移动密钥的生成和分发方法

文档序号:7960370阅读:291来源:国知局
专利名称:移动密钥的生成和分发方法
技术领域
本发明涉及通信领域,尤其涉及一种移动密钥的生成和分发方法。
背景技术
BWA(Broadband wireless access,宽带无线接入)设备可以为用户提供方便的宽带接入方式。目前有基于私有协议的宽带无线接入设备,也有基于标准协议的宽带无线接入设备。IEEE(电子电气工程师协会)802.16标准定义的宽带无线接入设备,是宽带无线接入技术的系列标准的一个子集。BWA设备中包括WIMAX(全球互动微波接入)设备。
IEEE(电子电气工程师协会)802.16为第一个宽带无线接入标准,主要有两个版本802.16标准的宽带固定无线接入版本“802.16-2004”和802.16标准的宽带移动无线接入版本“802.16e”。802.16-2004仅定义了两种网元,BS(基站)和SS(用户站);802.16e也仅定义了两种网元,BS和MS(移动站)。
目前,MMR(802.16 Mobile Multihop Relay SG,802.16移动多跳中转研究组)提出了RS(WiMAX中转站)的概念,RS的一个重要的作用是作为BS与SS/MS间的中转,增加用户站的吞吐量和传输的可靠性。IEEE 802.16仅定义了PHY(物理层)和MAC(数据链路层),RS尚不支持网关功能。WiMAX(微波接入全球互联)论坛则在IEEE 802.16e的基础上,定义了WiMAX网络架构。
WiMAX论坛定义的基于G-RS(网关中转站)/G-MS(网关移动站)的Multiple Hosts(多主机)架构如图1所示。G-RS/G-MS提供Multiple Hosts支持,通过第一接口连接到多个G-Host,通过第二接口连接到ASN(接入服务网络)。其中,第一接口为G-interface接口,G-interface采用802.3、802.16或802.11传送技术;第二接口为R1接口,R1采用802.16e无线传送技术。ASN和CSN(连接服务网络)间通过R3参考点连接,NAP+V-NSP(网络接入提供商和拜访地网络服务提供商)的CSN与H-NSP(归属地网络服务提供商)的CSN间通过R5参考点连接。G-RS为在RS的基础上增加网关功能。
上述G-RS/G-MS也可以通过二层的网桥移动站或网桥中转站来代替。
目前,基于G-RS/G-MS的Multiple Hosts技术尚处于标准化初期,IEEE802.16和WiMAX论坛尚未制订基于G-RS/G-MS的Multiple Hosts移动密钥的分发机制和方法。

发明内容
鉴于上述现有技术所存在的问题,本发明的目的是提供一种移动密钥的生成和分发方法,从而可以实现基于G-RS/G-MS的Multiple Hosts移动密钥的生成和分发。
本发明的目的是通过以下技术方案实现的一种移动密钥生成和分发方法,包括A、在宽带无线接入BWA系统的多主机架构中的移动网关或移动网桥所辖的主机设备上保存安全资料;B、利用认证服务器根据所述安全资料生成移动密钥,将该移动密钥分发给移动设备。
所述的BWA系统包括全球互动微波接入WIMAX系统,其特征在于,所述WIMAX系统包括网关主机设备、移动网关或移动网桥,以及相互连接的接入服务网络ASN和连接服务网络CSN,移动网关或移动网桥,通过第一接口与每一网关主机相连,通过第二接口与ASN相连。
所述的移动网关包括网关移动站G-MS或网关中转站G-RS,所述的移动网桥包括网桥移动站或网桥中转站。
所述的步骤A还包括在所述多主机架构中的移动网关或移动网桥所辖的主机设备上保存安全资料和认证模式。
所述的安全资料包括用户根密钥RK、设备证书和/或设备预共享密钥PSK;所述的主机设备认证模式包括用户认证和设备认证。
所述的用户RK用于主机设备的用户认证,保存在主机设备的用户和归属地认证、授权、计费服务器HAAA上;所述的设备证书用于主机设备的设备认证,保存在主机设备上;所述的设备PSK用于主机设备的设备认证,每个设备认证域配置一个PSK,或者多个设备认证域共享一个PSK;在可扩展认证协议EAP认证过程中,PSK通过网络接入标识NAI进行索引,NAI包含设备媒体接入控制MAC地址或一个专门用于定位PSK的伪用户标识。
所述的步骤B具体包括B1、利用EAP认证服务器根据所述安全资料和认证模式生成扩展主连接密钥EMSK;B2、根据所述EMSK生成移动IP根密钥MIP-RK,根据该MIP-RK生成各种移动IP密钥,将生成的移动IP密钥分发给各种移动设备。
所述的步骤B1具体包括将EAP认证服务器置于归属地连接服务网络HCSN,利用EAP认证服务器进行主机设备的EAP用户认证,在主机设备的用户和EAP认证服务器生成EMSK;
和/或,将EAP认证服务器置于HCSN,利用EAP认证服务器进行主机设备的EAP设备认证,在主机设备的用户和EAP认证服务器生成EMSK;和/或,将EAP用户认证服务器置于HCSN,将EAP设备认证服务器置于网络接入服务器NAS或AAA代理,NAS位于G-MS或G-RS或接入服务网络ASN,AAA代理位于ASN或拜访地连接服务网络VCSN;利用EAP设备认证服务器进行主机设备的EAP设备认证生成EMSK,该EMSK不被使用;利用EAP用户认证服务器进行主机设备的EAP用户认证,在主机设备的用户和EAP用户认证服务器生成EMSK,将该EMSK置于EAP对等方和HCSN;和/或,将EAP认证服务器置于HCSN;利用EAP认证服务器进行主机设备的EAP设备和用户的单次联合认证,在主机设备的用户和EAP认证服务器生成EMSK,EAP方法终结于HCSN;和/或,将EAP用户认证服务器置于HCSN,将EAP设备认证服务器置于网络接入服务器NAS,NAS位于G-MS或G-RS;利用EAP设备认证服务器进行主机设备的公钥算法RSA设备认证;利用EAP用户认证服务器进行主机设备的EAP用户认证,在主机设备的用户和EAP用户认证服务器生成EMSK,将该EMSK置于EAP对等方和HCSN。
所述的步骤B2具体包括B21、将EAP认证服务器置于HAAA,将EAP对等方置于主机设备,当EAP方法终结于HCSN时,根据所述EMSK由EAP认证服务器和EAP对等方在主机设备的用户和HCSN的AAA服务器生成MIP-RK密钥;B22、根据所述MIP-RK密钥生成客户移动IPv4 CMIPv4密钥和/或代理移动IPv4 PMIPv4密钥和/或客户移动IPv6 CMIPv6密钥和/或代理移动IPv6PMIPv6密钥,并将生成的移动IP密钥分布于各种移动设备。
所述的步骤B21具体包括所述MIP-RK密钥存于密钥持有者/生成者,不传播出密钥持有者/生成者。在HAAA,每个用户连接都和唯一的一个MIP-RK密钥对应。
所述的步骤B22具体包括B221、HAAA密钥持有者/产生者根据所述MIP-RK密钥生成用于PMIPv6客户和家乡代理HA间的移动密钥MN-HA-MIPv6;HAAA通过归属地认证、授权、计费服务器AAA协议将所述MN-HA-MIPv6移动密钥发送到NAS,并存在NAS的密钥持有者/产生者;所述NAS位于网关中转站或ASN;B222、当PMIPv6客户发起PMIPv6流程时,该PMIPv6客户从所述NAS的密钥持有者/产生者中获取所述MN-HA-MIPv6移动密钥;当HA接收到注册请求时,HA发起AAA协议的接入请求消息,HAAA从所述NAS的密钥持有者/产生者中获取相应的移动密钥,向HA发送携带移动密钥信息的同意接入消息,HA从该同意接入消息中获取所述MN-HA-MIPv6移动密钥。
所述的步骤B22具体包括B223、主机设备和HAAA的密钥持有者/产生者根据所述MIP-RK密钥生成用于CMIPv6客户和HA间的移动密钥MN-HA-MIPv6;B224、当CMIPv6客户发起CMIPv6流程时,该CMIPv6客户从所述主机设备的密钥持有者/产生者中获取所述MN-HA-MIPv6移动密钥;当HA接收到绑定更新报文,且根据该报文查不到安全关联时,HA发起AAA协议的接入请求消息,HAAA从所述密钥持有者/产生者中获取相应的移动密钥,向HA发送携带移动密钥信息的同意接入消息,HA从该同意接入消息中获取所述MN-HA-MIPv6移动密钥。
所述的步骤B22具体包括B225、主机设备的密钥持有者/产生者根据所述MIP-RK密钥生成用于CMIPv4客户和外地代理FA间的移动密钥MN-FA-MIPv4和用于CMIPv4客户和HA间的移动密钥MN-HA-MIPv4;HAAA的密钥持有者/产生者根据所述MIP-RK密钥生成用于CMIPv4客户和FA间的移动密钥MN-FA-MIPv4、用于CMIPv4客户和HA间的移动密钥MN-HA-MIPv4和用于FA和HA间的移动密钥FA-HA-MIPv4;B226、HAAA通过AAA协议将所述MN-FA-MIPv4、MN-HA-MIPv4和FA-HA-MIPv4密钥发送到NAS,并存在NAS的密钥持有者/产生者;所述NAS位于G-MS或G-RS或ASN;B227、CMIPv4客户从所述主机设备密钥持有者/产生者获取所述MN-FA-MIPv4和MN-HA-MIPv4密钥;当CMIPv4客户发起CMIPv4流程时,外地代理FA从所述NAS的的密钥持有者/产生者中获取所述MN-FA-MIPv4、FA-HA-MIPv4密钥;当HA接收到注册请求报文时,HA发起AAA协议的接入请求消息,HAAA从所述密钥持有者/产生者中获取相应的移动密钥信息,向HA发送携带移动密钥信息的同意接入消息,HA从该同意接入消息中获取所述MN-HA-MIPv4、FA-HA-MIPv4密钥。
所述的步骤B22具体包括B228、HAAA的密钥持有者/产生者根据所述MIP-RK密钥生成用于PMIPv4客户和外地代理FA间的移动密钥MN-FA-MIPv4、用于PMIPv4客户和HA间的移动密钥MN-HA-MIPv4和用于FA和HA间的移动密钥FA-HA-MIPv4;HAAA通过AAA协议将所述MN-FA-MIPv4、MN-HA-MIPv4和FA-HA-MIPv4密钥发送到NAS,并存在NAS的密钥持有者/产生者;所述NAS位于G-MS或G-RS或ASN;
B229、当PMIPv4客户发起PMIPv4流程时,该PMIPv4客户从所述NAS的的密钥持有者/产生者中获取所述MN-FA-MIPv4、FA-HA-MIPv4密钥;当HA接收到注册请求报文时,HA发起AAA协议的接入请求消息,HAAA从所述密钥持有者/产生者中获取相应的移动密钥信息,向HA发送携带移动密钥信息的同意接入消息,HA从该同意接入消息中获取所述MN-HA-MIPv4、FA-HA-MIPv4密钥。
由上述本发明提供的技术方案可以看出,本发明通过在G-RS/G-MS下的G-Host上保存安全资料和认证模式,利用EAP认证服务器通过各种认证模式生成移动密钥,从而可以实现移动密钥的生成和分发,具有如下优点1、支持基于G-RS/G-MS的Multiple Hosts;2、适用于CMIPv6、CMIPv4和PMIPv4 G-Host终端;3、支持RSA和EAP认证方法;4、支持五种认证模式仅用户认证、仅设备认证、基于Double EAP的设备和用户认证、基于Single EAP的设备和用户认证、基于RSA设备认证和EAP用户认证;5、支持NAS(Authenticator认证者/AAA客户)位于G-RS或ASN两种情况。


图1为基于G-RS/G-MS的Multiple Hosts架构图;图2为本发明所述方法的实施例的具体处理流程图;图3为本发明所述基于G-RS/G-MS的Multihost移动密钥树示意图;图4为本发明所述PMIPv6密钥的分发方法的原理示意图;图5为本发明所述CMIPv6密钥的分发方法的原理示意图;图6为本发明所述CMIPv4密钥的分发方法的原理示意图;
图7为本发明所述PMIPv4密钥分发方法的原理示意图。
具体实施例方式
本发明提供了一种移动密钥的生成和分发方法,本发明的核心为在G-RS/G-MS下的G-Host上保存安全资料和认证模式,利用EAP认证服务器通过各种认证模式生成移动密钥。
下面结合附图来详细描述本发明所述方法,本发明所述方法的实施例的具体处理流程如图2所示,包括如下步骤步骤2-1、在移动网关或移动网桥下的主机设备上保存安全资料和认证模式。
本发明首先需要在移动网关或移动网桥下的主机设备上保存安全资料和认证模式,对于WiMAX系统,上述移动网关为G-RS/G-MS,主机设备为G-Host;当上述移动网桥为二层的网桥移动站或网桥中转站时,主机设备为网桥主机。下面以WiMAX系统为例来说明本发明所述方法。
在G-RS/G-MS下的G-Host上设置安全资料,该安全资料主要包括用户RK(根密钥)、设备证书和设备PSK(预共享密钥)等。
在G-Host上保存了安全资料后,还需要在G-Host上设置相应的认证模式,该认证模式主要包括用户认证和设备认证,其中设备认证包括基于RSA(公钥算法)的设备认证和基于EAP(可扩展认证协议)的设备认证。
上述安全资料和认证模式的相关要求如下用户RK用于G-Host用户认证,当G-Host仅做设备认证时,用户RK可以不提供。用户RK仅为G-Host用户和HAAA(归属地认证、授权、计费服务器)所共有,必须安全保存,不能传播出G-Host用户和HAAA。属于长期密钥。
设备证书用于G-Host设备认证,基于X.509证书体制。设备证书配置于G-Host上,必须安全保存,不能传播出G-Host设备。属于长期证书。
设备PSK用于G-Host设备认证。可以为每个设备认证域配置一个PSK,或者多个设备认证域共享一个PSK;后一种情况安全风险较大。在EAP(可扩展认证协议)认证过程中,PSK通过一个NAI(网络接入标识)进行索引,NAI包含设备MAC(媒体接入控制)地址或一个专门用于定位PSK的伪用户标识,推荐使用伪用户标识,可以隐藏用户标识。设备PSK必须安全保存,并经常被刷新。
在实际应用中,可以在G-Host上设置上述一种或几种安全资料,做基于RSA的设备认证,或基于EAP的设备认证和/或用户认证。
在实际应用中,还可以只在G-Host上保存安全资料,而相应的上述认证模式由网络侧提供。
步骤2-2、根据在主机设备上保存的安全资料,利用EAP认证服务器通过各种认证模式生成EMSK(扩展主连接密钥),根据该EMSK进一步生成各种移动密钥,并分发给各种移动设备。
在G-Host上保存了上述安全资料、设置了上述认证模式后,便可以设置相应的EAP认证服务器,将在G-Host上保存的安全资料配置在该EAP认证服务器上,利用该EAP认证服务器通过各种认证模式生成EMSK移动密钥。
本发明提供了仅用户认证、仅设备认证、基于Double EAP的设备和用户认证、基于Single EAP的设备和用户认证以及基于RSA设备认证和EAP用户认证5种认证模式,这5种认证模式都将首先生成EMSK,根据该EMSK进一步生成其它移动密钥。
下面分别介绍上述5种认证模式。
仅用户认证利用EAP认证服务器进行EAP G-Host用户认证生成EMSK,该EMSK在G-Host和EAP认证服务器生成,用于进一步生成其它移动密钥。上述EAP认证服务器置于HCSN(归属地连接服务网络)。
仅设备认证利用EAP认证服务器进行EAP G-Host设备认证生成EMSK,该EMSK在G-Host和EAP认证服务器生成,用于进一步生成其它移动密钥。上述EAP认证服务器置于HCSN。
基于Double EAP的设备和用户认证利用EAP设备认证服务器进行EAPG-Host设备认证生成EMSK,该EMSK不被使用。利用EAP用户认证服务器进行EAP G-Host用户认证生成EMSK,该EMSK在G-Host和EAP用户认证服务器生成,置于EAP对等方和HCSN,用于进一步生成其它移动密钥。上述EAP用户认证服务器置于HCSN;上述EAP设备认证服务器置于NAS(位于G-RS或ASN)或AAA代理(位于ASN或拜访地连接服务网络VCSN)。
基于Single EAP的设备和用户认证将EAP认证服务器置于HCSN;利用EAP认证服务器进行网关主机的EAP设备和用户的单次联合认证,在网关主机的用户和EAP认证服务器生成EMSK,EAP方法终结于HCSN。
基于RSA设备认证和EAP用户认证将EAP用户认证服务器置于HCSN,将EAP设备认证服务器置于NAS(网络接入服务器),NAS位于网关中转站;利用EAP设备认证服务器进行网关主机的RSA设备认证;利用EAP用户认证服务器进行网关主机的EAP用户认证,在网关主机的用户和EAP用户认证服务器生成EMSK,将该EMSK置于EAP对等方和HCSN。
根据上述5种认证模式形成的基于G-RS/G-MS的Multihost移动密钥树如图3所示。
根据上述5种认证模式中生成的EMSK,可以生成G-Host MIP-RK密钥(移动IP根密钥),该G-Host MIP-RK密钥可以用于保证移动设备的安全。MIP-RK密钥由EAP认证服务器和EAP对等方生成,EAP认证服务器放置于HAAA,EAP对等方放置于G-Host。
上述G-Host MIP-RK密钥的生成方法为当EAP方法在HCSN之外(如在NAS,或在位于ASN或VCSN的AAA代理)终结时,MIP-RK不应该被生成。
当EAP方法终结于HCSN时,一种由EMSK生成MIP-RK的方法如下MIP-RK=HMAC-SHA1(EMSK,”MOBILE IP ROOT KEY”)。
MIP-RK可以用于生成其它应用密钥,如一套移动IP密钥。在MIP-RK和其它应用密钥生成后,上述EMSK应该被删除。
上述MIP-RK存于密钥持有者/生成者,MIP-RK不能传播出密钥持有者/生成者。在HAAA,每个用户连接都和唯一的一个MIP-RK对应。
当用户连接重认证时,针对该用户连接的新的MIP-RK将被生成,而针对该用户连接的旧的MIP-RK将被删除。
当用户连接中止时,该用户的密钥持有者/生成者将被删除。
上述G-Host MIP-RK密钥的分发方法为MIP-RK在G-Host和HCSN的AAA服务器生成,不能传播出这两个实体。
根据上述生成的G-Host MIP-RK密钥可以进一步生成MIP(移动IP)密钥,MIP密钥包括客户移动IPv4_CMIPv4密钥、代理移动IPv4 PMIPv4密钥、客户移动IPv6 CMIPv6密钥和代理移动IPv6 PMIPv6密钥。MIP密钥在HAAA和G-Host上生成,在需要的时候通过AAA协议传送到HA(家乡代理)、FA(外地代理)和PMIP(IP代理移动IP)客户。
上述MIP密钥的生成方法为MIP密钥由MIP-RK在需要时生成。在G-Host EAP重认证发生时,MIP-RK将被刷新,然而,MIP密钥能保留有效直到移动IP注册的生命周期终结。在移动IP注册的生命周期终结时,MIP密钥的刷新由移动IP重注册流程触发,从新的MIP-RK重新衍生而成。MIP密钥长度为160位。
MIP密钥衍生过程如下MN-HA-MIPv4=H(MIP-RK,”MIP4 MN HA”|HA-IP)MN-HA-MIPv6=H(MIP-RK,”MIP6 MN HA”|HA-IP)注在MN(移动节点)移动到另一个FA时,MN和HA间的安全关联保持不变,因而只与HA的IP地址有关。MIP-RK不为FA所知,因而FA不可能计算出MN-HA密钥,除非FA和认证者因相互信任而被放在一处。
MN-FA-MIPv4=H(MIP-RK,”MN FA”|FA-IP)FA-HA-MIPv4=H(MIP-RK,”FA HA”|FA-IP|HA-IP|NONCE)注FA-HA密钥在G-Host移动到另一个FA时刷新。“NONCE”由AAA服务器生成,用于避免G-Host能生成FA-HA密钥。“NONCE”不能传送到HA或FA。
其中,MIP密钥衍生公式参数如表3所示。
表3MIP密钥衍生公式参数

上述MIP密钥的分发方法为MIP密钥的分发情况如表4所示。
表4MIP密钥的分发情况


G-Host所生成和使用的MIP密钥不能传播出MN。HAAA所生成的MIP密钥通过AAA协议传送到HA或NAS(位于G-RS或ASN)。当FA和NAS(位于G-RS或ASN)不放在同一处时,MIP密钥应通过WiMAX内部协议由NAS(位于G-RS或ASN)传送到FA。
下面分别介绍PMIPv6密钥、CMIPv6密钥、CMIPv4密钥和PMIPv4密钥的生成、分发方法。
上述代理移动IPv6 PMIPv6密钥的分发方法为代理移动IPv6 PMIPv6密钥的分发方法的原理示意图如图4所示。PMIPv6客户位于G-RS/G-MS或ASN,HA可以位于HCSN或VCSN。当HA位于HCSN,图4中的HA和HAAA服务器间的AAA经纪人不存在;当HA位于VCSN时,图4中的HA和HAAA服务器间可能有一个或多个AAA经纪人。
上述代理移动IPv6 PMIPv6密钥的产生和分发包括如下步骤步骤41、在进行EAP G-Host设备/用户认证时,生成的EMSK密钥存于HAAA,该EMSK密钥用于在HAAA的密钥持有者/产生者产生MIP-RK。
步骤42、HAAA密钥持有者/产生者从MIP-RK衍生出用于PMIPv6客户和HA间的移动密钥MN-HA-MIPv6。
步骤43、HAAA通过AAA协议传送所有的MN-HA-MIPv6移动密钥到NAS(位于G-RS或ASN)。
上述MN-HA-MIPv6移动密钥通过AAA协议消息传送,用RFC-2868定义的方法加密,AAA协议消息可能需要经过0个或多个AAA经纪人或AAA代理。
NAS(位于G-RS或ASN)通过AAA协议的Access-Accept(同意接入)消息获得MN-HA-MIPv6移动密钥。并存在NAS的密钥持有者/产生者。
步骤44、当PMIPv6客户发起PMIPv6流程时,PMIPv6客户从上述NAS的密钥持有者/产生者中获取MN-HA-MIPv6移动密钥。
步骤45、当MIP Registration Request(注册请求)到达HA时,HA发起AAA协议的Access-Request消息以获取所需的移动密钥;HAAA从上述NAS的密钥持有者/产生者中获取相应的MN-HA-MIPv6移动密钥,然后,向HA发送携带MN-HA-MIPv6移动密钥的Access-Accept消息,HA从接收到的来自HAAA的Access-Accept消息中获取MN-HA-MIPv6移动密钥。
上述MN-HA-MIPv6移动密钥用RFC-2868定义的方法加密。如果HA不在HCSN,则移动密钥可能需要通过1个或多个AAA经纪人/代理人逐跳传送。
上述客户移动IPv6_CMIPv6密钥的分发方法为客户移动IPv6 CMIPv6密钥的分发方法的原理示意图如图5所示。CMIPv6客户位于G-Host,HA可以位于HCSN或VCSN。当HA位于HCSN,图5中的HA和HAAA服务器间的AAA经纪人不存在;当HA位于VCSN,图5中的HA和HAAA服务器间可能有一个或多个AAA经纪人。
上述客户移动IPv6 CMIPv6密钥的产生和分发包括如下步骤步骤51、在进行EAP G-Host设备/用户认证时,生成的EMSK密钥存于G-Host和HAAA,该EMSK密钥用于在G-Host和HAAA的密钥持有者/产生者产生MIP-RK。
步骤52、G-Host和HAAA的密钥持有者/产生者从MIP-RK衍生出用于CMIPv6客户和HA间的移动密钥MN-HA-MIPv6。
步骤53、当CMIPv6客户发起CMIPv6流程时,CMIPv6客户从G-Host密钥持有者/产生者获取上述MN-HA-MIPv6密钥,并用该密钥认证RFC4285定义的Binding Update(绑定更新)报文。
步骤54、当HA接收到一个Binding Update(绑定更新)报文,而根据该报文查不到Security Association(安全关联)时,HA发起AAA协议的Access-Request消息以获取所需的移动密钥;HAAA从上述密钥持有者/产生者中获取相应的移动密钥,然后,向HA发送携带MN-HA-MIPv6移动密钥Access-Accept消息,HA从接收到的来自HAAA的Access-Accept消息中获取MN-HA-MIPv6。
上述MN-HA-MIPv6用RFC-2868定义的方法加密。如果HA不在HCSN,则移动密钥可能需要通过1个或多个AAA经纪人/代理人逐跳传送。
上述客户移动IPv4 CMIPv4密钥的分发方法为客户移动IPv4 CMIPv4密钥的分发方法的原理示意图如图6所示。CMIPv4客户位于G-Host,FA位于G-RS/G-MS或ASN,HA可以位于HCSN或VCSN,NAS位于G-RS或ASN。当HA位于HCSN,图6中的HA和HAAA服务器间的AAA经纪人不存在;当HA位于VCSN,图6中的HA和HAAA服务器间可能有一个或多个AAA经纪人。
步骤61、在进行EAP G-Host设备/用户认证时,生成的EMSK密钥存于G-Host和HAAA,该EMSK密钥用于在G-Host和HAAA的密钥持有者/产生者产生MIP-RK。
步骤62、G-Host密钥持有者/产生者从MIP-RK衍生出用于CMIPv4客户和FA间的移动密钥MN-FA-MIPv4和用于CMIPv4客户和HA间的移动密钥MN-HA-MIPv4;HAAA的密钥持有者/产生者根据所述MIP-RK密钥生成用于CMIPv4客户和FA间的移动密钥MN-FA-MIPv4、用于CMIPv4客户和HA间的移动密钥MN-HA-MIPv4和用于FA和HA间的移动密钥FA-HA-MIPv4。
步骤63、CMIPv4客户从上述G-Host密钥持有者/产生者得到MN-FA-MIPv4和MN-HA-MIPv4密钥。
步骤64、HAAA通过AAA协议传送所有的移动密钥(MN-FA-MIPv4、MN-HA-MIPv4和FA-HA-MIPv4)到NAS(位于G-RS或ASN)。
上述移动密钥(MN-FA-MIPv4、MN-HA-MIPv4和FA-HA-MIPv4)通过AAA协议消息传送,用RFC-2868定义的方法加密。AAA协议消息可能需要经过0个或多个AAA经纪人或AAA代理。
NAS(位于G-RS或ASN)是通过AAA协议的Access-Accept消息获得一组移动密钥(MN-FA-MIPv4、MN-HA-MIPv4和FA-HA-MIPv4)和其它密钥。并存在NAS的密钥持有者/产生者。
由于在认证时,NAS和HCSN并不知晓是PMIP、还是CMIP即将发生,所以传送往NAS的移动密钥包括CMIPv4和PMIPv4的密钥。CMIPv4和PMIPv4的密钥可以是同一组移动密钥,这样,HA可以不用分辨CMIPv4和PMIPv4。
步骤65、当CMIPv4客户发起CMIPv4流程时,FA从NAS(位于G-RS或ASN)的密钥持有者/产生者获取上述MN-FA-MIPv4和FA-HA-MIPv4。
步骤66、当MIP Registration Request到达HA时,HA发起AAA协议的Access-Request消息以获取所需的移动密钥;HAAA从上述密钥持有者/产生者中获取相应的移动密钥,然后,向HA发送携带MN-HA-MIPv4移动密钥和FA-HA-MIPv4移动密钥的Access-Accept消息,HA从接收到的来自HAAA的Access-Accept消息中获取MN-HA-MIPv4移动密钥和FA-HA-MIPv4移动密钥。
上述MN-HA-MIPv4移动密钥和FA-HA-MIPv4移动密钥用RFC-2868定义的方法加密。如果HA不在HCSN,则移动密钥可能需要通过1个或多个AAA经纪人/代理人逐跳传送。
上述代理移动IPv4_PMIPv4密钥的分发方法为代理移动IPv4 PMIPv4密钥分发方法的原理示意图如图7所示。PMIPv4客户位于G-RS/G-MS或ASN,FA位于G-RS/G-MS或ASN,HA可以位于HCSN或VCSN。当HA位于HCSN,图7中的HA和HAAA服务器间的AAA经纪人不存在;当HA位于VCSN,图7中的HA和HAAA服务器间可能有一个或多个AAA经纪人。
步骤71、在进行EAP G-Host设备/用户认证时,生成的EMSK密钥存于HAAA,该EMSK密钥用于在HAAA的密钥持有者/产生者产生MIP-RK。
步骤72、HAAA密钥持有者/产生者从MIP-RK衍生出用于PMIPv4客户和FA间的移动密钥MN-FA-MIPv4、用于PMIPv4客户和HA间的移动密钥MN-HA-MIPv4和用于FA和HA间的移动密钥FA-HA-MIPv4。
步骤73、HAAA通过AAA协议传送所有的移动密钥(MN-FA-MIPv4、MN-HA-MIPv4和FA-HA-MIPv4)到NAS(位于G-RS或ASN)。
上述移动密钥(MN-FA-MIPv4、MN-HA-MIPv4和FA-HA-MIPv4)通过AAA协议传送,用RFC-2868定义的方法加密。AAA协议消息可能需要经过0个或多个AAA经纪人或AAA代理。
NAS(位于G-RS或ASN)通过AAA协议的Access-Accept消息获得一组移动密钥(MN-FA-MIPv4、MN-HA-MIPv4和FA-HA-MIPv4)。并存在NAS的密钥持有者/产生者。
步骤74、当PMIPv4客户发起PMIPv4流程时,PMIPv4客户从NAS的密钥持有者/产生者获取上述MN-HA-MIPv4和FA-HA-MIPv4。
当FA接收到来自PMIP客户的Registration Request时,FA从NAS的密钥持有者/产生者获得上述MN-FA-MIPv4和FA-HA-MIPv4。
步骤75、当MIP Registration Request(注册请求)到达HA时,HA发起AAA协议的Access-Request消息以获取所需的移动密钥;HAAA从上述密钥持有者/产生者中获取相应的移动密钥,然后,向HA发送携带MN-HA-MIPv4移动密钥和FA-HA-MIPv4移动密钥的Access-Accept消息,HA从接收到的来自HAAA的Access-Accept消息中获取MN-HA-MIPv4移动密钥和FA-HA-MIPv4移动密钥。
上述MN-HA-MIPv4移动密钥和FA-HA-MIPv4移动密钥用RFC-2868定义的方法加密。如果HA不在HCSN,则移动密钥可能需要通过1个或多个AAA经纪人/代理人逐跳传送。
以上所述,仅为本发明较佳的具体实施方式
,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
权利要求
1.一种移动密钥生成和分发方法,其特征在于,包括A、在宽带无线接入BWA系统的多主机架构中的移动网关或移动网桥所辖的主机设备上保存安全资料;B、利用认证服务器根据所述安全资料生成移动密钥,将该移动密钥分发给移动设备。
2.根据权利要求1所述的方法,其特征在于,所述的BWA系统包括全球互动微波接入WIMAX系统,其特征在于,所述WIMAX系统包括主机设备、移动网关或移动网桥,以及相互连接的接入服务网络ASN和连接服务网络CSN,移动网关或移动网桥,通过第一接口与每一主机设备相连,通过第二接口与ASN相连。
3.根据权利要求2所述的方法,其特征在于,所述的移动网关包括网关移动站G-MS或网关中转站G-RS,所述的移动网桥包括网桥移动站或网桥中转站。
4.根据权利要求3所述的方法,其特征在于,所述的步骤A还包括在所述多主机架构中的移动网关或移动网桥所辖的主机设备上保存安全资料和认证模式。
5.根据权利要求4所述的方法,其特征在于,所述的安全资料包括用户根密钥RK、设备证书和/或设备预共享密钥PSK;所述的主机设备认证模式包括用户认证和设备认证。
6.根据权利要求5所述的方法,其特征在于所述的用户RK用于主机设备的用户认证,保存在主机设备的用户和归属地认证、授权、计费服务器HAAA上;所述的设备证书用于主机设备的设备认证,保存在主机设备上;所述的设备PSK用于主机设备的设备认证,每个设备认证域配置一个PSK,或者多个设备认证域共享一个PSK;在可扩展认证协议EAP认证过程中,PSK通过网络接入标识NAI进行索引,NAI包含设备媒体接入控制MAC地址或一个专门用于定位PSK的伪用户标识。
7.根据权利要求4、5或6所述的方法,其特征在于,所述的步骤B具体包括B1、利用EAP认证服务器根据所述安全资料和认证模式生成扩展主连接密钥EMSK;B2、根据所述EMSK生成移动IP根密钥MIP-RK,根据该MIP-RK生成各种移动IP密钥,将生成的移动IP密钥分发给各种移动设备。
8.根据权利要求7所述的方法,其特征在于,所述的步骤B1具体包括将EAP认证服务器置于归属地连接服务网络HCSN,利用EAP认证服务器进行主机设备的EAP用户认证,在主机设备的用户和EAP认证服务器生成EMSK;和/或,将EAP认证服务器置于HCSN,利用EAP认证服务器进行主机设备的EAP设备认证,在主机设备的用户和EAP认证服务器生成EMSK;和/或,将EAP用户认证服务器置于HCSN,将EAP设备认证服务器置于网络接入服务器NAS或AAA代理,NAS位于G-MS或G-RS或接入服务网络ASN,AAA代理位于ASN或拜访地连接服务网络VCSN;利用EAP设备认证服务器进行主机设备的EAP设备认证生成EMSK,该EMSK不被使用;利用EAP用户认证服务器进行主机设备的EAP用户认证,在主机设备的用户和EAP用户认证服务器生成EMSK,将该EMSK置于EAP对等方和HCSN;和/或,将EAP认证服务器置于HCSN;利用EAP认证服务器进行主机设备的EAP设备和用户的单次联合认证,在主机设备的用户和EAP认证服务器生成EMSK,EAP方法终结于HCSN;和/或,将EAP用户认证服务器置于HCSN,将EAP设备认证服务器置于网络接入服务器NAS,NAS位于G-MS或G-RS;利用EAP设备认证服务器进行主机设备的公钥算法RSA设备认证;利用EAP用户认证服务器进行主机设备的EAP用户认证,在主机设备的用户和EAP用户认证服务器生成EMSK,将该EMSK置于EAP对等方和HCSN。
9.根据权利要求7所述的方法,其特征在于,所述的步骤B2具体包括B21、将EAP认证服务器置于HAAA,将EAP对等方置于主机设备,当EAP方法终结于HCSN时,根据所述EMSK由EAP认证服务器和EAP对等方在主机设备的用户和HCSN的AAA服务器生成MIP-RK密钥;B22、根据所述MIP-RK密钥生成客户移动IPv4 CMIPv4密钥和/或代理移动IPv4 PMIPv4密钥和/或客户移动IPv6 CMIPv6密钥和/或代理移动IPv6PMIPv6密钥,并将生成的移动IP密钥分布于各种移动设备。
10.根据权利要求9所述的方法,其特征在于,所述的步骤B21具体包括所述MIP-RK密钥存于密钥持有者/生成者,不传播出密钥持有者/生成者。在HAAA,每个用户连接都和唯一的一个MIP-RK密钥对应。
11.根据权利要求10所述的方法,其特征在于,所述的步骤B22具体包括B221、HAAA密钥持有者/产生者根据所述MIP-RK密钥生成用于PMIPv6客户和家乡代理HA间的移动密钥MN-HA-MIPv6;HAAA通过归属地认证、授权、计费服务器AAA协议将所述MN-HA-MIPv6移动密钥发送到NAS,并存在NAS的密钥持有者/产生者;所述NAS位于网关中转站或ASN;B222、当PMIPv6客户发起PMIPv6流程时,该PMIPv6客户从所述NAS的密钥持有者/产生者中获取所述MN-HA-MIPv6移动密钥;当HA接收到注册请求时,HA发起AAA协议的接入请求消息,HAAA从所述NAS的密钥持有者/产生者中获取相应的移动密钥,向HA发送携带移动密钥信息的同意接入消息,HA从该同意接入消息中获取所述MN-HA-MIPv6移动密钥。
12.根据权利要求9所述的方法,其特征在于,所述的步骤B22具体包括B223、主机设备和HAAA的密钥持有者/产生者根据所述MIP-RK密钥生成用于CMIPv6客户和HA间的移动密钥MN-HA-MIPv6;B224、当CMIPv6客户发起CMIPv6流程时,该CMIPv6客户从所述主机设备的密钥持有者/产生者中获取所述MN-HA-MIPv6移动密钥;当HA接收到绑定更新报文,且根据该报文查不到安全关联时,HA发起AAA协议的接入请求消息,HAAA从所述密钥持有者/产生者中获取相应的移动密钥,向HA发送携带移动密钥信息的同意接入消息,HA从该同意接入消息中获取所述MN-HA-MIPv6移动密钥。
13.根据权利要求9所述的方法,其特征在于,所述的步骤B22具体包括B225、主机设备的密钥持有者/产生者根据所述MIP-RK密钥生成用于CMIPv4客户和外地代理FA间的移动密钥MN-FA-MIPv4和用于CMIPv4客户和HA间的移动密钥MN-HA-MIPv4;HAAA的密钥持有者/产生者根据所述MIP-RK密钥生成用于CMIPv4客户和FA间的移动密钥MN-FA-MIPv4、用于CMIPv4客户和HA间的移动密钥MN-HA-MIPv4和用于FA和HA间的移动密钥FA-HA-MIPv4;B226、HAAA通过AAA协议将所述MN-FA-MIPv4、MN-HA-MIPv4和FA-HA-MIPv4密钥发送到NAS,并存在NAS的密钥持有者/产生者;所述NAS位于G-MS或G-RS或ASN;B227、CMIPv4客户从所述主机设备密钥持有者/产生者获取所述MN-FA-MIPv4和MN-HA-MIPv4密钥;当CMIPv4客户发起CMIPv4流程时,外地代理FA从所述NAS的的密钥持有者/产生者中获取所述MN-FA-MIPv4、FA-HA-MIPv4密钥;当HA接收到注册请求报文时,HA发起AAA协议的接入请求消息,HAAA从所述密钥持有者/产生者中获取相应的移动密钥信息,向HA发送携带移动密钥信息的同意接入消息,HA从该同意接入消息中获取所述MN-HA-MIPv4、FA-HA-MIPv4密钥。
14.根据权利要求9所述的方法,其特征在于,所述的步骤B22具体包括B228、HAAA的密钥持有者/产生者根据所述MIP-RK密钥生成用于PMIPv4客户和外地代理FA间的移动密钥MN-FA-MIPv4、用于PMIPv4客户和HA间的移动密钥MN-HA-MIPv4和用于FA和HA间的移动密钥FA-HA-MIPv4;HAAA通过AAA协议将所述MN-FA-MIPv4、MN-HA-MIPv4和FA-HA-MIPv4密钥发送到NAS,并存在NAS的密钥持有者/产生者;所述NAS位于G-MS或G-RS或ASN;B229、当PMIPv4客户发起PMIPv4流程时,该PMIPv4客户从所述NAS的的密钥持有者/产生者中获取所述MN-FA-MIPv4、FA-HA-MIPv4密钥;当HA接收到注册请求报文时,HA发起AAA协议的接入请求消息,HAAA从所述密钥持有者/产生者中获取相应的移动密钥信息,向HA发送携带移动密钥信息的同意接入消息,HA从该同意接入消息中获取所述MN-HA-MIPv4、FA-HA-MIPv4密钥。
全文摘要
本发明提供了一种移动密钥生成和分发方法,该方法主要包括在BWA(宽带无线接入)系统的多主机架构中的移动网关或移动网桥所辖的主机设备上保存安全资料;利用认证服务器根据所述安全资料生成移动密钥,将该移动密钥分发给移动设备。利用本发明所述方法,可以实现基于G-RS(网关中转站)/G-MS(网关移动站)的Multiple Hosts(多主机)移动密钥的生成和分发。
文档编号H04Q7/38GK101051893SQ20061007664
公开日2007年10月10日 申请日期2006年4月27日 优先权日2006年4月27日
发明者郑若滨 申请人:华为技术有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1