一种信息安全传输方法及系统及接入服务节点的制作方法

文档序号:7968848阅读:245来源:国知局
专利名称:一种信息安全传输方法及系统及接入服务节点的制作方法
技术领域
本发明涉及数据通讯领域,尤其涉及一种信息安全传输方法及系统及接入服务节点。
背景技术
现有因特网广泛使用的传输控制协议/因特网互联协议(Transmission ControlProtocol/Internet Protocol, TCP/IP)中IP地址具有双重功能,既作为网络层主机的网络接口在网络拓扑中的位置标识,又作为传输层的主机网络接口的身份标识。TCP/IP协议设计之初并未考虑主机移动的情况。但是,当主机移动越来越普遍时,这种IP地址的语义过载缺陷日益明显。如:当主机的IP地址发生变化时,不仅路由要发生变化,通信终端主机的身份标识也发生变化,这样会导致路由负载越来越重,而且主机标识的变化会导致应用和连接的中断。
为了解决上述问题,业界开始研究身份标识和位置分离的网络,以解决IP地址的语义过载和路由负载严重以及安全等问题,将IP地址的双重功能进行分离,实现对移动性、多家乡性、IP地址动态重分配、减轻路由负载及下一代互联网中不同网络区域之间的互访等问题的支持。
目前已经提出了多种身份标识与位置标识分离的网络的架构。其中,一种身份标识和位置分离网络架构如图1所示。该身份标识和位置分离系统包含接入服务节点(Access Service Node, ASN)、用户终端(User Equipment, UE)、身份位置寄存器(Identification & Location Register, ILR)等。其中,接入服务节点用于接入用户终端,负责实现用户终端的接入,并承担计费以及切换等功能;ILR承担用户的位置注册和身份识别的功能,每一个用户终端都存在唯一的身份标识符,即接入标识(AccessIdentification, AID) ο图1中,接入服务器ASNl和ASN2用来接入用户终端设备UE1、UE2,UEl和UE2分别存在唯一的身份标识符AIDl和AID2。为描述方便,下文将此用户身份标识和位置分离网络简称为 SILSN(Subscriber Identifier & Locator Separation Network)。
当今互联网已成为人们工作和生活不可分割一部分,然而互联网层出不穷的安全问题,如钓鱼网站、谣言、诽镑等,使很多互联网用户遭受了巨大损失,为维护网络的正常秩序,各国公安部门开始侦办网络犯罪行为。传统网络中,互联网犯罪较难取证,而对于SILSN网络,由于同一终端不论漫游到网内的哪个接入服务路由器,获取到的身份信息(如身份标识AID)均相同,为溯源用户真实身份提供了方便,但在由于SILSN网络内尚未建立消息认证机制,如果SILSN网络内出现以管理员身份散步谣言的用户,仍然威胁网络安全。
SILSN网络的一个重要特征是,不管用户漫游到网内的任何位置,用户总是以唯一的身份标识AID接入网络,这给公安部门溯源不法行为带来了极大便利。但这种用户的唯一性必须由网络来保证,具体来说,就是从接入网到核心网,都要保证用户的唯一性,如果其中一个环节没有保证,就会为整个网络造成安全隐患。
在SILSN中,用户接入时可以沿用WCDMA的AKA等现有鉴权认证算法,用户在接入时,一般无法冒充其他用户发送数据报文。但在SILSN网络内部,如果某个管理员,盗用冒充某个用户发送诽镑数据报文,由于SILSN网络内尚未建立消息认证机制,公安部门将很难鉴别此用户是否真正发送过此报文,从而可能导致误判。

发明内容
本发明要解决的技术问题是提供一种信息安全传输方法及系统及接入服务节点,解决SILSN核心网网络中报文被假冒的安全性问题。为了解决上述技术问题,本发明提供了一种信息安全传输方法,其中,鉴权服务器经由源接入服务节点对接入此源接入服务节点的用户设备进行接入认证并生成或与所述用户设备协商会话的根密钥;所述源接入服务节点收到所述用户设备发送的数据报文后,使用根据所述根密钥生成的会话私钥计算所述数据报文的签名,并将所述签名和所述数据报文发送至所述数据报文的目标接入服务节点;所述目标接入服务节点收到所述数据报文后,使用所述鉴权服务器根据所述根密钥生成的会话公钥计算所述数据报文的签名,与接收到的签名比较如果两者匹配则判定所述数据报文是安全报文。进一步地,上述方法还可以具有以下特点:所述鉴权服务器与所述用户设备协商根密钥结束后,所述用户设备或所述鉴权服务器将所述根密钥通知至所述源接入服务节点。进一步地,上述方法还可以具有以下特点:所述源接入服务节点收到所述用户设备发送的所述会话的第一个数据报文后,使用所述根密钥生成所述会话的所述私钥,并通知所述鉴权服务器建立会话密钥,所述鉴权服务器收到建立会话密钥的通知后,使用所述根密钥生成所述会话的所述公钥。进一步地,上述方法还可以具有以下特点:所述源接入服务节点收到所述用户设备发送的所述会话的第一个数据报文后,生成一随机数,根据所述根密钥和所述随机数生成所述会话的所述私钥,将所述随机数连同所述会话的标识通过建立会话密钥通知消息通知至所述鉴权服务器,所述鉴权服务器根据所述根密钥和所述随机数生成所述会话的所述公钥。进一步地,上述方法还可以具有以下特点:所述鉴权服务器生成所述公钥后通知所述接入服务节点会话密钥建立完成。进一步地,上述方法还可以具有以下特点:所述鉴权服务器是鉴权授权计费(AAA)服务器或归属位置寄存/鉴权中心器(HLR/AUC),所述接入服务节点是接入服务器路由器或者是互联互通服务器。为了解决上述技术问题,本发明提供了一种信息安全传输系统,包括用户设备,源接入服务节点,目标接入服务节点,鉴权服务器,其中,所述鉴权服务器,用于经由所述源接入服务节点对接入此源接入服务节点的用户设备进行接入认证并生成或与所述用户设备协商会话的根密钥;所述源接入服务节点,用于收到所述用户设备发送的数据报文后,使用根据所述根密钥生成的会话私钥计算所述数据报文的签名,并将所述签名和所述数据报文发送至所述数据报文的目标接入服务节点;所述目标接入服务节点,用于从所述源接入服务节点收到所述数据报文后,使用所述鉴权服务器根据所述根密钥生成的会话公钥计算所述数据报文的签名,通过与接收到的签名比较如果两者匹配则判定所述数据报文是安全报文。
进一步地,上述系统还可以具有以下特点:
所述用户设备,用于在所述鉴权服务器与所述用户设备协商根密钥结束后,将所述根密钥通知至所述源接入服务节点。
进一步地,上述系统还可以具有以下特点:
所述鉴权服务器,还用于与所述用户设备协商根密钥结束后,将所述根密钥通知至所述源接入服务节点。
进一步地,上述系统还可以具有以下特点:
所述源接入服务节点,还用于收到所述用户设备发送的所述会话的第一个数据报文后,使用所述根密钥生成所述会话的所述私钥,并通知所述鉴权服务器建立会话密钥;
所述鉴权服务器,还用于收到建立会话密钥的通知后,使用所述根密钥生成所述会话的所述公钥。
进一步地,上述系统还可以具有以下特点:
所述源接入服务节点,还用于收到所述用户设备发送的所述会话的第一个数据报文后,生成一随机数,根据所述根密钥和所述随机数生成所述会话的所述私钥,将所述随机数连同所述会话的标识通过建立会话密钥通知消息通知至所述鉴权服务器;
所述鉴权服务器,还用于根据所述根密钥和所述随机数生成所述会话的所述公钥。
进一步地,上述系统还可以具有以下特点:
所述鉴权服务器,还用于生成所述公钥后通知所述接入服务节点会话密钥建立完成。
进一步地,上述系统还可以具有以下特点:
所述鉴权服务器是鉴权授权计费(AAA)服务器或归属位置寄存/鉴权中心器(HLR/AUC),所述接入服务节点是接入服务器路由器或者是互联互通服务器。
为了解决上述技术问题,本发明提供了一种接入服务节点,其中,
包括终端接入认证模块、报文认证模块、报文发送模块和报文接收模块;
所述终端接入认证模块,用于在所述接入服务节点作为用户设备的源接入服务节点时,协助鉴权服务器完成对接入所述接入服务节点的用户设备的接入认证并获知所述用户设备的会话的根密钥;
所述报文认证模块,用于在所述接入服务节点作为用户设备的源接入服务节点时,收到所述用户设备发送的数据报文后,使用根据所述根密钥生成的会话私钥计算所述数据报文的签名,并将所述签名和所述数据报文发送至报文发送模块;还用于在所述接入服务节点作为用户设备的目标接入服务节点时,收到其它接入服务节点发送的数据报文后,使用从鉴权服务器获知的根据所述根密钥生成的会话公钥计算所述数据报文的签名,通过与接收到的签名比较比较如果两者匹配则判定所述数据报文是安全报文;
所述报文接收模块,用于在所述接入服务节点作为用户设备的源接入服务节点时,接收源终端发送给目的终端的数据报文,并将该数据报文发送至报文认证模块;还用于在所述接入服务节点作为用户设备的目标接入服务节点时,将从其它接入服务节点收到的数据报文和签名发送至报文认证模块;所述报文发送模块,用于在所述接入服务节点作为用户设备的源接入服务节点时,将来自所述报文认证模块的数据报文和第一身份认证信息向所述数据报文的目标接入服务节点发送;还用于在所述接入服务节点作为用户设备的目标接入服务节点时,在所述报文认证模块判断数据报文安全时向目标终端发送。进一步地,上述接入服务节点还可以具有以下特点:所述报文认证模块,还用于收到所述用户设备发送的所述会话的第一个数据报文后,使用所述根密钥生成所述会话的所述私钥。进一步地,上述接入服务节点还可以具有以下特点:所述接入服务节点是接入服务器路由器或者是互联互通服务器。本方案可以加强SILSN核心网网络的安全,保证用户发送报文时不被其他人员假冒,进一步加强网络溯源的可靠性。


图1为现有技术中的一种终端身份位置分离网络架构图;图2为实施例中用于终端身份位置分离网络的报文认证系统结构图;图3为实施例中用于终端身份位置分离网络的接入节点模块图;图4为实施例中用于终端身份位置分离网络的接入节点进行信息安全传输方法流程图;图5为具体实施例中用于终端身份位置分离网络的接入节点进行报文认证的方法流程图。
具体实施例方式图2是用于终端身份位置分离网络的信息安全传输系统的结构图。该系统包括源接入服务节点301,目标接入服务节点302,鉴权服务器303。鉴权服务器303,用于经由所述源接入服务节点对接入此源接入服务节点的用户设备进行接入认证并生成或与所述用户设备协商会话的根密钥;源接入服务节点301,用于收到所述用户设备发送的数据报文后,使用根据所述根密钥生成的会话私钥计算所述数据报文的签名,并将所述签名和所述数据报文发送至所述数据报文的目标接入服务节点;目标接入服务节点302,用于从所述源接入服务节点收到所述数据报文后,使用所述鉴权服务器根据所述根密钥生成的会话公钥计算所述数据报文的签名,通过与接收到的签名比较如果两者匹配则判定所述数据报文是安全报文。上述系统中,用户设备,可以用于在所述鉴权服务器与所述用户设备协商根密钥结束后,将所述根密钥通知至所述源接入服务节点。鉴权服务器303,还可以用于与所述用户设备协商根密钥结束后,将所述根密钥通知至所述源接入服务节点。所述源接入节点301接收来自源终端UEl发送给目的终端UE2的数据报文,所述数据报文包含目的终端的身份信息;源接入节点301根据所述目的终端的身份信息确定目的终端UE2的位置;所述目的终端UE2的位置可为其接入的接入节点地址的网络前缀;所述目的终端的身份信息和位置信息的对应用关系可存储在身份位置分离网络中单独设立的终端身份和位置寄存器ILR中,也可存储在源接入节点301上。
源接入服务节点301,还用于收到所述用户设备发送的所述会话的第一个数据报文后,使用所述根密钥生成所述会话的所述私钥,并通知所述鉴权服务器建立会话密钥;鉴权服务器303,还用于收到建立会话密钥的通知后,使用所述根密钥生成所述会话的所述公钥。
所述源接入服务节点301,还用于收到所述用户设备发送的所述会话的第一个数据报文后,生成一随机数,根据所述根密钥和所述随机数生成所述会话的所述私钥,将所述随机数连同所述会话的标识通过建立会话密钥通知消息通知至所述鉴权服务器;鉴权服务器303,还用于根据所述根密钥和所述随机数生成所述会话的所述公钥。
鉴权服务器303,还用于生成所述公钥后通知所述接入服务节点会话密钥建立完成。
鉴权服务器303是鉴权授权计费(AAA)服务器或归属位置寄存/鉴权中心器(HLR/AUC),接入服务节点301或302是接入服务器路由器(ASR)或者是互联互通服务器(ISR)。
上述签名可以是数字摘要。
图3是本实施例的用于终端身份位置分离网络的接入服务节点模块图。
所述接入节点包括终端接入认证模块401、报文认证模块402、报文发送模块403和报文接收模块404。
终端接入认证模块401,用于在此接入服务节点作为用户设备的源接入服务节点时,协助鉴权服务器完成对接入所述接入服务节点的用户设备的接入认证并获知所述用户设备的会话的根密钥;
报文认证模块402,用于在所述接入服务节点作为用户设备的源接入服务节点时,收到所述用户设备发送的数据报文后,使用根据所述根密钥生成的会话私钥计算所述数据报文的签名,并将所述签名和所述数据报文发送至报文发送模块;还用于在所述接入服务节点作为用户设备的目标接入服务节点时,收到其它接入服务节点发送的数据报文后,使用从鉴权服务器获知的根据所述根密钥生成的会话公钥计算所述数据报文的签名,通过与接收到的签名比较比较如果两者匹配则判定所述数据报文是安全报文;
报文发送模块403,用于在所述接入服务节点作为用户设备的源接入服务节点时,将来自所述报文认证模块的数据报文和第一身份认证信息向所述数据报文的目标接入服务节点发送;还用于在所述接入服务节点作为用户设备的目标接入服务节点时,在所述报文认证模块判断数据报文安全时向目标终端发送;
报文接收模块404,用于在所述接入服务节点作为用户设备的源接入服务节点时,接收源终端发送给目的终端的数据报文,并将该数据报文发送至报文认证模块;还用于在所述接入服务节点作为用户设备的目标接入服务节点时,将从其它接入服务节点收到的数据报文和签名发送至报文认证模块;
报文认证模块402,还用于收到所述用户设备发送的所述会话的第一个数据报文后,使用所述根密钥生成所述会话的所述私钥。
上述签名可以是数字摘要。
图4为本实施例的用于终端身份位置分离网络的接入节点进行信息安全传输的方法流程图。S401,鉴权服务器经由源接入服务节点对接入此源接入服务节点的用户设备进行接入认证并生成或与所述用户设备协商会话的根密钥;S402,所述源接入服务节点收到所述用户设备发送的数据报文后,使用根据所述根密钥生成的会话私钥计算所述数据报文的签名,并将所述签名和所述数据报文发送至所述数据报文的目标接入服务节点;S403,所述目标接入服务节点接收所述数据报文;S404,所述目标接入服务节点使用所述鉴权服务器根据所述根密钥生成的会话公钥计算所述数据报文的签名;S405,与接收到的签名比较如果两者匹配则执行步骤S406,否则执行步骤S407。S406,判定所述数据报文是安全报文,接收到的数据报文安全将安全的数据报文发送至目的终端,结束流程;S407判定所述数据报文是不安全报文并丢弃,结束流程。所述鉴权服务器与所述用户设备协商根密钥结束后,所述用户设备或所述鉴权服务器将所述根密钥通知至所述源接入服务节点。所述源接入服务节点收到所述用户设备发送的所述会话的第一个数据报文后,使用所述根密钥生成所述会话的所述私钥,并通知所述鉴权服务器建立会话密钥,所述鉴权服务器收到建立会话密钥的通知后,使用所述根密钥生成所述会话的所述公钥。所述源接入服务节点收到所述用户设备发送的所述会话的第一个数据报文后,生成一随机数,根据所述根密钥和所述随机数生成所述会话的所述私钥,将所述随机数连同所述会话的标识通过建立会话密钥通知消息通知至所述鉴权服务器,所述鉴权服务器根据所述根密钥和所述随机数生成所述会话的所述公钥。所述鉴权服务器生成所述公钥后通知所述接入服务节点会话密钥建立完成。所述鉴权服务器是鉴权授权计费(AAA)服务器或归属位置寄存/鉴权中心器(HLR/AUC),所述接入服务节点是接入服务器路由器或者是互联互通服务器。图5是上述方法中的一种具体实现方式,包括:步骤501:当用户AIDl接入接入服务器ASRl时,AAA服务器通过ASRl对用户进行接入认证,同时协商会话根密钥KM(rt。此步骤中也可以由AAA服务单方生成根密钥Krart后通知用户AIDl。步骤502:当AAA对用户AIDl认证通过后,由用户AIDl通知ASRl所协商的会话根密钥Krort,此根密钥由AIDl和AAA在认证过程中生成,分别保存于AIDl和AAA中,此根密钥做为会话密钥的原始材料,后续在每次会话时生成相应的会话密钥。此步骤从AIDl向ASRl传递密钥相对简单。此步骤中的根密钥也可以由AAA服务器发给ASRl,其他步骤相同,优点在于不用修改终端,就可以实现所有的功能相对来说比较容易实施,而此方式从AAA服务器向ASRl传递密钥则需要经过核心网,必须由特殊的安全机制来保证,比如在ASRl和AAA服务器之间建立一条安全的加密隧道,如IPSec等。步骤503:用户AIDl向ASRl发送数据报文。步骤504 =ASRl收到数据报文后,提取其中的目的标识,如果ASRl不知道目的标识AID2所在的位置,则向身份和位置服务器ILR请求目的用户所在的位置标识,即查询AID2和RID2的对应关系。如果ASRl已经存储目的标识AID2所在的位置,则不需要经由204 205步,直接跳转到206步。
步骤505:1LR查询到相应的位置映射关系(如AID2和RID2)后,将结果返回给ASRl。
步骤506:ASR1判断是否是会话的第一个数据报文,如果是则通知AAA建立会话密钥,此时由ASRl生成一个随机数RANDl,连同会话标识,传送给AAA服务器。如果ASRl判断此数据报文不是该会话的第一个报文,说明本地已有该会话的会话密钥,则直接跳转到步骤209,不再进行会话密钥协商。
步骤507:然后,ASR利用根密钥Krart和随机数RAND1,生成一个私钥Kin,用于进行报文认证。同时,AAA服务器利用根密钥Krajt和随机数RAND1,生成一个公钥Κ_,和会话标识一起存储下来,后续用于验证报文认证结果。
步骤508 =AAA通知ASRl,会话密钥已成功建立。
步骤509 =ASRl利用在会话密钥Kin,计算用户发送的该报文的摘要。
步骤510 =ASRl将报文和摘要一起发送给目的接入服务器,即ASR2.
步骤511:ASR2收到报文后,判断本地是否存在此会话的会话密钥Kwt,如果不存在,则向AAA索取相应的会话密钥Krat,所索取的会话密钥应该是会话密钥的公钥。此步骤中,应该携带主叫用户的标识和会话标识,即AIDl和会话ID。如果已存在会话密钥Kwt,则直接跳转到步骤213.
步骤512 =AAA服务器返回AIDl相关会话的会话密钥Kwt。
步骤513:ASR2用此会话密钥Kwt计算报文的摘要,并比较正误。
步骤514:如果报文 摘要正确,则正常将报文发送给AID2,否则将报文丢弃。
通过上述方法,AID2接收到的报文,一定是AIDl接入的接入服务器发出的,从而避免个别坏分子通过核心网中间的某个ASR节点冒充用户发送数据报文,从而解决了因个别破坏者造成的整网安全性隐患。本方案可以保证被叫用户收到的报文不会被SILSN中间网络所修改,保护报文的安全性。
本方法也可以用于其他身份和位置分离网络的数据报文传输,如LISP等。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
当然,本发明还可有其他多种实施例,在不背离本发明精神及其实质的情况下,熟悉本领域的技术人员可根据本发明作出各种相应的改变和变形,但这些相应的改变和变形都应属于本发明所附的权利要求的保护范围。
本领域普通技术人员可以理解上述方法中的全部或部分步骤可通过程序来指令相关硬件完成,所述程序可以存储于计算机可读存储介质中,如只读存储器、磁盘或光盘等。可选地,上述实施例的全部或部分步骤也可以使用一个或多个集成电路来实现。相应地,上述实施例中的各模块/单元可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。本发明不限制于任何特定形式的硬件和软件的结合。
权利要求
1.一种信息安全传输方法,其中, 鉴权服务器经由源接入服务节点对接入此源接入服务节点的用户设备进行接入认证并生成或与所述用户设备协商会话的根密钥; 所述源接入服务节点收到所述用户设备发送的数据报文后,使用根据所述根密钥生成的会话私钥计算所述数据报文的签名,并将所述签名和所述数据报文发送至所述数据报文的目标接入服务节点; 所述目标接入服务节点收到所述数据报文后,使用所述鉴权服务器根据所述根密钥生成的会话公钥计算所述数据报文的签名,与接收到的签名比较如果两者匹配则判定所述数据报文是安全报文。
2.如权利要求1所述的方法,其特征在于, 所述鉴权服务器与所述用户设备协商根密钥结束后,所述用户设备或所述鉴权服务器将所述根密钥通知至所述源接入服务节点。
3.如权利要求1所述的方法,其特征在于, 所述源接入服务节点收到所述用户设备发送的所述会话的第一个数据报文后,使用所述根密钥生成所述会话的所述私钥,并通知所述鉴权服务器建立会话密钥,所述鉴权服务器收到建立会话密钥的通知后,使用所述根密钥生成所述会话的所述公钥。
4.如权利要求3所述的方法,其特征在于, 所述源接入服务节点收到所述用户设备发送的所述会话的第一个数据报文后,生成一随机数,根据所述根密钥和所述随机数生成所述会话的所述私钥,将所述随机数连同所述会话的标识通过建立会话密钥通知消息通知至所述鉴权服务器,所述鉴权服务器根据所述根密钥和所述随机数生成所述会话的所述公钥。
5.如权利要求4所述的方法,其特征在于, 所述鉴权服务器生成所述公钥后通知所述接入服务节点会话密钥建立完成。
6.如权利要求1所述的方法,其特征在于, 所述鉴权服务器是鉴权授权计费(AAA)服务器或归属位置寄存/鉴权中心器(HLR/AUC),所述接入服务节点是接入服务器路由器或者是互联互通服务器。
7.一种信息安全传输系统,包括用户设备,源接入服务节点,目标接 入服务节点,鉴权服务器,其中, 所述鉴权服务器,用于经由所述源接入服务节点对接入此源接入服务节点的用户设备进行接入认证并生成或与所述用户设备协商会话的根密钥; 所述源接入服务节点,用于收到所述用户设备发送的数据报文后,使用根据所述根密钥生成的会话私钥计算所述数据报文的签名,并将所述签名和所述数据报文发送至所述数据报文的目标接入服务节点; 所述目标接入服务节点,用于从所述源接入服务节点收到所述数据报文后,使用所述鉴权服务器根据所述根密钥生成的会话公钥计算所述数据报文的签名,通过与接收到的签名比较如果两者匹配则判定所述数据报文是安全报文。
8.如权利要求7所述的系统,其特征在于, 所述用户设备,用于在所述鉴权服务器与所述用户设备协商根密钥结束后,将所述根密钥通知至所述源接入服务节点。
9.如权利要求7所述的系统,其特征在于, 所述鉴权服务器,还用于与所述用户设备协商根密钥结束后,将所述根密钥通知至所述源接入服务节点。
10.如权利要求7所述的系统,其特征在于, 所述源接入服务节点,还用于收到所述用户设备发送的所述会话的第一个数据报文后,使用所述根密钥生成所述会话的所述私钥,并通知所述鉴权服务器建立会话密钥; 所述鉴权服务器,还用于收到建立会话密钥的通知后,使用所述根密钥生成所述会话的所述公钥。
11.如权利要求10所述的系统,其特征在于, 所述源接入服务节点,还用于收到所述用户设备发送的所述会话的第一个数据报文后,生成一随机数,根据所述根密钥和所述随机数生成所述会话的所述私钥,将所述随机数连同所述会话的标识通过建立会话密钥通知消息通知至所述鉴权服务器; 所述鉴权服务器,还用于根据所述根密钥和所述随机数生成所述会话的所述公钥。
12.如权利要求11所述的系统,其特征在于, 所述鉴权服务器,还用于生成所述公钥后通知所述接入服务节点会话密钥建立完成。
13.如权利要求7所述的系统,其特征在于, 所述鉴权服务器是鉴权授权计费(AAA)服务器或归属位置寄存/鉴权中心器(HLR/AUC),所述接入服务节点是接入服务器路由器或者是互联互通服务器。
14.一种接入服务节点,其中, 包括终端接入认证模块、报文认证模块、报文发送模块和报文接收模块; 所述终端接入认证模块,用于在所述接入服务节点作为用户设备的源接入服务节点时,协助鉴权服务器完成对接入所述接入服务节点的用户设备的接入认证并获知所述用户设备的会话的根密钥; 所述报文认证模块,用于在所述接入服务节点作为用户设备的源接入服务节点时,收到所述用户设备发送的数据报文后,使用根据所述根密钥生成的会话私钥计算所述数据报文的签名,并将所述签名和所述数据报文发送至报文发送模块;还用于在所述接入服务节点作为用户设备的目标接入服务节点时,收到其它接入服务节点发送的数据报文后,使用从鉴权服务器获知的根据所述根密钥生成的会话公钥计算所述数据报文的签名,通过与接收到的签名比较比较如果两者匹配则判定所述数据报文是安全报文; 所述报文接收模块, 用于在所述接入服务节点作为用户设备的源接入服务节点时,接收源终端发送给目的终端的数据报文,并将该数据报文发送至报文认证模块;还用于在所述接入服务节点作为用户设备的目标接入服务节点时,将从其它接入服务节点收到的数据报文和签名发送至报文认证模块; 所述报文发送模块,用于在所述接入服务节点作为用户设备的源接入服务节点时,将来自所述报文认证模块的数据报文和第一身份认证信息向所述数据报文的目标接入服务节点发送;还用于在所述接入服务节点作为用户设备的目标接入服务节点时,在所述报文认证模块判断数据报文安全时向目标终端发送。
15.如权利要求14所述的接入服务节点,其中, 所述报文认证模块,还用于收到所述用户设备发送的所述会话的第一个数据报文后,使用所述根密钥生成所述会话的所述私钥。
16.如权利要求14所述的接入服务节点,其中, 所述接入服务节点是接入服务器路由器或者是互联互通服务器。
全文摘要
本发明公开了一种信息安全传输方法及系统及接入服务节点,鉴权服务器经由源接入服务节点对接入此源接入服务节点的用户设备进行接入认证并生成或与所述用户设备协商会话的根密钥;所述源接入服务节点收到所述用户设备发送的数据报文后,使用根据所述根密钥生成的会话私钥计算所述数据报文的签名,并将所述签名和所述数据报文发送至所述数据报文的目标接入服务节点;所述目标接入服务节点收到所述数据报文后,使用所述鉴权服务器根据所述根密钥生成的会话公钥计算所述数据报文的签名,与接收到的签名比较如果两者匹配则判定所述数据报文是安全报文。本方案可以加强SILSN核心网网络的安全,保证用户发送报文时不被其他人员假冒。
文档编号H04W12/06GK103108325SQ20111035438
公开日2013年5月15日 申请日期2011年11月10日 优先权日2011年11月10日
发明者张世伟, 符涛 申请人:中兴通讯股份有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1