專利名稱:無線中繼網絡中的鏈路安全認證方法、裝置和系統(tǒng)的制作方法
技術領域:
本發(fā)明涉及通信技術領域,尤其涉及無線中繼網絡中的鏈路安全認證方法、裝置 和系統(tǒng)。
背景技術:
WiMAX(Worldwide Interoperability for Microwave Access,全球接入微波互操 性),是一種基于IEEE 802. 16標準的無線城域網技術。IEEE 802. 16d是固定無線接入 的標準,可以應用于2 IlGHz非視距(NL0S,Non Light of Sight)傳輸和10 66GHz視 距(LOS, Light of Sight)傳輸。IEEE 802. 16e 在 IEEE 802. 16d 的基礎上加入了支持移 動性的新特性。IEEE 802. 16e協(xié)議中定義了 一種防止管理消息重放的方法,即在任何時間, CMAC(Cipher-based message authentication code,基于密碼的消息認證碼,在本文中簡 稱消息認證碼)分組號計數值和相應的產生CMAC消息認證碼的密鑰的組合是唯一的。為 有效地防止重放,這些密鑰必須經常更新,而CMAC KEY COUNT (消息認證碼密鑰計數)計數 值則用來保證密鑰的新鮮性;同時,消息認證碼分組號計數值在每次發(fā)送帶消息認證碼的 管理消息時也會更新,進一步增強消息認證碼的防重放攻擊的能力。終端在網絡重進入或 者進行安全位置更新或者切換到目標基站的過程中,在向基站發(fā)送RNG-REQ (測距請求)消 息前,CMAC_KEY_C0UNT計數值都會更新,而消息認證碼分組號計數值置零,終端利用更新后 的計數值生成新的消息認證碼密鑰,然后終端利用該消息認證碼密鑰和置零后的消息認證 碼分組號計數值為RNG-REQ消息生成CMAC消息認證碼,同時網絡側也使用更新后的計數值 生成相應密鑰用于驗證該RNG-REQ消息,以此防止重放攻擊。發(fā)明人發(fā)現現有技術中至少存在如下問題在WiMAX的多跳中繼網絡場景中,現 有協(xié)議(NWG(Network Working Group,網絡工作小組)和802. 16j)對于終端和網絡如何在 分布式安全模式下利用消息認證碼密鑰計數值以及消息認證碼分組號計數值進行防重放 攻擊沒有給出具體的解決方案。
發(fā)明內容
本發(fā)明實施例的目的在于提供一種無線中繼網絡中的鏈路安全認證方法、裝置和 系統(tǒng),用以防止無線中繼網絡中的重放攻擊。為了實現上述目的,本發(fā)明實施例提供了一種無線中繼網絡中的鏈路安全認證方 法,包括接收移動臺發(fā)送的第一管理消息,第一管理消息中攜帶第一消息認證碼以及移動 臺自身保存的第一認證密鑰上下文中包含的第一消息認證碼密鑰計數值、第一消息認證 碼分組號計數值,第一消息認證碼根據第一認證密鑰上下文中的第一認證密鑰、第一認證 密鑰標識以及第一消息認證碼密鑰計數值、第一消息認證碼分組號計數值計算生成,第一 認證密鑰上下文中的第一認證密鑰根據移動臺標識與接入中繼站標識按設定規(guī)則計算獲得;根據第二認證密鑰上下文中包含的第二認證密鑰、第二認證密鑰標識以及第一消息認證碼密鑰計數值、第一消息認證碼分組號計數值驗證第一消息認證碼,根據驗證結果 確定移動臺與接入中繼站間的接入鏈路是否安全,第二認證密鑰與第一認證密鑰為對等密 鑰。本發(fā)明實施例還提供了一種無線中繼網絡中的鏈路安全認證方法,包括接收接入中繼站發(fā)送的第二管理消息,第二管理消息中攜帶第三消息認證碼以及 第三消息認證碼密鑰計數值、第三消息認證碼分組號計數值,第三消息認證碼根據第三消 息認證碼密鑰計數值、第三消息認證碼分組號計數值以及第三認證密鑰上下文中的第三認 證密鑰、第三認證密鑰標識計算生成,第三認證密鑰根據接入中繼站標識與多跳中繼基站 標識按設定規(guī)則計算獲得,所述第三認證密鑰上下文為所述接入中繼站保存的接入中繼站 相關的認證密鑰上下文;根據第四認證密鑰上下文中包含的第四認證密鑰、第四認證密鑰標識以及第三消 息認證碼密鑰計數值、第三消息認證碼分組號計數值驗證第三消息認證碼,根據驗證結果 確定接入中繼站與多跳中繼基站間的中繼鏈路是否安全,第四認證密鑰與第三認證密鑰為 對等密鑰。本發(fā)明實施例還提供了一種鏈路安全認證裝置,包括第一接收模塊,用于接收移動臺發(fā)送的第一管理消息,第一管理消息中攜帶第一 消息認證碼以及移動臺自身保存的第一認證密鑰上下文中包含的第一消息認證碼密鑰計 數值、第一消息認證碼分組號計數值,第一消息認證碼根據第一認證密鑰上下文中的第一 認證密鑰、第一認證密鑰標識以及第一消息認證碼密鑰計數值、第一消息認證碼分組號計 數值計算計算生成,第一認證密鑰根據移動臺標識與接入中繼站標識按設定規(guī)則計算獲 得;第一處理模塊,用于根據第二認證密鑰上下文中包含的第二認證密鑰、第二認證 密鑰標識以及第一消息認證碼密鑰計數值、第一消息認證碼分組號計數值驗證第一消息認 證碼,根據驗證結果確定移動臺與接入中繼站間的接入鏈路是否安全,第二認證密鑰與第 一認證密鑰為對等密鑰。本發(fā)明實施例還提供了一種多跳中繼基站,包括第二接收模塊,用于接收接入中繼站發(fā)送的第二管理消息,第二管理消息中攜帶 第三消息認證碼以及第三消息認證碼密鑰計數值、第三消息認證碼分組號計數值,第三消 息認證碼根據第三消息認證碼密鑰計數值、第三消息認證碼分組號計數值以及第三認證密 鑰上下文中的第三認證密鑰、第三認證密鑰標識計算生成,第三認證密鑰根據接入中繼站 標識與多跳中繼基站標識按設定規(guī)則計算獲得;第二處理模塊,用于根據第四認證密鑰上下文中包含的第四認證密鑰、第四認證 密鑰標識以及第三消息認證碼密鑰計數值、第三消息認證碼分組號計數值驗證第三消息認 證碼,根據驗證結果確定接入中繼站與多跳中繼基站間的中繼鏈路是否安全,第四認證密 鑰與第三認證密鑰為對等密鑰。本發(fā)明實施例還提供了一種無線中繼網絡系統(tǒng),包括接入中繼站,用于接收移動臺發(fā)送的第一管理消息,根據第二認證密鑰上下文中包含的第二認證密鑰、第二認證密鑰標識以及第一消息認證碼密鑰計數值、第一消息認證 碼分組號計數值驗證第一消息認證碼,根據驗證結果確定移動臺與接入中繼站間的接入鏈 路是否安全,并將第一管理消息轉換為第二管理消息并發(fā)送,其中,第一管理消息中攜帶第 一消息認證碼以及移動臺自身保存的第一認證密鑰上下文中包含的第一消息認證碼密鑰 計數值、第一消息認證碼分組號計數值,第一消息認證碼根據第一認證密鑰上下文中的第 一認證密鑰、第一認證密鑰標識以及第一消息認證碼密鑰計數值、第一消息認證碼分組號 計數值計算生成,第一認證密鑰根據移動臺標識與接入中繼站標識按設定規(guī)則計算獲得, 第二認證密鑰與第一認證密鑰為對等密鑰;多跳中繼基站,用于接收接入中繼站發(fā)送的第二管理消息,并根據第四認證密鑰 上下文中包含的第四認證密鑰、第四認證密鑰標識以及第三消息認證碼密鑰計數值、第三 消息認證碼分組號計數值驗證第三消息認證碼,根據驗證結果確定接入中繼站與多跳中繼 基站間的中繼鏈路是否安全,其中,第二管理消息中攜帶第三消息認證碼以及第三消息認 證碼密鑰計數值、第三消息認證碼分組號計數值,第三消息認證碼根據第三消息認證碼密 鑰計數值、第三消息認證碼分組號計數值以及第三認證密鑰上下文中的第三認證密鑰、第 三認證密鑰標識計算生成,第三認證密鑰根據接入中繼站標識與多跳中繼基站標識按設定 規(guī)則計算獲得,第四認證密鑰與第三認證密鑰為對等密鑰。本發(fā)明實施例的有益效果在于本發(fā)明實施例為無線中繼網絡中檢測接入鏈路和中繼鏈路安全性提供了具體的 技術方案,能夠有效防止無線中繼網絡中的重放攻擊。
為了更清楚地說明本發(fā)明實施例或現有技術中的技術方案,下面將對實施例或現 有技術描述中所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本 發(fā)明的一些實施例,對于本領域普通技術人員來講,在不付出創(chuàng)造性勞動性的前提下,還可 以根據這些附圖獲得其他的附圖。圖1為本發(fā)明實施例中檢測無線中繼網絡中接入鏈路安全性的流程圖;圖2為本發(fā)明實施例中檢測無線中繼網絡中中繼鏈路安全性的流程圖;圖3為IEEE 802. 16j定義的網絡構架示意圖;圖4為本發(fā)明實施例一中無線中繼網絡中的鏈路安全認證方法的流程示意圖;圖5為本發(fā)明實施例二中無線中繼網絡中的鏈路安全認證方法的流程示意圖;圖6為本發(fā)明實施例三中無線中繼網絡中的鏈路安全認證方法的流程示意圖;圖7為本發(fā)明實施例四中無線中繼網絡中的鏈路安全認證方法的流程示意圖;圖8為本發(fā)明實施例五中的鏈路安全認證裝置框圖;圖9為本發(fā)明實施例六中的多跳中繼基站框圖;圖10為本發(fā)明實施例七中的無線中繼網絡系統(tǒng)框圖。
具體實施例方式在本發(fā)明實施例中,檢測無線中繼網絡中接入鏈路安全性的方法如圖1所示,包 括以下步驟
步驟101,多跳中繼基站或者接入中繼站接收移動臺發(fā)送的第一管理消息;第一管理消息中攜帶第一消息認證碼以及移動臺自身保存的第一認證密鑰上下文中包含的第一消息認證碼密鑰計數值、第一消息認證碼分組號計數值。認證密鑰上下文包括認證密鑰、認證密鑰標識、消息認證碼密鑰、消息認證碼密鑰 計數值、消息認證碼分組號計數值,認證密鑰和消息認證碼密鑰計數值共同用于計算消息 認證碼密鑰,消息認證碼密鑰和認證密鑰標識、消息認證碼分組號計數值共同用于計算或 驗證管理消息的消息認證碼。第一消息認證碼根據第一認證密鑰上下文中的第一認證密鑰、第一認證密鑰標識 以及所述第一消息認證碼密鑰計數值、第一消息認證碼分組號計數值計算生成。第一認證密鑰上下文中的第一認證密鑰根據移動臺標識與接入中繼站標識按設 定規(guī)則計算獲得。步驟102,根據第二認證密鑰上下文中包含的第二認證密鑰、第二認證密鑰標識以 及第一消息認證碼密鑰計數值、第一消息認證碼分組號計數值驗證第一消息認證碼,根據 驗證結果確定移動臺與接入中繼站間的接入鏈路是否安全。第二認證密鑰與第一認證密鑰為對等密鑰。上述方案的執(zhí)行主體可以為 A-RS (Access Relay Station,接入中繼站)或 MS—BS (Multi—hop Relay Base Station,多 跳中繼基站)。該第二認證密鑰上下文可以保存在A-RS或者MS-BS本地,也可以從MS所屬 鑒權器處獲取。在本發(fā)明實施例中,檢測無線中繼網絡中中繼鏈路安全性的方法如圖2所示,包 括以下步驟步驟201,接收接入中繼站發(fā)送的第二管理消息;第二管理消息中攜帶第三消息認證碼以及第三消息認證碼密鑰計數值、第三消息 認證碼分組號計數值,第三消息認證碼根據第三消息認證碼密鑰計數值、第三消息認證碼 分組號計數值以及第三認證密鑰上下文中的第三認證密鑰、第三認證密鑰標識生成,第三 認證密鑰根據接入中繼站標識與多跳中繼基站標識按設定規(guī)則計算獲得;步驟202,根據第四認證密鑰上下文中包含的第四認證密鑰、第四認證密鑰標識以 及第三消息認證碼密鑰計數值、第三消息認證碼分組號計數值驗證第三消息認證碼,根據 驗證結果確定接入中繼站與多跳中繼基站間的中繼鏈路是否安全。第四認證密鑰與第三認證密鑰為對等密鑰,上述方案的執(zhí)行主體可以為MS-BS,第 四認證密鑰上下文可以保存在MS-BS本地。下面將結合本發(fā)明實施例中的附圖,對本發(fā)明實施例中的技術方案進行詳細描 述。實施例一IEEE 802. 16j是IEEE組織制定的在16e基礎上實現中繼能力的空口協(xié)議。其定 義的網絡構架如圖3所示,其中包括MR-BS 一種為中繼站和用戶終端提供連接,管理和控制的設備;RS (Relay Station,中繼站)一種依賴于MR-BS,為其他RS或是移動臺提供連接 的設備。有的RS也可以為下屬RS或用戶終端提供管理和控制。RS和MS間的空口與MR-BS 和MS間的空口是相同的。RS就是中轉基站與終端之間數據的站點,使得無線信號可以經過多次傳輸(多跳)到達目的地。MS (Mobile Station,移動臺)用戶使用該設備接入WiMAX網絡。在本實施例提供的無線中繼網絡中的鏈路安全認證方法中,先驗證接入鏈路安 全,再驗證中繼鏈路安全,其中,接入鏈路的安全驗證基于MS相關AK(Authentication Key,認證密鑰)上下文,中繼鏈路的安全驗證基于A-RS相關AK上下文;本實施例的替代方 案中,接入鏈路的安全驗證基于MS相關AK上下文,中繼鏈路的安全驗證也基于MS相關AK 上下文。在以下所有實施例中,MS相關AK上下文中的AK密鑰為MS或MS所屬鑒權器根據 MS標識和A-RS標識按一定規(guī)則計算生成,A-RS相關AK上下文中的AK密鑰為A-RS或A-RS 所屬鑒權器根據A-RS標識和MR-BS標識按一定規(guī)則計算生成。在本實施例中,MS維護一 個MS相關AK上下文,該上下文中包含CMAC KEY COUNT值XM,A-RS維護一個MS相關AK上 下文,該上下文中包含CMAC KEY COUNT值YM,鑒權器維護一個MS相關AK上下文,該上下文 中包含CMAC KEY COUNT值ZM,A-RS還維護一個A-RS相關AK上下文,該上下文中包含CMAC
KEY COUNT值XK,MR-BS維護一個A-RS相關AK上下文,上下文中包含CMAC KEY COUNT值 γ
1E0如圖4所示,本實施例提供的無線中繼網絡中的鏈路安全認證方法包括以下步 驟步驟301,MS生成第一管理消息,即RNG-REQ消息;MS在向A-RS發(fā)送第一管理消息前,將自身維護的認證密鑰上下文(本實施例稱為 第一認證密鑰上下文)中包含的第一消息認證碼密鑰計數值,即CMAC KEY COUNT值Xm自加 1,并將MS本地保存的MS相關AK上下文(即第一 AK上下文)中的第一消息認證碼分組號 計數值置零,利用MS本地保存的MS相關AK上下文為RNG-REQ消息生成第一消息認證碼; 具體過程是MS利用AK上下文中的AK密鑰、MS標識(具體可為MS媒體訪問控制層地址)、 RS標識以及Xm通過特定的方式計算得到消息認證碼密鑰,再利用該消息認證碼密鑰和AK 上下文中的AK標識、第一消息認證碼分組號計數值為RNG-REQ消息計算生成第一消息認證 碼,具體計算方法可參考802. 16e協(xié)議,不同的是802. 16e計算方法中的BS標識需要更改 為RS標識。需要說明的是,本文中提到的各種AK上下文中都包括AK密鑰、AK標識、消息認證 碼密鑰、消息認證碼密鑰計數值CMAC_KEY_C0UNT,以及消息認證碼分組號計數值。其中,MS 本地保存的所述第一 AK上下文中的AK密鑰(本實施例中也稱為第一認證密鑰)是MS根 據MS ID (具體可以是MS的媒體訪問控制層地址)和RS ID按照設定規(guī)則計算得到的。MS在A-RS進行網絡重進入或者進行安全位置更新或者切換到目標接入中繼站的 情況下發(fā)起本步驟。步驟302,MS向A-RS發(fā)送RNG-REQ消息,該消息中攜帶該當前XM、第一消息認證碼 分組號計數值以及第一消息認證碼;
步驟303,A-RS判斷本地是否保存有該MS相關AK上下文(即第二 AK上下文), 若是,進行步驟310 ;否則進行步驟304 ;所述第二 AK上下文是包含有第二認證密鑰的AK上下文,所述第二認證密鑰與所 述第一認證密鑰為對等密鑰。步驟304,A_RS向MR-BS發(fā)送MS Context-REQ (移動臺上下文請求)消息,該消息中攜帶該MS ID (MS標識);該MS ID可以由MS攜帶在RNG-REQ消息中發(fā)送給A-RS,也可以由A-RS通過其他現有技術手段獲知。在本發(fā)明實施例中,A-RS與MR-BS以及MR-BS與鑒權器之間的消息都可以是直接 或間接地發(fā)送到的,所謂間接地發(fā)送到即A-RS經過其他RS將消息發(fā)送到MR-BS,MR-BS可 以經過其他網元(如網關)將消息發(fā)送到鑒權器。步驟305, MR-BS 向鑒權器(Authenticator)發(fā)送 Context_Req(上下文請求)消 息,該消息中攜帶MS ID和A-RS ID;本文中提到的鑒權器均為MS所屬的鑒權器。步驟306,鑒權器根據MS ID和RS ID按照與MS相同的設定規(guī)則計算MS相關AK 密鑰,生成MS相關AK上下文(即第二 AK上下文);步驟307,鑒權器向MR-BS發(fā)送ConteXt_Rpt (上下文報告)消息,該消息中攜帶第 二 AK上下文,第二 AK上下文中包含鑒權器本地保存的MS相關CMAC_KEY_C0UNT值Zm ;步驟308,MR-BS向A-RS返回MS_Context_RSP (移動臺上下文響應)消息,該消 息中攜帶鑒權器提供的第二 AK上下文,第二 AK上下文中包含鑒權器本地保存的MS相關 CMAC_KEY_C0UNT 值 Zm;步驟309,A-RS 令 Ym 等于 ZM,Ym 為 A-RS 維護的 MS 相關 CMAC_KEY_C0UNT 值;步驟310,判斷Xm是否大于或等于YM,若是,進行步驟311,否則,進行步驟325 ;本步驟即判斷第一消息認證碼密鑰計數值是否不小于第二認證密鑰上下文中包 含的第二消息認證碼密鑰計數值。本步驟是一個驗證接入鏈路是否安全的輔助手段,若判斷出了 Xm小于YM,則理解 為出現了接入鏈路重放攻擊。不需要進行RNG-REQ消息的消息認證碼驗證了,可見,采用本 步驟,可能利用簡單的判斷手段就獲知接入鏈路是否安全。步驟311,A-RS利用RNG-REQ消息中包含的XM、消息認證碼分組號計數值和MS相 關AK上下文(即第二 AK上下文)中的AK密鑰、AK標識驗證RNG-REQ消息中的消息認證 碼,具體驗證方式可參考802. 16e協(xié)議,不同的是802. 16e計算方法中的BS標識需要更改 為RS標識。若驗證成功,進行步驟312,否則進行步驟325 ;驗證成功即可確定MS與A-RS間的接入鏈路安全,否則確定接入鏈路不安全。步驟312,A-RS 令 Ym 等于 XM;步驟313,A-RS生成第二管理消息,即新的RNG-REQ消息;本步驟中A-RS生成第二管理消息的方法為將自身維護的A-RS相關AK上下文 (即第三AK上下文)中的第三CMAC_KEY_C0UNT值Xk和第三消息認證碼分組號計數值替換 步驟302RNG-REQ消息中的第一 CMAC_KEY_C0UNT值Xm和第一消息認證碼分組號計數值,并 利用A-RS相關AK上下文(即第三AK上下文)中的第三消息認證碼密鑰和第三消息認證碼 分組號計數值為替換后的RNG-REQ消息(不包含原先消息認證碼部分)重新計算消息認證 碼,即第三消息認證碼,將第三消息認證碼替換原先的第一消息認證碼,得到新的RNG-REQ 消息,即第二管理消息;步驟314,A-RS向MR-BS發(fā)送步驟313得到的第二管理消息(即新的RNG-REQ消 息),該消息中包括Χκ;
步驟315,MR-BS判斷收到的RNG-REQ消息中包含的Xk是否大于或等于本地保存 的Υκ,若是,進行步驟316,否則進行步驟324 ;本步驟即判斷第三消息認證碼密鑰計數值是否不小于MR-BS本地保存的第四認證密鑰上下文中包含的第四消息認證碼密鑰計數值,若判斷出Xk小于ΥΜ,則理解為出現了 中繼鏈路重放攻擊。步驟316,MR-BS根據步驟314收到的RNG-REQ消息中包含的Xk、消息認證碼分組 號計數值以及本地保存的A-RS相關AK上下文(第四AK上下文)中的AK密鑰、AK標識驗 證步驟314收到的RNG-REQ消息中的消息認證碼;具體過程是MR-BS利用A-RS相關AK上 下文(第四AK上下文)中的AK密鑰、A-RS媒體訪問控制層地址、MR-BS標識以及Xk通過 特定的方式計算得到消息認證碼密鑰,再利用該消息認證碼密鑰和A-RS相關AK上下文中 的AK標識、步驟314收到的RNG-REQ消息中的消息認證碼分組號計數值驗證RNG-REQ消息 的消息認證碼,具體驗證方法類似802. 16e協(xié)議方法,不同的是802. 16e驗證方法中的終端 標識需要更改為RS標識。若驗證成功,進行步驟317,否則進行步驟324 ;驗證成功即可確定A-RS與MR-BS間的中繼鏈路安全,否則確定中繼鏈路不安全。步驟317,MR-BS令Yk等于Xk,并向A-RS發(fā)送帶成功指示的RNG-RSP (測距響應) 消息;步驟318,A-RS向MS返回帶成功指示的RNG-RSP消息;步驟319,A-RS向MR-BS發(fā)送MS_Context_REQ消息,該消息中攜帶MS ID和Xm值;在具體實現時,步驟318和319沒有一定的先后順序。步驟320,MR-BS向鑒權器發(fā)送ConteXt_Rpt消息,該消息中攜帶Xm ;該消息還可以是CMAC_Key_C0imt_Update (消息認證碼密鑰計數更新)消息,與其 對應的步驟322中的響應消息為CMAC_Key_C0unt_Update_ACk(消息認證碼密鑰計數更新 確認)消息。步驟321,鑒權器接收到ConteXt_Rpt消息后,更新鑒權器本地保存的MS相關 AK上下文中的CMAC_Key_C0unt值,具體是取Zm和Xm中的大者加1,并賦值給ZM,即Zm = max (XM, ZM) ++ ;若在具體操作中,只須檢測接入鏈路的安全性,則應當在確認接入鏈路安全后將 Xm通知鑒權器,鑒權器更新鑒權器本地保存的MS相關的CMAC_Key_C0unt值。步驟322,鑒權器向MR-BS發(fā)送ConteXt_ACk (上下文確認)消息;步驟323,MR-BS 接收到 Context_Ack 消息后,向 A-RS 發(fā)送 MS_Context_RSP 消息 響應上述MS_Context-REQ消息,結束;步驟324,MR-BS向A-RS發(fā)送攜帶拒絕信息的RNG-RSP ;本步驟的具體處理方法可以為將RNG-RSP消息中的Ranging Status(測距狀 態(tài))設置為Abort (中止),或者設置Location Update Response (位置更新響應)為 failure (失敗)。步驟325,A-RS向MS發(fā)送攜帶拒絕信息的RNG-RSP。本步驟的具體處理方法可以為將RNG-RSP消息中的Ranging Status設置為 Abort,或者設置 Location Update Response 為 failure (失敗)。在具體的實現中,可以對上述流程進行一些調整,例如在步驟314中,RNG-REQ消息中可以同時攜帶MS的CMAC_Key_Count值Xm和RS的CMAC_Key_Count值Χκ,則MR-BS可 以在此時便獲知ΧΜ,并在步驟315中判斷結果為是的情況下進行步驟320至322,將Xm通知 鑒權器。這樣,步驟319和323則可以省略。本實施例還有一種替代方案,即在圖4所述方案的基礎上,MR-BS還需要維護MS相 關AK上下文(第二 AK上下文),該第二 AK上下文中包含MS相關CMAC_Key_C0unt值YM, 此時步驟305 307、313、319、323可省略。保留步驟320 322的原因是,可能有其他能 夠與鑒權器通信的MR-BS需要從鑒權器獲得該MS的相關AK上下文。若能夠與鑒權器通信 的所有MR-BS都保存MS相關AK上下文,則步驟320-322可以省略。在具體實現時,可以只檢測中繼鏈路是否安全或者只檢測接入鏈路是否安全。在 本實施例中,若只檢測接入鏈路是否安全,則可以省略步驟313 317,在步驟312結束后直 接進行步驟318 ;若只檢測中繼鏈路是否安全,則可以省略步驟303 312、319 323。下 面幾個實施例的情況與本實施例類似,本領域技術人員可以根據各步驟是與接入鏈路的安 全檢測相關還是與中繼鏈路的安全檢測相關來確定只檢測接入鏈路是否安全時的情況或 者只檢測中繼鏈路是否安全時的情況,在后續(xù)各實施例中不再贅述。實施例二在本實施例提供的無線中繼網絡中的鏈路安全認證方法中,先驗證接入鏈路安 全,再驗證中繼鏈路安全,接入鏈路的安全驗證基于MS相關AK上下文,中繼鏈路的安全驗 證基于A-RS相關AK上下文和接入鏈路RNG-REQ所使用的CMAC_KEY_C0UNT值。在本實施 例中,MS維護一個MS相關AK上下文,該上下文中包含CMAC_KEY_C0UNT值XM,A-RS維護一 個MS相關AK上下文,該上下文中包含CMAC_KEY_C0UNT值YM,鑒權器維護一個MS相關AK上 下文,該上下文中包含CMAC_KEY_C0UNT值ZM,A-RS還維護一個A-RS相關AK上下文,MR-BS 維護一個A-RS相關AK上下文,同時維護一個MS相關的CMAC_KEY_C0UNT值YMK。與實施例 一相比,本實施例中不需要維護A-RS相關CMAC_KEY_C0UNT值。在本實施例提供的無線中繼網絡中的鏈路安全認證方法如圖5所示,包括以下步 驟步驟401,MS生成第一管理消息,即RNG-REQ消息;第一管理消息中攜帶第一消息認證碼以及移動臺自身保存的第一認證密鑰上下 文中包含的第一消息認證碼密鑰計數值XM、第一消息認證碼分組號計數值。步驟402,MS向A-RS發(fā)送該RNG-REQ消息,該消息中攜帶該當前XM、第一消息認證 碼分組號計數值以及第一消息認證碼;步驟403,A-RS判斷本地是否保存有該MS相關AK上下文(即第二 AK上下文), 若是,進行步驟410 ;否則進行步驟404 ;步驟404,A-RS向MR-BS發(fā)送MS_Context_REQ消息,該消息中攜帶該MS ID ;步驟405,MR-BS向鑒權器發(fā)送Context_Req消息,該消息中攜帶MS ID和A-RS ID ;本文中提到的鑒權器均為MS所屬的鑒權器。步驟406,鑒權器根據MS ID和RS ID按照與MS相同的設定規(guī)則計算MS相關AK密鑰,生成MS相關AK上下文(即第二 AK上下文);步驟407,鑒權器向MR-BS發(fā)送ConteXt_Rpt消息,該消息中攜帶第二 AK上下文,第二 AK上下文中包含鑒權器本地保存的第二 CMAC_KEY_COUNT值Zm ;步驟408,MR-BS令自身維護的MS相關CMAC_KEY_C0UNT值Yme等于Zm ;步驟409,MR-BS向A-RS返回MS_Context-RSP消息,該消息中攜帶鑒權器提供的 第二 AK上下文;步驟410,A-RS 令 Ym 等于 ZM;步驟411,判斷Xm是否大于或等于YM,若是,進行步驟412,否則,進行步驟424 ;本步驟即判斷第一消息認證碼密鑰計數值是否不小于第二認證密鑰上下文中包 含的第二消息認證碼密鑰計數值。步驟412,A-RS利用RNG-REQ消息中包含的XM、消息認證碼分組號計數值和MS 相關AK上下文中的AK、AK標識驗證RNG-REQ消息中的消息認證碼,具體驗證方式可參考 802. 16e協(xié)議,不同的是802. 16e計算方法中的BS標識需要更改為RS標識。若驗證成功, 進行步驟413,否則進行步驟424 ;驗證成功即可確定MS與A-RS間的接入鏈路安全,否則確定接入鏈路不安全。步驟413,A-RS 令 Ym 等于 XM;步驟414,A-RS生成第二管理消息,即新的RNG-REQ消息;本步驟中,A-RS利用自身維護的A-RS相關AK上下文(即第三AK上下文)中AK 密鑰、AK標識以及RNG-REQ消息中的CMAC_KEY_C0UNT值Xm和消息認證碼分組號計數值,為 RNG-REQ消息(不包含原先消息認證碼部分)重新計算消息認證碼,將重新計算的消息認證 碼替換原先的消息認證碼,得到新的RNG-REQ消息;步驟415,A-RS向MR-BS發(fā)送新的RNG-REQ消息;步驟416,MR-BS判斷收到的RNG-REQ消息中包含的Xm是否大于或等于本地保存 的Ymk,若是,進行步驟417,否則進行步驟423 ;本步驟即判斷第三消息認證碼密鑰計數值是否不小于MR-BS本地保存的第四認 證密鑰上下文中包含的第四消息認證碼密鑰計數值。步驟417,MR-BS根據收到的RNG-REQ消息中包含的XM、消息認證碼分組號計數值 以及本地保存的A-RS相關AK上下文(第四AK上下文)中的AK密鑰、AK標識驗證RNG-REQ 消息中的消息認證碼;具體過程是MR-BS利用A-RS相關AK上下文(第四AK上下文)中的 AK密鑰、A-RS媒體訪問控制層地址、MR-BS標識以及Xm通過特定的方式計算得到消息認證 碼密鑰,再利用該消息認證碼密鑰和A-RS相關AK上下文(第四AK上下文)中的AK標識、 RNG-REQ消息中的消息認證碼分組號計數值驗證RNG-REQ消息的消息認證碼,具體驗證方 法類似802. 16e協(xié)議方法,不同的是802. 16e驗證方法中的終端標識需要更改為RS標識, 并且驗證所需的參數來自不同的上下文。若驗證成功,進行步驟418,否則進行步驟423 ;驗證成功即可確定A-RS與MR-BS間的中繼鏈路安全,否則確定中繼鏈路不安全。步驟418,MR-BS令Yme等于XM,并向A-RS發(fā)送帶成功指示的RNG-RSP消息;步驟419,A-RS向MS返回帶成功指示的RNG-RSP消息;步驟420,MR-BS向鑒權器發(fā)送ConteXt_Rpt消息,該消息中攜帶Xm ;在具體實現時,步驟419和420沒有一定的先后順序。步驟421,鑒權器接收到ConteXt_Rpt消息后,更新鑒權器本地保存的MS相關上 下文中的CMAC_Key_C0unt值,具體是取Zm和Xm中的大者加1,并賦值給ZM,即Zm = max (XM,ZM)++;步驟422,鑒權器向MR-BS發(fā)送ConteXt_ACk消息4,結束;步驟423,MR-BS向A-RS發(fā)送攜帶拒絕信息的RNG-RSP ;步驟424,A-RS向MS發(fā)送攜帶拒絕信息的RNG-RSP。本實施例三在本實施例提供的無線中繼網絡中的鏈路安全認證方法中,先驗證中繼鏈路安 全,再驗證接入鏈路安全。接入鏈路的安全驗證基于MS相關AK上下文,中繼鏈路的安全驗 證基于A-RS相關AK上下文。在本實施例中,MS維護一個MS相關AK上下文,該上下文中 包含CMAC_KEY_C0UNT值XM,A-RS維護一個MS相關AK上下文,該上下文中包含CMAC_KEY_ COUNT值YM,鑒權器維護一個MS相關AK上下文,該上下文中包含CMAC_KEY_C0UNT值ZM, A-RS維護一個A-RS相關AK上下文,該上下文中包含CMAC_KEY_C0UNT值XK,MR-BS維護一 個A-RS相關AK上下文,該上下文中包含CMAC_KEY_C0UNT值Υκ。與實施例一相比,本實施 例先驗證中繼鏈路安全,再驗證接入鏈路安全。在本實施例提供的無線中繼網絡中的鏈路安全認證方法如圖6所示,包括以下步 驟步驟501,MS生成第一管理消息,即RNG-REQ消息;步驟502,MS向A-RS發(fā)送RNG-REQ消息,該消息中攜帶該當前XM、第一消息認證碼 分組號計數值以及第一消息認證碼; 步驟503,A-RS生成第二管理消息,即新的RNG-REQ消息;在本步驟中,A-RS將自身維護的A-RS相關AK上下文(即第三AK上下文)中的 CMAC_KEY_C0UNT值Xj^fl息認證碼分組號計數值替換收到的RNG-REQ消息中的CMAC_KEY_ COUNT值Xm和消息認證碼分組號計數值,并利用A-RS相關AK上下文中的消息認證碼密鑰和 消息認證碼分組號計數值為替換后的RNG-REQ消息(不包含原先消息認證碼部分)重新計 算消息認證碼,將重新計算的消息認證碼替換原先的消息認證碼,得到新的RNG-REQ消息;步驟504,A-RS向MR-BS發(fā)送新的RNG-REQ消息;步驟505,MR-BS判斷收到的RNG-REQ消息中包含的Xk是否大于或等于本地保存 的Υκ,若是,進行步驟506,否則進行步驟522 ;步驟506,MR-BS根據收到的RNG-REQ消息中包含的Xk、消息認證碼分組號計數值 以及本地保存的A-RS相關AK上下文(即第四AK上下文)中的AK密鑰、AK標識驗證收到 的RNG-REQ消息中的消息認證碼;具體過程是MR-BS利用A-RS相關AK上下文中的AK密 鑰、A-RS媒體訪問控制層地址、MR-BS標識以及Xk通過特定的方式計算得到消息認證碼密 鑰,再利用該消息認證碼密鑰和A-RS相關AK上下文中的AK標識、收到的RNG-REQ消息中 的消息認證碼分組號計數值驗證RNG-REQ消息的消息認證碼,具體驗證方法類似802. 16e 協(xié)議方法,不同的是802. 16e驗證方法中的終端標識需要更改為RS標識。若驗證成功,進 行步驟507,否則進行步驟522 ;驗證成功即可確定A-RS與MR-BS間的中繼鏈路安全,否則確定中繼鏈路不安全。步驟507,MR-BS令Yk等于Xk,并向A-RS發(fā)送帶成功指示的RNG-RSP消息;步驟508,MR-BS向鑒權器發(fā)送Context_Req消息,該消息中攜帶MS ID和A-RS ID ;
步驟509,鑒權器根據MS ID和RS ID按照與MS相同的設定規(guī)則計算MS相關AK密鑰,生成MS相關AK上下文(即第二 AK上下文);步驟510,鑒權器向MR-BS發(fā)送Context_Rpt消息,該消息中攜帶第二 AK上下文, 該第二 AK上下文中包含鑒權器本地保存的MS相關CMAC_KEY_C0UNT值Zm ;步驟511,MR-BS向A-RS返回MS_Context-RSP消息,該消息中攜帶鑒權器提供的 第二 AK上下文;在本實施例中,MR-BS驗證A-RS CMAC的相關步驟與獲取MS相關AK上下文的相 關步驟之間沒有確定的先后關系。步驟512,A-RS 令 Ym 等于 ZM;步驟513,判斷Xm是否大于或等于YM,若是,進行步驟514,否則,進行步驟523 ;步驟514,A-RS利用步驟502收到的RNG-REQ消息中包含的XM、消息認證碼分組號 計數值和步驟511收到的MS相關AK上下文中的AK、AK標識驗證RNG-REQ消息中的消息認 證碼,具體驗證方式可參考802. 16e協(xié)議,不同的是802. 16e計算方法中的BS標識需要更 改為RS標識。若驗證成功,進行步驟515,否則進行步驟523 ;驗證成功即可確定MS與A-RS間的接入鏈路安全,否則確定接入鏈路不安全。步驟515,A-RS 令 Ym 等于 XM;步驟516,A-RS向MS返回帶成功指示的RNG-RSP消息;步驟517,A-RS向MR-BS發(fā)送MS_Context_REQ消息,該消息中攜帶MS ID和Xm值;在具體實現時,步驟516和517沒有一定的先后順序。步驟518,MR-BS向鑒權器發(fā)送ConteXt_Rpt消息,該消息中攜帶Xm ;步驟519,鑒權器接收到ConteXt_Rpt消息后,更新鑒權器本地保存的MS相關的 CMAC_Key_Count值,具體是取Zm和Xm中的大者加1,并賦值給Iv即Zm = max (XM,ZM) ++ ;步驟520,鑒權器向MR-BS發(fā)送Context Ack消息;步驟521,MR-BS 接收到 Context_Ack 消息后,向 A-RS 發(fā)送 MS_Context_RSP 消息 響應上述MS_Context-REQ消息,結束;步驟522,MR-BS向A-RS發(fā)送攜帶拒絕信息的RNG-RSP ;步驟523,A-RS向MS發(fā)送攜帶拒絕信息的RNG-RSP。在具體實現時,MR-BS可以判斷A-RS是否保存有MS相關AK上下文,若是,則步驟 508-511可以省略。實施例四在本實施例提供的無線中繼網絡中的鏈路安全認證方法中,接入鏈路的安全驗證 和中繼鏈路的安全驗證都在MR-BS進行。接入鏈路的安全驗證基于MS相關AK上下文,中 繼鏈路的安全驗證基于A-RS相關AK上下文。在本實施例中,MS維護一個MS相關AK上下 文,該上下文中包含CMAC_KEY_C0UNT值XM,鑒權器維護一個MS相關AK上下文,該上下文 中包含CMAC_KEY_C0UNT值ZM,A-RS維護一個A-RS相關AK上下文,該上下文中包含CMAC_ KEY_C0UNT值XK,MR-BS維護一個A-RS相關AK上下文,該上下文中包含CMAC_KEY_C0UNT值 YE, MR-BS還可能維護一個MS相關AK上下文。與實施例一相比,本實施例中的接入鏈路安 全和中繼鏈路安全都在MR-BS進行。在本實施例提供的無線中繼網絡中的鏈路安全認證方法如圖7所示,包括以下步驟步驟601,MS生成第一管理消息,即RNG-REQ消息;步驟602,MS向A-RS發(fā)送RNG-REQ消息,該消息中攜帶該當前XM、第一消息認證碼 分組號計數值以及第一消息認證碼;步驟603,A-RS生成第二管理消息,即新的RNG-REQ消息;在本步驟中,A-RS將自身維護的A-RS相關AK上下文(即第三AK上下文)中的 第三消息認證碼密鑰計數值Xk和第三消息認證碼分組號計數值添加到RNG-REQ消息末尾, 并用A-RS相關AK上下文為添加新字段后的RNG-REQ消息計算A-RS相關第三消息認證碼, 將新的消息認證碼添加到添加新字段后的RNG-REQ消息,生成新的RNG-REQ消息,A-RS相 關消息認證碼的具體計算方法可參考802. 16e協(xié)議,不同的是802. 16e計算方法中的終端 標識需要更改為RS標識;此時,新的RNG-REQ消息中包括第一消息認證碼、第一消息認證碼密鑰計數值、第 一消息認證碼分組號計數值,以及第三消息認證碼密鑰計數值Xk、第三消息認證碼分組號 計數值、第三消息認證碼。步驟604,A-RS向MR-BS發(fā)送新的RNG-REQ消息;步驟605,MR-BS向鑒權器發(fā)送ConteXt_Req消息,該消息中攜帶MS ID和A-RS ID ;步驟606,鑒權器根據MS ID和RS ID按照與MS相同的設定規(guī)則計算MS相關AK 密鑰,生成MS相關AK上下文(即第二 AK上下文);步驟607,鑒權器向MR-BS發(fā)送ConteXt_Rpt消息,該消息中攜帶第二 AK上下文, 該第二 AK上下文中包含鑒權器本地保存的MS相關CMAC_KEY_C0UNT值Zm ;步驟608,MR-BS判斷是否滿足RNG-REQ消息中包含的Xk大于或等于本地保存的 Ye且RNG-REQ消息中包含的Xm大于或等于ZM,若是,進行步驟609,否則進行步驟615 ;步驟609,MR-BS根據收到的RNG-REQ消息中末尾包含的XK、A_RS相關消息認證碼 分組號計數值以及本地保存的A-RS相關AK上下文(即第四AK上下文)中的AK密鑰、AK 標識驗證收到的RNG-REQ消息中的A-RS相關消息認證碼;具體過程是MR-BS利用A-RS相 關AK上下文中的AK密鑰、A-RS媒體訪問控制層地址、MR-BS標識以及Xk通過特定的方式 計算得到消息認證碼密鑰,再利用該消息認證碼密鑰和A-RS相關AK上下文中的AK標識、 收到的RNG-REQ消息中的消息認證碼分組號計數值驗證RNG-REQ消息的A-RS相關消息認 證碼,具體驗證方法類似802. 16e協(xié)議方法,不同的是802. 16e驗證方法中的終端標識需要 更改為RS標識。若驗證成功,進行步驟610,否則進行步驟615 ;驗證成功即可確定A-RS與MR-BS間的中繼鏈路安全,否則確定中繼鏈路不安全。步驟610,利用RNG-REQ消息中包含的XM、MS相關消息認證碼分組號計數值和MS 相關AK上下文中的AK、AK標識驗證RNG-REQ消息中的MS相關消息認證碼,具體驗證方式 可參考802. 16e協(xié)議,不同的是802. 16e計算方法中的BS標識需要更改為RS標識,并且驗 證時需要忽略RNG-REQ消息末尾的XK、A-RS相關消息認證碼分組號計數值和A-RS相關消 息認證碼。若驗證成功,進行步驟611,否則進行步驟615 ;驗證成功即可確定MS與A-RS間的接入鏈路安全,否則確定接入鏈路不安全。步驟611,MR-BS令Yk等于Χκ,并向A-RS發(fā)送帶成功指示的RNG-RSP消息,A-RS向MS發(fā)送帶成功指示的RNG-RSP消息;步驟612,MR-BS向鑒權器發(fā)送ConteXt_Rpt消息,該消息中攜帶Xm ;步驟613,鑒權器接收到ConteXt_Rpt消息后,更新鑒權器本地保存的MS相關的 CMAC_Key_Count值,具體是取Zm和Xm中的大者加1,并賦值給Iv即Zm = max (XM,ZM) ++ ;
步驟614,鑒權器向MR-BS發(fā)送ConteXt_ACk消息,結束;步驟615,MR-BS向A-RS發(fā)送攜帶拒絕信息的RNG-RSP ;步驟616,A-RS向MS發(fā)送攜帶拒絕信息的RNG-RSP。在本實施例中,進行步驟604之前,可以先判斷A-RS有沒有保存MS相關AK上下 文,若是,則可以進行實施例一中的相關操作驗證接入鏈路和中繼鏈路的安全性,否則,可 以進行步驟604,利用本實施例的技術方案進行相應處理。在具體實現時,可以只驗證接入鏈路是否安全,在這種情況下,可以不用生成新的 RNG-REQ,即第二管理消息中的第三消息認證碼密鑰計數值為第一消息認證碼密鑰計數值, 第三消息認證碼分組號計數值為第一消息認證碼分組號計數值,第一消息認證碼密鑰計數 值、第一消息認證碼分組號計數值包含在移動臺自身保存的第一認證密鑰上下文中,即第 二管理消息即A-RS轉發(fā)的第一管理消息。后續(xù)涉及到驗證中繼鏈路安全的步驟均可以省 略。實施例五本實施例中的鏈路安全認證裝置,如圖8所示,包括第一接收模塊,用于接收移動臺發(fā)送的第一管理消息,第一管理消息中攜帶第一 消息認證碼以及移動臺自身保存的第一認證密鑰上下文中的第一認證密鑰、第一認證密鑰 標識以及第一消息認證碼密鑰計數值、第一消息認證碼分組號計數值計算生成,第一認證 密鑰根據移動臺標識與接入中繼站標識按設定規(guī)則計算獲得;第一處理模塊,用于根據第二認證密鑰上下文中包含的第二認證密鑰、第二認證 密鑰標識以及第一消息認證碼密鑰計數值、第一消息認證碼分組號計數值驗證第一消息認 證碼,根據驗證結果確定移動臺與接入中繼站間的接入鏈路是否安全,第二認證密鑰與第 一認證密鑰為對等密鑰。該中繼站還可以包括第一密鑰獲得模塊,用于在第一接收模塊接收到第一管理消息后,判斷第一存儲 模塊是否保存第二認證密鑰上下文,若無保存,則向移動臺所屬的鑒權器發(fā)送包括移動臺 標識與接入中繼站標識的上下文請求,以從鑒權器獲得的第二認證密鑰上下文提供給第一 處理模塊。具體的處理方法可以參見實施例一的步驟301 312、實施例二的步驟401 413、實施例三的步驟501、513 516描述的相關部分。上述裝置可以為接入中繼站或多跳中繼基站。實施例六本實施例中的多跳中繼基站,如圖9所示,包括第二接收模塊,用于接收接入中繼站發(fā)送的第二管理消息,第二管理消息中攜帶 第三消息認證碼以及第三消息認證碼密鑰計數值、第三消息認證碼分組號計數值,第三消 息認證碼根據第三消息認證碼密鑰計數值、第三消息認證碼分組號計數值以及第三認證密鑰上下文中的第三認證密鑰、第三認證密鑰標識計算生成,第三認證密鑰根據接入中繼站 標識與多跳中繼基站標識按設定規(guī)則計算獲得;第二處理模塊,用于根據第四認證密鑰上下文中包含的第四認證密鑰、第四認證 密鑰標識以及第三消息認證碼密鑰計數值、第三消息認證碼分組號計數值驗證第三消息認 證碼,根據驗證結果確定接入中繼站與多跳中繼基站間的中繼鏈路是否安全,第四認證密 鑰與第三認證密鑰為對等密鑰。具體的處理方法可以參見實施例一的步驟314 318、實施例二的步驟415 419、實施例三的步驟504 507描述的相關部分。實施例七本實施例中的無線中繼網絡系統(tǒng),如圖10所示,包括接入中繼站,用于接收移動臺發(fā)送的第一管理消息,根據第二認證密鑰上下文中 包含的第二認證密鑰、第二認證密鑰標識以及第一消息認證碼密鑰計數值、第一消息認證 碼分組號計數值驗證第一消息認證碼,根據驗證結果確定移動臺與接入中繼站間的接入鏈 路是否安全,并將第一管理消息轉換為第二管理消息并發(fā)送,其中,第一管理消息中攜帶第 一消息認證碼以及移動臺自身保存的第一認證密鑰上下文中包含的第一消息認證碼密鑰 計數值、第一消息認證碼分組號計數值,第一消息認證碼根據第一認證密鑰上下文中的第 一認證密鑰、第一認證密鑰標識以及第一消息認證碼密鑰計數值、第一消息認證碼分組號 計數值計算生成,第一認證密鑰根據移動臺標識與接入中繼站標識按設定規(guī)則計算獲得, 第二認證密鑰與第一認證密鑰為對等密鑰;多跳中繼基站,用于接收接入中繼站發(fā)送的第二管理消息,并根據第四認證密鑰 上下文中包含的第四認證密鑰、第四認證密鑰標識以及第三消息認證碼密鑰計數值、第三 消息認證碼分組號計數值驗證第三消息認證碼,根據驗證結果確定接入中繼站與多跳中繼 基站間的中繼鏈路是否安全,其中,第二管理消息中攜帶第三消息認證碼以及第三消息認 證碼密鑰計數值、第三消息認證碼分組號計數值,第三消息認證碼根據第三消息認證碼密 鑰計數值、第三消息認證碼分組號計數值以及第三認證密鑰上下文中的第三認證密鑰、第 三認證密鑰標識計算生成,第三認證密鑰根據接入中繼站標識與多跳中繼基站標識按設定 規(guī)則計算獲得,第四認證密鑰與第三認證密鑰為對等密鑰。綜上所述,本發(fā)明實施例為無線中繼網絡中檢測接入鏈路和中繼鏈路安全性提供了具體的技術方案,能夠有效防止無線中繼網絡中的重放攻擊。顯然,本領域的技術人員可以對本發(fā)明進行各種改動和變型而不脫離本發(fā)明的精 神和范圍。這樣,倘若本發(fā)明的這些修改和變型屬于本發(fā)明權利要求及其等同技術的范圍 之內,則本發(fā)明也意圖包含這些改動和變型在內。
權利要求
一種無線中繼網絡中的鏈路安全認證方法,其特征在于,包括多跳中繼基站或者接入中繼站接收移動臺發(fā)送的第一管理消息,所述第一管理消息中攜帶第一消息認證碼以及所述移動臺自身保存的第一認證密鑰上下文中包含的第一消息認證碼密鑰計數值、第一消息認證碼分組號計數值,所述第一消息認證碼根據所述第一認證密鑰上下文中的第一認證密鑰、第一認證密鑰標識以及所述第一消息認證碼密鑰計數值、第一消息認證碼分組號計數值計算生成,所述第一認證密鑰上下文中的第一認證密鑰根據移動臺標識與接入中繼站標識按設定規(guī)則計算獲得;根據第二認證密鑰上下文中包含的第二認證密鑰、第二認證密鑰標識以及所述第一消息認證碼密鑰計數值、第一消息認證碼分組號計數值驗證所述第一消息認證碼,根據驗證結果確定所述移動臺與所述接入中繼站間的接入鏈路是否安全,所述第二認證密鑰與所述第一認證密鑰為對等密鑰。
2.根據權利要求1所述的方法,其特征在于,接收到所述第一管理消息后,先判斷本地 是否保存所述第二認證密鑰上下文,若無保存,則向所述移動臺所屬的鑒權器發(fā)送包括所 述移動臺標識與所述接入中繼站標識的上下文請求,并從所述鑒權器獲得所述第二認證密 鑰上下文。
3.根據權利要求1所述的方法,其特征在于,接收到所述第一管理消息后,先判斷所述 第一消息認證碼密鑰計數值是否不小于所述第二認證密鑰上下文中包含的第二消息認證 碼密鑰計數值,若是,則進行驗證所述第一消息認證碼的步驟,否則,確定所述接入鏈路不安全。
4.根據權利要求1所述的方法,其特征在于,還包括若接收所述第一管理消息的為接入中繼站,則所述接入中繼站還向多跳中繼基站發(fā) 送第二管理消息,所述第二管理消息中攜帶第三消息認證碼以及第三消息認證碼密鑰計數 值、第三消息認證碼分組號計數值,所述第三消息認證碼根據所述第三消息認證碼密鑰計 數值、第三消息認證碼分組號計數值以及第三認證密鑰上下文中的第三認證密鑰、第三認 證密鑰標識計算生成,所述第三認證密鑰根據所述接入中繼站標識與多跳中繼基站標識按 設定規(guī)則計算獲得;以使所述多跳中繼基站根據第四認證密鑰上下文中包含的第四認證密鑰、第四認證密 鑰標識以及所述第三消息認證碼密鑰計數值、第三消息認證碼分組號計數值驗證所述第三 消息認證碼,根據驗證結果確定所述接入中繼站與所述多跳中繼基站間的中繼鏈路是否安 全,所述第四認證密鑰與所述第三認證密鑰為對等密鑰。
5.一種無線中繼網絡中的鏈路安全認證方法,其特征在于,包括接收接入中繼站發(fā)送的第二管理消息,所述第二管理消息中攜帶第三消息認證碼以及 第三消息認證碼密鑰計數值、第三消息認證碼分組號計數值,所述第三消息認證碼根據所 述第三消息認證碼密鑰計數值、第三消息認證碼分組號計數值以及第三認證密鑰上下文中 的第三認證密鑰、第三認證密鑰標識計算生成,所述第三認證密鑰根據所述接入中繼站標 識與多跳中繼基站標識按設定規(guī)則計算獲得,所述第三認證密鑰上下文為所述接入中繼站 保存的接入中繼站相關的認證密鑰上下文;根據第四認證密鑰上下文中包含的第四認證密鑰、第四認證密鑰標識以及所述第三消 息認證碼密鑰計數值、第三消息認證碼分組號計數值驗證所述第三消息認證碼,根據驗證結果確定所述接入中繼站與所述多跳中繼基站間的中繼鏈路是否安全,所述第四認證密鑰 與所述第三認證密鑰為對等密鑰。
6.根據權利要求5所述的方法,其特征在于,接收到所述第二管理消息后,先判斷所述 第三消息認證碼密鑰計數值是否不小于所述第四認證密鑰上下文中包含的第四消息認證 碼密鑰計數值,若是,則進行驗證所述第三消息認證碼的步驟,否則,確定所述中繼鏈路不 安全。
7.根據權利要求5所述的方法,其特征在于,所述第三消息認證碼密鑰計數值為第一 消息認證碼密鑰計數值,所述第三消息認證碼分組號計數值為第一消息認證碼分組號計數 值,所述第一消息認證碼密鑰計數值、第一消息認證碼分組號計數值包含在移動臺自身保 存的第一認證密鑰上下文中。
8.根據權利要求5所述的方法,其特征在于,所述第三消息認證碼密鑰計數值、第三消 息認證碼分組號計數值為所述第三認證密鑰上下文中包含的消息認證碼密鑰計數值、消息 認證碼分組號計數值。
9.根據權利要求8所述的方法,其特征在于,所述第二管理消息還攜帶第一消息認證 碼以及所述移動臺自身保存的第一認證密鑰上下文中包含的第一消息認證碼密鑰計數值、 第一消息認證碼分組號計數值,所述第一消息認證碼根據所述第一認證密鑰上下文中的第 一認證密鑰、第一認證密鑰標識以及所述第一消息認證碼密鑰計數值、第一消息認證碼分 組號計數值計算生成,所述第一認證密鑰上下文中的第一認證密鑰根據移動臺標識與接入 中繼站標識按設定規(guī)則計算獲得;在接收到所述第二管理消息后,還根據第二認證密鑰上下文中包含的第二認證密鑰、 第二認證密鑰標識以及所述第一消息認證碼密鑰計數值、第一消息認證碼分組號計數值驗 證所述第一消息認證碼,根據驗證結果確定所述移動臺與所述接入中繼站間的接入鏈路是 否安全,所述第二認證密鑰與所述第一認證密鑰為對等密鑰。
10.一種無線中繼網絡中的鏈路安全認證裝置,其特征在于,包括第一接收模塊,用于接收移動臺發(fā)送的第一管理消息,所述第一管理消息中攜帶第一 消息認證碼以及所述移動臺自身保存的第一認證密鑰上下文中包含的第一消息認證碼密 鑰計數值、第一消息認證碼分組號計數值,所述第一消息認證碼根據所述第一認證密鑰上 下文中的第一認證密鑰、第一認證密鑰標識以及所述第一消息認證碼密鑰計數值、第一消 息認證碼分組號計數值計算計算生成,所述第一認證密鑰根據移動臺標識與接入中繼站標 識按設定規(guī)則計算獲得;第一處理模塊,用于根據第二認證密鑰上下文中包含的第二認證密鑰、第二認證密鑰 標識以及所述第一消息認證碼密鑰計數值、第一消息認證碼分組號計數值驗證所述第一消 息認證碼,根據驗證結果確定所述移動臺與所述接入中繼站間的接入鏈路是否安全,所述 第二認證密鑰與所述第一認證密鑰為對等密鑰。
11.根據權利要求10所述的裝置,其特征在于,還包括第一密鑰獲得模塊,用于在所述第一接收模塊接收到所述第一管理消息后,判斷所述 第一存儲模塊是否保存所述第二認證密鑰上下文,若無保存,則向所述移動臺所屬的鑒權 器發(fā)送包括所述移動臺標識與所述接入中繼站標識的上下文請求,以從所述鑒權器獲得所 述第二認證密鑰上下文提供給所述第一處理模塊。
12.根據權利要求10或11所述的裝置,其特征在于,所述裝置為接入中繼站或多跳中繼基站。
13.一種多跳中繼基站,其特征在于,包括第二接收模塊,用于接收接入中繼站發(fā)送的第二管理消息,所述第二管理消息中攜帶 第三消息認證碼以及第三消息認證碼密鑰計數值、第三消息認證碼分組號計數值,所述第 三消息認證碼根據所述第三消息認證碼密鑰計數值、第三消息認證碼分組號計數值以及第 三認證密鑰上下文中的第三認證密鑰、第三認證密鑰標識計算生成,所述第三認證密鑰根 據所述接入中繼站標識與多跳中繼基站標識按設定規(guī)則計算獲得;第二處理模塊,用于根據第四認證密鑰上下文中包含的第四認證密鑰、第四認證密鑰 標識以及所述第三消息認證碼密鑰計數值、第三消息認證碼分組號計數值驗證所述第三消 息認證碼,根據驗證結果確定所述接入中繼站與所述多跳中繼基站間的中繼鏈路是否安 全,所述第四認證密鑰與所述第三認證密鑰為對等密鑰。
14.一種無線中繼網絡系統(tǒng),其特征在于,包括接入中繼站,用于接收移動臺發(fā)送的第一管理消息,根據第二認證密鑰上下文中包含 的第二認證密鑰、第二認證密鑰標識以及所述第一消息認證碼密鑰計數值、第一消息認證 碼分組號計數值驗證所述第一消息認證碼,根據驗證結果確定所述移動臺與所述接入中繼 站間的接入鏈路是否安全,并將所述第一管理消息轉換為所述第二管理消息并發(fā)送,其中, 所述第一管理消息中攜帶第一消息認證碼以及所述移動臺自身保存的第一認證密鑰上下 文中包含的第一消息認證碼密鑰計數值、第一消息認證碼分組號計數值,所述第一消息認 證碼根據所述第一認證密鑰上下文中的第一認證密鑰、第一認證密鑰標識以及所述第一消 息認證碼密鑰計數值、第一消息認證碼分組號計數值計算生成,所述第一認證密鑰根據移 動臺標識與接入中繼站標識按設定規(guī)則計算獲得,所述第二認證密鑰與所述第一認證密鑰 為對等密鑰;多跳中繼基站,用于接收接入中繼站發(fā)送的第二管理消息,并根據第四認證密鑰上下 文中包含的第四認證密鑰、第四認證密鑰標識以及所述第三消息認證碼密鑰計數值、第三 消息認證碼分組號計數值驗證所述第三消息認證碼,根據驗證結果確定所述接入中繼站與 所述多跳中繼基站間的中繼鏈路是否安全,其中,所述第二管理消息中攜帶第三消息認證 碼以及第三消息認證碼密鑰計數值、第三消息認證碼分組號計數值,所述第三消息認證碼 根據所述第三消息認證碼密鑰計數值、第三消息認證碼分組號計數值以及第三認證密鑰上 下文中的第三認證密鑰、第三認證密鑰標識計算生成,所述第三認證密鑰根據所述接入中 繼站標識與多跳中繼基站標識按設定規(guī)則計算獲得,所述第四認證密鑰與所述第三認證密 鑰為對等密鑰。
全文摘要
本發(fā)明公開了一種無線中繼網絡中的鏈路安全認證方法、裝置和系統(tǒng),該方法包括多跳中繼基站或者接入中繼站接收移動臺發(fā)送的第一管理消息,第一管理消息中攜帶第一消息認證碼以及移動臺自身保存的第一認證密鑰上下文中包含的第一消息認證碼密鑰計數值、第一消息認證碼分組號計數值;根據第二認證密鑰上下文中包含的第二認證密鑰、第二認證密鑰標識以及第一消息認證碼密鑰計數值、第一消息認證碼分組號計數值驗證第一消息認證碼,根據驗證結果確定移動臺與接入中繼站間的接入鏈路是否安全。采用本發(fā)明技術方案,能夠有效防止無線中繼網絡中的重放攻擊。
文檔編號H04W12/04GK101815293SQ20091000470
公開日2010年8月25日 申請日期2009年2月20日 優(yōu)先權日2009年2月20日
發(fā)明者盧磊, 李波杰, 梁文亮 申請人:華為技術有限公司