CN101272301A - 一种无线城域网的安全接入方法 - Google Patents
一种无线城域网的安全接入方法 Download PDFInfo
- Publication number
- CN101272301A CN101272301A CN 200810027930 CN200810027930A CN101272301A CN 101272301 A CN101272301 A CN 101272301A CN 200810027930 CN200810027930 CN 200810027930 CN 200810027930 A CN200810027930 A CN 200810027930A CN 101272301 A CN101272301 A CN 101272301A
- Authority
- CN
- China
- Prior art keywords
- subscriber station
- base station
- message
- certificate
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
一种无线城域网的安全接入方法,包括鉴别认证步骤和会话密钥协商步骤,所述鉴别认证步骤包括:基站BS向用户站SS发送接入鉴别激活信息;SS向BS发送接入鉴别请求消息;若发送接入鉴别请求消息的SS被发送过接入鉴别激活信息,BS就向认证服务器AS发送证书鉴别请求消息;AS向BS发送证书鉴别响应消息;BS根据证书鉴别响应消息验证SS的合法性,若SS合法就向SS发送接入鉴别响应消息;SS根据接入鉴别响应消息验证BS的合法性,若BS合法就继续后续步骤。该方案中BS只处理被发送过“接入鉴别激活信息”的SS的接入鉴别请求消息,有效地避免DOS攻击或者DDOS攻击;实现了对SS与BS的鉴别认证,提高了安全性。
Description
技术领域
本发明涉及无线网络以及信息安全,更具体地,涉及无线城域网的安全接入方法。
背景技术
在无线城域网领域,目前的主流技术和标准主要是IEEE组织的IEEE802.16系列标准。现有的无线城域网中,用户站(Subscriber Station,简称SS)接入基站(Base Station,简称BS)时,需要进行鉴别认证、密钥协商等步骤。在鉴别认证过程中,基站BS通过鉴别认证用户站SS的数字证书来鉴别认证用户站SS,以防止不合法的用户站SS接入无线城域网。具体的鉴别认证过程包括:
1)用户站SS向基站BS发送接入鉴别请求消息,该接入鉴别请求消息包括用户站SS的数字证书、支持的密码学算法等;
2)基站BS验证用户站SS的数字证书的有效性,如用户站SS的数字证书有效,就使用用户站SS的数字证书的公钥加密授权密钥材料,并向用户站SS发送接入鉴别响应消息,该接入鉴别响应消息包括用户站SS的数字证书的验证结果、所述授权密钥等;
3)用户站SS接收接入鉴别响应消息,使用用户站SS的数字证书的私钥解密授权密钥。
现有的无线城域网的接入方法的一个缺陷在于,对于每一个发送接入鉴别请求的用户站SS,基站BS都要消耗计算资源去检验用户站SS的数字证书和消息签名以确定用户站SS的身份和消息的有效性,从而极大地增加了基站BS的计算负担,导致基站BS负载能力低。例如,短时间内用户站SS发送的接入鉴别请求数量较为庞大时,基站BS将会无法及时响应导致无线城域网瘫痪。换言之,恶意第三人很容易对基站BS发起DOS(拒绝服务)或者DDOS(分布式拒绝服务)攻击,使无线城域网瘫痪。
发明内容
本发明的目的是提供一种无线城域网的安全接入方法,该安全接入方法能提高基站BS的负载能力。
为实现上述发明目的,本发明基于供一个总的构思提供两种技术方案,第一种技术方案为:无线城域网的另一种安全接入方法,包括鉴别认证步骤和会话密钥协商步骤,所述鉴别认证步骤包括:基站BS向用户站SS发送接入鉴别激活信息,记录被发送所述接入鉴别激活信息的用户站SS;用户站SS接收所述接入鉴别激活消息,向所述基站BS发送接入鉴别请求消息,所述接入鉴别请求消息包括所述用户站SS的数字证书和消息签名;所述基站BS接收所述接入鉴别请求消息,判断是否给所述用户站SS发送过接入鉴别激活信息,如果未发送过,就丢弃所接收的接入鉴别请求消息;如果发送过,基站BS就向认证服务器AS发送证书鉴别请求消息,所述证书鉴别请求消息包括所述用户站SS的数字证书、所述基站BS的数字证书和消息签名;所述认证服务器AS接收所述证书鉴别请求消息,构造证书鉴别响应消息,向所述基站BS发送所述证书鉴别响应消息,所述证书鉴别响应消息包括所述用户站SS的数字证书验证结果、基站BS的数字证书验证结果以及认证服务器AS的消息签名;所述基站BS接收认所述证书鉴别响应消息,根据所述证书鉴别响应消息判断用户站SS的合法性,若用户站SS合法就向用户站SS发送接入鉴别响应消息,所述接入鉴别响应消息包括所述用户站SS的和基站BS的数字证书验证结果、认证服务器AS的消息签名;用户站SS接收所述接入鉴别响应消息,验证所述基站BS的消息签名,若验证通过就根据所述接入鉴别响应消息验证基站BS,若验证失败就解除与所述基站BS的连接。
本发明提供的第二种技术方案为:一种无线城域网的安全接入方法,包括鉴别认证步骤和会话密钥协商步骤,所述鉴别认证步骤包括:基站BS向用户站SS发送接入鉴别激活信息,记录被发送所述接入鉴别激活信息的用户站SS;用户站SS接收所述接入鉴别激活消息,向所述基站BS发送接入鉴别请求消息,所述接入鉴别请求消息包括所述用户站SS的数字证书和消息签名;所述基站BS接收所述接入鉴别请求消息,判断是否给所述用户站SS发送过接入鉴别激活信息,如果未发送过,就丢弃所接收的接入鉴别请求消息;如果发送过,所述基站BS就使用所述用户站SS的签名证书公钥验证所述用户站SS的消息签名,若验证通过,就鉴别所述用户站的数字证书;若鉴别通过就向用户站SS发送接入鉴别响应消息,所述接入鉴别响应消息包括用于授权密钥协商的授权密钥信息以及所述基站BS的消息签名。
与现有的技术相比,本发明的上述两种技术方案属于同一个发明构思,即:基站BS均主动向用户站SS发起接入鉴别激活消息,并记录被发送接入鉴别激活信息的用户站SS;基站BS接收到用户站SS的接入鉴别请求消息后,都首先确认是否给该用户站SS发送过“接入鉴别激活信息”,并只处理被发送过“接入鉴别激活信息”的用户站SS的接入鉴别请求消息。均能有效地避免了非法用户站SS消耗基站BS资源,提高了基站BS的负载能力,有效地避免了DOS(拒绝服务)攻击或者DDOS(分布式拒绝服务)攻击。
此外,上述第一种技术方案还通过认证服务器AS对用户站SS与基站BS进行鉴别认证,有效地防止第三方冒充用户站SS或者基站BS,提高了无线城域网的安全性。
优选地,在上述第一种或第二种技术方案中,所述基站BS向认证服务器AS发送证书鉴别请求消息之前,还判断所接收的接入鉴别请求消息是否为所述用户站SS在所述BS发送所述接入鉴别激活消息后重复发送的接入鉴别请求消息,如果是重复发送就丢弃所述接入鉴别请求消息,否则继续所述的向认证服务器AS发送证书鉴别请求消息的步骤。
优选地,在第一种技术方案中,所述用户站SS的数字证书包括签名证书和加密证书,所述用户站SS的数字证书验证结果包括用户站SS的签名证书验证结果和加密证书验证结果;所述基站BS向所述用户站SS发送接入鉴别响应消息之前,还生成授权密钥材料,使用所述用户站SS的加密证书公钥加密所述授权密钥材料,所述接入鉴别响应消息还包括更新的授权密钥信息、所述加密的授权密钥材料;用户站SS接收到基站BS发送的接入鉴别响应消息之后,使用所述用户站SS的加密证书私钥解密所述授权密钥材料。该优选方案的附加优点是用户站SS使用了用途不同的两种数字证书:签名证书和加密证书,其中,签名证书用于身份验证过程的加密与解密,而加密证书用于对授权密钥材料加密和解密,避免频繁地使用同一个证书的密钥,降低了证书密钥被破解的可能性,提高了无线城域网的安全性;同时,在鉴别认证用户站SS与基站BS的过程中融合授权密钥的协商过程,只需要两次交互就实现了授权密钥协商过程与身份的鉴别认证,效率高。
优选地,在第一种技术方案中,在所述鉴别步骤中,基站BS向认证服务器AS发送证书鉴别请求消息之前,还验证所述用户站SS的消息签名,若验证失败就丢弃所述接入鉴别请求消息,否则基站BS就继续所述的向认证服务器AS发送证书鉴别请求消息的步骤。该优选方案的附加优点是用户站SS初步验证基站BS的合法性,并只向合法的基站BS发送接入鉴别请求消息。
优选地,在第一种技术方案中,在所述鉴别步骤中,所述认证服务器AS在构造证书鉴别响应消息之前还包括验证基站BS的签名证书的有效性,若验证为无效,就丢弃所接收的证书鉴别请求消息;若验证为有效,认证服务器AS就继续所述的构造证书鉴别响应消息的步骤。该优选方案的附加优点是认证服务器AS首先验证基站BS的合法性,并直接丢弃非法基站BS的证书鉴别请求消息,有效地节省了认证服务器AS的资源。
优选地,在第一种技术方案中,所述用户站SS使用签名证书私钥解密所述授权密钥材料之后,验证所述认证服务器AS的消息签名以及基站BS的消息签名,如验证均通过,就向基站BS发送接入鉴别确认消息,所述接入鉴别确认消息包括:所述更新的授权密钥信息、用于校验所述更新的授权密钥信息的数据完整性的消息鉴别码。该优选方案是根据基站BS提供的授权密钥材料产生新的授权密钥信息,实现了授权密钥信息的更新,因为授权密钥是用来推导会话密钥的,因此,提高了后续的会话密钥的安全性。
优选地,在第一种技术方案中,所述BS站接收到用户站SS的接入鉴别确认消息之后,校验所述接入鉴别确认消息的消息鉴别码,若校验通过就启用更新的授权密钥,否则解除与所述用户站SS的连接。
优选地,在第一种技术方案中,所述用户站SS向所述基站BS发送会话密钥请求消息,所述会话密钥请求消息包括所述用户站SS随机数、会话密钥安全信息、以及用于校验所述用户站SS随机数与会话密钥安全信息的数据完整性校验的消息鉴别码;所述基站BS接收所述会话密钥请求消息,根据所述会话密钥请求消息的消息鉴别码校验数据完整性,若校验通过就向用户站SS发起会话密钥响应消息,所述会话密钥响应消息包括所述用户站SS随机数、基站BS随机数、需要更新的会话密钥信息、以及用于校验的消息鉴别码。该优选方案中,结合授权密钥、基站BS的随机数以及用户站SS的随机数等信息推导出会话密钥材料,所推导出的会话密钥材料与用户站SS、基站BS都有关联,安全性高。
优选地,在第一种技术方案中,所述基站BS向用户站SS发送会话密钥通告消息,所述会话密钥通告消息包括所述基站BS指示更新的会话密钥信息以及用于校验数据完整性的消息鉴别码;用户站SS接收所述会话密钥通告消息,使用所述会话密钥通告消息的消息鉴别码校验数据的完整性,若校验失败就丢弃所接收的会话密钥通告消息,否则,就构建会话密钥请求消息。该优选方案的附加优点是基站BS在需要更新会话密钥时,可以促使用户站SS发送新的会话密钥请求消息,定期更新的会话密钥,将有效地提高无线城域网的安全性。
优选地,在第一种技术方案中,用户站SS接收所述会话密钥响应消息后,根据授权密钥、基站BS随机数和用户站SS随机数生成新的会话密钥,构造会话密钥确认消息发送给基站BS;基站BS接收所述用户站SS发送的会话密钥确认消息后,根据新的会话密钥更新会话密钥信息,启用新的会话密钥。
附图说明
图1为本发明一个实施例中的鉴别认证步骤的流程图;
图2为本发明另一个实施例中的鉴别认证步骤的流程图;
图3为本发明一个实施例中的会话密钥协商步骤的流程图。
具体实施方式
目前典型的无线城域网技术是IEEE802.16标准。因此,下面将以IEEE802.16为例对本发明进行阐述,但是,本发明不局限于基于IEEE802.16标准,本发明对于包括IEEE802.16标准在内无线城域网技术都是适用的。
根据IEEE802.16标准,无线城域网中用户站SS、基站BS的通信过程包括同步、初始测距、能力协商、授权认证和密钥协商、注册等步骤。本发明涉及授权认证和密钥协商步骤,即本发明提供的安全接入处理流程位于IEEE802.16的能力协商之后、注册步骤之前。
本发明的无线城域网的安全接入方法包括鉴别认证步骤以及会话密钥协商步骤,而鉴别认证步骤主要用于用户站SS、基站BS的双向认证以及授权密钥的协商。
图1为本发明一个实施例中的鉴别认证步骤的流程图,该鉴别认证步骤涉及用户站SS、基站BS以及认证服务器AS,其中,认证服务器AS可以是用户站BS和基站BS的证书颁发者,也可以是有关的证书机构(CA)等。
如图1所示,在步骤S100中,基站BS向用户站SS发送鉴别激活消息,该激活消息包括基站BS的数字证书和消息签名等。在这里,基站BS的数字证书为签名证书,而消息签名为基站BS使用签名证书私钥对所发送的内容的签名。基站BS还记录被发送所述接入鉴别激活信息的用户站SS,一种可行的方式是制作被发送过接入鉴别激活信息的用户站SS的索引;另一种可行的方式是将被发送过接入鉴别激活信息的用户站SS的授权密钥绑定到授权密钥索引。
在步骤S102中,用户站SS接收基站BS发送的接入鉴别激活消息后,使用所述基站BS的签名证书公钥验证所述基站BS的消息签名,若验证通过,就向基站BS发送接入鉴别请求消息,该接入鉴别请求消息包括用户站SS的数字证书、消息签名等。用户站SS的数字证书优选包括签名证书和加密证书,而消息签名为用户站SS使用签名证书私钥对所发送的信息的签名。
接着,步骤S104中,基站BS接收用户站SS发送的接入鉴别请求消息,基站BS首先判断是否给该用户站SS发送过接入鉴别激活信息,如果未发送过,就丢弃所接收的接入鉴别请求消息;如果发送过,基站BS就向认证服务器AS发送证书鉴别请求消息,所述证书鉴别请求消息包括用户站SS的数字证书、基站BS的数字证书以及基站BS的消息签名等。类似地,BS的消息签名为基站BS使用签名证书私钥对所发送的消息的签名。
作为一个改进的方案,步骤S104中,基站BS向认证服务器AS发送证书鉴别请求消息之前,还判断所接收的接入鉴别请求消息是否为所述用户站SS在所述BS发送所述接入鉴别激活消息后重复发送的接入鉴别请求消息(例如,通过记录所述用户站SS的状态信息、基站BS的“接入鉴别激活消息”和用户站SS的“接入鉴别请求消息”的对应关系来实现),如果是重复发送就丢弃所述接入鉴别请求消息,否则继续所述的向认证服务器AS发送证书鉴别请求消息的步骤。该改进方案能够进一步地防止DDOS攻击,具体地说能够防止合法的或者非法的用户站SS通过反复发送接入鉴别请求消息而进行的攻击。
步骤S106中,认证服务器AS接收基站BS发送的证书鉴别请求消息,使用所述基站BS的签名证书公钥验证所述基站BS的消息签名,若验证通过就构造证书鉴别响应消息,以及向基站BS发送证书鉴别响应消息,该证书鉴别响应消息包括用户站SS的签名证书验证结果、用户站SS的加密证书验证结果、基站BS的签名证书验证结果以及认证服务器AS的消息签名。
步骤S108中,基站BS接收认证服务器AS发送的证书鉴别响应消息,使用所述认证服务器AS的签名证书公钥验证所述认证服务器AS的消息签名,若验证通过就根据证书鉴别响应消息验证用户站SS的合法性,若用户站SS合法,就生成授权密钥材料,使用用户站SS的加密证书公钥加密所述授权密钥材料,向用户站SS发送接入鉴别响应消息,该接入鉴别响应消息包括用户站SS的签名证书验证结果、用户站SS的加密证书验证结果、基站BS的签名证书验证结果、认证服务器AS的消息签名、更新的授权密钥信息、加密的授权密钥材料、基站BS的消息签名等。授权密钥信息可包括密钥有效期、密钥索引、使用授权密钥的密码学算法等,用于推导出授权密钥(AK)。
之后,用户站SS接收基站BS发送的接入鉴别响应消息,使用所述基站BS的签名证书公钥验证所述基站BS的消息签名,使用认证服务器AS的签名证书公钥验证所述认证服务器AS的消息签名,若验证均通过就根据接入鉴别响应消息判断所述基站BS的合法性,若所述基站BS合法,就使用用户站SS的加密证书私钥解密所述授权密钥材料,否则就解除与所述基站BS的连接。至此,完成了鉴别认证步骤。
上述的鉴别认证过程中,授权密钥的协商过程与接入鉴别、证书鉴别过程融合在一起,其优点是用户站SS与基站BS只需要较少的交互次数就完成了接入鉴别、证书鉴别与授权密钥协商过程,但是,本发明不局限于这种情况。
图2为本发明另一个实施例的鉴别认证过程。如图2所示,该鉴别认证过程首先完成接入鉴别、证书鉴别,再进行授权密钥的协商。
图2所示的“接入鉴别和证书鉴别”步骤类似于图1所示的步骤S100-S110,但是,在图2所示的方案中,基站BS发送的接入鉴别响应消息(参考图1的步骤S108)不需要包括更新的授权密钥信息和加密的授权密钥材料,而用户站SS发送的接入鉴别确认消息(参考图1的步骤S110)不需要包括更新的授权信息。
在图2所示的方案中,完成接入鉴别和证书鉴别步骤之后,步骤112中,基站BS向用户站SS发送授权密钥通告消息,所述授权密钥通告消息包括更新的授权密钥信息、加密的授权密钥材料、基站BS的消息签名等。
步骤S114中,用户站SS接收所述授权密钥响应消息,使用所述基站BS的签名证书公钥验证所述基站BS的消息签名,若验证通过就使用用户站SS的加密证书私钥解密所述授权密钥材料并向基站BS发送授权密钥确认消息,否则就解除与所述基站BS的连接。
图1和图2所示的鉴别认证步骤中,采用基站BS主动发起“接入鉴别激活消息”,有效地避免非法用户站SS消耗基站BS的资源,降低了遭受DOS攻击、DDOS攻击的风险。
此外,图1和图2所示的方案还解决了现有的无线城域网的安全机制的另一个缺陷:现有的无线城域网的安全机制只包含了基站BS对用户站SS的鉴别认证,导致用户站SS无法确定所关联的基站BS是否为合法的基站BS,使得其他人很容易冒充合法的基站BS,并在后续的密钥协商过程中向用户站SS发送授权密钥、会话密钥等,给无线城域网的安全带来极大的危害。
而在上述的方案中,通过认证服务器AS实现了对基站BS、用户站SS的鉴别验证,有效地避免了恶意第三方冒充用户站SS或者基站BS,提高了安全性。此外,还在用户站SS端采用了用途不同的两个证书(签名证书与加密证书)。其中,签名证书私钥用于作数字签名,代表用户站SS的身份,签名证书私钥(可内置于电子智能钥匙中)由用户站SS保管;签名证书公钥分发给相对方(特定第三方或者任意公众),用于对数字签名进行验证。加密证书公钥用于对应用数据加密,加密证书私钥用于对已加密数据的解密。
由于签名证书的私钥仅仅由用户自己保管,所以,当用户签名证书的私钥丢失时,会因为无法解密而造成数据丢失。而加密证书私钥(可内置于电子智能钥匙)除了用户站SS自己拥有外,还有至少一份备份密钥存储于权威的密钥管理中心(KMC)并由其托管。当用户机密证书的私钥丢失或损坏时,可使用KMC的备份私钥对已加密的用户数据解密,从而避免由于不能解密造成数据的丢失。
考虑到无线城域网系统作为一个开放式的宽带网络,给不同的用户提供各种类型接入服务。密钥管理中心可以在必要的时候将用户的加密证书私钥提供给某些有理由破解用户加密信息的权威机构。比如,如果国家安全部门发现无线城域网系统中接入的某个用户是一个潜在的犯罪分子,而该犯罪分子拥有的加密证书为其向其同伙发布犯罪信息提供了便利条件。这个时候密钥管理中心可以向安全部门提供该用户的私钥来破译这些犯罪信息,保障社会的安全。
为了进一步提供安全性以及节省用户站SS、基站BS、认证服务器AS的资源,还可以对上述各个步骤进行改进,如下结合图2所示的流程进行阐述。
步骤S106中,认证服务器AS收到BS发来的证书鉴别请求消息后,还验证用户站SS的签名证书和加密证书以及BS的签名证书。如果用户站SS的签名证书和加密证书以及BS的签名证书的其中之一验证失败,就丢弃该证书鉴别请求消息。
步骤S108中,基站BS收到证书鉴别响应消息后,进行如下处理:
(a)验证认证服务器AS的消息签名,若不正确,则丢弃该证书鉴别响应消息;否则执行(b)操作;
(b)设定接入结果为成功,产生授权密钥材料,利用授权密钥材料等元素推导出授权密钥,使用用户站SS加密证书公钥加密授权密钥材料得到授权密钥材料密文,构造接入鉴别响应消息发送给用户站SS。若认证服务器AS对于用户站SS和基站BS的证书鉴别结果不成功,基站BS设定接入结果为不成功,并构造接入鉴别响应消息发送给用户站SS,然后解除与SS的连接。
步骤S110中,用户站SS收到接入鉴别响应消息后,进行如下处理:
(a)若认证服务器AS对于用户站SS或基站BS的证书鉴别结果不成功,则解除与所述基站BS的连接,否则执行(b)操作;
(b)用户站SS验证基站BS的签名,若不正确,则丢弃该接入鉴别响应消息,否则执行(c)操作;
(c)用户站SS使用自己的加密证书的私钥解开授权密钥材料密文得到授权密钥材料,利用授权密钥材料等元素推导出授权密钥,根据所解密的授权密钥材料生成授权密钥,根据所述授权密钥生成新授权密钥信息,并向基站BS发送接入鉴别确认消息,所述接入鉴别确认消息包括:新授权密钥信息、消息鉴别码。
类似地,步骤S110之后,基站BS收到接入鉴别确认消息后,进行如下处理:
(a)比较新授权密钥信息与本地授权密钥信息是否匹配,若不匹配,就丢弃该鉴别确认消息;否则,执行(b)操作;
(b)验证消息完整性校验码(消息鉴别码)的正确性,如果验证不通过,则解除与用户站SS的连接;如验证通过则启用新的授权密钥,从而完成了双向授权鉴别。
作为一种替换方案,无线城域网的安全接入方法的鉴别认证步骤还可以是:
基站BS向用户站SS发送接入鉴别激活信息,记录被发送所述接入鉴别激活信息的用户站SS,所述接入鉴别激活信息包括基站BS的签名证书、基站BS的消息签名;
用户站SS接收所述基站BS发送的接入鉴别激活消息,使用所述基站BS的签名证书公钥验证所述基站BS的消息签名,若验证通过,就向所述基站BS发送接入鉴别请求消息,所述接入鉴别请求消息包括所述用户站SS的数字证书以及所述用户站SS的消息签名;
所述基站BS接收所述接入鉴别请求消息,判断是否给所述用户站SS发送过接入鉴别激活信息,如果未发送过,就丢弃所接收的接入鉴别请求消息;如果发送过,所述基站BS就使用所述用户站SS的签名证书公钥验证所述用户站SS的消息签名,若验证通过,就鉴别所述用户站的数字证书;若鉴别通过就向用户站SS发送接入鉴别响应消息,所述接入鉴别响应消息包括用于授权密钥协商的授权信息以及所述基站BS的消息签名。
所述用户站接收所述接入鉴别响应消息后,使用所述基站BS的签名证书公钥验证所述基站BS的消息签名,若验证通过,就向所述基站BS发送授权密钥协商请求消息,所述授权密钥协商请求消息包括用于授权密钥协商的授权密钥信息以及用户站SS的签名消息;
所述基站BS接收所述授权密钥请求消息,使用所述用户站SS的签名证书公钥验证所述用户站SS的消息签名,若验证通过,就根据所述授权密钥信息生成授权密钥材料,使用所述用户站SS的证书公钥加密所述授权密钥材料,向所述用户站SS发送的授权密钥协商响应消息,所述授权密钥协商响应消息包括基站BS的消息签名以及所述加密的授权密钥材料;
所述用户站SS接收到基站BS发送的授权密钥协商响应消息之后,使用所述基站BS的签名证书公钥验证所述基站BS的消息签名,若验证通过就使用所述用户站SS的证书私钥解密所述授权密钥材料,否则就解除与所述基站BS的连接。
图3为本发明一个实施例中的会话密钥协商步骤的流程图,会话密钥协商步骤一般在鉴别认证步骤之后进行。如图3所示,步骤S200中,基站BS在会话密钥需要更新时向用户站SS发送会话密钥通告消息,该会话密钥通告消息包括基站BS的签名证书以及消息鉴别码。
接着,步骤S202中,用户站SS接收所述会话密钥通告消息,验证会话密钥通告消息的消息鉴别码,若验证失败就丢弃所接收的会话密钥通告消息,否则,就构建会话密钥请求消息,向基站BS发送会话密钥请求消息。
接着,在步骤S202中,用户站SS向基站BS发送会话密钥请求消息,该会话密钥请求消息包括用户站SS随机数、会话密钥安全信息、消息鉴别码等。接着,在步骤S204中,基站BS接收用户站SS发送的会话密钥请求消息,向用户站SS发起会话密钥响应消息,该会话密钥响应消息包括所述用户站SS随机数、BS随机数、需要更新的会话密钥信息(在IEEE802.16中,称为“会话密钥安全关联”)、消息鉴别码等。
步骤S204之后进入步骤S206,在步骤S206中,用户站SS接收基站BS发送的会话密钥响应消息后,根据授权密钥、基站BS随机数和用户站SS随机数生成新的会话密钥,构造会话密钥确认消息发送给基站BS;基站BS接收所述用户站SS发送的会话密钥确认消息,根据新的会话密钥更新会话密钥信息,启用新的会话密钥。从而完成会话密钥协商过程,建立了安全会话通道(步骤S208),在这个通道上可以进行会话业务的保密传输。
类似地,还可以对上述会话密钥协商步骤的各个具体步骤进行改进,以进一步提高安全性和节省基站BS和用户站SS的资源,下面以图3的流程为例进行说明。
步骤S204中,基站BS接收到用户站SS发送的会话密钥请求消息后,进行如下处理:
(a)检查授权密钥信息中的授权密钥是否已激活,如果未激活,则丢弃会话密钥通告消息,不进行任何处理;若已激活则执行(b)操作;
(b)基站BS计算消息鉴别码,如果接收的消息鉴别码与本地计算的消息鉴别码不同,则丢弃该消息;否则执行操作(c);
(c)生成BS随机数,通过授权密钥、基站BS随机数和用户站SS随机数生成新的会话密钥,之后构造会话密钥响应消息发送至用户站SS。
步骤S206中,用户站SS接收到基站BS发送的会话密钥响应消息后,进行如下处理:
(a)检查授权密钥信息中的授权密钥是否已激活,如果未激活则丢弃该会话密钥响应消息,若已激活则执行操作(b);
(b)验证消息鉴别码,如果接收的消息鉴别码与本地计算的消息鉴别码不同,则丢弃该消息,否则执行步骤(c);
(c)比较用户站SS随机数与基站BS在会话密钥请求消息中发送的随机数是否相同,若不同,则丢弃该接入鉴别确认消息;否则,执行(d)操作;
(d)用户站SS通过授权密钥、BS随机数和SS随机数生成新的会话密钥,并将更新的会话密钥映射至此会话密钥信息,启用会话密钥。构造会话密钥确认消息发送至BS。
步骤S206之后,基站BS接收到用户站SS发送的会话密钥确认消息后,可以进行如下处理:
(a)基站BS计算消息鉴别码,如果接收的消息鉴别码与本地计算的消息鉴别码不同,则丢弃该消息,不进行任何处理,否则执行操作(b);
(b)比较BS随机数、SS随机数是否合会话密钥响应消息相同,不同则丢弃该消息,相同则执行(c);
(c)将更新的会话密钥映射至此本地更新会话密钥信息,启用会话密钥。这样,用户站SS和基站BS完成会话密钥协商,用户站SS与基站BS之间建立了安全的会话通道(步骤S208),可以使用会话密钥对建立的会话连接进行保护。
以上所述的本发明实施方式,并不构成对本发明保护范围的限定。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明的权利要求保护范围之内。
Claims (10)
1、一种无线城域网的安全接入方法,所述安全接入方法包括鉴别认证步骤和会话密钥协商步骤,其特征在于,所述鉴别认证步骤包括:
基站BS向用户站SS发送接入鉴别激活信息,记录被发送所述接入鉴别激活信息的用户站SS;
用户站SS接收所述接入鉴别激活消息,向所述基站BS发送接入鉴别请求消息,所述接入鉴别请求消息包括所述用户站SS的数字证书和消息签名;
所述基站BS接收所述接入鉴别请求消息,判断是否给所述用户站SS发送过接入鉴别激活信息,如果未发送过,就丢弃所接收的接入鉴别请求消息;如果发送过,基站BS就向认证服务器AS发送证书鉴别请求消息,所述证书鉴别请求消息包括所述用户站SS的数字证书、所述基站BS的数字证书和消息签名;
所述认证服务器AS接收所述证书鉴别请求消息,构造证书鉴别响应消息,向所述基站BS发送所述证书鉴别响应消息,所述证书鉴别响应消息包括所述用户站SS的数字证书验证结果、基站BS的数字证书验证结果以及认证服务器AS的消息签名;
所述基站BS接收认所述证书鉴别响应消息,根据所述证书鉴别响应消息判断用户站SS的合法性,若用户站SS合法就向用户站SS发送接入鉴别响应消息,所述接入鉴别响应消息包括所述用户站SS的和基站BS的数字证书验证结果、认证服务器AS的消息签名;
用户站SS接收所述接入鉴别响应消息,验证所述基站BS的消息签名,若验证通过就根据所述接入鉴别响应消息验证基站BS,若验证失败就解除与所述基站BS的连接。
2、根据权利要求1所述的安全接入方法,其特征在于,所述基站BS向认证服务器AS发送证书鉴别请求消息之前,还判断所接收的接入鉴别请求消息是否为所述用户站SS在所述BS发送所述接入鉴别激活消息后重复发送的接入鉴别请求消息,如果是重复发送就丢弃所述接入鉴别请求消息,否则继续所述的向认证服务器AS发送证书鉴别请求消息的步骤。
3、根据权利要求1或2所述的安全接入方法,其特征在于,在所述鉴别认证步骤中:
所述用户站SS的数字证书包括签名证书和加密证书,所述用户站SS的数字证书验证结果包括用户站SS的签名证书验证结果和加密证书验证结果;
所述基站BS向所述用户站SS发送接入鉴别响应消息之前,还生成授权密钥材料,使用所述用户站SS的加密证书公钥加密所述授权密钥材料,所述接入鉴别响应消息还包括更新的授权密钥信息、所述加密的授权密钥材料;
用户站SS接收到基站BS发送的接入鉴别响应消息之后,使用所述用户站SS的加密证书私钥解密所述授权密钥材料。
4、根据权利要求3所述的安全接入方法,其特征在于,在所述鉴别步骤中,所述认证服务器AS在构造证书鉴别响应消息之前还包括验证基站BS的签名证书的有效性,若验证为无效,就丢弃所接收的证书鉴别请求消息;若验证为有效,认证服务器AS就继续所述的构造证书鉴别响应消息的步骤。
5、根据权利要求4所述的安全接入方法,其特征在于,所述用户站SS使用签名证书私钥解密所述授权密钥材料之后,验证所述认证服务器AS的消息签名以及基站BS的消息签名,如验证均通过,就向基站BS发送接入鉴别确认消息,所述接入鉴别确认消息包括:所述更新的授权密钥信息、用于校验所述更新的授权密钥信息的数据完整性的消息鉴别码。
6、根据权利要求3至5中任意一项所述的安全接入方法,其特征在于,所述会话密钥协商步骤包括:
所述用户站SS向所述基站BS发送会话密钥请求消息,所述会话密钥请求消息包括所述用户站SS随机数、会话密钥安全信息、以及用于校验所述用户站SS随机数与会话密钥安全信息的数据完整性校验的消息鉴别码;
所述基站BS接收所述会话密钥请求消息,根据所述会话密钥请求消息的消息鉴别码校验数据完整性,若校验通过就向用户站SS发起会话密钥响应消息,所述会话密钥响应消息包括所述用户站SS随机数、基站BS随机数、需要更新的会话密钥信息、以及用于校验的消息鉴别码。
7、根据权利要求6所述的安全接入方法,其特征在于:
在用户站SS向基站BS发送会话密钥请求消息之前,所述基站BS向用户站SS发送会话密钥通告消息,所述会话密钥通告消息包括所述基站BS指示更新的会话密钥信息以及用于校验数据完整性的消息鉴别码;用户站SS接收所述会话密钥通告消息,使用所述会话密钥通告消息的消息鉴别码校验数据的完整性,若校验失败就丢弃所接收的会话密钥通告消息,否则,就构建会话密钥请求消息;
用户站SS接收所述会话密钥响应消息后,根据授权密钥、基站BS随机数和用户站SS随机数生成新的会话密钥,构造会话密钥确认消息发送给基站BS;基站BS接收所述用户站SS发送的会话密钥确认消息后,根据新的会话密钥更新会话密钥信息,启用新的会话密钥。
8、一种无线城域网的安全接入方法,所述安全接入方法包括鉴别认证步骤和会话密钥协商步骤,其特征在于,所述鉴别认证步骤包括:
基站BS向用户站SS发送接入鉴别激活信息,记录被发送所述接入鉴别激活信息的用户站SS;
用户站SS接收所述接入鉴别激活消息,向所述基站BS发送接入鉴别请求消息,所述接入鉴别请求消息包括所述用户站SS的数字证书和消息签名;
所述基站BS接收所述接入鉴别请求消息,判断是否给所述用户站SS发送过接入鉴别激活信息,如果未发送过,就丢弃所接收的接入鉴别请求消息;如果发送过,所述基站BS就使用所述用户站SS的签名证书公钥验证所述用户站SS的消息签名,若验证通过,就鉴别所述用户站的数字证书;若鉴别通过就向用户站SS发送接入鉴别响应消息,所述接入鉴别响应消息包括用于授权密钥协商的授权密钥信息以及所述基站BS的消息签名。
9、根据权利要求8所述的安全接入方法,其特征在于,所述基站BS在验证所述用户站SS的消息签名之前,还判断所接收的接入鉴别请求消息是否为所述用户站SS在所述BS发送所述接入鉴别激活消息后重复发送的接入鉴别请求消息,如果是重复发送就丢弃所述接入鉴别请求消息,否则继续所述的验证所述用户站SS的消息签名的步骤。
10、根据权利要求8或9所述的安全接入方法,其特征在于,所述鉴别认证步骤还包括:
所述用户站接收所述接入鉴别响应消息,验证所述基站BS的消息签名,若验证通过,就向所述基站BS发送授权密钥协商请求消息;
所述基站BS接收所述授权密钥请求消息,证书公钥验证所述用户站SS的消息签名,若验证通过,就向所述用户站SS发送的授权密钥协商响应消息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008100279300A CN101272301B (zh) | 2008-05-07 | 2008-05-07 | 一种无线城域网的安全接入方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2008100279300A CN101272301B (zh) | 2008-05-07 | 2008-05-07 | 一种无线城域网的安全接入方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101272301A true CN101272301A (zh) | 2008-09-24 |
CN101272301B CN101272301B (zh) | 2011-02-02 |
Family
ID=40006006
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008100279300A Expired - Fee Related CN101272301B (zh) | 2008-05-07 | 2008-05-07 | 一种无线城域网的安全接入方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101272301B (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011015060A1 (zh) * | 2009-08-05 | 2011-02-10 | 中兴通讯股份有限公司 | 一种可扩展的鉴权协议认证方法、基站及鉴权服务器 |
CN102006587A (zh) * | 2010-12-20 | 2011-04-06 | 广州杰赛科技股份有限公司 | 一种无线城域网的安全接入方法 |
CN102036237A (zh) * | 2010-12-20 | 2011-04-27 | 广州杰赛科技股份有限公司 | 一种无线城域网的安全接入方法 |
CN102065427A (zh) * | 2010-12-28 | 2011-05-18 | 广州杰赛科技股份有限公司 | 一种安全的无线城域网的用户终端切换方法 |
CN102065428A (zh) * | 2010-12-28 | 2011-05-18 | 广州杰赛科技股份有限公司 | 一种安全的无线城域网的用户终端切换方法 |
CN102223636A (zh) * | 2011-07-20 | 2011-10-19 | 广州杰赛科技股份有限公司 | 无线城域网安全接入协议的实现方法及系统 |
CN102377758A (zh) * | 2010-08-24 | 2012-03-14 | 中兴通讯股份有限公司 | 一种对个人网设备进行认证的认证方法及系统 |
CN102420817A (zh) * | 2011-11-28 | 2012-04-18 | 广州杰赛科技股份有限公司 | 应用服务管理系统及服务禁用方法 |
CN101742511B (zh) * | 2009-12-14 | 2012-06-13 | 广州杰赛科技股份有限公司 | WMAN-SA融合WiMAX设备的方法及无线城域网 |
CN102624710A (zh) * | 2012-02-27 | 2012-08-01 | 福建联迪商用设备有限公司 | 一种敏感信息传输方法及系统 |
CN102783081A (zh) * | 2010-03-11 | 2012-11-14 | 西门子公司 | 用于安全地单向传输信号的方法 |
CN104980210A (zh) * | 2015-06-26 | 2015-10-14 | 陈昊 | 一种可配合鉴权通信机制的无人机与地面站及鉴权方法 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109068321B (zh) * | 2018-07-19 | 2021-07-02 | 飞天诚信科技股份有限公司 | 协商会话密钥的方法、系统、移动终端及智能家居设备 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1191703C (zh) * | 2001-12-31 | 2005-03-02 | 西安西电捷通无线网络通信有限公司 | 宽带无线ip系统移动终端的安全接入方法 |
CN1681239B (zh) * | 2004-04-08 | 2012-01-04 | 华为技术有限公司 | 在无线局域网系统中支持多种安全机制的方法 |
-
2008
- 2008-05-07 CN CN2008100279300A patent/CN101272301B/zh not_active Expired - Fee Related
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011015060A1 (zh) * | 2009-08-05 | 2011-02-10 | 中兴通讯股份有限公司 | 一种可扩展的鉴权协议认证方法、基站及鉴权服务器 |
CN101742511B (zh) * | 2009-12-14 | 2012-06-13 | 广州杰赛科技股份有限公司 | WMAN-SA融合WiMAX设备的方法及无线城域网 |
CN102783081A (zh) * | 2010-03-11 | 2012-11-14 | 西门子公司 | 用于安全地单向传输信号的方法 |
US9628278B2 (en) | 2010-03-11 | 2017-04-18 | Siemens Aktiengesellschaft | Method for the secure unindirectional transmission of signals |
CN102377758B (zh) * | 2010-08-24 | 2016-03-30 | 中兴通讯股份有限公司 | 一种对个人网设备进行认证的认证方法及系统 |
CN102377758A (zh) * | 2010-08-24 | 2012-03-14 | 中兴通讯股份有限公司 | 一种对个人网设备进行认证的认证方法及系统 |
CN102036237A (zh) * | 2010-12-20 | 2011-04-27 | 广州杰赛科技股份有限公司 | 一种无线城域网的安全接入方法 |
CN102006587A (zh) * | 2010-12-20 | 2011-04-06 | 广州杰赛科技股份有限公司 | 一种无线城域网的安全接入方法 |
CN102006587B (zh) * | 2010-12-20 | 2012-11-21 | 广州杰赛科技股份有限公司 | 一种无线城域网的安全接入方法 |
CN102036237B (zh) * | 2010-12-20 | 2012-12-12 | 广州杰赛科技股份有限公司 | 一种无线城域网的安全接入方法 |
CN102065428A (zh) * | 2010-12-28 | 2011-05-18 | 广州杰赛科技股份有限公司 | 一种安全的无线城域网的用户终端切换方法 |
CN102065427A (zh) * | 2010-12-28 | 2011-05-18 | 广州杰赛科技股份有限公司 | 一种安全的无线城域网的用户终端切换方法 |
CN102065427B (zh) * | 2010-12-28 | 2013-06-12 | 广州杰赛科技股份有限公司 | 一种安全的无线城域网的用户终端切换方法 |
CN102065428B (zh) * | 2010-12-28 | 2013-06-12 | 广州杰赛科技股份有限公司 | 一种安全的无线城域网的用户终端切换方法 |
CN102223636A (zh) * | 2011-07-20 | 2011-10-19 | 广州杰赛科技股份有限公司 | 无线城域网安全接入协议的实现方法及系统 |
CN102223636B (zh) * | 2011-07-20 | 2013-10-23 | 广州杰赛科技股份有限公司 | 无线城域网安全接入协议的实现方法及系统 |
CN102420817A (zh) * | 2011-11-28 | 2012-04-18 | 广州杰赛科技股份有限公司 | 应用服务管理系统及服务禁用方法 |
CN102624710A (zh) * | 2012-02-27 | 2012-08-01 | 福建联迪商用设备有限公司 | 一种敏感信息传输方法及系统 |
CN104980210A (zh) * | 2015-06-26 | 2015-10-14 | 陈昊 | 一种可配合鉴权通信机制的无人机与地面站及鉴权方法 |
CN104980210B (zh) * | 2015-06-26 | 2019-03-05 | 陈昊 | 一种可配合鉴权通信机制的无人机与地面站及鉴权方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101272301B (zh) | 2011-02-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101272301B (zh) | 一种无线城域网的安全接入方法 | |
CN101272616B (zh) | 一种无线城域网的安全接入方法 | |
CN108270571B (zh) | 基于区块链的物联网身份认证系统及其方法 | |
CN101136748B (zh) | 一种身份认证方法及系统 | |
US6073237A (en) | Tamper resistant method and apparatus | |
CN100447798C (zh) | 使用便携式计算设备作为智能密钥设备的方法和系统 | |
CN101192926B (zh) | 帐号保护的方法及系统 | |
CN109194656A (zh) | 一种配电无线终端安全接入的方法 | |
CN102215221A (zh) | 从移动设备对计算机的安全远程唤醒、引导及登录的方法和系统 | |
CN101005361A (zh) | 一种服务器端软件保护方法及系统 | |
CN105553666B (zh) | 一种智能电力终端安全认证系统及方法 | |
CN100421372C (zh) | 一种安全发送传输密钥的方法 | |
CN114172740B (zh) | 一种基于配网证书验证的配电网安全接入方法 | |
CN105828332A (zh) | 一种无线局域网认证机制的改进方法 | |
CN109474419A (zh) | 一种活体人像照片加密、解密方法及加解密系统 | |
CN101515319A (zh) | 密钥处理方法、密钥密码学服务系统和密钥协商方法 | |
CN110020524A (zh) | 一种基于智能卡的双向认证方法 | |
CN104754571A (zh) | 用于多媒体数据传输的用户认证实现方法、装置及其系统 | |
CN101192927B (zh) | 基于身份保密的授权与多重认证方法 | |
CN114650173A (zh) | 一种加密通讯方法及系统 | |
CN104753886A (zh) | 一种对远程用户的加锁方法、解锁方法及装置 | |
CN112769789B (zh) | 一种加密通信方法及系统 | |
CN100456884C (zh) | 无线通信系统中的重认证方法 | |
CN100589384C (zh) | 一种用户终端接入软交换系统的安全交互方法 | |
CN112995213B (zh) | 一种安全认证方法及其应用装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20110202 Termination date: 20200507 |