著录项信息
专利名称 | 无线局域网加密密钥的分发方法 |
申请号 | CN02110974.5 | 申请日期 | 2002-03-08 |
法律状态 | 授权 | 申报国家 | 中国 |
公开/公告日 | 2003-09-24 | 公开/公告号 | CN1444362 |
优先权 | 暂无 | 优先权号 | 暂无 |
主分类号 | H04L12/28 | IPC分类号 | H;0;4;L;1;2;/;2;8;;;H;0;4;L;9;/;1;4查看分类表>
|
申请人 | 华为技术有限公司 | 申请人地址 | 广东省深圳市科技园科发路华为用户服务中心大厦
变更
专利地址、主体等相关变化,请及时变更,防止失效 |
权利人 | 华为技术有限公司 | 当前权利人 | 华为技术有限公司 |
发明人 | 李永茂;吴更石 |
代理机构 | 上海专利商标事务所有限公司 | 代理人 | 李湘 |
摘要
一种无线局域网加密密钥分发方法,该方法将密钥的分发过程与移动终端的认证过程结合在一起,利用认证服务器或无线网关对密钥分发进行管理,因此,移动终端用户可以在大于密钥管理服务器覆盖范围内跨区漫游。由于密钥的分发不涉及通过空中接口中传递未加密的密钥,所以保证了密钥安全。此外,上述密钥分配方法不依赖于特定的认证方式,因而可以在各种认证协议下实现。最后,由于AP无需管理用户信息,简化了AP的结构从而降低了成本。
发明领域\n本发明涉及无线局域网内接入站(AP)与移动终端之间的通信,特别涉及加 密密钥的分发方法。\n背景技术\n无线局域网借助无线信道传输数据、话音和视频信号。相对于传统布线网 络,无线局域网具有安装便捷、使用灵活、经济节约和易于扩展等优点,因而 日益受到重视。\n无线局域网的可覆盖区域称为服务区域,一般分为基本服务区域(Basic Service Area,以下简称为BSA)和扩展服务区域(Extended Service Area,以下简 称为ESA),其中BSA指由无线局域网中各单元的无线收发机以及地理环境所 确定的通信覆盖区域,常称为小区(cell),范围一般较小;为了扩大无线局域网 覆盖区域,通常采用如图1所示的方法,即通过接入站(Access Point,以下简 称为AP)经无线网关将BSA与骨干网(通常是有线局域网)相连接,使多个BSA 中的移动终端MH经由AP和无线网关与有线骨干网连接,从而构成扩展服务 区域。\n与有线传输相比,无线传输的保密性较差,因此为了保证小区内AP与移 动终端之间的通信安全,信息必须用密钥加密以后才能发送。当移动终端跨区 移动或加电启动时,首先应寻找自己所在的小区,向该小区的AP登录,并获 得该小区的相关信息,因此其与AP的加密通信将受到一定的限制。具体而言, 例如当移动终端MH12从小区1进入小区2时,如果AP11与AP21属于同一 密钥管理服务器的覆盖范围,则移动终端MH12与AP11的加密通信可以顺利 过渡至其与AP21的加密通信而不受影响,但是如果AP11与AP21分属不同的 密钥管理服务器,则由于AP21无法获知移动终端MH12的通信密钥,所以无 法在小区2内直接实现移动终端MH12与AP21的加密通信。而如果由移动终 端MH12将密钥以非加密方式通过无线信道发送给AP21来实现加密通信,则 由于密钥容易被截获和破译,所以系统存在很大的安全隐患。\n由上可见,现有技术下加密密钥的分发方法存在移动终端跨区漫游时加密 通信受到限制的缺点。\n发明内容\n针对上述情况,本发明提出一种新的无线局域网加密密钥的分发方法。\n本发明提供一种无线局域网加密密钥的分发方法,所述无线局域网包含一 接入站(AP)和若干存储自身标识信息的移动终端,移动终端通过无线信道与AP 通信,AP与外部网络和对移动终端身份进行认证的认证装置连接,所述认证 装置存储有各移动终端的标识信息,其特征在于所述方法包含如下步骤:\n(1)移动终端向认证装置发送包含标识信息的认证请求以请求对其进行身 份认证;\n(2)认证装置根据认证请求中包含的标识信息对移动终端进行认证,如果认 证失败,则经AP向移动终端发送拒绝接入消息;如果认证成功,则认证装置 向AP发送认证装置根据认证请求中包含的标识信息查找到的相应特征信息, 并且经AP向该移动终端发送包含允许接入通知信息的消息;\n(3)AP根据密钥生成算法从认证装置向其发送的所述特征信息生成密钥, 移动终端在接收到AP转发的包含允许接入通知信息的消息后根据同一密钥生 成算法从自身存储的所述特征信息生成密钥。\n本发明还提供一种无线局域网加密密钥的分发方法,所述无线局域网包含 一接入站(AP)和若干存储自身标识信息的移动终端,移动终端通过无线信道与 AP通信,AP与外部网络和对移动终端身份进行认证的认证装置连接,所述认 证装置存储有各移动终端的标识信息,其特征在于所述方法包含如下步骤:\n(1)移动终端向认证装置发送包含标识信息的认证请求以请求对其进行身 份认证;\n(2)认证装置根据认证请求中包含的标识信息对移动终端进行认证,如果认 证失败,则经AP向移动终端发送拒绝接入消息;如果认证成功,则认证装置 向AP发送认证装置根据认证请求中包含的标识信息查找到的相应特征信息, 并且经AP向该移动终端发送包含允许接入通知信息的消息,如果该消息包含 以特征信息加密后的密钥,则进行加密处理;\n(3)AP根据密钥生成算法生成密钥,移动终端用所述特征信息对以所述特 征信息加密后的AP所获得的密钥进行解密以获得密钥。\n本发明还提供一种无线局域网加密密钥的分发方法,所述无线局域网包含 一接入站(AP)和若干存储自身标识信息的移动终端,移动终端通过无线信道与 AP通信,AP与外部网络和对移动终端身份进行认证的认证装置连接,所述认 证装置存储有各移动终端的标识信息,其特征在于所述方法包含如下步骤:\n(1)移动终端向认证装置发送包含标识信息的认证请求以请求对其进行身 份认证;\n(2)认证装置根据认证请求中包含的标识信息对移动终端进行认证,如果认 证失败,则经AP向移动终端发送拒绝接入消息;如果认证成功,则认证装置 向AP发送认证装置根据密钥生成算法从与认证请求中包含的标识信息对应的 特征信息生成的密钥,并且经AP向该移动终端发送包含允许接入通知信息的 消息;\n(3)AP直接从所述认证装置处接收密钥,移动终端在接收到允许接入通知 信息后根据同一密钥生成算法从自身存储的所述特征信息生成密钥。\n本发明还提供一种无线局域网加密密钥的分发方法,所述无线局域网包含 一接入站(AP)和若干存储自身标识信息的移动终端,移动终端通过无线信道与 AP通信,AP与外部网络和对移动终端身份进行认证的认证装置连接,所述认 证装置存储有各移动终端的标识信息,其特征在于所述方法包含如下步骤:\n(1)移动终端向认证装置发送包含标识信息的认证请求以请求对其进行身 份认证;\n(2)认证装置根据认证请求中包含的标识信息对移动终端进行认证,如果认 证失败,则经AP向移动终端发送拒绝接入消息;如果认证成功,则认证装置 向AP发送认证装置根据密钥生成算法从与认证请求中包含的标识信息对应的 特征信息生成的密钥,并且经AP向该移动终端发送包含允许接入通知信息的 消息,如果该消息包含以特征信息加密后的密钥,则进行加密处理;\n(3)AP直接从所述认证装置处接收密钥,移动终端在接收到允许接入通知 信息后以自身存储的所述特征信息对以特征信息加密后的密钥解密获得密钥。\n由上可见,本发明的利用密钥的通信方法将密钥的分发过程与移动终端的 认证过程结合在一起,利用认证装置对密钥分发进行管理,因此,移动终端用 户可以在大于密钥管理服务器覆盖范围内跨区漫游。由于密钥的分发不涉及通 过空中接口中传递未加密的密钥,所以保证了密钥安全。此外,上述密钥分配 方法不依赖于特定的认证方式,因而可以在各种无线局域网协议下实现。最后, 由于AP无需管理用户信息,简化了AP的结构从而降低了成本。\n附图说明\n通过以下结合附图对本发明实施例的描述,可以进一步理解本发明的各种 优点、特点和特征,其中:\n图1为无线局域网经AP和无线网关与有线骨干网连接的示意图;\n图2a为按照本发明一个实施例的无线局域网内加密通信方法的示意图;\n图2b为按照本发明另一实施例的无线局域网内加密通信方法的示意图;\n图2c为按照本发明另一实施例的无线局域网内加密通信方法的示意图;\n图2d为按照本发明另一实施例的无线局域网内加密通信方法的示意图;\n图3a示出了无线局域网内动态协商密钥的一个实例过程;\n图3b示出了无线局域网内动态协商密钥的另一个实例过程;\n图3c示出了无线局域网内动态协商密钥的另一个实例过程;\n图3d示出了无线局域网内动态协商密钥的另一个实例过程。\n具体实施方式\n以下首先借助图1、图2a-2d描述按照本发明实施例的无线局域网内加密 密钥的分发方法。\n如图1所示,小区1~3包含一接入站AP11、AP21和AP31以及若干移动 终端MH12~MH33,每个移动终端都存储有标识其身份的身份信息I和特征信 息P,每个移动终端通过无线信道与同属一个小区内的AP通信,AP经无线网 关51-53与有线骨干网4连接,骨干网内的认证服务器(未画出)包含了所有小 区内的所有移动终端的身份信息I和特征信息P,认证服务器也可以从外部设 备获得存储每个移动终端身份信息I和特征信息P的用户列表,因此可以利用 其存储的或用户列表提供的身份信息I对任一移动终端用户的身份进行确认。 值得指出的是,移动终端的身份信息I和特征信息P也可以由无线网关51-53 存储或管理,由此可由无线网关实现对移动终端用户身份的认证功能。另外, 还可以由认证服务器与无线网关协同实现对移动终端用户身份的确认功能。对 于本领域内的技术人员来说,实现移动终端用户的身份确认功能的方式是公知 的并且可以有多种,利用认证服务器和/或无线网关只是其中的几种方式,为方 便表述起见,以下将具有移动终端用户身份确认功能的装置统称为认证装置。\n图2a示出了移动终端MH12从小区1进入小区2时其与AP21之间通信用 密钥的首次分发过程和加密通信过程。\n移动终端MH12首先与AP21建立初始连接,经AP21和无线网关51向骨 干网4内的认证服务器发送包含身份信息的认证请求以请求对其进行认证。认 证服务器在接收到认证请求后,首先根据认证请求中包含的身份信息I对移动 终端的身份进行认证,如果发现所包含的身份信息I与其存储的不相符,则判 断移动终端用户为非法用户,认证请求无效,因此经无线网关51和AP21向移 动终端MH11发送拒绝接入消息。如果发现认证请求所包含的身份信息I与其 存储的相符,则判断移动终端用户为合法用户,认证请求有效,因此如图2a 所示,认证服务器根据包含的身份信息I查找对应移动终端MH12的特征信息 P并将查找到的特征信息P经无线网关51发送给AP21。AP21在接收到认证服 务器发送的特征信息P之后经无线网关向认证服务器返回确认收到特征信息P 的确认消息并根据密钥生成算法从特征信息P生成密钥。密钥生成算法可以是 任意一种算法,并且密钥的长度是任意的。认证服务器在接收到AP21发送的 确认消息之后即经无线网关51和AP21向移动终端MH21发送允许接入通知消 息。移动终端MH21收到允许接入通知消息之后,根据与AP21生成密钥时所 用的相同算法,从其自身存储的特征信息P生成密钥以用该密钥对发送至AP21 的数据分组进行加密并向AP21发送,移动终端MH21在对数据分组进行加密 时在数据分组内加入加密标识。AP21在收到移动终端MH21发送的数据分组 后,首先检测数据分组中的加密标识,如果检测到加密标识,则使用根据密钥 生成算法从特征信息P得到的密钥对数据分组解密并经无线网关51转发至外 部网络4,否则将数据分组经无线网关51直接转发外部网络4。\n图2b为按照本发明另一实施例的无线局域网内加密通信方法的示意图。 该实施例与图2a所示实施例的区别在于,在上述通信过程中,密钥由AP21利 用任一密钥生成算法生成并用特征信息P对密钥加密后发送给移动终端 MH21。移动终端MH21在接收到AP21发送的密钥之后,用其自身存储的特征 信息P对密钥进行解密,然后用解密后的密钥对发送至AP的数据分组进行加 密并向AP发送,移动终端在对数据分组进行加密时在数据分组内也加入加密 标识。在这种情况下,各移动终端无需知晓AP21所采用的密钥生成算法。\n图2c为按照本发明另一实施例的无线局域网内加密通信方法的示意图。 该实施例与图2a所示实施例的区别在于,当认证成功时,认证服务器可以根据 密钥生成算法从查找到的特征信息P生成密钥并发送给AP21而不是将特征信 息P发送给AP21供其生成密钥。\n图2d为按照本发明另一实施例的无线局域网内加密通信方法的示意图。 该实施例与图2c所示实施例的区别在于,当认证成功时,认证服务器可以根据 密钥生成算法生成密钥并发送给AP21,与此同时认证服务器还向移动终端 MH21发送以特征信息P加密的密钥。\n值得指出的是,骨干网4内可以包含若干台认证服务器,它们之间通过一 定的通信协议连接以交换所存储的移动终端的标识信息,因此可以进一步扩大 扩展服务区域。\n在上述实施例中,如果移动终端用户身份的确认功能由无线网关51-53 单独实现,则原先认证服务器所实现的其它功能也可以由无线网关实现,例如 可以由无线网关51-53向移动终端MH21发送允许接入通知,生成密钥以及 向AP21发送特征信息P等。同样,如果确认功能由认证服务器与无线网关协 同实现,则原先认证服务器所实现的其它功能可以由认证服务器与无线网关协 同实现。总之,原先认证服务器所实现的全部功能都可以由认证装置实现。\n在上述无线局域网内加密通信过程中,为了进一步提高系统的安全性,AP 与移动终端之间的通信密钥还可定期或不定期动态更新。以下借助图3a-3d 描述这种动态协商密钥的几个实例过程。\n如图3a所示,为了更换密钥,首先由AP产生一个随机数,并利用任一密 钥生成算法从该随机数生成密钥,随后AP将该随机数放入改变密钥通知一起 发送给移动终端。当移动终端收到改变密钥通知后,就根据改变密钥通知中包 含的随机数,利用相同的密钥生成算法产生密钥,随后用该密钥对发送至AP 的数据分组进行加密并向AP发送,移动终端在对数据分组进行加密时仍在数 据分组内加入加密标识并改变加密标识的数值以表示已经更换通信密钥。\n图3b示出了另一动态协商密钥的实例过程,在图3b中,为了更换密钥, 首先由AP以任意方式生成新的密钥,随后AP用当前密钥对新生成的密钥进 行加密并将加密后的密钥放入改变密钥通知一起发送给移动终端。当移动终端 收到改变密钥通知后,用当前密钥解密包含在改变密钥通知中的新密钥,随后 用该新密钥对发送至AP的数据分组进行加密并向AP发送,移动终端在对数 据分组进行加密时仍在数据分组内加入加密标识并改变加密标识的数值以表 示已经更换通信密钥。\n图3c示出了另一动态协商密钥的实例过程,在图3c中,为了更换密钥, 首先由认证装置产生一个随机数,并利用任一密钥生成算法从该随机数生成密 钥,随后认证装置将该随机数发送给移动终端并将生成的密钥发送给AP。当 AP收到认证装置发送的密钥之后,向移动终端发送改变密钥通知。当移动终 端收到改变密钥通知和随机数后,利用相同的密钥生成算法产生密钥,随后用 该密钥对发送至AP的数据分组进行加密并向AP发送,移动终端在对数据分 组进行加密时仍在数据分组内加入加密标识并改变加密标识的数值以表示已 经更换通信密钥。\n图3d示出了另一动态协商密钥的实例过程,在图3d中,为了更换密钥, 首先由认证装置以任意方式生成新的密钥,随后认证装置将密钥发送给AP并 用当前密钥对新生成的密钥进行加密后发送给移动终端。AP在接收到认证装 置发送的未加密密钥后向移动终端发送改变密钥通知。当移动终端收到改变密 钥通知和加密的密钥后,用当前密钥解密加密密钥以得到新密钥,随后用该新 密钥对发送至AP的数据分组进行加密并向AP发送,移动终端在对数据分组 进行加密时仍在数据分组内加入加密标识并改变加密标识的数值以表示已经 更换通信密钥。\n在上述动态协商密钥过程中,如果AP在发出改变密钥通知以后,发现移 动终端发送的数据分组内加密标识的数值未作改变,则再次发送改变密钥通知 和随机数或加密的新密钥,直到移动终端启用新的密钥进行通信。\n由上可见,上述密钥分配方法并不涉及无线局域网内登录管理、认证管理 和移动管理的特定方式,因此可以在各种无线局域网协议体系下实现,包括 PPPoE、IEEE 802.1x协议等。但是为了进一步理解本发明的特点、优点和目标, 以下以IEEE 802.1x协议为例描述本发明密钥分配方法的具体实现方式。\nIEEE 802.1x是一种常用的无线局域网的协议体系,涉及MAC层和物理层 标准,AP与移动终端之间的数据分组以MAC帧为单位。IEEE 802.1x协议报 文主要包括EAP_START、EAP_LOGOOF、EAP_REQUEST、EAP_RESPONSE、 EAP_SUCCESS、EAP_FAIL和EAP_KEY,这些报文为特殊的MAC帧,都通 过MAC帧中的类型域来标识。\n当移动终端与AP之间初始连接时,首先移动终端向AP发送EAP_START 报文,AP在收到后向移动终端发送EAP_REQUEST/IDENTITY报文,要求用 户输入用户名和密码。用户输入用户名和密码,移动终端将它们封装在 EAP_RESPONSE/IDENTITY报文中并回送给AP。AP将用户提供的用户名和 密码信息封装在Access_Request报文中发送给认证服务器,AP与认证服务器 之间的通信遵循Radius协议。认证服务器首先验证用户名和密码是否匹配,如 果不匹配,则确定认证失败并将Accept-Reject报文回送给AP。AP收到后发送 EAP_FAIL报文给移动终端,拒绝移动终端接入。如果认证成功,则认证服务 器发送Access_Accept报文,同时在该报文的数据域中包含该用户的对应信息 P。AP收到该消息后,如上述密钥分配方法所述,既可以根据某一密钥生成算 法从对应信息P生成密钥并发送EAP_SUCCESS报文给移动终端,也可以用对 应信息P加密生成的密钥然后借助EAP_KEY报文传送给移动终端。相应地, 移动终端可根据同样的密钥生成算法从自己存储的对应信息P生成密钥或者用 对应信息P解密接收到的密钥。接着,移动终端使用密钥对MAC帧数据进行 加密并传送给AP,同时在MAC帧中加入加密标识。帧体域由IV域、数据域 和ICV域组成,特别是在IV域中包含了2个比特的KeyID域作为同步标志。 比较好的是,当MAC帧未加密时,KeyID=0,当开始加密通信时,每次改变 密钥,KeyID都递增1,即KeyID=KeyID+1。如果KeyID=3,则再次更新密钥 时将KeyID重置为1而不是0。因此首次加密MAC数据时,移动终端发出的 MAC帧中的域KeyID=1。AP在收到KeyID=1的MAC帧后,确定移动终端 已启用新分配的密钥,于是就用前述生成的密钥解密MAC数据,并且转换为 以太网格式向有线网络转发。如果AP在发送EAP_KEY报文后,发现移动终 端上传的MAC帧中的KeyID域仍然为0,则重发EAP_SUCCESS报文或者 EAP_KEY。\n为了动态地更新通信密钥,AP可以自移动终端登录起,定期(例如每隔10 分钟)或不定期地发送EAP_KEY报文,通知移动终端修改密钥。在发送的 EAP_KEY中,可选择包含生成密钥所用的随机数或者用当前密钥加密的新密 钥。移动终端在收到该报文后,可以用相同的密钥生成方法从该随机数生成新 密钥或者用当前密钥解密新的密钥。接着,移动终端用新密钥加密MAC数据, 同时使KeyID取值为KeyID=2。AP检测上传的MAC帧的KeyID域,如果 KeyID保持不变,则继续使用当前密钥解密MAC数据,同时重发EAP_KEY 报文。如果KeyID改变,则使用新密钥解密MAC数据。
法律信息
- 2022-03-25
专利权有效期届满
IPC(主分类): H04L 12/28
专利号: ZL 02110974.5
申请日: 2002.03.08
授权公告日: 2006.08.02
- 2006-08-02
- 2003-12-17
- 2003-09-24
- 2002-07-17
引用专利(该专利引用了哪些专利)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 | 该专利没有引用任何外部专利数据! |
被引用专利(该专利被哪些专利引用)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 | 该专利没有被任何外部专利所引用! |