CN101742492A - 密钥处理方法及系统 - Google Patents
密钥处理方法及系统 Download PDFInfo
- Publication number
- CN101742492A CN101742492A CN200910211998A CN200910211998A CN101742492A CN 101742492 A CN101742492 A CN 101742492A CN 200910211998 A CN200910211998 A CN 200910211998A CN 200910211998 A CN200910211998 A CN 200910211998A CN 101742492 A CN101742492 A CN 101742492A
- Authority
- CN
- China
- Prior art keywords
- base station
- message
- terminal
- random number
- side random
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000003672 processing method Methods 0.000 title abstract description 7
- 238000000034 method Methods 0.000 claims abstract description 43
- 230000003993 interaction Effects 0.000 claims abstract description 8
- 238000012795 verification Methods 0.000 claims description 42
- 238000004364 calculation method Methods 0.000 claims description 16
- 230000004044 response Effects 0.000 claims description 14
- 238000012545 processing Methods 0.000 claims description 13
- VIEYMVWPECAOCY-UHFFFAOYSA-N 7-amino-4-(chloromethyl)chromen-2-one Chemical compound ClCC1=CC(=O)OC2=CC(N)=CC=C21 VIEYMVWPECAOCY-UHFFFAOYSA-N 0.000 description 39
- 230000008569 process Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000013475 authorization Methods 0.000 description 4
- 238000009795 derivation Methods 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种密钥处理方法及系统,该方法包括:先进基站在其传统区域和终端通过消息交互分别获取对方侧的随机数;先进基站和终端均根据基站侧随机数和终端侧随机数生成空口密钥;在终端切换至先进基站的先进区域之后,终端和先进基站使用空口密钥进行通信。通过本发明减少了终端切换到目标先进基站的先进区域的时延,提高了系统效率。
Description
技术领域
本发明涉及通信领域,具体而言,涉及一种密钥处理方法及系统。
背景技术
电子电机工程协会(Institute of Electrical and ElectronicEngineers,简称IEEE)802.16标准体系主要针对城域网。根据是否支持移动特性,IEEE 802.16标准可以分为固定宽带无线接入空中接口标准和移动宽带无线接入空中接口标准。其中,802.16e属于移动宽带无线接入空中接口标准,于2005年11月在IEEE 802委员会获得通过,以IEEE 802.16-2005的名称发布。微波接入全球互操作性认证联盟(Worldwide Interoperability for Microwave Access,简称为WiMAX)即为基于IEEE 802.16空中接口的规范。
目前,IEEE正在制订802.16m标准,该标准是为了研究WiMAX下一步演进路线,目标是成为下一代移动通信技术标准,并最终向国际电信联盟(International Telecommunication Unit,简称为ITU)的高级国际移动电信(International Mobile TelecommunicationsAdvanced,简称为IMT Advanced)的标准之一,该标准将兼容现有的802.16e规范。
802.16m的系统需求文档(System Requirement Document,简称SRD)规定需要对终端的私密性进行保护,即,需要保护高级终端标识(Advanced Mobile Station Identifier,简称为AMSID)在空口明文传输,以避免攻击者可以获得该地址从而威胁终端的私密性。在现有的方案中,是通过将AMSID进行哈希(hash)运算,得到高级终端标识(一般为终端MAC地址)的哈希计算值(称为AMSID*),通过在空口传送AMSID*,来对终端的MAC地址进行私密性保护的。其中,AMSID*的计算方法如下:
AMSID*=Dot16KDF(AMSID,NONCE_AMS,48)
其中,Dot16KDF为IEEE802.16定义的安全算法,具体定义可参考802.16-2005;NONCE_AMS是初始入网时,终端生成的一个随机数,称为终端侧随机数,该随机数在稍后的三次握手过程中会由终端发送给基站。终端和基站两侧分别使用AMSID*值计算相关空口密钥。
在IEEE 802.16系统中定义的空口密钥包括:主会话密钥(Master Session Key,简称为MSK)、成对主密钥(Pairwise MasterKey,简称为PMK)、授权密钥(Authorization Key,简称为AK)、消息完整性保护密钥,或者称为消息验证码密钥,(CMAC KEYS,包括CMAC_KEY_U及CMAC_KEY_D,其中CMAC_KEY_U用于对上行链路管理消息进行完整性保护,CMAC_KEY_D用于对下行链路管理消息进行完整性保护)、业务流加密密钥(Traffic EncryptionKey,简称为TEK)。
下面具体介绍各密钥在IEEE 802.16e标准和802.16m标准中的生成方法:
MSK是IEEE 802.16定义的所有其它密钥的根密钥,是终端和认证授权计费服务器(Authentication Authorization AccountingServer,简称为AAA Server)在可扩展的认证协议(ExtensibleAuthentication Protocol,简称为EAP)认证和授权过程中各自产生的,用于派生出PMK等其它的密钥。
PMK由MSK推导而出,用于派生出AK。
IEEE 802.16e标准中PMK的计算方法为:
PMK=Truncate(MSK,160);
IEEE 802.16m标准中PMK的计算方法为:
PMK=Dot16KDF(MSK,NONCE_AMS|NONCE_ABS|”PMK”,160)
其中,Dot16KDF为IEEE802.16定义的安全算法,具体定义可参考802.16-2005。Z=Truncate(x,y)定义:仅当y≤x,Z为x的最后y位。NONCE_ABS是初始认证或重认证时,三次握手过程中基站生成的一个随机数,称为基站侧随机数;NONCE_AMS是初始认证或重认证时,三次握手过程中终端生成的一个随机数。引号内的内容代表字符串。
AK是授权密钥,由PMK推导而出。它用于派生出消息完整性保护密钥,和业务流加密密钥(仅在802.16m中)。
IEEE 802.16e标准中AK的计算方法为:
AK=Dot16KDF(PMK,MSID|BSID|“AK”,160)
IEEE 802.16m标准中PMK的计算方法为:
AK=Dot16KDF(PMK,AMSID*|ABSID|CMAC_KEY_COUNT|”AK”,160),
其中,MSID是IEEE 802.16e中终端标识的缩写,BSID是IEEE802.16e中对基站标识的缩写,ABSID是802.16m中基站标识的缩写。CMAC_KEY_COUNT是一个计数器,用于确保在切换时,同一个ABS-AMS对生成不同的AK。当成功完成重认证后,该计数器置零。
CMAC KEYS由AK派生而来,用于管理消息的完整性保护。
IEEE 802.16e 标准中PMK的计算方法为:
CMAC_KEY_U=AESCMAC_PREKEY_U(CMAC_KEY_COUNT);CMAC_KEY_D=AESCMAC_PREKEY_D(CMAC_KEY_COUNT);
其中,CMAC_PREKEY_U|CMAC_PREKEY_D|KEK<=Dot16KDF(AK,MSID|BSID|“CMAC_KEYS+KEK”,384);
IEEE 802.16m标准中PMK的计算方法为:
CMAC_KEY_U|CMAC_KEY_D=Dot16KDF(AK,“CMAC_KEYS”,256);其中,KEK是密钥加密密钥(Key Encryption Key),仅在16e中用于加密TEK,以保护TEK在空口的传输。
TEK用于对用户数据进行加密,以保护在终端和基站之间传输的数据的机密性。在16e中,TEK是基站生成的一个随机数,基站用KEK对TEK进行加密,然后发送给终端。在IEEE 802.16m 标准中,TEK是终端和基站分别根据AK生成的,计算如下:
TEKi=Dot16KDF(AK,SAID|COUNTER_TEK=i|”TEK”,128)
其中,SAID是该TEK关联的安全联盟标识。COUNTER_TEK是一个计数器,用于推导属于同一个安全联盟的TEK,当推导出一个新的AK时,COUNTER_TEK置为0,此后,每生成一个新的TEK,该计数器递增1。
由上述可知,802.16e和802.16m的密钥推导存在很大的区别。
目前,已经出现了先进基站(Advanced Base Station,简称为ABS,即支持802.16m协议的基站),先进基站能够兼容传统终端(Yardstick Mobile Station,简称为YMS,即仅支持802.16e协议的终端),同样地,先进终端(Advanced Mobile Station,以下简称为AMS或者终端)也应该能够接入传统基站。先进基站的时间区域(Time Zone)可以分成两个区域,即,第一区域(也称为先进区域,16m Zone,与具有802.16m功能的终端进行通信,简称为MZone)和第二区域(也称为传统区域,Legacy Zone,与具有802.16e功能的终端进行通信,简称为LZone)。需要说明的是,LZone是一个正整数的连续子帧,其中ABS与具有802.16e功能的终端进行通信;MZone是一个正整数的连续子帧,其中ABS与具有802.16m功能的终端进行通信。由于终端可以采用最新通信协议或传统协议,因此,先进终端就可以工作在MZone或LZone,这样就出现了区域转换(Zone Switch)的问题。
当终端由YBS向ABS进行越区切换(或从LZone切换到MZone)时,由于从PMK开始的密钥推导就不同,而IEEE 802.16m标准中PMK的生成参数包括在三次握手过程中生成的基站侧随机数NONCE_ABS和终端侧随机数NONCE_AMS。AK的生成参数包括AMSID*,而AMSID*的计算和终端侧随机数NONCE_AMS有关。因此在终端进行越区切换时,为了令切换后的终端继承IEEE802.16m标准定义的密钥体系,需要解决如何在越区切换时生成PMK以及AMSID*,从而计算AK等其它空口密钥的问题。
现在有方案提出基站在携带越区切换信息(Zone Switch TLV)的测距响应消息(RNG-RSP)中携带基站随机数NONCE_ABS给终端,并在稍后的测距请求消息(AAI_RNG-REQ)中终端携带终端侧随机数NONCE_AMS和基站侧随机数NONCE_ABS给基站,基站在发送给终端的测距响应消息(AAI_RNG-RSP)中返回NONCE_ABS和NONCE_AMS给终端,从而通过这3条消息完成三次握手过程(即密钥协定Key Agreement过程)的密钥更新和AK验证功能。
但是,这种方案是在MZone的测距过程中完成的密钥协定过程,由于该过程需要基站和位于网关(Gateway)的认证器(Authenticator)进行交互,因此,这种方案增加了终端切换到目标基站的MZone的时延。
发明内容
本发明的主要目的在于提供一种密钥处理方案,以至少解决上述相关技术中在MZone的测距过程中完成密钥协定而增加了终端切换到目标基站的MZone的时延的问题。
为了实现上述目的,根据本发明的一个方面,提供了一种密钥处理方法。
根据本发明的密钥处理方法包括:先进基站在其传统区域和终端通过消息交互分别获取对方侧的随机数;先进基站和终端均根据基站侧随机数和终端侧随机数生成空口密钥;在终端切换至先进基站的先进区域之后,终端和先进基站使用空口密钥进行通信。
优选地,先进基站在其传统区域和终端通过消息交互分别获取对方侧的随机数包括:先进基站向终端发送密钥协定的第一消息,其中,第一消息中携带有先进基站生成的基站侧随机数;终端接收第一消息,生成终端侧随机数;终端向先进基站发送密钥协定的第二消息,其中,第二消息中携带有终端侧随机数。
优选地,在终端向先进基站发送第二消息之后,上述方法还包括:先进基站对第二消息进行以下至少之一的验证:终端在第二消息中还携带基站侧随机数,先进基站获取第二消息中携带的基站侧随机数,并与本地保存的基站侧随机数进行比较,如果一致,则验证成功;终端在第二消息中还携带由消息验证码密钥计算得出的第二消息的消息验证码,其中,消息完整性保护密钥是终端根据基站侧随机数、终端侧随机数和主会话密钥计算得出的;先进基站获取第二消息的消息验证码,并与在本地计算得出消息验证码进行比较,如果一致,则验证成功。
优选地,在先进基站对第二消息验证成功的情况下,上述方法还包括:先进基站向终端发送密钥协定的第三消息;终端接收第三消息,并对第三消息进行以下至少之一的验证:先进基站在第三消息中携带基站侧随机数和终端侧随机数;终端接收第三消息,并比较第三消息中携带的基站侧随机数和终端侧随机数是否与第二消息中携带的基站侧随机数和终端侧随机数一致,如果一致,则验证成功;先进基站在第三消息中携带由消息完整性保护密钥计算得出的第三消息的消息验证码,其中,第三消息完整性保护密钥是先进基站根据基站侧随机数、终端侧随机数和主会话密钥计算得出的;终端获取第三消息的消息验证码,并与在本地计算得出消息验证码进行比较,如果一致,则验证成功。
优选地,在终端对第三消息验证成功之后,上述方法还包括:终端和先进基站均根据基站侧随机数、终端侧随机数和主会话密钥生成业务流加密密钥。
优选地,上述方法还包括:在终端向先进基站发送第二消息之前,终端根据基站侧随机数、终端侧随机数和主会话密钥生成业务流加密密钥;在先进基站接收到第二消息之后,先进基站根据基站侧随机数、终端侧随机数和主会话密钥生成业务流加密密钥。
优选地,先进基站向终端发送的第三消息为测距响应消息,其中,测距响应消息用于触发终端切换至先进基站的先进区域。
优选地,在先进基站向终端发送第三消息之后,上述方法还包括:先进基站在传统区域向终端发送测距响应消息,以触发终端切换至先进基站的先进区域。
为了实现上述目的,根据本发明的另一方面,还提供了一种密钥处理系统。
根据本发明的密钥处理系统,包括:先进基站和终端,先进基站包括:第一获取模块,用于通过在其传统区域和终端交互的消息获取终端侧随机数;第一生成模块,用于根据终端侧随机数和基站侧随机数生成空口密钥;终端包括:第二获取模块,用于通过和先进基站在其传统区域交互的消息获取先进基站的基站侧随机数;第二生成模块,用于根据基站侧随机数和终端侧随机数生成空口密钥。
优选地,先进基站还包括:第一发送模块,用于向终端发送第一消息,其中,第一消息中携带有先进基站生成的基站侧随机数;第一接收模块,用于接收终端发送的第二消息,其中,第二消息中携带有终端侧随机数;终端还包括:第二接收模块,用于接收第一消息;第二发送模块,用于向先进基站发送第二消息。
通过本发明,采用在先进基站的LZone进行密钥处理,解决了相关技术中在MZone的测距过程中完成密钥协定而增加了终端切换到目标基站的MZone的时延的问题,进而减少了终端切换到目标先进基站的MZone的时延,提高了系统效率。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的密钥处理方法的流程图;
图2是根据本发明实施例的密钥处理系统的结构框图;
图3是根据本发明实施例的密钥处理系统优选的结构框图;
图4是根据本发明优选实例一的终端进行越区切换时空口密钥更新方法的流程图;
图5是根据本发明优选实例二的终端进行越区切换时空口密钥更新方法的流程图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
图1是根据本发明实施例的密钥处理方法的流程图,如图1所示,该流程包括如下步骤:
步骤S102,先进基站(也称为目标先进基站)在其传统区域和终端通过消息交互分别获取对方侧的随机数;
步骤S104,先进基站和终端均根据基站侧随机数和终端侧随机数生成空口密钥;
步骤S106,在终端切换至先进基站的先进区域之后,终端和先进基站使用空口密钥进行通信。
通过上述步骤S102先进基站在其传统区域就可以获取到终端的终端侧随机数,而终端也可以在先进基站的传统区域获取到该先进基站的基站侧随机数。优选地,先进基站和终端之间交互的消息可以是现有的消息,也可以是新定义的消息,只要能够携带随机数的消息都可以达到同样的目的。在先进基站和终端都获取到对方侧的随机数之后,先进基站和终端就可以根据基站侧随机数和终端侧随机数计算出终端在切换至该先进基站的Mzone之后所使用的空口密钥,从而解决了在Mzone进行密钥协定所造成的问题。
优选地,在上述步骤S102中,当目标先进基站决定发起越区切换时,生成基站侧随机数NONCE_ABS,先进基站向终端发送三次握手第一消息(或称为第一条消息,例如,安全联盟-业务流加密密钥挑战消息SA-TEK-Challenge),其中,该第一消息中携带有先进基站生成的NONCE_ABS;终端在接收到第一消息之后,生成终端侧随机数NONCE_AMS;终端并向先进基站发送携带有NONCE_AMS的第二消息(或称为第二条消息,例如,SA-TEK请求消息)。通过第一消息和第二消息说明了先进基站与终端之间发送消息的顺序但在本实施例中并不限于此。
优选地,为了更好的保证安全性,先进基站可以对接收到得第二消息进行验证,例如,终端可以在第二消息中携带NONCE_ABS,在先进基站接收到第二消息中,比较该消息中携带的NONCE_ABS是否与本地生成的NONCE_ABS相同,如果相同,则验证通过;终端还可以在发送第二消息之前,根据MSK、NONCE_ABS、NONCE_AMS,生成16m系统中定义的PMK和AMSID*,并根据PMK和AMSID*计算出AK、CMAC KEYs(优选地,终端可以在此时计算出TEK,也可以在密钥协定过程成功完成后生成),然后,在第二消息中携带由生成的CMAC KEY计算的该消息的CMAC;同理,目标基站根据收到的NONCE_AMS,计算PMK和AMSID*。然后根据PMK和AMSID*计算AK、CMAC KEYs(优选地,先进基站也可以同时计算出TEK,也可以在密钥协定过程成功完成后生成),然后,先进基站用生成的CMAC KEYs对接收到的第二消息进行验证。
优选地,为了提高验证的可靠性,也可以先进行NONCE_ABS验证,在验证成功后,再使用CMAC KEY进行验证。
优选地,上述的验证过程是在先进基站侧完成的,在验证成功后,先进基站向终端发送密钥协定第3条消息(例如,SA-TEK响应),其中,该消息可以携带参数:NONCE_ABS、NONCE_AMS,以及由生成的CMAC KEY计算的该消息的CMAC,以使终端可以使用同样的验证方式进行校验。例如,终端可以用生成的CMACKEYs对接收到的第三消息进行验证,并且比较该消息中携带的NONCE_ABS和NONCE_AMS是否与前述发送的NONCE_ABS和NONCE_AMS相同。
优选地,在上述如果验证成功,则终端和目标先进基站完成密钥协定过程,派生出终端切换到MZone后需要使用的密钥,并对密钥进行了成功验证。
优选地,终端和目标ABS计算AMSID*和AK时所使用的ABSID,是目标ABS的MZone关联的ABSID。如果所述和MZone关联的ABSID与LZone的ABSID不同,则所述MZone关联的ABSID可以从密钥协定的第一条消息中获得。
对应与上述的密钥处理方法,本实施例还提供了一种密钥处理系统,包括:先进基站和终端。图2是根据本发明实施例的密钥处理系统的结构框图,如图2所示,先进基站包括:第一获取模块22,该模块用于通过在其传统区域和终端交互的消息获取终端侧随机数;第一生成模块24连接至第一获取模块22,该模块用于根据终端侧随机数和基站侧随机数生成空口密钥。终端包括:第二获取模块26,该模块用于通过和先进基站在其传统区域交互的消息获取先进基站的基站侧随机数;第二生成模块28连接至第二获取模块26,该模块用于根据基站侧随机数和终端侧随机数生成空口密钥。
图3是根据本发明实施例的密钥处理系统优选的结构框图,如图3所示,先进基站还包括:第一发送模块32,用于向终端发送第一消息,其中,第一消息中携带有先进基站生成的基站侧随机数;第一接收模块34连接至第一获取模块22,用于接收终端发送的第二消息,其中,第二消息中携带有终端侧随机数和基站侧随机数;终端还包括:第二接收模块36连接至第二获取模块26,该模块用于接收第一消息;第二发送模块38,该模块用于向先进基站发送第二消息。
下面结合优选实例对本实施例进行详细的说明。
优选实例一
本实例中的方法为基于BBE(Break before Enter,即先断开与目标ABS的LZone的连接,再与目标ABS的MZone建立连接)方式的越区切换。图4是根据本发明优选实例一的终端进行越区切换时空口密钥更新方法的流程图,该流程包括如下步骤:
步骤S401,当切换由终端发起时,终端向服务的YBS发送切换请求消息(MOB_MSHO-REQ),请求进行切换。
步骤S402,当切换由基站发起时,或基站收到终端发送的切换请求消息后,服务YBS向终端发送切换命令消息(MOB_BSHO-RSP)。
步骤S403,终端向服务YBS发送切换指示消息(MOB_HO-IND),确认要进行切换的目标先进基站标识。该步骤可选。
步骤S404,终端向目标先进基站的LZone发送测距请求消息(RNG-REQ)。
步骤S405,目标先进基站决策发起越区切换时,生成基站侧随机数NONCE_ABS。
步骤S406,目标先进基站向终端发送密钥协定第一条消息(SA-TEK Challenge),其中,该消息中携带参数:基站侧随机数NONCE_ABS。优选地,当先进区域关联的基站标识与传统区域关联的标识不同时,在该消息中还可以携带所述先进区域关联的基站标识。
步骤S407,终端生成终端侧随机数NONCE_AMS。
步骤S408,终端根据根密钥MSK、基站侧随机数NONCE_ABS、终端侧随机数NONCE_AMS,生成16m系统中定义的PMK和AMSID*,然后根据PMK和AMSID*计算出AK、CMAC KEYs,优选地,在该步骤中还可以计算TEK。其中AMSID*的计算可以为:
AMSID*=Dot16KDF(AMSID,NONCE_ABS,48);或者,
AMSID*=Dot16KDF(AMSID,NONCE_AMS,48);或者,AMSID*=Dot16KDF(AMSID,NONCE_ABS|NONCE_AMS,48);
其中,计算AMSID*和AK时所使用的ABSID,是目标ABS的MZone的ABSID。
步骤S409,终端向目标ABS的LZone发送密钥协定的第二条消息(SA-TEK Request),其中,该消息中携带有:基站侧随机数NONCE_ABS,终端侧随机数NONCE_AMS,以及由新生成的CMAC KEY计算的该消息的CMAC。
步骤S410,目标先进基站对接收到的SA-TEK请求消息进行验证。其中,包括:验证接收到的NONCE_ABS是否与本目标基站向终端发送的NONCE_ABS一致,以及验证接收到的消息的CMAC。目标先进基站根据接收到的NONCE_AMS,计算PMK和AMSID*,然后,根据PMK和AMSID*计算AK、CMAC KEYs,优选地,在该步骤中还可以计算出TEK。其中,计算AMSID*和AK时所使用的ABSID,是目标ABS的MZone的ABSID。目标先进基站用生成的CMAC KEYs对接收到的第二条消息中的CMAC进行验证。
步骤S411,如果目标基站对接收到的请求消息的验证成功,则向终端发送密钥协定第三条消息(SA-REK Response),其中,该消息携带的参数有:基站侧随机数NONCE_ABS,终端侧随机数NONCE_AMS。该消息用CMAC KEYS做完整性保护(此时该消息携带由目标先进基站生成的CMAC KEYS计算的该消息的CMAC)。
步骤S412,终端对接收到的第三条消息用生成的消息完整性保护密钥进行CMAC验证,并验证随机数NONCE_ABS和NONCE_AMS与之前该终端向目标先进基站发送的是否一致。若验证成功,则终端和目标ABS的MZone完成了三次握手密钥协定功能。终端和目标基站分别派生TEK。其中,TEK的推导也可以分别位于步骤S408和步骤S410中。
步骤S413,目标先进基站决策触发越区切换,目标先进基站的LZone向终端发送测距响应消息(RNG-RSP),该消息携带越区切换信息。
优选地,步骤S412和步骤S413的消息也可以合并为一条消息发送。此时,目标先进基站在测距响应消息或密钥协定第三条消息中同时携带参数:基站随机数、终端随机数、越区切换信息,以及由新生成的CMAC KEY推导的该消息的CMAC。
步骤S414,终端与目标ABS的MZone建立同步。
步骤S415,终端向目标ABS的MZone发送测距请求消息(AAI_RNG-REQ),其中该消息中携带有:由生成的新的CMACKEY计算的该消息的CMAC。
步骤S416,目标先进基站对接收到的测距请求消息进行CMAC验证。若验证成功,则向终端发送测距响应消息(AAI_RNG-RSP),该消息可以用CMAC KEYS做完整性保护(此时该消息携带由目标先进基站生成的CMAC KEYS计算的该消息的消息验证码CMAC),也可以用TEK对该消息进行加密和完整性保护。
步骤S417,终端和目标ABS的MZone完成了越区切换,终端成功切换到了16m系统的基站下,与MZone建立了数据通道连接。
优选实例二
本实施例是基于EBB(Enter before Break,即在与目标ABS的MZone建立连接之前,先与目标ABS的LZone建立数据连接)方式的越区切换。图5是根据本发明优选实例二的终端进行越区切换时空口密钥更新方法的流程图,该流程包括以下步骤:
步骤S501至步骤S504与优选实例一中的步骤S401至步骤S404相同,在此不再赘述。
步骤S505,目标ABS的LZone向终端发送测距响应消息(RNG-RSP)。
步骤S506,终端与目标ABS的LZone建立数据通道连接。
步骤S507至步骤S520,与优选实例一中的步骤S406至步骤S417相同,在此不再赘述。其中,在步骤S517中,终端可以选择继续与LZone建立数据通道连接,也可以选择取消与LZone建立的数据通道连接。
综上所述,通过上述优选实例,当终端由YBS向ABS进行越区切换时,终端和目标先进基站在LZone完成三次握手的密钥协定过程,获知对方侧随机数,并完成切换到MZone后需要使用的空口密钥的更新和验证。由此,当终端向目标先进基站的MZone切换时,可以直接使用LZone新生成的MZone的密钥对消息和数据进行保护,而无需在MZone进行密钥生成和验证,节省了基站和认证器之间的消息交互过程,减少了越区切换的时延,提高了系统的效率。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种密钥处理方法,其特征在于,包括:
先进基站在其传统区域和终端通过消息交互分别获取对方侧的随机数;
所述先进基站和所述终端均根据基站侧随机数和终端侧随机数生成空口密钥;
在所述终端切换至所述先进基站的先进区域之后,所述终端和所述先进基站使用所述空口密钥进行通信。
2.根据权利要求1所述的方法,其特征在于,所述先进基站在其传统区域和所述终端通过消息交互分别获取对方侧的随机数包括:
所述先进基站向所述终端发送密钥协定的第一消息,其中,所述第一消息中携带有所述先进基站生成的所述基站侧随机数;
所述终端接收所述第一消息,生成所述终端侧随机数;
所述终端向所述先进基站发送密钥协定的第二消息,其中,所述第二消息中携带有所述终端侧随机数。
3.根据权利要求2所述的方法,其特征在于,在所述终端向所述先进基站发送所述第二消息之后,所述方法还包括:
所述先进基站对所述第二消息进行以下至少之一的验证:
所述终端在所述第二消息中还携带所述基站侧随机数,所述先进基站获取所述第二消息中携带的基站侧随机数,并与本地保存的基站侧随机数进行比较,如果一致,则验证成功;
所述终端在所述第二消息中还携带由消息验证码密钥计算得出的所述第二消息的消息验证码,其中,所述消息完整性保护密钥是所述终端根据所述基站侧随机数、所述终端侧随机数和主会话密钥计算得出的;所述先进基站获取所述第二消息的消息验证码,并与在本地计算得出消息验证码进行比较,如果一致,则验证成功。
4.根据权利要求3所述的方法,其特征在于,在所述先进基站对
所述第二消息验证成功的情况下,所述方法还包括:
所述先进基站向所述终端发送密钥协定的第三消息;所述终端接收所述第三消息,并对所述第三消息进行以下至少之一的验证:
所述先进基站在所述第三消息中携带所述基站侧随机数和所述终端侧随机数;所述终端接收所述第三消息,并比较所述第三消息中携带的基站侧随机数和终端侧随机数是否与所述第二消息中携带的基站侧随机数和终端侧随机数一致,如果一致,则验证成功;
所述先进基站在所述第三消息中携带由消息完整性保护密钥计算得出的所述第三消息的消息验证码,其中,第三消息完整性保护密钥是所述先进基站根据所述基站侧随机数、所述终端侧随机数和主会话密钥计算得出的;所述终端获取所述第三消息的消息验证码,并与在本地计算得出消息验证码进行比较,如果一致,则验证成功。
5.根据权利要求4所述的方法,其特征在于,在所述终端对所述第三消息验证成功之后,所述方法还包括:
所述终端和所述先进基站均根据所述基站侧随机数、所述终端侧随机数和所述主会话密钥生成业务流加密密钥。
6.根据权利要求1或2所述的方法,其特征在于,还包括:
在所述终端向所述先进基站发送所述第二消息之前,所述终端根据所述基站侧随机数、所述终端侧随机数和所述主会话密钥生成业务流加密密钥;
在所述先进基站接收到所述第二消息之后,所述先进基站根据所述基站侧随机数、所述终端侧随机数和所述主会话密钥生成业务流加密密钥。
7.根据权利要求4所述的方法,其特征在于,所述先进基站向所述终端发送的第三消息为测距响应消息,其中,所述测距响应消息用于触发所述终端切换至所述先进基站的先进区域。
8.根据权利要求4所述的方法,其特征在于,在所述先进基站向
所述终端发送所述第三消息之后,所述方法还包括:
所述先进基站在传统区域向所述终端发送测距响应消息,以触发所述终端切换至所述先进基站的先进区域。
9.一种密钥处理系统,包括:先进基站和终端,其特征在于:
所述先进基站包括:第一获取模块,用于通过在其传统区域和所述终端交互的消息获取终端侧随机数;第一生成模块,用于根据所述终端侧随机数和基站侧随机数生成空口密钥;
所述终端包括:第二获取模块,用于通过和所述先进基站在其传统区域交互的消息获取所述先进基站的基站侧随机数;第二生成模块,用于根据所述基站侧随机数和所述终端侧随机数生成空口密钥。
10.根据权利要求9所述的系统,其特征在于,
所述先进基站还包括:第一发送模块,用于向所述终端发送第一消息,其中,所述第一消息中携带有所述先进基站生成的所述基站侧随机数;第一接收模块,用于接收所述终端发送的第二消息,其中,所述第二消息中携带有所述终端侧随机数;
所述终端还包括:第二接收模块,用于接收所述第一消息;第二发送模块,用于向所述先进基站发送所述第二消息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910211998.9A CN101742492B (zh) | 2009-12-11 | 2009-12-11 | 密钥处理方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910211998.9A CN101742492B (zh) | 2009-12-11 | 2009-12-11 | 密钥处理方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101742492A true CN101742492A (zh) | 2010-06-16 |
CN101742492B CN101742492B (zh) | 2015-07-22 |
Family
ID=42465213
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200910211998.9A Expired - Fee Related CN101742492B (zh) | 2009-12-11 | 2009-12-11 | 密钥处理方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101742492B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012040949A1 (zh) * | 2010-09-28 | 2012-04-05 | 中国科学院研究生院 | 一种移动WiMAX网络中EAP认证快速切换方法 |
CN106571911A (zh) * | 2015-07-10 | 2017-04-19 | 英飞凌科技股份有限公司 | 基于设备和数据认证的数据加密和解密 |
CN112311544A (zh) * | 2020-12-31 | 2021-02-02 | 飞天诚信科技股份有限公司 | 一种服务器与认证器进行通信的方法及系统 |
CN113630386A (zh) * | 2021-07-15 | 2021-11-09 | 金杉 | 一种加解密方法、装置及其通信系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101346970A (zh) * | 2005-12-29 | 2009-01-14 | 卢森特技术有限公司 | 无线通信中密码密钥转换方法 |
CN101400059A (zh) * | 2007-09-28 | 2009-04-01 | 华为技术有限公司 | 一种active状态下的密钥更新方法和设备 |
-
2009
- 2009-12-11 CN CN200910211998.9A patent/CN101742492B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101346970A (zh) * | 2005-12-29 | 2009-01-14 | 卢森特技术有限公司 | 无线通信中密码密钥转换方法 |
CN101400059A (zh) * | 2007-09-28 | 2009-04-01 | 华为技术有限公司 | 一种active状态下的密钥更新方法和设备 |
Non-Patent Citations (1)
Title |
---|
ROSHNI SRINIVASAN ET AL.: "《IEEE 802.16m-09/0034r2, IEEE 802.16m System Description Document (SDD)》", 24 September 2009 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012040949A1 (zh) * | 2010-09-28 | 2012-04-05 | 中国科学院研究生院 | 一种移动WiMAX网络中EAP认证快速切换方法 |
CN106571911A (zh) * | 2015-07-10 | 2017-04-19 | 英飞凌科技股份有限公司 | 基于设备和数据认证的数据加密和解密 |
CN112311544A (zh) * | 2020-12-31 | 2021-02-02 | 飞天诚信科技股份有限公司 | 一种服务器与认证器进行通信的方法及系统 |
CN112311544B (zh) * | 2020-12-31 | 2021-03-16 | 飞天诚信科技股份有限公司 | 一种服务器与认证器进行通信的方法及系统 |
CN113630386A (zh) * | 2021-07-15 | 2021-11-09 | 金杉 | 一种加解密方法、装置及其通信系统 |
Also Published As
Publication number | Publication date |
---|---|
CN101742492B (zh) | 2015-07-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8533461B2 (en) | Wireless local area network terminal pre-authentication method and wireless local area network system | |
US8107629B2 (en) | Method of providing security for relay station | |
US8707045B2 (en) | Method and apparatus for traffic count key management and key count management | |
JP5597676B2 (ja) | 鍵マテリアルの交換 | |
US8959333B2 (en) | Method and system for providing a mesh key | |
CN102106111A (zh) | 导出和更新业务加密密钥的方法 | |
EP1414262A1 (en) | Authentication method for fast handover in a wireless local area network | |
US8417219B2 (en) | Pre-authentication method for inter-rat handover | |
US20090240944A1 (en) | Generation method and update method of authorization key for mobile communication | |
KR20130114561A (ko) | 무선 통신 장치에서의 로컬 보안 키 업데이트 | |
CN100488281C (zh) | 一种目标基站获取鉴权密钥上下文信息的方法 | |
JP2013066220A (ja) | セルラー無線システムにおける無線基地局鍵を生成する方法と装置 | |
WO2006115741A2 (en) | Method and apparatus for generating session keys | |
CN101631306A (zh) | 空口密钥的更新方法、终端以及基站 | |
KR101467784B1 (ko) | 이기종망간 핸드오버시 선인증 수행방법 | |
CN101742492B (zh) | 密钥处理方法及系统 | |
WO2011003352A1 (zh) | 终端私密性的保护方法及装置 | |
CN101510825B (zh) | 一种管理消息的保护方法及系统 | |
CN1964259B (zh) | 一种切换过程中的密钥管理方法 | |
CN101668289B (zh) | 无线通信系统中空口密钥更新的方法及系统 | |
CN115412909A (zh) | 一种通信方法及装置 | |
US8713317B2 (en) | Method and system for encrypting data in a wireless communication system | |
Lin et al. | Performance Evaluation of the Fast Authentication Schemes in GSM-WLAN Heterogeneous Networks. | |
Gu et al. | Secure and efficient handover schemes for WiMAX over EPON networks | |
KR101717571B1 (ko) | 무선 통신 시스템에서 데이터 암호화 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20150722 Termination date: 20171211 |
|
CF01 | Termination of patent right due to non-payment of annual fee |