通信系统中的密钥生成的制作方法
【专利摘要】本发明涉及通信系统中的密钥生成。通信系统生成主阶段密钥(MSK),用于到不提供对话务加密的系统实体的接入。本地服务器和用户都生成相同的MSK。所述MSK被用于为话务生成加密密钥。在一个实施例中,使用哈希函数和对于所述请求者的特定信息来生成MSK。所述本地服务器根据接入请求消息所包含的信息来确定生成MSK的需要。一旦生成MSK,它被提供给系统实体,使得该实体能够加密通信。
【专利说明】通信系统中的密钥生成
[0001]本申请是申请日为2003年6月20日申请号为第03819297.7号发明名称为“通信系统中的密钥生成”的中国专利申请的分案申请。
[0002]背景
[0003]领域
[0004]本发明涉及用于通信系统的交互工作功能,尤其涉及在无线局域网(WLAN)中使用的经由交互工作功能的通用认证和密钥交换的机制。
[0005]背景
[0006]无线局域网(WLAN)允许用户可以实际上不受限制地使用Internet协议(IP)服务和数据网络。对WLAN的使用不仅限于膝上型计算机和其它计算设备,而是迅速地扩展到蜂窝电话、个人数字助理(PDA)和其它由外部网络或载体支持的小型无线设备。例如,在网吧或工作区中,经由蜂窝载体通信的无线设备会漫游到WLAN中。在这种情况下,无线设备有权接入蜂窝系统,但期望访问WLAN。WLAN访问要求认证。由于无线设备已经获取了接入蜂窝系统的权力,进一步认证的要求是多余的。因此,需要一种允许对蜂窝系统和WLAN的接入通用认证的机制。而且,需要一种生成通信过程中使用的加密密钥的通用机制。
【专利附图】
【附图说明】
[0007]图1是包含高数据速率(HDR)或HDR类型网络和无线局域网(WLAN)的通信系统。
[0008]图2是通信系统中认证程序的时序图。
[0009]图3是通信系统中认证程序的时序图。
[0010]图4和5是接入请求消息格式。
[0011]图6是包含生成主阶段密钥(MSK)功能的无线装置。
【具体实施方式】
[0012]本发明使用“示例性” 一词意指“充当示例、实例或说明”。这里描述为“示例性”的任何实施例都不必被理解为比其它实施例更为优选或有利。
[0013]HDR订户站,这里被称为接入终端(AT),可以是移动的或固定的,并且可以与一个或多个HDR基站通信,这里被称为调制解调器池收发机(MPT)。接入终端通过一个或多个调制解调器池收发机发送和接收数据分组至HDR基站控制器,这里被称为调制解调器池控制器(MPC)。调制解调器池收发机和调制解调器池控制器是网络的部分,被称为接入网络。接入网络在多个接入终端之间传输数据分组。接入网络可以进一步连接到该接入网络之外的另外的网络,诸如公司内部互联网或因特网,并且可以在每个接入终端和这样的外部网络之间传输数据分组。与一个或多个调制解调器池收发机建立起活动话务信道连接的接入终端被称为活动接入终端,并且被称为处于话务状态。在与一个或多个调制解调器池收发机建立活动话务信道连接的过程中的接入终端被称为处于连接建立状态。接入终端可以是任何通过无线信道或通过诸如使用光纤或同轴电缆等有线信道通信的数据设备。此外,接入终端可以是多种类型的设备中的任何一种,所述多种类型的设备包括但不限于PC卡、紧凑式闪存、外置或内置调制解调器,或无线或有线电话。接入终端将信号发送至调制解调器池收发机所通过的通信链路被称为反向链路。调制解调器池收发机将信号发送至接入终端所通过的通信链路被称为前向链路。
[0014]图1示出了含有带有多个接入点(AP)的无线局域网(WLAN) 104的通信系统。AP是集线器或桥,提供对WLAN104的无线方面的星型拓扑控制和对有线网络的接入。
[0015]每个AP110,同其它未示出的一样,支持到数据服务的连接,诸如因特网。MS102,诸如膝上型计算机或其它数字计算设备,经由无线电接口与AP通信,由此得出术语无线LAN。AP接着与认证服务器(AS)或认证中心(AC)通信。AC是为请求准入网络的设备执行认证服务的组件。实施包括远程身份验证拨入用户服务(RADIUS)和其它认证授权计费(AAA)服务器,所述 RADIUS 是 RFC2138 中,C.Rigney et al.的 “Remote Authenticat1n DialIn User Service (RADIUS) ”(于1997年4月出版)中所描述的因特网用户认证。
[0016]无线连网成为了网络互连的重要方面。基于无线网络的唯一界限就是无线电信号强度的事实,它呈现出一组独特的问题。没有线路来定义网络中的成员资格。没有物理方法来限制无线电范围内的系统成为无限网络的成员。无线连网,更甚于任何其它的网络技术,需要一种认证和接入控制机制。当前,各个团体正致力于开发一种标准的认证机制。当前,公认的标准是IEEE802.11。
[0017]基于RF的网络的性质使得它对于收发机范围内任何无线电的分组侦听是开放的。通过使用高增益天线,侦听可以在远远超过用户“工作”范围外发生。使用容易的可用工具,偷听者不限于仅仅收集分组用于以后的分析,而是可以实际上看到交互式会话,如同网页被合法的无线用户看到一样。偷听者也可以抓住不牢靠的认证交换,如同一些网站登陆。之后,该偷听者可以复制该登陆并获取接入。
[0018]一旦攻击者获取了 WLAN如何控制准入的消息,他可以能够靠自己获取准入该网络或窃取合法用户的接入。如果攻击者可以模拟合法用户的MAC地址并使用分配给它的IP地址,窃取用户的接入是简单的。攻击者等待直至合法系统停止使用网络,接着接任网络中所述合法系统的位置。这将允许攻击者直接接入网络中所有的设备,或使用该网络来获取到更广阔的Internet的接入,在所有的这些时候看上去是被攻击网络的合法用户。因此,在WLAN的实施中,认证和加密成为了主要关心的问题。
[0019]认证是校验通信中个体或应用程序身份的过程。这样的标识使得服务供应者可以验证实体为合法用户,并且也可以为特定服务的请求验证用户。认证和授权实际上具有非常特定的含义,虽然这两个名称经常可交换地使用,并且常常在实践中不被清楚地区分。
[0020]认证是用户为某一身份建立权利,一一实际上是使用某个名称的权力的过程。有许多技术可被用于认证用户一一密码、生物遗传技术、智能卡、证书。
[0021]名称或身份具有与它相关联的属性。属性会紧密地与名称相关联(例如,在认证净载中)或者它们会被存储在对应于该名称的密钥下的目录或其它数据库中。属性会随着时间变化。
[0022]授权是确定身份(加上与该身份相关联的一组属性)是否被允许执行某些动作的过程,所述某些动作诸如接入资源。注意允许执行一动作并不保证该动作可以被执行。注意认证和授权的决定可以由不同的实体在不同的点作出。
[0023]在蜂窝网络中,认证特性是允许蜂窝网络验证无线设备身份,由此减少对蜂窝网络未经授权使用的网络性能。该过程对订户是透明的。用户在打电话时无需做任何事来认证他们电话的身份。
[0024]认证一般涉及密码方案,其中服务供应商和用户由一些共享的信息和一些私有的信息。所述共享信息一般被称为“共享密钥(shared secret)”。
[0025]A 一密钥
[0026]认证密钥(A—密钥)是一秘密的值,它对于每个个别的蜂窝电话是唯一的。它在蜂窝服务供应商处登记,并存储在电话和认证中心(AC)中。A—密钥由制造商编程到电话中。它也可以由用户从无线设备菜单或销售点的特定终端手动地输入。
[0027]无线设备和AC必须具有相同的A—密钥以作出相同的计算。A—密钥的主要功能是被用作计算共享密钥数据(SSD)的参数。
[0028]共享密钥数据(SSD)
[0029]SSD被用作无线设备和AC中认证计算的输入,并被同时存储在这两个地方。不同于A—密钥,SSD可以通过网络来修改。AC和无线设备共享三个参与SSD计算的元素:I)电子序列号(ESN) ;2)认证密钥(A—密钥);以及3)用于共享密钥数据计算的随机数字(RANDSSD)。
[0030]ESN和RANDSSN通过网络和无线电接口发送。SSD在设备第一次系统接入时被更新,并且在此后周期性地更新。当计算SSD时,结果是两个分开的值,SSD-A和SSD-B。SSD-A被用于认证,SSD-B被用于加密和语音保密。
[0031]根据服务系统的性能,SSD在AC和服务移动交换中心(MSC)之间可以是共享的或不共享的。如果密钥数据是共享的,它意味着AC将把它发送到服务MSC,且该服务MSC必须能够执行CAVE。如果它不是共享的,AC将保存该数据并执行认证。
[0032]共享的类型影响到如何处理认证询问。认证询问是被发送用于询问无线设备身份的消息。基本上,认证询问发送一些供用户执行的信息,一般为随机数字数据。接着,用户处理该信息并发送响应。分析所述响应以验证该用户。对于共享的密钥数据,询问在服务MSC处处理。对于非共享的密钥数据,询问由AC处理。系统可以通过共享密钥数据来最小化所发送话务的量,并允许询问在服务交换处更快地发生。
[0033]认证稈序
[0034]在给定的系统中,归属位置寄存器(HLR)通过充当MSC和AC之间的中介来控制认证过程。服务MSC被配置成用移动的HLR支持认证,反之亦然。
[0035]如果设备能够认证,它通过在管理消息列中设置授权字段来通知服务MSC以开始该过程。在响应中,服务MSC使用认证请求来开始注册/认证过程。
[0036]通过发送认证请求,服务MSC告诉HLR/AC它是否能够做CAVE计算。AC控制从那些可用的服务MSC中及设备性能中选择哪些将被使用。当服务MSC不具有CAVE性能时,SSD不能在AC和MSC之间共享,由此所有的认证过程都在AC中执行。
[0037]认证请求(AUTHREQ)的目的是认证电话和请求SSD。AUTHREQ包含两个用于认证的参数,AUTHR和RAND参数。当AC得到AUTHREQ时,它使用RAND和上次已知的SSD来计算AUTHR。如果它符合在AUTHREQ中发送的AUTHR,那么认证是成功的。如果SSD可以被共享,返回到AUTHREQ的结果中将包含SSD。
[0038]询问
[0039]认证过程由询问和响应会话组成。如果SSD被共享,会话在MSC和设备之间运行。如果SSD不被共享,会话在HLR/AC和设备之间运行。根据交换类型,MSC会能够作唯一询问、总体询问或两者兼有。当前,一些MSC不能够作全体询问。唯一询问是只在呼叫尝试期间才发生的询问,因为它使用音频信道。唯一询问在呼叫开始和呼叫递送期间向单个设备出示认证。全体询问是在注册、呼叫开始和呼叫递送期间发生的询问。全体询问向所有使用特定无线电控制信道的MS出示认证询问。之所以称之为全体询问是因为它在无线电控制信道上广播,且该询问被所有接入那个控制信道的电话使用。
[0040]在询问期间,设备响应由MSC或AC提供的随机数字。设备使用该随机数字和设备中存储的共享密钥数据来计算向MSC的响应。MSC也使用随机数字和共享密钥数据来计算应该从设备获得什么响应。这些计算通过CAVE算法完成。如果响应不相同,服务被拒绝。询问程序不会增加连接到呼叫所需花费的时间量。实际上,在某些情况下,呼叫会进行,只在认证失败时被拆下。
[0041]作为向用户提供非限制地接入IP数据网络的方法,无线局域网(WLAN)获得了极大的普及。诸如IxEV-DO网络等高数据数率(HDR)网络和其它第三代(3G)网络也被设计成提供高速数据接入;虽然他们支持的数据率一般低于WLAN的数据率,但是3G网络提供了宽广得多的区域的数据覆盖。虽然WLAN和HDR网络会被当作竞争对手,但是它们会是互补的:WLAN提供在诸如机场休息室和宾馆大厅等公共场所中提供高容量的“热点”覆盖,而HDR网络可以向用户提供移动时几乎随处存在的数据服务。因此,相同的载体在单一用户定购下会同时提供HDR和WLAN接入服务。这意味着MS对于两种接入认证类型都使用相同的认证方法和密钥。
[0042]一个协议,诸如询问握手认证协议(CHAP),也被称为MD5_Challenge,会既被用于HDR网络,又被用于WLAN接入认证。CHAP特别地使用RADIUS协议来认证终端而不发送安全数据。MS由它的本地RADIUS服务器认证,其中所述本地RADIUS服务器和MS共享根密钥。在MS经由CHAP询问被成功地认证之后,MS和本地或HDR网络导出相同的用于保护MS和WLAN接入点(AP)之间交换话务的加密密钥。
[0043]在经由CHAP询问成功的WLAN接入认证后,本地RADIUS服务器和MS从共享的根密钥生成相同的主阶段密钥(MSK)。该MSK会被用于导出加密密钥,用于保护MS和WLAN的AP之间实际的话务。共享根密钥被配置到MS,且是静态的。MSK在每个分组数据会话时生成,且只在该会话期间保持不变。对于新的会话,会使用不同的随机数字从共享根密钥生成新的MSK。
[0044]因为在MS接入HDR网络时不需要MSK,一个实施例提供了允许本地RADIUS服务器确定MS是接入WLAN还是HDR网络的机制。
[0045]图1说明了包括HDR网络106、WLANl04和MS102的通信系统100。MS102能够接入HDR网络106,并且漫游到WLAN104覆盖区域中。MS102在WLAN104中寻找经由APllO到WLAN104的通道。注意WLAN104会包括任意数量的AP (未示出)。WLAN104也包括认证授权和计费实体或服务器112。注意该HDR网络106也包括AAA服务器108。
[0046]图2说明了在通信系统100中使用CHAP或MD5_Challenge时,用于到WLAN的接入认证的消息流。MS102使用网络接入标识符(NAI)用于标识。NAI具有usernameOrealm的格式,其中realm标识MS的本地网络,在此例中为HDR网络106。WLAN网络104中的AAA服务器112发起到MS102本地网络,即向HDR网络106,的AAA服务器108的RADIUS接入一请求消息。诸如所述HDR网络106可以是任何支持高速数据数率传输的网络。接着,AAA108经由WLAN104向MS102发出CHAP询问。MS102基于该询问计算响应,所述询问诸如随机数字,并且该响应作为RADIUS接入一请求请求经由WLAN104向AAA108传送。如果认证成功,本地AAA服务器108使用RADIUS接入一接受消息来确认这个,所述RADIUS接入一接受消息准予MS102接入WLAN网络104。如上文所述的,本地AAA服务器108和MS102都从共享根密钥生成相同的主阶段密钥(MSK)。
[0047]如上文所述的,CAVE算法普遍用于蜂窝通信,因此被很好地使用和散布。也使用其它用于认证的算法。特别在数据通信中,多种算法存在不同的复杂性和应用。为了协调这些机制,开发出扩展认证协议(EAP)作为支持多种认证和密钥分配机制的一般协议框架。L.Blunk et al 在 RFC2284 (发表于 1998 年三月)的 “PPP Extensible Authenticat1nProtocol (EAP) ” 中描述了 ΕΑΡ。
[0048]EAP支持的一个这样的机制,如由J.Arkko et al.在“EAP AKA认证”中所定义的(于2002年2月作为因特网草案发表),是AKA算法。因此需要扩展EAP以包含蜂窝算法CAVE。所期望的是为新的系统和网络提供向后兼容。
[0049]EAP
[0050]扩展认证协议(EAP)是用于认证的一般协议,它支持多种认证机制。EAP不在链接建立和控制期间选择特定的认证机制,而是将其延迟到直至认证程序开始。这允许认证者在确定特定的认证机制之前请求更多的信息。认证者被定义为需要认证的链路的结束。认证者规定链接建立期间所使用的认证协议。
[0051]密钥牛成
[0052]密钥分级结构是用于从根密钥生成一组用于加密/解密消息或认证消息的加密密钥步骤的顺序。密钥分级结构应该包含一段时间变化的消息,这样每次使用该分级结构时,不会生成相同组的加密密钥。密钥分级结构也应该被配置成:如果导出的加密密钥变得已知,不能从加密密钥获得根密钥。
[0053]在一个实施例中,总的密钥分级结构由三个较小的分层密钥分级结构组成:主密钥分级结构、密钥再生成密钥分级结构和每一分组密钥分级结构。主密钥分级结构根据分级结构和认证方法会包括EAP密钥生成(keying)、预共享密钥或随机数字。如果EAP密钥生成被用于主密钥分级结构,主密钥分级结构将一般驻留在RADIUS服务器上。
[0054]密钥再生成密钥分级结构有两种类型,被称为成对密钥分级结构和组密钥分级结构。这两种类型的密钥分级结构中的步骤是类似的;只有到这两种类型的输入是不同的。
[0055]每一分组密钥分级结构。这会用于动态密钥完整性协议(TKIP)(使用RC4加密引擎)或用于高级加密标准(AES)。
[0056]对偶密钥分级结构被用于导出用在无线网络两个实体之间的密钥(AP和相关联的站,或网络中一对站)。
[0057]组密钥分级结构被用于导出和传递无线组中所有实体(AP和网络中与那个AP相关联的所有的站,或网络中所有的实体)使用的密钥。
[0058]对偶密钥分级结构在两个使用成对密钥的实体上平行地实体化,每个实体使用共享信息计算相同组的加密密钥。两个实体中的一个驱动该成对密钥分级结构,那个实体称为成对密钥所有者。对于给定的网络,成对密钥所有者是AP ;对于其它网络,每个可能的站对将有成对的密钥分级结构,且该成对密钥所有者是具有较低媒体访问控制层地址的对的站。
[0059]组密钥分级结构只在一个实体上实体化(instantiaied),并且所导出的加密密钥被传播给所有其它的实体;驱动组密钥分级结构的实体是组密钥的所有者。对于给定的网络,诸如被称作为基本服务组(BSS),组密钥的所有者是该AP ;对于独立基本服务组(IBSS)网络,组密钥的所有者是当前信标的发送者。注意BBS网络是由AP和相关联的站组成,而IBSS网络是由一组站组成,所有所述的站互相成对。如这里所使用的站是工作站,且包括移动站或其它能够接入局域网的无线设备。
[0060]每个站会至少有两个实体化的密钥分级结构,并且完全可能更多。在BBS网络中,AP会有为每个相关联的站实体化的成对密钥分级结构,并且也至少有一个组密钥分级结构;AP会是所有这些分级结构的密钥所有者。每个相关联的站会有一个实体化的成对密钥分级结构,且至少一个组密钥分级结构。对于IBBS网络,每个站会有为网络中的每个其它站实体化的成对密钥分级结构以及单个的组密钥分级结构。
[0061]密钥所有者会有用于组密钥的单个组密钥再生成分级结构实例和用于每个关联的成对密钥再生成分级结构实例。密钥所有者对于组和成对临时密钥(若有的话),都会每个动态密钥完整性协议(TKIP)临时密钥有一每个分组密钥分级结构。非密钥所有者对组密钥和成对密钥,每个关联会有一密钥再生成分级结构实例,并且对于组和成对临时密钥(若有的话),都会每个TKIP临时密钥有一每个分组密钥分级结构。
[0062]MSK
[0063]根据示例性实施例,MSK包括蜂窝信息加密算法(CMEA)密钥和加密密钥(CK),所述的CMEA密钥用于保护诸如到WLAN的MS话务。
[0064]图3说明了用于生成用于保护MS102和WLAN网络104之间话务的加密密钥。这个过程由MS201身份协商开始。接着,WLAN104发送RADIUS接入请求消息到AAA108,AAA108以RADIUS接入询问消息响应。WLAN104将该询问传递到MS102,所述MS102从那里计算响应。接着,MS102对该询问的响应被提供给WLAN104。在步骤4a中,在MS102发送认证响应到WLAN104之后,MS102使用根密钥来生成主阶段密钥(MSK)。
[0065]WLAN104发送RADIUS接入请求消息到AAA108,包括询问响应。在步骤5a中,如果MS102成功地被认证,本地AAA服务器108使用MS102根密钥来生成与MS102在步骤4a所生成的相同的MSK。在步骤6中,本地AAA服务器108使用属性将MSK包含在RADIUS接入一接受消息中,所述属性诸如MS-MPPE-Recv-Key属性。在步骤7中,MS102和WLAN网络104使用程序来从MSK生成加密密钥,所述程序诸如于2002年3月发表的IEEE Std802.1li/D2.0 中题为“Draft Supplement to Standard for Telecommunicat1ns and Informat1nExchange Between Systems - LAN/MAN Specific Requirements - Partll:ffireless MediumAccess Control(MAC)and physical layer(PHY)specificat1ns:Specificat1n forEnhanced Security”(这里称为“802.1li标准”)的文件中所指定的。
[0066]以下提供了在MS102和本地AAA服务器108中用于生成MSK的算法和参数的两个例子。在第一实施例中,MSK被定义为:
[0067]MSK =哈希函数(密钥,询问,NAI,密钥)(I)
[0068]其中所述MSK是使用以下参数应用哈希函数(例如,CHAP.HMAC)的结果:
[0069].MS102 根密钥;
[0070]?用于在图3的步骤4 — 5中认证MS102的询问;
[0071]?MS102NAI;以及
[0072]?再一次MS102根密钥。
[0073]根据这个实施例,MS102和本地AAA服务器108具有需要独立生成相同MSK的所有密钥材料。换而言之,没有另外的密钥材料需要在MS102和本地AAA服务器108之间交换用于MSK生成。注意MSK和MS102接入认证响应是从相同的询问值生成的。可替换实施例从不同的随机值生成MSK。
[0074]第二个例子,根据另一实施例,将MSK定义为:
[0075]MSK =哈希函数(密钥,NAI,随机数字)(2)
[0076]其中所述MSK是将哈希函数(例如,CHAP.HMAC)应用到以下参数上的结果:
[0077].MS102 根密钥;
[0078]?MS102NAI;以及
[0079].由本地AAA服务器生成的随机数字,
[0080]其中所述随机数字与询问值不同。根据这个实施例,MSK由随机数字生成,所述随机数字不同于在MS102接入认证中使用的询问值。独立询问值的使用提供了 MSK和MS102接入认证之间较少的联系,并且由此提供了改进的安全性。诸如所述随机数字被发送到MS102且MSK在那里生成。随机数字经由RADIUS接入一接受(图3的步骤6)和在802.1li标准(图3的步骤7)中定义的机制被发送到MS102。
[0081]生成MSK的程序在MS102接入WLAN104时使用,并且在MS接入IxEV-DO或其它HDR网络时不使用。这是由于由HDR系统提供的无线电加密。当MS开始到WLAN网络104或HDR网络106的接入时,MS102能够确定是否需要MSK生成。然而,本地AAA服务器必须也确定何时生成MSK。
[0082]在一个实施例中,实施特定RADIUS属性来通知AAA108生成MSK。在图3的步骤2和5中,WLAN网络104发送包含指示MS102期望或请求WLAN104接入的特定或指定属性的RADIUS接入一请求消息。该属性状态会触发本地AAA服务器108来执行MSK生成(如果MS102认证是成功的)。当所指定的属性在RADIUS接入一请求消息中不存在时,本地AAA服务器108不会执行MSK生成。注意在符合3GPP2的系统中实施,指定属性是特定于3GPP2的,这样可被定义成使用3GPP2的卖方ID的卖方一特定属性。
[0083]图4 说明了发表于 2000 年 6 月,C.Rigney et al 的题为“Remote Authenticat1nDial In User Service(RADIUS) ” 的 RFC2865 中描述的 RADIUS 格式。数据格式 200 包括:编码字段202用于标识RADIUS分组的类型(例如,接入请求、接入拒绝等等);ID字段204用于调整匹配请求和响应;以及长度字段206用于指示相关联的分组的长度。也说明了属性220,包含:类型字段222标识值字段226的内容;长度字段224给出属性的长度;以及值字段提供这个属性的特定信息。注意RADIUS支持卖方一特定属性,其中值字段226被用于提供卖方标识,后接属性信息。卖方一特定类型会如同在发表于1999年,由G.Zorn写的题为”Microsoft Vendor-specific RADIUS Attributes”的 RFC2548 中所描述的,用于应用到CHAP消息。
[0084]可替换实施例在RADIUS接入一请求消息中实施名为网络接入服务器(NAS)Internet协议(IP)地址的标准属性。该标准属性标识发起RADIUS接入一请求消息的RADIUS客户端的IP地址。本地AAA服务器108被配置为带有包含WLAN网络104中所有RADIUS客户端IP地址的数据库。如果NAS IP地址属性中所指示的IP地址与数据库中的地址相匹配,那么该RADIUS接入一请求消息是从WLAN网络104发起的,并且本地AAA服务器108会执行MSK生成(如果MS认证是成功的)。否则,本地AAA服务器108将不会执行MSK生成。
[0085]图5中说明了标准属性的格式以及加在值字段上的例子。属性格式300包含类型字段302,用于指示值字段306的内容;长度字段304,给出属性的长度;以及值字段306,包含属性信息。注意对RFC2865中给出的描述不作修改,值字段306会被分成重要的字段:类型322,用于指示子属性的类型,诸如MSK生成指令;长度字段324,给出子属性的长度;以及值字段326,包含子属性信息,诸如MSK生成指示符。作为例子,为了传达消息到AAA108来指示AAA108MSK生成,类型字段322会使用相应的预定义编码将该子属性标识为MSK生成指令。接着,值字段326会具有一个值:I 一指示AAA108生成MSK ;或2 —指示AAA108不生成MSK。
[0086]图6说明了无线设备,诸如MS102。设备600包含接收电路602和发送电路604,分别用于接收传输和发送传输。接收电路602和发送电路604都被耦合到通信总线612上。设备600也包含中央处理器(CPU)606,用于控制设备600内的操作。CPU606对设备600内存储器存储设备600中存储的计算机可读指令响应。两个这样的存储设备被显示为存储认证程序608和MSK生成610。注意可替换实施例会在硬件、软件、固件或其组合中实施该程序。接着,CPU606响应来自认证程序608的认证处理指令。CPU606将认证程序608消息置于传输格式,诸如EAP格式。当向WLAN认证时,CPU606对MSK生成单元610作出响应以生成MSK。CPU606进一步处理接收到的传输格式消息,以从中提取认证消息。
[0087]注意虽然这里所描述的实施例详述了 WLAN,这里所描述的方法和装置也可应用于其它系统实体。本发明提供了使系统实体能够向通信提供加密的方法。通过使用本地服务器来生成MSK,并向系统实体提供该MSK,向该实体提供了足够的消息来保护给用户的传输,所述用户诸如MS。
[0088]本领域的技术人员可以理解,信息和信号可以用多种不同技术和工艺中的任一种来表示。例如,上述说明中可以涉及的数据、指令、命令、信息、信号、比特、码元和码片可以用电压、电流、电磁波、磁场或其粒子、光场或其粒子或它们的任意组合来表示。
[0089]本领域的技术人员能进一步理解,结合这里所公开的实施例所描述的各种说明性的逻辑块、模块、电路和算法步骤可以为电子硬件、计算机软件或两者的组合来实现。为了清楚说明硬件和软件间的互换性,各种说明性的组件、框图、模块、电路和步骤一般按照其功能性进行了阐述。这些功能性究竟作为硬件还是软件来实现取决于特定的应用和对总体系统设计上的约束。熟练的技术人员可能对于每个特定应用以不同的方式来实现所述功能,但这种实现决定不应被解释为就此背离本发明的范围。
[0090]结合这里所描述的实施例来描述的各种说明性的逻辑块、模块和算法步骤的实现或执行可以用:通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、场可编程门阵列(FPGA)或其它可编程逻辑器件、离散门或晶体管逻辑、离散硬件组件或者为执行这里所述功能而设计的任意组合。通用处理器可能是微处理器,然而或者,处理器可以是任何常规的处理器、控制器、微控制器或状态机。处理器也可以用计算设备的组合来实现,如,DSP和微处理器的组合、多个微处理器、结合DSP内核的一个或多个微处理器或者任意其它这种配置。
[0091]结合这里所公开实施例描述的方法或算法的步骤可能直接包含在硬件中、由处理器执行的软件模块中或在两者当中。软件模块可以驻留在RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动盘、⑶-ROM或本领域中已知的任何其它形式的存储媒质中。示例性存储媒质与处理器耦合,使得处理器可以从存储媒质读取信息,或把信息写入存储媒质。或者,存储媒质可以与处理器整合。处理器和存储媒质可能驻留在ASIC中。ASIC可能驻留在订户单元中。或者,处理器和存储媒质可能作为离散组件驻留在用户终端中。
[0092]提供上述对所公开的【具体实施方式】的描述为了使本领域的技术人员能制造或使用本发明。这些实施例的各种修改对于本领域的技术人员来说是显而易见的,这里定义的总的原则可以被应用于其它实施例中而不背离本发明的精神和范围。因此,本发明并不要限于这里示出的实施例,而要符合与这里揭示的原理和新颖特征一致的最宽泛的范围。
【权利要求】
1.一种用于在包括第一网络和第二网络的通信系统中验证的方法,所述方法包括: 由移动站MS使用网络接入标识符与所述第一网络协商MS的身份; 从所述第一网络的认证授权计费AAA服务器向所述第二网络的AAA服务器发送远程身份验证拨入用户服务RADIUS接入请求; 从所述第二网络的AAA服务器经由所述第一网络向MS发送询问握手认证协议CHAP询问; 由MS向所述第一网络提供对所述CHAP询问的响应; 从所述第一网络向所述第二网络的AAA服务器发送包括所述响应的RADIUS接入请求; 在所述MS和所述第二网络的AAA服务器从共享的根密钥和用户标识值产生主阶段密钥MSK ;以及 由所述第二网络的AAA服务器向所述第一网络发送包括所述MSK的RADIUS接入接受消息, 其中所述第一网络为无线局域网WLAN,而所述第二网络为蜂窝网络系统中的高数据速率HDR类型网络。
2.如权利要求1所述的方法,其特征在于,使用所述MSK导出用于保护所述第一网络的接入点和所述MS之间话务的加密密钥。
3.如权利要求1所述的方法,其特征在于,所述HDR类型网络是第三代3G电信网络。
4.如权利要求1所述的方法,其特征在于,所述用户标识值是网络接入标识符NAI。
5.如权利要求1所述的方法,其特征在于,所述MSK进一步基于询问响应值产生。
6.如权利要求5所述的方法,其特征在于,所述询问响应值是CHAP询问值。
7.如权利要求1所述的方法,其特征在于,所述MSK作为询问响应值和随机值中的至少一者、所述共享的根密钥以及所述用户标识值的哈希函数来产生。
8.一种用于无线局域网WLAN中的设备,包括: 用于使用网络接入标识符与移动站MS协商MS身份的装置; 用于在WLAN的认证授权计费AAA服务器向蜂窝网络系统中的高数据速率HDR类型网络的AAA服务器发送远程身份验证拨入用户服务RADIUS接入请求的装置; 用于将由所述HDR类型网络的AAA服务器提供的询问握手认证协议CHAP询问发送到MS的装置; 用于将包括MS对所述CHAP询问的响应的RADIUS接入请求发送到所述HDR类型网络的AAA服务器的装置; 用于从所述HDR类型网络的AAA服务器接收包括主阶段密钥MSK的RADIUS接入接受消息的装置,其中所述MSK基于共享的根密钥和用户标识值;以及 用于从所述MSK导出对所述WLAN的接入点和MS之间话务进行保护的加密密钥的装置。
9.如权利要求8所述的设备,其特征在于,所述HDR类型网络是第三代3G电信网络。
10.如权利要求8所述的设备,其特征在于,所述用户标识值是网络接入标识符NAI。
11.如权利要求8所述的设备,其特征在于,所述MSK进一步基于询问响应值产生。
12.如权利要求11所述的设备,其特征在于,所述询问响应值是CHAP询问值。
13.如权利要求8所述的设备,其特征在于,所述MSK作为询问响应值和随机值中的至少一者、所述共享的根密钥以及所述用户标识值的哈希函数来产生。
14.一种用于蜂窝网络系统中高数据速率HDR类型网络中的设备,包括: 用于在所述HDR类型网络的认证授权计费AAA服务器从无线局域网WLAN的AAA服务器接收远程身份验证拨入用户服务RADIUS接入请求的装置; 用于在所述HDR类型网络的AAA服务器经由所述WLAN向移动站MS发送询问握手认证协议CHAP询问的装置; 用于在所述HDR类型网络的AAA服务器从所述WLAN接收包括MS对所述CHAP询问的响应的RADIUS接入请求的装置; 用于在所述HDR类型网络的AAA服务器从共享的根密钥和用户标识值产生主阶段密钥MSK的装置;以及 用于在所述HDR类型网络的AAA服务器将包括所述MSK的RADIUS接入接受消息发送至IJ所述WLAN的装置。
15.如权利要求14所述的设备,其特征在于,所述用户标识值是网络接入标识符NAI。
16.如权利要求14所述的设备,其特征在于,所述MSK进一步基于询问响应值产生。
17.如权利要求16所述的设备,其特征在于,所述询问响应值是CHAP询问值。
18.如权利要求14所述的设备,其特征在于,所述MSK作为询问响应值和随机值中的至少一者、所述共享的根密钥以及所述用户标识值的哈希函数来产生。
19.如权利要求14所述的设备,其特征在于,所述接入请求消息具有第一字段,其中所述接入请求消息的格式包括标识用于对所述通信系统进行接入的属性信息类型的类型字段和用于所述属性信息的值字段,所述值字段包括标识用于所述接入的子属性信息类型的第二类型字段和用于所述子属性信息的第二值字段。
20.如权利要求19所述的设备,还包括: 用于确定所述第一字段的状态的装置;并且 其中用于产生MSK的装置在所述状态是第一值的情况下产生MSK。
【文档编号】H04W12/04GK104243145SQ201410439953
【公开日】2014年12月24日 申请日期:2003年6月20日 优先权日:2002年6月20日
【发明者】R·T·苏 申请人:高通股份有限公司