CN1298194C - 基于漫游密钥交换认证协议的无线局域网安全接入方法 - Google Patents

基于漫游密钥交换认证协议的无线局域网安全接入方法 Download PDF

Info

Publication number
CN1298194C
CN1298194C CNB2004100259737A CN200410025973A CN1298194C CN 1298194 C CN1298194 C CN 1298194C CN B2004100259737 A CNB2004100259737 A CN B2004100259737A CN 200410025973 A CN200410025973 A CN 200410025973A CN 1298194 C CN1298194 C CN 1298194C
Authority
CN
China
Prior art keywords
mobile node
certificate server
authentication
message
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB2004100259737A
Other languages
English (en)
Other versions
CN1564626A (zh
Inventor
马建峰
赖晓龙
孙军帅
王卫东
史庭俊
彭志威
王超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CNB2004100259737A priority Critical patent/CN1298194C/zh
Publication of CN1564626A publication Critical patent/CN1564626A/zh
Application granted granted Critical
Publication of CN1298194C publication Critical patent/CN1298194C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

一种基于漫游密钥交换认证协议的无线局域网安全接入方法(EAP-RKE),用外地认证服务器F-AS代替家乡认证服务器H-AS向移动节点MN发出认证挑战,在移动节点MN与接入节点AP进行相互身份认证,建立共享密钥。移动节点MN的网络访问标识NAI是user@realm,user是用户身份,realm是用户所属域;把user和realm分开,对user进行随机化加密,实现用户身份保护。本发明在保证安全性的前提下,使外地认证服务器F-AS和家乡认证服务器H-AS之间协议信息的交互轮数为1轮,提高了性能,同时保护了用户身份。当移动节点MN在家乡域和漫游在外地域时,都能够实现对移动节点MN的接入控制,而且可以保证移动节点安全地接入网络。

Description

基于漫游密钥交换认证协议的无线局域网安全接入方法
技术领域
本发明属于无线通信安全技术领域,具体涉及一种基于漫游密钥交换认证协议的无线局域网安全接入方法(EAP-RKE),为移动节点的本地接入和漫游接入提供安全保证。
术语
EAP-扩展认证协议(Extensible Authentication Protocol)
NAI-网络访问标识(Network Access Identifier)
RADIUS-远程认证拨号用户服务(Remote Authentication Dial In User Service)
AAA-认证、授权和审计(Authentication,Authorization,Accounting)
TLS-传输层安全(Transport Layer Security)
TTLS-隧道传输层安全(Tunneled TLS)
PEAP-保护可扩展身份验证协议(Protected EAP Protocol)
RKE-漫游密钥交换(Roaming Key Exchange)
MN-移动节点(Mobile Node)
AP-接入节点(Access Point)
AS-认证服务器(Authentication Server)
F-AS-外地认证服务器(Foreign Authentication Server)
H-AS-家乡认证服务器(Home Authentication Server)
KKS-已知密钥安全(Known Key Security)
PFS-完善前向保密(Perfect Forward Secrecy)
N-KCI-非密钥泄漏伪装(No Key Compromise Impersonation)
N-UKS-非未知密钥共享(No Unknown Key Share)
AVP-属性值对(Attribute Value Pairs)
MAC-消息认证码(Message Authentication Code)
WAI-无线局域网认证基础(WLAN Authentication Infrastructure)
背景技术
目前IEEE 802.11无线局域网是采用基于有线等价保密WEP(Wired Equivalent Privacy)的方法进行无线终端的安全接入控制和无线链路上的数据保密。
因为基于WEP的无线局域网安全技术缺陷很大,目前提出了很多改进方法。其中基于公钥技术的协议有EAP-TLS(EAP Transport Layer Security)、EAP-TTLS(EAP Tunneled TLSAuthentication Protocol)、PEAP(Protected EAP Protocol)和GB15629.11中使用的WAI(WLANAuthentication Infrastructure)等。除了WAI以外,其他都是封装在扩展认证协议EAP(Extensible Authentication Protocol)中的。
1.EAP-TLS
EAP-TLS是一种基于TLS(Transport Layer Security)的认证方式,由RFC2716给出。认证服务器与客户端采用TLS协议协商会话密钥,协议共五轮交互。它的分析如下:
1)由于双方使用公钥证书进行认证,而且后续的消息都是在公钥的保护下进行的,攻击者即无法得到消息的真正内容,也无法篡改消息,同时利用随机数保证新鲜性,防止重放攻击。存在攻击方式可使双方协商一个强度较低的算法组;
2)该协议要求双方都具有公钥证书,在公钥基础设施没有广泛部署时,在实践中操作起来比较困难;
3)该协议不对用户身份进行保护,协议交互轮数为5轮。
2.PEAP
PEAP消除了对移动节点公钥证书的要求,其认证过程分为两个阶段:第一阶段建立单向服务器认证的TLS隧道;第二阶段在该隧道保护下,对移动节点进行认证。该协议具有较好的扩展性和适应性,对于不同的移动节点可以采用相应的认证方式。其详细描述参见文献http://www.ietf.org/internet-drafts/draft-josefsson-pppext-eap-tls-eap-07.txt,Oct 2003。具分析如下:
1)该协议消除了对移动节点公钥证书的要求,具有较好的扩展性,对于不同的移动节点可以采用适合的认证方式,具有很好的适应性。由于该协议的第一部分通过EAP-TLS建立了安全信道,在此安全信道的保护下,完成了对移动节点的认证,移动节点的身份可以得到保密;
2)该协议不具备前向保密性PFS和非密钥泄漏伪装N-KCI的安全性质,协议交互轮数要大于5轮;
3.EAP-TTLS
EAP-TTLS也是IETF的一个草案,它和PEAP非常相似,也是第一阶段建立服务器认证的TLS隧道,在该隧道保护下进行第二阶段对客户端的认证。
它们的不同在于第二阶段,TTLS使用TLS隧道交换″attribute-value pairs″(AVP),AVP的格式非常类似于RADIUS AVP的格式。这种一般的编码方式使TTLS可以进行各种方式的认证,而不仅限于EAP支持的认证方式,还支持其他方式(CHAP,PAP,MS-CHAP andMS-CHAPv2)。其详细描述参见http://www.ietf.org/internet-drafts/draft-ietf-pppext-eap-ttls-03.txt,Aug 2003。它的协议流程和PEAP是一样的。
协议分析和PEAP相同。
4.WAI
国家知识产权局在2003年公开了一项发明专利申请,(公开号:CN 14236200A)此专利申请所涉及的专利在GB15629.11中应用,简称WAI。WAI采用公钥证书进行认证、密钥协商。当移动节点MN登录到无线接入点AP时,移动节点MN与无线接入点通过认证服务器AS进行双向认证;认证成功后,移动节点MN与无线接入点AP进行会话密钥协商,产生会话密钥。由于WAI没有采用EAP的形式,所以协议交互轮数为2轮。在移动节点漫游时,外地认证服务器和家乡认证服务器之间交互的消息为1轮。其分析如下:
1)该协议认证部分和密钥协商部分逻辑上独立,在密钥更新时具有优势;
2)该协议不具备身份保护的性质;
3)移动节点MN和无线接入点AP可能生成不一致的会话密钥。
上述协议都存在明显不足。EAP-TLS虽然具有较高的安全性,却不能提供身份保护;EAP-TTLS和PEAP改变TLS的使用方式,提供了身份保护,却失去了某些安全性质,并且增加了协议交互轮数;WAI虽然协议的交互轮数少,但是WAI在接入节点AP上的公钥运算数量过多,影响了AP的性能,而且不能提供身份保护及会话密钥的一致性;在无线网环境下,用户受到的安全威胁要大于有线网,所以不能牺牲安全性来获得其他利益;但是对于无线移动用户,其身份又是需要保密的。综上所述,目前的已有技术既不能完全满足无线环境对安全性的要求,也不能满足漫游对协议的性能要求。
发明内容
本发明的目的在于克服上述已有技术的不足,提供一种基于漫游密钥交换认证协议的无线局域网安全接入方法(EAP-RKE),在保证协议安全性和计算性能的前提下,使认证协议具有身份保护的特性,并且在外地认证服务器F-AS和家乡认证服务器F-AS之间交互的消息为1轮,从而保证移动节点安全接入及满足在无线局域网的漫游要求。
为解决上述技术问题,本发明提供的技术方案是采用漫游密钥交换认证协议EAP-RKE,在移动节点MN与接入节点AP进行相互身份认证,协商建立共享密钥,其主要步骤包括开始认证、认证并建立共享密钥和完成认证;
所述开始认证包括:
1)移动节点MN把EAP开始消息发给接入节点AP;
2)接入节点AP把请求移动节点的身份的消息发送给移动节点MN。
所述认证并建立共享密钥包括:
1)移动节点MN把响应身份请求的消息发送给接入节点AP,但用户的身份为空;
2)接入节点AP把移动节点MN发送来的消息转发给外地认证服务器F-AS;
3)外地认证服务器F-AS向接入节点AP发送EAP-RKE开始的报文,要求开始EAP-RKE的认证。在消息中包含一个随机数N,作为接入认证挑战;
4)接入节点AP把消息转发给移动节点MN;
5)移动节点MN收到开始EAP-RKE认证的消息后,移动节点MN生成临时公私钥对,用其临时公钥与家乡认证服务器H-AS的长期私钥计算身份加解密密钥,对移动节点MN的身份加密;并将加密后的身份、所属域realm、外地认证服务器F-AS的发来的认证挑战N、移动节点MN的临时公钥及其签名发送给接入节点AP;
6)接入节点AP将收到的消息转发给外地认证服务器F-AS;
7)外地认证服务器F-AS根据消息中的所属域realm判断移动节点MN的家乡,如果移动节点是本地节点,则外地认证服务器F-AS就是移动节点的家乡认证服务器;如不是则将收到的消息传送给相应的移动节点的家乡认证服务器H-AS;
8)家乡认证服务器H-AS收到消息后解密得到移动节点MN的身份user并确定移动节点的长期公钥,然后利用该长期公钥验证移动节点的签名,若验证失败则终止协议;若验证通过,则家乡认证服务器H-AS生成自己的临时公私钥对,利用其临时私钥和移动节点的临时公钥计算出主密钥和会话密钥;然后家乡认证服务器H-AS利用认证挑战N、移动节点MN的临时公钥(亦作为认证挑战)和家乡认证服务器H-AS的临时公钥(亦作为认证挑战)及身份加解密密钥计算出家乡认证服务器H-AS的身份鉴别消息,最后家乡认证服务器H-AS将它的身份鉴别消息、它的临时公钥和会话密钥发送给外地认证服务器F-AS;
9)外地认证服务器F-AS把收到的消息中的会话密钥除去,把剩余的内容传送给接入节点AP;
10)接入节点AP把收到的消息转发给移动节点MN;移动节点MN收到消息后,验证家乡认证服务器的身份鉴别消息,验证失败则终止协议;验证通过后,移动节点MN利用自己的临时私钥和家乡认证服务器H-AS的临时公钥计算主密钥和会话密钥。
所述完成认证包括:
5)移动节点MN把EAP响应消息发送给接入节点AP;
6)接入节点AP把消息转发给外地认证服务器F-AS;
7)外地认证服务器F-AS把认证成功的消息发送给接入节点AP,消息中含有会话密钥;
8)接入节点AP把认证成功的消息发送给移动节点MN。
根据本发明,移动节点MN在家乡域和漫游到外地域都采用相同的接入方法,即漫游对于移动节点是透明的。
根据本发明,所述移动节点MN加密的身份是指随机化加密的身份
上述移动节点MN随机化加密的身份可采用如下方法,移动节点MN将其身份与一个随机数关联,然后用家乡认证服务器H-AS的公钥加密。
上述家乡认证服务器H-AS的身份鉴别消息可以采用如下方法产生,家乡认证服务器H-AS利用自己的私钥进行签名,生成家乡认证服务器H-AS的身份鉴别消息。
本发明实现了家乡认证服务器H-AS和外地认证服务器F-AS之间的消息交互为1轮;主密钥由移动节点MN的临时私钥和家乡认证服务器H-AS的临时公钥计算产生,同时也由移动节点MN的临时公钥和家乡认证服务器H-AS的临时私钥计算产生,这两个计算得到的主密钥是一致的。
本发明和上述现有技术相比,具有以下优点:
1.把用户身份user和用户所属域realm分开进行处理,实现了用户身份保护;
2.移动节点和局域网之间认证协议交互为4轮,外地认证服务器F-AS和家乡认证服务器H-AS之间消息交互的为1轮,提高了协议性能;
3.协议在Canetti和Krawczyk提出的安全模型下是可证明安全的。
4.协议在Canetti和Krawczyk提出的安全模型下是可证明安全的,则协议就具有KKS、PFS和N-UKS的安全性质。而在协议中,通信双方都必须知道自己的私钥才能生成认证载荷,故协议也具有N-KCI的安全性质。
                              表1  本发明与已有技术安全性比较
  协议   身份保护   可证明安全性   PFS   KKS   N-KCI   N-UKS
  EAP-TLS   N   *   Y#   Y   Y#   Y
  PEAP   Y   *   Y#   Y   N   Y
  EAP-TTLS   Y   *   Y#   Y   N   Y
  WAI   N   *   N   Y   N   N
  EAP-RKE   Y   Y   Y   Y   Y   Y
注:#指必须使用临时公私和签名的密钥交换算法
*表示未作
从表1的比较可以看出,本发明基于EAP-RKE的安全接入方法,其安全性能整体上大大优于现有技术。
附图说明
图1是本发明的EAP-RKE认证过程图
图2是本发明的安全认证系统的逻辑结构图
图3是本发明的移动节点在家乡EAP-RKE与EAP-TLS协议对通信的影响仿真对比图
图4是本发明的移动节点在外地EAP-RKE与EAP-TLS协议对通信的影响仿真对比图
图1中符号说明:
消息格式为:消息类型w/{消息内容}。其中消息类型如下:
EAP-Start           开始扩展认证协议EAP;
EAP-Rqst/RKE        EAP-RKE请求消息;
EAP-Resp/RKE        EAP-RKE响应消息;
EAP-Rqst/ID         EAP请求身份消息;
EAP-Resp/ID         EAP响应身份消息;
EAP-Rqst/RKE start  开始EAP-RKE协议消息;
Radius-Rqst         Radius协议请求消息;
Radius-Acct         Radius协议接受消息;
EAP-Success         EAP成功完成消息。
消息内容说明如下:
u             移动节点的私钥;
gu           移动节点的公钥;
user         移动节点MN的用户身份;
realm        移动节点MN的所属域;
a            H-AS的私钥;
ga          H-AS的公钥;
CertA        H-AS的证书;
E(k;.)      密钥为k的对称加密的加密函数;
MAC(k;.)    密钥为k的消息认证码函数;
Sig          签名函数;
prf(k;.)    密钥为k的伪随机函数,用于会话密钥导出函数。
具体实施方式
下面结合附图和实施例对本发明作详细说明:
参见图2,MN是移动节点,AP是接入节点,F-AS和H-AS分别是外地和家乡认证服务器。
图2中的虚线表示逻辑上的安全连接,实线表示实际的物理连接。移动节点MN和它的家乡认证服务器H-AS共享安全联系(共享密钥或通过公钥证书)。接入节点AP和外地认证服务器F-AS存在安全信道,接入节点AP和外地认证服务器F-AS相互信任;外地认证服务器F-AS和家乡认证服务器H-AS也存在安全信道,外地认证服务器F-AS是被家乡认证服务器H-AS信任的,基于此,本发明用外地认证服务器F-AS代替家乡认证服务器H-AS向移动节点MN发出认证挑战,使外地认证服务器F-AS与家乡认证服务器H-AS之间的的消息交互为1轮得以实现。
当移动节点MN登录接入节点AP,为实现MN的安全接入,需要移动节点MN和接入节点AP相互确认身份,并建立一个共享密钥。本发明采用EAP-RKE实现了身份认证和密钥协商,其身份认证和密钥建立实施方式如图1所示,具体包括如下步骤:
1.开始认证
1)移动节点MN把EAP开始消息发给接入节点AP;
2)接入节点AP把请求移动节点MN的身份的消息发送给移动节点;
2.进行认证并建立共享密钥
1)移动节点MN把响应身份请求的消息发送给接入节点AP,但用户的身份为空;
2)接入节点AP把移动节点MN发送来的消息转发给外地认证服务器F-AS;
3)外地认证服务器F-AS向接入节点AP发送EAP-RKE开始的报文,要求开始EAP-RKE的认证。在消息中包含一个随机数N,作为接入认证挑战标识;
4)接入节点AP把消息转发给移动节点MN;
5)移动节点MN收到开始EAP-RKE认证的消息后,生成临时私钥x,临时公钥gx。用自己的临时公钥gx与家乡认证服务器H-AS的长期私钥a计算出身份加解密密钥K=(gx)a,对移动节点MN的身份加密。将它的加密身份Enc(K;user)、所属域realm、外地认证服务器F-AS发来的认证挑战N、临时公钥gx和移动节点MN的签名AUTH1=Sigu(gx|N|Enc(K;user))消息发送给接入节点AP;
6)接入节点AP把消息转发给外地认证服务器F-AS;
7)外地认证服务器F-AS根据消息中的所属域Realm判断移动节点MN的家乡,如果移动节点是本地节点,则外地认证服务器F-AS就是移动节点的家乡认证服务器H-AS;如不是则把消息{Enc(K;user),N,gx,AUTH1}传送给相应的移动节点的家乡认证服务器H-AS;
8)家乡认证服务器H-AS收到消息后,用自己的长期私钥a与移动节点MN的临时公钥gx计算出身份加解密密钥K=(gx)a,解密Enc(K;user),得到移动节点MN的身份user并确定移动节点的长期公钥gu,然后家乡认证服务器H-AS利用该公钥gu验证移动节点的签名认证载荷AUTH1,若验证失败则终止协议;若验证通过,则家乡认证服务器H-AS产生临时私钥y,临时公钥gy。家乡认证服务器H-AS利用自己临时私钥y和移动节点的临时公钥gx计算出主密钥Kmaster=(gx)y,会话密钥Ks=prf(Kmaster;0)。然后家乡认证服务器H-AS利用身份加解密密钥K对认证挑战N、移动节点MN的临时公钥gx(亦作为认证挑战)和家乡认证服务器H-AS的临时公钥gy(亦作为认证挑战)计算出家乡认证服务器H-AS的身份鉴别消息AUTH2=MAC(K;N|gx|gy),然后家乡认证服务器H-AS将身份鉴别消息AUTH2=MAC(K;N|gx|gy)、临时公钥gy、会话密钥Ks=prf(Kmaster;0)发送给外地认证服务器F-AS。
9)外地认证服务器F-AS把消息中的会话密钥Ks除去,把剩余的{gy,AUTH2}传送给接入节点AP;
10)接入节点AP把消息转发给移动节点MN。移动节点MN收到消息后,验证家乡认证服务器的身份鉴别消息AUTH2,验证失败则终止协议;验证通过后,移动节点MN利用自己的临时私钥x和家乡认证服务器H-AS的临时公钥gy计算主密钥Kmaster=(gy)x,会话密钥Ks=prf(Kmaster;0);
3.完成相互认证和密钥协商,接入点AP获得与移动节点MN的共享密钥
1)移动节点MN把EAP响应消息发送给接入节点AP;
2)接入节点AP把消息转发给外地认证服务器F-AS;
3)外地认证服务器F-AS把认证成功的消息发给接入节点AP,消息中有会话密钥Ks
4)接入节点AP把认证成功的消息发送给移动节点MN。
至此,移动节点MN和接入节点AP完成了相互认证,并且得到了相同的会话密钥Ks。换言之,完成了移动节点MN的安全接入。在上述认证、密钥协商过程中,采用外地认证服务器F-AS代替家乡认证服务器H-AS向移动节点MN发出挑战,实现外地认证服务器F-AS与家乡认证服务器H-AS之间信息交互为1轮。此外,移动节点MN和接入点AP身份认证和共享密钥的建立是同步进行的。
需要指出的是,上述基于EAP-RKE的接入方法既适用于移动节点MN在家乡域的接入,也适用于移动节点漫游到外地域的接入,即漫游对移动节点是透明的。
在图1所示的身份认证过程中,对移动节点MN身份加密的另一种实施方式是:
移动节点MN将其身份user与一个随机数m相关联,比如将user和m级联或者将user和m进行异或运算,然后用家乡认证服务器H-AS的公钥ga加密。将加密后的身份和随机数m一并发送给家乡认证服务器H-AS。
在图1所示的身份认证过程中,家乡认证服务器H-AS的身份鉴别的另一种实施方式是:
家乡认证服务器H-AS利用其私钥a进行签名,生成家乡认证服务器H-AS的身份鉴别消息。
EAP-RKE性能比较
协议性能的一个重要方面是交互轮数。若交互轮数多,则协议完成需要的时间也多。而且随着IEEE 802.11无线局域网的发展,移动节点会在不同的管理域间漫游,在漫游过程中动节点可能会需要进行认证。
当移动节点漫游到外地网络之后,进行认证的最大延时是F-AS和H-AS之间的传输时延。而EAP-TLS的交互轮数为5轮,在漫游时要在F-AS和H-AS之间交互2轮。至于EAP-TTLS,根据第二阶段采用的认证形式,交互轮数还要大于EAP-TLS。因此,它们不满足要求,本发明采用EAP-RKE实现了的交互轮数为4轮,在F-AS和H-AS之间的传输消息仅为1轮。
为了形象的对比协议的性能,对协议的性能进行了仿真,对比协议是EAP-TLS。采用NS-2.26作为仿真平台,工作在一台PC机上(C1.7G,256M RAM),操作系统为Red Hat Linux8.0。
认证对正常数据流的影响如图3、图4所示。图中横坐标为数据包的序列号,纵坐标为相邻两个数据包到达目的的时间差,单位为秒。实线表示EAP-TLS协议的情况,虚线表示EAP-RKE协议的情况。图中的突出部分是认证协议引入的时延。
图3是移动节点在家乡域的情况,图4是移动节点在外地域的情况。
从图3和图4可以看出,协议认证时延大大优于EAP-TLS,有力地证明本发明具有很好的性能并能大大提高IEEE 802.11 WLAN的漫游效率。

Claims (4)

1.一种基于漫游密钥交换认证协议的无线局域网安全接入方法“EAP-RKE”,采用扩展认证协议EAP在移动节点MN与接入节点AP进行相互身份认证,协商建立共享密钥,其主要步骤包括开始认证、进行认证并建立共享密钥和完成认证;
所述开始认证包括:
1)移动节点MN把EAP开始消息发给接入点AP;
2)接入点AP把请求移动节点身份的消息发送给移动节点MN;
所述认证并建立共享密钥包括:
1)移动节点MN把响应身份请求的消息发送给接入节点AP,但用户的身份为空;
2)接入节点AP把移动节点MN发送来的消息转发给外地认证服务器F-AS;
3)外地认证服务器F-AS向接入节点AP发送EAP-RKE开始的报文,要求开始EAP-RKE的认证,在消息中包含一个随机数N,作为接入认证挑战标识;
4)接入节点AP把消息转发给移动节点MN;
5)移动节点MN收到开始EAP-RKE认证的消息后,移动节点MN生成临时公私钥对,采用随机化加密的方法,用其临时公钥与家乡认证服务器H-AS的长期私钥计算身份加解密密钥,对移动节点MN的身份加密;所述加解密密钥为:K=(gx)a,式中,x、gx为MN的临时私钥、临时公钥;a为H-AS的长期私钥;
6)移动节点MN将它加密后的身份、所属域realm、外地认证服务器F-AS发来的认证挑战N、移动节点MN的临时公钥和移动节点MN的签名发送给接入节点AP;
7)接入节点AP将收到的消息转发给外地认证服务器F-AS;
8)外地认证服务器F-AS根据消息中的所属域realm判断移动节点MN的家乡,如果移动节点是本地节点,则外地认证服务器F-AS就是移动节点的家乡认证服务器;如不是则将收到的消息传送给相应的移动节点的家乡认证服务器H-AS;
9)家乡认证服务器H-AS收到消息后,解密得到移动节点MN的身份user并确定移动节点的长期公钥,然后利用该长期公钥验证移动节点的签名,若验证失败则终止协议;若验证通过,则家乡认证服务器H-AS生成自己的临时公私钥对,利用其临时私钥和移动节点MN的临时公钥计算出主密钥和会话密钥;
所述主密钥为:Kmaster=(gx)y
所述会话密钥为:Ks=prf(Kmaster;0)
上式中,y为H-AS的临时私钥;
10)家乡认证服务器H-AS利用认证挑战N、移动节点MN的临时公钥“亦作为认证挑战”、家乡认证服务器H-AS的临时公钥“亦作为认证挑战”及身份加解密密钥K计算出家乡认证服务器H-AS的身份鉴别消息AUTH2=MAC(K;N|gx|gy),其中,gy为临时公钥,家乡认证服务器H-AS将它的身份鉴别消息AUTH2、临时公钥gy和会话密钥Ks发送给外地认证服务器F-AS;
11)外地认证服务器F-AS把收到的消息中的会话密钥Ks删除,把剩余的“gy,AUTH2”内容传送给接入节点AP;
12)接入节点AP把收到的消息发给移动节点MN;移动节点MN收到消息后验证家乡认证服务器的身份鉴别消息,验证失败则终止协议;验证通过后,移动节点MN利用自己的临时私钥和家乡认证服务器H-AS的临时公钥计算主密钥和会话密钥;
所述主密钥为:Kmaster=(gy)x
所述会话密钥为:Ks=prf(Kmaster;0);
所述完成认证包括:
1)移动节点MN把EAP响应消息发送给接入节点AP;
2)接入节点AP把消息转发给外地认证服务器F-AS;
3)外地认证服务器F-AS把认证成功的消息发送给接入节点AP,消息中含有会话密钥;
4)接入节点AP把认证成功的消息发送给移动节点MN。
2.根据权利要求1所述的基于漫游密钥交换认证协议的无线局域网安全接入方法,其特征在于移动节点在家乡域和漫游到外地域都采用相同的接入方法,即漫游对于移动节点是透明的。
3.根据权利要求1所述的基于漫游密钥交换认证协议的无线局域网安全接入方法,其特征在于所述移动节点MN将其身份与一个随机数关联,然后用家乡认证服务器H-AS的公钥对身份进行加密。
4.根据权利要求1所述的基于漫游密钥交换认证协议的无线局域网安全接入方法,具特征在于所述家乡认证服务器H-AS的身份鉴别消息采用如下方法产生,家乡认证服务器H-AS利用自己的私钥进行签名,生成家乡认证服务器H-AS的身份鉴别消息。
CNB2004100259737A 2004-03-22 2004-03-22 基于漫游密钥交换认证协议的无线局域网安全接入方法 Expired - Fee Related CN1298194C (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CNB2004100259737A CN1298194C (zh) 2004-03-22 2004-03-22 基于漫游密钥交换认证协议的无线局域网安全接入方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNB2004100259737A CN1298194C (zh) 2004-03-22 2004-03-22 基于漫游密钥交换认证协议的无线局域网安全接入方法

Publications (2)

Publication Number Publication Date
CN1564626A CN1564626A (zh) 2005-01-12
CN1298194C true CN1298194C (zh) 2007-01-31

Family

ID=34480510

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2004100259737A Expired - Fee Related CN1298194C (zh) 2004-03-22 2004-03-22 基于漫游密钥交换认证协议的无线局域网安全接入方法

Country Status (1)

Country Link
CN (1) CN1298194C (zh)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100843072B1 (ko) * 2005-02-03 2008-07-03 삼성전자주식회사 무선 네트워크 시스템 및 이를 이용한 통신 방법
FI20050384A0 (fi) * 2005-04-14 2005-04-14 Nokia Corp Geneerisen todentamisarkkitehtuurin käyttö Internet-käytäntöavainten jakeluun matkaviestimissä
CN1889562A (zh) * 2005-06-28 2007-01-03 华为技术有限公司 对接收初始会话协议请求消息的设备进行认证的方法
US7813511B2 (en) 2005-07-01 2010-10-12 Cisco Technology, Inc. Facilitating mobility for a mobile station
US8948395B2 (en) 2006-08-24 2015-02-03 Qualcomm Incorporated Systems and methods for key management for wireless communications systems
US8539559B2 (en) 2006-11-27 2013-09-17 Futurewei Technologies, Inc. System for using an authorization token to separate authentication and authorization services
US8583923B2 (en) * 2006-12-08 2013-11-12 Toshiba America Research, Inc. EAP method for EAP extension (EAP-EXT)
US8099597B2 (en) 2007-01-09 2012-01-17 Futurewei Technologies, Inc. Service authorization for distributed authentication and authorization servers
CN101242269B (zh) * 2007-02-09 2011-12-07 西门子(中国)有限公司 预订电信服务的移动通信终端、服务提供商终端、系统及方法
CN100496156C (zh) * 2007-02-16 2009-06-03 西安西电捷通无线网络通信有限公司 一种基于wapi的证书漫游认证方法
US8005224B2 (en) 2007-03-14 2011-08-23 Futurewei Technologies, Inc. Token-based dynamic key distribution method for roaming environments
US8285990B2 (en) * 2007-05-14 2012-10-09 Future Wei Technologies, Inc. Method and system for authentication confirmation using extensible authentication protocol
CN101459506B (zh) * 2007-12-14 2011-09-14 华为技术有限公司 密钥协商方法、用于密钥协商的系统、客户端及服务器
CN101471773B (zh) * 2007-12-27 2011-01-19 华为技术有限公司 一种网络服务的协商方法和系统
CN101471777B (zh) * 2007-12-29 2011-08-31 中国科学院计算技术研究所 一种基于域名的跨域接入控制系统及方法
CN101272241B (zh) * 2008-04-09 2010-05-12 西安西电捷通无线网络通信有限公司 一种密钥的分配与管理方法
US8370503B2 (en) * 2008-05-02 2013-02-05 Futurewei Technologies, Inc. Authentication option support for binding revocation in mobile internet protocol version 6
CN101431518B (zh) * 2008-12-09 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种认证关联套件的发现与协商方法
CN101562811B (zh) 2009-05-14 2011-04-06 西安西电捷通无线网络通信股份有限公司 一种会聚式wlan中由wtp完成wpi时的sta漫游切换方法及其系统
CN101562812B (zh) 2009-05-14 2011-06-01 西安西电捷通无线网络通信股份有限公司 会聚式wlan中由ac完成wpi时的sta切换方法及其系统
CN101719829B (zh) * 2009-06-11 2012-02-29 中兴通讯股份有限公司 一种实现idm系统间互操作的处理方法和系统
CN101707770B (zh) * 2009-11-12 2012-02-01 浙江大学 一种可保障系统安全性的密钥交换认证方法
CN102082665B (zh) * 2009-11-30 2013-10-23 中国移动通信集团公司 一种eap认证中的标识认证方法、系统和设备
CN102629928B (zh) * 2012-04-13 2014-09-03 江苏新彩软件有限公司 一种基于公共密钥的互联网彩票系统安全链路实施方法
CN103491540B (zh) * 2013-09-18 2016-05-25 东北大学 一种基于身份凭证的无线局域网双向接入认证系统及方法
CN107690138B (zh) * 2016-08-05 2020-08-14 华为技术有限公司 一种快速漫游方法、装置、系统、接入点和移动站
CN114760032A (zh) * 2020-12-26 2022-07-15 西安西电捷通无线网络通信股份有限公司 一种身份鉴别方法和装置
CN114760038A (zh) * 2020-12-26 2022-07-15 西安西电捷通无线网络通信股份有限公司 一种身份鉴别方法和装置
CN114124355B (zh) * 2021-11-19 2024-01-23 西安热工研究院有限公司 一种基于可扩展认证协议的密钥认证方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000011832A1 (en) * 1998-08-21 2000-03-02 Visto Corporation System and method for enabling secure access to services in a computer network
WO2000079457A1 (en) * 1999-06-17 2000-12-28 Internet Revenue Network, Inc. System and method for authentication over a public network
CN1468024A (zh) * 2002-07-08 2004-01-14 华为技术有限公司 实现移动电话本地化漫游的网络
CN1479553A (zh) * 2002-08-29 2004-03-03 ��Ϊ�������޹�˾ 一种漫游用户信息安全控制设备及漫游用户信息交互方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000011832A1 (en) * 1998-08-21 2000-03-02 Visto Corporation System and method for enabling secure access to services in a computer network
WO2000079457A1 (en) * 1999-06-17 2000-12-28 Internet Revenue Network, Inc. System and method for authentication over a public network
CN1468024A (zh) * 2002-07-08 2004-01-14 华为技术有限公司 实现移动电话本地化漫游的网络
CN1479553A (zh) * 2002-08-29 2004-03-03 ��Ϊ�������޹�˾ 一种漫游用户信息安全控制设备及漫游用户信息交互方法

Also Published As

Publication number Publication date
CN1564626A (zh) 2005-01-12

Similar Documents

Publication Publication Date Title
CN1298194C (zh) 基于漫游密钥交换认证协议的无线局域网安全接入方法
US7546459B2 (en) GSM-like and UMTS-like authentication in a CDMA2000 network environment
EP1589695B1 (en) A method for the access of the mobile terminal to the WLAN and for the data communication via the wireless link securely
KR101188511B1 (ko) 보안 세션 키 발생
JP5597676B2 (ja) 鍵マテリアルの交換
US7890745B2 (en) Apparatus and method for protection of management frames
US20170118633A1 (en) Method and system of secured direct link set-up (dls) for wireless networks
JP5036099B2 (ja) 通信鍵を更新する方法
CN1767429A (zh) 移动通信用户认证与密钥协商方法
CN101052033A (zh) 基于ttp的认证与密钥协商方法及其装置
CN1659922A (zh) 用于询问-应答用户鉴权的方法和系统
CN101056456A (zh) 无线演进网络实现认证的方法及安全系统
CN1805333A (zh) 无线网络系统中的数据安全
Fu et al. A fast handover authentication mechanism based on ticket for IEEE 802.16 m
CN1259811A (zh) 用于在通信系统中进行鉴权的方法和装置
CN1720688A (zh) 通信系统中的密钥生成
CN1770681A (zh) 无线环境下的会话密钥安全分发方法
CN1929371A (zh) 用户和外围设备协商共享密钥的方法
CN1859098A (zh) 在无线接入系统中实现eap认证中继的方法
CN1819698A (zh) 一种目标基站获取鉴权密钥上下文信息的方法
CN1283062C (zh) 无线局域网用户实现接入认证的方法
WO2011015060A1 (zh) 一种可扩展的鉴权协议认证方法、基站及鉴权服务器
CN109768861A (zh) 一种海量d2d匿名发现认证与密钥协商方法
CN101047505A (zh) 一种网络应用push业务中建立安全连接的方法及系统
CN1801705A (zh) 一种预认证方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20070131

Termination date: 20110322