[发明专利]分离机制移动性管理系统实现接入认证的密钥分发方法有效
申请号: | 201210345504.8 | 申请日: | 2012-09-17 |
公开(公告)号: | CN102833747A | 公开(公告)日: | 2012-12-19 |
发明(设计)人: | 周华春;任飞;易李;吕建华;张宏科;丁杰 | 申请(专利权)人: | 北京交通大学 |
主分类号: | H04W12/04 | 分类号: | H04W12/04;H04W12/06 |
代理公司: | 北京正理专利代理有限公司 11257 | 代理人: | 张雪梅 |
地址: | 100044*** | 国省代码: | 北京;11 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 分离 机制 移动性 管理 系统 实现 接入 认证 密钥 分发 方法 | ||
1.分离机制移动性管理系统实现接入认证的密钥分发方法,其特征在于,该方法包括:
家乡域初始认证:MN初始接入家乡域的AGW1,AGW1发送广播的EAP-Initiate/Re-auth-Start(EAP初始/重认证开始消息)消息通告所在域名,MN根据配置文件判断此时为家乡域的初始过程,执行相应的操作,密钥根据相应场景逐级派生;
家乡域重认证:MN从AGW1切换到AGW2时,AGW2发送EAP-Initiate/Re-auth-Start消息通告所在域名,根据配置文件判断已在该域认证过,则MN根据绑定注册列表判断执行家乡域重认证过程;
外地域初始认证:当MN从家乡域切换到外地域的AGW3时,AGW3发送EAP-Initiate/Re-auth-Start消息通告所在域名,MN根据该消息对照配置文件和绑定注册列表判断执行外地域初始认证过程;
外地域重认证:MN从AGW3切换到AGW4,AGW4发送EAP-Initiate/Re-auth-Start消息通告所在域名,根据配置文件判断已在该域认证过,则MN根据绑定注册列表判断执行外地域重认证过程。
2.根据权利要求1所述的分离机制移动性管理系统实现接入认证的密钥分发方法,其特征在于,所述家乡域初始认证具体包括:
步骤1:MN接入家乡域的AGW1时,发送PANA-Client-Initiation(PCI,PANA客户端初始消息)消息,此消息用来探测网络中可以为其提供PANA认证的实体;
步骤2:AGW1收到PCI消息后,若支持PANA协议并提供接入认证服务则发送PANA-Auth-Request(S)(PAR(S),PANA认证请求开始消息)消息,否则将PCI消息丢弃;
步骤3:MN收到PAR(S)消息,若继续与AGW1执行PANA认证,则发送PANA-Auth-Answer(S)(PAA(S),PANA认证应答开始消息)以回复PAR(S)消息;
步骤4:AGW1收到PAA(S)消息表明可以继续PANA认证过程,发送广播消息EAP-Initiate/Re-auth-Start通告所在域的域名以提示MN执行该域初始认证或是重认证过程;MN收到该消息,对照自己的配置文件,将消息通告的域名与自己绑定的域名对比,查找是否存有HAAA域的注册列表,若没有则创建HAAA域注册列表,同时删除表中其它域的注册信息,初始Registration flag标识位置‘0’,表明是在HAAA域内的初始认证,MN无需对EAP-Initiate/Re-auth-Start消息作任何回复;待生存时间到期之后,AGW1在生存时间内没有收到MN的回复执行步骤5;
步骤5:EAP-Initiate/Re-auth-Start消息在生存时间内没有收到MN的回复,表明执行家乡域初始认证过程,AGW1发送EAP标识符请求消息EAP-Request/Identity消息请求MN的标识符,该消息承载在PANA协议中;
步骤6:MN将标识符通过EAP标识符应答消息EAP-Response/Identity消息传给AGW1,该消息承载在PANA协议中,此时将Registration flag标志位置‘1’;
步骤7:AGW1收到EAP-Response/Identity消息后将所需的MN身份标识符提取出来承载在Diameter协议中通过AAA(EAP-Response/Identity)消息传给HAAA;
步骤8:HAAA收到MN的标识符后开始完整的EAP-PSK初始认证过程,此时由HAAA端的PSK密钥派生AK和KDK密钥,HAAA发送第一条认证消息DEA+EAP_payload(req_psk#1)AVP(Diameter EAP应答消息),该消息包含如下参数:Flags、RAND_S、ID_S,Flags用来标识消息的序列号,RAND_S是HAAA端生成的随机数,ID_S是其HAAA的身份标识;
步骤9:AGW1收到HAAA发来的Flags值为1的认证消息,不对该消息做任何改动,将其承载在PANA协议中传给MN;
步骤10:MN收到AGW1发来的EAP/req_psk#1消息(EAP请求消息),同时由PSK派生AK和KDK密钥,通过获得的HAAA端的RAND_S和ID_S并已知自己的RAND_P、ID_P和AK经过AES-128算法计算得到MAC_P,MN发送Flags为2的认证消息EAP/res_psk#2(EAP应答消息),该消息包含如下参数:Flags,RAND_S,RAND_P,MAC_P和ID_P;
步骤11:HAAA接收到通过AGW1传来的承载在Diameter协议上的DER+EAP_payload(req-psk#2)AVP消息(Diameter EAP请求消息),对消息内容进行解析,获取RAND_P、ID_P和MAC_P值;
步骤12:HAAA在得知RAND_P和ID_P后,根据自己拥有的AK和RAND_S、ID_S经过与MN端生成MAC_P同样的过程重新计算MAC_P,若该值与MN端计算的值相等,则表明MN身份合法,此时由KDK派生TEK、MSK和EMSK,并将此认证结果result indication flag R作为PCHANNEL_S_0的一个属性连同HAAA端计算的MAC_S通过Flags为3的DEA+EAP_payload(req-psk#3)消息传给AGW1;
步骤13:MN收到由AGW1解析的承载在PANA上的EAP/req-psk#3消息并获得MAC_S,此时由KDK派生TEK、MSK和EMSK;
步骤14:由MN端具有的关于HAAA的信息重新计算MAC_S,若与HAAA端计算的相同,则认证HAAA身份合法,将认证结果作为PCHANNEL_P_1的一个属性通过Flags为4的EAP/req_psk#4消息传给HAAA,该消息包含如下参数:Flags,RAND_S,PCHANNEL_P_1,MN端由PCHANNEL_S_0得知自己通过了HAAA的认证,由MSK派生TSK密钥,用于保护后续的数据交互;
步骤15:HAAA收到DER+EAP_payload(req-psk#4)AVP消息,对数据进行解析得到PCHANNEL_P_1,此时MN和HAAA均已相互认证成功;
步骤16:HAAA将生成的MSK通过EAP success消息承载在Diameter协议上传给AGW1端,AGW1解析该消息提取并保留MSK,由MSK派生TSK用于保护后续与MN端交互的数据流,将EAP success承载在PANA协议上传给MN;
步骤17:MN收到携带EAP success属性值的PANA-Auth-Request(C)消息(PAR(C),PANA认证请求结束消息),至此MN和HAAA间的双向认证结束,MN和AGW1通过共享的TSK保护后续数据流;
步骤18:AGW1收到MN回复的PANA-Auth-Answer(C)(PAA(C),PANA认证应答结束消息)表明PANA认证过程结束。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京交通大学,未经北京交通大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201210345504.8/1.html,转载请声明来源钻瓜专利网。