專利名稱:用于WiMAX系統的認證器重定位方法
技術領域:
本發明通常涉及無線通信系統中移動終端與基站之間的認證。
背景技術:
WiMAX論壇定義了基于IEEE802. 16e的無線接口的網絡支持的規范。到本申請的申請日為止,這些規范的當前版本在WiMAX論壇公開的第2階段文件[WMF-T32-005-R010v04_Network-Stage2]和第三階段文件[WMF-T33_004-R010v04_Network-Stage3]中描述。為了在WiMAX無線系統中提供通信安全,安全關聯在移動終端與服務網絡之間維持。該安全關聯在最初的用戶終端進入網絡的訂閱認證期間在用戶的歸屬網絡的幫助下創建,并隨后可在重認證事件中刷新。在這種重認證事件期間系統資源的優化分配構成當前的問題。
發明內容
提供了一種在通常應用可擴展認證協議等的通信系統中認證器重定位的方法,其在錨點認證的重定位期間提供回放保護并減輕欺詐ASN-GW問題,而無需進行MS的重認證。在本發明的一個實施例中,提供計數器值的應用作為用于認證器的重定位的在認證協議的單元之間交換的消息中的令牌。在本發明的另一個實施例中,提供用于主會話密鑰的安全刷新而無需進行重認證的應用。
通過考慮以下結合附圖的詳細描述,本發明的教導可被容易地理解,其中圖I表示可以實施本發明的方法的系統體系結構。圖2示出根據現有技術的方法的認證的流程序列。圖3示出根據本發明的一個實施例的認證的流程序列。圖4示出根據本發明的另一個實施例的認證的流程序列。
具體實施例方式在下面的描述中,為了說明而非限制的目的,闡述了諸如特定體系結構、接口、技術等的具體細節,以便提供對本發明的示例性實施例的全面理解。然而,對于本領域的普通技術人員來說,顯然,本發明可在其它脫離這些具體細節的示例性實施例中實現。在某些例子中,已知設備、電路和方法的詳細描述被省略,以免用不必要的細節模糊所描述的實施例的說明。所有原理、方面和實施例及其具體的例子都意味著包括其結構和功能的等同。另 夕卜,它意味著這種等同包括當前已知的等同以及在未來開發的等同。下面采用WiMAX應用的方式描述本發明。然而,應當清楚的是本發明也可應用于其它無線系統,并且在下面的描述中使用WiMAX應用僅用于說明本發明的原理,而無論如何也不意味著限制本發明的范圍。圖I表示可實現在此公開的創造性方法的系統體系結構。該圖對應于在WiMAX標準WMF-T32-005-R010v04_Network-Stage2的圖6-5中示出的典型的網絡參考模型。在無線通信系統中,通常應用安全機制以確保只有被授權的用戶允許接入通信系統。一般地,執行以實施這種安全機制的協議的特征在于認證,并一般被分在三個實體中
(I)請求者(或客戶機),諸如移動臺(圖I中的MS),其請求接入通信系統;(2)認證器,其運行為用于接入通信系統的網守(在圖I所示的WiMAX系統中稱為接入服務網絡網關(ASN-Gff));和(3)認證服務器(在圖I中表示為歸屬AAA服務器),其根據請求者與認證 服務器之間認證消息(通常用多個密鑰中的一個進行加密)的交換來確定。在許多無線通信系統中,包括WiMAX,認證是使用可擴展認證協議(EAP)實現的。如在WiMAX安全框架第7. 3節(特別是第7. 3. 8節)所描述的,隨著基于EAP的認證協議的成功完成,移動臺(MS)和歸屬AAA(HAAA)服務器都生成秘密的主會話密鑰(MSK)。該密鑰由HAAA發送到服務系統ASN-GW中的認證器功能。該MSK安全關聯還用于創建多個較低級別的安全密鑰,用于信息加密、完整性保護等。ASN-Gff中的認證器功能被錨定,并可維持固定較長的一段時間,而MS由服務ASN的區域內的基站提供服務。如果MS漫游到相鄰ASN,認證器也可維持錨定,只要ASN屬于同一運營商的完全信任域。然而,當MS通過R4接口參考點(如在圖I中的示出的)切換到跨過信任邊界的另一個ASN時,安全框架規定了 MS的重認證。作為重認證的結果,新ASN-GW承擔認證器責任,并接收新的MSK。實際上,這種重認證導致了認證器的重定位。在動態高移動性環境中,MS的快速移動會導致相鄰ASN之間的頻繁切換,因此要求認證器功能從一個ASN-GW到另一個的頻繁重定位。進行這種重復的重認證對回程網絡、AAA基礎設施架構以及更重要地對空中接口施加額外負擔。例如,考慮MS在空閑模式中,即未主動與服務系統通信,從一個ASN漫游到另一個ASN0為了進行認證器重定位的重認證,系統需要“喚醒”MS,執行復雜的EAP認證協議,然后將MS釋放回空閑。該操作將使MS和系統資源緊張。在現有技術中已經提供了一種用于認證器轉移而無需進行重認證的方法。該方法的實質在圖2中示出,并概括如下 MS例如通過分析從覆蓋服務網絡接收的有關當前尋呼區域的指示來認識到它已經漫游到另一個ASN,因此,知道需要更新它的注冊位置。可選擇地,MS可以決定接入新ASN以請求會話。在任一情況下,MS向區域內最近的基站發送測距請求RNG-REQ。 來自MS的RNG-REQ消息被基站BS接收,并需要進行驗證。為了實現該功能,BS需要向服務該MS的當前錨點認證器請求接入安全密鑰AK。如圖2的步驟2所表示的,BS通常通過R6接口(在BS與ASN-GW之間)將該請求中繼傳送到本地ASN-GW,本地ASN-GW變成MS的新目標認證器(表示為nA,S卩“新認證器”),以區別于與在先服務MS的ASN相關聯的當前錨點服務認證器(表示為PA,即“在先認證器”)。
nA認識到MS注冊在另一個ASN中,并且它的安全關系被錨定在pA中。如圖2 的步驟3所示,nA通過R4接口將請求轉發到pA。
MS的當前認證器pA生成兩個隨機數Noncel和Nonce2。然后,pA使用MSK和Noncel以及nA的身份來創建消息(令牌)“重定位請求令牌”,在圖2的步驟4中示為MSKhashl。該重定位請求令牌在步驟4被傳遞到新目標認證器nA,并在步驟5,由nA通過R3/R5接口轉發到HAAA。
HAAA驗證該令牌為pA (其當前擁有秘密MSK)同意將其認證器責任轉移給nA的證明。
HAAA還檢查本地策略以校驗nA被授權以執行當前MS會話的認證器職責并且nA被足夠信任以接收同一個MSK。在這種情況下,HAAA在步驟6向nA發送當前的活動MSK。 在接收了 MSK后,nA使用所接收的MSK和Nonce2計算重定位認證令牌MSKhash2。然后,令牌MSKhash2在步驟7被發送到pA,作為nA現在擁有MSK并且HAAA已 經授權認證器轉移的證明。 在步驟8, AuthReLocFinResp消息關閉由步驟7的消息發起的事務。實際上,AuthReLocFinResp消息讓nA知道驗證并接受了 MSKHash2的pA對它滿意,并將它當作具有AAA認證的nA現在擁有有效MSK的證據。換句話說,認證器重定位現在可結束。 隨后的來自pA的計費停止(步驟9)和來自nA的計費開始(步驟11)向HAAA表明認證器重定位成功完成。上述的現有技術的過程具有幾個缺陷,如下所述 Noncel和Nonce2由同一個實體pA生成為隨機數,并且不能夠被任何其它網絡實體校驗以用于刷新。即,nA和HAAA都不能校驗所提供的隨機數Noncel或Nonce2以前還沒有被使用過。因此,不能保證認證器重定位事務的回放保護。因此,欺詐ASN-GW可在給HAAA的請求中重復重定位請求令牌,并接收MSK,即使MS在別處被提供服務。擁有MSK將會允許這種欺詐ASN-GW竊聽MS會話,甚至在另一個系統中拒絕MS的服務。 上述的現有技術的協議假定R4接口被傳輸層安全措施保護,其結果是PA和nA認證器不能夠偽裝或欺騙它們的身份。該假定不能得到保證,因為欺詐ASN-GW可在pA與nA之間插入自己作為中間人R4實體,緩存重定位請求令牌,并在稍后的時間重新使用它以獲取MSK。 在不止一個ASN中重新使用同一個MSK增加了 MSK易受攻擊性的范圍,因為被危及安全的ASN-GW不僅可解密當前MS業務,而且可解密整個MSK有效性期間該MS的所有先前和未來的數據。發明人在此公開了幾種對現有技術方法的改進,其解決了在現有技術方法中確定的問題。這些改進在圖3和4中示出,其描述了本發明的兩個示例性實施例,如下所描述的。注意,未對圖2的流程圖進行改變的步驟在下面圖3和4的說明中一般不重復。具體地, 在步驟3a,基于不斷增加的計數器,在PA生成新的變量Counter I (作為對隨機數Noncel的替換)以及Nonce2以創建重定位請求令牌。 有利地,這種計數器已經存在于WiMAX/IEEE 802. 16e系統中,并被定義為在標準[WMF-T33-001-R010v04_Network-Stage3-Base]的第 4. 3. 4 部分描述的計數器CMAC_KEY_C0UNT。該CMAC_KEY_C0UNT當前用于空中接口上的管理消息的回放保護,并由MS (CMAC_KEY_C0UNTm)和錨點認證器 pA(CMAC_KEY_COUNTN)維持。CMAC_KEY_C0UNTm 被包含在由MS發送到服務基站的物理附著消息(RNG-REQ,LU-REQ)中。 在圖3和4的步驟2事務期間,該CMAC_KEY_C0UNTm被服務BS通過R6接口發送到nA,并在步驟3由nA通過R4接口回放給pA。在正常操作中,pA將所接收的CMAC_KEY_COUNTm與在本地維持的CMAC_KEY_C0UNTn進行比較,并選擇較大值作為CMAC_KEY_C0UNTn的活動值。 現在pA可以在步驟3a中使用CMAC_KEY_C0UNTn作為計算重定位請求令牌中的Counterl 參數。 如步驟3b所示,在計算重定位請求令牌中包括MSK、CounterU Nonce2、pA_ID和nA-ID的值,以確保在重定位事務中涉及的實體的正確綁定。該措施防止可能的欺詐ASN-Gff的身份欺騙。 在步驟4,重定位請求令牌、pA-ID、nA-ID、Counterl和nonce2被傳遞到新認證器nA,并在步驟5被nA轉發到HAAA。
HAAA 認識到,根據在 WiMAX 標準[WMF-T33-001-RO 10v04_Network-Stage3-Base]的第4. 3. 4部分規定的要求,在EAP認證成功時,CMAC_KEY_C0UNTn被重置為值1,并在每次MS成功進入網絡時增加I。HAAA還知道,根據本發明的方法,pA將Counterl的值設置為等于當前維持的CMAC_KEY_C0UNTn的值,其必須大于I并且大于任何其它先前接收的Counterl的值,直到下一次重認證。該檢查的任何違反都表示回放重定位請求令牌,并且必須被拒絕。 在相對于前一部分(步驟5a)的測試評估了 Counterl的值并發現Counterl的值可接受之后,HAAA驗證重定位請求令牌(在步驟5b)。如以上所指出的,本發明的兩個示例性實施例通過圖3和圖4說明。對此,兩個實施例的操作在兩個圖中都是相同的,并且這種相同的操作已經在上面針對兩個圖進行了描述。然而此后,這兩個實施例的發明操作存在某些差異,這些差異分別針對圖3和圖4進行說明。 在圖3表示的實施例中,HAAA通過使用Counterl作為刷新參數來生成MSK的刷新版本(表示為MSK'),如步驟5c所示,生成MSK'作為MSK和Counterl的哈希值。 然后在步驟6,MSK'從HAAA傳遞到nA。 在步驟6a,nA使用MSK'來計算重定位認證令牌,并將該令牌返回給nA(步驟7)作為擁有MSK'的證明。 在步驟7a,pA評估重定位認證令牌,在步驟7b進行驗證,并在步驟8完成認證
器重定位。 認證器重定位指示符(ARI)在步驟9的事務中被發送到MS,表明物理附著或位置更新完成,另外,MSK被刷新。使用該指示,MS使用其當前值和CMAC_KEY_C0UNTm作為刷新參數來重新計算MSK。
應當指出,如果CMAC_KEY_C0UNTm的值小于在PA中維持的CMAC_KEY_C0UNTn,則MS不會被允許進入網絡。如果CMAC_KEY_C0UNTm等于或大于先前維持的CMAC_KEY_C0UNTn,則PA將會更新其CMAC_KEY_C0UNTn以與MS最初報告的CMAC_KEY_C0UNTm同步。因此,MS、PA和HAAA中的CMAC_KEY_C0UNT的值在此時是完全同步的。因此,由MS、pA和HAAA計算的MSK'是相同的。
隨后的來自pA的RADIUS計費停止(步驟10)和來自nA的計費開始(步驟11)向HAAA指示認證器重定位完成。 此時,MS、HAAA和nA可宣布新的MSK = MSK'是活動的,并且pA可以刪除舊的MSK。 在圖4所示的可選實施例中,進行本發明的操作,而不生成新的MSK。因此,對于該實施例,HAAA不生成MSK的刷新值MSK'(如在圖3的步驟5c中示出的),而是將當前的有效MSK返回到nA (圖4的步驟6)。
在步驟6a中,nA使用MSK計算重定位認證令牌,并在步驟7將該令牌返回到pA作為擁有MSK的證明。 在步驟7a,pA評估重定位認證令牌,在步驟7b進行驗證,并在步驟8完成認證
器重定位。 測距響應RNG-RSP在步驟9的事務中被發送到MS,表明物理附著或位置更新完成而無需修改MSK。總之,如在此所描述的,本發明方法的改進的認證器重定位過程提供回放保護并減輕錨點認證的重定位期間的欺詐ASN-GW問題,而無需執行MS的重認證,同時可選地,允許MSK的安全刷新。在此,發明人已經公開了用于支持漫游移動終端從一個服務系統到另一個服務系統的移動性的方法,采用認證器功能的重定位,但無需重認證移動終端,該方法對本領域的方法在網絡安全方面提供重大改進。根據前面的說明,本發明的各種修改和可選實施例對于本領域的普通技術人員是顯而易見的。因此,該描述應當被解釋為僅是示例性的,并且是為了教導本領域的普通技術人員執行本發明的最佳方式,而不意味著表示其所有可能的形式。還應當理解,所使用的字是用于描述的字,而非限定,并且在不脫離本發明的精神的情況下,結構的細節可以進行改變,保留落入后附權利要求的范圍內的所有修改的獨占使用。
權利要求
1.一種用于認證的方法,包括 根據兩個或多個變量,形成令牌,其中ー個變量是計數器值;以及 在認證實體處評估所述令牌,以確定與所述令牌相關聯的請求的有效性。
2.如權利要求I所述的方法,其中,所述兩個或多個變量中的另ー個是主會話密鑰MSK。
3.如權利要求I所述的方法,其中,所述計數器值從相關實體提供,并且最初對于除了 >認證之外的功能而生成。
4.如權利要求2所述的方法,其中,第二MSK根據所述計數器值和所述MSK生成。
5.如權利要求2所述的方法,其中,所述令牌從第一認證實體發送到第二認證實體。
6.如權利要求5所述的方法,其中,所述第一認證實體具有與認證用戶的當前關系,所述令牌的發送在所述認證用戶移動以與所述第二認證實體建立認證關系時發生。
7.如權利要求5所述的方法,其中,所述第二認證實體向認證服務器發送所接收的令牌和它的身份的標記。
8.如權利要求7所述的方法,其中,所述認證服務器評估所述令牌以用于認證,并在認證了所述令牌后,生成第二令牌以轉發到所述第一認證實體。
9.如權利要求8所述的方法,其中,所述第二令牌根據所述計數器值和所述MSK生成。
10.如權利要求8所述的方法,其中,所述第二令牌根據所述計數器值和第二MSK生成。
11.如權利要求8所述的方法,其中,當在所述第一認證實體處評估了所述第二令牌后,所述用戶的認證關系從所述第一認證實體傳送到所述第二認證實體。
12.一種用于將用戶的認證關系從第一認證實體傳送到第二認證實體的方法,包括 在所述第一認證實體處,根據主會話密鑰MSK和計數器值生成第一令牌; 將所述第一令牌從所述第一認證實體發送到所述第二認證實體; 將所述第一令牌連同所述第二認證實體的身份的標記從所述第二認證實體發送到認證服務器; 在所述認證服務器處評估所述第一令牌以用于認證,并在認證了所述第一令牌后,根據所述MSK和所述計數器值生成第二令牌,以轉發到所述第一認證實體;以及 在所述第一認證實體處評估所述第二令牌,并將所述用戶的認證關系從所述第一認證實體傳送到所述第二認證實體。
13.如權利要求12所述的方法,其中,所述計數器值從相關實體提供,并且最初對于除了認證之外的功能而生成。
14.一種用于將用戶的認證關系從第一認證實體傳送到第二認證實體的方法,包括 在所述第一認證實體處,根據主會話密鑰MSK和計數器值生成第一令牌; 將所述第一令牌從所述第一認證實體發送到所述第二認證實體; 將所述第一令牌連同所述第二認證實體的身份的標記從所述第二認證實體發送到認證服務器; 在所述認證服務器處評估所述第一令牌以用于認證; 根據所述MSK和所述計數器值,由所述認證服務器生成第二 MSK值; 在所述認證服務器認證了所述第一令牌后,根據所述第二 MSK和所述計數器值生成第ニ令牌,以轉發到所述第一認證實體;以及在所述第一認證實體處評估所述第二令牌,并將所述用戶的認證關系從所述第一認證實體傳送到所述第二認證實體。
15.如權利要求14所述的方法,其中,所述計數器值從相關實體提供,并且最初對于除了認證之外的功能而生成。
全文摘要
提供一種在應用可擴展認證協議等的通信系統中認證器重定位的方法,其在錨點認證的重定位期間提供回放保護并減輕欺詐ASN-GW問題,而無需進行MS的重認證。本發明的方法可選地允許保護MSK的安全刷新。
文檔編號H04L29/06GK102668610SQ201080048368
公開日2012年9月12日 申請日期2010年10月28日 優先權日2009年10月30日
發明者S·B·米茲科夫斯基 申請人:阿爾卡特朗訊公司