CN101631307A - 一种无线通信系统中空口密钥更新方法及系统 - Google Patents

一种无线通信系统中空口密钥更新方法及系统 Download PDF

Info

Publication number
CN101631307A
CN101631307A CN200910169338A CN200910169338A CN101631307A CN 101631307 A CN101631307 A CN 101631307A CN 200910169338 A CN200910169338 A CN 200910169338A CN 200910169338 A CN200910169338 A CN 200910169338A CN 101631307 A CN101631307 A CN 101631307A
Authority
CN
China
Prior art keywords
key
base station
terminal
random number
business stream
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200910169338A
Other languages
English (en)
Other versions
CN101631307B (zh
Inventor
冯成燕
甘露
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Dacheng Youfang Data Technology Co ltd
Suzhou Weiyuanshi Information Technology Co ltd
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN200910169338.9A priority Critical patent/CN101631307B/zh
Publication of CN101631307A publication Critical patent/CN101631307A/zh
Application granted granted Critical
Publication of CN101631307B publication Critical patent/CN101631307B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

本发明提供了一种无线通信系统中空口密钥更新方法及系统,所述终端,用于判断或从基站处获知满足空口密钥更新条件后,省略与所述基站的重认证过程,进行密钥更新;所述基站,用于判断或从终端处获知满足空口密钥更新条件后,省略与所述终端的重认证过程,进行密钥更新。本发明中,终端或基站在判断满足空口密钥更新条件后,可直接通过三次握手过程完成空口密钥更新,省略重认证过程,可简化密钥更新流程,节省系统资源。

Description

一种无线通信系统中空口密钥更新方法及系统
技术领域
本发明涉及无线通信领域,尤其涉及一种无线通信系统中空口密钥更新的方法及系统。
背景技术
电子电机工程协会(Institute of Electrical and Electronic Engineers,简称IEEE)802.16标准体系主要针对城域网,其主要目标是开发工作于2~66GHz(吉赫兹)频带的无线接入系统空中接口物理层(PHY)和媒质接入控制层(MAC)规范,同时还涉及与空中接口协议相关的一致性测试以及不同无线接入系统之间的共存规范。
根据是否支持移动特性,IEEE 802.16标准可以分为固定宽带无线接入空中接口标准和移动宽带无线接入空中接口标准,其中802.16d是属于固定无线接入空中接口标准,已经于2004年6月在IEEE 802委员会获得通过,以IEEE 802.16-2004的名称发布;而802.16e属于移动宽带无线接入空中接口标准,于2005年11月在IEEE 802委员会获得通过,以IEEE 802.16-2005的名称发布。微波接入全球互操作性认证联盟(Worldwide Interoperability forMicrowave Access,简称WiMAX)即是基于IEEE 802.16空中接口的规范,目前已成为国际上影响力最大的宽带无线接入技术。
目前IEEE正在制订802.16m标准,该标准是为了研究WiMAX下一步演进路线,目标是成为下一代移动通信技术标准,并最终向国际电信联盟(International Telecommunication Unit,简称ITU)的高级国际移动电信(International Mobile Telecommunications Advanced,简称IMT Advanced)的标准之一,该标准将兼容现有的802.16e规范。
在现有的802.16m的AWD(Amendment Working Document)文档中规定,在终端初始连接到网络时,终端和网络之间要进行初始认证,以验证双方的身份,保证安全的接入。在初始认证成功完成后,终端和网络侧派生出空口密钥,用以保护空口数据的传输。空口密钥有一定的生命周期(lifetime),当空口密钥的生命周期到期时,需要进行重认证,重新派生出新的空口密钥。
802.16m标准使用序列号(Packet Number,简称PN)用以保护空口数据不受攻击,每发送一个空口数据包,相对应的上行链路或下行链路PN值递增1,当PN值达到最大值时,需要进行重认证,此时,对PN进行重置操作。
在IEEE 802.16m系统中定义的空口密钥包括:主会话密钥(MasterSession Key,简称为MSK)、成对主密钥(Pairwise Master Key,简称为PMK)、授权密钥(Authorization Key,简称为AK)、消息完整性保护密钥(CMACKEYs,包括CMAC_KEY_U及CMAC_KEY_D,其中CMAC_KEY_U用于对上行链路管理消息进行完整性保护,CMAC_KEY_D用于对下行链路管理消息进行完整性保护)、业务流加密密钥(Traffic Encryption Key,简称TEK)。
MSK是IEEE 802.16m定义的所有其它密钥的根密钥,是终端和认证授权计费服务器(Authentication Authorization Accounting Server,简称为AAAServer)在可扩展的认证协议(Extensible Authentication Protocol,简称为EAP)认证和授权过程中各自产生的,用于派生出PMK等其它的密钥。
PMK由MSK推导而出,用于派生出AK。具体推导式为:
PMK=Dot16KDF(MSK,NONCE_AMS|NONCE_ABS|“PMK”,160)
其中,Dot16KDF为IEEE802.16定义的安全算法,具体定义可参考802.16-2005。NONCE_AMS是初始认证或重认证时,三次握手过程中终端生成的一个随机数;NONCE_ABS是初始认证或重认证时,三次握手过程中基站生成的一个随机数。引号内的内容代表字符串。
AK是授权密钥,由PMK推导而出,用于派生出消息完整性保护密钥,具体推导式为:
AK=Dot16KDF(PMK,AMSID*|ABSID|CMAC_KEY_COUNT|”AK”,160)
其中,CMAC_KEY_COUNT是消息完整性保护密钥计数器,用于确保在切换时,同一个ABS-AMS对生成不同的AK。当成功完成重认证后,该计数器置零。
其中,AMSID*是高级终端标识(Advanced Mobile Station identifier,简称AMSID,一般为终端MAC地址)的哈希(hash)计算值,引入AMSID*的目的是为了保护终端MAC地址不在空口暴露。AMSID*的计算如下:
AMSID*=Dot16KDF(AMSID,ABSID|NONCE_ABS)
其中,Dot16KDF为IEEE802.16定义的安全算法,具体定义可参考802.16-2005;基站标识(Advanced Base Station Identification,简称为ABSID)是基站的标识符;NONCE ABS是初始认证或重认证时,三次握手过程中基站生成的一个随机数;在现有方案中,终端在三次握手过程的第二步将AMSID*值发送给基站。终端和基站两侧分别使用AMSID*值计算相关空口密钥。
消息完整性保护密钥即CMAC KEYS由AK派生而来,用于管理消息的完整性保护。计算如下:
CMAC_KEY_U|CMAC_KEY_D=Dot16KDF(AK,“CMAC_KEYS”,256)
TEK用于对用户数据进行加密,以保护在终端和基站之间传输的数据的机密性。计算如下:
TEKi=Dot16KDF(AK,SAID|COUNTER_TEK=i|”TEK”,128)
其中,SAID是该TEK关联的安全联盟标识。COUNTER_TEK是一个计数器,用于推导属于同一个安全联盟的TEK,当推导出一个新的AK时,COUNTER_TEK置为0,此后,每生成一个新的TEK,该计数器递增1。
在现有方案中,当PN值达到最大值时,可以对TEK的生成参数COUNTER_TEK进行递增,以此来更新TEK。而当空口密钥的生命周期到期,或AK的生成参数CMAC_KEY_COUNT达到最大值时,或TEK的生成参数COUNTER_TEK达到最大值时,则终端需和网络进行重认证过程。若终端发送或接收的数据量比较大,则需频繁地进行重认证,对系统资源是不小的开销。
发明内容
本发明要解决的技术问题是提供一种无线通信系统中空口密钥更新方法及系统,简化密钥更新流程,节省系统资源。
为了解决上述问题,本发明提供了一种无线通信系统中空口密钥更新的方法,包括:终端或基站判断满足空口密钥更新条件后,省略重认证过程,进行密钥更新。
进一步,上述方法还具有以下特点:
终端或基站判断满足空口密钥更新条件后,通过三次握手过程完成密钥更新。
进一步,上述方法还具有以下特点:
在三次握手过程中,基站生成或获取新的基站侧随机数并发送给终端,终端生成或获取新的终端侧随机数并发送给基站,终端和基站根据新的基站侧随机数和新的终端侧随机数更新成对主密钥,并由新的成对主密钥计算授权密钥、消息完整性保护密钥和业务流加密密钥。
进一步,上述方法还具有以下特点:
在三次握手过程中,基站生成或获取新的基站侧随机数并发送给终端,终端生成或获取新的终端侧随机数并发送给基站,基站和终端分别根据新的基站侧随机数和/或新的终端侧随机数更新高级终端标识符的哈希运算值,终端和基站根据更新的基站侧随机数和终端侧随机数更新成对主密钥,并由更新的成对主密钥和高级终端标识符的哈希运算值计算授权密钥、消息完整性保护密钥和业务流加密密钥。
进一步,上述方法还具有以下特点:
满足空口密钥更新条件是指:授权密钥的消息完整性保护密钥计数器的值达到系统设定的消息完整性保护密钥计数器最大值,或者,业务流加密密钥的业务流加密密钥计数器的值达到系统设定的业务流加密密钥计数器最大值,或者,上行链路的序列号值达到系统设定的上行链路序列号最大值,或者,下行链路的序列号值达到系统设定的下行链路序列号最大值。
进一步,上述方法还具有以下特点:
满足空口密钥更新条件是指:上行链路的序列号值达到系统设定的上行链路序列号最大值或者下行链路的序列号值达到系统设定的下行链路序列号最大值后,递增业务流加密密钥的业务流加密密钥计数器的值,直到业务流加密密钥的业务流加密密钥计数器的值达到系统设定的业务流加密密钥计数器最大值。
进一步,上述方法还具有以下特点:
业务流加密密钥的业务流加密密钥计数器的值达到系统设定的业务流加密密钥计数器最大值后,终端和基站分别递增各自的消息完整性保护密钥计数器的值,并利用更新后的消息完整性保护密钥计数器的值对授权密钥进行更新,由更新的授权密钥计算得到新的消息完整性保护密钥和业务流加密密钥。
为了解决上述技术问题,本发明还提供了一种无线通信系统中空口密钥更新的系统,包括终端和基站,所述终端,用于判断或从基站处获知满足空口密钥更新条件后,省略与所述基站的重认证过程,进行密钥更新;所述基站,用于判断或从终端处获知满足空口密钥更新条件后,省略与所述终端的重认证过程,进行密钥更新。
进一步,上述系统还具有以下特点:
所述终端和所述基站,在获知满足空口密钥更新条件后,通过三次握手过程完成密钥更新,具体包括:所述基站,还用于生成或获取新的基站侧随机数并发送给终端;还用于根据新的基站侧随机数和新的终端侧随机数更新成对主密钥,并由新的成对主密钥计算授权密钥、消息完整性保护密钥和业务流加密密钥;所述终端,用于生成或获取新的终端侧随机数并发送给基站;还用于根据新的基站侧随机数和新的终端侧随机数更新成对主密钥,并由新的成对主密钥计算授权密钥、消息完整性保护密钥和业务流加密密钥。
进一步,上述系统还具有以下特点:
所述终端和所述基站,在获知满足空口密钥更新条件后,通过三次握手过程完成密钥更新,具体包括:所述基站,还用于生成或获取新的基站侧随机数并发送给终端;还用于根据新的基站侧随机数和/或新的终端侧随机数更新高级终端标识符的哈希运算值,终端和基站根据更新的基站侧随机数和终端侧随机数更新成对主密钥,并由更新的成对主密钥和高级终端标识符的哈希运算值计算授权密钥、消息完整性保护密钥和业务流加密密钥;所述终端,用于生成或获取新的终端侧随机数并发送给基站;还用于根据新的基站侧随机数和/或新的终端侧随机数更新高级终端标识符的哈希运算值,终端和基站根据更新的基站侧随机数和终端侧随机数更新成对主密钥,并由更新的成对主密钥和高级终端标识符的哈希运算值计算授权密钥、消息完整性保护密钥和业务流加密密钥。
进一步,上述系统还具有以下特点:
所述终端,还用于判断或从基站处获知业务流加密密钥的业务流加密密钥计数器的值达到系统设定的业务流加密密钥计数器最大值后,递增各自的消息完整性保护密钥计数器的值,并利用更新后的消息完整性保护密钥计数器的值对授权密钥进行更新,由更新的授权密钥计算得到新的消息完整性保护密钥和业务流加密密钥;所述基站,还用于判断或从终端处获知业务流加密密钥的业务流加密密钥计数器的值达到系统设定的业务流加密密钥计数器最大值后,递增各自的消息完整性保护密钥计数器的值,并利用更新后的消息完整性保护密钥计数器的值对授权密钥进行更新,由更新的授权密钥计算得到新的消息完整性保护密钥和业务流加密密钥。
本发明的空口密钥更新方法可简化密钥更新流程,节省系统资源。
附图说明
图1是实施例一中空口密钥更新方法的流程图;
图2是实施例二中空口密钥更新方法的流程图。
具体实施方式
实施例一:
如图1所示,实施例一中无线通信系统中空口密钥更新方法包括以下步骤:
步骤101,终端或基站判断满足空口密钥更新条件;
满足空口密钥更新条件是指:授权密钥的消息完整性保护密钥计数器的值达到系统设定的消息完整性保护密钥计数器最大值,或者,业务流加密密钥的业务流加密密钥计数器的值达到系统设定的业务流加密密钥计数器最大值,或者,上行链路的序列号值达到系统设定的上行链路序列号最大值,或者,下行链路的序列号值达到系统设定的下行链路序列号最大值。
满足空口密钥更新条件还可以是指下述情况:上行链路的序列号值达到系统设定的上行链路序列号最大值或者下行链路的序列号值达到系统设定的下行链路序列号最大值后,递增业务流加密密钥的业务流加密密钥计数器的值,直到业务流加密密钥的业务流加密密钥计数器的值达到系统设定的业务流加密密钥计数器最大值。
步骤102,基站决定不发起重认证过程,生成或获取新的基站侧随机数即NONCE_ABS,并发起三次握手过程的第一步,直接向终端发送第一次握手消息即安全联盟业务流加密密钥(Security Association TEK,简称SA-TEK)挑战消息,在该挑战消息中携带由基站生成的随机数NONCE_ABS;
新的基站侧随机数可以是在开始三次握手过程之后由基站生成,也可以是在开始三次握手过程之前就已生成。
步骤103,终端生成或获取新的终端侧随机数即NONCE_AMS;
新的终端侧随机数可以是在开始三次握手过程之后由终端生成,也可以是在开始三次握手过程之前就已生成。
步骤104,终端利用更新的NONCE_ABS和/或NONCE_AMS,计算得到更新的AMSID*,利用更新的NONCE_ABS和NONCE_AMS计算得到更新的PMK;
步骤105,终端利用更新的PMK和AMSID*计算新的AK、CMAC KEYs;
步骤106,终端向基站发送第二次握手消息即SA-TEK请求消息,在该消息携带参数NONCE_AMS和NONCE_ABS,以及用CMAC KEYs计算的该消息的CMAC保护信息;
步骤107,基站收到SA-TEK请求消息后,根据更新的NONCE_ABS、NONCE_AMS,计算更新的PMK和AMSID*;
步骤108,基站利用更新的PMK和AMSID*计算更新的AK、CMACKEYs;
步骤109,基站利用更新的CMAC KEYs验证接收到的SA-TEK请求消息的CMAC,若验证成功,则基站向终端发送第三次握手消息即SA-TEK响应消息,该消息携带有根据CMAC-KEYS计算的CMAC保护信息,以及基站为终端分配的安全联盟标识SAID等信息;
步骤110,基站和终端分别计算得到更新后的TEK。
实施例二
如图2所示,实施例二中无线通信系统中空口密钥更新方法包括以下步骤,实施例二与实施例一的主要不同在于终端和基站在三次握手过程中不进行AMSID*的更新。
步骤201,终端或基站判断满足空口密钥更新条件;
终端和基站其中一方判断满足空口密钥更新条件后,通知另一方。
满足空口密钥更新条件是指:授权密钥的消息完整性保护密钥计数器的值达到系统设定的消息完整性保护密钥计数器最大值,或者,业务流加密密钥的业务流加密密钥计数器的值达到系统设定的业务流加密密钥计数器最大值,或者,上行链路的序列号值达到系统设定的上行链路序列号最大值,或者,下行链路的序列号值达到系统设定的下行链路序列号最大值。
满足空口密钥更新条件还可以是指下述情况:上行链路的序列号值达到系统设定的上行链路序列号最大值或者下行链路的序列号值达到系统设定的下行链路序列号最大值后,递增业务流加密密钥的业务流加密密钥计数器的值,直到业务流加密密钥的业务流加密密钥计数器的值达到系统设定的业务流加密密钥计数器最大值。
步骤202,基站决定不发起重认证过程,生成或获取新的基站侧随机数即NONCE_ABS,并发起三次握手过程的第一步,直接向终端发送第一次握手消息即安全联盟业务流加密密钥(Security Association TEK,简称SA-TEK)挑战消息,在该挑战消息中携带由基站生成的随机数NONCE_ABS;
新的基站侧随机数可以是在开始三次握手过程之后由基站生成,也可以是在开始三次握手过程之前就已生成。
步骤203,终端生成或获取新的终端侧随机数即NONCE_AMS;
新的终端侧随机数可以是在开始三次握手过程之后由终端生成,也可以是在开始三次握手过程之前就已生成。
步骤204,终端利用更新的NONCE_ABS、NONCE_AMS,计算出更新的PMK、AK、CMAC KEYs;在计算过程中使用的AMSID*是终端中已存储的AMSID*值;
步骤205,终端向基站发送第二次握手消息即SA-TEK请求消息,在该消息携带参数NONCE_AMS和NONCE_ABS,以及用CMAC_KEYs计算的该消息的CMAC保护信息;
步骤206,基站收到SA-TEK请求消息后,根据更新的NONCE_ABS、NONCE_AMS,计算更新的PMK、AK、CMAC KEYs;在计算过程中使用的AMSID*是基站中已存储的AMSID*值;
步骤207,基站利用更新的CMAC KEYs验证接收到的SA-TEK请求消息的CMAC,若验证成功,则基站向终端发送第三次握手消息即SA-TEK响应消息,该消息携带有根据CMAC-KEYS计算的CMAC保护信息,以及基站为终端分配的安全联盟标识SAID等信息;
步骤208,基站和终端分别计算得到更新后的TEK。
实施例三
业务流加密密钥(TEK)的业务流加密密钥计数器的值达到系统设定的业务流加密密钥计数器最大值后,终端和基站分别递增各自的消息完整性保护密钥计数器的值,并利用更新后的消息完整性保护密钥计数器的值对授权密钥(AK)进行更新,由更新的授权密钥(AK)计算得到新的消息完整性保护密钥和业务流加密密钥。整个更新过程中,终端和基站不需进行交互。
除上述实施例中描述的情况之外,当空口密钥的生命周期到期时,终端和网络侧进行EAP重认证过程。当重认证成功完成后,终端和网络侧生成新的根密钥MSK,再通过实施例一或二描述的三次握手过程,派生出新的空口密钥PMK、AK、CMAC KEYs、TEK,完成密钥的更新。
对应于上述方法,空口密钥更新的系统包括终端和基站,此基站还可以等同于接入服务网络ASN(包含基站和网关)
终端,用于判断或从基站处获知满足空口密钥更新条件后,省略与所述基站的重认证过程,进行密钥更新;
基站,用于判断或从终端处获知满足空口密钥更新条件后,省略与所述终端的重认证过程,进行密钥更新。
终端和基站的具体功能与上述方法中描述的相同,此处不再重复描述。
以上所述仅为本发明的优选实施例而已。本发明方案并不限于IEEE802.16系统,可以将它的相关模式应用于其它无线通信系统中。对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (11)

1、一种无线通信系统中空口密钥更新的方法,其特征在于,
终端或基站判断满足空口密钥更新条件后,省略重认证过程,进行密钥更新。
2、如权利要求1所述的方法,其特征在于,
终端或基站判断满足空口密钥更新条件后,通过三次握手过程完成密钥更新。
3、如权利要求2所述的方法,其特征在于,
在三次握手过程中,基站生成或获取新的基站侧随机数并发送给终端,终端生成或获取新的终端侧随机数并发送给基站,终端和基站根据新的基站侧随机数和新的终端侧随机数更新成对主密钥,并由新的成对主密钥计算授权密钥、消息完整性保护密钥和业务流加密密钥。
4、如权利要求2所述的方法,其特征在于,
在三次握手过程中,基站生成或获取新的基站侧随机数并发送给终端,终端生成或获取新的终端侧随机数并发送给基站,基站和终端分别根据新的基站侧随机数和/或新的终端侧随机数更新高级终端标识符的哈希运算值,终端和基站根据更新的基站侧随机数和终端侧随机数更新成对主密钥,并由更新的成对主密钥和高级终端标识符的哈希运算值计算授权密钥、消息完整性保护密钥和业务流加密密钥。
5、如权利要求2、3或4所述的方法,其特征在于,
满足空口密钥更新条件是指:授权密钥的消息完整性保护密钥计数器的值达到系统设定的消息完整性保护密钥计数器最大值,或者,业务流加密密钥的业务流加密密钥计数器的值达到系统设定的业务流加密密钥计数器最大值,或者,上行链路的序列号值达到系统设定的上行链路序列号最大值,或者,下行链路的序列号值达到系统设定的下行链路序列号最大值。
6、如权利要求2、3或4所述的方法,其特征在于,
满足空口密钥更新条件是指:上行链路的序列号值达到系统设定的上行链路序列号最大值或者下行链路的序列号值达到系统设定的下行链路序列号最大值后,递增业务流加密密钥的业务流加密密钥计数器的值,直到业务流加密密钥的业务流加密密钥计数器的值达到系统设定的业务流加密密钥计数器最大值。
7、如权利要求1所述的方法,其特征在于,
业务流加密密钥的业务流加密密钥计数器的值达到系统设定的业务流加密密钥计数器最大值后,终端和基站分别递增各自的消息完整性保护密钥计数器的值,并利用更新后的消息完整性保护密钥计数器的值对授权密钥进行更新,由更新的授权密钥计算得到新的消息完整性保护密钥和业务流加密密钥。
8、一种无线通信系统中空口密钥更新的系统,包括终端和基站,其特征在于,
所述终端,用于判断或从基站处获知满足空口密钥更新条件后,省略与所述基站的重认证过程,进行密钥更新;
所述基站,用于判断或从终端处获知满足空口密钥更新条件后,省略与所述终端的重认证过程,进行密钥更新。
9、如权利要求8所述的系统,其特征在于,
所述终端和所述基站,在获知满足空口密钥更新条件后,通过三次握手过程完成密钥更新,具体包括:
所述基站,还用于生成或获取新的基站侧随机数并发送给终端;还用于根据新的基站侧随机数和新的终端侧随机数更新成对主密钥,并由新的成对主密钥计算授权密钥、消息完整性保护密钥和业务流加密密钥;
所述终端,用于生成或获取新的终端侧随机数并发送给基站;还用于根据新的基站侧随机数和新的终端侧随机数更新成对主密钥,并由新的成对主密钥计算授权密钥、消息完整性保护密钥和业务流加密密钥。
10、如权利要求8所述的系统,其特征在于,
所述终端和所述基站,在获知满足空口密钥更新条件后,通过三次握手过程完成密钥更新,具体包括:
所述基站,还用于生成或获取新的基站侧随机数并发送给终端;还用于根据新的基站侧随机数和/或新的终端侧随机数更新高级终端标识符的哈希运算值,终端和基站根据更新的基站侧随机数和终端侧随机数更新成对主密钥,并由更新的成对主密钥和高级终端标识符的哈希运算值计算授权密钥、消息完整性保护密钥和业务流加密密钥;
所述终端,用于生成或获取新的终端侧随机数并发送给基站;还用于根据新的基站侧随机数和/或新的终端侧随机数更新高级终端标识符的哈希运算值,终端和基站根据更新的基站侧随机数和终端侧随机数更新成对主密钥,并由更新的成对主密钥和高级终端标识符的哈希运算值计算授权密钥、消息完整性保护密钥和业务流加密密钥。
11、如权利要求8所述的系统,其特征在于,
所述终端,还用于判断或从基站处获知业务流加密密钥的业务流加密密钥计数器的值达到系统设定的业务流加密密钥计数器最大值后,递增各自的消息完整性保护密钥计数器的值,并利用更新后的消息完整性保护密钥计数器的值对授权密钥进行更新,由更新的授权密钥计算得到新的消息完整性保护密钥和业务流加密密钥;
所述基站,还用于判断或从终端处获知业务流加密密钥的业务流加密密钥计数器的值达到系统设定的业务流加密密钥计数器最大值后,递增各自的消息完整性保护密钥计数器的值,并利用更新后的消息完整性保护密钥计数器的值对授权密钥进行更新,由更新的授权密钥计算得到新的消息完整性保护密钥和业务流加密密钥。
CN200910169338.9A 2009-08-25 2009-08-25 一种无线通信系统中空口密钥更新方法及系统 Active CN101631307B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN200910169338.9A CN101631307B (zh) 2009-08-25 2009-08-25 一种无线通信系统中空口密钥更新方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200910169338.9A CN101631307B (zh) 2009-08-25 2009-08-25 一种无线通信系统中空口密钥更新方法及系统

Publications (2)

Publication Number Publication Date
CN101631307A true CN101631307A (zh) 2010-01-20
CN101631307B CN101631307B (zh) 2015-01-28

Family

ID=41576204

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200910169338.9A Active CN101631307B (zh) 2009-08-25 2009-08-25 一种无线通信系统中空口密钥更新方法及系统

Country Status (1)

Country Link
CN (1) CN101631307B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104918242A (zh) * 2014-03-14 2015-09-16 中兴通讯股份有限公司 从基站密钥更新方法、从基站、终端及通信系统
CN111819824A (zh) * 2017-12-23 2020-10-23 迈克菲有限责任公司 在无中间人代理的情况下解密传输层安全流量
CN111884797A (zh) * 2020-07-22 2020-11-03 北京市建筑设计研究院有限公司 一种安全加密密钥更新方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1980451A (zh) * 2005-11-29 2007-06-13 华为技术有限公司 无线通信系统中的重认证方法
CN101047978A (zh) * 2006-03-27 2007-10-03 华为技术有限公司 对用户设备中的密钥进行更新的方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1980451A (zh) * 2005-11-29 2007-06-13 华为技术有限公司 无线通信系统中的重认证方法
CN101047978A (zh) * 2006-03-27 2007-10-03 华为技术有限公司 对用户设备中的密钥进行更新的方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
IEEE: "《P802.16m/D1》", 31 July 2009 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104918242A (zh) * 2014-03-14 2015-09-16 中兴通讯股份有限公司 从基站密钥更新方法、从基站、终端及通信系统
CN104918242B (zh) * 2014-03-14 2020-04-03 中兴通讯股份有限公司 从基站密钥更新方法、从基站、终端及通信系统
CN111819824A (zh) * 2017-12-23 2020-10-23 迈克菲有限责任公司 在无中间人代理的情况下解密传输层安全流量
US11805097B2 (en) 2017-12-23 2023-10-31 Skyhigh Security Llc Decrypting transport layer security traffic without Man-in-the-Middle proxy
CN111884797A (zh) * 2020-07-22 2020-11-03 北京市建筑设计研究院有限公司 一种安全加密密钥更新方法

Also Published As

Publication number Publication date
CN101631307B (zh) 2015-01-28

Similar Documents

Publication Publication Date Title
CN108293185B (zh) 无线设备认证方法和装置
EP1972125B1 (en) Apparatus and method for protection of management frames
CN101926151B (zh) 建立安全关联的方法和通信网络系统
EP2421292B1 (en) Method and device for establishing security mechanism of air interface link
US8374582B2 (en) Access method and system for cellular mobile communication network
US8107629B2 (en) Method of providing security for relay station
US8707045B2 (en) Method and apparatus for traffic count key management and key count management
CN102440019B (zh) 在无线通信网络中生成传输加密密钥
US8397071B2 (en) Generation method and update method of authorization key for mobile communication
CN101931955B (zh) 认证方法、装置及系统
CN102238484B (zh) 机器对机器的通信系统中基于组的认证方法及系统
CN100488281C (zh) 一种目标基站获取鉴权密钥上下文信息的方法
CN101926122A (zh) 建立安全关联的方法和通信系统
CN101631306A (zh) 空口密钥的更新方法、终端以及基站
CN110583036B (zh) 网络认证方法、网络设备及核心网设备
CN109756872A (zh) 基于物理不可克隆函数的电网NB-IoT端到端数据处理方法
EP2648437B1 (en) Method, apparatus and system for key generation
EP3637815A1 (en) Data transmission method, and device and system related thereto
CN107295510B (zh) 基于ocsp实现家庭基站准入控制的方法、设备及系统
CN101631307B (zh) 一种无线通信系统中空口密钥更新方法及系统
KR101451937B1 (ko) 통신 네트워크에서 모바일 스테이션의 아이덴티티를 보호하는 방법
CN101742492B (zh) 密钥处理方法及系统
CN104507065B (zh) 异构无线网络中不可否认性计费方法
KR20120117731A (ko) 서비스 플로우의 암호화 처리 방법 및 시스템
CN101668289B (zh) 无线通信系统中空口密钥更新的方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20201202

Address after: Xintang Zhang Village Liuhe Town Taicang city Suzhou City, Jiangsu province 215400

Patentee after: SUZHOU KESAI PRECISION MACHINERY Co.,Ltd.

Address before: 510000 unit 2414-2416, building, No. five, No. 371, Tianhe District, Guangdong, China

Patentee before: GUANGDONG GAOHANG INTELLECTUAL PROPERTY OPERATION Co.,Ltd.

Effective date of registration: 20201202

Address after: 510000 unit 2414-2416, building, No. five, No. 371, Tianhe District, Guangdong, China

Patentee after: GUANGDONG GAOHANG INTELLECTUAL PROPERTY OPERATION Co.,Ltd.

Address before: 518057 Department of law, Zhongxing building, South hi tech Industrial Park, Nanshan District hi tech Industrial Park, Guangdong, Shenzhen

Patentee before: ZTE Corp.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20211216

Address after: 215431 Ziwei Road, Liuhe Town, Taicang City, Suzhou City, Jiangsu Province

Patentee after: SUZHOU DACHENG YOUFANG DATA TECHNOLOGY Co.,Ltd.

Patentee after: Suzhou suiliang Information Technology Co.,Ltd.

Address before: 215400 Liuhe Town Xintang Zhangqiao village Taicang City Suzhou City Jiangsu Province

Patentee before: SUZHOU KESAI PRECISION MACHINERY CO.,LTD.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20230327

Address after: Room 2514, Floor 2, Office Building, 2 # Workshop, No. 1 Wanhai Road, Liuhe Town, Taicang City, Suzhou City, Jiangsu Province, 215431

Patentee after: SUZHOU DACHENG YOUFANG DATA TECHNOLOGY Co.,Ltd.

Patentee after: Suzhou Weiyuanshi Information Technology Co.,Ltd.

Address before: 215431 Ziwei Road, Liuhe Town, Taicang City, Suzhou City, Jiangsu Province

Patentee before: SUZHOU DACHENG YOUFANG DATA TECHNOLOGY Co.,Ltd.

Patentee before: Suzhou suiliang Information Technology Co.,Ltd.