專利名稱:一種在網(wǎng)絡接入認證點之間協(xié)商建立安全關聯(lián)的方法
技術領域:
本發(fā)明涉及在通信網(wǎng)絡中實現(xiàn)網(wǎng)絡接入服務的認證點之間安全通信的方 法,本發(fā)明旨在提供一種能在網(wǎng)絡接入認證點之間協(xié)商建立安全關聯(lián)的方法。
背景技術:
如何協(xié)商產(chǎn)生網(wǎng)絡實體之間的安全關聯(lián)一直是通信網(wǎng)絡信息安全討論的熱 點問題。安全關聯(lián)一般包含加密算法、散列算法、認證方法和進行通信的共享密鑰。Diffie & Hellman最早給出了 Diffie-Hellman密鑰交換的方法(非專利文獻 1),通信雙方交換兩個公開值,然后分別推導出一個共享密鑰。圖2是一個簡單 的Diffie-Hellman交換的示意圖。如圖2所示,網(wǎng)絡實體A與網(wǎng)絡實體B進行 密鑰交換,網(wǎng)絡實體A秘密的產(chǎn)生私有值x并且計算公開值^發(fā)送給B(圖中 201);網(wǎng)絡實體B秘密地產(chǎn)生私有值y并且計算公開值gy發(fā)送給B(圖中202)。 然后A和B分別在本地計算彼此的共享密鑰gxy-(gy-(gy六圖中203, 204)。但 是這種基本方式的密鑰交換容易受到中間人攻擊。所以在實際應用中 Diffie-Hellman密鑰交換往往是用通信雙方的共享密鑰進行認證的,以防止中間 人攻擊。圖3就是Diffie-Hellman交換在IKE中的應用(非專利文獻2)。在圖3 中,一個IKE主模式的密鑰交換過程包含6次信息傳遞(圖中301, 302, 303, 304, 305, 306)。網(wǎng)絡實體A和B首先交換彼此所支持的密碼函數(shù)的信息(圖中301, 302),然后再交換彼此的公開值(圖中303, 304),最后交換彼此的認證信息,確 認沒有中間人存在的可能性(圖中305,306)。[非專利文獻l] Whitfield Diffie and Martin E. Hellman, "New Directions in
Cryptography", in Proceedings of the IEEE International Symposium on Information Theory, 1976.[非專利文獻2] D. Harkins, D. Carrel. The Internet Key Exchange (IKE). The Internet Engineering Task Force Request For Comments (IETF RFC) 2409, November 1998. Available at http:〃www.ietf.org/rfc/rfc2409.txt.發(fā)明內(nèi)容本發(fā)明提出了一種在網(wǎng)絡接入認證點之間建立安全關聯(lián)的方法,其目的在于傳統(tǒng)的防止中間人攻擊的方法要求通信雙方擁有共享信息,但是在實際網(wǎng) 絡中,不同的網(wǎng)絡接入服務認證點之間不具備初始的共享信息,所以必須有新 的機制來為網(wǎng)絡接入認證點之間建立安全關聯(lián)提供支持,本發(fā)明就是要解決這 個問題。圖1說明了本發(fā)明的基本結構。在圖1中,兩個網(wǎng)絡接入認證點在同一個 網(wǎng)絡訪問域服務器的管理控制之下,圖1中1是網(wǎng)絡訪問域服務器,2,3分別是 網(wǎng)絡接入認證點的發(fā)起方和響應方,圖1中假設發(fā)起方和響應方分別與域服務 器共享了一個安全關聯(lián)。圖1中4表示發(fā)起方接入認證點向網(wǎng)絡訪問域服務器 發(fā)起與響應方接入認證點建立安全關聯(lián)的請求,該請求被發(fā)起方和域服務器之 間的安全關聯(lián)進行加密保護。域服務器接收到此請求后解密此加密請求然后用 它與響應方接入認證點之間的安全關聯(lián)加密信息然后轉發(fā)給響應方接入認證點 (圖1中5所示)。響應方接入認證點解密此信息后記錄下其中包含的發(fā)起方的公 開值,然后包含一個自己生成的公開值并且向域服務器發(fā)送響應信息(圖1中6 所示),該信息用響應方和域服務器之間的安全關聯(lián)加密保護。域服務器對接收 到的響應信息進行解密然后再用它與發(fā)起方的安全關聯(lián)加密保護此信息發(fā)送給
發(fā)起方接入認證點(圖1中7所示)。發(fā)起方認證點解密此信息后,發(fā)送一個確認 信息給響應方認證點(圖1中8所示)。最后,發(fā)起方和響應方分別計算產(chǎn)生彼此 共亨的安全關聯(lián),其共享密鑰的生成方法如公式1所示。 [公式1]Kab-KDFC,寧r) (1)
圖1是本發(fā)明原理的總體示意圖;圖2是Diffie-Hellman密鑰交換的示意圖;圖3是IETF組織IPSEC工作組提出的Internet密鑰交換(IKE)的原理示意圖; 圖4是本發(fā)明中網(wǎng)絡接入認證點的模塊結構圖 圖5是本發(fā)明中網(wǎng)絡訪問域服務器的模塊結構圖 圖6是發(fā)起方請求信息的消息格式 圖7是響應方響應信息的消息格式具體實施方式
圖4是本發(fā)明中網(wǎng)絡接入認證點的模塊結構圖,圖4中,405,406,407,408 分別是接入認證點上的電源模塊,控制模塊,存儲模塊和UIF模塊401是接入 認證點的網(wǎng)絡接口, 402是涉及到本發(fā)明的密鑰交換模塊,403是接入認證點提 供接入認證服務的模塊。圖5是本發(fā)明中網(wǎng)絡訪問域服務器的模塊結構圖,圖5中,505, 506, 507, 508
分別是網(wǎng)絡訪問域服務器上的電源模塊,控制模塊,存儲模塊和UIF模塊;501 是服務器的網(wǎng)絡接口, 502是涉及到本發(fā)明的密鑰交換模塊,503是域服務器提 供訪問域內(nèi)服務的模塊。圖6是本發(fā)明中發(fā)起端為了建立安全關聯(lián)發(fā)出的數(shù)據(jù)包,其中601是發(fā)起 端的網(wǎng)絡標識,602是期望的響應端的網(wǎng)絡標識,603是發(fā)起方Diffie-Hellman 交換的公開值,604是發(fā)起方生成的隨機值,605是由發(fā)起端和網(wǎng)絡域服務器共 享安全關聯(lián)生成的消息認證碼,整個消息也同時被發(fā)起端和網(wǎng)絡域服務器共享 的安全關聯(lián)進行加密保護,如圖6中606。圖7是本發(fā)明中響應方為了響應發(fā)起方建立安全關聯(lián)發(fā)出的數(shù)據(jù)包,其中 701是響應方的網(wǎng)絡標識,702是對應的發(fā)起方的網(wǎng)絡標識,703是響應方 Diffie-Hellman交換的公開值,704是響應方生成的隨機數(shù),705是由響應方和網(wǎng) 絡域服務器共享安全關聯(lián)生成的消息認證碼,整個消息同時也被響應方和網(wǎng)絡 域服務器之間共享的安全關聯(lián)進行加密保護,如圖7中706。
權利要求
1、一種在網(wǎng)絡接入認證點之間協(xié)商建立安全關聯(lián)的方法,其中,一個網(wǎng)絡接入認證點與另外一個網(wǎng)絡接入認證點在彼此不共享任何認證密鑰的情況下,通過網(wǎng)絡訪問域服務器的之間交換認證信息來建立起安全關聯(lián)。
2、 根據(jù)權利要求1所述的方法,其中還包括,請求方網(wǎng)絡接入認證點向網(wǎng) 絡訪問域服務器發(fā)送協(xié)商建立安全關聯(lián)的請求信息,該方法的特征在于它是用 網(wǎng)絡接入認證點與網(wǎng)絡域服務器之間的安全關聯(lián)來認證和加密的9
3、 根據(jù)權利要求1所述的方法,其中還包括,網(wǎng)絡訪問域服務器檢査權力 要求2中請求信息的合法性,其特征在于網(wǎng)絡訪問域服務器使用它與發(fā)起方之 間的安全關聯(lián)來對請求信息進行解密和認證。
4、 根據(jù)權利要求1所述的方法,其中還包括,在確認來自發(fā)起方接入認證 點的請求信息的合法性后,網(wǎng)絡域服務器向請求信息中指定的響應方轉發(fā)請求 信息的方法,其特征在于轉發(fā)信息是用網(wǎng)絡域服務器與響應方接入認證點之間 的安全關聯(lián)進行認證和加密的。
5、 根據(jù)權利要求1所述的方法,其中還包括,響應方網(wǎng)絡接入認證點相應 檢査來自網(wǎng)絡訪問域服務器轉發(fā)的請求信息,并且使用它與網(wǎng)絡訪問域服務器 之間的安全關聯(lián)來對消息進行解密和認證的方法。
6、 根據(jù)權利要求1所述的方法,其中還包括,響應方網(wǎng)絡接入認證點在確 認網(wǎng)絡訪問域服務器轉發(fā)的請求信息的合法性后,向網(wǎng)絡域服務器發(fā)送響應信 息的方法,該方法的特征在于,響應信息使用響應方網(wǎng)絡接入認證點與網(wǎng)絡域 服務器之間的安全關聯(lián)來進行認證和加密的。
7、 根據(jù)權利要求1所述的方法,其中還包括,網(wǎng)絡訪問域服務器對響應方 網(wǎng)絡接入認證點發(fā)來的響應信息進行解密和認證的方法,其特征在于網(wǎng)絡訪問 域服務器使用它與響應方網(wǎng)絡接入認證點之間的安全關聯(lián)來對響應信息進行解 密和認證。
8、 根據(jù)權利要求1所述的方法,其中還包括,網(wǎng)絡域服務器在確認響應信 息的合法性后,向發(fā)起方接入認證點轉發(fā)響應信息的方法,其特征在于,該信 息使用網(wǎng)絡訪問域服務器與發(fā)起方接入認證點之間的安全關聯(lián)進行認證和加密。
9、 根據(jù)權利要求1所述的方法,其中還包括,發(fā)起方接入認證點對網(wǎng)絡訪 問域服務器轉發(fā)的信息進行解密和認證的方法,其特征在于,發(fā)起方使用它與 網(wǎng)絡訪問域服務器之間的安全關聯(lián)來解密和認證由網(wǎng)絡訪問域服務器轉發(fā)的響應信息o
10、 根據(jù)權利要求1所述的方法,其中還包括,發(fā)起方在驗證響應信息的 正確性后,向響應方發(fā)送確認信息的方法,該方法的特征在于此信息由剛剛生 成安全關聯(lián)來認證和加密。
11、 根據(jù)權利要求1所述的方法,其中還包括,在彼此沒有任何預共享密鑰 的情況下,請求方和響應方網(wǎng)絡接入認證點通過各自與網(wǎng)絡訪問域服務器之間 的安全關聯(lián)來協(xié)商出彼此之間安全關聯(lián)的方法。
全文摘要
本發(fā)明提供一種能夠在不同網(wǎng)絡接入認證點之間建立安全關聯(lián)的方法。該方法利用網(wǎng)絡接入認證點與網(wǎng)絡域服務器之間已經(jīng)存在的安全關聯(lián)來生成網(wǎng)絡接入認證點之間的安全關聯(lián)。在此發(fā)明中,網(wǎng)絡域服務器接收來自于網(wǎng)絡接入認證點的請求,并且通過與響應方網(wǎng)絡接入認證點之間的安全關聯(lián)來轉發(fā)此請求。響應方認證由網(wǎng)絡訪問域服務器轉發(fā)的安全關聯(lián)建立請求,然后響應自己的在密鑰交換中的公開值,響應信息同樣經(jīng)過網(wǎng)絡訪問域服務器的認證轉發(fā)給請求方,已達到網(wǎng)絡接入認證點之間雙向認證的目的。由于整個安全關聯(lián)的建立過程的信息交換是由網(wǎng)絡接入認證點和網(wǎng)絡訪問域服務器之間的安全關聯(lián)進行保護的,本發(fā)明所提出的方法能夠有效地阻止網(wǎng)絡中廣泛存在的中間人攻擊。
文檔編號H04L9/00GK101162990SQ20061013198
公開日2008年4月16日 申請日期2006年10月15日 優(yōu)先權日2006年10月15日
發(fā)明者柏建敏 申請人:柏建敏