CN100488281C - 一种目标基站获取鉴权密钥上下文信息的方法 - Google Patents
一种目标基站获取鉴权密钥上下文信息的方法 Download PDFInfo
- Publication number
- CN100488281C CN100488281C CNB2005100929076A CN200510092907A CN100488281C CN 100488281 C CN100488281 C CN 100488281C CN B2005100929076 A CNB2005100929076 A CN B2005100929076A CN 200510092907 A CN200510092907 A CN 200510092907A CN 100488281 C CN100488281 C CN 100488281C
- Authority
- CN
- China
- Prior art keywords
- key
- target
- sequence number
- authentication
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Abstract
本发明涉及移动通信领域,公开一种移动终端切换过程中,目标基站获取鉴权密钥上下文信息的方法,以解决现有技术中目标基站鉴权密钥的上下文中有关序列号信息与移动终端侧不一致的问题。所述方法包括鉴权者/密钥提供者在终端请求切换时,生成移动终端与目标基站之间的鉴权密钥及其上下文信息,所述上下文信息包括当前鉴权密钥序列号、上行管理消息认证码序列号和/或当前下行管理消息认证码序列号;鉴权者/密钥提供者在移动终端准备切换的目标基站请求所述鉴权密钥时,将所述鉴权密钥和相关序列号信息发送给目标基站。从而保持了序列号信息的连续性,保证了与移动终端的安全通信,并有效地防止可能出现的重放攻击,保证了恢复后的会话安全性。
Description
技术领域
本发明涉及移动通信技术领域,特别公开一种移动终端用户在切换过程中,移动终端的目标服务基站获取鉴权密钥上下文信息的方法。
背景技术
随着因特网业务的蓬勃发展和无线网络的广泛应用,移动用户的安全性已经对于无线系统提出了越来越多的要求:除了以往一些设备鉴权、用户鉴权和服务授权等问题外,无线用户与AP(Access Point,接入点)或BS(Base Station,基站)之间的安全通道的建立、保密信息的交换、以及BS和密钥Distributor/Authenticator(分发者/鉴权者)之间、Distributor/Authenticator和Authentication Server(鉴权服务器)之间的保密通道、保密信息的交换等问题目前已经得到大量关注。
IEEE 802.16d/e系列协议定义了无线宽带固定和移动接入空口部分的标准,为了保证空口数据的安全,协议定义了一个安全子层(Privacy Sublayer),用于实现对用户的认证、密钥分发和管理,以及后续数据的加密和认证。认证完成后,BS和MSS(Mobile Subscribe Station,移动签约用户)之间通过PKM(Privacy Key Management,私有密钥管理)协议产生、分发并管理密钥。目前协议中定义了两种认证方式,一种是基于公开密钥算法的RSA认证,该认证结果是在认证双方产生一个PAK(Primary Authorization Key,根授权密钥);另一种是EAP认证方式,认证的结果就是在认证双方产生PMK(PairwiseMaster Key,对称主密钥),根据PAK和/或PMK以及其它信息如MSS和BS的标识信息,派生出MS和BS之间用于派生其它密钥资源的鉴权密钥AK(Authorization Key)。为了进一步增强安全性,AK被设定在一定的生命周期内有效,在AK的生命周期终止前的一个保护时间里,MS必须完成和BS之间的重认证(Re-authentication)并产生新的AK。这样,MS和BS就可能同时维护两个有效的AK。目前协议中使用一个称为AK序列号(AK SequenceNumber)的属性区分同时存在的两个有效AK。当MS漫游到一个新的目标BS时,还要进行网络重入(Networkre-entry)过程,根据相应的安全策略,通过重认证或后端网络(Backhaul)获得密钥资源。
为了便于对密钥进行管理,IEEE 802.16e D10中定义鉴权密钥上下文(AKContext),用于保存和鉴权密钥相关的上下文信息,如AK、AKID、AK Lifetime,AK Sequence Number等。为了实现对管理消息的认证,IEEE 802.16d中定义了HMAC(Hash Message Authentication Code,哈希消息认证码),这是一个通过哈希算法及AK派生的密钥计算出来的消息验证码,消息发送方在发送的管理消息中携带了HMAC和AK Sequence Number,消息接收方收到消息后,根据AK Sequence Number找到对应的AK,派生相应的密钥,根据消息内容计算一个新的消息认证码并与消息中携带的消息认证码进行比较,从而实现了对消息的认证。此外,为了防止管理消息的重放,IEEE 802.16e中还定义了基于加密的CMAC(Ciper-based Message Authentication Code,消息认证码),这是一个基于加密算法计算出来的消息验证码。使用这种消息认证码,消息发送方在发送的管理消息中,除了携带CMAC和AK Sequence Number外,还携带了一个管理消息序列号,在上行方向上,该序列号为CMAC_PN_U,在下行方向,该序列号为CMAC_PN_D。该序列号在消息发送方随着消息的发送而递增。消息接收方收到管理消息后,对消息的认证过程和HMAC类似。但还能根据消息中的序列号,消息认证码以及对应的AK上下文中维护的已接收消息序列号的信息,判断消息是否为重发消息。因此,为了支持CMAC以防止管理消息的重放,在AK Context中还定义了CMAC_PN_*(CMAC_PN_D或CMAC_PN_U)等参数。并且规定了对同一个AK来说,一个{CMAC_PN_*,AK}不能被多次使用,也就是说,对于某个AK来说,当其上下文中的CMAC_PN_*达到最大时,需要进行重认证。重认证时会产生了新的AK,同时AK Context应该根据新的认证结果重新产生,如AK Lifetime,AK Sequence Number应该在认证过程中重新生成,CMAC_PN_*等参数应该重新初始化为某个初始值。
在IEEE 802.16e D10草案中,定义的AK Context内容如表1所示:
表1.AK Context for PKMv2
context Parameter | Size | Usage |
AK(鉴权密钥) | 160bit | The authorization key,calculated as defined in 7.2.2.2.3(鉴权密钥,计算方法在7.2.2.2.3中定义) |
AKID(AK标识) | 64bits | AKID=Dot16KDF(AK,AK SN|SSID|BSID|″AK″,64)(Dot16KDF是802.16e中用到的一个密钥派生公式) |
AK sequence number(鉴权密钥序列号) | 4bits | Sequence number of root keys(PAK and PMK)for the AK.This valueis the least significant 2-bit of PAK sequence number concatenatedwith the least significant 2-bit of PMK sequence number.(派生AK的根密钥(PAK和PMK)序列号,该序列号的值通过将PAK序列号的最低两位和PMK序列号的最低两位串接起来得到。)If AK=f(PAK and PMK),then AK SN=PAK SN+PMK SNIf AK=f(PAK),then AK SN=PAK SNIf AK=f(PMK),then AK SN=PMK SN |
AK lifetime(鉴权密钥有效的生命周期) | This is the time this key is valid;it is calculated AK lifetime=MIN(PAK lifetime,PMK lifetime)-when this expires,re-authenticationis needed.(鉴权密钥有效的生命周期,它等于对应的PAK和PMK生命周期中较小的值,当该生命周期失效时,需要进行重认证。) | |
PMK Sequence Number | 4bit | The sequence number of the PMK that this AK is derived from(派生AK的PMK序列号) |
CMAC_KEY_U(上行管理消息签名的密钥) | 160/128bit | The key which is used for signing UL management messages(用于对上行管理消息签名的密钥) |
CMAC_PN_U(上行管理消息序列号) | 32bit | Used to avoid UL replay attack on management messages-when thisexpires re-authentication is needed.(使用CMAC对消息认证时上行管理消息序列号,用于防止上行管理消息的重放-当该序列号达到最大值时,需要进行重认证。) |
CMAC_KEY_D(下行管理消息签名的密钥) | 160/128bit | The key which is used for signing DL management messages(用于对下行管理消息签名的密钥) |
CMAC_PN_D(下行管理消息序列号) | 32bit | Used to avoid DL replay attack on management messages-when thisexpires re-authentication is needed.(使用CMAC对消息认证时下行管理消息序列号,用于防止下行管理消息的重放-当该序列号达到最大值时,需要进行重认证。) |
KEK(加密密钥的密钥) | 160bit | Used to encrypt transport keys from the BS to the SS.(在BS向SS分发传输密钥时,用于加密密钥的密钥) |
EIK(EAP完整性校验密钥) | 160bit | EAP Integrity Key for authenticating Authenticated EAP message.(EAP完整性校验密钥,用于对EAP认证过程中消息的认证。) |
移动终端可能会在多个BS之间漫游,根据相应的安全策略,当MS移动到新的目标基站(以下简称BS2)时,可能不需要进行重认证,而只需要根据上次认证产生的根密钥,利用BS2的标识重新派生一个新的AK,并且通过骨干网消息传输到新的目标BS上。出于对切换场景下的网络安全考虑,WiMAX(Worldwide Interoperability for Microwave Access,微波接入全球互操作)论坛已经通过的提案中提出了基于EAP(Extensible Authentication Protocol,可扩展认证协议)的安全架构,定义了基于IEEE 802.16的空口的网络安全模型。
在这种架构下,每一个BS归属一个Key Receiver(密钥接收者),KeyReceiver(密钥接收者)通过安全通道连接Key Distributor/Authenticator(密钥分发者/鉴权者),其中:Authenticator为MSS认证、授权和计费功能提供代理功能;Key Distributor:根据Authentication服务器提供的与MSS之间对等的根密钥信息MSK(Master Session Key,基本会话密钥),并派生出PMK,进而派生出BS和MSS之间共享的空口密钥AK,并且分发到Key Receiver上,由Key Receiver接收空口密钥AK,并派生BS和MSS之间的其它密钥。此外,作为一个完整的安全网络架构体系,还应该包括后端网络的Authenticator服务器,Authentication服务器主要是完成为MSS认证、授权和计费功能,并且通过和MSS之间的达成的密钥生成机制相互交换产生密钥所必需的信息,在用户信息产生变化,及时通知Authenticator和其他网元信息改变所产生的后果。由于这些信息是在建立安全通道之前交换的,Authentication服务器和MSS之间采用的密钥算法等都必须保证信息的泄漏并不对安全机制产生影响。
当前WiMAX NWG(WiMAX Network Work Group WiMAX微波接入全球互操作网络工作组)草案中定义了在Key Distributor和Key Receiver之间安全传递密钥的AK传输协议。当MSS在BS之间切换并且不进行重认证时,MSS切换到新的BS并且与BS完成同步后,能够根据其本地存储的根密钥信息以及BS的信息派生出新的鉴权密钥AK并更新其上下文,在更新的上下文中,保持原相关序列号信息。但由于BS上没有存储根密钥信息,而且这时MSS和BS之间也没有建立安全通道,所以BS需要通过与后端网络中对应的KeyDistributor进行交互,通过AKTransfer协议获取新的鉴权密钥及相关信息。
WiMAX NWG草案中,AK传输协议定义了在Key Distributor和KeyReceiver以及Key Distributor之间传递鉴权密钥的消息交互过程,该过程包含了一个可选的AK Request(AK请求)消息和一个强制实现的AK Transfer(AK传输)消息。AK Request消息用于Key Receiver向Key Distributor为当前BS请求一个新的AK,AK Transfer消息或者传输AK、AKID、AK Lifetime和EIK(EAP Integrity Key,可扩展认证协议完整性密钥),或者指示AK请求失败。此外,AK Transfer协议还定义了一个AK Delete消息,用于删除一个已经存在的AK。这些消息包含的内容如表2所示:
表2.AK Transfer协议中定义的消息
Messages/Primitives | From=>To | Message/Primitive Content |
AK Request | Key Receiver=>Key Distributor | MSS_ID |
AK Transfer | Key Distributor=>Key Receiver | MSS_ID、AK、AKID、AKLifetime、EIK |
AK Delete | Key Distributor=>Key Receiver | MSS_ID |
一般来说,在切换过程中触发AK传输有三个消息可能触发AK的传输,这三个消息分别为切换指示消息(Mobile Handover Indication,MOB HO IND)、测距请求消息(Ranging Request,RNG REQ)和终端切换请求消息(Mobile MSHandover Request,MOB MSHO REQ)。图1所示的就是由MOB HO IND触发的AK传输过程:
如图1所示,在发生切换时,以服务BS1和目标BS2归属同一Authenticator/Key Distributor为例说明,目标BS2获取AK及其上下文信息的流程如下:
S101、MSS向服务BS1发送空口消息MOB_HO_IND,消息中包含了MSS以及将要切换的目标BS2的标识;
S102、服务BS1向其所属Authenticator/Key Distributor发送HO Request消息,消息中包含了MSS和目标BS2的标识;
S103、Authenticator/Key Distributor为目标BS2产生空口密钥AK2;
Authenticator/Key Distributor收到切换请求后,根据该请求消息携带的MSS标识和目标BS2标识,以及其自身保存的该移动终端标识对应的移动终端的成对主密钥(PMK),派生出该移动终端与目标基站之间的所述鉴权密钥,并与该目标基站交互切换准备消息;
S104、目标BS2与Authenticator/Key Distributor进行交互,为切换做准备;
S105、Authenticator/Key Distributor向服务BS1发送HO Response消息,作为对HO Request的响应消息;
S106、目标BS2上的Key Receiver向Authenticator/Key Distributor发送AKRequest消息,消息中包含了MSS的标识;
S107、Authenticator/Key Distributor将产生的AK2在已经建立的安全通道上通过AK Transfer消息发送给目标BS2上的Key Receiver,消息中包含了MSS的标识、空口密钥信息AK2、AKID、AK的生命周期以及其它密钥信息如EIK;
S108、目标BS2获得空口密钥AK2后,恢复切换前的会话。
AK可能需要在位于不同物理网元中Key Distributor和Key Receiver之间传输,因此,必须保证在Key Receiver和Key Distributor之间存在安全的通道以便能够安全地传输AK等信息。也就是,应该存在一种协议以外地机制保证在每个Key Receiver和Key Distributor之间存在一个安全地连接,在这条连接上,AK、AKID、AK Lifetime和EIK在Key Distributor上被加密和签名后,使用AK Transfer消息传输给Key Receiver,Key Receiver收到AK Transfer消息后解密消息中被加密的AK、AKID、AK Lifetime和EIK并将其保存到本地,用于后续与MSS的安全通信。
现有技术解决了在Key Receiver和Key Distributor之间安全传输密钥的问题,但是当MS切换到新的BS后,需要使用获得的AK及其相关信息生成新的AK上下文,按照现有技术,目标BS能够利用获得的AK、AKID、AK Lifetime和EIK恢复部分AK上下文内容,但是AK上下文中的其它信息如AK SequenceNumber,CMAC_PN_*等信息需要重新生成,这样可能会与移动终端侧保存的AK上下文信息不一致,影响会话的安全性。
发明内容
本发明提供一种移动终端切换过程中,目标基站获取鉴权密钥上下文信息的方法,以解决现有技术中目标基站生成AK的上下文中序列号信息与移动终端侧保存的AK上下文中的序列号信息不一致的问题。
一种目标基站获取鉴权密钥上下文信息的方法,包括如下步骤:
A1、鉴权者/密钥提供者在终端请求切换时,生成移动终端与目标基站之间的鉴权密钥及其上下文信息,并对应移动终端标识保存,所述上下文信息包括当前鉴权密钥序列号;所述鉴权者/密钥提供者为当前服务基站所属的鉴权者/密钥提供者、或者为当前服务基站和目标基站共同所属的鉴权者/密钥提供者;
A2、鉴权者/密钥提供者在移动终端准备切换的目标基站请求所述鉴权密钥时,根据请求消息中携带的所述移动终端标识将对应的所述鉴权密钥和当前鉴权密钥序列号发送给目标基站。
所述步骤A1中,所述上下文信息还包括当前上行管理消息认证码序列号和/或当前下行管理消息认证码序列号;以及
所述步骤A2中,鉴权者/密钥提供者同时将所述当前上行管理消息认证码序列号和/或当前下行管理消息认证码序列号发送给目标基站。
所述步骤A1之前进一步包括:移动终端向自身所属服务BS发送切换请求,该请求消息携带移动终端标识和目标BS标识;
服务BS收到切换请求后,向所述鉴权者/密钥提供者发送切换请求,该请求消息携带移动终端标识和目标基站标识;
鉴权者/密钥提供者收到切换请求后,根据该请求消息携带的移动终端标识和目标基站标识,以及其自身保存的该移动终端标识对应的移动终端与鉴权者/密钥提供者之间的成对主密钥(PMK)和/或根授权密钥(PAK),派生出该移动终端与目标基站之间的所述鉴权密钥,并与该目标基站交互切换准备消息;
切换准备消息交互完毕后,目标基站向目标鉴权者/密钥提供者发送密钥请求,该请求消息携带移动终端标识。
所述鉴权者/密钥提供者通过与目标基站之间的安全通道发送所述鉴权密钥、当前鉴权密钥序列号、当前上行管理消息认证码序列号和/或当前下行管理消息认证码序列号。
一种目标基站获取鉴权密钥上下文信息的方法,对应基站属于不同鉴权者/密钥提供者,包括如下步骤:
B1、移动终端当前服务基站所属的服务鉴权者/密钥提供者在终端请求切换时,生成移动终端与目标基站之间的鉴权密钥及其上下文信息,并对应移动终端标识保存,所述上下文信息包括当前鉴权密钥序列号;
B2、移动终端目标基站所属的目标鉴权者/密钥提供者在移动终端准备切换的目标基站请求所述鉴权密钥时,根据请求消息中携带的服务鉴权者/密钥提供者地址信息,从服务鉴权者/密钥提供者处获取所述鉴权密钥及其上下文信息;
B3、移动终端目标基站所属的目标鉴权者/密钥提供者将所述鉴权密钥和当前鉴权密钥序列号发送给目标基站。
所述步骤B1中,所述上下文信息还包括当前上行管理消息认证码序列号和/或当前下行管理消息认证码序列号;以及
所述步骤B3中,鉴权者/密钥提供者同时将所述当前上行管理消息认证码序列号和/或当前下行管理消息认证码序列号发送给目标基站。
所述步骤B1之前进一步包括:移动终端向当前服务基站发送切换请求,该请求消息携带移动终端标识和目标基站标识;
服务基站收到切换请求后,向服务鉴权者/密钥提供者发送切换请求,该请求消息携带移动终端标识和目标基站标识;
服务鉴权者/密钥提供者收到切换请求后,根据该请求消息携带的移动终端标识和目标基站标识,以及其自身保存的该移动终端标识对应的移动终端与服务鉴权者之间的成对主密钥(PMK)和/或根授权密钥(PAK),派生出该移动终端与目标基站之间的所述鉴权密钥,并与该目标基站交互切换准备消息;
切换准备消息交互完毕后,目标基站向所属目标鉴权者/密钥提供者发送密钥请求,该请求消息携带移动终端标识。
所述服务鉴权者/密钥提供者的地址信息由服务鉴权者/密钥提供者在交互切换准备消息过程中发送给目标基站。
所述服务鉴权者/密钥提供者通过与目标鉴权者/密钥提供者之间的安全通道发送所述鉴权密钥及其上下文信息。
本发明的有益效果如下:
使用本发明所述方法在目标基站上生成的鉴权密钥上下文中,包括与移动终端侧保持一致的鉴权密钥序列号,鉴权密钥序列号用于确定对应的鉴权密钥,当目标基站接收到移动终端发送的携带有鉴权密钥序列号的上行管理消息时,根据该鉴权密钥序列号确认对应的鉴权密钥,并派生相应的密钥来验证该上下管理消息中所携带的消息认证码,以确定消息来源的合法性;或者当目标基站向所述移动终端发送的下行管理消息时,利用所述的鉴权密钥生成该下行管理消息的消息认证码,并将消息认证码和鉴权密钥序列号携带在下行管理消息中一起发送,移动终端收到下行管理消息时,根据鉴权密钥序列号确定对应的鉴权密钥并派生相应的密钥用于验证消息的合法性;
因此,使用本发明方案,移动终端切换过程中保持了鉴权密钥上下文中鉴权密钥序列号、管理消息序列号的连续性,保证了与移动终端的安全通信,并有效地防止可能出现的重放攻击,保证了恢复后的会话安全性。
附图说明
图1现有移动终端在发生切换时,目标BS2获取AK2及其上下文信息的流程图;
图2为本发明所述移动终端在发生切换时,目标BS2获取AK2及其上下文信息的流程图,其中服务BS1和目标BS2归属同一Authenticator/KeyDistributor,Authenticator/Key Distributor上保存有MSS的当前AK及其上下文信息;
图3为本发明所述移动终端在发生切换时,目标BS2获取AK2及其上下文信息的流程图,其中服务BS1和目标BS2归属不同的Authenticator/KeyDistributor,目标BS2归属的Authenticator/Key Distributor上没有保存有MSS的当前AK及其上下文信息。
具体实施方式
现有技术解决了在Key Receiver和Key Distributor之间安全传输密钥的问题,但是对在AK Transfer中传输的AK及相关信息定义不够准确和完整,考虑到MS切换到新的BS后,需要使用获得的AK及其相关信息生成新的AK上下文,按照现有技术,新的BS能够利用获得的AK、AKID、AK Lifetime和EIK恢复部分AK上下文内容,但是AK上下文中的其它信息如AK SequenceNumber,CMAC_PN_*等信息需要重新生成。
当移动终端漫游到不同的BS上时,没有经过重认证而是通过AK Transfer协议获取对应的AK及相关信息,如果只按照目前定义的AK Transfer消息传递AK及其相关信息,就会出现流程的不完整性。以AK Sequence Number为例,目标BS在获得AK后,在与MSS的后续通信中,MSS和BS之间可能同时维护两个有效的AK,并使用各自上下文中AK Sequence Number区分这两个AK。MSS在发送给BS的管理消息中,如果携带了HMAC/CMAC,则同时也会携带一个AK Sequence Number,BS使用AK Sequence Number查找对应的AK,用于对管理消息进行认证。
此外,BS在发送给MSS的管理消息中如果携带HMAC/CMAC,也需要携带计算该HMAC/CMAC使用的AK对应的AK Sequence Number,MSS收到管理消息后,根据AK Sequence Number查找相应的AK,用于对消息进行认证。
此外,考虑一种移动终端在多个BS之间快速移动的场景,当MSS先后两次漫游到一个BS上时,如果不需要发生重认证,那么BS将先后两次使用相同的AK与MSS通信,如果在获得AK的同时没有获得其上下文中的CMAC_PN_*信息。BS将重新初始化CMAC_PN_*,那么在前后两次通信中相同的{CMAC_PN_*,AK}可能被使用多次,这与IEEE 802.16e协议中规定的同一个{CMAC_PN_*,AK}不能被多次使用的原则相违背。
而在现有技术中,目标BS通过AK Transfer消息获得的AK及相关信息中没有包括AK Sequence Number,当MS切换到目标BS后,BS无法实现对MSS发送的管理消息的认证,同时也无法生成发给MS的管理消息,因此,为了保证切换后能够恢复切换前的会话并保证会话的安全性,在AK Transfer中需要传递的除了包括已经定义的信息,如AK、AK Lifetime和EIK外,还应该包括AK Context中的AK Sequence Number、CMAC_PN_*等。
在本发明的方案中,如果移动终端在切换到新的BS2上但没有发生重认证时,后端网络中的密钥分发者在收到相应的切换指示后根据目标BS2的相关信息、如BS2标识,为目标BS2产生新的AK并更新上下文中与BS2相关的信息,但保留原上下文中的其它信息,目标BS通过AK Transfer消息从密钥分发者获取AK及其上下文信息,并根据这些信息构造新的鉴权密钥上下文,从而保证了恢复会话后与终端的安全通信。
针对现有技术一的方案,修改AK Transfer协议中定义AK Transfer消息,使其携带AK Context中的AK Sequence Number和CMAC_PN*,修改后的消息内容如下:
表3 修改后的AK Transfer消息
Messages | From=>To | Message Content |
AKTransfer | Key Distributor=>Key Receiver | MSSID、AK、AKID、AK Lifetime、EIK、AK Sequence Number和CMAC_PN_<sup>*</sup>、Transaction ID |
修改后的AK Transfer流程图如下:
MSS切换到新的BS并且与BS完成同步后,能够根据其本地存储的根密钥信息以及BS的信息派生出新的鉴权密钥AK并更新其上下文。
如图2所示,在发生切换时,目标BS2归属的Authenticator/Key Distributor上保存有MSS的当前AK及其上下文信息时,目标BS获取AK的流程如下:
S201、MSS向服务BS1发送空口消息MOB_HO_IND,消息中包含了MSS以及将要切换的目标BS2的标识;
S202、服务BS1向其所属Authenticator/Key Distributor发送消息HORequest,消息中包含了MSS和目标BS2的标识;
S203、Authenticator/Key Distributor为目标BS2产生空口密钥AK2;
S204、目标BS2与Authenticator/Key Distributor进行交互,为切换做准备;
S205、Authenticator/Key Distributor向服务BS1发送消息HO Response,作为对HO Request的响应;
S206、目标BS2上的Key Receiver向Authenticator/Key Distributor发送AKRequest消息,消息中包含了MSS的标识;
S207、Authenticator/Key Distributor将产生的AK2在已经建立的安全通道上通过消息AK Transfer发送给目标BS2上的Key Receiver,消息中包含了MSS的标识,AK上下文信息,AK上下文信息中包括空口密钥信息AK2、AKLifetime、EIK、AK Sequence Number和CMAC_PN_D和CMAC_PN_U,其中:
1)、AK2,根据IEEE 802.16e中AK Context定义的AK派生公式,AK由Authenticator/Key Distributor根据根密钥,MSS和BS的标识信息派生;
2)、AK SN,根据IEEE 802.16e中AK Context定义的AK SN的派生公式,AK SN由根密钥的序列号计算得到;
3)、AKID,根据IEEE 802.16e关于AKID的派生公式,该标识由AK、AK Sequence Number、MSS和BS的标识信息派生,因此,在AK Transfer消息中不一定需要携带,可以由BS2根据获得的相应信息生成;
4)、AK2 Lifetime,根据IEEE 802.16e关于AK Lifetime的定义,它等于当前可能的根密钥PAK和PMK的生命周期中的较小值;
5)、EIK,根据IEEE 802.16e关于EIK的定义,它由根密钥直接派生;
6)、CMAC_PN_D和CMAC_PN_U,为了保证切换后的安全性,这两个序列号的值等于原AK上下文中的相应的值;
7)、CMAC_KEY_D和CMAC_KEY_U,根据IEEE 802.16e中密钥派生公式,这两个密钥是由AK、MSS和BS的标识信息派生出来的,因此,在AKTransfer消息中不一定需要携带,可以由BS2根据获得的相应信息生成;
8)、PMK Sequence Number,由于切换过程中没有发生PMK的迁移,所以该序列号不需要在AK Transfer中传输;
9)、KEK,根据IEEE 802.16e中密钥派生公式,这两个密钥是由AK,MSS和BS的标识信息派生出来的,因此,在AK Transfer消息中不一定需要携带,可以由BS2根据获得的相应信息生成;
S208、经过上述流程,目标BS2根据获得的AK2及其上下文信息生成新的AK上下文,和服务BS1的AK上下文相比,目标BS2的AK上下文中的AK,AKID等信息随着BS的切换而改变,但AK Lifetime、AK Sequence Number、CMAC_PN_*等信息保持不变。
实施例二
如图3所示,服务BS1和目标BS2归属不同的Authenticator/KeyDistributor,目标BS2归属的Authenticator/Key Distributor上没有保存有MSS的当前AK及其上下文信息,服务鉴权者/密钥分发者收到切换请求消息后会和目标BS2进行切换准备消息交互,这个过程中目标BS获知服务鉴权者/密钥分发者的地址信息。
则BS2在发送给归属的目标Authenticator/Key Distributor的密钥请求消息中将携带服务Authenticator/Key Distributor的地址信息;
目标Authenticator/Key Distributor根据BS2的密钥请求消息中携带的服务Authenticator/Key Distributor的地址信息,向服务Authenticator/Key Distributor发送密钥请求消息,消息中携带了移动终端的标识信息;
服务Authenticator/Key Distributor收到密钥请求消息后,将消息中携带的移动终端标识对应的移动终端的鉴权密钥AK2、鉴权密钥序列号、鉴权密钥上下文中的CMAC_PN_*等信息通过密钥传输消息,在安全通道上发送给目标Authenticator/Key Distributor鉴权者/密钥分发者;
目标Authenticator/Key Distributor接收导密钥传输消息后,提取AK2及其上下文信息并保存,当收到目标BS2的密钥请求消息时,携带在AKTransfer消息中,通过安全通道上发送给目标BS2上的Key Receiver。
本发明的有益效果如下:
使用本发明所述方法在目标基站上生成的鉴权密钥上下文中,包括与移动终端侧保持一致的鉴权密钥序列号,鉴权密钥序列号用于确定对应的鉴权密钥,当目标基站接收到移动终端发送的携带有鉴权密钥序列号的上行管理消息时,根据该鉴权密钥序列号确认对应的鉴权密钥,并派生相应的密钥来验证该上下管理消息中所携带的消息认证码,以确定消息来源的合法性;或者当目标基站向所述移动终端发送的下行管理消息时,利用所述的鉴权密钥生成该下行管理消息的消息认证码,并将消息认证码和鉴权密钥序列号携带在下行管理消息中一起发送,移动终端收到下行管理消息时,根据鉴权密钥序列号确定对应的鉴权密钥并派生相应的密钥用于验证消息的合法性;
因此,使用本发明方案,移动终端切换过程中保持了鉴权密钥上下文中鉴权密钥序列号、管理消息序列号的连续性,保证了与移动终端的安全通信,并有效地防止可能出现的重放攻击,保证了恢复后的会话安全性。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (9)
1、一种目标基站获取鉴权密钥上下文信息的方法,其特征在于,包括如下步骤:
A1、鉴权者/密钥提供者在终端请求切换时,生成移动终端与目标基站之间的鉴权密钥及其上下文信息,并对应移动终端标识保存,所述上下文信息包括当前鉴权密钥序列号;所述鉴权者/密钥提供者为当前服务基站所属的鉴权者/密钥提供者、或者为当前服务基站和目标基站共同所属的鉴权者/密钥提供者;
A2、鉴权者/密钥提供者在移动终端准备切换的目标基站请求所述鉴权密钥时,根据请求消息中携带的所述移动终端标识将对应的所述鉴权密钥和当前鉴权密钥序列号发送给目标基站。
2、如权利要求1所述的方法,其特征在于,
所述步骤A1中,所述上下文信息还包括当前上行管理消息认证码序列号和/或当前下行管理消息认证码序列号;以及
所述步骤A2中,鉴权者/密钥提供者同时将所述当前上行管理消息认证码序列号和/或当前下行管理消息认证码序列号发送给目标基站。
3、如权利要求1或2所述的方法,其特征在于,所述步骤A1之前进一步包括:
移动终端向自身所属服务BS发送切换请求,该请求消息携带移动终端标识和目标BS标识;
服务BS收到切换请求后,向所述鉴权者/密钥提供者发送切换请求,该请求消息携带移动终端标识和目标基站标识;
鉴权者/密钥提供者收到切换请求后,根据该请求消息携带的移动终端标识和目标基站标识,以及其自身保存的该移动终端标识对应的移动终端与鉴权者/密钥提供者之间的成对主密钥PMK和/或根授权密钥PAK,派生出该移动终端与目标基站之间的所述鉴权密钥,并与该目标基站交互切换准备消息;
切换准备消息交互完毕后,目标基站向目标鉴权者/密钥提供者发送密钥请求,该请求消息携带移动终端标识。
4、如权利要求2所述的方法,其特征在于,所述鉴权者/密钥提供者通过与目标基站之间的安全通道发送所述鉴权密钥、当前鉴权密钥序列号、当前上行管理消息认证码序列号和/或当前下行管理消息认证码序列号。
5、一种目标基站获取鉴权密钥上下文信息的方法,其特征在于,对应基站属于不同鉴权者/密钥提供者,包括如下步骤:
B1、移动终端当前服务基站所属的服务鉴权者/密钥提供者在终端请求切换时,生成移动终端与目标基站之间的鉴权密钥及其上下文信息,并对应移动终端标识保存,所述上下文信息包括当前鉴权密钥序列号;
B2、移动终端目标基站所属的目标鉴权者/密钥提供者在移动终端准备切换的目标基站请求所述鉴权密钥时,根据请求消息中携带的服务鉴权者/密钥提供者地址信息,从服务鉴权者/密钥提供者处获取所述鉴权密钥及其上下文信息;
B3、移动终端目标基站所属的目标鉴权者/密钥提供者将所述鉴权密钥和当前鉴权密钥序列号发送给目标基站。
6、如权利要求5所述的方法,其特征在于,
所述步骤B1中,所述上下文信息还包括当前上行管理消息认证码序列号和/或当前下行管理消息认证码序列号;以及
所述步骤B3中,鉴权者/密钥提供者同时将所述当前上行管理消息认证码序列号和/或当前下行管理消息认证码序列号发送给目标基站。
7、如权利要求5或6所述的方法,其特征在于,所述步骤B1之前进一步包括:
移动终端向当前服务基站发送切换请求,该请求消息携带移动终端标识和目标基站标识;
服务基站收到切换请求后,向服务鉴权者/密钥提供者发送切换请求,该请求消息携带移动终端标识和目标基站标识;
服务鉴权者/密钥提供者收到切换请求后,根据该请求消息携带的移动终端标识和目标基站标识,以及其自身保存的该移动终端标识对应的移动终端与服务鉴权者之间的成对主密钥PMK和/或根授权密钥PAK,派生出该移动终端与目标基站之间的所述鉴权密钥,并与该目标基站交互切换准备消息;
切换准备消息交互完毕后,目标基站向所属目标鉴权者/密钥提供者发送密钥请求,该请求消息携带移动终端标识。
8、如权利要求7所述的方法,其特征在于,所述服务鉴权者/密钥提供者的地址信息由服务鉴权者/密钥提供者在交互切换准备消息过程中发送给目标基站。
9、如权利要求5所述的方法,其特征在于,所述步骤B2中,所述服务鉴权者/密钥提供者通过与目标鉴权者/密钥提供者之间的安全通道发送所述鉴权密钥及其上下文信息。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2005100929076A CN100488281C (zh) | 2005-08-24 | 2005-08-24 | 一种目标基站获取鉴权密钥上下文信息的方法 |
PCT/CN2006/002167 WO2007022727A1 (fr) | 2005-08-24 | 2006-08-24 | Procede et systeme pour communiquer des informations contextuelles de cle d'autorisation |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2005100929076A CN100488281C (zh) | 2005-08-24 | 2005-08-24 | 一种目标基站获取鉴权密钥上下文信息的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1819698A CN1819698A (zh) | 2006-08-16 |
CN100488281C true CN100488281C (zh) | 2009-05-13 |
Family
ID=36919332
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2005100929076A Expired - Fee Related CN100488281C (zh) | 2005-08-24 | 2005-08-24 | 一种目标基站获取鉴权密钥上下文信息的方法 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN100488281C (zh) |
WO (1) | WO2007022727A1 (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101137191B (zh) * | 2006-08-28 | 2012-07-18 | 北京三星通信技术研究有限公司 | 管理手机在无线通信系统间移动时的安全信息的方法 |
CN101212798B (zh) * | 2006-12-26 | 2011-07-20 | 中兴通讯股份有限公司 | 支持快速切换的预认证方法 |
CN101321396B (zh) * | 2008-04-14 | 2014-03-12 | 中兴通讯股份有限公司 | 移动台的切换实现方法及构建安全接入服务网络的方法 |
CN101945449B (zh) * | 2009-07-10 | 2015-06-03 | 中兴通讯股份有限公司 | 终端切换到家庭基站的方法与装置 |
CN101820622B (zh) * | 2010-02-05 | 2016-02-10 | 中兴通讯股份有限公司 | 无线通信系统中管理空口映射密钥的方法和系统 |
CN102201915B (zh) * | 2010-03-22 | 2014-05-21 | 中国移动通信集团公司 | 一种基于单点登录的终端认证方法和装置 |
CN105451195B (zh) * | 2014-07-25 | 2018-11-30 | 成都鼎桥通信技术有限公司 | 端到端集群密钥分发方法和核心网设备 |
US9585013B2 (en) * | 2014-10-29 | 2017-02-28 | Alcatel Lucent | Generation of multiple shared keys by user equipment and base station using key expansion multiplier |
CN107294723A (zh) * | 2016-03-31 | 2017-10-24 | 中兴通讯股份有限公司 | 消息完整性认证信息的生成和验证方法、装置及验证系统 |
CN110178394B (zh) * | 2017-07-27 | 2021-02-12 | 华为技术有限公司 | 小区切换方法和装置 |
CN110536298B (zh) * | 2018-08-10 | 2023-11-03 | 中兴通讯股份有限公司 | 非接入层消息安全指示方法、装置、amf设备、终端及介质 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1186906C (zh) * | 2003-05-14 | 2005-01-26 | 东南大学 | 无线局域网安全接入控制方法 |
CN1290362C (zh) * | 2003-05-30 | 2006-12-13 | 华为技术有限公司 | 一种无线局域网中用于移动台切换的密钥协商方法 |
EP1665855B1 (en) * | 2003-09-12 | 2007-11-07 | NTT DoCoMo INC. | Seamless handover in heterogeneous network |
-
2005
- 2005-08-24 CN CNB2005100929076A patent/CN100488281C/zh not_active Expired - Fee Related
-
2006
- 2006-08-24 WO PCT/CN2006/002167 patent/WO2007022727A1/zh active Application Filing
Non-Patent Citations (4)
Title |
---|
IEEE 802.16安全漏洞及其解决方案. 李惠忠,陈惠芳,赵问道.现代电信科技,第1期. 2005 |
IEEE 802.16安全漏洞及其解决方案. 李惠忠,陈惠芳,赵问道.现代电信科技,第1期. 2005 * |
Security Context Transfer in Vertical Handover. H.wang,A.R.Prasad.The 14th IEEE 2003 International Symposium on Personal, indoor and mobile Radio Conmmunication Preceedings,Vol.volume:3 . 2003 |
Security Context Transfer in Vertical Handover. H.wang,A.R.Prasad.The 14th IEEE 2003 International Symposium on Personal, indoor and mobile Radio Conmmunication Preceedings,Vol.volume:3 . 2003 * |
Also Published As
Publication number | Publication date |
---|---|
WO2007022727A1 (fr) | 2007-03-01 |
CN1819698A (zh) | 2006-08-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100488281C (zh) | 一种目标基站获取鉴权密钥上下文信息的方法 | |
US11122428B2 (en) | Transmission data protection system, method, and apparatus | |
CN108809637B (zh) | 基于混合密码的lte-r车-地通信非接入层认证密钥协商方法 | |
US8295488B2 (en) | Exchange of key material | |
CN102823282B (zh) | 用于二进制cdma的密钥认证方法 | |
CN102026178B (zh) | 一种基于公钥机制的用户身份保护方法 | |
Saxena et al. | Authentication protocol for an IoT-enabled LTE network | |
CN108880813B (zh) | 一种附着流程的实现方法及装置 | |
CN101102186B (zh) | 通用鉴权框架推送业务实现方法 | |
CN102106111A (zh) | 导出和更新业务加密密钥的方法 | |
CN103313242A (zh) | 密钥的验证方法及装置 | |
CN101631306A (zh) | 空口密钥的更新方法、终端以及基站 | |
CN104602229A (zh) | 一种针对wlan与5g融合组网应用场景的高效初始接入认证方法 | |
CN101478752A (zh) | 一种密钥更替方法、系统及设备 | |
CN101784048B (zh) | 动态更新密钥的身份认证和密钥协商方法及系统 | |
CN101090513A (zh) | 一种获取业务密钥的方法 | |
CN101742492B (zh) | 密钥处理方法及系统 | |
CN101026866A (zh) | 一种无线通信系统中ak上下文缓存的方法 | |
CN1964259B (zh) | 一种切换过程中的密钥管理方法 | |
CN104507065B (zh) | 异构无线网络中不可否认性计费方法 | |
CN101610511A (zh) | 终端私密性的保护方法及装置 | |
KR100330418B1 (ko) | 이동통신 환경에서의 가입자 인증 방법 | |
CN1929377B (zh) | 一种通信认证查询方法和系统 | |
CN101668289B (zh) | 无线通信系统中空口密钥更新的方法及系统 | |
CN100499899C (zh) | 一种防止重放攻击的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20090513 Termination date: 20210824 |