一种无线局域网中基于公钥证书机制的密钥分发方法

文档序号:7906541阅读:695来源:国知局
专利名称:一种无线局域网中基于公钥证书机制的密钥分发方法
技术领域
本发明涉及信息加密领域,尤其涉及一种在无线局域网中基于公钥证书机制的密钥分发方法。
背景技术
在无线局域网(WLAN)中,STA与AP之间的信息是通过无线传播的,如图1所示,是一个WLAN的网络结构示意图。无线传播的特性决定了STA与AP存在很大的安全隐患,需要对传输的信息进行保密。要对信息进行保密,STA与AP之间就要共享密钥。STA与AP之间可以预置密钥,这种密钥是静态的不能被改变,使用这种密钥进行保密并不安全,所以要更好的实现安全方面的考虑最好使用动态密钥。动态密钥的产生也有多种,本专利涉及的是在STA与另外一个可以产生密钥的逻辑实体间,通过交换一些无须保密的数据而最终在两端同时产生密钥的密钥分发方法。
另外一个可以产生密钥的逻辑实体可以位于认证服务器中。因为要完成的保密段是在STA与AP之间,所以认证服务器这端产生的密钥就需要安全的传送到AP。AP到认证服务器之间可以是直接连接,也可以是通过AC转接。直接连接时密钥需要在认证服务器到AP之间传输。当为AC转接的方式时,密钥需要在认证服务器到AC之间和AC到AP之间传输。但目前没有安全协议来保证密钥安全传输,所以密钥从认证服务器传递到AP时很容易被窃取,从而最终导致STA与AP间加密信息的泄漏。
现有技术中,有一种静态对称密钥解决方案,两个通信的实体在建网时就通过人工方式设置了对称密钥。它们之间要传送保密信息时,一端使用这个密钥加密,而另一端使用相同的密钥解密。这个保密密钥基本上是不做改变的,如果需要变动,仍需要采用人工方式对密钥进行变更。
但这种静态密钥的方式缺乏安全性,密钥不经常变换增加了密钥泄露的概率。并且密钥更新不能采取自动的方式,给管理上带来了不便。

发明内容
本发明的主要目的是利用私钥及公钥证书解决STA与AP的保密密钥在认证服务器与AP之间安全传递的问题,并且解决相连带的密钥管理问题。
为此,本发明采用如下方案一种在无线局域网(WLAN)中基于公钥证书机制的密钥分发方法,适用于通信实体间,其包括以下步骤a、通信实体A和通信实体B向证书机构注册申请公钥证书,公钥证书在证书机构生成和保存;b、通信实体A和通信实体B向证书机构申请对方的公钥证书;c、通信实体A将要发送的密钥使用通信实体B的公钥进行加密,并且通信实体A使用其私钥完成通信实体A的数字签名,将其发送给通信实体B;d、通信实体B使用通信实体A的公钥验证通信实体A的数字签名,如果通过,则进入步骤e,如果没有通过则进行异常处理,退出流程;e、通信实体B使用其私钥进行解密,取得通信实体A发送的密钥。
所述的步骤b之前,还包括通信实体A通知通信实体B,并接收通信实体B的确认消息的步骤。
所述的步骤e之后,还包括一个通信实体B发送接收确认给通信实体A的步骤。
所述的私钥为两个,分别为主用私钥及备用私钥,不同私钥对应的公钥证书是不同的。
所述的步骤中,使用的是主用私钥。
所述的步骤a中,向证书机构注册申请公钥证书是通过带外安全手段完成的。
所述的通信实体A和通信实体B,可以使用PKI系统中的证书更新机制来完成私钥及证书的更新。
所述的通信实体,可以是无线局域网的接入点、无线局域网的接入控制器或者认证服务器。
所述的证书机构可以设置在无线局域网的认证服务器,也可以单独设置。
所述的私钥/公钥可以在通信实体产生,也可以在证书机构产生,当私钥/公钥由证书机构产生,将私钥通过带外方式安全的交给使用实体。
根据本发明,WLAN系统能够在认证服务器、AC和AP等通信实体间安全的传送密钥,并使用主备用密钥机制减小了私钥泄露所带来的危险。


图1是现有技术中WLAN网络结构图;图2是本发明的流程示意图。
具体实施例方式
下面结合说明书附图来说明本发明的具体实施方式

为说明本发明的技术方案,先介绍几个概念密钥在信息加密或解密的过程中必须使用的一种数据;公钥可以公开的密钥;私钥不能公开的密钥;公钥/私钥是成对的,且公钥和私钥不同。一般使用公钥进行信息加密,使用私钥进行信息解密。也可以使用私钥进行数字签名而公钥用来验证数字签名。
数字签名一种通过电子计算来完成的签名的过程,一个实体可以通过数字签名的方法向其它实体证明它自己;
对称密钥用来加密和解密信息的密钥是相同的,这种密钥被成为对称密钥;证书由认证机构制作的包含用户公钥和用户信息的一个数据结构,并且带有权威机构的签名;认证机构被绝对信任的权威机构或实体,能够产生证书。
本发明所说的通信实体,可以是无线局域网的接入点(AP)、无线局域网的接入控制器(AC)和无线局域网的认证服务器,其中,一个认证服务器可以和多个AC相连。
本发明需要一个能够生成证书的逻辑实体作为权威机构被绝对信任,这个逻辑实体被称为证书机构,证书机构可以位于认证服务器,也也可以单独放置;本发明中,以通信实体分别为AP和AC为例,来说明具体的实施方式。其中各部分需具备功能如下认证机构将通信实体的公钥和通信实体的信息资料生成证书并存储;AC安全的得到私钥并存储私钥。完成加/解密及签名的运算;AP安全的得到私钥并存储私钥。完成加/解密及签名的运算;如图2所示,是本发明的一个流程示意图,由此可见,本发明具体包括以下步骤1、在初始阶段,AP和AC要通过安全手段(例如人工方式),各自拥有两个私钥,并且私钥对应的公钥证书在认证机构生成和保存;2、AC(AP)的两个私钥/公钥证书对,分为主用和备用,主用私钥/公钥证书对在日常传送密钥时使用,而备用在特殊情况下使用;3当AC要和AP要交换密钥时,首先向证书机构申请公钥证书,AC取得AP主用公钥证书,AP取得AC主用公钥证书。
4、AC将要发送到AP的密钥使用AP的主用公钥进行加密,并使用自己的主用私钥进行数字签名,然后发送到AP;5AP首先使用AC主用公钥验证AC的数字签名,然后使用自己的主用私钥进行解密,完成AC安全发送密钥到AP的过程;6AP也可以使用类似5、6步骤的反向过程来完成AP向AC安全发保密数据的过程;上述流程中,还包括在传送保密内容之前,双方沟通信息启动流程的一个步骤,由A发送通知消息给B,通知其欲启动流程,B接到该通知后,回复收到的确认消息给A,双方确认后,再开始下面的流程。
最后,在完成A安全发送密钥到B之后,B再给A回复一个确认,完成整个流程。
对于AC(AP)私钥及证书管理,AC和AP可以使用PKI系统中的证书更新机制来完成AP和AC的私钥及证书的更新;包括a)AP和AC自动向证书机构申请更新私钥/公钥证书;b)证书机构为AP和AC制作新的证书。
对于私钥泄漏的处理,可以采用a)主用私钥泄漏时可以使用备用私钥完成向认证机构挂失,并生成新的私钥/公钥证书;b)主用私钥泄露或主/备用私钥全部泄露时,可以通过人工的方法到认证机构完成挂失或私钥/公钥证书重生成的过程。
实施例1在无线局域网中证书机构可以和认证服务器合设。AP作为STA接入系统的接入点,完成与STA的空中信息保密工作。AC作为确认用户身份的检查点,完成与认证服务器信息交互的工作。通过一些不需要保密的数据在STA和认证服务器交互,认证服务器与STA能够生成相同的密钥(对称密钥)。认证服务器需要将自己产生的对称密钥安全传递到AP,以完成STA与AP之间的空中口信息保密工作。认证服务器端的对称密钥首先要传到AC,然后AC要将对称密钥传给AP。使用本发明引入的私钥公钥证书机制能够完成认证服务器安全传递密钥给AC,在由AC安全传递到AP的目的。
私钥由AP、AC、认证服务器等使用私钥的实体产生然后通过安全的方式(例如人工方式)送到证书机构,由证书机构生成证书并保存。认证服务器要向AC传送‘对称密钥’前,先通知AC,AC确认后,认证服务器从证书机构取得AC的主公钥证书,AC也要向证书机构申请认证服务器的主公钥证书。然后认证服务器通过使用AC的主公钥对‘对称密钥’加密并使用自己的私钥进行数字签名,处理过的‘对称密钥’传送到AC,AC验证认证服务器数字签名并用自己的私钥解密后取得‘对称密钥’,AC收到对称密钥后给认证服务器一个确认。AC取得‘对称密钥’后要安全传送到到AP。同理先要通知AP,然后AC和AP都要先向证书机构申请对方的主公钥证书,然后AC通过对‘对称密钥’加密并进行数字签名的方法传送到AP,AP验证AC数字签名并解密后取得对称密钥。此实施例中认证服务器、AP和AC的私钥在本实体产生,这样具有更高的安全性,减少了私钥传递过程中的危险,并使签名具有更高的可信度。AC、AP、认证服务器之间不仅可以传送对称密钥给,也同样可以传送其它但并不需要经常传送的重要数据。方法都是先向证书机构申请公钥证书,使用公钥加密数据并使用自己的私钥签名然后发送给对方,对方验证签名解密后取得保密数据。
当WLAN系统能够支持更多的公钥证书管理及管理信息的传递后,STA也可以使用私钥/公钥证书。在STA也使用私钥/公钥证书后,对称密钥在STA,AC,AP,认证服务器之间传递的安全性都可以得到满足。对称密钥只需在一个实体产生,然后通过加密签名的方式就可以安全的传递到另一个实体。
实施例2主用私钥丢失的处理。当AC、AP、认证服务器的主用私钥丢失后,可以使用备用私钥签名来向证书机构挂失并要求产生新的私钥/公钥证书,如果私钥是在挂失实体产生,则在申请挂失时,要将新产生的公/私对中的公钥包含在挂失消息中并对消息签名发送到证书机构。如果私钥是在证书机构产生,则要通过安全的方式将私钥交给挂失实体。证书机构完成挂失操作及新证书生成工作后会回一个确认消息。
因为传递保密信息的实体在进行传递前,都要先向证书机构申请对方的公钥证书,所以已经被挂失并撤消的公钥证书就不会再被申请者取得,申请者取得的肯定是对方的有效的公钥证书。申请后可以安全的进行信息传递。
由此可见,根据本发明,WLAN系统能够在AC、AP和认证服务器间安全的传送密钥,并使用主备用密钥机制减小了私钥泄露所带来的危险。
以上所述,仅为本发明较佳的具体实施方式
,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求书的保护范围为准。
权利要求
1.一种在无线局域网(WLAN)中基于公钥证书机制的密钥分发方法,适用于通信实体间,其特征在于包括以下步骤a、通信实体A和通信实体B向证书机构注册申请公钥证书,公钥证书在证书机构生成和保存;b、通信实体A和通信实体B向证书机构申请对方的公钥证书;c、通信实体A将要发送的密钥使用通信实体B的公钥进行加密,并且通信实体A使用其私钥完成通信实体A的数字签名,将其发送给通信实体B;d、通信实体B使用通信实体A的公钥验证通信实体A的数字签名,如果通过,则进入步骤e,如果没有通过则进行异常处理,退出流程;e、通信实体B使用其私钥进行解密,取得通信实体A发送的密钥。
2.如权利要求1所述的在WLAN中基于公钥证书机制的密钥分发方法,其特征在于所述的步骤b之前,还包括通信实体A通知通信实体B,并接收通信实体B的确认消息的步骤。
3.如权利要求1所述的在WLAN中基于公钥证书机制的密钥分发方法,其特征在于所述的步骤e之后,还包括一个通信实体B发送接收确认给通信实体A的步骤。
4.如权利要求1所述的在WLAN中基于公钥证书机制的密钥分发方法,其特征在于所述的私钥为两个,分别为主用私钥及备用私钥,不同私钥对应的公钥证书是不同的。
5.如权利要求4所述的在WLAN中基于公钥证书机制的密钥分发方法,其特征在于所述的步骤中,使用的是主用私钥。
6.如权利要求1所述的在WLAN中基于公钥证书机制的密钥分发方法,其特征所述的私钥/公钥可以在通信实体产生,也可以在证书机构产生,当私钥/公钥由证书机构产生,将私钥通过带外方式安全的交给使用实体。
7.如权利要求1所述的在WLAN中基于公钥证书机制的密钥分发方法,其特征在于所述的步骤a中,向证书机构注册申请公钥证书是通过带外安全手段完成的。
8.如权利要求1所述的在WLAN中基于公钥证书机制的密钥分发方法,其特征在于所述的通信实体A和通信实体B,可以使用PKI系统中的证书更新机制来完成私钥及证书的更新。
9.如权利要求1所述的在WLAN中基于公钥证书机制的密钥分发方法,其特征在于所述的通信实体,可以是无线局域网的接入点、无线局域网的接入控制器或者认证服务器。
10.如权利要求1所述的在WLAN中基于公钥证书机制的密钥分发方法,其特征在于所述的证书机构可以设置在无线局域网的认证服务器,也可以单独设置。
全文摘要
本发明涉及在无线局域网中基于公钥证书机制的密钥分发方法,包括a、通信实体A和通信实体B向证书机构注册申请公钥证书,公钥证书在证书机构生成和保存;b、A和B向证书机构申请对方的公钥证书;c、A将要发送的密钥使用B的公钥进行加密,并且A使用其私钥完成A的数字签名,将其发送给B;d、B使用A的公钥验证A的数字签名,如果通过,则进入步骤e,如果没有通过则进行异常处理,退出流程;e、B使用其私钥进行解密,取得A发送的密钥。根据本发明,使用公钥证书机制完成了无线局域网中,通信密钥安全传递的过程,并使用主备用公钥证书机制减小了私钥泄露所带来的危险。
文档编号H04L9/14GK1534936SQ0312150
公开日2004年10月6日 申请日期2003年3月31日 优先权日2003年3月31日
发明者黄迎新 申请人:华为技术有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1