访问电信网的方法、相关的网络无线访问点及无线用户站与流程

文档序号:12601166阅读:352来源:国知局
访问电信网的方法、相关的网络无线访问点及无线用户站与流程

本发明总体上涉及电信网,电信网包括无线访问点并且在经由无线访问点给无线用户站提供电信服务之前实施无线访问点和无线用户站之间的认证方案。

本发明更特别地涉及一种用于提供无线用户站经由网络无线访问点对电信网进行访问的方法,该方法包括以下步骤:

-无线用户站和无线网络访问点的每一个根据无线用户站和无线访问点所共享的至少第一密钥得到第二密钥;

-根据无线站用户和网络无线访问点所传递的各自的第二密钥,通过无线通信执行无线用户站和网络无线访问点之间的认证步骤;

-根据认证步骤的结果,通过无线访问点提供无线用户站对电信网的访问。



背景技术:

例如,IEEE 802.11标准定义了对网络的两种访问方法:

-基于可扩展认证协议的访问方法;

-基于预共享密钥(PSK)的访问方法。

每种访问方法包括认证并建立成对的组密钥。这两种访问方法因认证协议的不同而不同。

基于可扩展认证协议的访问方法需要在三个实体之间进行信息交换:IEE 802.11无线电用户站(申请者)、访问点(认证者)和认证服务器。认证服务器用来向访问点证明用户站被允许关联并且向用户站证明所选的访问点是网络的一部分。该方法提供了双向认证。认证服务器还用于密钥管理。

基于预共享密钥的访问方法仅需要在两个实体之间进行信息交换:IEEE 802.11无线电用户站(申请者)和访问点(认证者)。认证阶段被简化并由访问点执行。成对组密钥的认证及建立被合并依赖于两个实体对于预共享密钥的了解。认证及通信的安全依赖于预共享密钥的保密性。

如果基于可扩展认证协议的访问方法由于用户站和访问点的双向认证提供了最高安全等级,并且还提供了认证服务器所执行的密钥管理,则基于预共享密钥的访问方法要快得多,这是由于该方法仅需要在两个实体之间进行有限的信息交换,并且基于预共享密钥的访问方法还易于实施,这是由于该方法不需要认证服务器。发出关联请求和成功操作之间的访问操作的总时长对于基于可扩展认证协议的访问方法来说在1秒以上,并且对于基于预共享密钥的访问方法来说的在几毫秒(ms)以上。

需要考虑安全等级与无线电系统的复杂度和性能之间的平衡,尤其是在诸如考虑到用户站位于正在行驶的列车内并且与包括固定访问点的网络通信之类的频率硬切换情况下。



技术实现要素:

本发明根据所附权利要求提出了一种用于提供无线收发用户站经由网络无线访问点对电信网进行访问的方法、网络无线访问点和无线用户站。

因此,本发明能够增强基于预共享密钥的访问方法的安全等级。

附图说明

本发明通过示例的方式但不限于附图中的图示来说明。在附图中,同样的附图标记指相似的元件。在附图中:

-图1概略地示出了实施根据本发明的实施例的电信网;

-图2为对根据本发明的实施例的方法的步骤进行说明的流程图;

-图3为表示根据本发明的实施例的方法的步骤的流程图。

具体实施方式

图1概略地示出了实施本发明的实施例的电信系统1。

电信系统1包括:

-骨干网3,由骨干网3能够提供诸如互联网服务之类的电信服务;

-一个或多个无线用户站6;

-多个无线访问点2,包括被称为AP1、AP2、AP3的无线访问点2,每个无线访问点2连接到骨干网3。

网络管理服务器(NMS)4也连接到骨干网3。

在所考虑的实施例中,用户站6为无线电用户站6,该无线电用户站6包括无线电接口、射频天线、微型计算机和存储器(图中未示出)。

用户站6的存储器包括软件指令,当软件指令在用户站6的微型计算机上被执行时,实施以下所描述的步骤,包括参照图2和图3以及由用户站6所执行的步骤。

在所考虑的实施例中,访问点AP1、AP2、AP3中的每一个包括无线电接口、射频天线、微型计算机和存储器(图中未示出)。访问点AP1、AP2、AP3中的每一个与各自的无线电覆盖区域对应并且适于向无线电用户站传递后台网络3所提供的电信服务,该无线电用户站位于所述访问点的无线电覆盖区域之内。

访问点AP1、AP2、AP3中的每一个的存储器包括软件指令,当软件指令在访问点的微型计算机上被执行时,实施以下所描述的步骤,包括参照图2和图3以及由访问点所执行的步骤。

用户站6的无线电接口适于与访问点2的无线电接口进行通信。在本发明所考虑的实施例中,正如下文中所公开的,各自的无线电接口适于根据如在下文中关于生成成对临时密钥(PTK)完成的IEEE 802.11标准(修正802.11i)进行通信,成对临时密钥(PTK)正如所知由预共享密钥(PSK)生成并且还根据定期修改的参数根据本发明生成。

在参考图1所考虑的具体实施例中,下文中所考虑的无线电用户站6例如为基于通信的列车控制无线电系统的用户站,并且位于列车5内侧。然而,列车5沿其铁路线行进,用户站6依次通过访问点AP3的无线电覆盖区域,然后通过访问点AP2的无线电覆盖区域,最后通过访问点AP1的无线电覆盖区域。采用上述这些连续访问点2的用户站6由此发生多次软切换。

IEEE 802.11i的使用通过认证机制和具有有效载荷数据的全部数据包的加密提供针对有意或无意拦截的保护。认证机制避免了未授权的用户建立无线电连接,具有有效载荷数据的数据包的加密避免这些数据包被未授权的用户拦截。

根据IEEE 802.11i,电信系统1的用户站6和电信系统1的访问点2的存储器中存储有相同的预共享密钥PSK。

如下文中参照图2和图3所示,预共享密钥PSK用来在用户站6并且同时在实施认证步骤的访问点中生成公共成对临时密钥PTK,该PTK被用在认证当中并且还在用在对包括有效载荷数据的数据包的加密/解密中。

在每次软切换后以及在用户站6的每次上电和初始化阶段后,在访问点的认证步骤期间在用户站6中生成新的PTK。

根据本发明,参照图2中的流程图所表示的步骤集合100,在步骤101中,参数的修改值(下文中称种子数),例如随机值,由NMS 4生成,并且由NMS4例如根据简单网络管理协议(SNMP)经由骨干网3传送到访问点2。

根据所确定的种子数现实化模式重复进行步骤101,例如循环地随机给种子数赋予新值(例如每周、每天、或每小时提供一个更新的种子数)。

在步骤102中,任何访问点2的无线电接口定期地传送种子数的最新值。

在该步骤102的实施例中,每当访问点2从NMS 4接收种子数的新值时,访问点2就在其信标消息的给定字段中用新接收到的种子数值来替换前一次接收到的种子数值。正如所已知的,除了在尝试通过访问点连接到电信网1进行信标消息接收等级测量时的信标接收等级测量值之外,信标消息还包括用户站6所使用的访问点2的标识数据。访问点2的信标消息通过访问点的无线电接口重复进行传送,例如每30ms一次。

在所考虑的实施例中,所传送的信标消息符合采用IEEE 802.11标准的信标消息,将种子数值被插入专用于专有信息的信标消息的字段中。

此外,在该步骤102的实施例中,每当访问点2从NMS 4接收种子数的新值时,访问点2就在其探询响应帧的给定字段中用新接收到的种子数值替换前一次接收到的种子数值。

正如所已知的,响应于由用户站6发送且由访问点接收的任何探询请求,访问点2的无线电接口传送IEEE 802.11的探询响应帧,该探询响应帧包括访问点的标识数据。

根据本发明所考虑的实施例的所传送的探询响应帧符合IEEE 802.11标准,将种子数值被插入专用于专有信息的字段中。

在步骤103中,位于访问点2的无线电覆盖区域内的用户站6的无线电接口接收在步骤102中通过访问点2传送的种子数的新值并将该新值存储在用户站6的存储器中。用户站6根据存储在用户站的存储器中的PSK密钥并且根据该最后存储的种子数值生成PTK密钥。

在用户站和访问点之间的认证步骤期间,每次生成所述PTK密钥,车载用户站6就进行软切换或上电,并且所述PTK密钥还用于随后的加密/解密。

本发明使得能够增强电信系统1的安全,并且对于电信系统的性能(例如,软切换时长)和复杂度的影响非常有限。

上述优点例如在列车以达到100km/h的速度行驶时是有价值的,其中,车载用户站在访问点之间频繁进行硬切换,并且硬切换时长应该尽可能短:在90%的切换中具有低于100ms的值。

在步骤103的实施例中,每当车载用户站进行软切换或者上电时,根据IEEE 802.11,用户站6通过监听周围的访问点2所传送的信标来搜索新的合适的访问点2。为了加速对合适的访问点的搜索,用户站6可选地根据IEEE 802.11发送探询请求。

然后,用户站6分析所监听的信标和/或探询响应帧、根据IEEE 802.11选择合适的访问点2,例如访问点AP3(正如所已知的,用户站6至少基于访问点AP3所传送的无线电信号的接收等级选择访问点AP3)。用户站6在其存储器中存储了包含在所选择的访问点AP3所传送的信标和/或探询响应内的信息,该信息包括诸如根据IEEE 802.11的认证类型以及新的种子数之类的安全参数。然后,用户站6根据IEEE 802.11经由其无线电接口向所选择的访问点AP3传送的要求与所选择的访问点AP3相关联的关联请求。一旦用户站6之间的关联步骤交换成功完成并且所选择的访问点AP3与用户站6相关联,则认证步骤开始。在访问点AP3和用户站6之间的认证步骤完成之前,不可能进行有效载荷数据的远程通信。

图3示出了表示诸如在步骤103的实施例中执行的用户站6和相关联的访问点(所选择的访问点AP3)之间的认证阶段200的步骤的流程图。

在步骤201中,用户站6生成可操作共享密钥OPSK,以作为用户站6的存储器中所存储的预共享密钥PSK和用户站6的存储器中最后所存储的新种子数的函数(函数F1):OPSK=F1(PSK,种子数)。

在实施例中,函数F1基于IETF RFC2898中所定义的PBKDF2函数。

在步骤202中,用户站6生成SNONCE值,SNONCE值可以是基于RFC2898中所定义的PBKDF2以OPSK为主输入生成的随机数,并且可以是根据IETF RFC 4086直接生成的随机数或随机值。

在执行步骤201和步骤202同时,在步骤301中,访问点AP3还生成可操作共享密钥OPSK以作为访问点AP3的存储器中所存储的预共享密钥PSK以及访问点AP3的存储器最后所存储的种子数的函数(函数F1):OPSK=F1(PSK,种子数);并且在步骤302中,访问点AP3生成ANONCE,在主输入是OPSK的情况下,ANONCE值可以是基于RFC2898中所限定的PBKDF2以OPSK为主输入所生成的随机数,并且可以是根据IETF RFC 4086生成的随机数或随机值。

在步骤303中,访问点AP3通过各自的无线电接口向用户站6传送第一认证消息,第一认证消息包括所生成的ANONCE值。

在步骤304中,用户站6接收访问点AP3所传送的第一认证消息,并且根据包括在所接收的第一认证消息中的ANONCE值并且根据SNONCE以及在步骤201中生成的可操作共享密钥OPSK得出成对临时密钥PTK:PTK=F3(ANONCE,SNONCE,OPSK),其中,F3是ANONCE值和OPSK值以及SNONCE值的函数。

在实施例中,函数F3是IEEE802.11标准定义的PRF-n函数。

在步骤305中,用户站6通过各自的无线电接口向访问点AP3传送第二认证消息,第二认证消息包括基于通过IEEE802.11标准规定的四次握手(four way handshake)机制中所限定的CBTC-MAC(Communication Based Train Control System-Media Access Control,基于通信的列车自动控制系统-媒体访问控制)生成的SNONCE值和消息完整性代码(MIC)。在步骤306中,访问点AP3接收用户站6所传送的第二认证消息。访问点AP3检验所接收到的第二认证消息中的MIC是有效的(例如,当且仅当访问点自身所计算的MIC等于所接收到的第二认证消息中的MIC并且是基于ANONCE消息及消息中的报头计算的时,则认为该MIC是有效的),并且仅在MIC被检验为有效的情况下(其他情况下认证失败),访问点AP3根据包括在所接收到的第二认证消息中的SNONCE值并且根据在步骤201中生成的可操作共享密钥OPSK并且还根据ANONOE得到成对临时密钥PTK:PTK=F4(ANONCE,SNONCE,OPSK),其中F4是ANONCE值、SNONCE值和OPSK值的函数。F4函数为IEEE802.11标准所定义的PRF-n函数的F3函数,即。

在步骤307中,访问点AP3经由各自的无线电接口向用户站6传送第三认证消息,第三认证消息包括对于安装PTK的同时,该PTK采用根据第三认证消息的报头以及根据ANONCE计算的MIC进行证明。

在步骤308中,正如在IEEE802.11的四次握手机制中所定义的那样,用户站6接收访问点AP3所传送的第三认证消息。用户站6检验所接收到的第三认证消息中的MIC是否有效(类似于步骤306,用户站计算第三认证消息的内容的MIC并且和该消息内的MIC进行比较;当且仅当它们是相同的时,则认为该消息有效),并且仅在MIC被检验为有效的情况下(其他情况下认证失败),用户站6向访问点AP3传送第四认证消息,第四认证消息包括根据第四认证消息的报头以及根据SNONCE计算的MIC。

然后,在步骤309中,用户站6将步骤304中生成的密钥PTK安装在其存储器中。

在步骤310中,访问点AP3接收用户站6所传送的第四认证消息,然后访问点AP3将步骤306中生成的密钥PTK安装在其存储器中。

然后,完成认证,并且进行有效载荷数据的传递(步骤311),用户站6基于其存储器中所存储的PTK密钥,使用加密/解密密钥来对这些有效载荷数据进行加密/解密(并且类似地,访问点AP3使用其存储器中所存储的PTK密钥来加密/解密有效载荷数据)。

在现有技术IEEE 802.11标准中,考虑到图3,不存在步骤201和步骤301,并且在步骤202、302-311中,使用预共享密钥PSK来代替密钥OPSK以生成成对临时密钥PTK。本发明能够使静态的密钥(PSK密钥)转变为动态的密钥(OPSK密钥)。

以上步骤202、302、303、304、305、306、307、308、309、310是当考虑到动态的OPSK而不是静态的PSK时用于认证阶段的在IEEE 802.11中所限定的步骤。

在不显著地增加系统架构的复杂度或硬切换时长的情况下,本发明能够增加安全等级。

参照图示,以上已经在用户站和访问点之间的IEEE 802.11无线电通信的情况下描述了本发明的实施例。当然,能够使用用于不同于802.11进行通信的无线电协议来实施访问点和用户站所共享的静态密钥的使用以及根据本发明在认证步骤和/或加密/解密步骤中定期进行修改的随机数的使用,并且更一般地在本发明的实施例中,能够使用用于通信的其它无线接口来代替无线电接口。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1