CN102047631B - 维持无线通信安全密钥的方法和装置 - Google Patents

维持无线通信安全密钥的方法和装置 Download PDF

Info

Publication number
CN102047631B
CN102047631B CN2009801191361A CN200980119136A CN102047631B CN 102047631 B CN102047631 B CN 102047631B CN 2009801191361 A CN2009801191361 A CN 2009801191361A CN 200980119136 A CN200980119136 A CN 200980119136A CN 102047631 B CN102047631 B CN 102047631B
Authority
CN
China
Prior art keywords
communication event
key
safe
safe key
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2009801191361A
Other languages
English (en)
Other versions
CN102047631A (zh
Inventor
S·青
金汤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN102047631A publication Critical patent/CN102047631A/zh
Application granted granted Critical
Publication of CN102047631B publication Critical patent/CN102047631B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Transceivers (AREA)

Abstract

本发明提供了在移动设备状态或通信事件(如切换、系统空闲和休眠省电模式等)期间维持安全密钥的一些实施例。通过监测安全密钥的生存期,可以刷新密钥,以确保密钥生存期在切换过程中或在其它设备不可用的状态下不会到期。

Description

维持无线通信安全密钥的方法和装置
技术领域
概括地说,本发明的某些实施例涉及无线通信,具体地说,本发明的某些实施例涉及维持用于无线通信的安全密钥(例如,在无线设备中的移动状态期间)。 
背景技术
依据IEEE802.16的OFDM无线通信系统和OFDMA无线通信系统使用多个基站组成的网络与多个无线设备(即,移动站)进行通信,其中,所述无线设备根据多个子载波频率的正交性在系统中注册服务,由此实现所述OFDM无线通信系统和OFDMA无线通信系统,以获得针对宽带无线通信的若干技术优势(比方说,抗多径衰落和抗干扰)。每个基站(BS)向移动站(MS)发送用于传送数据的射频(RF)信号,从移动站接收用于传送数据的射频信号。 
在这类系统中,安全协议通常需要网络和移动站共享有效的安全密钥,诸如AK密钥(授权密钥)和TEK密钥(业务加密密钥)。这些安全密钥既用于管理连接,还用于传输连接。不同的安全密钥生存期不同,因此标准要求网络和移动站根据密钥的生存期时长来定期地刷新密钥。如果在刷新密钥之前安全密钥生存期就到期了,那么移动站和网络之间的通信将中止,直到成功地协商好新的安全密钥为止。 
然而,协商新的密钥会是一个相对冗长的过程,这将破坏用户体验的效果。如果安全密钥生存期在基站间切换的过程中到期了,那么移动站和新基站之间的通信将延迟,直到成功地协商好新的安全密钥为止,由此,这将会增加切换所引起的任何业务中断。 
发明内容
本发明所阐述的技术使得能够在各种移动系统状态或通信事件(如切换、空闲和休眠模式)期间维持安全密钥。 
某些实施例阐述了维持无线设备用于无线通信的一个或多个安全密钥的方法,所述方法包括如下操作中之一或如下操作的任意组合:确定通信事件何时要发生;监测一个或多个安全密钥的生存期,以确定是否存在至少一个安全密钥在所述通信事件期间有可能会到期;如果确定出存在所述至少一个安全密钥有可能会到期,则延迟所述通信事件;刷新所确定出的有可能会到期的所述至少一个安全密钥。在某些实施例中,所述方法包括:重复执行确定、监测、延迟、刷新步骤,直到没有任何安全密钥被确定为有可能会到期为止;启动所述通信事件。在某些实施例中,所述通信事件包括:切换事件、省电模式、休眠模式或空闲模式。在某些实施例中,所述方法包括:依据电气与电子工程师协会(IEEE)802.16标准族的一项或多项标准,使用帧来进行通信。 
某些实施例阐述了维持无线设备用于无线通信的一个或多个安全密钥的装置,所述装置包括如下逻辑中之一或如下逻辑的任意组合:确定逻辑,用于确定通信事件何时要发生;监测逻辑,用于监测一个或多个安全密钥的生存期,以确定是否存在至少一个安全密钥在所述通信事件期间有可能会到期;延迟逻辑,用于:如果确定出存在所述至少一个安全密钥有可能会到期,则延迟所述通信事件;刷新逻辑,用于刷新所确定出的有可能会到期的所述至少一个安全密钥。在某些实施例中,所述装置包括:重复执行逻辑,用于重复执行确定逻辑、监测逻辑、延迟逻辑、刷新逻辑,直到没有任何安全密钥被确定为有可能会到期为止;通信事件启动逻辑,用于启动所述通信事件。在某些实施例中,所述通信事件包括:切换事件、省电模式、休眠模式或空闲模式。在某些实施例中,所述装置包括:通信逻辑,用于依据电气与电子工程师协会(IEEE)802.16标准族的一项或多项标准,使用帧来进行通信。 
某些实施例阐述了维持无线设备用于无线通信的一个或多个安全密钥的装置,所述装置包括如下模块中之一或如下模块的任意组合:确定模块,用于确定通信事件何时发生;监测模块,用于监测一个或多个安全密钥的生存期,以确定是否存在至少一个安全密钥在所述通信事件期间有可能会到期;延迟模块,用于:如果确定出存在所述至少一个安全密钥有可能会 到期,则延迟所述通信事件;刷新模块,用于刷新所确定出的有可能会到期的所述至少一个安全密钥。在某些实施例中,所述装置包括:重复执行模块,用于重复执行确定模块、监测模块、延迟模块、刷新模块,直到没有安全密钥被确定为有可能会到期为止;通信事件启动模块,用于启动所述通信事件。在某些实施例中,所述通信事件包括:切换事件、省电模式、休眠模式或空闲模式。在某些实施例中,所述装置包括:通信模块,用于依据电气与电子工程师协会(IEEE)802.16标准族的一项或多项标准,使用帧来进行通信。 
某些实施例阐述了维持无线设备用于无线通信的一个或多个安全密钥的计算机程序制品,包括计算机可读介质,其中,所述计算机可读介质包括存储其上的可由一个或多个处理器来执行的指令集,所述指令集包括如下指令中之一或如下指令的任意组合:确定指令,用于确定通信事件何时发生;监测指令,用于监测一个或多个安全密钥的生存期,以确定是否存在至少一个安全密钥在所述通信事件期间有可能会到期;延迟指令,用于:如果确定出存在所述至少一个安全密钥有可能会到期,则延迟所述通信事件;刷新指令,用于刷新所确定出的有可能会到期的所述至少一个安全密钥。在某些实施例中,所述指令集包括:重复执行指令,用于重复执行确定指令、监测指令、延迟指令和刷新指令,直到没有安全密钥被确定为有可能会到期为止;通信事件启动指令,用于启动通信事件。在某些实施例中,所述通信事件包括:切换事件、省电模式、休眠模式或空闲模式。在某些实施例中,所述指令集包括:通信指令,用于依据电气与电子工程师协会(IEEE)802.16标准族的一项或多项标准,使用帧来进行通信。 
附图说明
通过参考实施例,能够获得对上述本发明的各种特征的更详细的理解和对上文所简要归纳的说明的更具体的说明,其中一些实施例示出在附图中。然而,应当注意的是,附图仅仅示出了本发明的某些典型的实施例,因此不应当将其视为限制了本发明的范围,因为附图说明也适用于其它等效的实施例。 
图1示出了根据本发明某些实施例的示例性无线通信系统。 
图2示出了根据本发明某些实施例的可在无线设备中使用的各种部件。 
图3示出了根据本发明某些实施例的可在无线通信系统中使用的示例性发射机和示例性接收机,其中,该无线通信系统使用的是正交频分复用和正交频分多址(OFDM/OFDMA)技术。 
图4示出了根据本发明某些实施例的移动站和基站之间的用以协商安全密钥的信息交互的例子。 
图5示出了根据本发明实施例的用于在基站间的切换过程中维持安全密钥的示例性操作。 
图5A是能够执行图5中的示例性操作的部件的框图。 
图6A&6B根据本发明的实施例分别示出了在正常切换和延迟切换过程中的中断的例子。 
图7示出了根据本发明实施例的用于在休眠模式下的不可用时段中维持安全密钥的示例性操作。 
图7A是能够执行图7中的示例性操作的部件的框图。 
图8示出了根据本发明实施例的用于在空闲模式下的不可用时段中维持安全密钥的示例性操作。 
图8A是能够执行图8中的示例性操作的部件的框图。 
具体实施方式
本发明的某些实施例使得能够在移动设备的多种状态或通信事件(如切换、系统空闲和休眠省电状态)期间维持安全密钥。通过监测安全密钥的生存期,可以刷新密钥,以确保密钥生存期在切换过程中或在设备不可用的状态下不会到期。由此就能避免冗长的安全密钥协商过程,从而缩短了业务中断的总持续时间。 
示例性的无线通信系统
本发明的方法和装置可在宽带无线通信系统中使用。本文所使用的术语“宽带无线”通常指的是能够提供多种无线服务(诸如语音、互联网和/或给定区域内的数据网络接入)的任意组合的技术。 
WiMAX(其代表微波存取全球互通)是一种基于多项标准的宽带无线 技术,其能提供长距离高吞吐量宽带连接。如今,WiMAX主要有两种应用模式:固定WiMAX和移动WiMAX。举个例子,固定WiMAX应用模式是一点对多点的,其使得宽带能够接入到家庭和企业。移动WiMAX能够以宽带速度提供蜂窝网络的全移动。 
移动WiMAX是基于OFDM(正交频分复用)和OFDMA(正交频分多址)技术的。OFDM是一种数字多载波调制技术,近来,其广泛应用于各类高数据率通信系统中。采用OFDM,可以将一个发射比特流分成多个速率较低的子流。每个子流调制在多个正交的子流中的一个子流上,并在多个并行的子信道中的一个子信道上进行发送。OFDMA是一种多址技术,在OFDMA技术中,用户分配有不同的时隙中的子载波。OFDMA是一种灵活的多址技术,其能够在多种多样的应用、数据率和服务质量要求的情况下容纳许多用户。 
在无线通信服务领域,随着无线互联网和无线通信的迅速发展,对高数据率的需求也日益增长。现今,OFDM/OFDMA系统被认为是最具前景的研究领域之一,也是一种针对下一代无线通信的关键技术。这是由于OFDM/OFDMA调制方案能够提供很多优势,比方说调制效率、频谱效率、灵活性以及与传统的单载波调制方案相比而言更强的多径免疫性。 
IEEE 802.16x是新兴的标准组织,其用于为固定宽带无线接入(BWA)系统和移动宽带无线接入(BWA)系统定义空中接口。这些标准定义了至少四个不同的物理层(PHY)和一个媒体访问控制(MAC)层。四个物理层中的OFDM物理层和OFDMA物理层分别是固定BWA和移动BWA领域中最为流行的。 
图1示出了在其中应用了本发明的实施例的无线通信系统100的例子。无线通信系统100可以是宽带无线通信系统。无线通信系统100能够为数个小区102提供通信,其中,每一个小区都由基站104来提供服务。基站104可以是与用户终端106进行通信的固定站。基站104还可以称作为接入点、节点B或一些其它术语。 
图1描绘了分散在系统100当中的多个用户终端106。用户终端106可以是固定的(即,静止的),也可以是移动的。用户终端106还可以称作为远程站、接入终端、终端、用户单元、移动站、站、用户装备等等。用 户终端106可以是无线设备,诸如蜂窝电话、个人数字助理(PDA)、手持设备、无线调制解调器、膝上型计算机、个人计算机等等。 
多种算法和方法都可用于无线通信系统100中基站104和用户终端106之间的传输。例如,可以依据OFDM/OFDMA技术在基站104和用户终端106之间收发信号。在这种情况下,无线通信系统100可以称作为OFDM/OFDMA系统。 
有助于从基站104到用户终端106进行传输的通信链路称作为下行链路108,有助于从用户终端106到基站104进行传输的通信链路称作为上行链路110。另外,下行链路108可以称作为前向链路或前向信道,上行链路110可以称作为反向链路或反向信道。 
小区102可以划分成多个扇区112。扇区112是小区102内的物理覆盖区域。无线通信系统100内的基站104使用的天线将功率流汇集在小区102中的特定扇区112内。此类天线可以称作为定向天线。 
图2示出了在无线通信系统100中使用的无线设备202所用的各种部件。无线设备202是可用来实现本发明所述的各种方法的设备的例子。无线设备202可以是基站104,也可以是用户终端106。 
无线设备202包括处理器204,后者用于控制无线设备202的操作。处理器204还可以称作为中央处理单元(CPU)。存储器206可以既包括只读存储器(ROM),也包括随机存取存储器(RAM),其用于向处理器204提供指令和数据。存储器206中的一部分还可以包括非易失性随机存取存储器(NVRAM)。一般来说,处理器204根据存储在存储器206中的程序指令来执行逻辑和算术运算。存储器206中的指令可用于实现本发明所述的方法。 
无线设备202还包括壳体208,后者包括发射机210和接收机212,用于进行无线设备202和远程站之间的发射和接收。发射机210和接收机212可以合并成收发机214。天线216连接至壳体208,并且电耦接到收发机214。无线设备202还可以包括(未示出)多个发射机、多个接收机、多个收发机和/或多付天线。 
无线设备202还包括信号检测器218,后者可用来检测收发机214所接收到的信号电平并对其进行量化。信号检测器218检测此类信号,诸如总 能量、每一伪噪声(PN)码片的导频能量、功率谱密度和其它信号。无线设备202还包括数字信号处理器(DSP)220,后者用于处理信号。 
无线设备202的各种部件可以通过总线系统222耦合在一起,其中,除数据总线之外,总线系统222还包括电源总线、控制信号总线和状态信号总线。 
图3示出了可用在使用了OFDM/OFDMA的无线通信系统100中的发射机302的例子。发射机302的一部分可以实现在无线设备202的发射机210中。发射机302可以实现在基站104处,以用于在下行链路108上向用户终端106发送数据306。发射机302也可以实现在用户终端106处,以用于在上行链路110上向基站104发送数据306。 
待发送的数据306图示为串行/并行(S/P)转换器308的输入。S/P转换器308将传输数据分成N个并行数据流310。 
随后,将N个并行数据流310作为输入提供给映射器312。映射器312将N个并行数据流310映射到N个星座点上。可以使用一些星座调制方式来完成该映射,如二进制相移键控(BPSK)、正交相移键控(QPSK)、8位相移键控(8PSK)、正交幅度调制(QAM)等等。由此,映射器312输出N个并行符号流316,其中每个符号流316都对应于逆快速傅里叶变换(IFFT)320的N个正交子载波中的一个子载波。所述N个并行符号流316是在频域中表示的,可以通过IFFT部件320将其转换为N个并行时域抽样流318。 
在此对术语进行简要解释。频域中的N个并行调制等同于频域中的N个调制符号,频域中的N个调制符号又等同于频域中的N点映射以及N点IFFT,频域中的N点映射以及N点IFFT又等同于时域中的一个(有效)OFDM符号,时域中的一个(有效)OFDM符号又等同于时域中的N个抽样。时域中的一个OFDM符号Ns等同于Ncp(每个OFDM符号的保护抽样的数量)+N(每个OFDM符号的有效抽样的数量)。 
可使用并行/串行(P/S)转换器324将N个并行时域抽样流318转换为OFDM/OFDMA符号流332。保护插入部件326在OFDM/OFDMA符号流322中的连续的OFDM/OFDMA符号之间插入保护间隔。随后,使用射频(RF)前端328将保护插入部件326的输出上变频到期望的发送频带。所 得到的信号332由天线330随后发出。 
图3还示出了可用在使用了OFDM/OFDMA的无线设备202中的接收机304的例子。接收机304的一部分可以实现在无线设备202的接收机212中。接收机304可以实现在用户终端106处,以用于在下行链路108上从基站104接收数据306。接收机304也可以实现在基站104处,以用于在上行链路110上从用户终端106接收数据306。 
所发出的信号332图示为在无线信道334上传送。当天线330′接收到信号332′时,RF前端328′将所接收到的信号332′下变频为基带信号。保护移除部件326′随后移除由保护插入部件326在OFDM/OFDMA符号之间所插入的保护间隔。 
将保护移除部件326′的输出提供至S/P转换器324′。S/P转换器324′可以将OFDM/OFDMA符号流分成N个并行时域符号流318′,其中,每个符号流318′都对应于N个正交子载波中的一个子载波。快速傅里叶变换(FFT)部件320′将N个并行时域符号流318′变换到频域,并输出N个并行频域符号流316′。 
解映射器312′执行映射器312所执行的符号映射操作的逆操作,由此输出N个并行数据流310′。P/S转换器308′将N个并行数据流310′合并成单个数据流306′。在理想状况下,该数据流306′对应于作为输入向发射机302提供的数据306。值得注意的是,元件308’、310’、312’、316’、320’、318’和324’可以均在基带处理器340’中。 
在基站切换过程中维持安全密钥
IEEE 802.16e-2005标准支持多种使得移动站能够在基站之间进行切换的技术。切换决策可由BS或MS根据MS所报告的测量结果作出。MS定期地进行RF扫描,并定期地测量邻近基站的信号质量。例如,可以基于如下情况来作出切换决策:来自一个小区的信号强度大于当前小区的信号强度;MS的位置改变而引起了信号衰落或干扰;MS需要更高的服务质量(QoS)。无论怎样,一旦作出了切换决策,MS就执行如下操作:开始与新的BS的下行链路传输进行同步;如果MS在扫描过程中未完成测距(ranging)的话,执行测距;与先前的BS断开连接。 
依据WiMAX安全协议,在切换之后,与新的BS交换数据之前,MS必须已经建立了有效的安全密钥。假定在先前商定的一组安全密钥的生存期结束之前切换过程就已经完成了,那么,在切换之后就可以立即开始进行数据交换。在另一方面,如果在切换过程中,一个或多个安全密钥的生存期届满了,那么将延迟与新的BS的数据交换,直到MS能够与新的BS协商好有效的安全密钥为止。由此,总的业务中断将根据该密钥协商过程的时长而延长,这将足以大大破坏用户体验。 
图4示出了根据本发明的实施例,在MS和BS之间协商安全密钥所需的信息交互的例子。如图所示,安全协议要求BS和MS建立一组不同类型的有效安全密钥,如AK密钥(授权密钥)和TEK密钥(业务加密密钥)。这些安全密钥既可用于管理连接,也可用于传输连接。 
MS通过向BS发送授权请求402来协商AK。作为响应,BS生成AK,并在授权应答404中发送相应的密钥序列号和相应的AK的生存期。采用类似的方式,通过向BS发送TEK密钥请求406来协商TEK。作为响应,BS生成TEK密钥,并在TEK密钥应答408中发送TEK和相应的TEK密钥的生存期。在建立起有效密钥之后,MS和BS之间开始进行数据交换410。 
如图所示,不同安全密钥的生存期不同(TAK 412和TTEK 414),标准要求网络和移动站根据密钥的生存期时长来定期地刷新密钥。如果在刷新密钥之前安全密钥生存期就届满了,那么MS和BS之间的通信将中止,直到成功地协商好了新的安全密钥为止。 
图5示出了根据本发明的实施例,可在MS处执行的用以在基站之间的切换过程中防止安全密钥到期的操作500的例子。操作500从502开始,其监测服务基站和邻近基站的信号质量,以便作出切换决策。 
在504,一旦作出了肯定性的切换决策,就在实际发起切换过程之前先检查安全密钥生存期的状态。如果必要的话,就延迟切换过程,以确保建立起有效密钥并且该有效密钥在切换过程完成后将依然有效。 
举个例子,根据在506所确定的,如果(与当前服务基站的)密钥协商仍在进行当中,那么就延迟切换过程。例如,在512,取消肯定性的切换决策,在514,等待协商完成,由此延迟切换过程。等待直到密钥协商完成为止,这样做能够确保安全密钥具有完整的生存期。由此,如果在504,再 次作出肯定性的切换决策,那么在切换过程完成后密钥将依然有效。 
也可以在508检查密钥生存期,以判断是否存在任何密钥在切换过程完成之前有可能会到期。将密钥的剩余生存期与期望的切换时间进行比较(为稳妥起见,尽可能地考虑到最糟糕的情况),以进行该确定。如果存在一个或多个密钥在切换完成之前有可能会到期,那么在510,MS就发起对要到期的密钥的协商。在512,MS取消肯定性的切换决策,在514,等待协商完成,从而再次延迟切换过程。 
如果(依据506)没有待决的密钥协商,且(依据508)在切换过程中没有已到期的或有可能会到期的密钥,那么MS就在516继续进行肯定性的切换。 
图6A和6B示出了如何根据图5中的操作来延迟切换过程,从而帮助缩短由于在基站间进行切换而造成的总业务中断时间。首先参照图6A,示出了切换过程的图解的例子,其中,安全密钥在切换过程中到期。 
在图6A的例子中,假定在与第一基站(BS-A)进行正常操作602的过程中建立的TEK安全密钥具有生存期TTEK 610,该生存期在向第二基站(BS-B)进行切换的过程604中届满。由于在继续与BS-B进行数据传输之前需要有效的安全密钥,因此,在切换之后,MS必须发起密钥协商606。这样一来,总的业务中断时间608A将延长至密钥协商完成后,从而超过了切换时间。 
在另一方面,图6B示出了“延迟的”切换过程,其能够缩短总的业务中断608B。在图6B的例子中,再次假定在与第一基站(BS-A)进行正常操作602的过程中建立的TEK安全密钥具有生存期TTEK 610,该生存期在向第二基站(BS-B)进行切换的过程604中届满。 
然而,通过监测安全密钥生存期,MS就能够确定在切换过程604中TEK密钥生存期将有可能会到期。作为响应,MS延迟切换过程,并发起密钥协商606。在密钥协商606过程中,将要到期的TEK密钥仍然有效,从而,MS就仍然能够与BS-A交换业务。由此,在密钥协商606过程中不会出现业务中断。 
在密钥协商606完成后,MS将获得一个新的TEK密钥,该密钥具有生存期TTEK’610’,TTEK’610’在切换过程604之后到期。由此,正常操作602 就可以(使用新近商定的TEK密钥)在切换过程604之后开始进行MS和BS-B之间的数据交换,而没有密钥协商带来的额外延迟。从而,通过延迟切换过程以刷新将在切换过程中到期的安全密钥,图6B中的总业务中断608B会明显小于图6A中的总业务中断608A。 
在休眠和空闲状态下维持安全密钥
WiMAX标准定义了省电模式,其允许便携式用户站在MS不活跃地发送或接收数据时关闭某些电路来延长电池寿命。比方说,在休眠模式下,MS在不可用期间,在与服务BS协商好的预定时间段(称作为休眠窗口),有效地关闭自身。在睡眠窗口之间,(在监听窗口中)MS醒来,监测使MS退出低功率状态的业务或消息。 
休眠窗口可以是固定的,也可以按照指数方式增长,这取决于设备所进入的特定省电类别(PSC)。PSC类型可根据MS在一个特定的连接中所处理的业务类型来确定。一般来说,PSC I用于尽力而为(BE)业务和非实时可变比特率(NRT-VR)业务。PSC II具有固定长度的休眠窗口,一般来说用于主动授权服务(UGS)。PSC III具有一次性(one-time)休眠窗口,一般来说,其在MS知道何时预期到下一个业务的情况下用于多播业务或管理业务。 
然而,当MS处于不可用的休眠模式下时,安全密钥有可能会在休眠窗口期间届满。就像上文所述的切换过程一样,如果密钥在休眠窗口中到期了,那么在MS进入可用间隔(监听窗口)之后,就需要协商好新的密钥。如果用户有待发送的数据,那么将延迟对该数据的传输,直到成功地协商好了新的密钥为止,这样一来会对整个数据吞吐量造成不良影响。这不仅会影响来自MS的业务,还会影响从网络到MS的业务。由此,与在密钥到期后必须协商密钥的操作相关联的延迟会破坏与将要到期的密钥相关联的特定服务流的服务质量(QoS)。 
然而,本发明的实施例有助于在MS处于休眠模式时通过监测密钥到期时间来避免所述延迟。如果MS在休眠模式下的不可用窗口中检测到有密钥将要到期,那么MS就会决定(例如,在发生将导致自然退出的事件之前)提前结束休眠模式,而与网络协商新的密钥。 
图7示出了用于在休眠模式下的不可用时段维持安全密钥的操作700的例子,该操作在702激活。在704,监测密钥的剩余生存期。在706,判断在MS处于休眠窗口中时在不可用时段期间是否存在任何将要到期的密钥。将密钥的剩余生存期与期望的休眠窗口进行比较,以进行该判断,比方说,考虑休眠窗口是固定的,还是按照指数方式增长的。如果没有密钥可能会到期,那么就允许设备进入休眠窗口并保持在休眠模式。 
在另一方面,如果在休眠窗口中有一个或多个密钥将会到期,那么在708,MS就提前终止休眠模式,在710,协商一个新的密钥(或多个密钥)。提前退出休眠模式以刷新将要到期的密钥有助于避免会导致数据业务中断的冗长的密钥重新协商过程。在完成了密钥协商且已刷新了将要到期的密钥之后,MS再次激活休眠模式。 
尽管对WiMAX标准的当前版本来说是可选的,然而(在MS虽未注册却仍能接收DL广播业务的情况下)空闲模式能实现更多的省电,因为MS的部件断电了。MS定期地醒来检查寻呼消息并更新其寻呼组。 
然而,安全密钥有可能在空闲模式的省电状态期间届满。当用户想要进行连接时(例如,语音呼叫),如果密钥确实到期了,那么将延迟该连接,直到成功地协商好了新的密钥为止。由此,连接建立的时间就延长了,这将会对用户体验带来不良影响。 
图8示出了在空闲模式的低功率状态过程中维持安全密钥的操作800的例子,该操作在802激活。在804,监测密钥的剩余生存期。在806,判断在MS处于空闲模式的低功率状态下时是否存在任何将要到期的密钥。将密钥的剩余生存期与低功率状态的期望持续时间进行比较,以进行该判断。 
如果一个或多个密钥将会到期,那么在808,MS就提前终止空闲模式,在810,协商一个新的密钥(或多个密钥)。提前退出空闲模式以刷新将要到期的密钥有助于避免冗长的密钥协商过程,其中,该协商过程会导致呼叫建立延迟。在完成了密钥协商且已刷新了将要到期的密钥之后,MS再次进入空闲模式。 
上文所述方法的各种操作可由对应于附图中所示的功能块的各种硬件和/或软件部件和/或模块来执行。一般来说,附图中所示出的方法都具有相 应的配对功能块附图,其中,操作方框对应于具有类似附图标记的功能块。举个例子,图5中所示的方框502-516对应于图5A中所示的功能块502A-516A。 
信息和信号可以使用多种不同的技术和方法来表示。例如,在贯穿上文的描述中提及的数据、指令、命令、信息、信号等可以用电压、电流、电磁波、磁场或粒子、光场或粒子或其任意组合来表示。 
用于执行本发明所述功能的通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑器件(PLD)、分立门或者晶体管逻辑器件、分立硬件部件或其任意组合,可以实现或执行结合本发明而描述的各种示例性逻辑方框、模块和电路。通用处理器可以是微处理器,或者,该处理器也可以是任何商用处理器、控制器、微控制器或者状态机。处理器也可能实现为计算设备的组合,例如,DSP和微处理器的组合、多个微处理器、一个或多个微处理器与DSP内核的结合,或者任何其它此种结构。 
结合本发明所描述的方法或者算法的步骤可直接体现为硬件、由处理器执行的软件模块或其组合。软件模块可以位于本领域所熟知的任何形式的存储介质中。可使用的一些存储介质的例子包括随机存取存储器(RAM)、只读存储器(ROM)、闪存、EPROM存储器、EEPROM存储器、寄存器、硬盘、移动磁盘、CD-ROM等等。软件模块可以包括单个指令,也可以包括许多指令,其还可以分散于若干不同的代码段、不同的程序以及多个存储介质中。存储介质可以耦接至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。 
本发明所公开的方法包括用于实现本发明所述的方法的一个或多个步骤或动作。在不脱离权利要求范围的情况下,方法步骤和/或动作可以彼此间相互交换。换言之,除非指定了步骤或动作的特定次序,否则就可以在不脱离权利要求范围的情况下,修改特定步骤和/或动作的次序和/或应用。 
本发明所述功能可以用硬件、软件、固件或它们组合的方式来实现。当使用软件实现时,可以将这些功能作为指令、一组或多组指令存储在计算机可读介质或存储介质中。存储介质可以是计算机或一个或多个处理设 备能够存取的任何可用介质。通过示例的方式而非限制的方式,这种计算机可读介质可以包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储、磁盘存储介质或其它磁存储设备、或者能够用于携带或存储期望的指令或数据结构形式的程序代码并能够由计算机进行存取的任何其它介质。如本发明所使用的,盘和碟包括压缩光碟(CD)、激光影碟、光碟、数字通用光碟(DVD)、软盘和蓝光碟,其中盘(disk)通常磁性地复制数据,而碟(disc)则用激光来光学地复制数据。 
软件或指令还可以经由传输介质来发送。例如,如果软件是使用同轴电缆、光纤电缆、双绞线、数字用户线(DSL)或者诸如红外线、无线和微波之类的无线技术从网站、服务器或其它远程源发送的,那么同轴电缆、光纤电缆、双绞线、DSL或者诸如红外线、无线和微波之类的无线技术包括在所述传输介质的定义中。 
此外,应当认识到,如果适当的话,用户终端和/或基站可以下载和/或得到用于执行本发明所述的方法和技术的模块和/或适当的手段。例如,可以将此类设备耦接至服务器,以便转移用于执行本发明所述方法的手段。另外,本发明所述的各种方法可以通过存储单元(例如,RAM、ROM、诸如压缩光碟(CD)或软盘的物理存储介质等等)来提供,从而用户终端和/或基站就能够通过耦接到该设备或通过向该设备提供存储单元来获得各种方法。此外,也可以使用可用来向设备提供本发明所述的方法和技术的任何其它合适的技术。 
应当理解,所述权利要求并不限于上文所阐述的精确的构造和部件。在不脱离本发明权利要求的范围的情况下,可以对上文所描述的方法和装置的排列、操作和细节作出各种修改、改变和变形。 

Claims (15)

1.一种维持无线设备用于无线通信的一个或多个安全密钥的方法,包括:
确定通信事件何时要发生,其中,所述通信事件包括所述无线设备处于省电模式中的低功率状态;
监测所述一个或多个安全密钥的生存期,以通过将至少一个安全密钥的剩余生存期与所述省电模式的低功率状态时段进行比较来确定是否有至少一个安全密钥在所述通信事件期间可能会到期;
如果确定出所述至少一个安全密钥在所述通信事件期间可能会到期,则延迟所述通信事件;
刷新所确定出的在所述通信事件期间可能会到期的所述至少一个安全密钥。
2.根据权利要求1所述的方法,还包括:
重复执行所述确定、监测、延迟、刷新步骤,直到确定出没有任何安全密钥在所述通信事件期间可能会到期为止;
启动所述通信事件。
3.根据权利要求1所述的方法,其中,所述省电模式包括休眠模式。
4.根据权利要求1所述的方法,其中,所述省电模式包括空闲模式。
5.根据权利要求1所述的方法,其中,依据电气与电子工程师协会(IEEE)802.16标准族的一项或多项标准,所述无线设备使用帧来进行通信。
6.一种维持无线设备用于无线通信的一个或多个安全密钥的装置,包括:
确定逻辑,用于确定通信事件何时要发生,其中,所述通信事件包括所述无线设备处于省电模式中的低功率状态;
监测逻辑,用于监测所述一个或多个安全密钥的生存期,以通过将至少一个安全密钥的剩余生存期与所述省电模式的低功率状态时段进行比较来确定是否有至少一个安全密钥在所述通信事件期间可能会到期;
延迟逻辑,用于:如果确定出所述至少一个安全密钥在所述通信事件期间可能会到期,则延迟所述通信事件;
刷新逻辑,用于刷新所确定出的在所述通信事件期间可能会到期的所述至少一个安全密钥。
7.根据权利要求6所述的装置,还包括:
重复执行逻辑,用于重复执行所述确定逻辑、监测逻辑、延迟逻辑、刷新逻辑,直到确定出没有任何安全密钥在所述通信事件期间可能会到期为止;
通信事件启动逻辑,用于启动所述通信事件。
8.根据权利要求6所述的装置,其中,所述省电模式包括休眠模式。
9.根据权利要求6所述的装置,其中,所述省电模式包括空闲模式。
10.根据权利要求6所述的装置,其中,所述装置包括:
通信逻辑,用于依据电气与电子工程师协会(IEEE)802.16标准族的一项或多项标准,使用帧来进行通信。
11.一种维持无线设备用于无线通信的一个或多个安全密钥的装置,包括:
用于确定通信事件何时要发生的模块,其中,所述通信事件包括所述无线设备处于省电模式中的低功率状态;
用于监测所述一个或多个安全密钥的生存期,以通过将至少一个安全密钥的剩余生存期与所述省电模式的低功率状态时段进行比较来确定是否有至少一个安全密钥在所述通信事件期间可能会到期的模块;
用于如果确定出所述至少一个安全密钥在所述通信事件期间可能会到期,则延迟所述通信事件的模块;
用于刷新所确定出的在所述通信事件期间可能会到期的所述至少一个安全密钥的模块。
12.根据权利要求11所述的装置,还包括:
用于重复执行所述用于确定的模块、用于监测的模块、用于延迟的模块、用于刷新的模块,直到确定出没有任何安全密钥在所述通信事件期间可能会到期为止的模块;
用于启动所述通信事件的模块。
13.根据权利要求11所述的装置,其中,所述省电模式包括休眠模式。
14.根据权利要求11所述的装置,其中,所述省电模式包括空闲模式。
15.根据权利要求11所述的装置,其中,所述装置包括:
用于依据电气与电子工程师协会(IEEE)802.16标准族的一项或多项标准,使用帧来进行通信的模块。
CN2009801191361A 2008-05-27 2009-05-19 维持无线通信安全密钥的方法和装置 Expired - Fee Related CN102047631B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/127,377 US8565434B2 (en) 2008-05-27 2008-05-27 Methods and systems for maintaining security keys for wireless communication
US12/127,377 2008-05-27
PCT/US2009/044571 WO2009151896A2 (en) 2008-05-27 2009-05-19 Methods and systems for maintaining security keys for wireless communication

Publications (2)

Publication Number Publication Date
CN102047631A CN102047631A (zh) 2011-05-04
CN102047631B true CN102047631B (zh) 2013-11-06

Family

ID=41379837

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009801191361A Expired - Fee Related CN102047631B (zh) 2008-05-27 2009-05-19 维持无线通信安全密钥的方法和装置

Country Status (9)

Country Link
US (1) US8565434B2 (zh)
EP (1) EP2281379B1 (zh)
JP (1) JP5237441B2 (zh)
KR (1) KR101182875B1 (zh)
CN (1) CN102047631B (zh)
BR (1) BRPI0913076A2 (zh)
CA (1) CA2723728A1 (zh)
TW (1) TW200952425A (zh)
WO (1) WO2009151896A2 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5236079B2 (ja) * 2008-10-02 2013-07-17 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 無線通信ネットワークの一時的ユーザを管理するシステムおよび方法
JP5093331B2 (ja) * 2010-04-02 2012-12-12 オンキヨー株式会社 コンテンツ再生装置およびそのプログラム
US9464905B2 (en) * 2010-06-25 2016-10-11 Toyota Motor Engineering & Manufacturing North America, Inc. Over-the-air vehicle systems updating and associate security protocols
CN107580376B (zh) 2011-04-01 2021-08-20 交互数字专利控股公司 移动性管理实体及用于提供连接性信息的方法
JP5754330B2 (ja) * 2011-09-29 2015-07-29 富士通株式会社 基地局、無線通信システム、及び無線通信方法
KR101964142B1 (ko) 2012-10-25 2019-08-07 삼성전자주식회사 무선 통신 시스템에서 다중 기지국 협력 통신에 사용하는 단말의 통신 인증을 위한 보안키를 관리하는 방법 및 장치
CN107666667B (zh) 2016-07-29 2019-09-17 电信科学技术研究院 一种数据传输方法、第一设备及第二设备
US10135868B1 (en) * 2017-03-30 2018-11-20 Symantec Corporation Defeating wireless signal interference hacks by manipulating signal strength
WO2023245351A1 (en) * 2022-06-20 2023-12-28 Zte Corporation Refreshing authentication keys for proximity based services

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1964254A (zh) * 2005-11-11 2007-05-16 华为技术有限公司 一种密钥刷新的方法
CN101047978A (zh) * 2006-03-27 2007-10-03 华为技术有限公司 对用户设备中的密钥进行更新的方法
CN101150849A (zh) * 2006-09-18 2008-03-26 华为技术有限公司 生成绑定管理密钥的方法、系统、移动节点及通信节点

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6587680B1 (en) * 1999-11-23 2003-07-01 Nokia Corporation Transfer of security association during a mobile terminal handover
US7123719B2 (en) * 2001-02-16 2006-10-17 Motorola, Inc. Method and apparatus for providing authentication in a communication system
GB2392590B (en) * 2002-08-30 2005-02-23 Toshiba Res Europ Ltd Methods and apparatus for secure data communication links
JP2005260987A (ja) 2003-09-30 2005-09-22 Sharp Corp 通信システム、基地局、端末局、通信装置、通信管理方法、制御プログラムおよびそれを記録したコンピュータ読み取り可能な記録媒体
EP1721409B1 (en) 2004-03-05 2018-05-09 Electronics and Telecommunications Research Institute Method for managing traffic encryption key in wireless portable internet system and protocol configuration method thereof, and operation method of traffic encryption key state machine in subscriber station
JP4757464B2 (ja) 2004-08-18 2011-08-24 Necインフロンティア株式会社 無線lanシステム、無線lanアクセスポイント、無線lan端末及びそれらに用いる起動制御方法
US7596225B2 (en) 2005-06-30 2009-09-29 Alcatl-Lucent Usa Inc. Method for refreshing a pairwise master key
US7882255B2 (en) * 2006-03-29 2011-02-01 Intel Corporation Method and apparatus for maintaining local area network (“LAN”) and wireless LAN (“WLAN”) security associations
EP2034633B1 (en) 2006-06-26 2018-08-22 Godo Kaisha IP Bridge 1 Radio communication terminal device, radio communication base station device, and radio communication method
JP4915171B2 (ja) 2006-08-11 2012-04-11 富士通株式会社 通信端末装置および通信方法
US8666077B2 (en) 2008-05-07 2014-03-04 Alcatel Lucent Traffic encryption key generation in a wireless communication network

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1964254A (zh) * 2005-11-11 2007-05-16 华为技术有限公司 一种密钥刷新的方法
CN101047978A (zh) * 2006-03-27 2007-10-03 华为技术有限公司 对用户设备中的密钥进行更新的方法
CN101150849A (zh) * 2006-09-18 2008-03-26 华为技术有限公司 生成绑定管理密钥的方法、系统、移动节点及通信节点

Also Published As

Publication number Publication date
EP2281379B1 (en) 2018-03-21
KR101182875B1 (ko) 2012-09-13
EP2281379A2 (en) 2011-02-09
BRPI0913076A2 (pt) 2018-02-06
CN102047631A (zh) 2011-05-04
JP2011525069A (ja) 2011-09-08
US8565434B2 (en) 2013-10-22
KR20110021983A (ko) 2011-03-04
CA2723728A1 (en) 2009-12-17
WO2009151896A2 (en) 2009-12-17
US20090296934A1 (en) 2009-12-03
JP5237441B2 (ja) 2013-07-17
WO2009151896A3 (en) 2010-05-06
TW200952425A (en) 2009-12-16

Similar Documents

Publication Publication Date Title
CN102047631B (zh) 维持无线通信安全密钥的方法和装置
CN102160424B (zh) 用于多模移动设备的快速系统选择和捕获
JP5356523B2 (ja) マルチモード信号品質レポートのための方法とシステム
CN102177752B (zh) 移动WiMAX系统中的节能寻呼
CN102204108B (zh) 在低电池功率期间延长移动站操作的方法和系统
CN102204375B (zh) 与多个基站同步的移动设备中的寻呼周期
CN102027780B (zh) 扫描用于对准WiMAX扫描间隔与CDMA寻呼窗口的请求的多模式终端
KR101221525B1 (ko) Wimax에서 상태­구동 전력 절약을 위한 방법들 및 시스템들
CN103959865B (zh) 用于在无线网络中确定和进入节电模式的方法和装置
CN102017733A (zh) 用于在网际协议语音通信期间使用功率节省模式的方法和系统
JP5329652B2 (ja) Wimaxネットワークにおけるcdmaネットワーク切換通知のための方法およびシステム
CN102318405B (zh) 使移动站从功率节省模式苏醒以接收mac管理消息
JP5318970B2 (ja) Wimaxネットワークにおけるスリープモードの間の送信のスケジューリングのための方法および装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20131106

Termination date: 20210519

CF01 Termination of patent right due to non-payment of annual fee