CN101385273B - 密码同步的方法 - Google Patents

密码同步的方法 Download PDF

Info

Publication number
CN101385273B
CN101385273B CN2007800053242A CN200780005324A CN101385273B CN 101385273 B CN101385273 B CN 101385273B CN 2007800053242 A CN2007800053242 A CN 2007800053242A CN 200780005324 A CN200780005324 A CN 200780005324A CN 101385273 B CN101385273 B CN 101385273B
Authority
CN
China
Prior art keywords
message
counter
mobile unit
base station
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2007800053242A
Other languages
English (en)
Other versions
CN101385273A (zh
Inventor
S·B·米兹科夫斯基
R·J·兰斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of CN101385273A publication Critical patent/CN101385273A/zh
Application granted granted Critical
Publication of CN101385273B publication Critical patent/CN101385273B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供密码同步的方法。该方法可包括将指示第一计数器的信息提供给多个基站中的第一个。第一计数器在每个消息被发送给多个基站的每一个之前而增加。该方法还包括,响应于提供指示第一计数器的信息,鉴别从多个基站中的第一个接收的至少一个第一消息。

Description

密码同步的方法
技术领域
本发明总体涉及通信系统,并且更特别地涉及无线通信系统。
背景技术
无线通信系统的覆盖区域通常被分为常被称作小区的多个地理区域。位于每个小区中的移动单元可通过和与小区相关联的基站建立常被称作空中接口的无线通信链路而接入无线通信系统。移动单元可包括诸如移动电话、个人数字助理、智能电话、全球定位系统设备、无线网络接口卡、台式或膝上型计算机等等的设备。移动单元与基站之间的通信可通过使用一个或更多鉴别协议而被鉴别和/或确保安全。
具有已建立的与第一基站之间安全关联的移动单元可漫游到由第二基站服务的另一小区。第二基站和漫游的移动单元可因此互相鉴别和/或彼此验证,以便在安全传输开始之前核实第二基站和移动单元的合法性。例如,在诸如由IEEE 802.16e标准定义的WiMAX无线通信系统中,移动单元可验证由第二基站生成并被连接到提供给移动单元的下行链路消息的消息鉴别码(例如基于密码的消息鉴别码、CMAC和/或经散列的消息鉴别码、HMAC)。基站还验证由移动单元在上行链路消息中提供的消息鉴别码。消息鉴别码利用由密钥AK导出的密钥生成。
使用消息鉴别码来验证漫游的移动单元到达基站的鉴别方案可将会容易受到重放(或重复)攻击。在重放攻击中,非法移动单元或基站截取在来自合法移动单元或基站的上行链路或下行链路消息中的有效消息鉴别码。非法移动单元或基站然后将有效消息鉴别码的副本发送到基站或移动台,其然后可基于重放的有效消息鉴别码副本发起与非法移动单元或基站的安全通信。
重放攻击可以通过将计数器(或密码同步)包括在消息鉴别码的计算中而被阻止。例如,IEEE 802.16e标准定义了两个CMAC分组数计数器,其是可在上行链路消息环境中由移动单元和在下行链路消息环境中由基站增加的四字节时序计数器。下行链路计数器CMAC_PN_D由基站维护,并为被发送给移动单元的每个下行链路消息增加。上行链路计数器CMAC_PN_U由移动单元维护,并为被发送给基站的每个上行链路消息增加。接收侧然后将核实所接收的计数器值没有被重复。例如,接收侧可保证所接收的计数器大于先前从发射侧接收的计数器值。
常规的鉴别方案,诸如由IEEE 802.16e标准定义的WiMAX无线通信系统将上行链路和下行链路计数器与密钥AK相关联。由于密钥AK对基站和移动单元之间的每个安全关联是唯一的,无线通信系统中的基站和移动单元必须维护密钥、上行链路计数器的当前值、下行链路的当前值和其它与AK有关的参数的记录。该组合通常被称作AK环境。为了防止重放攻击,每个基站必须维护用于具有与该基站之间安全关联的每个移动单元的AK环境记录,并且每个移动单元必须维护用于具有与其之间安全关联的每个基站的AK环境记录。
在每个移动单元和基站高速缓存AK环境是低效的,并且消耗大量存储。在每个移动单元和基站高速缓存AK环境还会产生安全脆弱性。例如,如果高速缓存存储元件的大小被超出,则最老的AK环境将被清除以便为新的AK环境腾出空间。一旦老的AK环境丢失,接收站点不能验证所接收计数器的新鲜性,并且重复或重放攻击将会变得可能。
发明内容
本发明旨在解决上面提出的一个或更多问题影响。为了提供对本发明某些方面的基本了解,下面给出简化的本发明内容。该内容不是对本发明的详尽概述。这不是为了识别本发明关键或重要的元素,也不是为了描绘本发明的范围。其唯一目的是以简化的形式给出某些概念,作为在后面所讨论的更详细描述的前序。
在本发明的一个实施例中,提供了密码同步的方法。该方法可包括将指示第一计数器的信息提供给多个基站中的第一个。第一计数器在每个消息被发送给多个基站的每一个之前而增加。该方法还包括,响应于提供指示第一计数器的信息,鉴别从多个基站中的第一个接收的至少一个第一消息。
在本发明的另一实施例中,提供了密码同步的方法。该方法可包括从移动单元接收指示第一计数器的信息。第一计数器在每个消息被移动单元发送之前而增加。该方法还包括基于指示第一计数器和第一寄存器值的信息而鉴别移动单元,并响应于鉴别移动单元,将第一消息提供给移动单元。
附图说明
本发明可通过参照结合附图所做出的如下说明而获得理解,其中相同的附图标记识别相同的元件,并且其中:
图1概念性地示出了根据本发明的无线通信系统的一个示例性实施例;
图2概念性地示出了根据本发明的密码同步方法的第一示例性实施例;
图3概念性地示出了根据本发明的密码同步方法的第二示例性实施例。
虽然本发明容易进行各种修改和具有可替换形式,但是其特殊实施例已经通过附图中的例子示出,并在这里被详细描述。然而,应当理解,这里对特殊实施例的说明不是为了将本发明限制为所公开的特定形式,而是相反地,是为了覆盖落入由后附权利要求所限定的本发明精神和范围之内的所有修改、等价和可替换形式。
具体实施方式
下面描述了本发明的示例性实施例。为了清楚,不是实际实施方式中的所有特征都被在该说明书中描述。当然将会理解,在任意这种实际实施方式的发展中,将会做出多种特殊的实施方式决定以实现开发者的特殊目标,诸如遵从关于系统和关于商业的限制,这会随着实施方式的变化而变化。并且,将会理解到,这种开发努力可能是复杂和耗时的,但是对于那些受益于本公开的本领域技术人员来说仍然是例行常规的。
本发明和相应的详细描述部分以软件或者在计算机存储器内数据比特上操作的算法和符号表示的方式呈现。这些描述和表示是本领域技术人员高效地将他们的工作主旨传达给其他的本领域技术人员所借助的东西。如这里所使用且通常使用的术语算法被认为是将会带来期望结果的独立步骤序列。这些步骤是需要对物理量进行物理处理的步骤。通常,尽管不是必需,这些量采取能够被存储、转移、合并、比较和其它处理的光、电或磁信号形式。主要是出于共同使用的原因,有时证明将这些信号称作比特、值、元素、符号、特征、项、数字等等是方便的。
然而,心里应当知道,所有这些和类似术语是与适当的物理量相关联的,且仅仅是适用于这些量的方便的标签。除非有特殊声明,或者由该讨论非常明显看出的,诸如“处理”或“计算”或“确定”或“显示”等等的术语是指计算机系统或者类似电子计算设备的行为和处理,其将计算机系统寄存器和存储器中用物理量、电子量表示的数据处理并变换为相似地在计算机系统存储器或寄存器或其它这种信息存储、传输或显示设备中用物理量表示的其它数据。
还注意到,本发明的软件实现方面通常被编码在某些形式的程序存储介质上或者在某些类型的传输介质上实现。程序存储介质可以是磁(例如软盘或硬盘)或光(例如光盘只读存储器,或“CD ROM”),还可以是只读或随机存取的。相似地,传输介质可以是双绞线、同轴电缆、光纤或某些本领域公知的其它适合的传输介质。本发明不受任意给定实施方式的这些方面的限制。
本发明现在将结合附图进行描述。为了仅仅是解释的目的,各种结构、系统和设备在附图中示意性地示出,从而那些对本领域技术人员来说公知的细节不会对本发明造成模糊。然而,附图被包括用以描述和解释本发明的示例性例子。这里使用的词语和短语将被理解和解释为具有与相关领域技术人员对那些词语和短语的理解相一致的含义。没有对术语或短语的特殊定义,即与本领域技术人员所了解的普通和常规含义不同的定义,意为由这里对术语或短语的一致用法所暗含。到了术语或短语想要具有特殊含义即不同于本领域技术人员所了解的含义的程度,这种特殊定义将会以定义的方式明确地在说明书中提出,为术语或短语直接且不含糊地提供特殊定义。
图1概念性地示出了无线通信系统100的一个示例性实施例。在该示例性实施例中,无线通信系统100可根据第三代无线通信协议(诸如由WiMAX论坛指定的网络程序支持的IEEE 802.16宽带无线系统所描述的)提供无线连通性。然而,本领域普通技术人员应该理解到,本发明不限于根据IEEE 802.16系统操作的无线通信系统100。在可替换实施例中,任意的无线通信协议都可用于提供无线连通性。并且,在某些实施例中,无线通信系统100可包括或者被连接到一个或更多有线通信系统。
图1中所示的无线通信系统100可包括一个或更多基站105(1-2)。为了清楚,当基站105是指全体时,索引(1-2)在后面将被省略。然而,当单独指基站105或者基站105的子集时,可以使用索引(1-2)。对于区分共享附图标记的部件的其它索引,使用同样的约定。尽管图1中示出了两个基站105,本领域普通技术人员应当理解,本发明不限于仅仅包括两个基站105的无线通信系统100。在可替换实施例中,任何数目的基站105均可被安排在无线通信系统100中。在示例性实施例中,基站105可利用正交频分复用(OFDM/OFDMA)技术提供无线连通性。然而,本领域普通技术人员将会理解,本发明不限于使用正交频分复用技术。
基站105可提供到移动单元110的无线连通性。为了清楚,图1中示出了单个移动单元110。然而,受益于本公开的本领域普通技术人员应当理解,本发明不限于单个移动单元110,并且在可替换实施例中,可以在无线通信系统100中安排任意数量的移动单元110。移动单元110可以是任何类型的移动单元,包括但不限于蜂窝电话、个人数据助理和膝上型计算机。然而,受益于本公开的本领域普通技术人员应该理解,本发明不限于移动单元110的这些特定例子,并且在可替换实施例中还可使用其它类型的移动单元110。本领域普通技术人员还应当理解,移动单元110可以使用其它术语来指代,诸如移动壳体(shell)、用户设备、用户终端、接入终端、用户站、用户终端等。
在所示实施例中,移动单元110具有已建立的与基站105(1)之间的安全关联,使得能够通过空中接口115(1)进行安全传输。例如,安全关联可根据可扩展的鉴别协议(EAP)形成,所述协议是提供使客户能够与中心鉴别服务器鉴别的体系结构的鉴别协议。在初始鉴别期间,EAP鉴别可以在移动单元110、在接入服务网关(ASN-GW)125中实现的密钥分配器120、和处理与鉴别和授权无线通信相关联的各种功能,以及提供与无线通信相关联的帐单服务的鉴别、授权和账户服务器(AAA)130之间执行。用于实施初始EAP鉴别的技术在本领域中是已知的,为了清楚将不在这里讨论。
如果初始EAP鉴别成功,则主会话密钥(Master Session Key,MSK)被AAA 130和移动单元110导出。MSK被AAA 130发送到密钥分配器120。移动单元110和密钥分配器120然后将利用MSK导出成对主密钥(PMK)。PMK表示移动单元110和接入服务网关125和/或密钥分配器120之间的安全关联。然后,密钥分配器120和移动单元110可由PMK为每个基站105导出授权密钥(AK)。AK然后可被密钥分配器120发送到相应的基站105。
通过空中接口115(1)传输的消息可包括消息鉴别码,诸如CMAC和/或HMAC,或者利用它们形成。密钥分配器120和移动单元110生成的AK可以是生成CMAC和/或HMAC的秘密源。消息可被鉴别,且消息的完整性可通过验证CMAC/HMAC而得到检查。在一个实施例中,移动单元110维护计数器(或密码同步),所述计数器可以在通过空中接口115(1)发送每个消息之前被立即增加。例如,IEEE 802.16e标准定义了上行链路CMAC分组数计数器CMAC_PN_U,其是四个字节的时序计数器,可以由移动单元110在上行链路消息的环境中增加。移动单元110在消息鉴别码计算中使用计数器。基站105(1)可包括寄存器,其存储最后接收的并鉴别的计数器值。这样,当基站105(1)接收来自移动单元110的消息时,基站105(1)可核实接收的计数器值没有被重复,例如基站105(1)可核实所接收的计数器值大于存储在寄存器中的值。
基站105(1)还可维护计数器(或密码同步),该计数器在通过空中接口115(1)发送每个消息之前立即被增加并可用在消息鉴别码的计算中。例如,IEEE 802.16e标准定义了下行链路CMAC分组数计数器CMAC_PN_D,其是四个字节的时序计数器,可以由基站105(1)在下行链路消息的环境中增加。移动单元110可包括寄存器,其存储最后接收的并鉴别的计数器值。这样,当移动单元110接收来自基站105(1)的消息时,移动单元110可核实接收的计数器值没有被重复,例如移动单元110可核实所接收的计数器值大于存储在寄存器中的值。
移动单元110可从其当前的地理区域或小区漫游到由基站105(2)服务的另一小区中,如箭头130所示。当移动单元110被切换到目标基站105(2)时,密钥分配器120可提供新的授权密钥,用于鉴别通过空中接口115(2)的通信。然而,在所示实施例中,在每个消息通过新的接口115(2)被发送到新的(目标)基站105(2)之前,移动单元110继续增加相同的上行链路计数器。在每个消息通过新的接口115(2)被发送到移动单元110之前,基站105(2)还继续增加相同的下行链路计数器。这样,上行链路和/或下行链路计数器的值可以与授权密钥的值解除关联。
在一个实施例中,移动单元110可维护元组,所述元组包括指示上行链路计数器当前值和存储指示最后接收并鉴别的下行链路计数器值的信息的寄存器值的信息。基站105然后可接收来自其它基站105其中一个的元组值,例如利用回程通信。可替换地,基站105可验证由移动单元110发送给基站105的元组。移动单元110和基站105的通信然后可利用元组的值而被互相鉴别,这将在下面详细讨论。
由于上行链路和/或下行链路计数器的值被连续增加,而不管授权密钥的值如何,因此基站105不需要为曾经与基站105之间具有安全关联的每个移动单元110维护(或高速缓存)AK环境的记录。移动单元110也不需要为曾经与其之间具有安全关联的每个基站105维护(或高速缓存)AK环境的记录。而是,基站105和/或移动单元110可以简单地存储和/或检索单个元组,所述单个元组包括指示上行链路和下行链路计数器的信息。用于存储上行链路和/或下行链路计数器,以及上行链路和/或下行链路寄存器的存储器要求是最小的,因此由于清空,该元组的值不太可能丢失。
图2概念性地示出了密码同步方法200的第一个示例性实施例。在示例性实施例中,移动单元(MU)通过提供指示移动单元想要从源基站移动到目标基站的接入消息,发起从源基站(S-BS)到目标基站(T-BS)的切换,如箭头205所示。在一个实施例中,接入消息可以是由IEEE802.16标准定义的切换指示(MOB_HO_IND)消息。接入消息包括指示上行链路密码同步计数器和包括最后接收并鉴别的下行链路密码同步计数器值的寄存器值的信息。例如,接入消息可包括指示CMAC_PN_U计数器和CMAC_REG_D寄存器值的信息。
接入消息还包括消息鉴别码,诸如CMAC和/或HMAC,其可利用一些或全部的接入消息内容和与源基站相关联的授权密钥而被计算。然而,计数器和寄存器不只是被限制为CMAC消息鉴别码。例如,802.16e定义的HMAC_PN_U计数器与被称为短HMAC的特定形式HMAC相关联。根据IEEE802.16e,授权密钥可以由移动单元利用已经建立的在移动单元与接入服务网关(ASN-GW,未示出)之间的安全关联而为源基站预先计算。在一个实施例中,消息鉴别码还可利用上行链路密码同步计数器而被计算。
源基站然后可将切换请求消息提供给密钥分配器(KD),如箭头210所示,这指示移动单元将会被从源基站切换到目标基站。在所示实施例中,密钥分配器与ASN-GW位于一处。响应于接收切换请求消息,ASN-GW/KD和目标基站交换可用于准备切换的信息,如箭头220所示。信息交换(在220)可被称作切换准备阶段。ASN-GW/KD然后可将确认消息提供给源基站,其指示目标基站准备好接受移动单元从源基站的切换,如箭头225所示。
目标基站可提供对授权密钥和密码同步元组的请求,如箭头230所示。密钥分配器然后可生成(在235)授权密钥(AK2),并然后将授权密钥和加密同步元组提供给目标基站,如箭头240所示。在所示实施例中,密码同步元组包括指示下行链路密码同步计数器和指示最后接收并鉴别的上行链路密码同步计数器值的寄存器值的信息,例如元组{CMAC_PN_D,CMAC_REG_U}。目标基站可准备好在接收到授权密钥和密码同步元组(在240)之后开始与移动单元之间的安全通信。
移动单元和目标基站可开始通信,如箭头250所示。移动单元和目标基站然后可以通过提供包括消息鉴别码的消息而互相鉴别,其中所述消息鉴别码利用上行链路和下行链路密码同步计数器形成。在一个实施例中,目标基站核实从移动单元接收的上行链路密码同步计数器CMAC_PN_U的值大于被存储在寄存器CMAC_REG_U中的最后接收并鉴别的上行链路密码同步计数器值。在所示实施例中,最后接收并鉴别的寄存器CMAC_REG_U在HO准备阶段期间被从回程接收。
目标基站可在通过下行链路被发送到移动单元的每个消息之前继续增加下行链路密码同步计数器CMAC_PN_D的值。移动单元然后可核实CMAC_PN_D的值大于被存储在寄存器CMAC_REG_D中的最后接收并鉴别的上行链路密码同步计数器值的当前值。如果核实和/或验证失败,重复和/或重放攻击可能会被怀疑。在一个实施例中,如果重复和/或重放攻击被怀疑,附加的密码同步验证可能被尝试,如下所述,或者新的EAP重密钥序列(如IEEE 802.16定义)会被发起。
图3概念性地示出了密码同步方法300的第二示例性实施例。在所示实施例中,移动单元(MU)从非激活或空闲模式醒来,并提供指示该移动单元想要发起与基站(BS)的通信的消息,如箭头305所示。在一个实施例中,所提供(在305)的消息包括指示上行链路密码同步计数器310增加值(X+1)的信息。例如,移动单元可发送(在305)包括CMAC和CMAC_PN_U的RNG_REQ消息到基站。该CMAC根据802.16e是可选的,但是包括它能够增强安全性。在可进一步增强后来消息的鉴别的另一实施例中,所包括的信息可以指示上行链路密码同步计数器310的增加值(X+1)和被存储在寄存器CMAC_REG_D中最后接收并鉴别的下行链路密码同步计数器值的增加值(Y+1)的最大值。移动单元可在发送RNG_REQ消息到基站之前立即增加CMAC_PN_U计数器。
基站可能不能假设上行链路和/或下行链路密码同步计数器的正确值已经被提供。例如,基站可能不能鉴别RNG_REQ消息,因为基站可能没有全部的AK环境。基站因此可将提供的上行链路密码同步计数器的值存储在临时寄存器320中。基站生成(在325)随机数(nonce),例如未预测数,诸如64位随机数或全局计数器,其相关联的CMAC值不能被预测。在一个实施例中,消息可利用随机数和被存储在临时寄存器320中的上行链路密码同步计数器的值而形成。
当形成消息时,还可使用转义码。转义码是可用于将该消息与不同应用所需要的同样类型的其它消息区分开的位序列。该转义码可以是一大类转义码中的其中一种,可用于通过用码代替它们的上行链路或下行链路计数器参数并且用置换的计数器参数值代替某些其它参数空间来重新定义标准802.16e消息的含义。例如,不是为RNG_RSP消息具有单个转移序列,一类序列可被定义以便为任意CMAC消息使用。上面包括0xFF000000的PN_U和PN_D地址空间部分可被保留用于转义序列,这将缩短小于1%的密码同步空间,但是还留有大小为2**24的转移序列空间。例如,24位的字段可被分为8位用于转义类型而16位用于转义数据。
为了实现新定义的下行链路消息,该转移序列可被放置在SA-TEK质询(challenge)消息的PN_D参数中,而实际的秘密同步可被放置在质询消息的64位BS_Random消息的低32位中。该参数剩下的32位可用于更多数据。为了实现新定义的上行链路消息,转义序列可被放置在SA-TEK请求消息的PN_U参数中,而实际的密码同步可被放置在请求消息的64位BS_Random参数的低32位中。该参数剩余的32位和MS_Random参数的64位可被用于更多数据。其它消息也可用于该目的。
基站因此可利用其BS_Random参数的随机数和被存储在临时寄存器320中的上行链路秘密同步计数器值和/或用于其下行链路密码同步参数的转义码,形成SA-TEK-Challenge消息。SA-TEK-Challenge消息可识别要被用于安全关联的AK质询,并可接受前面提到的随机数作为其被称作BS_Random的其中一个参数,所述参数依次被移动单元包括在SA-TEK-Request消息中。另一个例子,基站可利用被存储在临时寄存器320中的上行链路密码同步计数器值中的随机数来形成RNG-RSP消息。该消息然后可被提供给移动单元,如箭头330所示。
移动单元可通过不检查所提供的计数器值核实(在335)接收到的消息(例如包括CMAC的消息),然后可发送利用上行链路密码同步计数器的增加值、最后接收并鉴别的下行链路密码同步计数器值和提供的随机数所形成的消息,如箭头340所示。上行链路密码同步计数器值可增加预先确定的、选择的和/或期望的偏移值。例如,上行链路密码同步计数器值可为每个发送的消息增加一。在一个实施例中,发送的消息可以是被适当制作的SA-TEK-Request消息,其可以包含{CMAC_PN_U,CMAC_REG_D}元组作为MS_Random参数,并包含前面提到的随机数作为BS_Random参数,其中CMAC_PN_U值已经被适当增加。
基站然后可通过不检查所提供的计数器值来核实(在345)所接收的消息(例如,包括CMAC的消息)。基站还可以检查(在350)随机数的正确值被包括在消息中。所附CMAC的恰当验证(在345)证明移动单元的合法性、其对AK的所有和提出的元组的有效性。下行链路密码同步计数器355可被设置或初始化为值(Y),而由移动单元提供(在340)的上行链路密码同步计数器值(X+2)可被存储在寄存器360中。在各种可替换实施例中,上行链路密码同步计数器的增加的期望值(X+2)可被从包括在CMAC中的上行链路密码同步计数器当前值或从MS_Random参数中检索出来。在一个实施例中,基站现在可具有全部鉴别的AK环境。
基站然后可核实(在365)所提供(在340)的上行链路密码同步值与由移动单元初始提供(在305)的上行链路密码同步值相差固定的偏移。在一个实施例中,基站可核实(在365)所提供的(在340)上行链路密码同步值是大于由移动单元初始提供(在305)上行链路密码同步值的值,即上行链路密码同步值(X+2)是大于初始上行链路密码同步值(X+1)的值。例如,基站可验证(在365)与所提供(在305)的RNG-REQ消息相关联的CMAC计数是通过确认与RNG-REQ消息相关联的CMAC计数值是小于与SA-TEK-Request消息相关联的计数的值而被校正的。在一个实施例中,基站然后为RNG-REQ消息计算CMAC,核实它,并然后能够实现与该消息相关联的系统操作。另一实施例可以已经通过不检查所提供的计数器值而在其被接收的时间核实了RNG-REQ CMAC。该计数器值本身然后可以被在后面(在365)检查,以完成鉴别。
基站可提供指示成功接收环境信息的消息,如箭头370所示。在一个实施例中,基站提供这样的消息,所述消息安全地通知移动单元该基站已经成功接收到全部AK环境。例如,所提供的消息可以是SA-TEK响应、CMAC的RNG-RSP,或者任意其它CMAC的消息。在移动单元处核实(在375)该消息证明基站接收到包含CMAC_REG_D的正确值(例如被包括在由移动单元提供(在340)的SA-TEK-Request消息中的值)的SA-TEK-Request消息。该消息的成功接收和验证构成成功完成了元组验证方法300。
尽管方法300的第二示例性实施例假设元组被在移动单元上维护,本发明不限于此。在可替换实施例中,元组可在基站或任何其它位置上被维护。例如,非WiMAX系统可能具有不同的需要,使得更希望将计数器和/或寄存器值存储在网络中而不是移动单元中。如果这样,被适当修改为调换移动单元和基站任务的上述程序仍将会用于在基站中互相鉴别移动单元。
上面公开的特定实施例只是示例性的,由于本发明可以对受益于这里教导的本领域技术人员来说可以以不同但等价的方式而被修改和实现。并且,不想为这里所示的结构或设计细节进行限制,除了在下面权利要求中进行描述。因此很明显的,上面公开的特定实施例可被改变或修改,并且所有这种变化都被认为是在本发明的范围和精神之内。因此,这里寻求的保护在下面的权利要求中提出。

Claims (7)

1.一种密码同步的方法,包括:
将指示第一计数器的信息提供给多个基站中的第一个,第一计数器在每个消息被发送给多个基站中的每一个之前而被增加;和
响应于提供指示第一计数器的信息,鉴别从多个基站中的所述第一个接收的至少一个第一消息,
其中鉴别所述至少一个第一消息包括,接收利用第二计数器和密钥形成的消息鉴别码,和确定第二计数器不同于第二寄存器的值,其中接收消息鉴别码包括,响应于多个基站中的所述第一个确定第一计数器不同于第一寄存器值而接收消息鉴别码,并且其中接收消息鉴别码包括,响应于多个基站中的所述第一个确定第一计数器不同于由多个基站中的第二个提供的第一寄存器的值而接收消息鉴别码。
2.根据权利要求1所述的方法,其中提供指示第一计数器的信息包括,提供利用第一计数器和密钥形成的消息鉴别码。
3.根据权利要求1所述的方法,包括:
提供指示第二寄存器值的信息;
响应于提供第一计数器和第二寄存器值,接收利用由多个基站中的所述第一个提供的随机数所形成的第二消息;
提供利用所述随机数、第二寄存器值和第一计数器的增加值而形成的第三消息;和
响应于提供第三消息而接收第四消息。
4.根据权利要求1所述的方法,包括基于鉴别所述至少一个第一消息,鉴别多个基站中的至少其中一个。
5.一种密码同步的方法,包括:
从移动单元接收指示第一计数器的信息,第一计数器在每个消息被移动单元发送之前而被增加;
基于指示第一计数器和第一寄存器值的信息而鉴别移动单元;和
响应于鉴别移动单元,将第一消息提供给移动单元,
其中所述方法进一步包括:
接收指示第二计数器和第一寄存器值的信息;
确定第一计数器不同于第一寄存器值;
提供利用第二计数器和密钥形成的消息鉴别码;和
响应于鉴别移动单元,提供消息鉴别码。
6.根据权利要求5所述的方法,其中接收指示第一计数器的信息包括,接收利用第一计数器和密钥形成的消息鉴别码。
7.根据权利要求5所述的方法,包括:
利用随机数、第一寄存器值和第一计数器的增加值形成第二消息;
将第二消息提供给移动单元;和
响应于提供第二消息,接收利用所述随机数、第一寄存器值和第一计数器的增加值形成的第三消息。
CN2007800053242A 2006-02-13 2007-02-05 密码同步的方法 Expired - Fee Related CN101385273B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/352,950 US7752441B2 (en) 2006-02-13 2006-02-13 Method of cryptographic synchronization
US11/352,950 2006-02-13
PCT/US2007/003054 WO2007094989A2 (en) 2006-02-13 2007-02-05 Method of cryptographic synchronization

Publications (2)

Publication Number Publication Date
CN101385273A CN101385273A (zh) 2009-03-11
CN101385273B true CN101385273B (zh) 2013-01-23

Family

ID=38370151

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007800053242A Expired - Fee Related CN101385273B (zh) 2006-02-13 2007-02-05 密码同步的方法

Country Status (6)

Country Link
US (1) US7752441B2 (zh)
EP (2) EP1985059A2 (zh)
JP (1) JP5184377B2 (zh)
KR (1) KR20080113016A (zh)
CN (1) CN101385273B (zh)
WO (1) WO2007094989A2 (zh)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE517460C2 (sv) * 2000-03-24 2002-06-11 Imp Internat Ab Metod och system för kryptering och autentisiering
WO2007097604A1 (en) * 2006-02-27 2007-08-30 Samsung Electronics Co., Ltd. Method and system for protecting broadcast service/content in a mobile broadcast system, and method for generating short term key message therefor
US20080037460A1 (en) * 2006-08-14 2008-02-14 Muthaiah Venkatachalam Broadband wireless access network and method for providing multicast broadcast services within multicast broadcast service zones
US20080056219A1 (en) * 2006-08-29 2008-03-06 Muthaiah Venkatachalam Broadband wireless access network and methods for joining multicast broadcast service sessions within multicast broadcast service zones
US8578159B2 (en) * 2006-09-07 2013-11-05 Motorola Solutions, Inc. Method and apparatus for establishing security association between nodes of an AD HOC wireless network
US7707415B2 (en) * 2006-09-07 2010-04-27 Motorola, Inc. Tunneling security association messages through a mesh network
US7734052B2 (en) * 2006-09-07 2010-06-08 Motorola, Inc. Method and system for secure processing of authentication key material in an ad hoc wireless network
US8023446B2 (en) * 2006-09-28 2011-09-20 Hang Zhang Systems and methods for facilitating intra-cell-peer-to-peer communication
KR20080033763A (ko) * 2006-10-13 2008-04-17 삼성전자주식회사 와이브로 네트워크에서의 상호인증을 통한 핸드오버 방법및 그 시스템
KR101042839B1 (ko) * 2007-04-16 2011-06-20 재단법인서울대학교산학협력재단 무선 이동 통신 시스템에서 인증 시스템 및 방법
US20080310337A1 (en) * 2007-06-18 2008-12-18 Gainspan, Inc. Periodic heartbeat communication between devices and a control point
JP4677463B2 (ja) * 2007-07-26 2011-04-27 成均館大学校産学協力団 移動通信端末機での再同期化方法
TW200935025A (en) * 2008-02-05 2009-08-16 Asia Optical Co Inc Image-capturing system and method of capturing marked image
JP5238071B2 (ja) * 2008-04-30 2013-07-17 聯發科技股▲ふん▼有限公司 トラフィック暗号化キーの派生方法
TWI507059B (zh) * 2008-04-30 2015-11-01 Mediatek Inc 行動台、基地台及流量加密密鑰之產生方法
US8666077B2 (en) * 2008-05-07 2014-03-04 Alcatel Lucent Traffic encryption key generation in a wireless communication network
CN101925059B (zh) * 2009-06-12 2014-06-11 中兴通讯股份有限公司 一种切换的过程中密钥的生成方法及系统
JP5446650B2 (ja) * 2009-09-17 2014-03-19 沖電気工業株式会社 通信データ新規性確認システム並びに送信端末及び受信端末
US8443431B2 (en) * 2009-10-30 2013-05-14 Alcatel Lucent Authenticator relocation method for WiMAX system
US8478258B2 (en) * 2010-03-05 2013-07-02 Intel Corporation Techniques to reduce false detection of control channel messages in a wireless network
US9084110B2 (en) 2010-04-15 2015-07-14 Qualcomm Incorporated Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network
WO2011130682A2 (en) * 2010-04-15 2011-10-20 Qualcomm Incorporated Apparatus and method for signaling enhanced security context for session encryption and integrity keys
US8848916B2 (en) * 2010-04-15 2014-09-30 Qualcomm Incorporated Apparatus and method for transitioning from a serving network node that supports an enhanced security context to a legacy serving network node
UA106531C2 (uk) * 2010-04-16 2014-09-10 Квелкомм Инкорпорейтед Пристрій і спосіб переходу від обслуговуючого мережевого вузла, який підтримує розширений контекст безпеки, до успадкованого обслуговуючого мережевого вузла
US9888487B2 (en) * 2012-01-29 2018-02-06 Alcatel Lucent High interference indicator for time division duplex wireless communication systems
EP3207726A1 (en) * 2014-11-20 2017-08-23 Huawei Technologies Co., Ltd. Methods and nodes in a wireless communication network
US10897710B2 (en) * 2017-05-01 2021-01-19 Analog Devices International Unlimited Company Disjoint security in wireless networks with multiple managers or access points

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1249587A (zh) * 1998-07-31 2000-04-05 朗迅科技公司 双方认证和密钥协定的方法
CN1350761A (zh) * 1999-05-11 2002-05-22 诺基亚网络有限公司 无线电网络传信的完整性保护方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE465797B (sv) * 1990-03-07 1991-10-28 Ericsson Telefon Ab L M Foerfarande att oeverfoera synkroniseringsinformation vid krypterad oeverfoering i ett mobilradiosystem
US6367014B1 (en) * 1996-07-11 2002-04-02 Gemplus S.C.A. Enhanced short message and method for synchronizing and ensuring security of enhanced short messages exchanged in a cellular radio communication system
US6697490B1 (en) * 1999-10-19 2004-02-24 Lucent Technologies Inc. Automatic resynchronization of crypto-sync information
DE20202076U1 (de) 2002-02-12 2002-08-22 Finzer Heinz Schlauchklemme mit Kralle
ATE552709T1 (de) 2003-09-26 2012-04-15 Ericsson Telefon Ab L M Verbesserter sicherheitsentwurf für die kryptographie in mobilkommunikationssystemen
DE10345220B4 (de) * 2003-09-29 2012-02-16 Infineon Technologies Ag Verfahren zur Übertragung von Daten
US7461248B2 (en) * 2004-01-23 2008-12-02 Nokia Corporation Authentication and authorization in heterogeneous networks

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1249587A (zh) * 1998-07-31 2000-04-05 朗迅科技公司 双方认证和密钥协定的方法
CN1350761A (zh) * 1999-05-11 2002-05-22 诺基亚网络有限公司 无线电网络传信的完整性保护方法

Also Published As

Publication number Publication date
EP2320597A3 (en) 2012-06-06
JP2009527144A (ja) 2009-07-23
EP2320597A2 (en) 2011-05-11
CN101385273A (zh) 2009-03-11
EP1985059A2 (en) 2008-10-29
WO2007094989A3 (en) 2008-01-24
US7752441B2 (en) 2010-07-06
US20070192605A1 (en) 2007-08-16
JP5184377B2 (ja) 2013-04-17
WO2007094989A2 (en) 2007-08-23
EP2320597B1 (en) 2019-05-15
KR20080113016A (ko) 2008-12-26

Similar Documents

Publication Publication Date Title
CN101385273B (zh) 密码同步的方法
CN108810895B (zh) 基于区块链的无线Mesh网络身份认证方法
US9628481B2 (en) Method of providing fresh keys for message authentication
He et al. A strong user authentication scheme with smart cards for wireless communications
JP4772959B2 (ja) 無線通信装置の認証のための安全な処理
KR20070103707A (ko) 이동 통신 시스템의 인증키 생성 방법
CN100488281C (zh) 一种目标基站获取鉴权密钥上下文信息的方法
CN102823282A (zh) 用于二进制cdma的密钥认证方法
KR100847145B1 (ko) 불법 액세스 포인트 검출 방법
EP2229018B1 (en) Method and system for authenticating in a communication system
CN109961281B (zh) 流量结算方法、系统,以及基站和计算机可读存储介质
CN105323754A (zh) 一种基于预共享密钥的分布式鉴权方法
KR100863135B1 (ko) 이동환경에서의 듀얼 인증 방법
CN101631306A (zh) 空口密钥的更新方法、终端以及基站
KR20120080223A (ko) 인증 방법 및 제 1 인증 엔티티로부터 제 2 인증 엔티티로 사용자에 대한 인증 관계를 전송하기 위한 방법
Xu Three-party Authentication Protocol Based on Riro for Mobile RFID System
Saxena et al. NS-AKA: An improved and efficient AKA protocol for 3G (UMTS) networks
Hu et al. A vulnerability in 5G authentication protocols and its Countermeasure
Yan et al. Nseha: A neighbor-based secure and efficient handover authentication mechanism for 5g networks
CN101610511A (zh) 终端私密性的保护方法及装置
WO2022135383A1 (zh) 一种身份鉴别方法和装置
CN1964259A (zh) 一种切换过程中的密钥管理方法
Wang et al. An efficient EAP-based pre-authentication for inter-WRAN handover in TV white space
Zhang et al. Secure and efficient scheme for fast initial link setup against key reinstallation attacks in IEEE 802.11 ah networks
KR101960583B1 (ko) 인증서 발급 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130123

Termination date: 20200205