通信系统中的认证的利记博彩app

文档序号:7863115阅读:294来源:国知局
专利名称:通信系统中的认证的利记博彩app
背景领域本发明涉及通信系统中的认证,尤其涉及是与公共认证以及使用公共格式的会话密钥分配的机制,例如为语音及数据通信进行蜂窝认证语音加密(CAVE)。
背景由于通信系统和基础设施扩张以提供多种语音和数据业务,多种协议和认证过程招致在设置时复杂度增加,使用更多资源及延时。蜂窝电话系统的一种常用认证机制被称作蜂窝认证语音加密或“CAVE”。其他用于认证的机制在数据系统中实施,例如被称为认证和密钥协定或“AKA”的机制。当通信系统扩张以包括其他业务时,可能会使用多种认证过程。因此有必要在本领域提供一种用于认证和设置的常用格式。
附图的简要描述

图1是支持蜂窝认证语音加密(CAVE)算法的可扩展认证协议(EAP)的扩展结构说明。
图2是一个通信系统。
图3是通信系统中认证处理的时序图。
图4A和图4B是EAP格式中的字段。
图5A和图5B是在EAP格式支持CAVE算法的系统中的认证处理例子。
图6是认证器处的认证处理的流程图。
图7是移动站处的认证处理的流程图。
图8是支持一扩展EAP格式的无线设备,所述扩展EAP格式支持CAVE算法。
优选实施例的详细描述术语“示例性的”这里专用于表示“用作示例、实例或说明”。这里描述为“示例性的”实施例不被认为比其他实施例更为优选或有利。
此处称为接入终端(AT)的HDR用户站可以是移动的或者固定的,可以和一个或多个HDR基站通信,此处这些基站称作调制解调器池收发机(MPT)。接入终端通过一个或多个调制解调器池控制器(MPC)发送并接收数据包。调制解调器池收发机以及调制解调器池控制器是称为接入网的网络的一部分。接入网在多个接入终端之间传输数据。接入网还可以与接入网以外的其他网络连接,例如企业内联网或因特网,也可在各个接入网和这类外部网络之间传输数据包。已和一个或多个调制解调器收发机建立活动话务信道连接的数据终端被称为活动接入终端,称为处于话务状态。在与其他一个或多个调制解调器池收发机建立活动话务信道连接过程中的接入终端称为处在连接设置状态。接入终端可以是使用无线信道或有线信道,例如使用光纤或同轴电缆通信的任何数据设备。接入终端还可以是大量其他类型的设备,包括PC卡、微型闪存、内部或外部调制解调器,或者有线及无线电话,而且不被这些应用所限制。接入终端将信号发送到调制解调器池收发机所经过的通信链路称为反向链路。调制解调器池收发机将信号发送至接入终端所经过的通信链路称为前向链路。
认证是在通信中确认个体或应用的标识的过程。这种标识允许服务提供商来验证实体是否为有效用户,也为某些所要求的特别业务来验证用户。认证和授权实际上有及其特别的意义,虽然这两个名词经常互换使用,而且实际上不用清楚区分。
认证是用户建立对一个实体的权利的过程,本质上是使用名称的权利。现有大量技术用于认证用户密码、生物测定技术、智能卡以及证书等。
一个名称或标识拥有与其相关的特性。这些特性可能和名称紧密关联(例如在证书有效荷载中),或者也可以在一个目录或其他数据库中以与此名称相对应的密钥的形式存储。这些特性会随时间变化。
授权是判定是否允许标识(以及与此标识相关联的一组特性)执行某个动作,例如访问某个资源的过程。注意允许执行一个动作并不保证这个动作一定能执行。注意认证和授权判定可以在不同的点上由不同实体进行。
在蜂窝网络中,认证特性是一种允许蜂窝网络来验证无线设备标识的网络能力,从而降低蜂窝网络未经授权的使用。这个过程对用户是透明的。在用户打电话时,不要求用户做任何事来认证他们的电话的标识。
认证一般包括一加密方案,其中服务提供商和用户拥有共享信息和私有信息。共享信息一般称为“共享机密”。
A-key认证密钥(A-key)是对于每个个人蜂窝电话都唯一的机密值。此密钥在蜂窝服务提供商处注册,并存储在电话及认证中心(AC)处。A-key被制造商编程到电话中。用户也可从无线设备菜单,或者由特定终端在销售时手动输入A-key。
无线设备和AC必须拥有相同的A-key才能产生相同的计算。A-key的主要功能是用作计算共享机密数据(SSD)的参数。
共享机密数据(SSD)SSD用于在无线设备以及AC处的认证计算的输入,并存储在这两处。不同于A-key,SSD可以通过网络修改。AC和无线设备在计算SSD时共享三个元素1)电子序列码(ESN);2)认证密钥(A-Key);以及3)用于共享机密数据计算的随机数(RANDSSD)。
ESN和RANDSSD在网络上和空气界面上传输。SSD在设备第一次访问系统时更新,并在此之后周期性地更新。当计算SSD时,其结果是两个分开的值,SSD-A和SSD-B。SSD-A用于认证,SSD-B用于加密和语音私密性。
根据服务系统的性能,SSD可以在AC和伺服移动交换中心(MSC)之间选择共享或不共享。若机密数据被共享,则意味着AC会将其发送至伺服MSC,伺服MSC必须有能力执行CAVE。若不共享,则AC会保存此数据并执行认证。
共享的类型会影响认证询问实施的方式。认证询问是发送到移动设备来询问其标识的消息。基本上说,认证询问发送一些信息,一般是随机数数据,给用户来处理。然后用户处理这些信息并回送一个响应。此响应被分析以鉴别用户。当机密数据共享时,询问在伺服MSC处被处理。在机密数据不共享时,由AC处理询问。通过共享机密数据,系统可以使发送的话务量最小,并使询问在业务交换时更快发生。
在一种给定系统中,本地位置寄存器(HLR)通过充当MSC和AC间的中间物而控制认证过程。伺服MSC被设置成和移动站的HLR共同支持认证,反之亦然。
设备通过通知伺服MSC它是否能进行认证、在开销消息队列中设置一个授权字段,从而发起此过程。响应于此,伺服MSC根据认证请求来开始注册/认证过程。
通过发送认证请求,伺服MSC告知HLR/AC它是否能够进行CAVE计算。AC控制在所有可用的伺服MSC以及设备能力中会使用哪个伺服MSC以及哪些设备能力。当伺服MSC没有CAVE能力时,SSD不能在AC和MSC之间共享,因此所有的认证过程都在AC内执行。
认证请求(AUTHREQ)的目的在于认证电话和请求SSD。AUTHREQ包含两个认证参数,AUTHR和RAND参数。当AC获得AUTHREQ时,它使用RAND和最后得知的SSD来计算AUTHR。若它和AUTHREQ中发送的AUTHR相匹配,则认证成功。若SSD可以共享,AUTHREQ的返回结果会包含SSD。
询问认证过程包含一个询问和响应对话。若SSD共享,则对话在MSC和设备间进行。若SSD不共享,则对话在HLR/AC和设备之间进行。根据交换类型,MSC可以执行或询问、全局询问或者两者都执行。有些MSC目前没有能力执行全局询问。唯一询问只在呼叫尝试时发生,因为它使用语音信道。唯一询问在呼叫始发和呼叫传送期间向单个设备提供认证。全局询问是在注册、呼叫始发和呼叫传送期间发生的询问。全局询问向正在使用特定无线控制信道的所有MS提供认证询问。它被称为全局询问是因为它在无线控制信道上广播,而且此询问被所有访问此控制信道的电话所使用。
在询问期间,设备对MSC或AC所提供的随机数进行响应。设备使用随机数和存储在设备中的共享机密数据来计算对MSC的响应。MSC也使用随机数和共享机密数据来计算从设备发出的应该是何种响应。这些计算通过CAVE算法来完成。若响应不同,则业务被拒绝。询问过程不会增加连接呼叫所需的时间。事实上,在某些情况下呼叫会继续,只有当认证失败时呼叫才会被撤销。
如上所述,CAVE算法通常用于蜂窝通信,因此是广泛使用广泛分布的。其他认证算法也有使用。尤其在数据通信中,存在多种复杂度和应用各不相同的算法。为了协调这些机制,已经开发了可扩展认证协议(EAP)作为支持多种认证和密钥分布机制的通用协议框架。在L.Blunk等人发表于1998年3月的“PPP ExtensibleAuthentication Protocol(EAP)”中有对EAP的描述。
在J.Arkko等人所著的“EAP AKA Authentication”中定义的一种EAP支持的机制是AKA算法,目前是Internet草案,在2002年2月发行。因此有必要扩展EAP以包含蜂窝算法CAVE。人们希望这种协议能为新系统和网络提供后向兼容。
EAP可扩展认证协议(EAP)是一种用于认证的,支持多种认证机制的通用协议。EAP不会在链路建立和控制期间选择某一特定的认证机制,而是将此推迟到认证过程开始时。这就允许认证器在确定特定认证机制之前获得更多信息。认证器被定义为要求认证的链路的末端。认证器指定了要在链路建立期间所用的认证协议。
图4A说明了一些根据EAP分配的字段。如图所示,EAP 300定义了标识消息类型的第一字段编码(CODE)字段302。标识符(IDENTIFIER)字段304允许相关的响应,其中询问会有一个与此相关的标识符,此标识符也被响应用于询问。长度(LENGTH)字段306给出了EAP请求分组的长度。类型(TYPE)字段308标识了荷载(PAYLOAD)字段310包含的EAP消息的类型。例如,对于AKA认证,类型字段308会把此信息标识为AKA信息,而荷载字段会包含AKA询问、响应等等。
EAP的CAVE应用根据本发明的一个实施例,EAP被扩展以支持CAVE认证。如图1所示,使用EAP来实现CAVE的结构允许CAVE认证过程直接用于语音类型系统以及其他支持CAVE的系统。每个方块都表示根据本实施例的结构所使用的算法或消息传递类型。CAVE 102用于语音网络和数据网络。对于语音通信,CAVE 102使用了信令消息120以便于认证。对于数据通信,CAVE 102使用EAP 104以便于认证。EAP 104可以和PPP组帧格式106、因特网协议(IP)分组格式108共同实施,或者符合远程认证拨入用户服务(RADIUS)消息格式110。RADIUS是一种在发表于1997年4月,在RFC2138 C.中Rigney等人所著的“Remote Authenticatioin Dial In User Service(RADIUS)”中描述的因特网用户认证。
图2说明了使用一实施例结构的通信系统200。移动站(MS)202正与认证器204通信。当MS试图访问数据业务208(在网络210之外)或数据业务206(在网络210之内)时,认证器发起MS 202的认证。要注意的是,系统200可能包含大量网络210内外的业务。认证器204使用EAP来实施CAVE算法。呼叫过程如图3所示。
如图3所示,认证器204与MS 202发起认证过程。认证器204首先通过向MS202发送EAP请求/标识消息而将一个对标识的请求发送到MS 202。响应于此,MS发送一个EAP响应/标识消息,该消息包含MS 202的国际移动用户标识(IMSI),或者包含与MS 202相关的别名。由于EAP响应/标识消息以明文显示,即非加密数据显示,所以在空中传输时很容易就被窃听。由于IMSI被认为对MS 202是敏感信息,所以MS 202可能会想使用已知别名来提供标识。在此情况下,认证器204将MS 202的别名映射至MS 202 IMSI。一个别名的例子是user@realm(例如joe@abc.com)。
基于MS 202 IMSI,认证器204判定MS 202是否使用CAVE进行接入认证。为了做出这个判定,认证器204将一个“EAP请求/CAVE询问”消息发送至MS。此消息以在荷载中以包含CAVE询问的EAP请求消息被发送。此请求的格式如图4B所示,在下文中讨论。EAP请求/CAVE询问消息包含一询问,该询问是由认证器204产生的随机数。
然后MS 202通过应用1)机密数据;2)MS 202的IMSI;以及3)接收到的询问,作为CAVE算法的输入,来计算认证响应。其结果作为“EAP响应/CAVE询问”消息或响应被提供给认证器204。MS 202发送EAP响应/CAVE询问消息至认证器204,其中此消息包含认证响应。此消息不必要包含MS 202的标识(例如IMSI或别名)以及/或者询问,因为消息会使用与由认证器204最初发送的EAP请求/CAVE询问消息相同的消息标识符。通过消息标识符,认证器204可以将MS 202认证响应与MS 202标识及此询问相关联。
然后认证器204通过把MS 202的认证响应与预期响应进行比较来验证此响应。认证器204可以知道也可以不知道MS 202的共享机密。如果认证器204知道共享机密,认证器204就使用MS的共享机密、MS的IMSI以及询问作为CAVE算法的输入来计算预期响应。若认证器204不知道此机密,则它从拥有MS 202共享机密的实体处获得此预期响应。
若MS 202认证响应和预期响应相同,MS 202就通过认证,认证器204发送“EAP成功”消息来向MS 202指示认证成功。若MS 202认证失败,则认证器204发送“EAP失败”消息(未显示)来向MS 202指示认证器204无法认证MS 202的所需接入。
图4B说明了应用CAVE认证过程的EAP扩展。如图所示,类型字段308被扩展为包含CAVE选项的类型字段312。相关的荷载字段304被修改成包含CAVE消息,例如CAVE询问或CAVE响应。这样,EAP就可以在CAVE认证过程中使用。尤其EAP会是包含在CAVE认证中的协商所用的传输机制。CAVE指定了认证所需的消息和消息的顺序。CAVE还指定了在MS 202和认证器204处执行的认证过程、以及这种认证所需的信息和变量。EAP指定了用于实施CAVE算法的信息、变量、消息等等怎样在MS 202和认证器204之间通信。一旦在EAP消息中指定了CAVE选项,CAVE消息的内容对EAP过程就是不可见的。
图5A和图5B说明了在EAP中实现CAVE的各种情况。在图5A中,来自认证器204的EAP请求信息被作为一个CAVE询问。换句话说,类型字段312把该请求标识为CAVE消息,而荷载字段314包含了CAVE消息,该情况下是一个CAVE询问。MS 202通过EAP请求消息接收CAVE询问,根据CAVE过程处理包含在荷载字段314中的接收信息,并提供结果作为CAVE响应通过EAP响应消息回送至认证器204处。
在图5B中,来自认证器204的EAP请求消息根据其他称为“MD5-询问”的认证过程来制定,该过程也称为询问握手认证协议(CHAP)。MS 202接收EAP请求消息,不过不支持MD5-询问过程,因此用一个否认消息进行响应作为EAP响应消息。要注意在认证器204和MS 202之间发送的消息是EAP消息。认证器204通过EAP响应消息接收NAK,并试图使用其他算法来认证。认证器204可以尝试各种EAP格式所支持的算法类型。在此情况下,认证器204在EAP请求消息中发送CAVE询问。MS 202接收此信息,计算一个响应,并在EAP响应消息中用CAVE响应进行响应。这样认证器204可以判定MS 202的能力并据此响应。
图6是根据认证器204处的一个实施例画出的认证过程流程图。当认证器204在步骤402处接收到一个对给定业务的请求时,过程400开始。业务请求可以是对数据业务、语音业务或两者的结合的请求。然后认证器204在判定菱形404处判定通信是语音还是数据业务。注意组合类型的业务,例如IP上语音(VoIP),一般被视为数据通信。对于数据业务,处理持续至步骤406处,此处发送EAP请求来认证MS 202。认证器204在步骤408处接收来自MS 202的响应。为了响应MS 202标识,认证器204在步骤410处通过EAP请求发送一个CAVE询问。
然后认证器204在判定菱形416处判定认证过程的状态。若MS 202的认证通过,认证器204就在步骤418处给予业务的授权。若MS 202的认证失败,则认证器204在步骤420处通知MS 202认证失败。
对于语音通信,认证器204在判定菱形404处发送一个CAVE询问作为步骤412处的信令信号。认证器204在步骤414处接收CAVE响应。然后过程持续到判定菱形416处以判定认证的状态。
图7是MS 202处认证过程的流程图。MS 202在步骤502处发送对数据业务的请求。响应于此,MS 202在步骤504处接收到对EAP响应消息中标识的请求。在步骤508处通过EAP请求消息接收到询问。在判定菱形510处,MS 202确定询问的格式。若格式符合CAVE算法,则处理继续到步骤512;否则处理继续到步骤518,通过EAP响应发送一个NAK消息。从步骤518开始处理回到步骤508以等待另一个询问。若此询问是CAVE询问,则处理在步骤512处计算上述的响应并且符合CAVE过程。MS 202在步骤514处将响应作为一个EAP响应消息发出。然后MS在步骤516处接收到认证的确认,认证过程完成。
图8说明了一种无线设备,例如MS 202。设备600包括接收电路602和发送电路604,用以分别接收传输和发送传输。接收电路602和发送电路604都耦合至通信总线612。设备600还包括中央处理单元(CPU)606,用以控制设备600中的操作。CPU 606会响应存储在设备600的内存存储设备中的计算机可读指令。其中两种存储设备被说明为存储CAVE过程608和EAP过程610。注意其他实例也可以以硬件、软件、固件或它们的组合来实现此过程。然后CPU 606响应于来自CAVE过程608的认证处理指令。CPU 606响应于EAP过程610而将CAVE过程608消息以EAP格式存放。CPU 606还处理接收的EAP消息以从中提取CAVE消息。
本领域的技术人员理解信息与信号可以用各种不同的工艺与技术来表示。例如,上面的描述中所指的数据、指令、命令、信息、信号、比特、码元以及码片可以通过电压、电流、电磁波、磁场或磁微粒、光场或光微粒或者任何它们的组合来表示。
本领域的技术人员还可以理解,结合这里揭示的实施例所描述的各种说明性的逻辑块、模块和算法步骤可以用电子硬件、计算机软件或两者的组合来实现。为了清楚地说明硬件和软件的交互性,各种说明性的组件、方块、模块、电路和步骤一般按照其功能性进行阐述。这些功能性究竟作为硬件或软件来实现取决于整个系统所采用的特定的应用程序和设计。技术人员可以用不同的方式为具体应用实现所描述的功能,但是这些实现判决不应该被认为是脱离本发明的范围。
结合这里所揭示的实施例来描述的各种说明性的逻辑块、模块和电路的实现或执行可以用总目的处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑器件、离散门或晶体管逻辑、离散硬件组件、或用于执行这里所述功能而被设计的器件的任意组合。总目的处理器最好是微处理器,然而或者,处理器可以是任何常规的处理器、控制器、微控制器或状态机。处理器也可以用计算机器件的组合例如DSP和微处理器的组合、多个微处理器、与DSP内核结合的一个或多个微处理器或者其它这样的配置来实现。
结合这里所揭示的实施例来描述的方法或算法步骤的实现或执行可以直接包含于硬件中、处理器执行的软件模块中或者两者的组合。软件模块可以驻留于RAM存储器、快闪存储器、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、移动盘、CD-ROM、或本领域中已知的其它任意形式的存储媒体中。示例性储存媒质耦合到能从储存媒质中读取信息并能向其中写入信息的处理器上。或者,储存媒质并入处理器中。处理器和储存媒质可以驻留在ASIC中。ASIC可以驻留于用户终端。或者,处理器和储存媒质可以驻留用户终端作为独立的组件。
上述优选实施例的描述使本领域的技术人员能制造或使用本发明。这些实施例的各种修改对于本领域的技术人员来说是显而易见的,这里定义的一般原理可以被应用于其它实施例中而不使用创造能力。因此,本发明并不限于这里示出的实施例,而要符合与这里揭示的原理和新颖特征一致的最宽泛的范围。
权利要求
1.一种远程站装置,包括处理单元;耦合至处理单元的内存存储单元,此内存存储单元存储认证过程指令;以及耦合至处理单元的第二内存存储单元,此第二内存存储单元存储用于发送认证过程指令的传输格式指令。
2.用于认证通信的方法,包括请求数据业务;确定语音通信认证协议;以及使用语音通信认证协议来认证数据业务。
3.如权利要求2所述的方法,其特征在于,所述使用包括把语音认证协议的消息存储在传输消息中;以及发送所述传输消息。
4.如权利要求2或3所述的方法,其特征在于,所述认证协议是一个蜂窝认证语音加密(CAVE)算法。
5.如权利要求4所述的方法,其特征在于,所述传输消息是可扩展认证协议(EAP)消息。
6.一种可扩展认证协议(EAP)消息,包括用于认证要发送的消息类型的第一字段,所述第一字段支持多种类型,其中所述多种类型之一是蜂窝认证语音加密(CAVE)消息;以及所述消息的第二字段。
7.一种方法,包括发送蜂窝认证语音加密(CAVE)询问消息作为可扩展认证协议(EAP)消息;接收CAVE响应消息作为EAP响应消息,所述CAVE响应消息是响应于CAVE询问消息;以及基于CAVE响应消息判定业务的认证。
8.一种认证通信的设备,包括用于请求数据业务的装置;用于判定语音通信认证协议的装置;以及使用语音通信认证协议来认证数据业务的装置。
全文摘要
一种以可扩展认证协议(104,EAP)格式提供蜂窝认证语音加密(102,CAVE)的方法和装置。
文档编号H04L29/06GK1726483SQ03817638
公开日2006年1月25日 申请日期2003年6月20日 优先权日2002年6月20日
发明者R·T·苏 申请人:高通股份有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1