提供接入待定的密鑰的方法和系統的製作方法
2023-10-22 10:13:12 1
專利名稱:提供接入待定的密鑰的方法和系統的製作方法
提供接入特定的密鑰的方法和系統
本發明涉及為了保護在移動終端設備和接入網絡的節點之間的數 據傳輸而提供接入特定的密鑰的方法和系統。
具有TCP/IP協議的網際網路為移動領域提供用於研發更高協議的 平臺。由於網際網路協議的普遍流行,因此以相應的協議擴展可以為移 動領域開啟更大的應用範圍。可是傳統的網際網路協議最初不是為移動 應用而設計的。在傳統的分組交換中,在靜止的計算機之間交換數據 分組,這些計算機並不改變其網絡地址而且也不在不同的子網絡之間 進行轉移。在具有移動終端設備或者計算機的無線網絡中移動計算機 MS (MobileStation)經常接入在不同的網絡中。DHCP (Dynamic Host Configuration Protocol)能夠藉助於相應的伺服器把IP 地址和另外的配置參數動態分配給網絡中的計算機。接入到網絡中的 計算機通過DHCP協議自動分配空餘IP位址。如果移動計算機初始化 DHCP,則其必須僅僅在支持關於DHCP協議配置的本地網絡的傳輸範 圍內。在DHCP協議中動態地址分配是可能的,也就是說在確定的時間 內自動分配空餘IP位址。在運行該段時間之後必須通過移動計算機 MS重新提出請求或者另外分配IP位址。
移動計算機MS可以利用DHCP接入網絡而不必進行手動配置。作 為前提條件必須僅僅提供一個DHCP伺服器。移動計算機MS可以利用 本地網絡的這種業務並且例如可以利用中央存儲的文件。可是如果一
個移動計算機自身提供了這樣的業務,則移動計算機不可能發現可能 的業務用戶,因為在每一個移動計算機接入的網絡中改變其IP位址。 如果在當前的TCP連接中改變IP位址,則可能發生同樣的事情。這 導致連接中斷。因此在移動IP的情況下,給移動計算機MS分配一個 IP位址,該移動計算機也把該IP位址保留在另外的網絡中。在傳統 的IP網絡變換的情況下必須相應地對IP位址進行適配調整。在IP 地址變換的情況下,IP配置機理與傳統的自動配置機理的持續的適配 調整會中斷當前連接。MIP協議(RFC2002、 RFC2977、 RFC3344、 RFC3846、 RFC3957、 RFC3775、 RFC3776、 RFC4285 )支持移動終 端設備MS的移動性。在傳統的IP協議中如果移動終端設備變換其IP
5子網絡,則移動終端設備MS每一次必須對其IP位址進行適配調整, 因此對移動終端設備MS尋址的數據分組必須選擇正確的路徑。為了保 持當前的TCP連接,移動終端設備MS必須保持其IP位址,因為地址 變換必然會導致連接中斷。MIP協議能夠在兩個地址、也就是一個永 久的本地地址和一個第二個臨時的管理地址之間的透明連接。管理地 址(Care-Of-Adresse)是以下這樣一種》也址通過該i也址當前可以 聯繫到移動終端設備MS 。
只要移動終端設備MS不停留在最初的本地網絡中,本地代理 (Home Agent) HA是移動終端i殳備MS的一個代理。經常告知本地 代理移動計算機MS的當前停留位置。本地代理HA通常是在移動終端 設備的本地網絡中的路由器的元件。如果移動終端設備MS位於其本地 網絡的外部,則本地代理HA提供一種功能,因此可以通知移動終端設 備MS。然後本地代理HA把向移動終端設備MS尋址的數據分組傳遞到 移動終端設備MS的當前子網絡中。
外部代理(Foreign Agent) FA位於移動終端設備MS所移動到 的子網絡中。外部代理FA把到達的數據分組傳遞給移動終端設備MS 或移動計算機MS。外部代理FA位於一種所謂的外部網絡(Visited Network)。外部代理FA同樣通常是路由器的元件。外部代理FA在 移動終端設備MS和其本地代理HA之間為所有管理的移動數據分組選 擇路由。外部代理FA打開由本地代理HA發送的隧道IP數據分組並 且把其數據傳遞給移動終端設備MS 。
移動終端設備MS的本地地址是一個這才羊的地址利用該地址可以 永久地聯繫到移動終端設備MS。本地地址有同本地代理HA —樣的地 址前綴。管理地址是這樣的IP位址移動終端設備MS在外部網絡中 應用該地址。
本地代理HA管理所謂的移動連接表(MBT: Mobility Binding Table)。在該表中的條目用於移動終端設備MS的兩個地址(亦即 本地地址和管理地址)彼此相互對應並相應地對數據分組重新進行路 由。
MBT表包含關於本地地址、管理地址和關於這個時間間隔i兌明的 條目,在該時間間隔內對應關係是有效的(lifetime)。
圖1示出了按照現有技術的移動連接表MBT的實例。外部代理FA包含一個訪問者列表(VL: VisitorList),其包 含關於移動終端設備MS的信息,該移動終端設備剛好位於外部代理 FA的IP網絡中。
圖2示出了按照現有技術的這種訪問者列表。
因此移動計算機MS可以接入一個網絡,其首先必須詢問其是位 於其本地網絡還是外部網絡中。移動終端設備MS附加必須詢問哪一 個計算機位於本地代理或者外部代理的子網絡中。通過所謂的代理髮 現確定這些信息。
通過後面的登記移動終端設備MS可以把其當前所在位置告知其 本地代理HA。為此移動計算機或者移動終端設備MS給本地代理髮送 當前的管理地址。為了進行登記,移動計算機MS把登記需求或者登記 請求發送給本地代理。本地代理HA在其表中記錄管理地址並以登記應 答答覆。為此當然存在安全問題。因為原則上每個計算機都可以給本 地代理HA發送登記請求,可以簡單地欺騙本地代理,計算機移動到另 外的網絡中。這樣,外部計算機就可能接收移動計算機或者移動終端 設備MS的所有數據分組,而發送者對此一無所知。為了避免上述情況, 移動計算機MS和本地代理HA擁有一個公共的密鑰。如果移動計算MS 返回到其本地網絡中,則其在其本地代理HA中取消登記,因為移動計 算機MS從現在起自己就可以接收所有數據分組。移動無線網絡此外必 須具有如下安全特性。信息僅僅對於所希望的通信夥伴開放,也就是 說不允許不希望的竊聽者對所傳輸的數據進行存取。移動無線網絡因 此必須具有機密性(Confidentiality)。此外必須具有真實性 (Authenticity)。真實性允許一個通信夥伴毫無疑問地確定是 否真的要建立到所希望的通信夥伴的通信或者是否一個外人冒充了通 信夥伴。可以對每個消息或每個連接進行驗證。如果在連接的基礎上 進行驗證,則僅僅在通信夥伴的對話(Session)開始時一次驗明。 當然對於另外的對話過程以此為出發點,即後面消息此外來自相應的 發送者。即使如果確定通信夥伴的一致性,也就是說驗證了通信夥伴, 也可能出現這樣的情況,即該通信夥伴不允許訪問所有資源或者不允 許使用該網絡的所有業務。在這種情況下相應的授權是以前面的通信 夥伴驗證為前提條件的。
在移動數據網絡中消息必須跨越空中接口上的較長距離並因此對
7於可能的攻擊者來說容易實現。因此在移動和無線數據網絡中安全方 面問題特別重要。在數據網絡中提高安全性的主要方法是加密技術。 通過加密能夠通過非安全的通信路徑、例如通過空中接口傳輸數據, 無授權的第三方不能存取數據。為了加密數據、也就是所謂藉助於加 密算法把明文轉變為密碼文本。已加密的文本可以經過非安全的數據 傳輸信道傳輸,接下來解碼或者解密。
作為i午多令人期待的無線接入4支術,WiMax ( Worldwide Interoperability for Microwave Access )建議作為新的標準, 其用於IEEE 802 .16的無線傳輸。以WiMax能夠以每秒超過100Mbit 的數據傳輸率管理直到50km的發射臺。
圖3示出了用於WiMax無線網絡的參照模式。 一個移動終端設備 MS位於接入網絡(ASN: Access Serving Network)的範圍內。 該接入網絡ASN通過至少一個訪問網絡(Visited Connectivity Service Network VCSN )或者中間網絡與本地網絡HCSN (Home Connectivity Service Network)連接。不同網絡通過接口或者 參考點R彼此連接。移動站MS的本地代理HA位於本地網絡(HCSN) 中或位於訪問網絡(VCSN)之一中。
WiMax支持移動IP的兩個實現變體,即 一個所謂的客戶MIP (CMIP)(在這種情況下移動站MS自己實現MIP客戶功能)和代理 MIP ( PMIP )(在這種情況下通過WiMax接入網絡ASN實現MIP客 戶功能)。為此在ASN中預先規定的功能性稱作代理移動節點(PMN) 或PMIP客戶。由此MIP也可以與本身不支持MIP的移動站MS —起 使用。
圖4示出了如果本地代理HA位於訪問網絡VCSN中按照現有技術 在代理MIP (PMIP)的情況下的連接建立。
當在移動終端設備MS和一個基站BS之間建立無線連接之後首先 實現接入驗證。藉助於所謂的 AAA伺服器(AAA : Authentification、 Authorization、 Accounting)實現驗證、 授權和結帳功能。在移動終端設備MS和本地網絡(HAAA)的AAA服 務器之間交換驗證消息,藉助於該驗證消息獲得本地代理HA的地址和 驗證密鑰。在本地網絡中的驗證伺服器包含用戶的特徵數據。AAA服 務器包含一個驗證詢問消息,其包含移動終端設備的用戶身份。AAA伺服器在成功的接入驗證之後產生一個MSK密鑰(MSK: Master Session Key)用於保護在移動終端設備MS和接入網絡ASN的基站 BS之間的通信鏈路。該MSK密鑰由本地網絡的AAA伺服器經過中間 網絡CSN傳輸給接入網絡ASN。
在接入驗證之後,正如在圖4中看到的,配置在接入網絡ASN中 的DHCP代理伺服器。如果IP位址和主機配置已經包含在AAA應答消 息中,則在DHCP代理伺服器中下載全部信息。
在成功驗證和授權之後移動站或者移動終端設備MS發送一個 DHCP發現消息並且進行IP位址分配。
如果一個移動終端設備MS接入網絡中,則該移動終端設備MS必 須詢問其是位於本地網絡中還是位於外部網絡中。此外移動終端設 備MS必須詢問哪一個計算機位於本地代理或外部代理的各自網絡 中。通過所謂的代理發現來確定這些信息。存在兩種形式的代理發現, 即所謂的4氣理廣告(Agent Advertisement)和代理請求(Agent Solicitation)。
在代理廣告的情況下,代理(也就是說本地或外部代理)周期性 地給子網絡的所有計算機或者移動終端設備發送廣播消息。每個在確 定時間間隔監聽廣播消息的計算機如此可以識別在各自子網絡內的代 理。
如果重新激活移動終端設備MS,則其實際上一般不等待下一個代 理廣告。移動終端設備MS必須立即了解,其剛好位於哪一個子網絡中。 在所謂的代理請求的情況下,移動終端設備MS因此給各自網絡的所有 計算機發送一個請求,執行代理廣告。通過代理請求可以迫使移動終 端設備MS自身立刻識別代理,如此顯著縮短等待時間。如果沒有代理 廣告,例如在包丟失或網絡變換的情況下,則當然也執行代理請求。 藉助於所述代理發現移動終端設備MS還可以確定其是位於其本地網 絡中還是位於外部網絡中。根據在代理廣告消息內部的分組信息移動 終端設備MS識別其本地代理。如果移動終端設備MS從一個外部網絡 得到消息包,則其可以附加確定其是否從最後的廣告起改變其位置。 如果移動終端設備MS沒有接收到廣告消息,則移動終端設備MS首先 以此為出發點,即其位於本地網絡中並且本地代理HA被幹擾。移動 終端設備然後嘗試與網絡的路由器進行聯繫,以便確認這種猜測。如果移動終端設備MS並不處於其本地網絡中,則其接下來嘗試,聯繫 DHCP伺服器並且獲得子網絡的地址。如果成功,則移動終端設備MS 把這個地址用作所謂的並置管理地址 (Colocated Care-Of-Adresse)並且與本地代理HA進行聯繫。並置管理地址是 在外部網絡中分配移動終端設備MS的地址,該地址也被傳送給本地代 理HA。
應該區分基於網絡的移動管理(PMIP)和基於終端設備的移動管 理(CMIP)。在基於終端設備的移動管理CMIP中終端設備支持移動 IP (MIP)。
圖4示出了在傳統的基於網絡的移動管理(PMIP)的情況下的連 接建立,而圖5示出了在傳統的基於終端設備的移動管理(CMIP)的 情況下的連接建立。
當在移動終端設備MS和網絡之間建立連接時本地網絡的驗i正月艮 務器(H-AAA )在成功驗證用戶之後發送一個驗證確認消息 (SUCCESS)。該驗證確認消息告知驗證客戶,成功結束用戶驗證。
在代理MIP或者基於網絡的移動管理(PMIP)的情況下移動終端 設備不支持移動IP或者在移動終端設備MS中沒有激活相應的MIP軟 件。
與此相對照,在客戶MIP (CMIP)的情況下或者在基於終端設備 的移動管理的情況下支持各自的終端設備或者移動站MS的移動IP。
在代理MIP中移動終端設備MS僅僅識別一個由DHCP分配的IP 地址。移動終端設備不知道移動終端設備MS的管理地址,而是PMIP 客戶、外部代理FA和本地代理HA知曉該移動終端設備MS的管理地 址。與此相對照,在客戶MIP中移動終端設備MS識別其兩個IP位址, 也就是說不僅識別本地地址而且也識別管理地址。
正如在圖4、 5中可以看出的,在IP位址分配之後進行MIP登記。 在MIP登記時本地代理HA發送關於移動終端設備MS的當前位置的信 息。為了進行登記,移動終端設備MS或者相應的PMIP客戶給本地代 理HA發送一個包含當前的管理地址的登記請求。本地代理HA在由其 管理的表中記錄管理地址並且以登記應答(Registration Reply) 進行答覆。因為原則上每個計算機都可以給本地代理HA發送登記請 求, 一個計算機或移動終端設備MS移動到另外的網絡中,可能很簡單地欺騙本地代理HA。為了避免欺騙,不僅移動終端設備MS而且本地 代理HA擁有一個公共的密鑰,也就是一個所謂的移動IP密鑰 (MIP-KEY)。
在代理MIP (PMIP)中,由PMIP客戶在接入網絡ASN內部通過 外部代理FA給本地代理HA傳輸登記請求(MIPRRQ)。本地代理HA 能夠從所屬的驗證伺服器H-AAA為用戶分配一個密鑰並且與MIP登記 應答(MIP Registration Reply) —起傳輸這個密鑰,正如在圖4 中示出的。
在基於終端設備的移動管理(CMIP)的情況下,登記詢問消息 (MIPRRQ)直接從移動終端設備MS經過外部代理FA指向本地代理 HA,正如在圖5中示出的。
在WiMax接入網絡中,除了移動IP (CMIP)外還使用代理移動 IP (PMIP),以便能夠進行針對客戶的移動管理,該客戶本身不具有 移動IP客戶功能。對於PMIP,在接入網絡中設置一個代理移動IP 客戶,其代表客戶發送MIP信令。該移動協議在WiMax中用於在兩個 接入網絡ASN或者在兩個網絡供應商NAP之間切換。對此所屬的 WiMax 本地代理有選擇地位於一個WiMax本地網絡HCSN中或位於訪 問的WiMax網絡(VCSN )中。在WiMax的情況下,以此為出發點, 即本地AAA伺服器位於本地網絡HCSN中,其識別與用戶共享的長 期加密密鑰以及另外的用戶參數。
在進行登記時,WiMax本地代理在WiMax本地AAA伺服器中詢問 安全參數,例如臨時的加密密鑰。這是必須的,因此僅僅被授權的客 戶在本地代理中可以進行登記並且為了保護MIP信令。作為驗證和密 鑰說明協議(Schliisselvereinbarungsprotokoll)的一部分、 移動終端設備以驗證伺服器執行該協議、移動終端設備也可以推導這 些安全參數。對此在WiMax接入網絡中從所謂的EMSK密鑰 (Extended Master Session Key)中推導並提供AMSK或者移動 IP根密鑰(MIP-RK)。接下來從這個移動IP根密鑰中推導出另外密 鑰用於保護在移動節點或者外部代理FA和本地代理HA之間的不同通 信鏈路。對此分別通過用於客戶移動IP情況和代理移動IP情況的自 身密鑰4,導不同的移動IP變體、比如移動IP V6和移動IP V4。
在傳統的WiMax接入網絡中不支持交互工作或者與其他形式網絡
11的合作。
圖6示出了按照現有技術的在WiMax接入網絡和3GPP本地網絡 之間的合作。正如從圖6中可以看出的,在WiMax接入網絡中設置一 個驗證代理伺服器(AAA-轉接),其具有一個交互工作單元I而作為 到3GPP本地網絡的接口。驗證伺服器在與3GPP網絡交互工作的情況 下承擔密鑰產生和密鑰推導的任務,這在網絡申請的範圍內是必需的, 以便為用戶或者移動終端設備激活代理移動IP。在代理移動IP的情 況下一個代理移動IP客戶位於WiMax本地網絡WiMax-CSN的ASN 網關或者驗證代理伺服器中。該WiMax本地網絡WiMax-CSN與3GPP 網絡連接,正如在圖6中可以看出的。在代理移動IP的情況下,交互 工作單元I而因此能夠在網絡申請時為了保護在代理移動IP客戶和 本地網絡之間的鏈路而產生一個移動IP密鑰(MIP-Key)。對此代理 移動IP客戶最好位於ASN網關中並因此形成接入網絡結構的一部分。 因此在代理移動IP的情況下不必改變3GPP驗證伺服器或者3GPP服 務器不必滿足WiMax接入網絡的技術條件。
但是在客戶代理移動IP的情況下不支持在WiMax接入網絡和 3GPP本地網絡之間的交互工作。目前不存在適合的協議,以便把安全 參數傳遞給客戶或者移動終端設備。其原因在於移動終端設備在傳 統的優選措施下從驗證協議和密鑰說明協議中推導出安全參數。
因此本發明的技術問題是建立為了保護在移動終端設備和接入 網絡的節點之間的數據傳輸而提供接入特定的密鑰的方法和系統,如 果本地網絡的驗證伺服器不支持移動管理,則也使客戶IP(CMIP)成 為可能。
本發明建立了為保護在移動終端設備和接入網絡的節點之間的數 據傳輸而提供接入特定的密鑰的方法,其中在驗證移動終端設備時驗 證伺服器產生一個對話密鑰,從中推導出基本密鑰並傳輸給交互工作 代理伺服器,其從傳輸的基本密鑰中推導出接入特定的密鑰並且提供 給接入網絡的節點。
在本發明方的一個優選實施形式中通過MSK (Master Session Key)密鑰或通過EMSK (Extended Master Session Key)密鑰 形成對話密鑰。
在本發明的方法中因此考慮本地主機對話密鑰(MSK或者EMSK),
12其出於安全原因不允許拋棄本地網絡的驗證伺服器(AAA),以便從中 推導出偽密鑰或者基本密鑰,其接下來傳輸給交互工作代理伺服器, 其中交互工作代理伺服器從接收的基本密鑰中根據預先規定的密鑰體 系推導出所需的接入特定的密鑰並且為接入網絡的每個節點提供這種 接入特定的密鑰。
在本發明方法的一個實施形式中驗證伺服器位於移動終端設備的 本地網絡中。
在本發明方法的一個實施形式中藉助於預先規定的第一推導函數 從對話密鑰中推導出基本密鑰。
主要通過HMAC國SHA1推導函數、HMAC-SHA256 4#導函數、 HMAC-MD5推導函數、SHA1推導函數、SHA-256推導函數或MD5推 導函數形成第一推導函數。
在本發明方法的一個優選實施形式中依賴於對話密鑰和字符串 (String)實現基本密鑰的推導。
在本發明方法的一個實施形式中藉助於EAP協議實現在驗證服務 器中驗證移動終端設備。
在本發明方法的另一個實施形式中藉助於UMTS-AKA協i5C實現在 驗證伺服器中驗證移動終端設備。
在本發明方法的一個替代實施形式中藉助於HTTP-Digest-AKA 協議實現在驗證伺服器中驗證移動終端設備。
在本發明方法的另一個實施形式中藉助於Diameter協議或 Radius協議實現在驗證伺服器和交互工作代理伺服器之間的數據傳 輸。
在本發明方法的一個優選實施形式中通過WiMax網絡形成接入網絡。
在本發明方法的一個優選實施形式中通過3GPP網絡形成本地網絡。
在本發明方法的一個優選實施形式中通過交互工作代理伺服器借 助於第二推導函數從傳輸的基本密鑰中推導出移動IP根密鑰。
對此主要通過HMAC-SHA1推導函數、HMAC-SHA256推導函數、
HMAC-MD5推導函數、SHA1推導函數、SHA-256推導函數或MD5推
導函數形成第二推導函數。在本發明方法的一個優選實施形式中藉助於第三推導函數從已推 導出的移動IP根密鑰中推導出用於保護在移動終端設備和接入網絡 的節點之間數據傳輸的接入特定的密鑰。
第三推導函數主要涉及HMAC-SHA1推導函數、HMAC-SHA256推 導函數、HMAC-MD5推導函數、SHA1推導函數、SHA-256推導函數或 MD5推導函數。
在本發明方法的一個實施形式中對於在接入網絡的節點和移動終 端設備之間的不同傳輸鏈路分別推導出 一個所屬的接入特定的密鑰。
在本發明方法的一個實施形式中移動終端設備在驗證時同樣產生 對話密鑰並且從中推導出該接入特定的密鑰。
此外本發明建立用於提供基本密鑰的驗證伺服器,從基本密鑰中 可以推導出用於保護在移動終端設備和接入網絡的節點之間數據傳輸 鏈路的接入特定的密鑰,其中驗證伺服器在驗證移動終端設備時產生 一個對話密鑰,從中藉助於推導函數推導出基本密鑰並且提供給交互 工作代理伺服器。
此外本發明建立一個用於提供接入特定的密鑰的交互工作代理服 務器,該接入特定的密鑰用於保護在移動終端設備和接入網絡的節點 之間進行的數據傳輸,其中交互工作代理伺服器從由驗證伺服器傳輸 的基本密鑰中推導出接入特定的密鑰並提供給接入網絡的節點。
此外本發明建立具有多個接入網絡和移動終端設備的至少一個本 地網絡的數據傳輸系統,其中本地網絡的驗證伺服器在驗證移動終端 設備時產生對話密鑰並從中推導出公共基本密鑰,其被傳輸給接入網 絡,接入網絡分別具有交互工作代理伺服器,其從傳輸的基本密鑰中 推導出至少一個接入特定的密鑰,該接入特定的密鑰分別預先規定用 於保護在移動終端設備和各自接入網絡的節點之間的數據傳輸鏈路。
此外參考用於闡述本發明特徵的附圖描述為了保護在移動終端設 備和接入網絡的節點之間數據傳輸而提供接入特定的密鑰的本發明方 法和本發明系統的優選實施例。
圖示
圖 1: 按照現有技術的移動申請表 (MobilitStsanmeldungstabelle);
圖2:按照現有技術的訪問者列表;圖3:用於WiMax無線網絡的參考模型;
圖4:按照現有技術的在代理移動IP(PMIP)情況下的連接建立; 圖5:按照現有技術的在客戶MIP (CMIP)情況下的連接建立; 圖6:用於描述按照現有4支術、在WiMax接入網絡和3GPP網絡
之間合作的方框圖7:具有提供接入特定的密鑰的本發明系統的可能實施形式的方
框圖8:描述提供接入特定的密鑰的本發明方法的可能實施形式的信 號示意圖9:描述提供接入特定的密鑰的本發明方法的可能實施形式的另 外信號示意圖。
圖7示出了一個網絡結構,其中可以採用本發明提供接入特定的 密鑰的方法。移動終端設備1 (MS = Mobile Station)經過接口 Rl連接在接入網糹備2 (ASN=Access Service Network)上。接入 網絡2經過接口 R3連接在訪問網絡3 ( VCSN = Visited Connectivity Service Network)上。這個訪問網絡3在其一,J 經過接口 R5與本地網絡4 ( HCSN - Home Connectivity Service Network)進行連接。
如果移動終端設備1從第一個接入網絡2移動到第二接入網絡 2、,則在第一和第二接入網絡之間實現切換(Handover )。這種切換 (Handover )在WiMax技術規範中稱作"宏移動管理"或也稱作"R3 移動,,或者"互相ASN移動,,。該訪問網絡3和本地網絡4分別連接 在接入業務供應商(ASP)的網絡或連接在網際網路上。
每個接入網絡2包含多個基站6,其自身方面經過接口 R6連接在 ASN網關節點上。在圖6中示出的ASN網關節點5包含一個驗證服務 器5A、 一個MIP外部代理5B和可選的一個PMIP客戶5C以及可選的 一個交互工作代理單元7。在每個訪問網絡3中存在一個AAA伺服器 3A,正如在圖6中示出的。在本地網絡4中同樣存在一個驗證伺服器 4A以及一個本地代理4B。在一個可能的替換實施形式中在本地網絡4 中存在交互工作單元7。
在移動終端設備1 一側區分兩種情況。移動終端設備1本身支持 移動IP並且具有一個自己的CMIP客戶或移動終端設備1不支持移動IP並且需要在接入網絡2的網關節點5中的PMIP客戶5C。
圖8示出了用於闡述本發明方法的可能實施形式的信號圖,其中 交互工作單元7在第一實施形式中位於接入網絡2中或在一個替換實 施形式中位於本地網絡4中。在本發明方法中,提供用於保護在移動 終端設備1和接入網絡2的任意節點之間進行的數據傳輸的接入特定 的密鑰,其中在驗證移動終端設備1時,位於移動終端設備1的本地 網絡4中的驗證伺服器4A產生一個對話密鑰並且從這個對話密鑰中推 導出一個基本密鑰,該基本密鑰被傳輸給交互工作代理伺服器7,正如 在圖7中示出的。交互工作代理伺服器7從接收的基本密鑰中藉助於 推導函數推導出所需的接入特定的密鑰並且提供該接入特定的密鑰用 於接入網絡2的各自節點。從中要推導出傳輸的基本密鑰的對話密鑰 在一個實施形式中是MSK( Master Session Key )或EMSK( Extended Master Session Key)密鑰。正如在圖8中示出的,驗證伺服器 4A藉助於HMAC-SHA1推導函數從擴展主對話密鑰EMSK中推導出一 個偽EMSK密鑰或一個/>共的基本密鑰。在一個替換實施形式中通過 HMAC-SHA256推導函數、HMAC-MD5推導函數、SHA1推導函數、 SHA256推導函數或MD5推導函數形成該推導函數。已推導出的基本 密鑰或者偽密鑰在EAP成功消息與主對話密鑰ESK—起傳輸給交互工 作單元7,其例如形成為交互工作代理伺服器。
在本發明方法的一個可能實施形式中依賴於對話密鑰MSK和/或 EMSK並且附加從符號串、也就是說根據變體之一推導出基本密鑰或者 偽密鑰
PEMSK-H (MSK, EMSK,"String") PEMSK=H (MSK,"String") PEMSK=H (EMSK,"String")。
在這個在圖8中示出的實施形式中藉助於EAP數據傳輸協議驗證 移動終端設備1。在一個替換實施形式中在驗證伺服器4A中藉助於 UMTS-AKA協i義或藉助於HTTP-Digest-AKA協i義驗i正移動終端i殳備。 最好藉助於Diameter協議或Radius協議實現在驗證伺服器4A和交 互工作代理伺服器7之間的數據傳輸。
已推導出的基本密鑰或者偽密鑰在密鑰體系中是中間級。該基本 密鑰可以作為公共基本密鑰也轉送給不同的、預先規定在不同的接入網絡3中的交互工作代理伺服器7。接入網絡2例如是WiMax網絡。 驗證伺服器4A所處的本地網絡4例如是3GPP網絡。
正如在圖8中看出的,交互工作代理伺服器7 —旦獲得傳輸的基 本密鑰,就藉助於第二推導函數形成移動IP根密鑰IMP-RK。第二推 導函數可能同樣涉及HMAC-SHA1推導函數、HMAC-SHA256推導函數、 HMAC-MD5推導函數、SHA1推導函數、SHA-256推導函數或MD5推 導函數。在另一個實施形式中也可以採用另外的推導函數或者密鑰推 導函數KDF。從如此推導出的移動IP根密鑰MIP-RK中可以根據密鑰 體系推導出用於保護在移動終端設備1和接入網絡2的節點之間數據 傳輸的另外接入特定的密鑰。第三推導函數例如涉及HMAC-SHA1推導 函數、HMAC-SHA256推導函數、HMAC-MD5推導函數、SHA1推導函 數、SHA-256推導函數或涉及MD5推導函數。
應用移動IP根密鑰MIP-RK,以便從中產生應用密鑰或者接入特 定的密鑰,例如
MN-ha-MIP4=h (MIP-RK,"String" IhA-IP) MN-HA-CMIP6=H (MIP-RK,"String" |HA-IP ) MN-FA=H (MIP-RK,"String" |FA-IP) FA-H=H (MIP-RK,"String" | FA-IPl HA-IPl NONCE )。 符號"I"代表字符號串的級聯。 對此還可以如下1參改密鑰推導,即為PMIPV4和CMIPV4 4,導出 獨立的密鑰。例如
MN-HA-CMIP4=H (MIP-RK,"CMIP4MNHA" |HA-IP ) MN-HA-PMIP4-H (MIP-RK,"PMIP4MAHA" |HA-IP) 對於在接入網絡2的節點和移動終端設備1之間的每一個不同的 數據傳輸鏈路以這種方式分別從移動IP根密鑰中推導出一個所屬的 接入特定的密鑰,移動IP根密鑰自身從傳輸的基本密鑰中推導出。
在本發明方法中,在用戶的基於EAP的網絡申請範圍內如此擴展 目前的密鑰推導,即交互工作代理伺服器7給接入網絡提供適合的 CMIP密鑰,其同樣也可以用於PMIP。在本發明方法中藉助於適當的 密鑰推導函數KDF通過驗證伺服器從MSK和/或EMSK和/或另外的輸 入、例如符號串中推導出基本密鑰或者偽密鑰。
圖9示出了用於闡述基於本發明方法的原理的信號圖。在驗證移動終端設備1時,藉助於驗證和密鑰說明協議、例如基於Radius或 Diameter的EPA在第一網絡中的安全伺服器或者驗證伺服器4A在臨 時的加密密鑰TKS、例如主對話密鑰MSK或者EMSK的基礎上產生基 本密鑰或者偽密鑰PTSK或者臨時的偽加密密鑰。接下來把利用推導函 數推導出的偽密鑰傳輸給例如位於第二網絡中的交互工作代理伺服器 7,其中在其一側為每個應用伺服器或者節點8、 9從另外的推導函數 中推導出一個接入特定的密鑰。接下來每個應用伺服器8、 9從交互工 作代理伺服器7獲得為其推導的接入特定的密鑰。接下來藉助於所傳 輸的密鑰對在終端設備l和各自應用伺服器8、 9之間的數據傳輸鏈路 以加密方式進4於保護。
利用本發明方法,驗證伺服器(例如WLAN伺服器或3GPP伺服器) 能夠用於WiMax接入網絡,其中驗證伺服器不必提供所期待的WiMax 接入網絡的CMIP/PMIP功能,而是僅僅為了必須擴展功能,從對話密 鑰中推導出基本密鑰。本發明方法此外提供這樣的優點,即在WiMax 接入網絡中也支持CMIP並且因此避免了關於宏移動的各種限制。在本 發明的方法中,WiMax網絡除了設置交互工作代理伺服器7之外不需 要另外的改變或修改。移動終端設備l、驗證伺服器以及交互工作代理 伺服器7知道使用哪個基本密鑰或者偽密鑰。由此能夠在WiMax網絡 內部支持不同的MIP密鑰(Bootstrapping-Varianten)。在本發 明方法中把例如來自3GPP網絡的密鑰材料轉變為WiMax網絡的密鑰 材料,其中WiMax網絡可以使用已形成的密鑰而不必進行適配調整。
在本發明的一個實施形式中,在WiMax網絡外部(例如在3GPP 網絡)中建立了根據本發明的驗證功能。本發明方法使未來的 WiMax-3GPP交互工作成為可能而不必由此受到WiMax網絡的限制。 本發明方法的另外優點在於對於任意應用很容易擴展在不同網絡之 間以及為移動應用提供密鑰的交互工作。在本發明方法中交互工作代 理伺服器7隻需了解必須提供哪一種應用特定的密鑰以及怎樣推導 出這些密鑰。因此在本發明方法中不需要本地驗證伺服器為所有接入 的不同網絡分別產生一個所需的密鑰。與此相應在本發明方法中不同 網絡比較筒單地靈活接入本地網絡。
在本發明方法中移動終端設備1在驗證時同樣產生對話密鑰並且 以相同的方式推導出接入特定的密鑰。
權利要求
1. 提供用於保護在移動終端設備(1)和接入網絡(2)的節點之間的數據傳輸的接入特定的密鑰的方法,其中在驗證這個移動終端設備(1)時驗證伺服器(4A)產生對話密鑰,從該對話密鑰中產生基本密鑰並傳輸給交互工作代理伺服器(7),該交互工作代理伺服器(7)從傳輸的基本密鑰中推導出接入特定的密鑰並提供給該接入網絡(2)的節點。
2. 按照權利要求1所述的方法,其中通過MSK (Master SessionKey )密鑰或通過EMSK ( ExtendedMaster SessionKey ) 密鑰形成對話密鑰。
3. 按照權利要求1所述的方法,其中所述驗證伺服器(4A)位 於移動終端設備的本地網絡中。
4. 按照權利要求1所述的方法,其中從對話密鑰中藉助於預先 規定的第一推導函數推導出基本密鑰。
5. 按照權利要求4所述的方法,其中通過HMAC-SHA1推導函 數、HMAC-SHA256推導函數、HMAC-MD5推導函數、SHA1推導函數、 SHA-256推導函數或MD5推導函數形成第一推導函數。
6. 按照權利要求1所述的方法,其中依賴於對話密鑰和符號串 (String)推導出基本密鑰。
7. 按照權利要求1所述的方法,其中在驗證伺服器中藉助於 EAP協i義驗證移動終端i殳備。
8. 按照權利要求1所述的方法,其中在驗證伺服器中藉助於 UMTS - AKA協i義驗i正移動終端i殳備。
9. 按照權利要求1所述的方法,其中在驗證伺服器中藉助於 HTTP-Digest-AKA協i義驗i正移動終端i殳備。
10. 按照權利要求1所述的方法,其中藉助於Diameter協議或 Radius協議實現在驗證伺服器和交互工作代理伺服器之間的數據傳 輸。
11. 按照權利要求1所述的方法,其中通過WiMax網絡形成接入 網絡。
12. 按照權利要求1所述的方法,其中通過3GPP網絡形成本地 網絡。
13. 按照權利要求1所述的方法,其中通過交互工作代理伺服器 藉助於第二推導函數從傳輸的基本密鑰中推導出移動IP根密鑰。
14. 按照權利要求13所述的方法,其中通過HMAC-SHA1推導函 數、HMAC-SHA256推導函數、HMAC-MD5推導函數、SHA1推導函數、 SHA-256推導函數或MD5推導函數形成第二推導函數。
15. 按照權利要求14所述的方法,其中藉助於第三推導函數從 已推導出的移動IP根密鑰中推導出用於保護在移動終端設備和接入 網絡的節點之間數據傳輸的接入特定的密鑰。
16. 按照權利要求15所述的方法,其中通過HMAC-SHA1推導函 數、HMAC-SHA256推導函數、HMAC-MD5推導函數、SHA1推導函數、 SHA-256推導函數或MD5推導函數形成第三推導函數。
17. 按照權利要求1所述的方法,其中為在接入網絡(2)的節 點和移動終端設備(1)之間的不同數據傳輸鏈路分別推導出所屬的接 入特定的密鑰。
18. 按照權利要求1所述的方法,其中移動終端設備(1)在驗 證時同樣產生對話密鑰並從中推導出接入特定的密鑰。
19. 用於提供基本密鑰的驗證伺服器(4A),從該基本密鑰中可 以推導出用於保護在移動終端設備(1)和接入網絡(2)的節點之間 數據傳輸鏈路的接入特定的密鑰,其中驗證伺服器(4A)在驗證移動 終端設備(1 )時產生對話密鑰並從中藉助於推導函數推導出基本密鑰 並提供給交互工作代理伺服器(7)。
20. 按照權利要求19所述的驗證伺服器,其中通過HMAC-SHA1 推導函數、HMAC-SHA256推導函數、HMAC-MD5推導函數、SHA1推 導函數、SHA-256推導函數或MD5推導函數形成推導函數。
21. 按照權利要求19所述的驗證伺服器,其中驗證伺服器(4A) 設置在移動終端設備(1)的本地網絡(4)中。
22. 提供用於保護在移動終端設備(1)和接入網絡(2)的節點 之間數據傳輸的接入特定的密鑰的交互工作代理伺服器(7),其中交 互工作代理伺服器(7)從由驗證伺服器(4A)傳輸的基本密鑰中推導 出接入特定的密鑰並提供給接入網絡(2)的節點。
23. 按照權利要求22所述的交互工作代理伺服器,其中交互工 作代理伺服器(7)設置在接入網絡(2)中。
24. 按照權利要求22所述的交互工作代理伺服器,其中交互工 作代理伺服器(7)設置在移動終端設備(1)的本地網絡(4)中。
25. 具有多個接入網絡(2)和移動終端設備(1)的至少一個本 地網絡(4)的數據傳輸系統,其中本地網絡(4)的驗證伺服器(4A) 在驗證移動終端設備(1 )時產生對話密鑰並從中推導出公共的基本密 鑰,該基本密鑰被傳輸給接入網絡(2),該接入網絡(2)分別具有 交互工作代理伺服器(7),該交互工作代理伺服器(7)從傳輸的基 本密鑰中推導出至少一個接入特定的密鑰,該傳輸的基本密鑰分別被 設置用來保護在移動終端設備(1)和各自接入網絡(2)的節點之間 的數據傳輸鏈路。
26. 按照權利要求25所述的數據傳輸系統,其中通過交互工作 代理伺服器(7)從傳輸的基本密鑰中為接入網絡(2)的每個節點推 導出所屬的接入特定的密鑰。
全文摘要
提供用於保護在移動終端設備(1)和接入網絡(2)的節點之間數據傳輸的接入特定的密鑰的方法,其中在驗證移動終端設備(1)時驗證伺服器(4A)產生對話密鑰,從該對話密鑰中推導出基本密鑰並傳輸給交互工作代理伺服器(7),其從傳輸的基本密鑰中推導出接入特定的密鑰並提供給接入網絡(2)的節點。
文檔編號H04W12/06GK101502078SQ200780030180
公開日2009年8月5日 申請日期2007年8月9日 優先權日2006年8月14日
發明者D·克羅塞爾伯格, G·霍恩, R·法爾克 申請人:西門子公司