CN101682931B - 移动台、基站及流量加密密钥的产生方法 - Google Patents

移动台、基站及流量加密密钥的产生方法 Download PDF

Info

Publication number
CN101682931B
CN101682931B CN2009800001444A CN200980000144A CN101682931B CN 101682931 B CN101682931 B CN 101682931B CN 2009800001444 A CN2009800001444 A CN 2009800001444A CN 200980000144 A CN200980000144 A CN 200980000144A CN 101682931 B CN101682931 B CN 101682931B
Authority
CN
China
Prior art keywords
key
base station
tek
travelling carriage
count value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2009800001444A
Other languages
English (en)
Other versions
CN101682931A (zh
Inventor
吴怜仪
李吉真
傅宜康
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MediaTek Inc
Original Assignee
MediaTek Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MediaTek Inc filed Critical MediaTek Inc
Publication of CN101682931A publication Critical patent/CN101682931A/zh
Application granted granted Critical
Publication of CN101682931B publication Critical patent/CN101682931B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供一种移动台、基站及流量加密密钥的产生方法。其中,移动台包含一个或多个无线电收发模块与处理器。处理器与服务基站执行切换协商程序,经由无线电收发模块发送和接收多个切换协商消息,以切换通信服务至目标基站,并产生认证密钥与相关内文,根据认证密钥与相关内文中的至少一个密钥及与目标基站共享的基础密钥、识别码序列号和目标基站已知的计数值,经由预设函数为目标基站推导出至少一流量加密密钥,认证密钥与相关内文包含与目标基站共享的多个密钥,用以对发送至目标基站的多个消息进行加密,流量加密密钥为与目标基站共享的密钥,用以对流量数据进行加密。利用本发明可实现无间隙的切换,避免流量数据传送的长时间中断,提高通信服务质量。

Description

移动台、基站及流量加密密钥的产生方法
技术领域
本发明是有关于一种流量加密密钥(Traffic Encryption Key,TEK)的产生(deriving)方法,更具体地,是关于一种无间隙(seamless)切换(handover)程序中的TEK的产生方法。
背景技术
在无线通信系统中,基站(Base Station,BS)为位于一个地理区域内的多个终端提供多项服务。通常地,基站在空中界面(air interface)中广播信息,以辅助终端识别必要的系统信息与服务配置,从而使移动台能够获取必要的网络登录信息(network entry information),并提供是否使用基站所提供的多项服务的决定信息。
在全球微波互联接入(Worldwide Interoperability for Microwave Access,简称WiMAX)通信系统中,或适用IEEE802.16及类似系统中,若数据加密在基站与终端之间已协商(negotiated),则允许在TEK产生之后再发送流量数据。TEK是一种密钥,用于对流量数据进行加密和解密。基站随机产生TEK,通过密钥加密密钥(Key Encryption Key,简称KEK)对TEK进行加密,并将加密后的TEK分配至终端。KEK也是一种密钥,且KEK由终端与基站所共享。KEK是由终端与基站根据预设算法所分别产生。当接收到来自于基站的加密后的TEK后,终端通过KEK对TEK进行解密。当获取TEK后,终端通过TEK对流量数据进行加密,并将加密后的流量数据发送至基站。
根据传统技术,在最佳化切换程序中,当目标基站(target base station,简称TBS)接收到来自终端的范围请求消息(ranging request message)后产生TEK,并经由范围响应消息(ranging response message)以加密后的TEK来回应终端。然而,在切换消息被发送后直至TEK被接收及解密这一时段内,流量数据的传送不可避免地被中断。长时间的中断严重降低了通信服务的质量。因此,需要一种新的TEK产生方法及大致上无间隙的切换程序。
发明内容
有鉴于此,本发明提供一种移动台(Mobile Station,MS)、一种基站及一种TEK的产生方法,避免传统切换过程中因移动台与基站之间传递密钥而造成流量数据传送长时间中断,从而实现无间隙的切换。
根据本发明一实施例的移动台包含无线电收发模块与处理器。处理器与服务基站执行切换协商程序,经由无线电收发模块发送和接收多个切换协商消息,以切换多项通信服务至目标基站,以及产生认证密钥与相关内文(Authorization Key context,简称AK与相关内文),根据认证密钥与相关内文中的至少一个密钥及与目标基站共享的基础密钥、识别码、序列号和目标基站已知的计数值,经由预设函数为目标基站产生至少一TEK,其中,AK与相关内文包含与目标基站共享的多个密钥,用以对发送至目标基站的多个消息进行加密,以及TEK为与目标基站共享的密钥,用以对流量数据进行加密而无需密钥分配。
根据本发明一实施例的TEK的产生方法,用于产生无线通信网络中的移动台与基站之间所共享的至少一TEK,而无需密钥分配,该TEK的产生方法包含:产生认证密钥与相关内文;获取移动台与基站之间所共享的基础密钥以及识别码、序列号和基站已知的计数值;以及根据该基础密钥以及识别码、序列号和基站已知的计数值,经由预设函数产生TEK。
根据本发明一实施例的无线通信网络中的基站包含网络接口模块、一个或多个无线电收发模块及处理器。处理器经由网络接口模块接收切换指示消息,切换指示消息来自于无线通信网络中的网络装置,当接收到切换指示消息后,处理器产生AK与相关内文,根据AK与相关内文中的至少一个密钥及与目标基站共享的基础密钥、识别码、序列号和目标基站已知的计数值,经由预设函数为移动台产生至少一TEK,处理器经由无线电收发模块接收来自于移动台的认证消息,并根据接收到的认证消息对基站所产生的TEK与移动台所产生的TEK的一致性进行校验。切换指示消息为一消息,用于指示移动台中由网络装置所提供且待传送至基站的通信服务,认证消息为一消息,用于认证移动台的身份,以及TEK为与移动台所共享的密钥,用于对流量数据进行加密。
利用本发明所提供的移动台、基站及TEK的产生方法,能够实现无间隙的切换,避免了流量数据传送的长时间中断,从而提高了通信服务质量。
以下是根据多个图式对本发明的较佳实施例进行详细描述,本领域技术人员阅读后应可明确了解本发明的目的。
附图说明
图1所示为根据本发明一实施例的无线通信系统的网络拓扑示意图。
图2所示为根据本发明一实施例的基站的示意图。
图3所示为根据本发明一实施例的移动台的示意图。
图4所示为根据本发明一实施例的AK与相关内文产生程序的示意图。
图5所示为根据本发明一实施例的首次网络登录及切换操作程序的示意图。
图6所示为根据本发明一实施例的说明TEK产生模型的通信网络的示意图。
图7所示为根据本发明一实施例的首次网络登录及切换操作程序的消息流的示意图。
第8图所示为根据本发明一实施例的首次网络登录及切换操作程序的消息流的示意图。
图9所示为根据本发明一实施例的首次网络登录及切换操作程序的消息流的示意图。
图10所示为根据本发明一实施例的首次网络登录及切换操作程序的消息流的示意图。
图11所示为根据本发明一实施例的首次网络登录及切换操作程序的消息流的示意图。
图12所示为根据本发明一实施例的切换操作程序的消息流的示意图。
图13所示为根据本发明一实施例的切换操作程序的消息流的示意图。
具体实施方式
以下描述的实施例仅用来例举本发明的实施方式,以及阐释本发明的技术特征,并非用来限制本发明的范畴。任何熟悉此技术者可轻易完成的改变或均等性的安排均属于本发明所主张的范围,本发明的权利范围应以权利要求为准。
图1所示为根据本发明一实施例的无线通信系统的网络拓扑示意图。如图1所示,无线通信系统100包含位于一个或多个区段(如图1所示的区段105与区段106)中的一个或多个基站(如图1所示的基站101与基站102),基站101与基站102对无线通信信号进行接收、发送、重复(repeat)等操作,并互相提供多项服务以及/或者提供多项服务至一个或多个移动台(如图1所示的移动台103与移动台104)。无线通信系统100更包含位于主干网络(backbone network)中的一个或多个网络装置(如图1所示的网络装置107),其中,主干网络也称为核心网络(Core Network,简称CN),网络装置107与多个基站(如图1所示的基站101与基站102)进行通信,用于为多个基站提供并维持多项服务。根据本发明的一实施例,移动台(如图1所示的移动台103与移动台104)可为移动电话、计算机(computer)、笔记本电脑、个人数字助理(简称PDA)、用户处设备(Customer Premises Equipment,CPE)等,然本发明并不以此为限。基站101与基站102可连接至基础结构网络(infrastructure network)(例如,互联网Internet),从而提供与Internet的连接。根据本发明的一实施例,基站101与基站102可支持对等式(peer-to-peer)通信服务(例如,移动台103与移动台104之间可直接进行通信)。根据本发明的该实施例,无线通信系统100可配置为WiMAX通信系统,或采用基于一个或多个由IEEE802.16相关标准系列定义的规范的技术。
图2所示为根据本发明一实施例的基站的示意图。基站101可包含基带模块111、一个或多个无线电收发模块112及网络接口模块113。无线电收发模块112可包含一个或多个天线、接收器链(receiver chain)及发送器链(transmitter chain),其中,接收器链接收无线频率信号并将接收到的无线频率信号转换为基带信号,以传送至基带模块111进行处理,以及发送器链接收来自于基带模块111的基带信号,并将接收到的基带信号转换为无线频率信号,以发送至空中界面。无线电收发模块112可包含用于执行无线电频率转换的多个硬件装置。网络接口模块113耦接于基带模块111,并用于与主干网络中的网络装置(如图1所示的网络装置107)进行通信。基带模块111更将基带信号转换为多个数字信号,并对该多个数字信号进行处理;反之亦然。基带模块111也可包含用于执行基带信号处理的多个硬件装置。基带信号处理可包含模数转换(简称ADC)/数模转换(简称DAC)、增益调整、调变/解调、编码/译码等等。基带模块111更包含处理器114与存储器115。为使移动台103与移动台104能够访问(access)基站101与基站102及使用所提供的服务,或者为将频谱应用于无线通信,基站101与基站102广播某些系统信息。存储器115可储存基站101的系统信息,并进一步储存多个软件/固件代码或指令以提供及维持无线通信服务。处理器114执行储存在存储器115中的代码和/或指令,并控制存储器115、基带模块111及无线电收发模块112的运作。
图3所示为根据本发明一实施例的移动台的示意图。移动台103可包含基带模块131及无线电收发模块132,并选择性地包含用户识别卡133。无线电收发模块132接收无线频率信号,并将接收到的无线频率信号转换为基带信号,以传送至基带模块131进行处理,或者无线电收发模块132接收来自基带模块131的基带信号,并将接收到的基带信号转换为无线频率信号,以传送至同级装置。无线电收发模块132可包含用于执行无线电频率转换的多个硬件装置。例如,无线电收发模块132可包含一混频器,该混频器将基带信号与载波信号相乘,其中,载波信号于无线通信系统的无线频率处振荡产生。基带模块131更将基带信号转换为多个数字信号,并处理该多个数字信号;反之亦然。基带模块131也可包含用于执行基带信号处理的多个硬件装置。基带信号处理可包含模数转换(简称ADC)/数模转换(简称DAC)、增益调整、调变/解调等等。基带模块131更包含存储器135及处理器134。存储器135可储存多个软件/固件代码或指令,用以维持移动台的运作。需要注意,存储器135也可配置于基带模块131的外部,本发明并不仅限于此。处理器134执行储存在存储器135中的代码或指令,并分别控制基带模块131、无线电收发模块132及插入移动台103中的用户识别卡133的运作。当用户识别卡133插入移动台103中时,处理器134可从用户识别卡133中读取数据及向用户识别卡133中写入数据。请注意,移动台103也可包含其它类型的识别模块,来取代用户识别卡133,本发明并不仅限于此。
根据WiMAX标准所定义的多个协议,包括IEEE802.16、802.16d、802.16e、802.16m及相关协议,基站与终端(也称为移动台)经由认证程序识别通信方。举例而言,认证程序可通过基于可扩展认证协议(ExtensibleAuthentication Protocol,简称EAP)的认证进行处理。当认证后,移动台与基站分别产生AK与相关内文,以作为共享密钥用于加密与完整性保护。AK与相关内文包含用于消息完整性保护的多个密钥。图4所示为根据本发明一实施例的AK与相关内文产生程序的示意图。首先,经由基于EAP的认证产生一主会话密钥(Master Session Key,简称MSK)。MSK为移动台与基站所共享的特定密钥。MSK被截断(truncated)以产生成对主密钥(PairwiseMaster Key,简称PMK),接着,根据PMK、移动台媒体存取控制层(MediaAccess Control layer,简称MAC)地址及基站识别码(Base Station Identifier,简称BSID)经由Dot16KDF操作产生AK。然后,根据AK、移动台MAC地址及BSID,经由Dot16KDF操作产生两个预备密钥(pre-key)(如图4所示的密钥CMAC_PREKEY_D与密钥CMAC_PREKEY_U)及KEK。KEK也是移动台与基站所共享的密钥,用以对TEK进行加密。最后,根据预备密钥(密钥CMAC_PREKEY_D与密钥CMAC_PREKEY_U)及计数值CMAC_KEY_COUNT,并经由高级加密标准(Advanced Encryption Standard,简称AES),分别产生两个消息认证密钥(如图4所示的密钥CMAC_KEY_D与密钥CMAC_KEY_U),用以保护上行链路与下行链路管理消息的完整性。计数值CMAC_KEY_COUNT用于将新产生的加密消息认证码(CipherMessage Authentication Code,简称CMAC)密钥区别于先前已有的CMAC密钥。例如,每当移动台从一个服务移动台所覆盖的区域移动至由目标基站所覆盖的区域,并执行切换以将通信服务由服务基站传送至目标基站时,计数值CMAC_KEY_COUNT增大,以回应上述新密钥的产生,从而确保密钥的更新。
在WiMAX通信系统中,基站可为移动台建立多条服务流(service flows)。为了保护每条服务流中的流量数据传送,当网络登录后,移动台与基站之间协商一个或多个安全关联(Security Association,SA)。SA通过一个SA识别码(SA identifier,简称SAID)来识别,且SA描述了用于对流量数据进行加密和解密的密码算法。举例而言,SA可于SA-TEK三次握手(3-wayhandshake)阶段进行协商。移动台可于请求消息SA-TEK-REQ中将移动台的能力(capability)告知基站,以及基站所建立的SA(包含SAID)可承载于响应消息SA-TEK-RSP中,以发送至移动台。请注意,移动台也可经由本领域技术人员所了解的其它特定方式来获取SA,本发明并不以此为限。对于每个SA,产生移动台与基站所共享的一个或多个TEK,以作为密码函数中的加密密钥及解密密钥。在IEEE 802.16e中,基站随机产生多个TEK,并以一种安全的方式分配给移动台。然而,如前所述,当切换请求消息发送后直至TEK被接收并解密这一时段内,数据传送不可避免地发生中断,其中,长时间的中断严重降低了通信服务的质量。因此,根据本发明的实施例,提供了一种新的TEK产生方法及大致上无间隙的切换程序。
图5所示为根据本发明一实施例的首次网络登录与切换操作程序的示意图。如图所示,基站SBS(serving BS)为服务基站(例如,图1所示的基站101),最初服务于移动台MS(例如,图1所示的移动台103),基站TBS(target BS)为目标基站(例如,图1所示的基站102),移动台MS计划将通信服务切换至基站TBS,以及认证器(Authenticator)可为主干网络中的一个网络装置(如图1所示的网络装置107),用以储存与安全相关的信息并处理通信系统中与安全相关的程序。下文将详细说明所提出的TEK产生方法与切换程序在如图5所示的首次网络登录阶段、切换协商阶段、安全密钥产生阶段及网络再登录阶段的运作。需要注意,简洁起见,此处仅对所提出的方法与程序所涉及的阶段与程序进行说明。本领域技术人员能够轻易了解图5中未说明的阶段与程序,本发明并不以此为限。因此,在不脱离本发明的精神与范畴的情形下,任何熟悉此技术者可轻易完成的改变或均等性的安排均属于本发明所主张的范围,本发明的权利范围应以权利要求为准。
根据本发明的实施例,与先前基站TBS随机产生TEK的方法不同,当SA建立后,移动台MS与基站TBS可分别产生TEK,且在进入网络再登录阶段之前,移动台MS与基站TBS之间不存在消息交换。举例而言,在图5所示的步骤S516与步骤S517中,移动台MS与基站TBS可分别产生TEK。根据本发明的该实施例,TEK可根据TEK推导(derivation)函数来产生,以确保TEK的唯一性。图6所示为根据本发明一实施例的说明TEK产生模型的通信网络的示意图。为了确保TEK的唯一性,最好保证新产生的TEK不同于(1)连接至相同基站TBS的其它移动台的TEK,(2)相同移动台MS的相同SA的先前TEK,(3)相同移动台MS的其它SA的TEK,以及(4)先前访问该基站TBS的相同移动台MS的相同SA的TEK。根据本发明的一实施例,为了满足上述四个需求,TEK最好根据移动台MS与基站TBS所共享的至少一密钥、及移动台MS与基站TBS的已知信息来产生。例如,根据本发明的该实施例,TEK推导可设计为:
TEK=Function(KEK,Sequence Number,SAID,CMAC_KEY_COUNT)Eq.1
Eq.1所代表的函数使用了四个输入参数KEK,Sequence Number,SAID与CMAC_KEY_COUNT来产生新的TEK。输入参数KEK为基站与移动台所共享的至少一密钥,以确保在某个时刻对应相同基站的不同移动台的TEK不同。由于一个特定移动台的KEK不同于连接至相同基站的其它移动台的KEK,因此,KEK可用于区分连接至基站的不同移动台。输入参数SequenceNumber为一个计数值,每当产生一个新的TEK时该计数值增大,以确保对于一个SA,新产生的TEK不同于先前已存在的TEK。根据本发明的一实施例,基站TBS可重置移动台MS的参数Sequence Number,并使其在图5所示的TEK推导步骤S516与S517中从零开始。由于每当产生一个新的TEK时,参数Sequence Number增大,因此,TEK推导的参数Sequence Number可用于区分相同移动台的相同SA中所产生的不同的TEK。输入参数SAID为每个SA的识别码,用于确保移动台对不同SA具有不同TEK。由于SAID为SA的识别码,且SA由基站为移动台所建立并对应于TEK,因此,参数SAID可用于区分相同移动台中的不同SA的TEK。输入参数CMAC_KEY_COUNT为一个计数值,原本用于将新的CMAC密钥区分于先前已有的CMAC密钥,在此是用以确保在标准所定义的AK有效期间,不论移动台MS是否已经访问过基站TBS,在移动台MS至基站TBS的切换中,所产生的TEK均不相同。例如,计数值CMAC_KEY_COUNT可在基站的每次网络再登录时增大,并用于区分相同移动台的每次再登录时所产生的不同的消息认证密钥。由于计数值CMAC_KEY_COUNT为一个数值,用于区分移动台的AK与相关内文中所产生的不同的密钥,因此,计数值CMAC_KEY_COUNT可用以确保产生的TEK不同于先前访问相同基站TBS的相同移动台中的相同SA的TEK。
根据本发明的该实施例,由于参数KEK、Sequence Number、SAID与CMAC_KEY_COUNT均可在移动台MS与基站TBS处获取,因此,当SA建立之后,TEK可由移动台MS与基站TBS各自推导,无需消息交换。根据本发明的一实施例,TEK推导函数可使用KEK作为加密密钥,并使用其它输入参数作为密码函数中的明文(plaintext)数据。密码函数可为AES电子源码书(AES Electronic Code Book,简称AES-ECB)模式、三重数据加密标准(Triple-Data Encryption Standard,简称3-DES)、国际数据加密算法(International Data Encryption Algorithm,简称IDEA)等。例如,TEK推导函数可表达如下:
TEK=AES_ECB(KEK,SAID|Sequence Number|CMAC_KEY_COUNT)Eq.2
其中,操作“|”表示附加(appending)操作,用以将后续参数附加至先前参数的尾部。根据本发明的另一实施例,TEK推导函数也可表达如下:
TEK=3DES_EDE(KEK,SAID|Sequence Number|CMAC_KEY_COUNT)Eq.3
根据本发明的再一实施例,密码函数也可为WiMAX标准中订定的密钥推导函数Dot16KDF,则TEK推导函数可表达如下:
TEK=Dot16KDF(KEK,SAID|Sequence Number|CMAC_KEY_COUNT,128)Eq.4
需要注意,任何可达到与上述密码函数大致相同的加密结果的密码函数均可应用于此,因此,本发明并不以此为限。
根据本发明的一实施例,由于TEK可经由移动台与基站分别地产生,因此,最好于执行TEK推导步骤之前对新的TEK的推导能力进行协商。请再回到图5,在首次网络登录阶段,移动台MS与基站SBS互相通信以执行多个网络登录的相关程序,包括能力协商、认证、注册等。根据本发明的该实施例,在首次网络登录阶段的握手期间,移动台MS与基站SBS可相互告知是否支持TEK推导。举例而言,如图5所示,可在能力协商步骤(步骤S510)可互相告知。传统地,能力协商是经由发送相对应管理消息来执行,以协商移动台与基站所支持的基本能力。例如,移动台可经由承载相对应标志的相对应协商消息,来通知基站移动台是否支持切换、移动台支持何种密码函数,相对应地,基站也通知移动台基站是否支持切换、及基站支持何种密码函数。因此,根据本发明的该实施例,TEK推导能力的协商可通过简单添加一个标志来轻易实施,其中,该标志指示移动台与基站的TEK推导能力。需要注意,用于支持TEK推导能力标志的标志不必须命名为“TEK推导支持”,也可为其它能力支持标志,包括TEK推导能力的支持,如“无间隙切换支持”。
在网络登录阶段后,移动台MS开始访问网络并使用基站SBS所提供的多项服务。假设移动台MS或基站SBS根据相对应规范所定义的某个预设切换准则决定将移动台MS切换至基站TBS(步骤S511),则进入切换协商阶段以执行必要的切换操作。在切换协商阶段,移动台MS与基站SBS执行切换握手操作(步骤S512),以及基站SBS、基站TBS与认证器执行核心网络切换操作(步骤S513)。根据本发明的一实施例,在切换握手操作期间,基站SBS可将基站TBS的TEK推导能力通知移动台MS。例如,当基站SBS发起切换程序时,基站SBS可在切换请求消息中承载一个标志,以指示基站TBS的TEK推导能力,或当移动台MS发起切换程序时,基站SBS可在切换响应消息中承载该标志。在核心网络切换操作期间,基站TBS也可与基站SBS及认证器进行协商,以获取移动台MS的信息(详细描述请参见下文)。请注意,用于支持TEK推导能力标志的标志不必命名为“TEK推导支持”,也可为其它能力支持标志,包括TEK推导能力的支持,如“无间隙切换支持”。
根据本发明的一实施例,当切换协商完成之后,进入安全密钥产生阶段。在安全密钥产生阶段,AK与相关内文最初可分别由移动台MS(步骤S514)及由基站TBS(步骤S515)产生。请注意,本领域技术人员能够轻易得知,AK与相关内文也可由认证器或核心网络中的任意其它网络装置来产生(例如,在如图5所示的核心网络切换操作步骤S513中),并传递至基站TBS。因此,本发明并不以此为限。根据本发明的该实施例,AK与相关内文可根据如图4所示的程序及对应的段落进行更新。当新的AK与相关内文产生之后,根据如Eq.1至Eq.4的TEK推导函数或类似方式,移动台MS(步骤S516)与基站TBS(步骤S517)可分别产生TEK。当移动台MS与基站TBS分别产生TEK之后,开始传送流量数据。例如,根据本发明的一实施例,在网络再登录阶段,移动台MS可对流量数据进行加密和/或解密,并在TBS执行切换程序之前将加密后的流量数据发送至基站TBS,或接收来自基站TBS的加密后的流量数据。由于流量数据可在TEK产生后马上进行传送,因此,可大致实现无间隙切换。流量数据的所以可在TEK推导产生后马上进行传送,是因为用于识别移动台MS与基站TBS身份的必要信息已经承载于经由Eq.1新产生的TEK中。只有正确的移动台MS与基站TBS能够译码经由新产生的TEK加密的流量数据。根据本发明的该实施例,在网络再登录阶段,移动台MS与基站TBS可进一步互相确认身份。因为范围请求消息RNG_REQ与范围响应消息RNG_RSP中包含多个参数,这些参数可用于认证移动台MS与基站TBS的身份,所以移动台MS与基站TBS可相互验证对方的身份。例如,范围请求消息RNG_REQ与范围响应消息RNG_RSP可包含移动台MS的识别码、计数值CMAC_KEY_COUNT及CMAC摘要(digest),其中,CMAC摘要根据消息认证密钥(如图4所示的消息认证密钥CMAC_KEY_U与消息认证密钥CMAC_KEY_D)来产生,计数值CMAC_KEY_COUNT与CMAC摘要可用于认证发送方(sender)。举例而言,CMAC摘要可经由基于相关内文的消息认证码函数(简称CMAC函数)来产生,CMAC函数使用密钥CMAC_KEY_U作为消息认证密钥来计算某些预设信息。
在切换协商阶段需要进行确认是因为,切换消息有可能因不可靠的无线电链路而丢失,或者新的TEK可能因某些原因未能成功产生。因此,如果需要,在网络再登录阶段可进一步执行错误复原(error recovery)程序。图7至图11所示为根据本发明一实施例的在不同情况下首次网络登录的消息流及切换操作程序的示意图。请参照图7,图7所示为根据本发明一实施例的首次网络登录及切换操作程序的消息流的示意图。如图所示,移动台MS发起切换程序。在首次网络登录阶段,移动台MS与基站SBS的TEK推导能力可经由能力协商消息进行协商。如先前所述,移动台MS可经由标志TEK_GEN_SUPPORTED通知基站SBS移动台MS是否支持TEK推导(或产生),同样,基站SBS也可经由标志TEK_GEN_SUPPORTED通知移动台MS基站SBS是否支持TEK推导,其中,标志TEK_GEN_SUPPORTED由能力协商消息所承载。当移动台MS决定基站SBS的信号质量变弱并需要发起切换程序时,移动台MS发送切换请求消息MSHO_REQ至基站SBS。当接收到切换请求消息MSHO_REQ后,基站SBS与主干网络中的基站TBS、认证器和/或其它网络装置执行核心网络切换操作(图中未示)。在核心网络切换操作期间,基站SBS可经由消息HO_REQ将移动台MS的切换需求通知基站TBS,基站TBS也可经由任意响应消息通知基站SBS是否支持TEK推导。基站TBS可从认证器获取移动台MS的计数值CMAC_KEY_COUNT。认证器所记载的计数值CMAC_KEY_COUNT通过CMAC_KEY_COUNT_N(N表示网络)来标记。本领域技术人员能够轻易理解,在每次成功认证后,认证器获取移动台MS的计数值CMAC_KEY_COUNT(以CMAC_KEY_COUNT_M表示,其中,M表示移动台MS)。
当核心网络切换操作之后,基站SBS通过发送消息BSHO_RESP以响应切换请求消息MSHO_REQ。根据本发明的一实施例,基站SBS可经由标志TEK_GEN_SUPPORTED_BY_TBS将基站TBS是否支持TEK推导通知移动台MS,其中,标志TEK_GEN_SUPPORTED_BY_TBS由响应消息BSHO_RSP所承载。请注意,支持TEK推导能力的标志不必须命名为“TEK_GEN_SUPPORTED_BY_TBS”,也可为包括支持TEK推导能力的其它能力支持标志,如表示支持无间隙切换的标志“SEAMLESS_HO_SUPPORTED_BY_TBS”。当移动台MS发出切换指示消息HO_IND后,切换握手完成。根据本发明的一实施例,当切换握手完成后可进入安全密钥产生阶段。移动台MS与基站TBS可根据如图4所示的程序产生一个新的AK与相关内文,并分别根据如Eq.1至Eq.4所示的TEK推导函数或其它类似方式来产生新的TEK。移动台MS与基站TBS应保证用于推导AK与相关内文的计数值CMAC_KEY_COUNT值与TEK值同步。例如,若认证器在每次成功认证后将计数值CMAC_KEY_COUNT_N设置为与计数值CMAC_KEY_COUNT_M相同的值,并且移动台MS于每次切换期间将计数值CMAC_KEY_COUNT_M加一,则基站TBS将自身的计数值CMAC_KEY_COUNT值(用CMAC_KEY_COUNT_TBS表示)设置为计数值CMAC_KEY_COUNT_N加一。当产生TEK之后,流量数据可通过新产生的TEK进行加密,并开始传送流量数据。由于移动台MS与基站TBS使用同步输入参数而使得新产生的TEK相同,因此,移动台MS与基站TBS可分别对加密后的流量数据进行解密及译码。
根据本发明的一实施例,在网络再登录阶段可执行进一步的身份确认。例如,如图7所示,新的标志TEK_GEN_SUCCESS可添加到范围请求消息RNG_REQ中,用以指示移动台MS使用计数值CMAC_KEY_COUNT_M成功产生TEK,其中,计数值CMAC_KEY_COUNT_M由范围请求消息RNG_REQ所承载。请注意,用于指示移动台MS成功产生TEK的标志不必须命名为“TEK_GEN_SUCCESS”,也可为用于指示TEK已成功产生的其它标志,如范围请求消息RNG-REQ中的“无间隙HO指示”。基站TBS也可经由一个额外的标志将基站TBS是否成功产生TEK通知移动台MS。例如,当基站TBS校验得到在范围请求消息RNG_REQ中的计数值CMAC_KEY_COUNT_M等于基站TBS中的计数值CMAC_KEY_COUNT_TBS时,基站经由范围响应消息RNG_RSP中的标志TEK_GEN_SUCCESS,使用范围请求消息RNG_REQ中的计数值CMAC_KEY_COUNT_M,将基站TBS成功产生TEK通知移动台MS。请注意,用于指示TEK产生的标志不必须命名为“TEK_GEN_SUCCESS”,也可为用于指示移动台MS成功产生TEK的其它已存在标志,如范围响应消息RNG-RSP中的HO最优化位。
第8图所示为根据本发明一实施例的首次网络登录与切换操作程序的消息流,其中,在本实施例中,基站SBS发起切换。如前所述,移动台MS可经由标志TEK_GEN_SUPPORTED通知基站SBS移动台MS是否支持TEK推导(或产生),同样,基站SBS也可经由标志TEK_GEN_SUPPORTED通知移动台MS基站SBS是否支持TEK推导,其中,标志TEK_GEN_SUPPORTED由能力协商消息所承载。当基站SBS决定移动台MS的信号质量变弱并需要发起切换程序时,基站SBS与主干网络中的基站TBS、认证器和/或其它有关联的网络装置执行核心网络切换操作(图中未示)。在核心网络切换操作期间,基站SBS可经由消息HO_REQ将基站TBS的切换需求通知基站TBS,基站TBS也可经由响应消息通知基站SBS是否支持TEK推导。基站TBS可从认证器获取移动台MS的计数值CMAC_KEY_COUNT(及关于TEK序列号的信息)。根据本发明的一实施例,基站SBS可经由标志TEK_GEN_SUPPORTED_BY_TBS将基站TBS是否支持TEK推导通知基站SBS,其中,标志TEK_GEN_SUPPORTED_BY_TBS由切换请求消息BSHO_REQ所承载。请注意,用于指示支持TEK推导能力的标志不必须命名为“TEK_GEN_SUPPORTED_BY_TBS”,也可为包含支持TEK推导能力的其它能力支持标志,如表示支持无间隙切换的标志“SEAMLESS_HO_SUPPORTED_BY_TBS”。当移动台MS发出切换指示消息HO_IND后完成切换握手。
根据本发明的一实施例,当切换握手完成后可进入安全密钥产生阶段。移动台MS与基站TBS根据如图4所示的程序产生新的AK与相关内文,并分别根据Eq.1至Eq.4所示的TEK推导函数或类似函数产生新的TEK。如前所述,在AK与相关内文产生步骤,移动台MS可更新计数值CMAC_KEY_COUNT_M。移动台MS与基站TBS保持用于AK与相关内文与TEK推导中的计数值CMAC_KEY_COUNT_M与计数值CMAC_KEY_COUNT_TBS同步。当TEK产生后,流量数据可通过新产生的TEK进行加密,并开始传输流量数据。由于移动台MS与基站TBS新产生的TEK相同,因此,移动台MS与基站TBS可分别对加密后的流量数据进行解密及译码。
根据本发明的一实施例,在网络再登录阶段可执行进一步身份确认。如第8图所示,标志TEK_GEN_SUCCESS(值设置为一)可承载在范围请求消息RNG_REQ中,用于指示移动台MS通过使用范围请求消息RNG_REQ中所承载的计数值CMAC_KEY_COUNT_M成功产生了TEK。当基站TBS校验得到在范围请求消息RNG_REQ中所承载的计数值CMAC_KEY_COUNT_M等于基站TBS所包含的计数值CMAC_KEY_COUNT_TBS时,基站TBS也可经由在范围响应消息RNG_RSP中将标志TEK_GEN_SUCCESS设置为一来通知移动台MS,基站TBS使用范围请求消息RNG_REQ中所承载的计数值CMAC_KEY_COUNT_M成功产生TEK。请注意,用于指示TEK成功产生的标志不必须命名为“TEK_GEN_SUCCESS”,也可为用于指示TEK成功产生的其它已存在标志,如范围响应消息RNG-RSP中的HO最优化位。
图9所示为根据本发明一实施例的首次网络登录与切换操作程序的消息流,其中,在本实施例中,切换协商未完成且应用了错误复原程序。在本发明的该实施例中,能力协商的详细描述,请参照图7与第8图。简洁起见,此处不再赘述。根据本发明的该实施例,移动台MS与基站SBS决定信号质量变弱并发起切换程序。然而,切换请求消息和/或切换指示消息因不良网络条件而无法传播至另一方。如图9所示,基站TBS收到来自基站SBS的切换请求HO_REQ,但是移动台MS因切换请求消息BSHO_REQ与MSHO_REQ/HO_IND传输失败而无法获知切换请求。当切换请求消息MSHO_REQ/HO_IND的几次重发尝试失败后,移动台MS放弃切换协商并直接连接至基站TBS,用以将通信服务切换至基站TBS。在此情形下,基站TBS产生一个新的AK与相关内文并产生新的TEK,但是移动台MS并不产生新的AK与相关内文及新的TEK(然而,计数值CMAC_KEY_COUNT_M可能因切换操作而继续增加)。在此情形下,基站TBS与移动台MS间的流量数据传送有可能失败,这是因为移动台MS与基站TBS无法利用不同的TEK来对流量数据进行成功解密及译码。因此,在网络再登录阶段,标志TEK_GEN_SUCCESS(值为零时指示没有TEK产生)可承载于范围请求消息RNG_REQ中,用以指示移动台MS通过使用承载于范围请求消息中的计数值CMAC_KEY_COUNT_M没有产生TEK。请注意,用于指示TEK没有产生的标志不必须命名为“TEK_GEN_SUCCESS”,也可为用于指示TEK已成功产生的其它标志,如RNG-REQ消息中的“无间隙HO指示”。
当基站TBS接收到范围请求消息RNG_REQ后,若范围请求消息RNG_REQ中的标志TEK_GEN_SUCCESS设置为零,则基站TBS可决定是重复使用切换前的先前TEK还是使用预设方法(例如,随机产生)重新产生的TEK,并将新产生的TEK发送至移动台MS。基站TBS经由设置为零的标志TEK_GEN_SUCCESS通知移动台MS,基站TBS使用范围请求消息RNG_REQ中所承载的计数值CMAC_KEY_COUNT_M未成功产生TEK,并且基站TBS经由范围响应消息RNG_RSP中的标志USE_PREVIOUS_TEK通知移动台MS,是否使用切换前的先前TEK。当移动台MS接收到范围响应消息RNG_RSP后,根据标志USE_PREVIOUS_TEK,移动台MS决定是重复使用切换前的先前TEK还是使用新的基站SBS(也就是,如图9所示的基站TBS)产生的TEK。以此方式,在网络再登录阶段,TEK不一致的错误得以消除。请注意,用于指示TEK未产生的标志不必须命名为“TEK_GEN_SUCCESS”,也可为用于指示TEK成功产生的其它已存在标志,如范围响应消息RNG-RSP中的HO最优化位。
图10所示为根据本发明一实施例的首次网络登录及切换操作程序的消息流,其中,在本实施例中,TEK推导失败并应用了错误复原程序。在本发明的该实施例中,关于能力协商及切换握手的详细描述请参照图7与第8图,简洁起见,此处不再赘述。在本实施例中,在切换协商阶段完成了切换握手,但是在基站TBS一侧的TEK推导失败。新的TEK推导失败导致流量数据传送失败,这是因为移动台MS与基站TBS无法对流量数据成功解密及译码。
因此,当进入网络再登录阶段时,范围请求消息RNG_REQ中可承载标志TEK_GEN_SUCCESS,用于指示移动台MS使用计数值CMAC_KEY_COUNT_M成功产生了TEK,其中,计数值CMAC_KEY_COUNT_M承载于范围请求消息RNG_REQ中。然而,由于基站TBS没有成功产生TEK,因此,基站TBS可以决定是重复使用切换前的先前TEK还是使用预设方法重新产生的TEK,并当接收到范围请求消息RNG_REQ后将新产生的TEK发送至移动台MS。基站TBS经由设置为零的标志TEK_GEN_SUCCESS通知移动台MS,基站TBS使用范围请求消息RNG_REQ中所承载的计数值CMAC_KEY_COUNT_M未成功产生TEK,并且基站TBS经由范围响应消息RNG_RSP中的标志USE_PREVIOUS_TEK通知移动台MS,是否使用切换前的先前TEK。当移动台MS接收到范围响应消息RNG_RSP后,根据标志USE_PREVIOUS_TEK,移动台MS决定是重复使用切换前的先前TEK还是使用新的SBS(也就是,图10所示的基站TBS)产生的TEK。以此方式,在网络再登录阶段,TEK不一致的错误得以消除。
图11所示为根据本发明一实施例的首次网络登录及切换操作程序的消息流,其中,在本实施例中,计数值CMAC_KEY_COUNT_M与CMAC_KEY_COUNT_TBS不一致并应用了错误复原程序。在本发明的该实施例中,能力协商及切换协商的详细描述请参照图7与第8图,简洁起见,此处不再赘述。在本实施例中,在切换协商阶段完成了切换握手,并且移动台MS与基站TBS成功产生了安全密钥。然而,移动台MS与基站TBS所获取的计数值CMAC_KEY_COUNT_M与计数值CMAC_KEY_COUNT_TBS不一致。这种情况可能发生在,例如,若移动台MS最初计划与另一基站进行切换,但最终丢弃切换程序计划。由于计数值CMAC_KEY_COUNT_M在每当移动台MS计划执行切换时进行更新,因此,无论切换是否执行成功,计数值CMAC_KEY_COUNT_M都可能与网络一侧的计数值CMAC_KEY_COUNT_N变得不同步。因此,基站TBS有可能取得不同步的计数值并利用不同步的计数值产生TEK。在此情形下,移动台MS与基站TBS所产生的TEK有可能不一致,并且流量数据传输有可能失败,这是因为移动台MS与基站TBS无法利用不同的TEK对流量数据成功解密及译码。
因此,当进入网络再登录阶段时,范围请求消息RNG_REQ中可承载标志TEK_GEN_SUCCESS,用于指示移动台MS使用计数值CMAC_KEY_COUNT_M成功产生了TEK,其中,计数值CMAC_KEY_COUNT_M承载于范围请求消息中。然而,若基站TBS决定移动台MS的计数值CMAC_KEY_COUNT_M大于基站TBS所获取的计数值CMAC_KEY_COUNT_TBS,则基站TBS接下来可决定是重复使用切换前的先前TEK,还是根据如Eq.1至Eq.4所示的TEK推导函数或类似方式使用计数值CMAC_KEY_COUNT_M重新产生的TEK,或是使用预设方法重新产生的TEK,并将新产生的TEK发送至移动台MS。基站TBS经由设置为零的标志TEK_GEN_SUCCESS通知移动台MS,基站TBS使用范围请求消息RNG_REQ中所承载的计数值CMAC_KEY_COUNT_M未成功产生TEK,并且基站TBS经由范围响应消息RNG_RSP中的标志USE_PREVIOUS_TEK通知移动台MS,是否使用切换前的先前TEK。当移动台MS接收到范围响应消息RNG_RSP后,根据标志USE_PREVIOUS_TEK,移动台MS决定是重复使用切换前的先前TEK还是使用新的SBS(也就是,图11所示的基站TBS)产生的TEK。以此方式,在网络再登录阶段,TEK不一致的错误得以消除。
如图11所示,由于计数值CMAC_KEY_COUNT有可能仅在首次网络登录阶段与网络再登录阶段更新至核心网络,因此,移动台MS中的计数值CMAC_KEY_COUNT_M与基站TBS所获取的计数值CMAC_KEY_COUNT_TBS可能不同。因此,最好提前对计数值进行同步。请回到图5,根据本发明的一实施例,移动台MS可在切换握手阶段将计数值CMAC_KEY_COUNT_M与基站TBS进行同步。根据本发明的另一实施例,移动台MS可将计数值CMAC_KEY_COUNT_M发送至核心网络中的任意网络装置,然后网络装置将计数值中继(relay)至基站TBS。根据本发明的再一实施例,移动台MS可将计数值CMAC_KEY_COUNT_M发送至认证器,然后认证器可将计数值CMAC_KEY_COUNT_M中继至基站TBS。
图12所示为根据本发明一实施例的切换操作程序的消息流。根据本发明的该实施例,移动台MS可产生一个新的AK与相关内文,并对计数值CMAC_KEY_COUNT_M进行更新,以用于切换协商阶段的切换。更新后的计数值CMAC_KEY_COUNT_M可经由切换指示消息发送至基站SBS,或经由对应消息发送至核心网络中的任意其它网络装置。计数值CMAC_KEY_COUNT_M可进一步通过核心网络中的任意网络装置中继最终到达基站TBS一侧。如图12所示,基站SBS经由指示消息CMAC_KEY_COUNT_UPDATE对信息进行中继。根据本发明的该实施例,由于基站TBS需要一些信息来确认计数值CMAC_KEY_COUNT_M的完整性与来源,因此,移动台MS所提供的完整性证明可与计数值CMAC_KEY_COUNT_M承载在一起。如图12所示,经由承载于切换指示消息HO_IND中的参数CKC_INFO,基站TBS可以验证计数值CMAC_KEY_COUNT_M实际上是由移动台MS所发送并且未被任意第三方所修改。根据本发明的一实施例,参数CKC_INFO可根据移动台MS与基站TBS所共享的至少一个安全密钥与基站TBS已知的至少一信息来产生。例如,参数CKC_INFO可根据如下函数来获取:
CKC_INFO=CMAC_KEY_COUNT_M|CKC_Digest    Eq.5
其中,CKC_Digest可根据任意安全密钥或移动台MS与基站TBS所共享的信息来产生,操作“|”表示附加操作。例如,CKC_Digest可经由CMAC函数来产生,其中,CMAC函数接收一些共享信息作为明文数据,并使用安全密钥CMAC_KEY_U作为加密密钥(cipher key)。CKC_Digest可经由以下函数来获取:
CKC_Digest=CMAC(CMAC_KEY_U,AKID|CMAC_PN|CMAC_KEY_COUNT_M)                          Eq.6
其中,参数AKID为AK的识别码,从AK中可产生安全密钥CMAC_KEY_U,以及参数CMAC_PN(CMAC封包号码)为一个计数值,该计数值于每次CMAC摘要计算后增大。
当接收到承载关于移动台MS的计数值的信息的指示消息CMAC_KEY_COUNT_UPDATE后,基站TBS可检测计数值的完整性与来源,以校验信息的真实性,并当接收到的计数值CMAC_KEY_COUNT_M通过校验时,对计数值CMAC_KEY_COUNT_TBS进行更新。基站TBS可从核心网络中获取计数值CMAC_KEY_COUNT_N,并通过获取的计数值CMAC_KEY_COUNT_N来对参数CKC_Info进行校验。根据本发明的一实施例,基站TBS首先决定获取后的计数值CMAC_KEY_COUNT_M大于还是等于计数值CMAC_KEY_COUNT_N。由于每当移动台MS计划执行切换程序时,计数值CMAC_KEY_COUNT_M进行更新,因此,计数值CMAC_KEY_COUNT_M应大于或等于在首次网络登录阶段或网络再登录阶段上传至核心网络的计数值CMAC_KEY_COUNT_N。当计数值CMAC_KEY_COUNT_M大于或等于计数值CMAC_KEY_COUNT_N时,基站TBS利用接收到的计数值CMAC_KEY_COUNT_M产生AK与相关内文,并使用AK与相关内文中的密钥校验移动台MS的计数值CMAC_KEY_COUNT_M的完整性。例如,基站TBS经由消息认证密钥CMAC_KEY_U校验Eq.6所示的CKC_Digest。当CKC_Digest可经由密钥CMAC_KEY_U验证通过时,计数值CMAC_KEY_COUNT的完整性及来源可得到保证。当计数值CMAC_KEY_COUNT_M的完整性校验通过时,基站TBS设置计数值CMAC_KEY_COUNT_TBS等于计数值CMAC_KEY_COUNT_M,从而更新计数值CMAC_KEY_COUNT_TBS。当对参数CKC_Info进行校验时,由于AK与相关内文是根据同步后的计数值CMAC_KEY_COUNT_TBS来产生的,因此,基站TBS可于校验及更新步骤后马上产生TEK。流量数据传输可于移动台MS与基站TBS分别产生TEK之后开始,其中,移动台MS与基站TBS根据同步后的计数值CMAC_KEY_COUNT_M与计数值CMAC_KEY_COUNT_TBS分别产生TEK。请注意,本领域技术人员能够轻易了解,AK与相关内文也可由认证器或核心网络中的任意其它网络装置来产生,并传递至基站TBS,因此,本发明并不以此为限。最后,在网络再登录阶段(图中未示),计数值CMAC_KEY_COUNT_M更新至核心网络。
图13所示为根据本发明另一实施例的切换操作程序的消息流。根据本发明的该实施例,移动台MS可更新计数值CMAC_KEY_COUNT_M,以用于切换协商阶段的切换。更新后的计数值CMAC_KEY_COUNT_M可经由切换请求消息发送至基站SBS。基站SBS可通过决定计数值CMAC_KEY_COUNT_M大于还是等于基站SBS中的计数值CMAC_KEY_COUNT_SBS,来校验计数值CMAC_KEY_COUNT_M。当计数值CMAC_KEY_COUNT_M大于或等于计数值CMAC_KEY_COUNT_SBS时,基站SBS可经由任意消息进一步将计数值CMAC_KEY_COUNT_M发送至认证器。举例而言,如图13所示,基站SBS经由指示消息CMAC_KEY_COUNT_UPDATE将计数值CMAC_KEY_COUNT_M发送至认证器。认证器接着可经由,例如HO_INFO_IND消息,将计数值CMAC_KEY_COUNT_M传递至基站TBS。根据本发明的该实施例,由于基站TBS信任认证器,因此,移动台MS不需要发送任何额外信息以校验计数值的完整性。当基站TBS接收到移动台MS的计数值CMAC_KEY_COUNT_M后,基站TBS可根据计数值CMAC_KEY_COUNT_M产生AK与相关内文并产生TEK。流量数据传输可于移动台MS与基站TBS根据同步后的计数值分别产生TEK之后开始。请注意,本领域技术人员当可轻易了解,AK与相关内文也可由认证器或核心网络中的任意其它网络装置来产生,并传递至基站TBS,因此,本发明并不以此为限。最后,在网络再登录阶段(图中未示),计数值CMAC_KEY_COUNT_M可更新至核心网络。在本发明的该实施例中,由于计数值CMAC_KEY_COUNT_TBS已提前与计数值CMAC_KEY_COUNT_M进行同步,因此,移动台MS与基站TBS所产生的TEK是一致的并且流量数据能够被正确解密及译码。
上述的实施例仅用来例举本发明的实施方式,以及阐释本发明的技术特征,并非用来限制本发明的范畴。任何熟悉此技术者可轻易完成的改变或均等性的安排均属于本发明所主张的范围,本发明的权利范围应以权利要求为准。

Claims (23)

1.一种移动台,用于无线通信网络中,其特征在于,所述移动台包含:
一个或多个无线电收发模块;以及
处理器,与服务基站执行切换协商程序,经由所述无线电收发模块发送和接收多个切换协商消息,以切换多项通信服务至目标基站,以及所述处理器产生认证密钥与相关内文,根据所述认证密钥与相关内文中的至少一个密钥以及与所述目标基站共享的基础密钥、识别码、序列号和所述目标基站已知的计数值,经由预设函数为所述目标基站推导出至少一流量加密密钥,其中,所述认证密钥与相关内文包含与所述目标基站共享的多个密钥,用以对发送至所述目标基站的多个消息进行加密,以及所述至少一流量加密密钥为与所述目标基站共享的密钥,用以对流量数据进行加密。
2.如权利要求1所述的移动台,其特征在于,在与所述目标基站执行切换程序之前,所述处理器还加密和/或解密所述流量数据以分别产生加密后的所述流量数据和/或解密后的所述流量数据,并发送加密后的所述流量数据至所述目标基站和/或接收来自所述目标基站的加密后的所述流量数据。
3.如权利要求1所述的移动台,其特征在于,当推导出所述流量加密密钥后,所述处理器还发送消息至所述目标基站,以认证所述移动台的身份。
4.如权利要求1所述的移动台,其特征在于,所述处理器根据所述认证密钥与相关内文中的至少一密钥及与所述目标基站共享的信息,来推导出所述至少一流量加密密钥。
5.如权利要求1所述的移动台,其特征在于,所述基础密钥为密钥,用于区分连接至所述目标基站的不同的移动台,所述识别码由所述目标基站所建立并对应于所述流量加密密钥的关联的识别码,所述序列号为号码,用于区分所产生的不同的所述流量加密密钥,以及所述计数值为数值,所述数值于所述目标基站的每个再登录期间增大,并用以区分在每个再登录期间对应同一目标基站所产生的不同的消息认证密钥。
6.如权利要求5所述的移动台,其特征在于,所述基础密钥为所述认证密钥与相关内文中的密钥加密密钥,以及所述关联的识别码为安全关联的识别码。
7.如权利要求1所述的移动台,其特征在于,于切换协商阶段执行所述切换协商程序期间,所述处理器还经由所述无线电收发模块发送计数值至所述无线通信网络中的至少一网络装置,其中,所述计数值用于区分所述认证密钥与相关内文中所产生的不同的消息认证密钥。
8.如权利要求7所述的移动台,其特征在于,所述处理器发送所述计数值至所述无线通信网络中的认证器,以经由所述认证器将所述计数值中继至所述目标基站,其中,所述认证器处理与安全有关的程序。
9.如权利要求7所述的移动台,其特征在于,所述处理器还产生校验数据,以校验所述计数值的完整性与来源,以及所述处理器将所述校验数据与所述计数值一起发送至所述至少一网络装置,以经由所述至少一网络装置将所述计数值与所述校验数据中继至所述目标基站,其中,所述校验数据根据与所述目标基站共享的至少一密钥及所述目标基站已知的至少一信息来产生的。
10.如权利要求9所述的移动台,其特征在于,所述校验数据通过将所述认证密钥与相关内文中的所述密钥作为共享密钥、并将所述计数值作为被保护信息来产生的。
11.一种流量加密密钥的产生方法,用于产生无线通信网络中的移动台与基站之间所共享的至少一流量加密密钥,其特征在于,所述流量加密密钥的产生方法包含:
产生认证密钥与相关内文;
获取所述移动台与所述基站之间所共享的基础密钥以及识别码、序列号和所述基站已知的计数值;以及
根据所述认证密钥与相关内文中的至少一个密钥以及所述基础密钥以及识别码、序列号和所述基站已知的计数值,经由预设函数产生所述至少一流量加密密钥。
12.如权利要求11所述的流量加密密钥的产生方法,其特征在于,所述基础密钥用以区分连接至所述基站的不同的移动台,所述计数值为所述移动台与所述基站所共享,以区分所述移动台中所产生的多个不同的消息认证密钥。
13.如权利要求11所述的流量加密密钥的产生方法,其特征在于,所述基础密钥用以区分连接至所述基站的不同的移动台,所述识别码是由所述基站为所述移动台所设定并对应于所述流量加密密钥的关联的识别码,所述序列号为号码,用于区分所产生的不同的所述流量加密密钥,以及所述计数值为数值,所述数值于所述基站的每个再登录期间增大,并用于区分在每个再登录期间对应同一基站的所产生的多个不同的消息认证密钥。
14.如权利要求13所述的流量加密密钥的产生方法,其特征在于,所述基础密钥为所述移动台与所述基站所共享的密钥加密密钥,以及所述识别码为安全关联的识别码。
15.如权利要求13所述的流量加密密钥的产生方法,其特征在于,所述预设函数为密码函数,所述密码函数接收所述识别码、所述序列号及所述计数值以作为明文数据,并使用所述基础密钥对所述明文数据进行加密。
16.一种基站,用于无线通信网络中,其特征在于,所述基站包含:
网络接口模块;
一个或多个无线电收发模块;以及
处理器,经由所述网络接口模块接收切换指示消息,所述切换指示消息来自于所述无线通信网络中的网络装置,当接收到所述切换指示消息后,处理器产生认证密钥与相关内文,根据所述认证密钥与相关内文中的至少一个密钥以及与移动台共享的基础密钥、识别码、序列号和所述移动台已知的计数值,经由预设函数推导出对应所述移动台的至少一流量加密密钥,处理器经由所述一个或多个无线电收发模块接收来自于所述移动台的认证消息,并根据接收到的所述认证消息对所述至少一流量加密密钥与所述移动台所产生的至少一流量加密密钥的一致性进行校验,
其中,所述切换指示消息为消息,由所述网络装置向所述移动台提供的通信服务待传送至所述基站,所述认证消息为消息,用于所述移动台认证所述移动台的身份,以及所述至少一流量加密密钥为与所述移动台所共享的密钥,用于对流量数据进行加密。
17.如权利要求16所述的基站,其特征在于,所述处理器还使用已推导出的所述至少一流量加密密钥,来对所述流量数据进行加密和/或解密。
18.如权利要求16所述的基站,其特征在于,所述处理器于接收网络再登录程序中的所述认证消息之前,还发送所述流量数据至所述移动台,以及/或者接收来自所述移动台的所述流量数据。
19.如权利要求16所述的基站,其特征在于,所述认证密钥包含与所述移动台所共享的多个密钥,用以保护待发送至所述移动台的消息,以及所述处理器根据所述多个密钥中的至少一个与所述移动台已知的信息,来推导出所述至少一流量加密密钥。
20.如权利要求16所述的基站,其特征在于,所述处理器根据所述认证消息所承载的计数值,来校验多个流量加密密钥的一致性,其中,所述计数值为数值,所述数值用于区分所述移动台的所述认证密钥与相关内文中所产生的多个不同的消息认证密钥。
21.如权利要求16所述的基站,其特征在于,所述基础密钥为密钥,用于区分使用所述处理器所提供的所述通信服务的不同的移动台,所述识别码是由所述处理器所设定并对应于所述流量加密密钥的安全关联的识别码,所述序列号为号码,用于区分所述移动台中所产生的不同的所述流量加密密钥,以及所述计数值为数值,用于区分所述移动台的认证密钥与相关内文中所产生的多个不同的消息认证密钥。
22.如权利要求21所述的基站,其特征在于,所述处理器还接收所述计数值与校验数据,以校验所述计数值的完整性,其中所述校验数据由所述移动台发送至所述网络装置,以及所述处理器接收来自于所述无线通信网络中的认证器的参考计数值,其中,所述认证器处理与安全有关的程序,所述处理器根据所述计数值产生所述认证密钥与相关内文,并于所述流量加密密钥被推导出之前,根据已产生的所述认证密钥与相关内文、所述校验数据及所述参考计数值对所述计数值的正确性进行校验,其中,所述校验数据先前由所述移动台所保护。
23.如权利要求21所述的基站,其特征在于,所述处理器还接收来自于所述无线通信网络中的认证器的所述计数值,其中,所述认证器处理与安全有关的程序,所述计数值由所述移动台发送至所述认证器。
CN2009800001444A 2008-04-30 2009-04-30 移动台、基站及流量加密密钥的产生方法 Expired - Fee Related CN101682931B (zh)

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
US4896508P 2008-04-30 2008-04-30
US61/048,965 2008-04-30
US5181908P 2008-05-09 2008-05-09
US61/051,819 2008-05-09
US5304108P 2008-05-14 2008-05-14
US61/053,041 2008-05-14
PCT/CN2009/071612 WO2009132599A1 (en) 2008-04-30 2009-04-30 Method for deriving traffic encryption key
US12/432,841 US20090274302A1 (en) 2008-04-30 2009-04-30 Method for deriving traffic encryption key
US12/432,841 2009-04-30

Publications (2)

Publication Number Publication Date
CN101682931A CN101682931A (zh) 2010-03-24
CN101682931B true CN101682931B (zh) 2012-09-05

Family

ID=41254780

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009800001444A Expired - Fee Related CN101682931B (zh) 2008-04-30 2009-04-30 移动台、基站及流量加密密钥的产生方法

Country Status (6)

Country Link
US (1) US20090274302A1 (zh)
EP (1) EP2277351A4 (zh)
JP (1) JP5225459B2 (zh)
CN (1) CN101682931B (zh)
TW (1) TWI507059B (zh)
WO (1) WO2009132599A1 (zh)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090126166A (ko) * 2008-06-03 2009-12-08 엘지전자 주식회사 트래픽 암호화 키 생성 방법 및 갱신 방법
WO2010093200A2 (en) * 2009-02-12 2010-08-19 Lg Electronics Inc. Method and apparatus for traffic count key management and key count management
KR20100109998A (ko) * 2009-04-02 2010-10-12 삼성전자주식회사 무선통신시스템에서 핸드오버 레인징 메시지의 인증 처리 장치 및 방법
US8509448B2 (en) * 2009-07-29 2013-08-13 Motorola Solutions, Inc. Methods and device for secure transfer of symmetric encryption keys
US8443431B2 (en) * 2009-10-30 2013-05-14 Alcatel Lucent Authenticator relocation method for WiMAX system
CN102111761B (zh) * 2009-12-28 2014-01-01 华为终端有限公司 密钥管理方法及设备
KR20110092201A (ko) * 2010-02-08 2011-08-17 엘지전자 주식회사 광대역 무선 접속 시스템에서 망 재진입 수행 방법
US8478258B2 (en) * 2010-03-05 2013-07-02 Intel Corporation Techniques to reduce false detection of control channel messages in a wireless network
WO2011113873A1 (en) * 2010-03-17 2011-09-22 Telefonaktiebolaget L M Ericsson (Publ) Enhanced key management for srns relocation
CN102348206B (zh) * 2010-08-02 2014-09-17 华为技术有限公司 密钥隔离方法和装置
FR2969437A1 (fr) * 2010-12-16 2012-06-22 France Telecom Procede d'authentification d'un utilisateur d'un terminal aupres d'un fournisseur de services
US8625798B2 (en) * 2011-01-10 2014-01-07 Samsung Electronics Co., Ltd. Method and apparatus for encrypting short data in a wireless communication system
GB2493705A (en) * 2011-08-11 2013-02-20 Nec Corp Mobile radio communications performance measurement and network optimization
KR101931601B1 (ko) * 2011-11-17 2019-03-13 삼성전자주식회사 무선 통신 시스템에서 단말과의 통신 인증을 위한 보안키 관리하는 방법 및 장치
KR101458479B1 (ko) * 2012-10-12 2014-11-07 한국전자통신연구원 세션상태정보의 암호화 및 복호화 방법
KR101964142B1 (ko) * 2012-10-25 2019-08-07 삼성전자주식회사 무선 통신 시스템에서 다중 기지국 협력 통신에 사용하는 단말의 통신 인증을 위한 보안키를 관리하는 방법 및 장치
US9549350B2 (en) 2013-04-15 2017-01-17 Nokia Solutions And Networks Oy Methods and apparatus for handover management
US20140335861A1 (en) * 2013-05-08 2014-11-13 Nokia Siemens Networks Oy Methods and Apparatus for Handover Management
US20150038148A1 (en) * 2013-08-01 2015-02-05 Electronics And Telecommunications Research Institute Method and apparatus for handover based on cooperation between base stations
GB2527518A (en) * 2014-06-23 2015-12-30 Nec Corp Communication system
JP6773777B2 (ja) * 2016-05-13 2020-10-21 京セラ株式会社 無線端末及び基地局
CN108282781A (zh) * 2017-01-06 2018-07-13 中兴通讯股份有限公司 移动过程中的数据传输的方法、终端和基站
CN109792612B (zh) * 2017-04-18 2021-10-22 华为技术有限公司 终端监控信息的同步方法、设备及系统
FR3074592B1 (fr) * 2017-12-01 2019-10-25 Idemia Identity And Security Procede de partage d'une cle servant a deriver des cles de session pour crypter et authentifier des communications entre un objet et un serveur

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1630404A (zh) * 2003-12-18 2005-06-22 中国电子科技集团公司第三十研究所 数字蜂窝移动通信系统用户切换时密钥的管理分配传递方法
CN1942002A (zh) * 2005-09-29 2007-04-04 华为技术有限公司 通信网络中终端切换后更新tek的实现方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5778075A (en) * 1996-08-30 1998-07-07 Telefonaktiebolaget, L.M. Ericsson Methods and systems for mobile terminal assisted handover in an private radio communications network
FR2788914B1 (fr) * 1999-01-22 2001-03-23 Sfr Sa Procede d'authentification, avec etablissement d'un canal securise, entre un abonne et un fournisseur de services accessible via un operateur de telecommunication
US7499548B2 (en) * 2003-06-24 2009-03-03 Intel Corporation Terminal authentication in a wireless network
WO2005043282A2 (en) * 2003-10-31 2005-05-12 Electronics And Telecommunications Research Institute Method for authenticating subscriber station, method for configuring protocol thereof, and apparatus thereof in wireless portable internet system
KR100684310B1 (ko) * 2004-03-05 2007-02-16 한국전자통신연구원 무선 휴대 인터넷 시스템에서의 트래픽 암호화 키 관리방법 및 그 프로토콜 구성 방법, 그리고 가입자단말에서의 트래픽 암호화 키 상태 머신의 동작 방법
WO2005086412A1 (en) * 2004-03-05 2005-09-15 Electronics And Telecommunications Research Institute Method for managing traffic encryption key in wireless portable internet system and protocol configuration method thereof, and operation method of traffic encryption key state machine in subscriber station
JP2006229863A (ja) * 2005-02-21 2006-08-31 Seiko Epson Corp 暗号化/復号化装置、通信コントローラ及び電子機器
EP1864426A4 (en) * 2005-03-09 2016-11-23 Korea Electronics Telecomm AUTHENTICATION PROCESSES AND KEY PRODUCTION METHODS IN A WIRELESS TRACKABLE INTERNET SYSTEM
KR100704675B1 (ko) * 2005-03-09 2007-04-06 한국전자통신연구원 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법
US20060240802A1 (en) * 2005-04-26 2006-10-26 Motorola, Inc. Method and apparatus for generating session keys
KR100704678B1 (ko) * 2005-06-10 2007-04-06 한국전자통신연구원 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키갱신 방법
US7602918B2 (en) * 2005-06-30 2009-10-13 Alcatel-Lucent Usa Inc. Method for distributing security keys during hand-off in a wireless communication system
WO2007004051A1 (en) * 2005-07-06 2007-01-11 Nokia Corporation Secure session keys context
KR101137340B1 (ko) * 2005-10-18 2012-04-19 엘지전자 주식회사 릴레이 스테이션의 보안 제공 방법
US7752441B2 (en) * 2006-02-13 2010-07-06 Alcatel-Lucent Usa Inc. Method of cryptographic synchronization
CA2642822C (en) * 2006-03-31 2013-01-15 Samsung Electronics Co., Ltd. System and method for optimizing authentication procedure during inter access system handovers
KR101338477B1 (ko) * 2006-04-19 2013-12-10 한국전자통신연구원 이동 통신 시스템의 인증키 생성 방법
DE102006038591B4 (de) * 2006-08-17 2008-07-03 Siemens Ag Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
KR20080033763A (ko) * 2006-10-13 2008-04-17 삼성전자주식회사 와이브로 네트워크에서의 상호인증을 통한 핸드오버 방법및 그 시스템
US9225518B2 (en) * 2006-12-08 2015-12-29 Alcatel Lucent Method of providing fresh keys for message authentication

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1630404A (zh) * 2003-12-18 2005-06-22 中国电子科技集团公司第三十研究所 数字蜂窝移动通信系统用户切换时密钥的管理分配传递方法
CN1942002A (zh) * 2005-09-29 2007-04-04 华为技术有限公司 通信网络中终端切换后更新tek的实现方法

Also Published As

Publication number Publication date
JP2011519235A (ja) 2011-06-30
TWI507059B (zh) 2015-11-01
EP2277351A4 (en) 2015-12-23
CN101682931A (zh) 2010-03-24
US20090274302A1 (en) 2009-11-05
TW200948160A (en) 2009-11-16
JP5225459B2 (ja) 2013-07-03
EP2277351A1 (en) 2011-01-26
WO2009132599A1 (en) 2009-11-05

Similar Documents

Publication Publication Date Title
CN101682931B (zh) 移动台、基站及流量加密密钥的产生方法
CN101689990B (zh) 流量加密密钥的产生方法
CA2625085C (en) Method of providing security for relay station
EP2309698B1 (en) Exchange of key material
US8000478B2 (en) Key handshaking method and system for wireless local area networks
EP1414262A1 (en) Authentication method for fast handover in a wireless local area network
JPH10336756A (ja) 移動無線網の二個の端末間の直接暗号通信方法と、対応する基地局および端末設備
CN101222322B (zh) 一种超级移动宽带系统中安全能力协商的方法
CN1937489A (zh) 一种网络密钥管理及会话密钥更新方法
CN108882233B (zh) 一种imsi的加密方法、核心网和用户终端
CN101668289B (zh) 无线通信系统中空口密钥更新的方法及系统
CN106817695B (zh) 访问电信网的方法、相关的网络无线访问点及无线用户站
CN101588576A (zh) 一种无线通信系统中保护终端私密性的方法及系统
EP1359778A1 (en) System, method and station for use in secure communication
JP2013529418A (ja) アイドルモードにおけるエアインタフェースキーの更新方法及びシステム
CN102196427A (zh) 空口密钥更新的方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120905

Termination date: 20160430