国产精品1024永久观看,大尺度欧美暖暖视频在线观看,亚洲宅男精品一区在线观看,欧美日韩一区二区三区视频,2021中文字幕在线观看

  • <option id="fbvk0"></option>
    1. <rt id="fbvk0"><tr id="fbvk0"></tr></rt>
      <center id="fbvk0"><optgroup id="fbvk0"></optgroup></center>
      <center id="fbvk0"></center>

      <li id="fbvk0"><abbr id="fbvk0"><dl id="fbvk0"></dl></abbr></li>

      分離機(jī)制移動(dòng)性管理系統(tǒng)實(shí)現(xiàn)接入認(rèn)證的密鑰分發(fā)方法

      文檔序號:7860616閱讀:349來源:國知局
      專利名稱:分離機(jī)制移動(dòng)性管理系統(tǒng)實(shí)現(xiàn)接入認(rèn)證的密鑰分發(fā)方法
      技術(shù)領(lǐng)域
      本發(fā)明涉及分離機(jī)制移動(dòng)性管理系統(tǒng)實(shí)現(xiàn)接入認(rèn)證的密鑰分發(fā)方法。
      背景技術(shù)
      分離機(jī)制移動(dòng)性管理系統(tǒng)改變了以主機(jī)為中心和以網(wǎng)絡(luò)為中心的部署,融合了身份與位置分離、接入網(wǎng)與核心網(wǎng)分離、數(shù)據(jù)轉(zhuǎn)發(fā)與控制信令分離的機(jī)制,解決了 IP地址雙重屬性帶來的移動(dòng)互聯(lián)網(wǎng)的移動(dòng)性管理、安全性和可靠性等問題。隨著移動(dòng)互聯(lián)網(wǎng)的發(fā)展,各種移動(dòng)設(shè)備如手機(jī)、平板電腦等可以方便迅速并且隨時(shí)隨地接入網(wǎng)絡(luò)享受網(wǎng)絡(luò)服務(wù),大量設(shè)備的接入對于網(wǎng)絡(luò)安全造成了嚴(yán)重的威脅,如中間人攻擊、抗重播保護(hù)、AP節(jié)點(diǎn)欺騙、數(shù)據(jù)的非法竊聽和修改等網(wǎng)絡(luò)中的不安全行為。網(wǎng)絡(luò)接入認(rèn)證對于控制用戶接入網(wǎng)絡(luò)服務(wù)是ー個(gè)關(guān)鍵過程,網(wǎng)絡(luò)接入安全確保了網(wǎng)絡(luò)操作者僅允·許被認(rèn)證用戶的接入。文獻(xiàn)(專利申請201110152731. 4)中對分離機(jī)制移動(dòng)性管理系統(tǒng)做了詳細(xì)介紹,具體闡述了系統(tǒng)的主要功能劃分以及信令格式的定義。三種分離機(jī)制的部署使得主機(jī)無需參與移動(dòng)性管理,減輕了主機(jī)的負(fù)擔(dān),易于實(shí)現(xiàn)多家鄉(xiāng)、流移動(dòng)性等功能;控制網(wǎng)關(guān)根據(jù)接入網(wǎng)流量負(fù)荷等情況選擇不同數(shù)據(jù)網(wǎng)關(guān),消除數(shù)據(jù)網(wǎng)關(guān)性能瓶頸問題,達(dá)到分布式移動(dòng)管理目的;使用不同地址在接入網(wǎng)和核心網(wǎng)對用戶進(jìn)行路由,保證了邊緣網(wǎng)絡(luò)用戶行為不影響核心網(wǎng)絡(luò),使得核心網(wǎng)絡(luò)的伸縮性得到加強(qiáng)。但是目前分離機(jī)制移動(dòng)性管理系統(tǒng)還沒有部署具體的接入安全機(jī)制,不能保證接入網(wǎng)的移動(dòng)終端的合法性,使得網(wǎng)絡(luò)面臨著被非法用戶攻擊,以及傳輸?shù)臄?shù)據(jù)流被竊取欺騙等威脅。與本發(fā)明相關(guān)的現(xiàn)有技術(shù)ーPANA (Protocol for Carrying Authentication for Network Access)網(wǎng)絡(luò)接入認(rèn)證協(xié)議,對于擴(kuò)展認(rèn)證協(xié)議(EAP)的網(wǎng)絡(luò)層傳輸來確保在客戶端和接入網(wǎng)絡(luò)之間的網(wǎng)絡(luò)接入認(rèn)證。在EAP格式中,PANA是基于UDP的EAP底層,運(yùn)行在EAP客戶端和EAP認(rèn)證端之間。提供安全的網(wǎng)絡(luò)接入服務(wù)需要以客戶端和接入網(wǎng)絡(luò)的認(rèn)證和授權(quán)為基礎(chǔ)的接入控制,用戶和網(wǎng)絡(luò)之間提供認(rèn)證參數(shù)并通過指定的認(rèn)證算法執(zhí)行認(rèn)證過程。RFC 3748(Extensible Authentication Protocol (ΕΑΡ))定義了擴(kuò)展認(rèn)證協(xié)議,ΕΑΡ協(xié)議直接運(yùn)行在數(shù)據(jù)鏈路層之上如PPP協(xié)議或IEEE 802規(guī)范,無需IP連接。EAP協(xié)議的ー個(gè)特點(diǎn)是承載靈活性,EAP用于選擇ー種指定的認(rèn)證機(jī)制,主要在認(rèn)證端請求更多的信息來決定使用具體的認(rèn)證算法,而無需認(rèn)證端更新以支持一種新的認(rèn)證算法,EAP協(xié)議提供ー種認(rèn)證框架支持多種認(rèn)證算法。PANA協(xié)議是通過承載在EAP協(xié)議中的EAP-PSK算法實(shí)現(xiàn)終端和認(rèn)證服務(wù)器之間的認(rèn)證,RFC 4764(The EAP-PSK Protocol A Pre-Shared Key Extensible AuthenticationProtocol (EAP)Method)對EAP-PSK算法進(jìn)行了規(guī)范,由終端和認(rèn)證服務(wù)器共享ー對唯一的預(yù)共享密鑰PSK,在算法執(zhí)行過程中由PSK派生認(rèn)證過程所需密鑰攜帯在信令中傳輸,認(rèn)證的雙方通過密鑰來驗(yàn)證對方的身份合法性。現(xiàn)有技術(shù)ー的缺點(diǎn)現(xiàn)有技術(shù)ー僅提供了終端和認(rèn)證服務(wù)器之間的雙向認(rèn)證功能,定義了 MSK和EMSK密鑰,MSK作為主會話密鑰用于成功認(rèn)證結(jié)束后在移動(dòng)終端和認(rèn)證端間建立安全關(guān)聯(lián),EMSK作為擴(kuò)展主會話密鑰用作未來擴(kuò)展使用。但是對于移動(dòng)終端在切換時(shí)執(zhí)行域內(nèi)域間的重認(rèn)證過程沒有相應(yīng)的部署機(jī)制。PANA協(xié)議只是ー種架設(shè)在移動(dòng)性框架下的認(rèn)證技木,不涉及具體的移動(dòng)性管理規(guī)程。與本發(fā)明相關(guān)的現(xiàn)有技術(shù)ニIETF成立的Hokey工作組主要研究移動(dòng)終端在網(wǎng)絡(luò)中切換過程的密鑰分發(fā)以及重認(rèn)證部署,RFC 5296 (EAP Extensions for EAP Re-authentication Protocol(ERP)^JH 范解決了域內(nèi)域間切換的重認(rèn)證問題,通過減少完整認(rèn)證過程的信令條目從而減少了網(wǎng)絡(luò)時(shí)延,保障了快速切換的進(jìn)行。Hokey機(jī)制定義了兩種場景,一是初始接入家鄉(xiāng)域網(wǎng)絡(luò)的認(rèn)證和重認(rèn)證過程,ニ是初始接入外地域網(wǎng)絡(luò)的認(rèn)證和重認(rèn)證過程。在家鄉(xiāng)域網(wǎng)絡(luò)由移動(dòng)終端和家鄉(xiāng)認(rèn)證服務(wù)器間交互信令執(zhí)行認(rèn)證過程,在外地域網(wǎng)絡(luò)認(rèn)證時(shí)外地認(rèn)證服務(wù)器需要向家鄉(xiāng)認(rèn)證服務(wù)器申請所在域的授權(quán),經(jīng)過授權(quán)后的外地服務(wù)器可直接同移動(dòng)終端進(jìn)行外地域內(nèi)的重認(rèn)證過程,避免了重復(fù)向家鄉(xiāng)認(rèn)證服務(wù)器請求授權(quán)的過程,簡化了信令流程,減小了網(wǎng)絡(luò)時(shí)延[7]?,F(xiàn)有技術(shù)ニ的缺點(diǎn)Hokey機(jī)制關(guān)鍵在于部署ー種重認(rèn)證方式,通過定義重認(rèn)證信令簡化信令流程,從而減小網(wǎng)絡(luò)時(shí)延達(dá)到快速切換的目的,但是對于移動(dòng)終端是如何通過認(rèn)證服務(wù)器的認(rèn)證沒有闡述。同吋,Hokey協(xié)議指出,認(rèn)證過程結(jié)束時(shí)派生的在移動(dòng)終端和認(rèn)證端共享的TSK密鑰可以用于IPSec機(jī)制保護(hù)后續(xù)交互的數(shù)據(jù)流,但是沒有相關(guān)規(guī)范對如何在Hokey架構(gòu)下部署IPSec機(jī)制進(jìn)行說明。

      發(fā)明內(nèi)容
      為解決以上現(xiàn)有技術(shù)的不足,本發(fā)明提供分離機(jī)制移動(dòng)性管理系統(tǒng)實(shí)現(xiàn)接入認(rèn)證的密鑰分發(fā)方法,以解決接入認(rèn)證協(xié)議與切換密鑰協(xié)議相結(jié)合,在分離機(jī)制移動(dòng)性管理系統(tǒng)中接入認(rèn)證的密鑰分發(fā),且成功的接入認(rèn)證之后,移動(dòng)終端和接入網(wǎng)關(guān)(AGW)間部署IPSec機(jī)制能保護(hù)后續(xù)交互的數(shù)據(jù)流。本發(fā)明的目的通過以下技術(shù)方案來實(shí)現(xiàn)分離機(jī)制移動(dòng)性管理系統(tǒng)實(shí)現(xiàn)接入認(rèn)證的密鑰分發(fā)方法,其特征在于,該方法包括家鄉(xiāng)域初始認(rèn)證麗初始接入家鄉(xiāng)域的AGW1,AGffl發(fā)送廣播的EAP-Initiate/Re-auth-Start (ΕΑΡ初始/重認(rèn)證開始消息)消息通告所在域名,MN根據(jù)配置文件判斷此時(shí)為家鄉(xiāng)域的初始過程,執(zhí)行相應(yīng)的操作,密鑰根據(jù)相應(yīng)場景逐級派生;家鄉(xiāng)域重認(rèn)證ΜΝ從AGWl切換到AGW2時(shí),AGW2發(fā)送EAP-Initiate/Re-auth-Start消息通告所在域名,根據(jù)配置文件判斷已在該域認(rèn)證過,則MN根據(jù)綁定注冊列表判斷執(zhí)行家鄉(xiāng)域重認(rèn)證過程;外地域初始認(rèn)證當(dāng)麗從家鄉(xiāng)域切換到外地域的AGW3時(shí),AGW3發(fā)送EAP-Initiate/Re-auth-Start消息通告所在域名,MN根據(jù)該消息對照配置文件和綁定注冊列表判斷執(zhí)行外地域初始認(rèn)證過程;外地域重認(rèn)證MN從 AGW3 切換到 AGW4, AGW4 發(fā)送 EAP-Initiate/Re-auth-Start消息通告所在域名,根據(jù)配置文件判斷已在該域認(rèn)證過,則MN根據(jù)綁定注冊列表判斷執(zhí)行外地域重認(rèn)證過程。進(jìn)ー步,其特征在于,所述家鄉(xiāng)域初始認(rèn)證具體包括步驟I :MN 接入家鄉(xiāng)域的 AGWl 時(shí),發(fā)送 PANA-Client-Initiation (PCI,PANA 客戶端初始消息)消息,此消息用來探測網(wǎng)絡(luò)中可以為其提供PANA認(rèn)證的實(shí)體;步驟2 :AGW1收到PCI消息后,若支持PANA協(xié)議并提供接入認(rèn)證服務(wù)則發(fā)送PANA-Auth-Request (S) (PAR(S),PANA認(rèn)證請求開始消息)消息,否則將PCI消息丟棄;步驟3 :MN收到PAR(S)消息,若繼續(xù)與AGWl執(zhí)行PANA認(rèn)證,則發(fā)送PANA-Auth-Answer (S) (PAA (S),PANA認(rèn)證應(yīng)答開始消息)以回復(fù)PAR (S)消息; 步驟4 : AGWl收到PAA⑶消息表明可以繼續(xù)PANA認(rèn)證過程,發(fā)送廣播消息EAP-Initiate/Re-auth-Start通告所在域的域名以提示MN執(zhí)行該域初始認(rèn)證或是重認(rèn)證過程;MN收到該消息,對照自己的配置文件,將消息通告的域名與自己綁定的域名對比,查找是否存有HAAA域的注冊列表,若沒有則創(chuàng)建HAAA域注冊列表,同時(shí)刪除表中其它域的注冊■信息,初始Registration flag標(biāo)識位置‘0’,表明是在HAAA域內(nèi)的初始認(rèn)證,MN無需對EAP-Initiate/Re-auth-Start消息作任何回復(fù);待生存時(shí)間到期之后,AGffl在生存時(shí)間內(nèi)沒有收到MN的回復(fù)執(zhí)行步驟5 ;步驟5 EAP-Initiate/Re-auth-Start消息在生存時(shí)間內(nèi)沒有收到MN的回復(fù),表明執(zhí)行家鄉(xiāng)域初始認(rèn)證過程,AGffl發(fā)送EAP標(biāo)識符請求消息EAP-Request/Identity消息請求MN的標(biāo)識符,該消息承載在PANA協(xié)議中;步驟6 MN將標(biāo)識符通過EAP標(biāo)識符應(yīng)答消息EAP-Response/Identity消息傳給AGWl,該消息承載在PANA協(xié)議中,此時(shí)將Registration flag標(biāo)志位置‘I’ ;步驟7 =AGffl收到EAP-Response/Identity消息后將所需的MN身份標(biāo)識符提取出來承載在Diameter協(xié)議中通過AAA (EAP-Response/Identity)消息傳給HAAA ; 步驟8 =HAAA收到麗的標(biāo)識符后開始完整的EAP-PSK初始認(rèn)證過程,此時(shí)由HAAA端的PSK密鑰派生AK和KDK密鑰,HAAA發(fā)送第一條認(rèn)證消息DEA+EAP_payload (req_psk#l)AVP (Diameter EAP應(yīng)答消息),該消息包含如下參數(shù)Flags、RAND_S、ID_S, Flags用來標(biāo)識消息的序列號,RAND_S是HAAA端生成的隨機(jī)數(shù),ID_S是其HAAA的身份標(biāo)識;步驟9 =AGffl收到HAAA發(fā)來的Flags值為I的認(rèn)證消息,不對該消息做任何改動(dòng),將其承載在PANA協(xié)議中傳給MN ;步驟10 :MN收到AGWl發(fā)來的EAP/req_psk#l消息(ΕΑΡ請求消息),同時(shí)由PSK派生AK和KDK密鑰,通過獲得的HAAA端的RAND_S和ID_S并已知自己的RAND_P、ID_P和AK經(jīng)過AES-128算法計(jì)算得到MAC_P,MN發(fā)送Flags為2的認(rèn)證消息EAP/res_psk#2 (ΕΑΡ應(yīng)答消息),該消息包含如下參數(shù)Flags,RAND_S, RAND_P, MAC_P和ID_P ;步驟11 HAAA接收到通過AGWl傳來的承載在Diameter協(xié)議上的DER+EAP_payload (req-psk#2) AVP消息(Diameter EAP請求消息),對消息內(nèi)容進(jìn)行解析,獲取RAND_P、ID_P 和 MAC_P 值;
      步驟12 =HAAA在得知RAND_P和ID_P后,根據(jù)自己擁有的AK和RAND_S、ID_S經(jīng)過與麗端生成MAC_P同樣的過程重新計(jì)算MAC_P,若該值與麗端計(jì)算的值相等,則表明MN身份合法,此時(shí)由KDK派生TEK、MSK和EMSK,并將此認(rèn)證結(jié)果result indication flagR作為PCHANNEL_S_0的ー個(gè)屬性連同HAAA端計(jì)算的MAC_S通過Flags為3的DEA+EAP_payload (req-psk#3)消息傳給 AGWl ;步驟13 :匪收到由AGWl解析的承載在PANA上的EAP/req-psk#3消息并獲得MAC_S,此時(shí)由KDK派生TEK、MSK和EMSK ;步驟14 :由匪端具有的關(guān)于HAAA的信息重新計(jì)算MAC_S,若與HAAA端計(jì)算的相同,則認(rèn)證HAAA身份合法,將認(rèn)證結(jié)果作為PCHANNEL_P_1的ー個(gè)屬性通過Flags為4的EAP/req_psk#4 消息傳給 HAAA,該消息包含如下參數(shù)Flags,RAND_S, PCHANNEL_P_1, MN 端由PCHANNEL_S_0得知自己通過了 HAAA的認(rèn)證,由MSK派生TSK密鑰,用于保護(hù)后續(xù)的數(shù)據(jù)交互;
      步驟15 HAAA收到DER+EAP_payload(req-psk#4)AVP消息,對數(shù)據(jù)進(jìn)行解析得到PCHANNEL_P_1,此時(shí)MN和HAAA均已相互認(rèn)證成功;步驟16 HAAA將生成的MSK通過EAP success消息承載在Diameter協(xié)議上傳給AGffl端,AGWl解析該消息提取并保留MSK,由MSK派生TSK用于保護(hù)后續(xù)與匪端交互的數(shù)據(jù)流,將EAP success承載在PANA協(xié)議上傳給MN ;步驟17 :MN 收到攜帶 EAP success 屬性值的 PANA-Auth-Request(C)消息(PAR(C),PANA認(rèn)證請求結(jié)束消息),至此麗和HAAA間的雙向認(rèn)證結(jié)束,麗和AGWl通過共享的TSK保護(hù)后續(xù)數(shù)據(jù)流;步驟18 =AGffl 收到 MN 回復(fù)的 PANA-Auth-Answer(C) (PAA(C), PANA 認(rèn)證應(yīng)答結(jié)束消息)表明PANA認(rèn)證過程結(jié)束。進(jìn)ー步,其特征在于,家鄉(xiāng)域重認(rèn)證具體包括步驟I :麗接入到AGW2下發(fā)送PCI消息初始PANA會話進(jìn)程,探測網(wǎng)絡(luò)中可以為其提供PANA認(rèn)證的實(shí)體;步驟2 AGW2收到PCI消息后,若支持PANA協(xié)議并提供接入認(rèn)證服務(wù)則發(fā)送PAR(S)消息,否則將PCI消息丟棄;步驟3 :麗回復(fù)PAA⑶消息,表明繼續(xù)與AGW2執(zhí)行PANA認(rèn)證過程;步驟4 AGff2廣播EAP-Initiate/Re-auth-Start消息通告所在域的域名以提示MN執(zhí)行該域初始認(rèn)證或是重認(rèn)證過程;步驟5 MN收到AGW2發(fā)送的廣播消息,根據(jù)通告的域名與配置文件綁定的域名對比,域名一致則查找域名下的Registration flag標(biāo)識位,此時(shí)標(biāo)識位為‘I’表明在該域執(zhí)行過初始認(rèn)證,MN發(fā)送EAP-Initiate/Re-auth消息開始重認(rèn)證過程,此時(shí)由EMSK派生rRK密鑰繼而派生rMSK和rIK密鑰,r IK密鑰用于保護(hù)該消息的完整性,此時(shí)EAP-Initiate/Re-auth消息還將攜帶生成rIK所使用的序列數(shù),該序列數(shù)將傳給HAAA用于檢驗(yàn)經(jīng)過rIK保護(hù)的信令消息,若MN不能執(zhí)行重認(rèn)證則將此消息丟棄;步驟6 HAAA收到EAP_Initiate/Re_auth消息表明執(zhí)行重認(rèn)證過程,則由存儲在HAAA端的EMSK派生rRK密鑰繼而派生rIK和rMSK ;步驟7 =HAAA 將 rMSK 密鑰通過 EAP-Finish/Re-auth 消息傳給 AGW2,AGW2 收到該消息后提取rMSK并保存,同時(shí)由rMSK派生TSK密鑰并寫入sa. conf配置文件執(zhí)行IPSec進(jìn)程以保護(hù)與MN后續(xù)交互的數(shù)據(jù)流;步驟8 MN收到AGW2發(fā)送的消息后,表明重認(rèn)證過程成功,則由rRK派生重認(rèn)證主會話密鑰rMSK,同時(shí)由rMSK派生TSK和AGW2端建立安全關(guān)聯(lián),保護(hù)后續(xù)的數(shù)據(jù)流。進(jìn)ー步,所述外地域初始認(rèn)證具體包括步驟I :麗接入外 地域的AGW3,發(fā)送PCI消息探測外地域網(wǎng)絡(luò)中可以為其提供PANA認(rèn)證的實(shí)體;步驟2 :AGW3收到PCI消息后,若支持PANA協(xié)議并提供接入認(rèn)證服務(wù)則發(fā)送PAR(S)消息,否則將PCI消息丟棄;步驟3 :麗收到PAR⑶消息,回復(fù)PAA⑶消息繼續(xù)與AGW3的PANA認(rèn)證過程;步驟4 AGff 3發(fā)送廣播消息EAP-Initiate/Re-auth-Start通告所在域的域名以提示匪執(zhí)行該域初始認(rèn)證或是重認(rèn)證過程;MN收到該消息,對照自己的配置文件,將消息通告的域名與自己綁定的域名對比不一致,則表明此時(shí)接入外地域;查找是否有關(guān)FAAA域的注冊列表,若沒有則創(chuàng)建FAAA域注冊列表,同時(shí)刪除表中其它域的注冊信息,初始Registration flag置‘0’,表明是在FAAA域內(nèi)的初始認(rèn)證,MN無需對EAP-Initiate/Re-auth-Start消息做任何回復(fù),待生存時(shí)間到期之后,AGW3在生存時(shí)間內(nèi)沒有收到MN的回復(fù)執(zhí)行步驟5 ;步驟5 AGff3發(fā)送EAP-Request/Identity請求麗的標(biāo)識符以對麗進(jìn)行身份認(rèn)證;步驟6 :MN將身份標(biāo)識符承載在EAP-Response/Identity消息中發(fā)送給AGW3 ;步驟7 AGW3將MN發(fā)來的EAP消息承載在AAA協(xié)議中傳給FAAA,F(xiàn)AAA收到該消息后添加 DSRK Request TLV 和 Domain name TLV, Domain name 為 FAAA 的域名用于和 EMSK一起來計(jì)算DSRK密鑰值;步驟8——步驟15 :麗執(zhí)行外地域的初始認(rèn)證仍然要同享有PSK密鑰的HAAA進(jìn)行認(rèn)證,在執(zhí)行完整的認(rèn)證算法之后,在MN端和HAAA端分別派生MSK,DSRK密鑰,MSK通過信令消息傳遞并存儲在AGW3上,用于派生TSK保護(hù)同MN間交互的數(shù)據(jù)流。DSRK密鑰分發(fā)給FAAA,表明HAAA授權(quán)FAAA執(zhí)行域內(nèi)的重認(rèn)證功能;步驟16 =EAP-PSK認(rèn)證成功后,HAAA發(fā)送EAP success消息連同派生的DSRK和MSK密鑰以及EMSKname TLV傳給FAAA,EMSKname指定FAAA的域名;FAAA收到該消息后,提取并存儲DSRK密鑰作為FAAA域重認(rèn)證過程的根密鑰,將MSK密鑰通過承載在AAA協(xié)議上的EAP消息連同EAP success消息傳給AGW3,AGW3接收到消息后提取并存儲MSK密鑰,繼而由MSK派生TSK密鑰并寫入sa. conf配置文件; 步驟17 :匪收到攜帶EAP success屬性值的PAR(C)消息,至此匪和HAAA間的雙向認(rèn)證結(jié)束,MN端和AGW3端觸發(fā)setkey進(jìn)程讀取sa. conf文件建立IPSec機(jī)制保護(hù)后續(xù)交互的數(shù)據(jù)流;步驟18 AGW3收到MN回復(fù)的PAA(C)消息表明PANA認(rèn)證過程結(jié)束。進(jìn)ー步,所述外地域重認(rèn)證具體包括步驟I :麗接入到AGW4下發(fā)送PCI消息初始PANA會話進(jìn)程,探測網(wǎng)絡(luò)中可以為其提供PANA認(rèn)證的實(shí)體;
      步驟2 AGW4收到PCI消息后,若支持PANA協(xié)議并提供接入認(rèn)證服務(wù)則發(fā)送PAR
      (S)消息,否則將PCI消息丟棄; 步驟3 :MN回復(fù)PAA⑶消息,表明繼續(xù)與AGW4執(zhí)行PANA認(rèn)證過程;步驟4 AGW4廣播EAP-Initiate/Re-auth-Start消息通告所在域的域名以提示MN執(zhí)行該域初始認(rèn)證或是重認(rèn)證過程;步驟5 :MN收到消息后,根據(jù)通告的域名與配置文件綁定的域名對比,不一致則繼續(xù)查找是否創(chuàng)建了 FAAA域注冊信息,找到對應(yīng)的FAAA域的注冊信息并且Registrationflag ‘R’標(biāo)識位置‘1’,表明已在FAAA域認(rèn)證過了,遂執(zhí)行重認(rèn)證過程,麗發(fā)送EAP-Initiate/Re-auth消息開始重認(rèn)證,此時(shí)由EMSK派生DS_rRK密鑰,由DS_rRK繼續(xù)派生rMSK和DS-rIK密鑰,DS-rIK功能同rIK用來保護(hù)ERP信令;步驟6 AGW4將麗發(fā)送的消息承載在Diameter協(xié)議中發(fā)送給FAAA,AGW4僅提取消息中所需內(nèi)容,不對其進(jìn)行添加或修改;步驟7 =FAAA收到麗發(fā)來的初始重認(rèn)證消息執(zhí)行FAAA域內(nèi)的重認(rèn)證過程,由DSRK派生DS-rRK密鑰,隨后繼續(xù)派生DS-rIK和rMSK密鑰,EAP-Initiate/Re-auth消息到達(dá)時(shí),F(xiàn)AAA根據(jù)序列數(shù)查找對應(yīng)的DS-rIK驗(yàn)證該消息的完整性,并將rMSK通過EAP-Finish/Re-auth消息傳給AGW4以回復(fù)MN,重認(rèn)證過程結(jié)束;步驟8 AGW4提取并保存rMSK,并由rMSK派生TSK保護(hù)后續(xù)交互的數(shù)據(jù)流,將EAP-Finish/Re-auth消息承載在PANA協(xié)議中發(fā)送給MN, MN收到重認(rèn)證結(jié)束消息,由rMSK派生TSK密鑰同AGW4建立安全關(guān)聯(lián)以保護(hù)后續(xù)交互的數(shù)據(jù)流。本發(fā)明的優(yōu)點(diǎn)在于本發(fā)明在分離機(jī)制移動(dòng)性管理系統(tǒng)下,實(shí)現(xiàn)了接入認(rèn)證的密鑰分發(fā),包括家鄉(xiāng)域和外地域的初始認(rèn)證以及重認(rèn)證的密鑰分發(fā)過程。密鑰分發(fā)機(jī)制的部署使得接入網(wǎng)絡(luò)中的移動(dòng)節(jié)點(diǎn)必須經(jīng)過嚴(yán)謹(jǐn)?shù)恼J(rèn)證過程獲得網(wǎng)絡(luò)授權(quán)服務(wù)。復(fù)雜的密鑰生成算法,嚴(yán)謹(jǐn)?shù)拿荑€派生過程,逐級分發(fā)子密鑰的唯一性以及不可逆性,同時(shí)結(jié)合基于EAP-PSK算法的PANA接入認(rèn)證協(xié)議實(shí)現(xiàn)了移動(dòng)終端和認(rèn)證服務(wù)器的雙向認(rèn)證功能。在移動(dòng)終端和接入網(wǎng)關(guān)之間部署IPSec機(jī)制,將認(rèn)證過程派生的TSK密鑰作為IPSec的加密密鑰,有效的保護(hù)了認(rèn)證之后的數(shù)據(jù)流,增強(qiáng)了網(wǎng)絡(luò)的安全性能。


      圖I本發(fā)明的分離機(jī)制移動(dòng)性管理接入認(rèn)證的密鑰分發(fā)拓?fù)鋱D;圖2家鄉(xiāng)域密鑰結(jié)構(gòu);圖3外地域密鑰結(jié)構(gòu);圖4家鄉(xiāng)域初始認(rèn)證流程圖;圖5家鄉(xiāng)域重認(rèn)證流程圖;圖6外地域初始認(rèn)證流程圖;圖7外地域重認(rèn)證流程圖。
      具體實(shí)施方式
      本發(fā)明分離機(jī)制移動(dòng)性管理系統(tǒng)實(shí)現(xiàn)接入認(rèn)證的密鑰分發(fā)方法,描述了ー種該系統(tǒng)下實(shí)現(xiàn)接入認(rèn)證的密鑰分發(fā)方法。移動(dòng)節(jié)點(diǎn)和認(rèn)證服務(wù)器之間唯一共享ー對預(yù)共享密鑰PSK,由PSK派生并分發(fā)域內(nèi)或域間切換以及重認(rèn)證過程各級子密鑰,并攜帶在信令中傳輸以執(zhí)行認(rèn)證功能。在移動(dòng)終端和認(rèn)證端(分離機(jī)制拓?fù)渲械腁GW實(shí)體)間部署IPSec機(jī)制,將認(rèn)證結(jié)束后派生的TSK密鑰作為加密密鑰保護(hù)認(rèn)證結(jié)束后的數(shù)據(jù)流。本發(fā)明涉及到4種場景,即家鄉(xiāng)域的初始認(rèn)證和重認(rèn)證過程以及外地域的初始認(rèn)證和重認(rèn)證過程,定義Registration flag ‘R’標(biāo)志位用來標(biāo)識移動(dòng)終端在域內(nèi)首次接入的初始認(rèn)證和多次切換的重認(rèn)證過程。密鑰分發(fā)的嚴(yán)謹(jǐn)性以及兩個(gè)實(shí)體間唯一共享ー對密鑰的不可偽造性,保證了認(rèn)證的安全性以及認(rèn)證信令的完整性,防止因攻擊者竊取篡改密碼而造成的認(rèn)證中斷或失敗。本專利中密鑰派生使用指定算法,并且在兩個(gè)認(rèn)證實(shí)體間協(xié)商使用相同的算法,保證派生密鑰的一致性。如圖I所示為本發(fā)明的分離機(jī)制移動(dòng)性管理接入認(rèn)證的密鑰分發(fā)拓?fù)洹D。移動(dòng)節(jié)點(diǎn)初始接入家鄉(xiāng)域時(shí),如虛線所示,接入網(wǎng)內(nèi)的AGW廣播EAP-Initiate/Re-auth-Start (ΕΑΡ初始/重認(rèn)證開始消息)通告所在域的域名,表明此AGW支持重認(rèn)證功能。MN根據(jù)收到的域名通告消息判斷所接入的域?yàn)榧亦l(xiāng)域還是外地域,并查找指定域下的綁定注冊列表判斷初始認(rèn)證還是重認(rèn)證過程。家鄉(xiāng)域初始認(rèn)證過程由共享在MN和HAAA端的PSK預(yù)共享密鑰派生各級子密鑰攜帶在相應(yīng)信令中傳輸。外地域初始認(rèn)證過程中,如實(shí)線所示,MN也要和享有PSK密鑰的HAAA進(jìn)行完整的認(rèn)證交互過程,但不同于家鄉(xiāng)域的認(rèn)證,MN要通過FAAA向HAAA申請DSRK密鑰,以授權(quán)FAAA代替HAAA執(zhí)行外地域的重認(rèn)證過程。移動(dòng)節(jié)點(diǎn)執(zhí)行域內(nèi)切換時(shí),接入網(wǎng)的AGW廣播EAP-Initiate/Re-auth-Start通告所在域的域名,MN根據(jù)收到的域名通告消息判斷此時(shí)為重認(rèn)證過程。家鄉(xiāng)域重認(rèn)證由初始認(rèn)證生成的擴(kuò)展主會話密鑰EMSK派生重認(rèn)證過程各級子密鑰并通過重認(rèn)證信令攜帯。外地域重認(rèn)證在MN和FAAA間執(zhí)行,由初始認(rèn)證從HAAA處獲得的DSRK逐級派生子密鑰來實(shí)現(xiàn)。經(jīng)過成功的初始認(rèn)證或重認(rèn)證之后,MN和AGW間共享一對臨時(shí)會話密鑰TSK,TSK被自動(dòng)寫入到安全策略配置文件sa. conf中,通過在MN和AGW間部署IPSec機(jī)制來加密保護(hù)認(rèn)證之后的數(shù)據(jù)流。密鑰定義本文涉及到的密鑰包括初始認(rèn)證過程,域內(nèi)重認(rèn)證過程以及域間切換過程的密鑰。PSK—Pre-Shared Key, 16bytes,預(yù)共享密鑰,由MN和HAAA共享,一個(gè)指定的移動(dòng)節(jié)點(diǎn)和指定的認(rèn)證服務(wù)器之間共享唯一的PSK。AK-Authentication Key, 16bytes,存儲于 MN 和 HAAA 端,AK 是由 PSK 派生的
      靜態(tài)長期密鑰,作為認(rèn)證參數(shù)參與EAP-PSK算法執(zhí)行過程。KDK—Key-Derivation Key, 16bytes,存儲于 MN 和 HAAA 端,由 PSK 分發(fā)的長期浄態(tài)密鑰,KDK作為密鑰分發(fā)密鑰派生初始和重認(rèn)證所需密鑰(如TEK,MSK和EMSK)。TEK-Transient EAP Key, 16bytes,存儲于 MN 和 HAAA 端,用于生成 Tag,在EAP-PSK 算法執(zhí)行過程中建立 Protected Channel (PCHANNEL)。MSK—Master Session Key, 64bytes,分別由 MN和 HAAA 端各自的KDK 生成并存儲,在成功的認(rèn)證過程結(jié)束后由服務(wù)器端傳給認(rèn)證端(authenticator,分離機(jī)制移動(dòng)性管理系統(tǒng)中由AGW充當(dāng))。rMSK—re-authentication Master Session Key, 64bytes,由 EMSK 或 DS-rRK 生成,在重認(rèn)證過程結(jié)束后由HAAA或FAAA傳給所在域內(nèi)的認(rèn)證端(authenticator,分離機(jī)制移動(dòng)性管理系統(tǒng)中由AGW充當(dāng))。EMSK—Extended Master Session Key, 64bytes,分別由 MN 和 HAAA 端各自的 KDK生成并存儲,用于重認(rèn)證過程分發(fā)重認(rèn)證根密鑰(rRK)。TSK—Transient Session Key, 64bytes,分別由 MN 和 AGW 端各自的 MSK 或 rMSK派生并存儲,用于保護(hù)認(rèn)證過程結(jié)束后的數(shù)據(jù)流。
      rRK (DS-rRK)—re-authentication Root Key (Domain-Specific Root Key),64bytes,由HAAA端的EMSK派生并存儲(由FAAA端的DSRK派生并存儲),作為HAAA域內(nèi)的重認(rèn)證根密鑰(作為FAAA域內(nèi)的重認(rèn)證根密鑰),繼續(xù)派生重認(rèn)證過程所需密鑰。rlK(DS-rlK)—re-authentication Integrity KeyCDomain-Specific IntegrityKey),64bytes,由HAAA端的rRK (由FAAA端的DS-rRK派生)派生并存儲,用于保護(hù)重認(rèn)證信令(EAP-Initiate/Re-auth 和 EAP-Finish/Re-auth)的完整性。
      DSRK—Domain-Specific Root Key, 64bytes,作為外地域內(nèi)初始認(rèn)證的根密鑰,由EMSK派生并由HAAA傳給FAAA。密鑰分發(fā)層次如圖2所示為本發(fā)明所述的密鑰分發(fā)方法包括家鄉(xiāng)域的初始認(rèn)證和重認(rèn)證,如圖3所示為外地域的初始認(rèn)證和重認(rèn)證過程。家鄉(xiāng)域認(rèn)證過程中,在認(rèn)證過程開始時(shí)由KDK派生MSK和EMSK (保留用作重認(rèn)證使用),為了保證認(rèn)證的安全性和密鑰的有效性,毎次重認(rèn)證的密鑰都由KDK重新計(jì)算派生。外地域認(rèn)證過程中,不同于家鄉(xiāng)域認(rèn)證過程,在外地域執(zhí)行重認(rèn)證過程吋,F(xiàn)AAA需向HAAA請求DSRK密鑰以獲得授權(quán)代替HAAA執(zhí)行域內(nèi)切換密鑰分發(fā)。家鄉(xiāng)域密鑰分發(fā)層次如圖2所示,詳細(xì)描繪了家鄉(xiāng)域初始認(rèn)證和重認(rèn)證密鑰分發(fā)流程,左側(cè)區(qū)域?yàn)槌跏颊J(rèn)證的密鑰派生;右側(cè)區(qū)域?yàn)橹卣J(rèn)證過程涉及的密鑰,在每個(gè)密鑰上方分別標(biāo)注了密鑰持有者實(shí)體。外地域密鑰分發(fā)層次圖3所示為外地域初始認(rèn)證和重認(rèn)證密鑰派生結(jié)構(gòu)圖,左側(cè)區(qū)域的初始認(rèn)證仍然是麗同HAAA執(zhí)行認(rèn)證交互;右側(cè)區(qū)域與圖2中不同的是,F(xiàn)AAA并沒有關(guān)于麗的密鑰材料,需同MN所在的HAAA請求DSRK,在MN同HAAA執(zhí)行成功的初始認(rèn)證過程后,在HAAA端由PSK派生EMSK并繼續(xù)派生DSRK分發(fā)給FAAA,此后FAAA域內(nèi)的重認(rèn)證過程由麗和FAAA操作執(zhí)行。信令格式根據(jù)本專利的密鑰分發(fā)流程定義了重認(rèn)證信令消息攜帯的TLV (TV)屬性值,具體定義如下。
      當(dāng)MN接入AGW所在域時(shí),AGW發(fā)送EAP-Ini tiate/Re-auth-Start消息給MN通告所在域的域名。EAP-Initiate/Re-auth-Start廣播消息是根據(jù)RFC5296協(xié)議規(guī)范并結(jié)合草案[8]和草案[9]定義的,對EAP信令格式進(jìn)行了擴(kuò)展,并支持Hokey重認(rèn)證。EAP-Initiate/Re-auth-Start信令格式具體見表I :表I :EAP-Initiate/Re-auth_Start 信令格式
      權(quán)利要求
      1.分離機(jī)制移動(dòng)性管理系統(tǒng)實(shí)現(xiàn)接入認(rèn)證的密鑰分發(fā)方法,其特征在于,該方法包括家鄉(xiāng)域初始認(rèn)證麗初始接入家鄉(xiāng)域的AGWl,AGffl發(fā)送廣播的EAP-Initiate/Re-auth-Start (ΕΑΡ初始/重認(rèn)證開始消息)消息通告所在域名,MN根據(jù)配置文件判斷此時(shí)為家鄉(xiāng)域的初始過程,執(zhí)行相應(yīng)的操作,密鑰根據(jù)相應(yīng)場景逐級派生;家鄉(xiāng)域重認(rèn)證ΜΝ從AGWl切換到AGW2時(shí),AGW2發(fā)送EAP-Initiate/Re-auth_Start消息通告所在域名,根據(jù)配置文件判斷已在該域認(rèn)證過,則匪根據(jù)綁定注冊列表判斷執(zhí)行家鄉(xiāng)域重認(rèn)證過程;外地域初始認(rèn)證當(dāng)匪從家鄉(xiāng)域切換到外地域的AGW3時(shí),AGW3發(fā)送EAP-Initiate/Re-auth-Start消息通告所在域名,MN根據(jù)該消息對照配置文件和綁定注冊列表判斷執(zhí)行外地域初始認(rèn)證過程;外地域重認(rèn)證MN從AGW3切換到AGW4, AGW4發(fā)送EAP-Initiate/Re-auth-Start消息通告所在域名,根據(jù)配置文件判斷已在該域認(rèn)證過,則匪根據(jù)綁定注冊列表判斷執(zhí)行外地域重認(rèn)證過程。
      2.根據(jù)權(quán)利要求I所述的分離機(jī)制移動(dòng)性管理系統(tǒng)實(shí)現(xiàn)接入認(rèn)證的密鑰分發(fā)方法,其特征在于,所述家鄉(xiāng)域初始認(rèn)證具體包括步驟I :MN接入家鄉(xiāng)域的AGWl時(shí),發(fā)送PANA-Client-Initiation (PCI,PANA客戶端初始消息)消息,此消息用來探測網(wǎng)絡(luò)中可以為其提供PANA認(rèn)證的實(shí)體;步驟2:AGW1收到PCI消息后,若支持PANA協(xié)議并提供接入認(rèn)證服務(wù)則發(fā)送PANA-Auth-Request (S) (PAR(S),PANA認(rèn)證請求開始消息)消息,否則將PCI消息丟棄;步驟3 MN收到PAR(S)消息,若繼續(xù)與AGWl執(zhí)行PANA認(rèn)證,則發(fā)送PANA-Auth-Answer (S) (PAA (S),PANA認(rèn)證應(yīng)答開始消息)以回復(fù)PAR (S)消息;步驟4 =AGffl收到PAA(S)消息表明可以繼續(xù)PANA認(rèn)證過程,發(fā)送廣播消息EAP-Initiate/Re-auth-Start通告所在域的域名以提示MN執(zhí)行該域初始認(rèn)證或是重認(rèn)證過程;MN收到該消息,對照自己的配置文件,將消息通告的域名與自己綁定的域名對比,查找是否存有HAAA域的注冊列表,若沒有則創(chuàng)建HAAA域注冊列表,同時(shí)刪除表中其它域的注冊■信息,初始Registration flag標(biāo)識位置‘0’,表明是在HAAA域內(nèi)的初始認(rèn)證,MN無需對EAP-Initiate/Re-auth-Start消息作任何回復(fù);待生存時(shí)間到期之后,AGWl在生存時(shí)間內(nèi)沒有收到MN的回復(fù)執(zhí)行步驟5 ;步驟5 EAP-Initiate/Re-auth-Start消息在生存時(shí)間內(nèi)沒有收到MN的回復(fù),表明執(zhí)行家鄉(xiāng)域初始認(rèn)證過程,AGffl發(fā)送EAP標(biāo)識符請求消息EAP-Request/Identity消息請求MN的標(biāo)識符,該消息承載在PANA協(xié)議中;步驟6 MN將標(biāo)識符通過EAP標(biāo)識符應(yīng)答消息EAP-Response/Identity消息傳給AGWl,該消息承載在PANA協(xié)議中,此時(shí)將Registration flag標(biāo)志位置‘I’ ;步驟7 =AGffl收到EAP-Response/Identity消息后將所需的MN身份標(biāo)識符提取出來承載在 Diameter 協(xié)議中通過 AAA (EAP-Response/Identity)消息傳給 HAAA ; 步驟8 =HAAA收到麗的標(biāo)識符后開始完整的EAP-PSK初始認(rèn)證過程,此時(shí)由HAAA端的PSK密鑰派生AK和KDK密鑰,HAAA發(fā)送第一條認(rèn)證消息DEA+EAP_payload(req_psk#l)AVP(Diameter EAP應(yīng)答消息),該消息包含如下參數(shù)Flags、RAND_S、ID_S, Flags用來標(biāo)識消息的序列號,RAND_S是HAAA端生成的隨機(jī)數(shù),ID_S是其HAAA的身份標(biāo)識;步驟9 =AGffl收到HAAA發(fā)來的Flags值為I的認(rèn)證消息,不對該消息做任何改動(dòng),將其承載在PANA協(xié)議中傳給MN ;步驟10 :麗收到AGWl發(fā)來的EAP/req_psk#l消息(ΕΑΡ請求消息),同時(shí)由PSK派生AK和KDK密鑰,通過獲得的HAAA端的RAND_S和ID_S并已知自己的RAND_P、ID_P和AK經(jīng)過AES-128算法計(jì)算得到MAC_P,MN發(fā)送Flags為2的認(rèn)證消息EAP/res_psk#2 (ΕΑΡ應(yīng)答消息),該消息包含如下參數(shù)Flags,RAND_S, RAND_P, MAC_P和ID_P ;步驟11 =HAAA接收到通過AGWl傳來的承載在Diameter協(xié)議上的DER+EAP_payload (req-psk#2) AVP消息(Diameter EAP請求消息),對消息內(nèi)容進(jìn)行解析,獲取RAND_P、ID_P 和 MAC_P 值; 步驟12 =HAAA在得知RAND_P和ID_P后,根據(jù)自己擁有的AK和RAND_S、ID_S經(jīng)過與 麗端生成MAC_P同樣的過程重新計(jì)算MAC_P,若該值與麗端計(jì)算的值相等,則表明麗身份合法,此時(shí)由KDK派生TEK、MSK和EMSK,并將此認(rèn)證結(jié)果result indication flag R作為PCHANNEL_S_0的ー個(gè)屬性連同HAAA端計(jì)算的MAC_S通過Flags為3的DEA+EAP_payload (req-psk#3)消息傳給 AGWl ;步驟13 :麗收到由AGWl解析的承載在PANA上的EAP/req-psk#3消息并獲得MAC_S,此時(shí)由KDK派生TEK、MSK和EMSK ;步驟14 :由麗端具有的關(guān)于HAAA的信息重新計(jì)算MAC_S,若與HAAA端計(jì)算的相同,則認(rèn)證HAAA身份合法,將認(rèn)證結(jié)果作為PCHANNEL_P_1的ー個(gè)屬性通過Flags為4的EAP/req_psk#4消息傳給HAAA,該消息包含如下參數(shù)Flags,RAND_S, PCHANNEL_P_1, MN端由PCHANNEL_S_0得知自己通過了 HAAA的認(rèn)證,由MSK派生TSK密鑰,用于保護(hù)后續(xù)的數(shù)據(jù)交互;步驟15 HAAA收到DER+EAP_payload (req-psk#4) AVP消息,對數(shù)據(jù)進(jìn)行解析得到PCHANNEL_P_1,此時(shí)MN和HAAA均已相互認(rèn)證成功;步驟16 =HAAA將生成的MSK通過EAP success消息承載在Diameter協(xié)議上傳給AGWl端,AGWl解析該消息提取并保留MSK,由MSK派生TSK用于保護(hù)后續(xù)與匪端交互的數(shù)據(jù)流,將EAP success承載在PANA協(xié)議上傳給MN ;步驟 17 :MN 收到攜帶 EAP success 屬性值的 PANA-Auth-Request(C)消息(PAR(C),PANA認(rèn)證請求結(jié)束消息),至此MN和HAAA間的雙向認(rèn)證結(jié)束,MN和AGWl通過共享的TSK保護(hù)后續(xù)數(shù)據(jù)流;步驟18 =AGffl收到MN回復(fù)的PANA-Auth-Answer(C) (PAA(C), PANA認(rèn)證應(yīng)答結(jié)束消息)表明PANA認(rèn)證過程結(jié)束。
      3.根據(jù)權(quán)利要求I所述的分離機(jī)制移動(dòng)性管理系統(tǒng)實(shí)現(xiàn)接入認(rèn)證的密鑰分發(fā)方法,其特征在于,家鄉(xiāng)域重認(rèn)證具體包括步驟I :麗接入到AGW2下發(fā)送PCI消息初始PANA會話進(jìn)程,探測網(wǎng)絡(luò)中可以為其提供PANA認(rèn)證的實(shí)體;步驟2 AGW2收到PCI消息后,若支持PANA協(xié)議并提供接入認(rèn)證服務(wù)則發(fā)送PAR(S)消息,否則將PCI消息丟棄;步驟3 :MN回復(fù)PAA (S)消息,表明繼續(xù)與AGW2執(zhí)行PANA認(rèn)證過程;步驟4 AGff2廣播EAP-Initiate/Re-auth-Start消息通告所在域的域名以提示MN執(zhí)行該域初始認(rèn)證或是重認(rèn)證過程;步驟5 :匪收到AGW2發(fā)送的廣播消息,根據(jù)通告的域名與配置文件綁定的域名對比,域名一致則查找域名下的Registration flag標(biāo)識位,此時(shí)標(biāo)識位為‘I’表明在該域執(zhí)行過初始認(rèn)證,匪發(fā)送EAP-Initiate/Re-auth消息開始重認(rèn)證過程,此時(shí)由EMSK派生rRK密鑰繼而派生rMSK和rIK密鑰,rIK密鑰用于保護(hù)該消息的完整性,此時(shí)EAP-Initiate/Re-auth消息還將攜帶生成rIK所使用的序列數(shù),該序列數(shù)將傳給HAAA用于檢驗(yàn)經(jīng)過rIK保護(hù)的信令消息,若MN不能執(zhí)行重認(rèn)證則將此消息丟棄;步驟6 =HAAA收到EAP-Initiate/Re-auth消息表明執(zhí)行重認(rèn)證過程,則由存儲在HAAA端的EMSK派生rRK密鑰繼而派生rIK和rMSK ;步驟7 =HAAA將rMSK密鑰通過EAP-Finish/Re_auth消息傳給AGW2,AGW2收到該消息后提取rMSK并保存,同時(shí)由rMSK派生TSK密鑰并寫入sa. conf配置文件執(zhí)行IPSec進(jìn)程以保護(hù)與MN后續(xù)交互的數(shù)據(jù)流;步驟8 MN收到AGW2發(fā)送的消息后,表明重認(rèn)證過程成功,則由rRK派生重認(rèn)證主會話密鑰rMSK,同時(shí)由rMSK派生TSK和AGW2端建立安全關(guān)聯(lián),保護(hù)后續(xù)的數(shù)據(jù)流。
      4.根據(jù)權(quán)利要求I所述的分離機(jī)制移動(dòng)性管理系統(tǒng)實(shí)現(xiàn)接入認(rèn)證的密鑰分發(fā)方法,其特征在于,所述外地域初始認(rèn)證具體包括步驟I :MN接入外地域的AGW3,發(fā)送PCI消息探測外地域網(wǎng)絡(luò)中可以為其提供PANA認(rèn)證的實(shí)體;步驟2 AGW3收到PCI消息后,若支持PANA協(xié)議并提供接入認(rèn)證服務(wù)則發(fā)送PAR(S)消息,否則將PCI消息丟棄;步驟3 :麗收到PAR(S)消息,回復(fù)PAA(S)消息繼續(xù)與AGW3的PANA認(rèn)證過程;步驟4 AGff3發(fā)送廣播消息EAP-Initiate/Re-auth-Start通告所在域的域名以提示麗執(zhí)行該域初始認(rèn)證或是重認(rèn)證過程;麗收到該消息,對照自己的配置文件,將消息通告的域名與自己綁定的域名對比不一致,則表明此時(shí)接入外地域;查找是否有關(guān)FAAA域的注冊列表,若沒有則創(chuàng)建FAAA域注冊列表,同時(shí)刪除表中其它域的注冊信息,初始Registration flag置‘0’,表明是在FAAA域內(nèi)的初始認(rèn)證,MN無需對EAP-Initiate/Re-auth-Start消息做任何回復(fù),待生存時(shí)間到期之后,AGW3在生存時(shí)間內(nèi)沒有收到MN的 回復(fù)執(zhí)行步驟5 ;步驟5 AGff3發(fā)送EAP-Request/Identity請求麗的標(biāo)識符以對麗進(jìn)行身份認(rèn)證;步驟6 MN將身份標(biāo)識符承載在EAP-Response/Identity消息中發(fā)送給AGW3 ;步驟7 AGW3將MN發(fā)來的EAP消息承載在AAA協(xié)議中傳給FAAA,F(xiàn)AAA收到該消息后添加 DSRK Request TLV 和 Domain name TLV, Domain name 為 FAAA 的域名用于和 EMSK 一起來計(jì)算DSRK密鑰值;步驟8—步驟15 :MN執(zhí)行外地域的初始認(rèn)證仍然要同享有PSK密鑰的HAAA進(jìn)行認(rèn)證,在執(zhí)行完整的認(rèn)證算法之后,在MN端和HAAA端分別派生MSK,DSRK密鑰,MSK通過信令消息傳遞并存儲在AGW3上,用于派生TSK保護(hù)同麗間交互的數(shù)據(jù)流。DSRK密鑰分發(fā)給FAAA,表明HAAA授權(quán)FAAA執(zhí)行域內(nèi)的重認(rèn)證功能;步驟16 =EAP-PSK認(rèn)證成功后,HAAA發(fā)送EAP success消息連同派生的DSRK和MSK密鑰以及EMSKname TLV傳給FAAA,EMSKname指定FAAA的域名'Vkkk收到該消息后,提取并存儲DSRK密鑰作為FAAA域重認(rèn)證過程的根密鑰,將MSK密鑰通過承載在AAA協(xié)議上的EAP消息連同EAP success消息傳給AGW3,AGW3接收到消息后提取并存儲MSK密鑰,繼而由MSK派生TSK密鑰并寫入sa. conf配置文件;步驟17 :麗收到攜帶EAP success屬性值的PAR(C)消息,至此麗和HAAA間的雙向認(rèn)證結(jié)束,MN端和AGW3端觸發(fā)setkey進(jìn)程讀取sa. conf文件建立IPSec機(jī)制保護(hù)后續(xù)交互的數(shù)據(jù)流;步驟18 AGW3收到MN回復(fù)的PAA(C)消息表明PANA認(rèn)證過程結(jié)束。
      5.根據(jù)權(quán)利要求I所述的分離機(jī)制移動(dòng)性管理系統(tǒng)實(shí)現(xiàn)接入認(rèn)證的密鑰分發(fā)方法,其特征在于,所述外地域重認(rèn)證具體包括步驟I :麗接入到AGW4下發(fā)送PCI消息初始PANA會話進(jìn)程,探測網(wǎng)絡(luò)中可以為其提供PANA認(rèn)證的實(shí)體;步驟2 AGW4收到PCI消息后,若支持PANA協(xié)議并提供接入認(rèn)證服務(wù)則發(fā)送PAR (S)消息,否則將PCI消息丟棄;步驟3 :MN回復(fù)PAA⑶消息,表明繼續(xù)與AGW4執(zhí)行PANA認(rèn)證過程;步驟4 AGW4廣播EAP-Initiate/Re-auth-Start消息通告所在域的域名以提示MN執(zhí)行該域初始認(rèn)證或是重認(rèn)證過程;步驟5:麗收到消息后,根據(jù)通告的域名與配置文件綁定的域名對比,不一致則繼續(xù)查找是否創(chuàng)建了 FAAA域注冊信息,找到對應(yīng)的FAAA域的注冊信息并且Registrationflag ‘R’標(biāo)識位置‘1’,表明已在FAAA域認(rèn)證過了,遂執(zhí)行重認(rèn)證過程,麗發(fā)送EAP-Initiate/Re-auth消息開始重認(rèn)證,此時(shí)由EMSK派生DS_rRK密鑰,由DS_rRK繼續(xù)派生rMSK和DS-rIK密鑰,DStIK功能同rIK用來保護(hù)ERP信令;步驟6 AGW4將MN發(fā)送的消息承載在Diameter協(xié)議中發(fā)送給FAAA,AGW4僅提取消息中所需內(nèi)容,不對其進(jìn)行添加或修改;步驟7 =FAAA收到MN發(fā)來的初始重認(rèn)證消息執(zhí)行FAAA域內(nèi)的重認(rèn)證過程,由DSRK派生DS-rRK密鑰,隨后繼續(xù)派生DS-rIK和rMSK密鑰,EAP-Initiate/Re-auth消息到達(dá)時(shí),F(xiàn)AAA根據(jù)序列數(shù)查找對應(yīng)的DS-rIK驗(yàn)證該消息的完整性,并將rMSK通過EAP-Finish/Re_auth消息傳給AGW4以回復(fù)MN,重認(rèn)證過程結(jié)束;步驟8 AGW4提取并保存rMSK,并由rMSK派生TSK保護(hù)后續(xù)交互的數(shù)據(jù)流,將EAP-Finish/Re-auth消息承載在PANA協(xié)議中發(fā)送給MN, MN收到重認(rèn)證結(jié)束消息,由rMSK派生TSK密鑰同AGW4建立安全關(guān)聯(lián)以保護(hù)后續(xù)交互的數(shù)據(jù)流。
      全文摘要
      本發(fā)明涉及一種在分離機(jī)制移動(dòng)性管理系統(tǒng)下實(shí)現(xiàn)接入認(rèn)證的密鑰分發(fā)方法,該方法包括家鄉(xiāng)域初始認(rèn)證、家鄉(xiāng)域重認(rèn)證、外地域初始認(rèn)證和外地域重認(rèn)證。所述方法中接入認(rèn)證協(xié)議保證了經(jīng)授權(quán)的合法終端接入網(wǎng)絡(luò),嚴(yán)謹(jǐn)?shù)拿荑€分發(fā)流程保證了認(rèn)證過程的有序性以及認(rèn)證信令的完整性和不可偽造性。同時(shí),對于由切換引起的重認(rèn)證過程,制定了相應(yīng)場景的密鑰分發(fā)機(jī)制并將密鑰指定在具體信令中傳輸,由于重認(rèn)證過程避免了初始認(rèn)證完整的信令交互,減少了信令開銷,縮短了網(wǎng)絡(luò)時(shí)延,增進(jìn)了分離機(jī)制移動(dòng)性系統(tǒng)的整體性能。
      文檔編號H04W12/06GK102833747SQ20121034550
      公開日2012年12月19日 申請日期2012年9月17日 優(yōu)先權(quán)日2012年9月17日
      發(fā)明者周華春, 任飛, 易李, 呂建華, 張宏科, 丁杰 申請人:北京交通大學(xué)
      網(wǎng)友詢問留言 已有0條留言
      • 還沒有人留言評論。精彩留言會獲得點(diǎn)贊!
      1