著录项信息
专利名称 | 一种无线局域网内加密密钥的分发方法 |
申请号 | CN02137020.6 | 申请日期 | 2002-09-17 |
法律状态 | 权利终止 | 申报国家 | 中国 |
公开/公告日 | 2004-03-24 | 公开/公告号 | CN1484409 |
优先权 | 暂无 | 优先权号 | 暂无 |
主分类号 | 暂无 | IPC分类号 | 暂无查看分类表>
|
申请人 | 华为技术有限公司 | 申请人地址 | 北京市海淀区上地信息路3号
变更
专利地址、主体等相关变化,请及时变更,防止失效 |
权利人 | 北京华为数字技术有限公司 | 当前权利人 | 北京华为数字技术有限公司 |
发明人 | 李永茂;朱静宁;吴更石 |
代理机构 | 上海市华诚律师事务所 | 代理人 | 徐申民 |
摘要
本发明提出了一种无线局域网内加密密钥的分发方法,该方法将密钥的分发和CHAP认证结合起来,利用认证服务器的用户名和密码管理功能,对密钥分发进行管理。用户可以在大范围内漫游而不影响动态密钥的分发,同时由于同一用户的不同会话使用不同的密钥,提高了安全性。采用该方法简化了密钥管理任务,降低了成本,特别适合大型无线局域网络。
1.一种无线局域网内加密密钥的分发方法,其特征在于,所述方法包含以下步骤:
a:通信双方链路建立完成后,无线网关随机产生询问信息,并传递给移动终端;
b:所述移动终端根据询问握手认证协议,通过第一算法(S)由本次认证的标识符、密码 和询问信息计算出响应,并将所述响应发回给所述无线网关;
c:所述移动终端使用第二算法(F)计算出密钥(K);
d:所述无线网关收到所述响应后,将用户名、询问信息和响应发送给认证服务器;
e:所述认证服务器首先根据用户名得到用户密码,然后用与移动终端采用的第一算法(S) 相同的算法计算出验证值;
f:所述认证服务器将所述验证值和所述响应进行比较,若相符则认证通过,否则断开连 接;
g:用户认证成功后,认证服务器使用所述第二算法(F)计算出密钥(K),并发送给加密终 结点。
2.如权利要求1所述的一种无线局域网内加密密钥的分发方法,其进一步特征在于,用于身 份认证的第一算法(S)和用于密钥计算的第二算法(F)是移动终端和认证服务器预先商定好的。
3.如权利要求1或2所述的一种无线局域网内加密密钥的分发方法,其进一步特征在于,所 述第一算法(S)是一种单向散列算法,既可以用软件实现,也可以用硬件实现,该单向散列函 数(S)的输入参数由本次认证的标识符、密码和询问信息构成。
4.如权利要求1或2所述的一种无线局域网内加密密钥的分发方法,其进一步特征在于,所 述第二算法(F)是一种单向散列算法,既可以用软件实现,也可以用硬件实现,该单向散列函 数(F)的输入参数包括用户名、密码和询问信息。
5.如权利要求1所述的一种无线局域网内加密密钥的分发方法,其进一步特征在于,所述加 密终结点可以是接入站也可以是无线网关。
6.如权利要求1所述的一种无线局域网内加密密钥的分发方法,其进一步特征在于,所述认 证服务器发送密钥(K)给加密终结点时可以进行加密。
7.如权利要求6所述的一种无线局域网内加密密钥的分发方法,其进一步特征在于,认证服 务器和加密终结点之间的加密方法和密钥分配方法可以有多种,包括使用预共享的密钥进行 加密,或者使用上述移动终端和认证服务器之间分发密钥的方法获取密钥后进行加密。
技术领域\n本发明涉及无线局域网内接入站(AP)与移动终端之间的通信,特别涉及加密密钥的分 发方法。\n 背景技术\n无线局域网借助无线信道传输数据、话音和视频信号。相对于传统布线网络,无线局域 网具有安装便捷、使用灵活、经济节约和易于扩展等优点,因而日益受到重视。\n无线局域网的可覆盖区域称为服务集,一般分为基本服务集(BSS)12和扩展服务集 (ESS)11,其中基本服务集(BSS)12指由无线局域网中各单元的无线收发机以及地理环境所 确定的通信覆盖区域,常称为小区,范围一般较小,为了扩大无线局域网覆盖区域,通常采 用如图1所示的方法,即通过接入站(AP)121经无线网关13将基本服务集(BSS)12与骨干 网相连接,使多个基本服务集(BSS)12中的移动终端(MT)122经由接入站(AP)121和 无线网关13与有线骨干网连接,从而构成扩展服务集11。其中骨干网通常是指有线局域网。\n与有线传输相比,无线传输的保密性较差,因此需要一些额外的安全措施来保证接入站 (AP)和各移动终端之间的通信安全,比如用户认证、信息加密等。无线局域网标准IEEE 802.11采用有线对等加密(Wired Equivalent Privacy,WEP)技术对信息进行加密。WEP是 一种对称加密技术,即加密通信双方使用相同的密钥进行加解密。在实际应用中,出于安全 性的考虑,不同用户应该使用不同的密钥。通常密钥由网络管理者分配,并存储在通信双方 即移动终端和接入站(AP)上。这种密钥管理方法存在很多弊端。比如,在这种密钥管理方 式下,为了支持用户的漫游,既允许用户连接到不同的接入站(AP)上,每个接入站(AP) 都应该存储所有用户的密钥。每次增加或修改某用户的密钥,网络管理者就要在所有的接入 站(AP)上增加或修改该用户的密钥。随着网络规模的不断扩大,密钥管理任务将变得相当 繁重,而且接入站(AP)的存储能力也可能达不到要求。因此,这种预共享密钥管理方式不 适合于大型无线局域网络。\n 发明内容\n本发明的目的在于提出一种无线局域网内动态密钥的分发方法,该方法将密钥的分发和 CHAP(Challenge Handshake Authentication Protocol)认证过程结合起来,利用认证服务器 的用户名和密码管理功能,对密钥分发进行管理。用户可以在大范围内漫游而不影响动态密 钥的分发。接入站(AP)无需管理大量的用户密钥信息,处理任务简单,降低了成本。同时, 该方法为不同用户利不同会话分发不同的密钥,安全性更高。\n本发明需要认证服务器、无线网关和移动终端配合一起完成密钥的动态分配。移动终端 存储用户名和密钥,或提供接口,可由用户输入用户名和密码。认证服务器支持CHAP认证 协议,同时存储着用户名和密码。移动终端和认证服务器预先商定用于身份认证和密钥计算 的第一算法S和第二算法F。\n本发明是通过下面的方法实现的。\n一种无线局域网内加密密钥的分发方法,其过程如图2所示,包括以下步骤:\n认证服务器、无线网关和移动终端首先完成CHAP认证过程。\n在通信双方链路建立完成后,无线网关随机产生询问信息,并传递给移动终端。\n该移动终端根据CHAP协议,通过第一算法S计算出响应,并将该响应发回给该无线网 关,同时该移动终端使用第二算法F计算出密钥K。其中第一算法S和第二算法F是一种单 向散列算法,能保证仅由输出无法或者很难反推导出输入,即很难由响应推算出密码,也很 难由密钥推算出密码。它们既可以用软件实现,也可以用硬件实现。单向散列函数S的输入 参数由本次认证的标识符、密码和询问信息构成;单向散列函数F的输入参数包括用户名、 密码和询问信息。\n该无线网关收到该响应后,将用户名、询问信息和响应发送给认证服务器。\n该认证服务器根据收到的信息以及存储的用户名、密码判断用户的合法性。首先认证服 务器根据用户名得到用户密码,然后用与移动终端采用的第一算法S相同的算法计算出验证 值,并将该验证值和该响应进行比较,若相符则认证通过,否则断开连接,完成CHAP认证。 在CHAP认证过程中,不需要通过通信链路传递密码,因此相对与密码认证协议(Password Authentication Protocol,PAP)安全性更高。\n若用户认证成功,移动终端和认证服务器都得到了询问信息,双方可以根据询问信息以 及用户名和密码用相同的算法计算出密钥。认证服务器使用该第二算法F计算出密钥K,并 发送给加密终结点,从而完成密钥的分发,其中加密终结点可以是接入站也可以是无线网关。 这样移动终端和加密终结点就拥有相同的密钥K。\n为进一步提高安全性,认证服务器发送密钥K给加密终结点时,可以进行加密。认证服 务器和加密终结点之间的加密方法和密钥分配方法可以有多种。比如使用预共享的密钥进行 加密,或者使用上述移动终端和认证服务器之间分发密钥的方法获取密钥后进行加密。\n加密双发得到分发的密钥后,可以在该密钥的保护下,进一步协商真正用于加密的密钥。\n本发明的显著效果为:本发明的密钥为动态分发而非预共享,简化了密钥的管理任务, 特别适合大型无线局域网络;正由于密钥为动态派生而非静态配置,使同一用户的不同会话 也使用不同密钥,因此安全性得到了提高;也因为密钥由用户名和密码派生,所以加密不影 响用户的漫游,用户可以在大范围内漫游而不影响动态密钥的分发;而且AP无需管理大量 的用户密钥,简化了处理任务,降低了成本;同时利用CHAP认证过程中的询问信息来派生 密钥,简化了密钥协商过程,容易实现。\n 附图说明\n图1是无线局域网架构的示意图;\n图2是密钥分发过程的示意图;\n图3是实施例密钥分发过程的示意图。\n 具体实施方式\n下面结合附图及实施例对本发明做进一步的详细描述。\n本发明需要认证服务器、无线网关和移动终端配合一起完成密钥的动态分配。移动终端 存储用户名和密钥,或提供接口,可由用户输入用户名和密码。认证服务器支持询问握手认 证协议(CHAP认证协议),同时存储着用户名和密码。\n在密钥的分发过程中,移动终端和无线网关之间的通信协议可以有多种,比如PPPoE、 PPP或802.1x。通信协议仅仅是信息承载的方式。同样,无线网关与认证服务器之间的通信 协议也可以有多种,一般常用的是Radius协议。\n加密在移动终端和加密终结点之间进行,加密终结点可以是接入站也可以是无线网关。 即如果加密终结点是接入站(AP),则加密在移动终端和接入站(AP)之间进行;如果加密 终结点是无线网关,则加密在移动终端和无线网关之间进行。\n在本实施例中移动终端和无线网关之间通过802.1x协议通信,无线网关和认证服务器之 间通过Radius协议通信,加密终结点为接入站(AP)。实施例的信息交互过程如图3所示, 密钥分发的具体步骤如下:\n1)移动终端发送EAP_开始报文给无线网关,请求接入。\n2)无线网关发送EAP_请求/身份报文给移动终端,要求移动终端输入用户名。\n3)移动终端接收用户输入,得到用户名和密码,并用EAP_响应/身份将用户名发送给无 线网关。\n4)无线网关随机产生一个16字节的询问信息,用EAP_请求/询问信息报文发送给移动终 端。\n5)移动终端利用MD5算法由本次认证的标识符、密码和询问信息计算响应,并用EAP_响 应/询问信息报文发送给无线网关。同时利用MD5算法根据用户名、用户密码以及询问信息计 算出用于加密的密钥K。其中MD5算法是一种单向散列算法,能保证仅由输出无法或者很难反 推导出输入,即很难由响应推算出密码,也很难由密钥推算出密码。它可以用软件实现,也 可以用硬件实现。\n6)无线网关将用户名、询问信息以及响应用Radius-进入报文上传给Radius服务器。\n7)该认证服务器根据收到的信息以及存储的用户名、密码判断用户的合法性。首先认证 服务器根据用户名得到用户密码,然后利用MD5算法根据用户名、密码、询问信息计算得到响 应,并和收到的响应比较。如果相同则认证成功,利用MD5算法,根据用户名、密码以及询问 信息计算密钥K;如果不同则认证失败。\n8)认证服务器发送Radius-接受报文给无线网关。报文中包含密钥K。\n9)无线网关将密钥K发送给接入站(AP)。\n这样接入站(AP)和移动终端就都得到了密钥K。\n为进一步提高安全性,认证服务器发送密钥K给加密终结点时,可以进行加密。认证服务 器和加密终结点之间的加密方法和密钥分配方法可以有多种。比如使用预共享的密钥进行加 密,或者使用上述移动终端和认证服务器之间分发密钥的方法获取密钥后进行加密。
法律信息
- 2021-08-27
未缴年费专利权终止
IPC(主分类): H04L 12/28
专利号: ZL 02137020.6
申请日: 2002.09.17
授权公告日: 2005.11.02
- 2017-10-10
专利权人的姓名或者名称、地址的变更
专利权人由华为数字技术有限公司变更为北京华为数字技术有限公司
地址由100085 北京市海淀区上地信息路3号变更为100085 北京市海淀区上地信息路3号
- 2008-11-26
专利申请权、专利权的转移(专利权的转移)
专利申请权、专利权的转移(专利权的转移)变更项目:专利权人变更前权利人:华为技术有限公司 地址: 广东省深圳市科技园科发路华为用户服务中心大厦 邮编: 518057变更后权利人:华为数字技术有限公司 地址: 北京市海淀区上地信息路3号 邮编: 100085登记生效日:2008.10.17
- 2005-11-02
- 2004-06-02
- 2004-03-24
引用专利(该专利引用了哪些专利)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 | 该专利没有引用任何外部专利数据! |
被引用专利(该专利被哪些专利引用)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 | 该专利没有被任何外部专利所引用! |