CN101437226A - 提供安全通信之方法、提供安全通信之系统、中继站、以及基站 - Google Patents

提供安全通信之方法、提供安全通信之系统、中继站、以及基站 Download PDF

Info

Publication number
CN101437226A
CN101437226A CNA2008102157257A CN200810215725A CN101437226A CN 101437226 A CN101437226 A CN 101437226A CN A2008102157257 A CNA2008102157257 A CN A2008102157257A CN 200810215725 A CN200810215725 A CN 200810215725A CN 101437226 A CN101437226 A CN 101437226A
Authority
CN
China
Prior art keywords
key
relay station
portable terminal
base station
secure communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2008102157257A
Other languages
English (en)
Other versions
CN101437226B (zh
Inventor
王瑞堂
林咨铭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial Technology Research Institute ITRI
Original Assignee
Industrial Technology Research Institute ITRI
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US12/203,652 external-priority patent/US20090271626A1/en
Application filed by Industrial Technology Research Institute ITRI filed Critical Industrial Technology Research Institute ITRI
Publication of CN101437226A publication Critical patent/CN101437226A/zh
Application granted granted Critical
Publication of CN101437226B publication Critical patent/CN101437226B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

一种提供安全通信之方法,适用于在通信网络上之基站、中继站、以及移动终端之间,此方法包括由中继站接收来自移动终端之信令消息;在接收信令消息之后,由中继站传送安全密钥请求至基站;根据先前传送之安全密钥请求,由中继站接收来自基站之安全密钥;以及由中继站使用接收之安全密钥来认证移动终端。

Description

提供安全通信之方法、提供安全通信之系统、中继站、以及基站
技术领域
本发明系有关于一种通信系统,更特别是有关于一种在通信系统中建立安全关联以及执行移交认证(handoff authentication)之系统及装置。
背景技术
习知的无线网络环境连接行动电子装置至服务供货商。更具体的来说,全球互通微波存取(Worldwide Interoperability for Microwave Access,WiMAX)的网络环境通过中介连接(intermediate connections)连接一用户装置至一网络。WiMAX是一种无线网络科技,可以提供通信到相当远的无线装置。认证与再认证(reauthentication)造成的延迟,会使得与客户端装置(client device)通信的速度变慢,而且降低了WiMAX无线环境的效率。
图1为使用IEEE 802.16d/802.16e WiMAX无线通信系统的一习知无线通信系统的框图。网络100提供给至少一个联机服务网络(ConnectivityService Network,CSN)102,联机服务网络102则使用至少一个认证、授权以及记录(Authentication、Authorization、Accounting,以下简称AAA)服务器104。CSN 102连接到网关(gateway,GW)106与108。网关106与108为一种通信网络认证者(authenticator),通常是被连接到数个基站(basestation,BS)110至115,基站的数量是取决于在一定区域内的网络需求,虽然一个网关可能只能连接到单一的基站,但一个网关仍可连接到多个基站。在图1中只以网关106与108为例说明,但仍可视实际基站的数量来决定使用更多或更少的网关。
在图1中,是以六个基站为例说明WiMAX环境,但仍可视实际可使用的网关以及WiMAX网络需求来增加或减少基站的数量。基站,如基站110与104,用以与一个或多个客户端装置通信。客户端装置包括移动终端(mobile station,MS),如移动终端120、122以及124,以及用户终端(subscriber station,SS)126及128,其中基站提供无线网络服务给移动终端,且提供有线或无线网络服务给用户终端。数个客户端装置的网络需求可能可以借由单一基站满足,而单一基站可能可以同时满足移动终端与用户终端的需求。
在习知的WiMAX网络环境中,如图1所示,每一次移动终端120被一网关,如网关106,通过一相关的基站,如基站110,初始服务时,都必须要对移动终端120进行认证。借由这样的认证动作,只要移动终端120移动的区域范围内都能够通过由原来认证的网关来使用服务的话,就不用对移动终端作更多的认证。但是,一但移动终端移到到一个区域,是由另一个网关提供服务,如网关108,则网关在对移动终端120提供服务前,必须要先进行再认证动作。当一客户端装置被认证或在认证之后,安全关联(securityassociations)或是两个网络实体,如移动终端120与基站110,之间的安全信息会被建立,以确保两者之间的通信安全。
认证协议标准(Authentication protocol standard)已经事先在认证技术上被标准化。这些标准化的协议可能包括,如IEEE 802.1X认证、GSM用户身份模块延伸式认证协定法(extensible authentication protocol method forGSM(global system for mobile communications)subscriber identity modules(EAP-SIM)),UMTS用户身份模块延伸式认证协议法与密钥协议(extensible authentication protocol method for universal mobiletelecommunications systems(UMTS)authentication and key agreement(EAP-AKA))以及/或延伸式认证协定法与远程认证拨号用户服务协定(Remote Authentication Dial-in User Service,RADIUS)的一种组合。此外,标准化的握手协议,如安全关联相关协议,可被使用来在一通信连接上建立多个安全关联,标准化的握手协议如安全关联与流量加密密钥三次握手程序(security association and traffic encryption key(SA-TEK)3-way handshakeprocedure)与TEK三次握手程序。
在IEEE 802.16d/802.16e WiMAX无线通信系统,这些标准化的技术在一基站与一移动终端之间执行。每一种标准化的认证技术需要多个传输(multiple transmissions),这会增加认证的时间以及处理所需的资源。
图2为IEEE 802.16d/802.16e WiMAX无线通信系统中习知的认证与授权运作的信号流程图。一初始化程序200被执行以确保移动终端的请求网络服务的请求被授权,使移动终端可以存取网络,且提供移动终端与基站之的一安全关联(security association),用以允许移动终端与基站之间的安全信息传输。举例来说,当移动终端120从原先基站110涵盖的范围移动到基站111所涵盖的范围时,初始化程序200可能被使用以提供移动终端与基站之的一安全关联。
在初始化程序200的第1步中,移动端120是通过连接程序(link upprocess)220无线连接基站110,举例来说连接程序220包括一测距请求(ranging request)202与一范围响应(ranging response)204。移动终端120接着继续认证程序的多个步骤,认证程序可能如IEEE 802.1X完整认证程序206。AAA服务器104计算一主会话密钥(master session key,MSK)208给移动终端120,并将主会话密钥208传送给网关106,并存储在网关106的快取中。这些认证程序的目的,如EAP认证方法或其它认证方法,就是要传送已经传送被AAA服务器104、网关106以及移动终端120认证的MSK208。网关106会产生一成偶密钥(Pairwise master Key,PMK)210以及一认证密钥(authentication key,AK)212给移动终端120,并传送AK212至基站111。
移动终端120可能会独立的存储与保留AK212在自己的存储器中,并且可能会产生AK212。接着基站111可能执行SA-TEK三次握手程序(SA-TEK3-way handshake procedure)214去认证移动终端212保留的AK是与基站311中的AK212是相同的。使用AK212,一般是保留在基站11与移动终端120中,可能可以分别的计算一共有押码(common messageauthentication code key,MACK)224以及一共有密钥加密密钥(common keyencryption key,KEK)220。MACK224可以分辨由移动终端120与基站111产生的一认证消息(authenticated message)。KEK220可以保护由移动终端120到基站111的一流量加密密钥(traffic encryption key,TEK)。基站110以及移动终端120可以使用MACK 224来执行SA-TEK三次握手程序214以便互相认证。当SA-TEK三次握手程序214被成功的执行完毕,基站110产生TEK 22并且与KEK220进行一TEK三次握手程序216,以建立与移动终端120的一安全关联。TEK 222一般来说是由基站111随机数产生,且在移动终端120已经被认证且授权存取网络后,被使用来对传输在基站111与移动终端120之间的数据加密。SA-TEK三次握手程序214与TEK三次握手程序216为本领域技术人员所熟知,在此不赘述。
在使用在如图2的IEEE 802.16d/802.16e WiMAX无线通信系统中的初始化程序200中,基站111控制基站111与移动终端120之间是否有数据传输,这是因为基站111与移动终端120都握有相同的TEK 222、KEK 220与AK 212,而这些都是用来产生MACK 224。当移动终端120已经建筑与基站111的安全关联后,换言之,移动终端120已经得到允许来通过网络通信,使用TEK 222的加密的数据传输也因此产生在移动终端120与基站111之间。
请参考图1。当图1的系统运作时,信号的强度以及传输的质量可能会衰退,这是因为网络信号经过网关106或108至基站110-115再到客户端装置所造成的。此外,当移动终端由原先提供服务的基站移动到其它基站的服务时,信号的强度以及传输的质量亦可能衰退。信号质量与覆盖范围可能会受到其它因素影响,如实体建筑物、信号干扰、天气以及传输条件与格式。因此,覆盖间隙(gap)区域或漏洞(hole)区域可能会发生,而且当用户位于这些区域时可能只有有限的或是根本没有网络存取服务。
其中一个解决覆盖间隙区域的方法就是提供更多的基站,但这可能造成大量的成本花费。另外,为了避免这样的问题,亦可以采用中继站(relaystation),如IEEE 802.16j中提到的多节点跳跃中继网络协定技术(multi-hoprelaying,MR)。基站与中继站之间的沟通只有在中继站对来自基站或移动终端的信号增强或中继,并不会牵涉到认证程序或是建立安全关联。
图3为使用IEEE 802.16j WiMAX且具有MR架构的通信系统的一习知通信系统的框图。与IEEE 802.16d与802.16e WiMAX无线通信系统相似,通过至少一个AAA服务器,如AAA服务器104,以及至少一个网关,如网关106,来存取网络100。为了方便起见,网络100、CSN 102、AAA服务器104与网关106被以核心网络(core network)300表示。核心网络300,或更精确的来说是网关106,通过一有线连接来与基站310至313通信。
在图3中,是以四个基站为例说明,但是亦可以使用更多或更少数量的基站。基站,如基站310,一般是可以通过无线传输直接与一个或多个移动终端直接通信,如移动终端320。基站,如基站311与312,亦可间接与一个或多个移动终端通信。,如移动终端322、324、326。基站一般可通过无线通信来与一个或多个中继站通信,如中继站328、330与332,但也可以通过有线连接通信。中继站328、330与332对于通过无线传输的方式,对于接收到来自或传送到移动终端322的信号增强或中继。如图所示,中继站328、330与332是固定的中继站。但是,基站亦可以与移动中继站(mobile relaystation,MRS)通信,如移动中继站334。移动中继站可以驻在火车,飞机或其它机动运输工具,用以提供拥有移动终端的乘客可以去通过移动中继站来连接基站或其它中继来。如图3所示,移动中继站334提供无线服务给移动终端324与326,但单一移动终端或数个移动终端的网络需求可能可以通过单一移动中继站得到满足。虽然图3未表示,但是基站,如基站310至313,可以与一个或多个用户终端通信。因此,多个客户端装置的网络需求便可以直接由单一基站或是通过一个或多个中继站来满足。更进一步来说,中继站328、330与332可以提供无线服务给其它的中继站、移动中继站且/或移动终端。
在一些应用上,中继站的使用可能会造成中继站与基站之间的台与台(station-to-station)移交(handoff)需求的增加,而且因为每个中继站(包括移动中继站)有限的覆盖区域,可能需要更多的处理资源来处理上述的台与台间的移交。此外,当进行安全通信相关运作时,来自一中继站或基站到另一中继站或基站的移交程序(handoff process)会消耗额外的资源,造成通信连接的效能、频宽或质量降低。
本案揭露的实施例就是为了解决上述这些问题。
发明内容
本发明提供一种提供安全通信之方法,适用于在通信网络上之基站、中继站、以及移动终端之间,此方法包括:由中继站接收来自基站未经请求之安全密钥;由中继站接收来自移动终端之信令消息;以及由中继站使用安全密钥来认证移动终端。
本发明又提供一种提供安全通信之方法,适用于在通信网络上之基站、中继站、以及移动终端之间,此方法包括由中继站接收来自移动终端之信令消息;在接收信令消息之后,由中继站传送安全密钥请求至基站;根据先前传送之安全密钥请求,由中继站接收来自基站之安全密钥;以及由中继站使用接收之安全密钥来认证移动终端。
本发明又另提供一种提供安全通信之方法,适用于在通信网络上之目标基站、移动中继站、以及至少移动终端之间,此方法包括:由移动中继站传送信令消息至目标基站,其中,信令消息包括对应该至少一移动终端之消息认证编码(message authentication code,MAC);由移动终端接收来自目标基站之响应信令消息;由移动中继站接收来自目标基站且对应至少一移动终端之至少一安全密钥;以及由移动中继站使用对应之安全密钥来认证至少一移动终端。
本发明提供一种中继站,用以在通信网络上提供安全通信,此中继站包括至少一存储器以及至少一处理器。存储器用以存储多个数据及多个指令。处理器用以存取存储器。当处理器执行指令时该处理器根据接收自移动终端之信令消息,使用接收自基站之未经请求之安全密钥来认证移动终端。
本发明又提供一种中继站,用以在通信网络上提供安全通信,此中继站包括至少一存储器及至少一处理器。存储器用以存储多个数据及多个指令。处理器用以存取存储器。当处理器执行指令时,处理器在接收来自移动终端之信令消息之后,传送安全密钥请求至基站,且根据先前传送之安全密钥请求,使用来自基站之安全密钥来认证移动终端。
本发明另提供一种基站,用以在通信网络上提供安全通信,此基站包括至少一存储器以及至少一处理器。存储器用以存储多个数据及多个指令。一处理器用以存取存储器。当处理器执行指令时,根据移动终端进入至基站之覆盖区域内的指示,处理器将接收自认证、授权、及帐务服务器之未经请求之公开密钥传送至中继站。
本发明又提供一种基站,用以在通信网络上提供安全通信,此基站包括至少一存储器以及至少一处理器。存储器用以存储多个数据及多个指令。处理器用以存取存储器。当处理器执行指令时,根据接收自中继站之安全密钥,处理器将安全密钥传送至中继站。
本发明另提供一种提供安全通信之系统,包括基站及中继站。基站用以提供对通信网络之存取、认证在通信网络上之移动终端、接收至少一安全密钥、以及预先分发至少一安全密钥。中继站与该基站通信,用以接收预先分发之至少一未经授权之安全密钥,且使用安全密钥来提供安全数据传送至认证之移动终端。其中,安全密钥包括公开密钥(master key)。
本发明又提供一种提供安全通信之系统,包括基站及中继站。基站用以提供对通信网络之存取、认证在通信网络上之移动终端、接收至少一安全密钥、接收至少一安全密钥请求、以及根据安全密钥请求来传送至少一安全密钥。中继站与基站通信,用以传送至少一安全密钥请求至基站、根据安全密钥请求接收来自基站之至少一安全密钥、以及使用安全密钥提供安全数据传送至移动终端。其中,安全密钥包括认证密钥(authentication key,AK)及检验密钥(verification key)中至少一者。
本发明另提供一种一种提供安全通信之方法,适用于在通信网络上之基站、中继站、以及移动终端之间,此方法包括根据来自中继站之密钥请求的接收,执行密钥分发,以将对应移动终端之检验密钥分发至中继站;以及由中继站执行密钥检验,以识别移动终端。
本发明又提供一种提供安全通信之方法,适用于在通信网络上之基站、中继站、以及移动终端之间,此方法包括执行密钥预先分发,以将对应移动终端之一未经请求之检验密钥分发至中继站;以及由中继站执行密钥检验,以识别移动终端。
本发明又提供一种提供安全通信之方法,适用于在通信网络上之基站、中继站、以及移动终端之间,此方法包括由中继站执行密钥检验,以识别移动终端;以及由移动终端执行密钥检验,以识别中继站。
为使本发明之上述目的、特征和优点能更明显易懂,下文特举一较佳实施例,并配合所附图式,作详细说明如下。
附图说明
图1表示使用IEEE 802.16d/802.16e WiMAX无线通信系统的一习知无线通信系统的框图;
图2表示IEEE 802.16d/802.16e WiMAX无线通信系统中习知的认证与授权运作的信号流程图;
图3表示为使用IEEE 802.16j WiMAX且具有多节点跳跃中继网络协议技术架构的通信系统的一习知通信系统的框图;
图4表示根据本发明之使用在IEEE 802.16j WiMAX无线通信系统的一无线通信系统的一实施例的框图,其中该无线通信系统选择使用中继站作为认证中继站;
第5a图表示一基站的一实施例的方块示意图;
第5b图表示一移动终端的一实施例的方块示意图;
第5c图表示中继站或移动中继站的一实施例的方块示意图;
图6表示在IEEE 802.16j WiMAX无线通信系统中认证及授权之信号示意图,于此无线通信系统中,被选择之中继站作为认证中继站;
图7表示在当前认证中继站与目标认证中继站之间的移动终端移交之信号示意图,其中,当前认证中继站与目标认证中继站连接相同之基站,且目标认证中继站当前不持有要求的认证密钥;
图8表示在当前认证中继站与目标认证中继站之间的移动终端移交之信号示意图,其中,当前认证中继站与目标认证中继站连接相同之基站,且目标认证中继站通过未经请求的密钥预先分发来接收指示;
图9表示在当前认证中继站与目标认证中继站之间的移动终端移交之信号示意图,其中,当前认证中继站与目标认证中继站连接相同之基站,且目标认证中继站通过请求的密钥分发来接收认证密钥;
图10表示在当前认证中继站与目标认证中继站之间的移动终端移交之信号示意图,其中,当前认证中继站与目标认证中继站连接相同之基站,且目标认证中继站当前具有对应正移交之移动终端的认证密钥;
图11表示在当前认证中继站与目标认证中继站之间的移动终端移交之信号示意图,其中,当前认证中继站与目标认证中继站连接相同之基站,且目标认证中继站当前具有对应正移交之移动终端的认证密钥;
图12表示在当前认证中继站与目标认证中继站之间的移动终端移交之信号示意图,其中,当前认证中继站与目标认证中继站连接相同之基站,且目标认证中继站当前具有非对应正移交之移动终端的认证密钥;
图13系表示在当前认证中继站与目标认证中继站之间的移动终端移交之信号示意图,其中,当前认证中继站与目标认证中继站连接相同之基站,且目标认证中继站当前具有非对应正移交之移动终端的认证密钥;
图14表示在当前认证中继站与目标认证中继站之间的移动终端移交之信号示意图,其中,当前认证中继站与目标认证中继站连接相异之基站;
图15表示在当前基站与目标基站之间移动中继站移交之信号示意图;
图16表示在当前基站与目标基站之间移动中继站移交之信号示意图,其中,目标基站1600与相异的网关通信,且认证中继站408可接收AK且作为移动终端416及418之检验者;
图17表示在当前基站与目标基站之间移动中继站移交之信号示意图,其中,基站连接至相同网关
图18表示在当前基站与目标基站之间移动中继站移交之信号示意图,其中,基站连接至相同网关。
具体实施方式
本案说明书中提及的实施例提供在IEEE 802.16j WiMAX无线通信环境或其它无线通信使用中继站的网络系统内的多个安全关联。借由提供可建立与一移动终端之间的安全连接以及可提供多个移动终端存取网络300的中继站,额外负担(processing overhead)可以被显著的减少。特别是借由提供具有流量加密密钥(traffic encryption key,TEK)或消息认证编码(messageauthentication code,MAC)的中继站,该中继站可建立与移动终端的一安全关联并且执行对移动终端的认证与授权,其中该TEK与MAC为对应想存取网络300的一移动终端。
图4为根据本发明之使用在IEEE 802.16j WiMAX无线通信系统的一无线通信系统的一实施例的框图,其中该无线通信系统选择使用中继站作为认证中继站(authenticator relay-relay station,AR-RS)。在图4中,一基站(basestation,BS)400通过一有线线路连接到网络300,并且比无线通信方式与一个或多个中继站402与404通信,中继站用以增强或中继接收到的信号并传送到多个AR-RS 406至409。如图4所示,AR-RS(MRS)408为一移动中继站(mobile relay station,MRS)。安全区域密钥(security zone key),又称中继密钥(relay key,RK),410被基站400散布到中继站402与404以及在中继站402与404之后的AR-RS 406至409,且AR-RS 406至409在对网络300的个别的初始化程序中被认证。安全区域密钥被使用在IEEE802.116j网络中的中继站以及/或中继站以及基站之间的多个通信信道(communication channels)的数据与信号的保护。中继站402与404且/或基站400可以使用中继密钥410来执行数据与信号的加密、解密与消息认证。由基站400、中继站402与404以及AR-RS 406至409提供的网络覆盖区域被称为安全中继区(security relay zone,SRZ)412。图4以由AR-RS 40提供服务的一移动终端(mobile station,MS)414以及由AR-RS(MRS)408提供服务的移动终端416与418为例说明,但多个移动终端的网络需求是可以由单一AR-RS所提供。此外,虽然图上只有AR-RS 408表示为移动中继站(MRS),在SRZ 412内额外的多个AR-RS仍以作为移动中继站。
每一次当移动终端414被初始化由基站400提供服务时,都必须建立与网络300的一安全关联。只要移动终端414在SRZ 412内移动,就可以绕过(bypass)进一步的安全关联建立与认证。但是,一但移动终端414移到由另一个基站提供服务的区域时,移动终端414就由其它基站提供服务,如此一来就必须针对不同的基站建立基站与移动终端414之间的安全关联,且取决于是否有其它的基站被连接到网关(gateway,GW)106。对移动终端414的认证也是移交(handoff)程序中的一部分。这样的再认证且/或安全关联建立程序,就造成对移动终端414提供服务的延迟。
第5a图为一基站的一实施例的方块示意图。基站400可以为任何形式的通信装置,用以在一无线通信系统中与一个或多个移动终端、中继站以及/或AR-RS,之间传送且/或接收信号且/或通信,其中移动终端可能为移动终端414,中继站可能为中继站402与404,AR-RS可能如AR-RS 406至409。如第5a图所示,每一个基站400可能包括一个或多个下列组件:至少一个中央处理单元500、随机存取存储器(RAM)502、随机只读存储器(ROM)504、存储器506、数据库508、输入/输出(I/O)装置510、接口512、天线514等。中央处理单元500用以执行计算机程序指令,以执行不同的程序与方法。RAM 502与ROM 504用以存取并存储信息与计算机程序指令。存储器506用以存储数据与信息。数据库508用以存储多个表(table)、目录(list)或其它数据结构。上述组件为本领域技术人员所熟知,在此不赘述。
第5b图为一移动终端的一实施例的方块示意图。如图所示,每一移动终端414可能包含一个或多个下列组件:至少一个中央处理单元520、随机存取存储器(RAM)522、随机只读存储器(ROM)524、存储器526、数据库528、输入/输出(I/O)装置520、接口522、天线524等。中央处理单元520用以执行计算机程序指令,以执行不同的程序与方法。RAM 522与ROM 524用以存取并存储信息与计算机程序指令。存储器526用以存储数据与信息。数据库528用以存储多个表(table)、目录(list)或其它数据结构。上述组件为本领域技术人员所熟知,在此不赘述。
第5c图为中继站或移动中继站的一实施例的方块示意图。如第5c图所示,每一中继站或移动中继站406可能包含一个或多个下列组件:至少一个中央处理单元540、随机存取存储器(RAM)542、随机只读存储器(ROM)544、存储器546、数据库548、输入/输出(I/O)装置540、接口542、天线544等。中央处理单元540用以执行计算机程序指令,以执行不同的程序与方法。RAM 542与ROM 544用以存取并存储信息与计算机程序指令。存储器546用以存储数据与信息。数据库548用以存储多个表(table)、目录(list)或其它数据结构。上述组件为本领域技术人员所熟知,在此不赘述。
图6系表示在IEEE 802.16j WiMAX无线通信系统中认证及授权之信号示意图,于此无线通信系统中,被选择之中继站作为认证中继站(AR-RS)。初始化程序600使用来保证需要网络服务之移动终端被授权来存取网络300,以及为了安全消息传送而提供移动终端、中继站以及AR-RS之间的安全关联。举例来说,在移动终端414刚开启后,或在移动终端414由连接至网关108之基站所提供之覆盖区域移动至AR-RS 406所提供之覆盖区域后,程序600用来认证且建立与移动终端414之间的安全关联。首先,根据IEEE802.16协议,移动终端414传送信令消息,例如测距请求(ranging request)602,至AR-RS 406以指示移动终端414位在AR-RS 406之范围内。接着,又根据IEEE 802.16协议,AR-RS 406借由移动终端认证请求604来请求来自基站400之认证,且传送范围响应606至移动终端414以证实移动终端414之信号范围以及测距请求602之接收。由于移动终端414无法事先或最近通过基站400与网关106来连接至网络300,移动终端414借由认证、授权以及记录(Authentication、Authorization、Accounting,以下简称AAA)服务器104来执行IEEE 802.1X完整认证206。由于IEEE 802.1X完整认证协议206,网关106将接收来自AAA服务器104之主会话密钥(master session key,MSK),且接着自MSK取得且存储成偶密钥(Pairwise master Key,PMK)308以及公开密钥(master key),例如认证密钥(authentication key,AK)610,给移动终端414。公开密钥(例如AK 610)是来自可被取得之其它安全工具以及/或安全密钥的钥匙。接着,网关106安全地将AK 610传送至基站400。在接收来自网关106之AK 106后,基站400可直接将AK 610传送至AR-RS406,以建立移动终端414与中继站406之间的安全关联。移动终端414可自己计算MSK、PMK 608、以及AK 610。
在一实施例中,为了允许AR-RS 406执行将来的认证协议以及建立与移动终端414间的安全关联,基站400传送包括AK 610之密钥响应614至AR-RS 406。AR-RS 406首先可自AK 610取得共有密钥加密密钥(commonkey encryption key,KEK)218以及检验密钥(verification key),例如消息认证编码密钥(message authentication code key,MACK)618。接着,AR-RS406可与移动终端414在本地执行受MACK 618所保护的安全关联与流量加密密钥三次握手(Security Association and Traffic Encryption Key(SA-TEK)3-Way Handshake)程序(以下称为SA-TEK三次握手程序)214。当SA-TEK三次握手程序214成功地完成时,AR-RS 406产生一随机数字,以使用作为TEK 616,且安全地传送受KEK 218保护之流量密钥(traffic key)(例如TEK218)至移动终端414。最后,AR-RS 406及移动终端414利用TEK 616来保护与MACK 618之间的数据传送,以彼此认证。
图6系表示在IEEE 802.16j WiMAX无线通信系统中认证及授权之信号示意图,于此无线通信系统中,被选择之中继站作为认证传递-中继站(AR-RS)。本领域技术人员能理解图6之AR-RS可以是移动中继站,例如AR-RS 408。本领域技术人员也能理解,取代传送AK 610至AR-RS 406,基站400可传送不同之安全工具至移动终端,例如AR-RS 406。例如,根据接收AK 610,基站400使用AK 610来产生MACK 618,且传送MACK 618至中继站406,以取代传送AK 610。中继站406可使用MACK 618来认证或检验移动终端之身份。移动终端414及AR-RS 406可检查有效载荷(payload)内的消息认证编码(message authentication code,MAC)或MAC封包之数据成分以彼此认证,借此确认彼此。.
图7系表示在当前AR-RS与目标AR-RS之间的移动终端移交之信号示意图,其中,当前AR-RS与目标AR-RS连接相同之基站,且目标AR-RS当前不持有要求的AK。移交程序700用来确保需要来自目标AR-RS之网络服务之移动终端被授权来存取网络,以提供在移动终端与AR-RS之间的安全关联,以允许安全消息传送。例如,移交程序700使用来将移动终端414由AR-RS 406移交至AR-RS 407,其中,移动终端414先前已通过图6所述之程序且使用AR-RS 406而被认证。AR-RS 407之存储器(例如存储器546、ROM 544、RAM 542,或数据库548)当前不具有与移动终端414相关联之AK,例如AK 610,但AR-RS 406及AR-RS 407都通过基站400连接至网络300。
在移交程序700中,移动终端414首先传送信令消息(例如范围要求602)至AR-RS 407,以指示移动终端414位在AR-RS 407之覆盖区域内。范围要求406可包括安全工具识别,例如移动终端消息认证码,HMAC及/或CMAC,其确认移动终端414是请求移动终端。认证密钥识别(AKID)、MS MAC、HMAC、及/或CMAC之每一者将具有识别信息之提供AR-RS407提供给移动终端414,且假使AR-RS 407没有持有AK 610时可使用来请求来自基站400之AK 610。例如,假使AKID被包括,当AR-RS 407持有有效AK,当AR-RS 407可决定认证对应的移动终端,或者当AR-RS 407非持有有效AK,AR-RS 407可请求来自基站400之有效AK。假使AKID没有包括在测距请求602中,其它安全工具识别可用来检验被移动终端414所持有得AK。由于AR-RS 407在其存储器(例如存储器546、ROM 544、RAM 542,或数据库548)中非当前具有AK 610,AR-RS 407传送密钥请求704至基站400。密钥请求704包括对应移动终端414之MAC/HMAC/CMAC。AR-RS 407传送测距请求606至移动终端414,以证实移动终端414之存在以及测距请求602之接收。
根据密钥请求704之接收,基站400检验移动终端414之凭据。基站400可斥直存储器(例如存储器546、ROM 544、RAM 542,或数据库548)中撷取AK 610,且由于当移动终端414连接至AR-RS 406时,移动终端414先前已经历了IEEE 802.1X完整认证203以获得AK 610,因此,对于基站400与移动终端414而言,非必要再次经历此程序。就其本身而论,基站400传送包括AK 610之密钥请求610至AR-RS 407,借此给予AR-RS 406授权,以更进一步认证,且与移动终端414安全地通信。
根据测距请求606之接收,移动终端414企图使用延伸认证协议(extended authentication protocol,EAP)来初始化认证,以开始IEEE 802.1X完整认证206。假使AR-RS 407接收一请求(例如支持IEEE 802.16d之私人密钥管理延伸认证协议(privacy key management extended authenticationprotocol,PKM-EAP),或支持IEEE 802.16e之PKMv2-EAP、起使请求708),AR-RS 407可传送PKMv2-EAP完整消息710至移动终端414,其将IEEE802.1X完整认证206为成功的指示给移动终端414,而不需实际经历802.1X完整认证206。
在AR-RS 407具有AK 610之后,其可执行与移动终端414之SA-TEK三次握手程序214或流量加密密钥三次握手(TEK 3-Way Handshake)程序(以下称为TEK三次握手程序)216,以建立与移动终端414之间的安全连接。在TEK三次握手程序216期间,AR-RS 407可传送新的流量密钥给移动终端414,例如由AR-RS 407所产生且使用KEK 218来加密的TEK 712。AR-RS 407及移动终端414接着通过安全通信信道来联络。
图8系表示在当前AR-RS与目标AR-RS之间的移动终端移交之信号示意图,其中,当前AR-RS与目标AR-RS连接相同之基站,且目标AR-RS通过未经请求的密钥预先分发来接收指示。如图8所示,基站400接收移动终端414即将进入或最近已进入至AR-RS 407之覆盖范围的指示。借由使用额外信令消息或预报技术(例如全球定位系统(GPS)),且通过BS-BS或BS-网关通信,基站400接收来自另一基站或来自网关106之此指示。由于当移动终端414连接AR-RS 4006时,移动终端414先前已经历IEEE 802.1X完整认证206以获得AL 610,因此,对于基站400与移动终端414而言,非必要再次经历此程序。就其本身而论,基站400传送包括AK 610或者包括TEK616之未经请求的密钥预先分发信号802至AR-RS 407,借此给予AR-RS407授权且提供与移动终端414之安全通信。此发生在移动终端414传送信令消息且AR-RS 407传送密钥请求之前,或者取代移动终端414传送信令消息且AR-RS 407传送密钥请求。接着,当移动终端414传送测距请求602时,AR-RS407已经持有AK 610且简单地执行MAC检查804,以检验被移动终端414所持有的密钥,借此检验移动终端414之识别。AR-RS 407接着传送包括HMAC或CMAC之范围响应806。
在图8之实施例中,不仅通过IEEE 802.1X完整认证的淘汰,也通过SA-TEK三次握手程序214以及TEK三次握手程序216的淘汰,在当前AR-RS与目标AR-RS之间的移交具有改善的效率。借由提供具有TEK的AR-RS给先前认证之移动终端,对于先前认证之移动终端而言,可排除SA-TEK三次握手程序214以及TEK三次握手程序216。特别的是,在一实施例中,目标AR-RS可接收来自当前AR-RS之TEK,其中,此当前AR-RS先前已建立TEK给与移动终端414间之传送。在另一实施例中,目标AR-RS接收来自基站之TEK,而其先前已通过与移动终端之间的直接传送来建立基站,或者以接收来自前一AR-RS之TEK。因此,如图8所示,基站400传送TEK 616至AR-RS 407,当作未经请求的密钥预先分发802之一部分,或者是通过单独的传送。二者则一地,AR-RS 407接收来自AR-RS 407之TEK616。假使AR-RS 407持有TEK 616,其可跳过SA-TEK三次握手程序214以及TEK三次握手程序216,借此改善来自AR-RS 407之移交之效率。一旦AR-RS 407获得来自AR-RS 407之TEK、来自基站400之TEK,或者获得借由通过SA-TEK三次握手程序214以及TEK三次握手程序216来自己产生新的TEK,AR-RS可接着提供与移动终端之间的安全通信,于其中,使用TEK来加密数据。
图9系表示在当前AR-RS与目标AR-RS之间的移动终端移交之信号示意图,其中,当前AR-RS与目标AR-RS连接相同之基站,且目标AR-RS通过请求的密钥分发来接收AK。如图9所示,移动终端414传送信令消息(例如测距请求602)至AR-RS 407,且根据接收密钥请求704,基站400检验移动终端414之凭据。由于移动终端414先前已经历IEEE 802.1X完整认证206以获得AL 610,因此,对于基站400与移动终端414而言,非必要再次经历此程序。就其本身而论,基站400传送包括AK 610或者包括TEK616之密钥请求612至AR-RS 407,借此给予AR-RS 407授权且提供与移动终端414之安全通信。接着,AR-RS 407简单地执行MAC检查804,以检验被移动终端414所持有的密钥,借此检验移动终端414之识别。AR-RS 407接着传送包括HMAC或CMAC之范围响应806至移动终端414。
如图8所讨论,假使AR-RS 407接收来自基站40之TEK 616或接收来自AR-RS 406之TEK 616,AR-RS 407可跳过SA-TEK三次握手程序214以及TEK三次握手程序216,借此改善来自AR-RS 407之移交的效率。
图10系表示在当前AR-RS与目标AR-RS之间的移动终端移交之信号示意图,其中,当前AR-RS与目标AR-RS连接相同之基站,且目标AR-RS当前具有对应正移交之移动终端的AK。举例来说,假使移动终端414如图6所示认证AR-RS 406,离开AR-RS 406之覆盖区域且进入AR-RS 407之覆盖区域,接着返回至AR-RS 406之覆盖区域,AR-RS 406在其存储器(例如存储器546、ROM 544、RAM 542,或数据库548)中仍持有AK。因此,当移动终端414传送信令消息时,例如包括对应AK 610之认证密钥识别(AKID)的测距请求1002,AR-RS 406传送AKID检验请求1004至基站400,以证实移动终端414之位置。
根据ALID检验请求1004之接收,基站400检验移动终端414之位置。由于移动终端414先前已经历了IEEE 802.1X完整认证203以获得AK 610,因此,对于基站400与移动终端414而言,非必要再次经历此程序。就其本身而论,假使AR-RS 406持有AK 610,基站400传送包括AK 610之密钥请求610至AR-RS 407,借此给予AR-RS 407授权,以认证且建立与移动终端414之间的安全地通信。假使AR-RS 406非持有AK 610,或者假使AR-RS406需要证实其持有适当的AK 610,再接收来自基站400之密钥响应1006后,AR-RS 406可传送RNG响应606。
根据范围响应1008之接收,移动终端414可试图初始化延伸认证协议(EAP)以开始图7之IEEE 802.1X完整认证。如前所示,由于AR-RS 407已以具有AK 610,AR-RS 407可传送延伸认证协议完成消息至移动终端414,而不需实际上经历IEEE 802.1X完整认证的程序。
当AR-RS 407具有AK 610时,其可执行与移动终端414之间的SA-TEK三次握手程序214及TEK三次握手程序216中之一者或两者,以准备数据传送。如图10所示,在移动终端120已被认证后,AR-RS 407可建立新的TEK 1010以将传送于AR-RS 407与移动终端120之间的数据加密。如上所述,假使AR-RS 406已具有TEK 616,AR-RS 406可跳过SA-TEK三次握手程序214及TEK三次握手程序216,借此改善来自AR-RS 407之移交之效率,且建立AR-RS 406与移动终端414之间的安全关联。
图11系表示在当前AR--RS与目标AR-RS之间的移动终端移交之信号示意图,其中,当前AR-RS与目标AR-RS连接相同之基站,且目标AR-RS当前具有对应正移交之移动终端的AK。在此效率改善之移交中,当移动终端414传送测距请求602时,AR-RS 406已持有AK 610,且可简单地执行MAC检查804,以检验移动终端414所持有的密钥,且借此检验移动终端414之身份。AR-RS 406可接着传送只是HMAC或CMAC之测距请求806。
图12系表示在当前AR-RS与目标AR-RS之间的移动终端移交之信号示意图,其中,当前AR-RS与目标AR-RS连接相同之基站,且目标AR-RS当前具有非对应正移交之移动终端的AK。例如,当AR-RS 408在其存储器(例如存储器546、ROM 544、RAM 542,或数据库548)中持有AK 1202(对应除了移动终端414以外之移动终端,但不是对应移动终端414之AK610)时,移动终端414可进入AR-RS 408之覆盖范围。因此,当AR-RS 407传送AKID检验请求1004至基站400以证实移动终端414之位置时,基站400响应对应移动终端414之正确AK,例如AK 610。
根据范围响应1008之接收,移动终端414可试图初始化延伸认证协议(EAP)以开始图7之IEEE 802.1X完整认证。如前所示,由于AR-RS 408现在具有AK 610,AR-RS 408可传送延伸认证协议完成消息至移动终端414,而不需实际上经历IEEE 802.1X完整认证的程序。
当AR-RS 408具有AK 610时,其可执行与移动终端414之间的SA-TEK三次握手程序214及TEK三次握手程序216中之一者或两者,以准备数据传送。如图10所示,在移动终端120已被认证后,AR-RS 408可建立新的流量密钥(例如TEK 1204)以加密传送于AR-RS 408与移动终端120之间的数据。
图13系表示在当前AR-RS与目标AR-RS之间的移动终端移交之信号示意图,其中,当前AR-RS与目标AR-RS连接相同之基站,且目标AR-RS当前具有非对应正移交之移动终端的AK。当AR-RS 414传送信令消息(例如测距请求602)时,AR-RS 408持有AK 1202,以及当AR-RS 408执行MAC检查804以检验移动终端414所持有的密钥且借此检验移动终端414之身分时,MAC检查不成功。当AR-RS 408传送AKID检验请求1004至基站400以证实移动终端414之位置时,基站400响应适当的AK,例如AK 610。AR-RS 408可接着传送包括HMAC或CMAC之范围响应608。假使AR-RS408以具有TEK 616,AR-RS 408可跳过SA-TEK三次握手程序214及TEK三次握手程序216。
第7至13图系说明在连接至相同基站之当前AR-RS与目标AR-RS之间的移动终端移交之例子。虽然前述与第12及13图有关的例子系以移动终端(例如AR-RS 408)为背景来说明,本领域技术人员可理解第12及13图之当前AR-RS或目标AR-RS可以是固定的中继站。本领域技术人员也可理解,在上述关于第7至11图中所述每一例子中,当前AR-RS或目标AR-RS可以是移动中继站,例如AR-RS 408。
本领域技术人员也可理解,在上述关于第7至11图中所述每一例子中,以基站400传送相异安全工具至中继站,以取代传送AK 610至AR-RS406-409。例如,基站400可使用AL 610产生检验密钥(例如MACK 618)以及流量密钥(例如TEK 616),且预先分发检验密钥及流量密钥至中继站407,以取代传送AK 610。
同样地,根据密钥请求704之接收,基站400此用AK 610产生检验密钥(例如MACK 618),且在密钥响应612中传送MACK至AR-RS 407,以做MAC检查804之用。此外,假使AR-RS 406在其存储器(例如存储器546、ROM 544、RAM 542,或数据库548)中已具有对应移动终端414之MACK618,根据信令消息(例如测距请求602)之接收,AR-RS 406可执行MAC检查804。假使中继站406在其存储器中具有错误的MACK 1206,根据信令消息(例如测距请求602)之接收,AR-RS 406可传送AKID检验请求1004,并接收来自基站400且在密钥传递1008中的MACK 618。
AR-RS 405-408可使用MACK 618来认证或检验移动终端之身分,作为MAC之一部分。移动终端414及AR-RS 405-408可检查有效载荷内的MAC或MAC封包之数据组件,用来认证彼此,或换句话说,用来识别彼此。
图14系表示在当前AR-RS与目标AR-RS之间的移动终端移交之信号示意图,其中,当前AR-RS与目标AR-RS连接相异之基站。初始化程序1400用来确保移动终端请求网络服务被授权来存取网络300,以及提供移动终端与AR-RS之间的安全关联,以允许安全消息传送。例如,在移动终端414刚由AR-RS 408移动进入至由目标AR-RS 408所转递之目标基站1402所提供之覆盖区域后,程序1400可用来认证且授权移动终端414。AK 610当前存储在移动终端414,而目标基站1402及目标AR-RS 2505则具有存储在其各自存储器之AK 1406。如图14所示,和正与移动终端414移交之AR-RS 408一样,目标基站1402连接至相同的网关,然而,假使目标基站1402连接至与AR-RS 408相异的网关,初始化程序1400将不会改变。
移动终端414传送包括认证密钥识别之信令消息(例如测距请求1002)至目标AR-RS 1404,以指示移动终端414在目标AR-RS 1404之范围内。目标AR-RS 1404传送包括认证密钥识别之移动终端认证请求1407至目标基站1402。目标基站1402接收移动终端认证请求1407,但由于目标基站1402没有认可AK 610,因此其不会检验移动终端414。因此,目标基站1402可传送认证失败响应1408至目标AR-RS 1404,而目标AR-RS 1404传送范围响应1409至移动终端414。目标基站1402可要求移动终端414使用IEEE802.1X完整认证协议206来认证AAA服务器104。由于IEEE 802.1X完整认证协议206,因此网关106将PMK 1410分发至移动终端120。网关106也通过AK传递612将AK 1412传送至目标基站1402。移动终端414独立于PMK 1410之外地来计算AK 610。
在一实施例中,为了允许目标AR-RS 1404执行额外认证步骤以提供额歪安全给与移动终端连接之网络,基站400传送包括AK 1412之密钥响应614至目标AR-RS 1404。当目标AR-RS 1404具有AK 1412时,其执行与移动终端414之间的SA-TEK三次握手程序214及TEK三次握手程序216中之一者或两者,以提供进一步安全给与移动终端414连接之网络。在TEK三次握手程序216之期间,AR-RS 1404传送以KEK 1416来加密的流量密钥(例如TEK 1414)至移动终端414。TEK 1414可随机地由目标AR-RS 1404来产生。
图14系表示在当前AR-RS与目标AR-RS之间的移动终端移交之信号示意图,其中,当前AR-RS与目标AR-RS连接相异之基站。本领域技术人员可了解当前AR-RS或目标AR-RS可以是移动中继站,例如AR-RS 408。
本领域技术人员也可了解,在图14之相关例子中,基站400可传送相异安全工具至中继站406-409,以取代传送AK 610至AR-RS 406-409。例如,根据AK 17412之接收,基站1402可使用AK 610来产生检验密钥,例如MACK 618,且传送检验密钥至AR-RS 1404,以取代传送AK 1412。
虽然前述关于初始化及移交之程序应用在移动中继站,但移动中继站以及存取来自移动中继站内之网络的移动终端,也必须为了基站内的改变而准备,于其中AR-RS(特别是移动中继站)不会改变。
图15系表示在当前基站与目标基站之间移动中继站移交之信号示意图。在图15中,当AR-RS 408移动或即将移动至目标基站1502之覆盖区域时,移动中继站AR-RS 408与目标基站1502关联。移动终端416及418连接AR-RS 408,且在转变至目标基站1502支期间,最好维持与AR-RS 408之连接。为了更新移动终端416及418之AK,AR-RS 408可发布范围消息1504至目标基站1502,其对基站1502指示出AR-RS 408在处于或接近于目标基站1502之覆盖区域内。根据范围消息1504之接收,AR-RS 408接受与网关106与AAA服务器104之间的IEEE 802.1X完整认证协议206、SA-TEK三次握手程序214、及TEK三次握手程序216中之一者或多个。就其本身而论,AR-RS 408必须接收AK且必须以与移动终端相似的方法来被认证。网关106可在AK传递1506中将AK传递给移动中继站。
AR-RS 408传送再次认证触发消息1508至移动终端416及418。根据再次认证触发消息1508之接收,移动终端416及418执行与网关106与AAA服务器104之间的IEEE 802.1X完整认证协议206。网关106计算由网关中现存PMK所获得的新AK给目标基站1502。网关106在AK传递1510中,传递所有的AK给与AR-RS 408关联之移动终端,且可在一隧道模式下执行,于其中,与AR-RS 408连接之所有移动终端之所有参数(例如AK)一次被传送。在隧道模式下,在两节点之间的逻辑连接是专用的,例如AR-RS 408与网关106之间,且中间节点(例如目标基站1502)无法处理此隧道封包,但只递送隧道封包。移动终端416至418接着接受与目标基站1502之间的SA-TEK三次握手程序214。目标基站1502在TEK传递1512中将提供每一移动终端之流量密钥及AK给AR-RS 408,且使用隧道模式来执行。在一实施例中,在中间基站移交之前,AK在基站1502及移动终端416及418上被接收,以避免对移动终端416及418之服务中断。
本领域技术人员可了解,虽然图15表示通过网关106与网络及AAA服务器104通信之目标基站1502,但目标基站1502也可通过网关108或其它网关,以图15所述之相同程序来与网络及AAA服务器104通信。
图16系表示在当前基站与目标基站之间移动中继站移交之信号示意图,其中,目标基站1600与相异的网关(例如网关1602)通信,且AR-RS 408可接收AK且作为移动终端416及418之检验者。为了更新移动终端416及418之AK,AR-R S408可发布范围消息1504至目标基站1600,其向基站1600指示AR-RS 408处于或接近于目标基站1600之覆盖区域。在AR-RS 408接收与网关1602之间的IEEE 802.1X完整认证协议206后,网关1602在AL传递1606中传递AK给移动中继站。AR-RS 408也接受SA-TEK三次握手程序214,以获得关于隧道封包之进一步数据传送的流量密钥,或者转递移动终端消息。
AR-RS 408传送再次认证触发消息1508至移动终端416及418。根据再次认证触发消息1508之接收,移动终端416及418执行与网关1602与AAA服务器104之间的IEEE 802.1X完整认证协议206。网关1602计算新AK给移动终端416及418中每一者,且在AK传递1608中传递所有的AK给与AR-RS 408相关联之移动终端。在一实施例中,AR-RS 408如一个AR-RS般操作,且具有直接认证移动终端之能力。在隧道模式下,网关1602传送对应移动终端416及418之AK。移动终端416及418接着接收与AR-RS 408之间的SA-TEK三次握手程序214。AR-RS 408使用SA-TEK三次握手程序传递,将提供每一移动终端之流量密钥给AR-RS 408。二者择一地,假使AR-RS 408接收来自另一AR-RS或来自目标基站1602之流量密钥,AR-RS408在操作上可避免产生移动终端416及418之新流量密钥。
图17系表示在当前基站与目标基站之间移动中继站移交之信号示意图,其中,基站连接至相同网关。在图17中,AR-RS 408由基站1502(图15)之覆盖区域已移动或将移动至目标基站1702之覆盖区域。目标基站1702及当前基站1502由相同的网关106所服务。AR-RS 408发布范围消息1504至目标基站1702,其对目标基站1702指示AR-RS 408处于或接近于目标基站1702之覆盖区域。AR-RS 408通过网关106来认证且执行认证协议,例如SA-TEK三次握手程序214。在AR-RS 408被认证后,网关106在AK传递1706中传送移动终端416及418之AK至AR-RS 408。当多个AK由网关106传送至AR-RS 408时,网关106可在AK传递1706中以隧道模式来传送AK。AR-RS 408传送再次认证触发消息1508至移动终端416及418。根据再次认证触发消息1508之接收,移动终端416及418执行与AR-RS 408之间的SA-TEK三次握手程序214,以更新其各自的AK,且执行使程序时也可以或不需同时更新其各自的流量密钥。在一实施例中,在中间基站移交之前,AK在AR-RS 408上被接收,以避免对移动终端416及418之服务中断。
图18系表示在当前基站与目标基站之间移动中继站移交之信号示意图,其中,基站连接至相同网关。在图18中,AR-RS 408由基站1502之覆盖区域已移动或将移动至目标基站1702之覆盖区域。AR-RS 408发布范围消息1504至目标基站1702,其对目标基站1702指示AR-RS 408处于或接近于目标基站1702之覆盖区域。根据范围消息之接收,目标基站1702传送移动终端416及418之每一者的AK给AR-RS 408。此程序是可允许的,是因为由于在网关106内基站1502之先前的认证,基站1702必须存取移动终端416及418之AK。当多个AK由目标基站1502传送至AR-RS 408时,目标基站1502可在AK传递1802中以隧道模式来传送AK。AR-RS 408传送再次认证触发消息1508至移动终端416及418。根据再次认证触发消息1508之接收,移动终端416及418执行与AR-RS 408之间的SA-TEK三次握手程序214,以更新其各自的AK,且执行使程序时也可以或不需同时更新其各自的流量密钥。在一实施例中,在中间基站移交之前,AK在AR-RS 408上被接收,以避免对移动终端416及418之服务中断。
本领域技术人员可了解,在第15-18图中所述之例子,取代传送AK至目标基站1502,网关106可传送不同之安全工具至移动终端,例如对应AR-RS 408之检验密钥。同样地,取代将移动终端416及418之AK传送至AR-RS 408,目标基站1502可传送相异的安全工具,例如对应移动终端416及418之检验密钥。
在此揭露之系统及方法可实施在数字电子电路或在计算机硬件、固件、软件、或其结合。利用本发明之装置可实施在计算机程序产品,此计算机程序产品包含在关于可编程处理器所执行的机械可读取存储装置。包含本发明之方法步骤可由可编程处理器来执行,其实行指令程序,以借由根据输入数据之操作及产生输出信号来执行本发明之功能。包含本发明之实施例可实施在可编程系统中可执行的一或多个计算机程序,其包括用来接收来自存储系统之数据以及传送数据至存储系统之至少一个可编程处理器、至少一个输入装置、以及至少一个输出装置。计算机程序可实施为高级或面向对象程序语言、以及/或组合或机械编码。语言或编码可以是编译或解释语言或编码。处理器可包括一般或专用微处理器。处理器接收来自存储器之指令或数据。包含计算机程序指令和数据之存储装置包括所有型态的非易失性存储器,包括半导体存储装置,例如EPROM、EEPROM、以及闪速存储装置;磁盘驱动器,例如内部硬盘及卸除式硬盘;以及CD-ROM。上述的任一种可由ASIC来补充或包含在ASIC内。
本领域技术人员可知,不同的修改和变化可应用于在无线通信系统中建立安全关联之系统及方法。例如,本领域技术人员可了解测距请求和响应是一种信令消息类型,且其它信令消息可被使用。此外,本领域技术人员可了解,流量编码密钥是一种流量密钥的类型,而其它流量密钥可被使用,且MACK是一种认证密钥的类型,而其它认证密钥可被使用。本领域技术人员也可了解,基站与中继站之间可以是无线通信或有线通信。本发明虽以较佳实施例揭露如上,然其并非用以限定本发明的范围,任何所属技术领域普通技术人员,在不脱离本发明之精神和范围内,当可做些许的更动与润饰,因此本发明之保护范围当视后附之权利要求书所界定者为准。

Claims (79)

1.一种提供安全通信之方法,适用于在一通信网络上之一基站、一中继站、以及一移动终端之间,该方法包括:
由该中继站接收来自该基站未经请求之一安全密钥;
由该中继站接收来自该移动终端之一信令消息;以及
由该中继站使用该安全密钥来认证该移动终端。
2.如权利要求1所述的提供安全通信之方法,接收该信令消息之该步骤包括接收一测距请求。
3.如权利要求1所述的提供安全通信之方法,更包括接收该安全密钥作为一公开密钥(master key)。
4.如权利要求3所述的提供安全通信之方法,更包括接收该公开密钥作为一认证密钥(authentication key,AK)。
5.如权利要求1所述的提供安全通信之方法,更包括接收该安全密钥作为一检验密钥(verification key)。
6.如权利要求5所述的提供安全通信之方法,其中,接收该安全密钥作为该检验密钥之该步骤包括接收该安全密钥作为一消息认证编码密钥(message authentication code key,MACK)。
7.如权利要求1所述的提供安全通信之方法,更包括接收包括对应该移动终端之一消息认证编码(message authentication code,MAC)的该信令消息,其中,认证该移动终端之该步骤包括使用该安全密钥来检验该消息认证编码。
8.如权利要求1所述的提供安全通信之方法,更包括由该中继站来执行与该移动终端之间的一安全关联信号协议以及一流量加密密钥三次握手程序(TEK3-Way handshake procedure)中至少一者。
9.如权利要求8所述的提供安全通信之方法,其中,由该中继站来执行与该移动终端之间的该安全关联信号协议以及该流量加密密钥三次握手程序中至少一者之该步骤包括,执行与该移动终端之间的一安全关联与流量加密密钥三次握手程序(Security Association and Traffic Encryption Key(SA-TEK)3-Way handshake procedure)与该流量加密密钥三次握手程序中至少一者。
10.如权利要求1所述的提供安全通信之方法,更包括:
由该中继站产生一流量密钥;以及
由该中继站使用该流量密钥来传送一加密数据至该移动终端。
11.如权利要求1所述的提供安全通信之方法,更包括由该中继站来执行移动至一相异基站之一服务区域。
12.如权利要求1所述的提供安全通信之方法,其中,该基站与该中继站之间为无线通信。
13.一种提供安全通信之方法,适用于在一通信网络上之一基站、一中继站、以及一移动终端之间,该方法包括:
由该中继站接收来自该移动终端之一信令消息;
在接收该信令消息之后,由该中继站传送一安全密钥请求至该基站;
根据先前传送之该安全密钥请求,由该中继站接收来自该基站之一安全密钥;以及
由该中继站使用接收之该安全密钥来认证该移动终端。
14.如权利要求13所述的提供安全通信之方法,其中,接收该信令消息之该步骤包括接收一测距请求。
15.如权利要求13所述的提供安全通信之方法,更包括接收该安全密钥作为一公开密钥(master key)。
16.如权利要求15所述的提供安全通信之方法,更包括接收该公开密钥作为一认证密钥(authentication key,AK)。
17.如权利要求13所述的提供安全通信之方法,更包括接收该安全密钥作为一检验密钥(verification key)。
18.如权利要求17所述的提供安全通信之方法,其中,接收该安全密钥作为该检验密钥之该步骤包括接收该安全密钥作为一消息认证编码密钥(message authentication code key,MACK)。
19.如权利要求13所述的提供安全通信之方法,更包括接收包括对应该移动终端之一消息认证编码(message authentication code,MAC)的该信令消息,其中,认证该移动终端之该步骤包括使用该安全密钥来检验该消息认证编码。
20.如权利要求13所述的提供安全通信之方法,更包括由该中继站来执行与该移动终端之间的一安全关联信号协议以及一流量加密密钥三次握手程序(TEK3-Way handshake procedure)中至少一者。
21.如权利要求20所述的提供安全通信之方法,其中,由该中继站来执行与该移动终端之间的该安全关联信号协议以及该流量加密密钥三次握手程序中至少一者之该步骤包括,执行与该移动终端之间的一安全关联与流量加密密钥三次握手程序(Security Association and Traffic Encryption Key(SA-TEK)3-Way handshake procedure)与该流量加密密钥三次握手程序中至少一者。
22.如权利要求13所述的提供安全通信之方法,更包括:
由该中继站产生一流量密钥;以及
由该中继站使用该流量密钥来传送一加密数据至该移动终端。
23.如权利要求13所述的提供安全通信之方法,更包括由该中继站来执行移动至一相异基站之一服务区域。
24.如权利要求13所述的提供安全通信之方法,其中,该基站与该中继站之间为无线通信。
25.一种提供安全通信之方法,适用于在一通信网络上之一目标基站、一移动中继站、以及至少一移动终端之间,该方法包括:
由该移动中继站传送一信令消息至该目标基站,其中,该信令消息包括对应该至少一移动终端之一消息认证编码(message authentication code,MAC);
由该移动终端接收来自该目标基站之一响应信令消息;
由该移动中继站接收来自该目标基站且对应该至少一移动终端之至少一安全密钥;以及
由该移动中继站使用对应之该安全密钥来认证该至少一移动终端。
26.如权利要求25所述的提供安全通信之方法,其中,接收对应该至少一移动终端之该至少一安全密钥之该步骤包括在一安全隧道模式下接收该至少一安全密钥。
27.如权利要求25所述的提供安全通信之方法,其中,认证该至少一移动终端之该步骤包括执行IEEE 802.1X认证。
28.如权利要求25所述的提供安全通信之方法,更包括在该移动中继站与该目标基站之间执行一安全关联信号协议以及一流量加密密钥三次握手程序(TEK3-Way handshake procedure)中至少一者。
29.如权利要求28所述的提供安全通信之方法,其中,由该移动中继站在该移动中继站与该目标基站之间执行该安全关联信号协议以及该流量加密密钥三次握手程序中至少一者之步骤包括,执行与该移动终端之间的一安全关联与流量加密密钥三次握手程序(Security Association and TrafficEncryption Key(SA-TEK)3-Way handshake procedure)与该流量加密密钥三次握手程序中至少一者。
30.如权利要求25所述的提供安全通信之方法,其中,接收该至少一安全密钥之该步骤包括在一隧道模式下接收该至少一安全密钥。
31.如权利要求25所述的提供安全通信之方法,接收该至少一安全密钥之该步骤包括接收一认证密钥(authentication key,AK)。
32.如权利要求25所述的提供安全通信之方法,更包括接收该安全密钥作为一检验密钥(verification key)。
33.如权利要求21所述的提供安全通信之方法,其中,接收该安全密钥作为该检验密钥之该步骤包括接收该安全密钥作为消息认证编码密钥(message authentication code key,MACK)。
34.如权利要求13所述的提供安全通信之方法,其中,该目标基站与该移动中继站之间为无线通信。
35一种中继站,用以在一通信网络上提供安全通信,该中继站包括:
至少一存储器,用以存储多个数据及多个指令;以及
至少一处理器,用以存取该存储器,其中,当该处理器执行所述多个指令时,该处理器根据接收自一移动终端之一信令消息,使用接收自一基站之未经请求之一安全密钥来认证该移动终端。
36.如权利要求35所述的中继站,其中,该信令消息为一测距请求。
37.如权利要求35所述的中继站,其中,该安全密钥为一公开密钥(master key)。
38.如权利要求37所述的中继站,其中,该公开密钥为一认证密钥(authentication key,AK)。
39.如权利要求35所述的中继站,其中,该安全密钥为一检验密钥(verification key)。
40.如权利要求39所述的中继站,其中,该检验密钥为一消息认证编码密钥(message authentication code key,MACK)。
41.如权利要求35所述的中继站,其中,该信令消息包括对应该移动终端之一消息认证编码(message authentication code,MAC),且该处理器使用该安全密钥来检验该消息认证编码。
42.如权利要求35所述的中继站,其中,当该处理器执行所述多个指令时,该处理器更执行与该移动终端之间的一安全关联信号协议以及一流量加密密钥三次握手程序(TEK3-Way handshake procedure)中至少一者。
43.如权利要求42所述的中继站,其中,该安全关联信号协议为一安全关联与流量加密密钥三次握手程序(Security Association andTrafficEncryption Key(SA-TEK)3-Way handshake procedure)。
44.如权利要求35所述的中继站,其中,当该处理器执行所述多个指令时,该处理器产生一流量密钥,且使用该流量密钥来传送一加密数据至该移动终端。
45.如权利要求35所述的中继站,其中,该中继站为一移动中继站。
46.如权利要求35所述的中继站,其中,该基站与该中继站之间为无线通信。
47.一种中继站,用以在一通信网络上提供安全通信,该中继站包括:
至少一存储器,用以存储多个数据及多个指令;以及
至少一处理器,用以存取该存储器;
其中,当该处理器执行所述多个指令时,该处理器在接收来自一移动终端之一信令消息之后,传送一安全密钥请求至一基站,且根据先前传送之该安全密钥请求,使用来自该基站之该安全密钥来认证该移动终端。
48.如权利要求47所述的中继站,其中,该信令消息为一测距请求。
49.如权利要求47所述的中继站,其中,该安全密钥为一公开密钥(master key)。
50.如权利要求49所述的中继站,其中,该公开密钥为一认证密钥(authentication key,AK)。
51.如权利要求47所述的中继站,其中,该安全密钥为一检验密钥(verification key)。
52.如权利要求51所述的中继站,其中,该检验密钥为一消息认证编码密钥(message authentication code key,MACK)。
53.如权利要求47所述的中继站,其中,该信令消息包括一消息认证编码(message authentication code,MAC),且该处理器使用该安全密钥来检验该消息认证编码。
54.如权利要求47所述的中继站,其中,当该处理器执行所述多个指令时,该处理器更执行与该移动终端之间的一安全关联信号协议以及一流量加密密钥三次握手程序(TEK3-Way handshake procedure)中至少一者。
55.如权利要求54所述的中继站,其中,该安全关联信号协议为一安全关联与流量加密密钥三次握手程序(Security Association and TrafficEncryption Key(SA-TEK)3-Way handshake procedure)。
56.如权利要求47所述的中继站,其中,当该处理器执行所述多个指令时,该处理器产生一流量密钥,且使用该流量密钥来传送一加密数据至该移动终端。
57.如权利要求47所述的中继站,其中,该中继站为一移动中继站。
58.如权利要求47所述的中继站,其中,该基站与该中继站之间为无线通信。
59.一种基站,用以在一通信网络上提供安全通信,该基站包括:
至少一存储器,用以存储多个数据及多个指令;以及
至少一处理器,用以存取该存储器;
其中,当该处理器执行所述多个指令当,根据一移动终端进入至一基站之一覆盖区域内的指示,该处理器将接收自一认证、授权、及记录服务器之未经请求之一公开密钥。传送至一中继站
60.如权利要求59所述的基站,其中,该未经请求之公开密钥为一认证密钥(authentication key,AK)。
61.如权利要求59所述的基站,其中,该基站与该中继站之间为无线通信。
62.一种基站,用以在一通信网络上提供安全通信,该基站包括:
至少一存储器,用以存储多个数据及多个指令;以及
至少一处理器,用以存取该存储器;
其中,当该处理器执行所述多个指令时,根据接收自一中继站之一安全密钥,该处理器将一安全密钥传送至一中继站。
63.如权利要求61所述的基站,其中,该基站与该中继站之间为无线通信。
64.一种提供安全通信之系统,包括:
一基站,用以提供对一通信网络之存取、认证在该通信网络上之一移动终端、接收至少一安全密钥、以及预先分发该至少一安全密钥;以及
一中继站,与该基站通信,用以接收预先分发之该至少一未经授权之安全密钥,且使用该安全密钥来提供安全数据传送至该认证之移动终端;
其中,该安全密钥包括一公开密钥(master key)。
65.如权利要求64所述的系统,其中,该公开密钥为一认证密钥(authentication key,AK)。
66.如权利要求64所述的系统,其中,该安全密钥为一消息认证编码密钥(message authentication code key,MACK)。
67.如权利要求64所述的系统,其中,该基站与该中继站之间为无线通信。
68.一种提供安全通信之系统,包括:
一基站,用以提供对一通信网络之存取、认证在该通信网络上之一移动终端、接收至少一安全密钥、接收至少一安全密钥请求、以及根据该安全密钥请求来传送该至少一安全密钥;以及
一中继站,与该基站通信,用以传送该至少一安全密钥请求至该基站、根据该安全密钥请求接收来自该基站之该至少一安全密钥、以及使用该安全密钥提供安全数据传送至一移动终端;
其中,该安全密钥包括一认证密钥(authentication key,AK)及一检验密钥(verification key)中至少一者。
69.如权利要求68所述的系统,其中,该检验密钥为一消息认证编码密钥(message authentication code key,MACK)。
70.如权利要求68所述的系统,其中,该基站与该中继站之间为无线通信。
71.一种提供安全通信之方法,适用于在一通信网络上之一基站、一中继站、以及一移动终端之间,该方法包括:
根据来自该中继站之一密钥请求的接收,执行一密钥分发,以将对应该移动终端之一检验密钥分发至该中继站;以及
由该中继站执行一密钥检验,以识别该移动终端。
72.如权利要求71所述的提供安全通信之方法,其中,执行该密钥分发之步骤包括分发一消息认证编码密钥(message authentication code key,MACK)。
73.如权利要求71所述的提供安全通信之方法,更包括由该移动终端执行一密钥检验,以识别该中继站。
74.如权利要求71所述的提供安全通信之方法,其中,该基站与该中继站之间为无线通信。
75.一种提供安全通信之方法,适用于在一通信网络上之一基站、一中继站、以及一移动终端之间,该方法包括:
执行一密钥预先分发,以将对应该移动终端之一未经请求之检验密钥分发至该中继站;以及
由该中继站执行一密钥检验,以识别该移动终端。
76.如权利要求75所述的提供安全通信之方法,其中,执行该密钥分发之步骤包括分发一消息认证编码密钥(message authentication code key,MACK)。
77.如权利要求75所述的提供安全通信之方法,更包括由该移动终端执行一密钥检验,以识别该中继站。
78.如权利要求75所述的提供安全通信之方法,其中,该基站与该中继站之间为无线通信。
79.一种提供安全通信之方法,适用于在一通信网络上之一基站、一中继站、以及一移动终端之间,该方法包括:
由该中继站执行密钥检验,以识别该移动终端;以及
由该移动终端执行密钥检验,以识别该中继站。
80.如权利要求79所述的提供安全通信之方法,其中,该基站与该中继站之间为无线通信。
CN2008102157257A 2007-09-04 2008-09-04 提供安全通信之方法、提供安全通信之系统、中继站、以及基站 Active CN101437226B (zh)

Applications Claiming Priority (10)

Application Number Priority Date Filing Date Title
US96977307P 2007-09-04 2007-09-04
US60/969,773 2007-09-04
US98176707P 2007-10-22 2007-10-22
US60/981,767 2007-10-22
US98553807P 2007-11-05 2007-11-05
US60/985,538 2007-11-05
US12/203,652 US20090271626A1 (en) 2007-09-04 2008-09-03 Methods and devices for establishing security associations in communications systems
US12/203,671 2008-09-03
US12/203,652 2008-09-03
US12/203,671 US9313658B2 (en) 2007-09-04 2008-09-03 Methods and devices for establishing security associations and performing handoff authentication in communications systems

Publications (2)

Publication Number Publication Date
CN101437226A true CN101437226A (zh) 2009-05-20
CN101437226B CN101437226B (zh) 2012-11-07

Family

ID=40711169

Family Applications (2)

Application Number Title Priority Date Filing Date
CN2008102157257A Active CN101437226B (zh) 2007-09-04 2008-09-04 提供安全通信之方法、提供安全通信之系统、中继站、以及基站
CN2008102129115A Active CN101436931B (zh) 2007-09-04 2008-09-04 无线通信系统中提供安全通信的方法、系统、基站与中继站

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN2008102129115A Active CN101436931B (zh) 2007-09-04 2008-09-04 无线通信系统中提供安全通信的方法、系统、基站与中继站

Country Status (1)

Country Link
CN (2) CN101437226B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102056159A (zh) * 2009-11-03 2011-05-11 华为技术有限公司 一种中继系统的安全密钥获取方法、装置
CN102111759A (zh) * 2009-12-28 2011-06-29 中国移动通信集团公司 一种认证方法、系统和装置
CN102196426A (zh) * 2010-03-19 2011-09-21 中国移动通信集团公司 一种接入ims网络的方法、装置和系统
CN103905389B (zh) * 2012-12-26 2017-05-24 华为终端有限公司 基于中继设备的安全关联、数据传输方法及装置、系统

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102056160B (zh) * 2009-11-03 2013-10-09 华为技术有限公司 一种密钥生成的方法、装置和系统
CN108464019A (zh) * 2016-02-04 2018-08-28 华为技术有限公司 一种安全参数传输方法及相关设备

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU747943B2 (en) * 1997-02-07 2002-05-30 Salbu Research And Development (Proprietary) Limited Secure packet radio network
JP2004343448A (ja) * 2003-05-15 2004-12-02 Matsushita Electric Ind Co Ltd 無線lanアクセス認証システム
JP2007104310A (ja) * 2005-10-04 2007-04-19 Hitachi Ltd ネットワーク装置、ネットワークシステム及び鍵更新方法
KR101137340B1 (ko) * 2005-10-18 2012-04-19 엘지전자 주식회사 릴레이 스테이션의 보안 제공 방법

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102056159A (zh) * 2009-11-03 2011-05-11 华为技术有限公司 一种中继系统的安全密钥获取方法、装置
WO2011054288A1 (zh) * 2009-11-03 2011-05-12 华为技术有限公司 一种中继系统的安全密钥获取方法、装置
US8605908B2 (en) 2009-11-03 2013-12-10 Huawei Technologies Co., Ltd. Method and device for obtaining security key in relay system
CN102056159B (zh) * 2009-11-03 2014-04-02 华为技术有限公司 一种中继系统的安全密钥获取方法、装置
CN102111759A (zh) * 2009-12-28 2011-06-29 中国移动通信集团公司 一种认证方法、系统和装置
CN102196426A (zh) * 2010-03-19 2011-09-21 中国移动通信集团公司 一种接入ims网络的方法、装置和系统
CN102196426B (zh) * 2010-03-19 2014-11-05 中国移动通信集团公司 一种接入ims网络的方法、装置和系统
CN103905389B (zh) * 2012-12-26 2017-05-24 华为终端有限公司 基于中继设备的安全关联、数据传输方法及装置、系统

Also Published As

Publication number Publication date
CN101437226B (zh) 2012-11-07
CN101436931A (zh) 2009-05-20
CN101436931B (zh) 2013-07-10

Similar Documents

Publication Publication Date Title
TWI445371B (zh) 提供安全通訊之方法、提供安全通訊之系統、中繼站、以及基地台
CN101232376B (zh) 用于无线移动网络认证的系统和方法
JP4369513B2 (ja) 免許不要移動体接続信号通知のための改善された加入者認証
US7181530B1 (en) Rogue AP detection
CN101500229B (zh) 建立安全关联的方法和通信网络系统
EP1739903B1 (en) Authentication system and method thereof in a communication system
CN101931955B (zh) 认证方法、装置及系统
EP3700162B1 (en) Systems and methods for authentication
EP1001570A2 (en) Efficient authentication with key update
KR100755394B1 (ko) Umts와 무선랜간의 핸드오버 시 umts에서의 빠른재인증 방법
KR100749846B1 (ko) 무선 휴대 인터넷 시스템의 mac 계층에서 보안 기능을 구현하기 위한 장치 및 이를 이용한 인증 방법
KR20060067263A (ko) Wlan-umts 연동망 시스템과 이를 위한 인증 방법
CN102934470A (zh) 用于在通信系统中将订户认证与设备认证绑定的方法和装置
CN101945387B (zh) 一种接入层密钥与设备的绑定方法和系统
CN101437226B (zh) 提供安全通信之方法、提供安全通信之系统、中继站、以及基站
US8887256B2 (en) Establishing virtual private network session using roaming credentials
CN102223634A (zh) 一种用户终端接入互联网方式的控制方法及装置
CN101977378A (zh) 信息传输方法、网络侧及中继节点
KR100983796B1 (ko) 통신 시스템에서 보안 연계를 구축하고 핸드오프 인증을 수행하기 위한 방법 및 장치
CN101877852B (zh) 用户接入控制方法和系统
CN111526008B (zh) 移动边缘计算架构下认证方法及无线通信系统
EP1486036B1 (en) Compatibility between various w-lan standards
RU2779029C1 (ru) Доступ не отвечающего спецификациям 3gpp устройства к базовой сети

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant