CN101228766B - 密钥材料的交换 - Google Patents

密钥材料的交换 Download PDF

Info

Publication number
CN101228766B
CN101228766B CN2006800124864A CN200680012486A CN101228766B CN 101228766 B CN101228766 B CN 101228766B CN 2006800124864 A CN2006800124864 A CN 2006800124864A CN 200680012486 A CN200680012486 A CN 200680012486A CN 101228766 B CN101228766 B CN 101228766B
Authority
CN
China
Prior art keywords
access node
key
node
portable terminal
session
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2006800124864A
Other languages
English (en)
Other versions
CN101228766A (zh
Inventor
但福博
劳里·塔卡拉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intellectual Ventures I LLC
Original Assignee
Spyder Navigations LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Spyder Navigations LLC filed Critical Spyder Navigations LLC
Publication of CN101228766A publication Critical patent/CN101228766A/zh
Application granted granted Critical
Publication of CN101228766B publication Critical patent/CN101228766B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0016Hand-off preparation specially adapted for end-to-end data sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/02Buffering or recovering information during reselection ; Modification of the traffic flow during hand-off
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

通信网管理密钥材料。一种方法生成会话密钥并把会话密钥从安全节点提供到接入节点,以便在切换过程期间进一步传播,而不需要安全节点参加到切换过程中。

Description

密钥材料的交换
技术领域
本发明涉及具体地在通信网中的密钥材料(key material)的管理。
缩写表
AAAL   AAA本地
ACS    接入控制服务器
AP     接入点
CT     上下文传送
KDC    密钥分布中心
ME     移动设备
MT     移动终端
SA     保密机关
SK     会话密钥
UE     用户设备
背景技术
通信系统是使在诸如用户终端设备那样的两个或多个实体和/或网络实体和与通信系统相关的其它节点之间能够进行通信的设施。通信可包括例如话音、电子邮件(email)、文本消息、数据、多媒体等等的通信。
通信可以由固定线路和/或无线通信接口提供。无线通信系统的特点在于,它们为系统的用户提供移动性。提供无线通信的通信系统的例子是公共地面移动网(PLMN)。固定线路系统的例子是公共交换电话网(PSTN)。
蜂窝电信系统是基于无线接入实体和/或无线服务区域的使用的通信系统。接入实体典型地被称为小区。蜂窝电信标准的例子包括诸如GSM(全球移动通信系统)、GPRS(通用分组无线服务)、AMPS(美国移动电话系统)、DAMPS(数字AMPS)、WCDMA(宽带码分多址)、UMTS(通用移动电信系统)、和CDMA 2000(码分多址2000)那样的标准。
无线LAN(WLAN)技术的到来促使使用WLAN技术作为无线通信网的基础或它的一部分。例如,WLAN网络可以按照某些当前的规划用作为蜂窝通信系统的接入网。已知的基于WLAN的设计典型地使用从固定的IPv4或IPv6网络获知的解决方案或被修改为适合于无线运行的实际要求。类似地,已规划使用许多其它类型的、到本地接入节点的本地连接,诸如蓝牙、红外、或甚至电缆连接。因此,移动终端能够按照网络和连接模式的本地可利用性,通过诸如固定线路、短距离无线电链路或红外链路或中长距离的无线电链路那样的多种物理连接很好地连接到通信网。
当前,对于在移动终端与接入节点之间的连接安排安全性是非常感兴趣的领域。已经提出各种不同的解决方案,但在现有技术中仍旧有许多剩余的问题。
例如,众所周知,把一个会话密钥分布到多个接入节点和移动终端。这种解决方案具有缺点,如果这些接入节点之一的安全性被突破,则攻击者有可能能够通过使用从突破的接入节点得到的会话密钥破坏在移动终端与通信系统之间的通信的安全性。
某些已知的解决方案的一个缺点在于,需要通信网的安全节点参加切换过程,以便提供会话密钥给移动终端和该移动终端试图连接到的接入节点。这产生安全节点需要能够快速应答以免减慢切换过程的要求。因为密钥的生成可能是处理器密集的,特别是需要高安全级别时,所以这个要求可能是沉重的负担。在其中有大量移动终端和接入节点的环境下,由于频繁的切换,这个要求可能是特别沉重的。需要一种不需要安全节点参加到切换过程的解决方案。
一个用于提供会话密钥给移动终端和接入节点的已知的解决方案是让安全节点发送会话密钥到移动终端,然后它把会话密钥提供到接入节点,如果需要的话。这具有如下缺点:移动终端需要存储会话密钥,并把它们传送到接入节点,这增加贮存和信令要求。
在接入节点之间安排鉴权也是一个问题。一个已知的解决方案是在接入节点之间安排预先共享的密钥,接入节点需要互相通信,和例如使用IPSec技术来保证连接的安全性和鉴权该连接。这样的解决方案具有缺点:这些预先共享的密钥需要安装到接入节点,它们增加复杂性和信令。
用于导出在通信方之间的密码分开的会话密钥的非对称密码(cryptography)的使用也是已知的。例如,如果移动终端和接入节点二者具有公共和秘密密钥对,则它们可以根据它们的密钥对协商会话密钥。这样的协商和密钥导出过程对于具有低的处理能力的设备是沉重的。需要一种提供用于在移动终端和接入节点之间的通信的密码分开的会话密钥而在切换过程期间不用同步的非对称密钥导出和在切换过程期间不用与安全节点的同步信令的解决方案。
在切换过程期间,即其中移动终端把正在进行的连接从一个接入节点转移到另一个接入节点的过程,与正在进行的通信会话相关的信息的交换需要被安排在两个接入节点之间。这个信息常常被称为会话上下文。这种信息交换应当被加密和整体性保护,以防止被恶意的或欺骗的接入节点窃听和攻击。为此,接入节点需要用于加密和解密会话上下文数据和相关的信令的密钥。一个可能的解决方案是建立在预期需要互相之间进行通信的每对接入节点之间的安全关联,但是如果接入节点数目是大的话,这可能是沉重的管理负担。
发明内容
本发明的实施例的目的是克服一个或几个以上的问题。
按照本发明的一方面,提供了用于通信网的移动终端的方法。该方法包括以下步骤:接收来自安全节点的密钥,至少根据密钥导出会话密钥,以及用会话密钥加密消息的至少一部分以发送消息到接入节点。
可以部分根据从接入节点接收的信息被执行会话密钥的导出。
按照本发明的第二方面,提供了用于通信网的接入节点的方法。该方法至少包括以下步骤:接收会话上下文信息,从接收的会话上下文信息中提取会话密钥,用与在通信网的接入节点与安全节点之间的安全关联相关的密钥解密会话密钥,以及用会话密钥加密消息的至少一部分以发送消息到移动终端。
该方法还可包括如下步骤:接收公共会话保护密钥,用与在通信网的接入节点与安全节点之间的安全关联相关的密钥解密公共会话保护密钥,以及用公共会话保护密钥解密从另一个接入节点接收的消息的至少一部分。
该方法还可包括如下步骤:用会话密钥解密接入节点会话密钥,以及用解密的接入节点会话密钥解密从另一个接入节点接收的另一个消息的至少一部分。
按照本发明的第三方面,提供了用于通信网的安全网络单元的方法。方法包括以下步骤:建立与第一接入节点的第一安全关联,建立与第二接入节点的第二安全关联,生成用于在第一接入节点与移动终端之间的通信的第一会话密钥,生成用于在第二接入节点与移动终端之间的通信的第二会话密钥,以及用与第一安全关联相关的密钥加密第一会话密钥,用与第二安全关联相关的密钥加密第二会话密钥,以及把第一和第二密钥发送到第一接入节点。
该方法还可包括如下步骤:生成与移动终端相关的公共会话保护密钥,用与第一安全关联相关的密钥加密公共会话保护密钥以产生第一加密的公共会话保护密钥,用与第二安全关联相关的密钥加密公共会话保护密钥以产生第二加密的公共会话保护密钥,以及把第一加密的公共会话保护密钥发送到第一接入节点。
第二加密的公共会话保护密钥可以由安全节点发送到第一接入节点,或例如到第二接入节点。
按照本发明的第四方面,提供了用于通信网的移动终端。移动终端至少包括用于接收来自安全节点的密钥的装置,用于至少根据密钥导出会话密钥的装置,以及用于用所导出的会话密钥加密消息的至少一部分以发送消息到接入节点的装置。
用于导出会话密钥的装置可被配置成至少部分根据从接入节点接收的信息导出会话密钥。
有利地,这些装置可以通过使用在移动终端的处理器上执行的软件程序代码装置被实施。
按照本发明的另一个方面,提供了用于通信网的接入节点。接入节点包括用于接收会话上下文信息的装置、用于从接收的会话上下文信息中提取会话密钥的装置、用于用与在通信网的接入节点与安全节点之间的安全关联相关的密钥解密会话密钥的装置、以及用于用会话密钥加密消息的至少一部分以发送消息到移动终端的装置。
接入节点还可包括用于接收加密的公共会话保护密钥的装置、用于用与在通信网的接入节点与安全节点之间的安全关联相关的密钥解密接收的公共会话保护密钥的装置,以及用于用解密的公共会话保护密钥解密从另一个接入节点接收的至少一部分消息的装置。
接入节点还可包括用于用与接入节点与移动终端相关的会话密钥解密接收的公共会话保护密钥的装置。
有利地,这些装置可以通过使用在接入节点的处理器上执行的软件程序代码装置被实施。
按照本发明的再一方面,提供了用于通信网的安全节点。安全节点至少包括:用于建立与接入节点的安全关联的装置、用于生成用于在接入节点与移动终端之间的通信的会话密钥的装置、用于用与所建立的与接入节点的安全关联相关的密钥加密生成的会话密钥的装置、以及用于把加密的会话密钥发送到接入节点的装置。
安全节点还可包括用于生成与移动终端相关的公共会话保护密钥的装置、用于用与安全关联相关的密钥加密所生成的公共会话保护密钥的装置、以及用于把加密的公共会话保护密钥发送到接入节点的装置。
有利地,这些装置可以通过使用在安全节点的处理器上执行的软件程序代码装置被实施。
按照本发明的又一方面,提供了用于在通信网中在第一接入节点与第二接入节点之间进行切换的方法。该方法至少包括以下步骤:由第二接入节点接收来自移动终端的切换请求,由第二接入节点发送会话上下文请求到第一接入节点,把会话上下文信息从第一接入节点发送到第二接入节点,由第二接入节点从接收的会话上下文信息中提取加密的会话密钥,用与在通信网的第二接入节点与安全节点之间的安全关联相关的密钥解密加密的会话密钥,用解密的会话密钥加密至少一部分消息以发送消息到移动终端,以及把消息发送到移动终端。
本发明还提供用于移动终端的软件程序产品。该软件程序产品包括用于实行覆盖用于移动终端的方法的独立方法权利要求的步骤的计算机软件代码装置。
本发明还提供用于接入节点的软件程序产品。该软件程序产品包括用于实行覆盖用于接入节点的方法的独立方法权利要求的步骤的计算机软件代码装置。
本发明还提供用于安全节点的软件程序产品。该软件程序产品包括用于实行覆盖安全节点的独立方法权利要求的步骤的计算机软件代码装置。
这些软件程序产品以不同的方式被提供,诸如软件源代码或汇编的目标代码或可执行的代码。软件程序产品可以被提供在诸如在磁盘或光盘那样的不同类型的媒体上,或在诸如快闪存储器那样的固态存储器中。
附图说明
现在通过参考附图,作为例子描述本发明的实施例,其中:
图1显示安全节点、接入节点、和移动终端,以及
图2显示按照本发明的实施例的、在移动终端、接入节点与安全节点之间的信令。
具体实施方式
图1显示网络结构的例子作为本发明的各种实施例的说明基础。图1显示通信网100,具有安全节点30和多个接入节点20,以及与通信网100的接入节点20通信的移动终端10。在图1上,在移动终端与接入节点之间的通信作为例子被显示为无线通信。通信网100还包括许多其它节点,以及可以被连接到一个或多个另外的网络(诸如核心网络或其它类型的通信网),但为了简明起见,这样的其它节点和网络在图1上未示出。安全节点可以是分开的节点,或是还包括其它功能的节点的一部分。网络可包括一个以上的安全节点。通信网可以利用连接到移动终端的无线或固定连接。通信网可以利用连接到移动终端的许多不同类型的无线连接,诸如WLAN、蓝牙、GSM、或CDMA连接,或例如遵循3GPP标准的连接。
以下的说明描述由安全节点、接入节点和移动终端执行的密钥导出和信令。安全节点是创建用于通信的密钥的通信网络节点,并且也可以包括其它功能。在用于无线通信网的某些技术规范中,安全节点的功能可以是密钥分布中心(KDC)的功能的一部分。接入节点可以是无线接入点、基站、或例如是可以由移动终端通过有线连接接入到的接入路由器。移动终端可以是蜂窝电话、WLAN(无线局域网)终端、有线终端、或例如是具有许多这些能力的组合设备。
下面,我们描述按照本发明的实施例,在切换过程期间会话密钥材料的生成和传输。在本说明中,假设移动终端和安全节点以前已建立安全关联(SA_MT)。根据这个安全关联,它们共享密钥,该密钥在下面称为RK(根密钥)。还假设安全节点以前已建立与多个接入节点(AP1,AP2,...APn)的安全关联(SA_AP1,SA_AP2,...SA_APn)。在安全节点与移动终端之间的安全关联以及在安全节点与接入节点之间的安全关联可以是基于对称或非对称密码密钥。
安全节点从用于一定的数目的接入节点(AP1,...,APn)的根密钥用预定的密钥导出函数(KDF)导出会话密钥(SK_AP1,...,SK_APn)。加密步骤还可包括执行用于所创建的材料的整体性保护的附加步骤。然后,每个会话密钥SK_APi用与相应的SA_APi相关的密钥被加密(或可选地,还保护整体性),并以如下方式对其命名:至少相应的接入节点APi可以识别它。
安全节点把这个材料发送到正在与移动终端通信的当前的接入节点。用SA_APi密钥加密的会话密钥被存储在当前的接入节点上(例如,在会话上下文信息结构SC_AP中)。
当移动终端执行从第一接入节点APx到第二接入节点APy的切换时,与通信会话相关的信息,即会话上下文SC_AP,从第一接入节点APx被发送到第二接入节点APy。第二接入节点APy从该信息(会话上下文)中找到会话密钥(SK),该会话密钥是用与在APy与安全节点之间的安全关联SA_APy相关的密钥对它进行加密的,并解密该会话密钥。移动终端知道第二接入节点APy的识别号(identity)以及通过使用同一个预定的函数和根密钥作为安全节点导出会话密钥(SK_APy)。这个导出可以是基于例如根密钥,至少第二接入节点APy的识别号信息的一部分,和在移动终端与接入节点APy之间交换的信息(该信息例如可包括特殊部分(nonce))。移动终端和第二接入节点APy现在具有会话密钥SK,该会话密钥SK是与在移动终端与第一接入节点APx之间的通信中使用的会话密钥密码分开的。接入节点APy和移动终端还可以根据会话密钥SK导出多个密钥。
如果第二接入节点APy不能在由第一接入节点APx发送的材料中找到为其导出的会话密钥,则它可以从安全节点请求新的会话上下文材料,然后该安全节点导出新的会话上下文,并把它发送到第二接入节点APy。在另一个实施例中,第一接入节点APx在观察到当前的会话上下文没有包含用于相邻的接入节点—诸如第二接入节点APy-的会话密钥时,可以从安全节点请求新的会话上下文材料。如果接入节点APx知道相邻的接入节点的识别号的话,这是可能的。这样的对于新的会话上下文材料的早先的请求,在移动终端实际上以后正巧执行到第二接入节点APy的切换的情形下,将最小化时间和信令。
在本发明的另一个实施例中,用于接入节点的会话密钥被生成,而不用参考根密钥。会话密钥可以有利地是密码分开的密钥。安全节点可以以许多不同的方式生成密钥,以及本发明不限于任何具体的方式,原因在于本领域技术人员可以容易地设计出生成密钥的不同方式。在本实施例中,会话密钥由安全节点发送到移动终端。会话密钥可以有利地由安全节点使用与在安全节点与移动终端之间的安全关联(SA_MT)相关的密钥而被加密。在本实施例中,移动终端不导出与第二接入节点APy一起使用的会话密钥,而是从由安全节点发送的信息中提取会话密钥。移动终端可以根据第二接入节点APy的识别号信息从多个密钥中提取正确的密钥。
在移动终端知道会话上下文包含用于哪些接入节点的密钥的情形下(例如,在会话密钥在安全节点中被导出和被发送到移动终端的情形下),它知道哪些接入节点具有用于与它进行通信的会话密钥。在MT联系不具有用于与移动终端通信的会话密钥的接入节点APz的情形下,移动终端可以把该情形通知安全节点,此后安全节点可以为移动终端和接入节点APz创建新的会话上下文材料,并把新的会话上下文材料发送给它们。
在本发明的再一个实施例中,安全节点把对于会话密钥的导出所需要的信息发送到移动终端。这个信息通过使用与在安全节点与移动终端之间的安全关联(SA_MT)相关的密钥被有利地加密。信息可包括例如要素数值(salt value),或任何其它信息。如果在建立在安全节点与移动终端之间的安全关联期间没有协商或传送这样的根密钥的话,信息还可包括用于导出会话密钥的根密钥。
在再一个实施例中,对于会话密钥的导出所需要的信息可包括要为其导出密钥的每个接入节点的接入节点特定的特殊部分,会话密钥的导出限于该特殊部分。该特殊部分可以短于具有适当的安全级别的会话密钥,由此用于相应的会话密钥的导出的特殊部分—而不是会话密钥本身—的传输减少了所需要的贮存和信令的量。
在本发明的实施例中,接入节点可以把在会话密钥导出时使用的信息发送到移动终端。例如,这样的信息可以是特殊部分。
有利地,在会话上下文中的、意欲由特定的接入节点使用的加密的密钥是与该接入节点的识别号相关的。这个标识允许接入节点从会话上下文信息中找出和提取它所需要的密钥信息。在接入节点没有在单个消息中发送所有的上下文信息的情形下,这个标识还允许该接入节点选择哪个密钥信息首先被发送到第二接入节点。
在本发明的实施例中,密钥不与接入节点识别号相关联,但可以通过它们在会话上下文信息中的排序而与多个接入节点的每个相关联。这种排序例如可以是基于接入节点识别号的数字或字母排序,或某些其它预定的排序方案。
在本发明的再一个实施例中,在每个接入节点与安全节点之间的信任关系被使用来保护和验证在接入节点之间的通信。在本实施例中,安全节点为移动终端创建公共会话保护密钥,并把该公共会话保护密钥发送到多个接入节点。有利地,安全节点在传输之前加密公共会话保护密钥。有利地,安全节点使用用于在移动终端与接入节点APn之间的通信的会话密钥SK_APn,来加密被发送到APn的公共会话保护密钥的拷贝,这样,仅仅该接入节点APn能够解密该公共会话保护密钥。这个公共会话保护密钥可被使用来签名和/或加密与在两个接入节点之间交换会话上下文信息相关的会话上下文信息和/或消息的至少一个部分。然后每个接入节点可以通过使用公共会话保护密钥解密和/或检验接收的会话上下文信息和/或消息的签名。安全节点可以把例如在会话上下文中的公共会话保护密钥的加密的拷贝传送到一个接入节点,在该情形下,公共会话保护密钥的加密的拷贝连同会话上下文信息的其余部分一起传播到其它接入节点。安全节点也可以把公共会话保护密钥的每个加密的拷贝直接传送到相应的接入节点。
本实施例具有优点:不需要保持和管理在接入节点之间的分开的安全关联,这是因为在接入节点之间的鉴权重用了在安全节点与接入节点之间的安全关联。在其中会话密钥SK_APn被使用来加密公共会话保护密钥的这样的情形下,有附加的优点,即,会话上下文受限于移动终端和接入节点APn二者。
在需要由安全节点为其生成会话密钥的接入节点的数目是大的情形下,在会话上下文中的信息量可以是大的。在本发明的另一个实施例中,安全节点可以指定会话密钥给一个以上的接入节点。这具有安全级别稍微降低的缺点,但具有会话上下文尺寸是较小的优点。本发明不限于分配会话密钥给一个以上的接入节点的任何特定的方式。这种分配例如可以以随机方式或按照预定的算法完成。
在本发明的实施例中,通过使安全节点创建用于在接入节点与它的相邻接入节点的每一个之间的成对通信的密钥,并使用这些密钥用于保护通信而保护在两个接入节点之间的通信。本实施例提供比起以前描述的、使用公共会话保护密钥的实施例更高的安全级别。在本实施例中,安全节点准备用于在接入节点与多个它的相邻接入节点的每一个之间的通信的接入节点会话密钥。例如,如果接入节点AP1具有两个接近的邻居,AP2和AP3,则安全节点可以准备一个接入节点会话密钥(SK_AP1_AP2)用于保护在AP1和AP2之间的通信,以及另一个接入节点会话密钥(SK_AP1_AP3)用于保护在AP1和AP3之间的通信。安全节点然后优选地用与在安全节点和接入节点AP1之间的安全关联相关的密钥加密这些接入节点会话密钥以传送到接入节点AP1。有利地,安全节点也可以用接入节点AP1为了与移动终端通信而需要的会话密钥SK_MT_AP1加密这些密钥。这个第二加密也将密钥与移动终端的识别号结合在一起。
在再一个实施例中,安全节点创建这样的成对密钥,用于由每个相关的接入节点进行的解密。继续讨论前一段落中的前一例子,在本实施例中的安全节点创建接入节点会话密钥SK_AP2_AP1用于保护在AP2与AP1之间的通信,和创建接入节点会话密钥SK_AP2_AP3用于保护在AP2与AP3之间的通信,并用与在安全节点和接入节点AP2之间的安全关联相关的密钥加密这两个接入节点会话密钥以传输到接入节点AP2。可选地,安全节点也可以用接入节点AP2为了与移动终端通信而需要的会话密钥SK_MT_AP2加密这些密钥。而且,在本例中,安全节点对于AP3执行同样的操作,即,生成接入节点会话密钥SK_AP32_AP1和SK_AP3_AP2,并且以相同的方式加密它们。有利地,安全节点把这个加密的密钥材料插入在当前的会话上下文中,然后密钥在其中传播到需要它们的接入节点。安全节点为其创建所有这些密钥的接入节点的数目和识别号是取决于特定网络的结构和所涉及的网络节点的处理和贮存能力的实施细节。因此,本发明不限于为其产生这些密钥的接入节点的任何特定的数目。
图2显示按照本发明的实施例的信令。图2显示在移动终端(MT)10、第一接入节点(AP1)20、第二接入节点(AP2)20’、和安全节点(SN)30之间的信令。
在步骤201,安全节点生成用于在移动终端与接入节点之间的通信的会话密钥,即,用于在移动终端与第一接入节点AP1之间的通信的一个密钥SK_MT_AP1,和用于在移动终端与第二接入节点AP2之间的通信的一个密钥SK_MT_AP2。安全节点还加密所创建的密钥,以使得每个会话密钥只能由所想要的接收者接入节点解密。这例如是如在本说明书中在前面描述的那样,通过使用与在安全节点和第一接入节点AP1之间的安全关联相关的密钥加密SK_MT_AP1和使用与在安全节点和第二接入节点AP2之间的安全关联相关的密钥加密SK_MT_AP2而完成。安全节点把加密的密钥插入在会话上下文信息中以传输到第一接入节点AP1。如在本说明书中在前面描述的那样,安全节点还可以生成和加密诸如用于保护在接入节点之间的通信的密钥那样的其它密钥,并把它包括在上下文信息中。
在步骤202,安全节点把会话上下文信息发送到第一接入节点。步骤201和202可以在切换变为必须之前,即在任何切换动作恰好开始之前的相当长的时间内发生。
可以以许多不同的方式执行切换过程。图2仅仅显示一个例子,其中切换由当前工作的接入节点根据由移动终端发送的测量报告命令进行切换。然而,诸如本领域技术人员知道的,切换可以以许多其它方式被触发,并且与切换相关的信令可以以许多不同的方式进行。
在步骤205,移动终端发送相关接收的、相邻的接入节点的信号电平的测量报告到第一接入节点AP1。结果,在步骤210,第一接入节点发送用于发起切换的命令到移动终端。在步骤215,移动终端把确认消息发回到第一接入节点,以便表示移动终端已接收到切换命令和正在发起切换。
在步骤220,移动终端例如以在本说明书中在前面描述的那样的方式之一导出用于与第二接入节点通信的会话密钥SK_MT_AP2。在本发明的其它实施例中,移动终端可以以不同的方式-例如通过从由安全节点以前发送给它的信息中提取会话密钥-进行的。
在步骤225,移动终端把对于切换的请求发送到第二接入节点AP2。移动终端用会话密钥SK_MT_AP2签名和/或加密请求消息的至少一部分,以便保护通信。在本例中,移动终端还用会话密钥SK_MT_AP1签名和/或加密请求消息的至少一部分,以便保护通信。
在步骤235,第二接入节点AP2把对于上下文信息的请求发送到第一接入节点AP1。在这个请求中,第二接入节点可以转发在步骤225从移动终端接收的、签名和/或加密的信息。这样的信息可包括例如AP1、AP2和移动终端的识别号以及其它信息段,并且第一接入节点可以通过在步骤240检验签名和/或解密信息而验证该请求是从来自移动终端的切换请求得到的合法请求。
在步骤245,第一接入节点把会话上下文(包括相关AP2的信息的、该会话上下文的至少一部分)发送到第二接入节点AP2。在步骤250,第二接入节点例如通过使用如在前面描述的公共会话保护密钥检验该消息是有效的。在步骤250,第二接入节点AP2还从接收的上下文信息中提取会话密钥SK_MT_AP2,并如前面描述的那样解密该密钥。
首先仅仅把一部分会话上下文发送到AP2,即与AP2有关的那部分会话上下文,然后以后再发送会话上下文信息的其余部分,具有优点:AP2可以快速地处理会话上下文的有关部分,和继续快速处理分组业务,而不再会使接收和处理会话上下文信息的其余部分延迟这些活动的继续进行。
在步骤252,第二接入节点AP2解密和/或检验在步骤225从移动终端接收的信息的签名,这些信息至少部分是用会话密钥SK_MT_AP2加密和/或签名的。
在步骤255,第二接入节点把关于已接收到会话上下文的确认发送到第一接入节点。
在步骤260,第二接入节点把用SK_MT_AP2密钥签名和/或加密的切换确认发送到移动终端。此后,移动终端可以继续与第二接入节点通信,以及如果在第一接入节点处有任何等待发送到移动终端的缓存的数据,则第一接入节点可以把这些数据发送到第二接入节点,然后第二接入节点把它们转发到移动终端。
在步骤270,移动终端加密和/或检验切换确认消息的签名。
本发明具有许多优点。例如,本发明提供用于在接入节点之间的通信的密码分开的会话密钥,而不需要在移动终端从一个接入节点到另一个接入节点的切换期间与安全节点同步地通信。而且,不需要进行非对称密码操作来在切换期间创建密码分开的会话密钥。
因为安全节点不需要牵涉到切换,所以由于对于安全节点的性能没有严格的实时要求而使得系统变为更加可缩放。
本发明还具有优点,移动终端不必发送会话密钥到接入节点,因此减少信令。本发明还减少在切换期间的信令量,这是因为在大多数情形下,在切换期间不需要专用于密钥导出的信令。
本发明的实施例还允许接入节点鉴权接入节点,而不需要在接入节点之间建立安全关联,或不需要把接入节点专用证书或密钥安装在接入节点中以进行在接入节点之间的鉴权。
本发明还去除在切换之前把会话密钥分布到多个接入节点的需要。接入节点在发送会话上下文信息时仅仅在需要时才接收会话密钥。
在其中用于在移动终端和接入节点之间通信的会话密钥从根密钥(RK)得出的实施例中,移动终端不需要存储这些会话密钥,因此节省贮存空间。
另一个优点是,本发明使得源接入节点能够在多个分组中发送会话上下文。这在接入节点之间的传输路径的MTU(最大传输单元)小于包括整个会话上下文的单个分组的最终的尺寸的情形下是大的优点。再一个优点是,源AP也可以选择首先只发送相关目标AP的条目,而不是整个会话上下文。
这里还应当指出,虽然以上描述了本发明的示例性实施例,但可以对于所公开的解决方案作出数种变体和修改,而不背离如在所附权利要求中规定的本发明的范围。

Claims (2)

1.一种用于通信网的移动终端的方法,所述方法包括步骤:
在所述移动终端处接收来自安全节点的密钥,所述密钥基于所述移动终端与所述安全节点之间的安全关联;
在所述移动终端处从第二接入节点接收导出会话密钥所需要的信息;
由所述移动终端根据接收到的所述密钥、导出所述会话密钥所需要的所述信息以及至少所述第二接入节点的识别号信息的一部分导出所述会话密钥;以及
利用所述会话密钥加密消息的至少一部分,以便将所述消息发送到第二接入节点。
2.一种用于通信网的移动终端,所述移动终端包括:
接收装置,用于:
接收来自安全节点的密钥,所述密钥基于所述移动终端与所述安全节点之间的安全关联;以及
在所述移动终端处从第二接入节点接收导出会话密钥所需要的信息;
导出装置,用于根据接收的所述密钥、导出所述会话密钥所需要的所述信息以及至少所述第二接入节点的识别号信息的一部分导出所述会话密钥;以及
加密装置,用于利用所述会话密钥加密消息的至少一部分以便将所述消息发送到第二接入节点。
CN2006800124864A 2005-04-15 2006-04-10 密钥材料的交换 Expired - Fee Related CN101228766B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FI20050393A FI20050393A0 (fi) 2005-04-15 2005-04-15 Avainmateriaalin vaihto
FI20050393 2005-04-15
PCT/IB2006/001555 WO2006131826A2 (en) 2005-04-15 2006-04-10 Exchange of key material

Publications (2)

Publication Number Publication Date
CN101228766A CN101228766A (zh) 2008-07-23
CN101228766B true CN101228766B (zh) 2013-02-27

Family

ID=34508090

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006800124864A Expired - Fee Related CN101228766B (zh) 2005-04-15 2006-04-10 密钥材料的交换

Country Status (7)

Country Link
US (2) US8295488B2 (zh)
EP (2) EP1878202A2 (zh)
JP (2) JP2008536428A (zh)
KR (2) KR20070120176A (zh)
CN (1) CN101228766B (zh)
FI (1) FI20050393A0 (zh)
WO (1) WO2006131826A2 (zh)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7039397B2 (en) * 2003-07-30 2006-05-02 Lear Corporation User-assisted programmable appliance control
US20070154016A1 (en) * 2006-01-05 2007-07-05 Nakhjiri Madjid F Token-based distributed generation of security keying material
US7840683B2 (en) * 2006-08-31 2010-11-23 Sap Ag Systems and methods of migrating sessions between computer systems
CN100583745C (zh) * 2006-12-06 2010-01-20 华为技术有限公司 一种基于Diameter服务器的密钥生成与分发方法及系统
WO2008074366A1 (en) * 2006-12-19 2008-06-26 Telefonaktiebolaget Lm Ericsson (Publ) Managing user access in a communications network
FI20070094A0 (fi) * 2007-02-02 2007-02-02 Nokia Corp Radiopäällysverkon turvallisuusalgoritmin vaihtaminen handoverin aikana
US10091648B2 (en) * 2007-04-26 2018-10-02 Qualcomm Incorporated Method and apparatus for new key derivation upon handoff in wireless networks
CN101309500B (zh) 2007-05-15 2011-07-20 华为技术有限公司 不同无线接入技术间切换时安全协商的方法和装置
WO2008152611A1 (en) * 2007-06-15 2008-12-18 Nokia Corporation Apparatus, method and computer program product providing transparent container
KR101655264B1 (ko) * 2009-03-10 2016-09-07 삼성전자주식회사 통신시스템에서 인증 방법 및 시스템
US20110255691A1 (en) * 2010-04-15 2011-10-20 Qualcomm Incorporated Apparatus and method for transitioning enhanced security context from a utran-based serving network to a geran-based serving network
US9084110B2 (en) * 2010-04-15 2015-07-14 Qualcomm Incorporated Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network
CA2796511C (en) 2010-04-16 2016-06-21 Qualcomm Incorporated Apparatus and method for transitioning from a serving network node that supports an enhanced security context to a legacy serving network node
CN104396183B (zh) * 2012-05-29 2017-09-22 Abb技术股份公司 用于将固件或软件传送到多个设备的方法和系统
DK2951975T3 (en) 2013-01-30 2016-10-24 ERICSSON TELEFON AB L M (publ) GENERATION OF SECURITY KEY TO BICONNECTIVITY
US9386619B2 (en) 2013-02-22 2016-07-05 Htc Corporation Method of handling a cell addition for dual connectivity and related communication device
US9357438B2 (en) * 2013-02-22 2016-05-31 Htc Corporation Method for simultaneous communications with multiple base stations and related communication device
EP3154307B1 (en) 2013-08-09 2018-04-11 HTC Corporation Method and device for radio network temporary identifier allocation in dual connectivity
CN104936174B (zh) * 2014-03-21 2019-04-19 上海诺基亚贝尔股份有限公司 在基于用户平面1a架构的双连接情形下更新密钥的方法
US10263968B1 (en) * 2015-07-24 2019-04-16 Hologic Inc. Security measure for exchanging keys over networks
WO2017095278A1 (en) * 2015-11-30 2017-06-08 Telefonaktiebolaget Lm Ericsson (Publ) Wireless communication device (wcd) forwarding its own wcd context for handover
CN108347726A (zh) * 2017-01-25 2018-07-31 中兴通讯股份有限公司 移动网络小数据的安全传输方法及装置
GB2560756B (en) * 2017-03-24 2021-08-11 Tcl Communication Ltd Data transmission in RRC inactive state
US11271968B2 (en) * 2020-03-04 2022-03-08 International Business Machines Corporation Zero round trip time transmission for anticipatory request messages

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1489398A (zh) * 2002-07-05 2004-04-14 三星电子株式会社 无线接入网络中使用访问授权区分的方法及安全漫游方法
WO2004030432A2 (en) * 2002-10-02 2004-04-15 Nokia Corporation System for resource authorization during handovers
EP1422875A2 (en) * 2002-11-08 2004-05-26 DoCoMo Communications Laboratories USA, Inc. Wireless network handoff key

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10164045A (ja) * 1996-11-26 1998-06-19 Oki Electric Ind Co Ltd 暗号通信システム
US6370380B1 (en) * 1999-02-17 2002-04-09 Telefonaktiebolaget Lm Ericsson (Publ) Method for secure handover
FI109639B (fi) * 1999-12-22 2002-09-13 Nokia Corp Menetelmä salausluvun välittämiseksi tiedonsiirtojärjestelmässä ja tiedonsiirtojärjestelmä
US7486952B1 (en) 2000-02-09 2009-02-03 Alcatel-Lucent Usa Inc. Facilitated security for handoff in wireless communications
US6876747B1 (en) * 2000-09-29 2005-04-05 Nokia Networks Oy Method and system for security mobility between different cellular systems
US20020197979A1 (en) 2001-05-22 2002-12-26 Vanderveen Michaela Catalina Authentication system for mobile entities
GB2377589B (en) 2001-07-14 2005-06-01 Motorola Inc Ciphering keys for different cellular communication networks
US8140845B2 (en) * 2001-09-13 2012-03-20 Alcatel Lucent Scheme for authentication and dynamic key exchange
JP3870081B2 (ja) * 2001-12-19 2007-01-17 キヤノン株式会社 通信システム及びサーバ装置、ならびに制御方法及びそれを実施するためのコンピュータプログラム、該コンピュータプログラムを格納する記憶媒体
JP2003259417A (ja) * 2002-03-06 2003-09-12 Nec Corp 無線lanシステム及びそれに用いるアクセス制御方法
JP4000933B2 (ja) * 2002-07-19 2007-10-31 ソニー株式会社 無線情報伝送システム及び無線通信方法、無線端末装置
KR100480258B1 (ko) * 2002-10-15 2005-04-07 삼성전자주식회사 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법
US7634230B2 (en) * 2002-11-25 2009-12-15 Fujitsu Limited Methods and apparatus for secure, portable, wireless and multi-hop data networking
JP2004208073A (ja) 2002-12-25 2004-07-22 Sony Corp 無線通信システム
US20040236939A1 (en) * 2003-02-20 2004-11-25 Docomo Communications Laboratories Usa, Inc. Wireless network handoff key
DE602004009596T2 (de) 2003-09-12 2008-07-24 Ntt Docomo Inc. Sicherer handover innerhalb eines gebietes und gebietsüberschreitend
US7236477B2 (en) * 2004-10-15 2007-06-26 Motorola, Inc. Method for performing authenticated handover in a wireless local area network
US7483409B2 (en) * 2005-12-30 2009-01-27 Motorola, Inc. Wireless router assisted security handoff (WRASH) in a multi-hop wireless network

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1489398A (zh) * 2002-07-05 2004-04-14 三星电子株式会社 无线接入网络中使用访问授权区分的方法及安全漫游方法
WO2004030432A2 (en) * 2002-10-02 2004-04-15 Nokia Corporation System for resource authorization during handovers
EP1422875A2 (en) * 2002-11-08 2004-05-26 DoCoMo Communications Laboratories USA, Inc. Wireless network handoff key

Also Published As

Publication number Publication date
EP1878202A2 (en) 2008-01-16
JP2008536428A (ja) 2008-09-04
FI20050393A0 (fi) 2005-04-15
EP2309698A1 (en) 2011-04-13
CN101228766A (zh) 2008-07-23
US20130007457A1 (en) 2013-01-03
US8838972B2 (en) 2014-09-16
US8295488B2 (en) 2012-10-23
WO2006131826A2 (en) 2006-12-14
KR20080013906A (ko) 2008-02-13
US20060233376A1 (en) 2006-10-19
WO2006131826A3 (en) 2007-03-22
JP5597676B2 (ja) 2014-10-01
KR20070120176A (ko) 2007-12-21
JP2012217207A (ja) 2012-11-08
KR101270342B1 (ko) 2013-05-31
EP2309698B1 (en) 2016-05-11

Similar Documents

Publication Publication Date Title
CN101228766B (zh) 密钥材料的交换
JP6592578B2 (ja) 基地局を自己構成する方法および装置
CN103781066B (zh) 无线发射/接收单元以及由其实施的方法
EP1414262B1 (en) Authentication method for fast handover in a wireless local area network
CN102823280B (zh) 认证密钥生成部署
WO2017114123A1 (zh) 一种密钥配置方法及密钥管理中心、网元
CN101917711B (zh) 一种移动通信系统及其语音通话加密的方法
JPH06188828A (ja) 移動局認証方法
EP1248483A1 (en) System and method for providing secure communications between wireless units using a common key
KR20000011999A (ko) 무선통신시스템에서보안공유된데이터를갱신하는방법
Elouafiq Authentication and Encryption in GSM and 3GUMTS: An Emphasis on Protocols and Algorithms
CN101512537A (zh) 在自组无线网络中安全处理认证密钥资料的方法和系统
JPH06195024A (ja) 通信チャネル開設方法および顧客装置
CN101895882A (zh) 一种WiMAX系统中的数据传输方法、系统及装置
CN113872755A (zh) 一种密钥交换方法及装置
Leu et al. Improving security level of LTE authentication and key agreement procedure
KR100330418B1 (ko) 이동통신 환경에서의 가입자 인증 방법
Zidouni et al. New safety measure to protect the 3G/4G SIM cards against cloning
Singh et al. Cell phone cloning: a perspective on gsm security
CN101529796B (zh) Tetra网络中的移动台验证

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: INTELLECTUAL VENTURES NO.1 CO., LTD.

Free format text: FORMER OWNER: SPYDER NAVIGATIONS L. L. C.

Effective date: 20120227

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20120227

Address after: Delaware

Applicant after: SPYDER NAVIGATIONS LLC

Address before: American Delaware

Applicant before: NOKIA Corp.

C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130227