CN102106111A - 导出和更新业务加密密钥的方法 - Google Patents

导出和更新业务加密密钥的方法 Download PDF

Info

Publication number
CN102106111A
CN102106111A CN2009801294936A CN200980129493A CN102106111A CN 102106111 A CN102106111 A CN 102106111A CN 2009801294936 A CN2009801294936 A CN 2009801294936A CN 200980129493 A CN200980129493 A CN 200980129493A CN 102106111 A CN102106111 A CN 102106111A
Authority
CN
China
Prior art keywords
key
tek
mobile radio
random number
radio station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2009801294936A
Other languages
English (en)
Inventor
韩镇百
柳麒善
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LG Electronics Inc
Original Assignee
LG Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LG Electronics Inc filed Critical LG Electronics Inc
Publication of CN102106111A publication Critical patent/CN102106111A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

公开了一种有效地导出用于数据加密的业务加密密钥的方法。用于产生业务加密密钥(TEK)的方法包括步骤:移动站从基站接收用于导出业务加密密钥(TEK)的第一随机数和第一安全材料;以及使用第一随机数、认证密钥(AK)和第一安全材料中的一个或多个来导出业务加密密钥(TEK)。

Description

导出和更新业务加密密钥的方法
技术领域
本发明涉及一种在无线接入系统中发送和接收数据时对数据进行加密的方法。更具体地,涉及一种产生用于加密的有效业务加密密钥。
背景技术
以下,将简要描述用于数据通信的安全子层。
安全子层在宽带无线网络中向移动站(MS)和/或基站(BS)提供安全、认证和保密。为了支持这些功能,可以将加密功能应用于安全子层,其中,加密功能是用于在移动站与基站之间传递的媒体访问控制协议数据单元(MAC PDU)。因此,基站或移动站可以针对非法用户的服务窃取攻击提供强大的防御能力。基站对网络中的服务流(SF)执行加密,以防止非法用户在没有任何授权的情况下进行数据传输服务。安全子层将基于数字证书的移动站设备认证添加到认证的客户端/服务器结构的密钥管理协议,从而加强基本安全机制的功能。
当在基站与移动站之间进行移动站的基本功能协商时,如果移动站不支持安全功能,则跳过认证和密钥交换过程。此外,即使特定移动站被注册为不支持认证功能的移动站,基站也可以认为该移动站的授权被验证。如果特定移动站不支持安全功能,则不向相应的移动站提供服务,从而不执行密钥交换或数据加密功能。
安全子层的协议结构包括封装协议和私有密钥管理(PKM)协议。
封装协议是用于宽带无线网络中的分组数据的安全的协议。封装协议定义了一组加密套件(cryptographic suite),诸如数据加密和数据认证算法以及将该算法应用于MAC PDU有效载荷的方法。加密套件意思是表示数据加密、数据认证和业务加密密钥交换的算法的一组安全关联(SA)。
私有密钥管理(PKM)是提供将密钥相关数据从基站安全地分发到移动站的方法的协议。如果使用PKM协议,则可以在移动站与基站之间共享密钥相关数据。另外,基站可以控制移动站的网络接入。
对作为一种无线接入系统的IEEE 802.16标准中所定义的单播数据服务的保护的意思是指移动站与基站之间发送和接收的MAC协议数据单元(MPDU)的密码转换。通过业务数据加密层执行加密,所述加密是MAC层的安全子层的功能之一。
将加密应用于所选择的加密套接字(ciphersuite)所请求的MACPDU有效载荷。通常,移动站和基站需要密钥以执行加密。因此,在IEEE802.16标准中,定义了业务加密密钥(TEK)。基站产生的TEK是随机数。基站可以通过相应的TEK加密算法将加密的TEK传递到移动站。
发明内容
技术问题
通过宽带无线接入网络的数据服务流具有一系列服务质量(QoS)参数,并且通过业务加密密钥(TEK)执行加密和解密。支持宽带无线接入网络之一的IEEE 802.16标准定义了保护单播数据服务的业务加密密钥(TEK)。
通常,通过以下机制来定义执行切换的移动站的TEK更新,即,移动站从目标基站接收测距响应(RNG-RSP)消息,从测距响应(RNG-RSP)消息更新TEK,并且接收数据服务。
然而,没有考虑保证移动站的实时服务连续性的产生和更新密钥的方法。另外,没有明确定义可以在诸如切换(或移交)的网络操作中灵活使用的产生TEK的方法和更新TEK的方法。换句话说,在IEEE 802.16标准中,由于不同地定义了在初始网络接入期间产生TEK的方法和在切换期间更新TEK的方法,所以需要一致地定义这些方法。例如,当移动站执行从服务基站到目标基站的切换时,移动站可能仅在从目标基站接收测距响应(RNG-RSP)消息时更新TEK,从而移动站不能发送和接收加密数据直到接收到RNG-RSP消息。这可能导致对服务连续性的损害,并且可能不能以QoS来满足用户。
因此,本发明提供一种产生和更新业务加密密钥的方法,本质上消除了由于现有技术的限制和缺点而导致的一种或多种问题。
本发明的目的在于提供一种在保持保密性的同时有效地发送数据的方法。
本发明的另一目的是提供一种产生最优TEK和更新TEK的方法,以减小在移动站进入网络时初始TEK的产生和用于切换的TEK更新中的吞吐量恶化。这是可以通常应用于网络进入过程和网络再进入过程(诸如切换)的统一方法,其中,使用作为认证(或再认证)的结果而产生的AK以及基站随机产生的随机数(NONCE)。
本发明的另一目的在于在灵活执行切换的移动站获得更新的TEK时,在不影响服务质量的情况下提供无缝数据服务。
本发明的另一目的在于提供一种方法,用于在移动站执行切换之前获取目标基站将要使用的认证密钥(AK),通过AK和先前产生的随机数在移动站和目标基站中预先产生目标基站将要使用的TEK。在这种情况下,只要用于在执行切换之前在服务基站中产生TEK的随机数的使用期不过期,随机数可以被再使用。
可以理解,本发明解决的技术问题不限于上述问题,并且对于本发明所属领域的普通技术人员来说,根据下面的描述,上面没有提到的其他技术问题将是明显的。
技术方案
为了实现这些和其他优点且根据本发明的目的,如所体现的和广泛描述的,本发明的实施例公开了一种在无线接入系统中发送和接收数据时加密数据的方法。具体地,本发明的实施例公开了一种产生用于有效加密的业务加密密钥的方法。
根据本发明的一方面,一种产生业务加密密钥(TEK)的方法,所述方法包括步骤:在与基站的认证过程期间获得密钥参数;使用密钥参数导出认证密钥(AK);移动站从基站接收用于导出业务加密密钥(TEK)的第一随机数和第一安全材料;以及使用第一随机数、认证密钥(AK)和第一安全材料中的一个或多个来导出业务加密密钥(TEK)。
优选地,所述第一安全材料包括第一密钥计数、安全关联标识符(SAID)、基站标识符(BSID)和移动站的媒体访问控制地址(MS MAC地址)中的至少一个。另外,基站使用随机数产生器产生随机数。
密钥参数包括预认证密钥(PAK)、成对主密钥(PMK)和成对主密钥2(PMK2)中的一个或多个。
在本发明的一方面,所述方法还包括步骤:在执行所有步骤之后,执行到目标基站的切换。
当移动站从空闲模式执行位置更新时,或者当移动站请求密钥更新时,在认证(或再认证)期间将随机数从基站传递到移动站。在认证(或再认证)和位置更新期间基站将一个随机数传递到移动站。在密钥更新期间基站将两个随机数(旧随机数/新随机数)传递到移动站。即,对于特定SAID,基站应该保持两个随机数。
优选地,在切换期间更新业务加密密钥,每当随机数被刷新时,业务加密密钥增加或被重置。即,每当TEK更新时,业务加密密钥计数器增加。这样允许在产生新密钥时不使用相同的密钥计数。
所述方法还包括步骤:使用认证密钥(AK)和第一密钥计数中的至少一个来导出基于密文的消息认证码(CMAC)密钥。
在本发明的一方面,如果业务加密密钥计数器被设置为空值,则产生初始TEK。
在本发明的一方面,所述方法还包括步骤:交换第二随机数和第二安全材料;以及使用认证密钥(AK)、第二随机数和第二安全材料中的至少一个来导出业务加密密钥(TEK)和基于密文的消息认证码(CMAC)密钥中的至少一个。
优选地,所述第二安全材料包括第二密钥计数、安全关联标识符(SAID)、基站标识符(BSID)和移动站的媒体访问控制地址(MS MAC地址)中的至少一个。
在本发明的一方面,所述方法还包括步骤:在执行所有步骤之后,执行到目标基站的切换。
在本发明的另一方面,一种产生业务加密密钥(TEK)的方法,所述方法包括步骤:通过与移动站的认证过程向移动站发送用于产生认证密钥(AK)的密钥参数;使用密钥参数和基站标识符产生认证密钥;接收用于产生业务加密密钥的随机数;以及使用认证密钥(AK)、随机数、业务加密密钥(TEK)计数器和安全关联标识符(SAID)中的一个或多个来产生业务加密密钥。
所述随机数与从基站发送到移动站的随机数相同。另外,基站使用随机数产生器产生随机数。参数包括预认证密钥(PAK)、成对主密钥(PMK)和成对主密钥2(PMK2)中的一个或多个。另外,在切换期间更新业务加密密钥,每当随机数被刷新时,业务加密密钥增加或被重置。即,每当TEK更新时,业务加密密钥计数器增加。
所述方法还包括步骤:在执行所有步骤之后,执行到目标基站的切换。
在本发明的另一方面,一种产生业务加密密钥(TEK)的方法,所述方法包括步骤:从服务基站接收用于产生认证密钥(AK)的参数;使用所述参数产生认证密钥;从服务基站接收用于产生业务加密密钥的随机数;以及使用随机数、认证密钥、业务加密密钥(TEK)计数器和安全关联标识符(SAID)中的一个或多个来产生业务加密密钥。
在本发明的另一方面,一种产生业务加密密钥(TEK)的方法,所述方法包括步骤:从基站接收用于产生业务加密密钥(TEK)的认证密钥(AK);从基站接收包括用于产生业务加密密钥的随机数的参数;以及使用随机数、认证密钥、业务加密密钥(TEK)计数器、基站标识符、移动站的媒体访问控制(MAC)地址和安全关联标识符(SAID)中的一个或多个来产生业务加密密钥。
另外,基站使用随机数产生器产生随机数。参数包括预认证密钥(PAK)、成对主密钥(PMK)和成对主密钥2(PMK2)中的一个或多个。当移动站从空闲模式执行位置更新时,或者当移动站请求密钥更新时,在认证(或再认证)期间将随机数从基站传递到移动站。
在本发明的另一方面,一种导出业务加密密钥(TEK)的方法,所述方法包括步骤:通过与移动站的认证过程向移动站发送用于导出认证密钥(AK)的密钥参数;使用密钥参数和基站标识符导出认证密钥;发送用于导出业务加密密钥的随机数和安全材料;以及使用认证密钥(AK)、随机数和安全材料中的一个或多个来导出业务加密密钥。
优选地,所述安全材料包括密钥计数、安全关联标识符(SAID)、基站标识符(BSID)和移动站的媒体访问地址(MS MAC地址)中的至少一个。另外,所述随机数与从基站发送到移动站的随机数相同。在这种情况下,基站产生所述随机数。
优选地,密钥参数包括预认证密钥(PAK)、成对主密钥(PMK)和成对主密钥2(PMK2)中的一个或多个。
在本发明的另一方面,所述方法包括:使用认证密钥(AK)和密钥计数中的至少一个来导出基于密文的消息认证码(CMAC)密钥;交换第二随机数和第二安全材料;以及使用认证密钥(AK)、随机数和安全材料中的至少一个来导出业务加密密钥(TEK)和基于密文的消息认证码(CMAC)密钥中的至少一个。
优选地,所述第二安全材料包括第二密钥计数、安全关联标识符(SAID)、基站标识符(BSID)和移动站的媒体访问控制地址(MS MAC地址)中的至少一个。
有益效果
根据本发明的实施例,可以获得下面的效果和/或优点。
首选,可以在没有延迟的情况下有效地发送和接收具有保密性的数据。
第二,在切换期间保持安全的同时移动站可以提供或被提供以无缝数据服务。
第三,如果执行切换的移动站接收单播数据服务,则移动站可以有效地产生用于保护数据的TEK。
第四,由于移动站和目标基站在执行切换之前产生TEK,因此移动站在切换期间或在切换之后能够很快地从目标基站接收加密的数据服务。
第五,由于使用本发明的实施例,因此在没有无缝的情况下可以提供要求高等级QoS的多媒体流传输服务。
最终,可以支持产生和更新TEK的方法,该方法通常可以应用于初始网络进入过程和切换过程。
可以理解,本发明所能获得的优点不限于上述优点,并且对于本发明所属领域的普通技术人员来说,根据下面的描述,上面没有提到的其他优点将是明显的。
附图说明
图1是示出在基站和移动站之间交换TEK的方法的示图;
图2是示出当移动站执行切换时从目标基站更新新的密钥信息的方法的示图;
图3是示出根据本发明一个实施例在切换期间更新TEK的方法的示图;
图4是示出根据本发明另一个实施例在切换期间产生和更新TEK的方法的示图;
图5是示出在本发明另一实施例中产生和更新TEK的方法的示图;
图6是示出在本发明另一实施例中交换加密密钥信息的方法的示图;以及
图7是示出在本发明另一实施例中产生和更新TEK的方法的示图。
具体实施方式
本发明涉及无线接入系统。本发明公开了一种当在无线接入系统中发送和接收数据时加密数据的方法,以及一种产生业务加密密钥的方法。
通过以预定类型组合本发明的结构元件和特征来实现下面的实施例。该结构元件或特征中的每一个应该被选择性地考虑,除非单独指定。可以在不与其他结构元件和特征合并的情况下实现该结构元件或特征中的每一个。另外,部分结构元件和/或特征可以与彼此组合以构成本发明的实施例。可以改变本发明的实施例中描述的操作顺序。一个实施例中的部分结构元件或特征可以包括在另一实施例中,或者可以被另一实施例中的相应的结构元件或特征替代。
在附图的描述中,可能使本发明的主题模糊的过程或步骤将被省略,并且与本领域技术人员能够理解的范围相等同的过程或步骤将被省略。
已经基于基站与移动站之间的数据发送和接收描述了本发明的实施例。在这种情况下,基站指的是网络的终端节点,其执行与移动站的直接通信。已经被描述为由基站执行的特定操作可以由基站的上层节点执行,视情况而定。
换句话说,明显的是,为了与网络(其包括与基站一起的多个网络节点)中的移动站通信而执行的各种操作可以由基站执行或除了基站之外的网络节点执行。可以使用诸如固定站、节点B、eNode B(eNB)、高级基站(ABS)和接入点的术语来替换基站。另外,可以使用诸如用户设备(UE)、订户站(SS)、移动订户站(MSS)、移动终端(MT)、高级移动站(AMS)和终端的术语来替换移动站。
此外,发送机指的是发送数据服务或语音服务的固定和/或移动节点,接收机指的是接收数据服务或语音服务的固定和/或移动节点。因此,在上行链路中,移动站可以是发送机,基站可以是接收机。同样,在下行链路中,移动站可以是接收机,基站可以是发送机。
同时,在本发明中,移动站的示例包括个人数字助理(PDA)、蜂窝电话、个人通信服务(PCS)电话、全球移动通信系统(GSM)电话、宽带CDMA(WCDMA)电话和移动宽带系统(MBS)电话。
可以通过各种方式,例如,硬件、固件、软件或其组合来实现根据本发明的实施例。
如果通过硬件实现根据本发明的实施例,则可以通过一个或多个专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、处理器、控制器、微控制器、微处理器等实现根据本发明实施例的方法。
如果通过固件或软件实现根据本发明的实施例,则可以以执行如上所述功能或操作的模块、进程或函数的类型来实现根据本发明实施例的方法。软件代码可以被存储在存储器单元中,然后可以由处理器来驱动。存储器单元可以位于处理器内部或外部,以通过公知的各种装置向处理器发送数据和从处理器接收数据。
在至少一种无线接入系统(即,IEEE 802系统、3GPP系统、3GPPLTE系统和3GPP2系统)中公开的标准文献可以支持本发明的实施例。即,在本发明的实施例中,上述标准文献可以支持为了使本发明的技术精神清晰而没有描述的步骤或部分。另外,上述标准文献描述了在此公开的所有技术术语。具体地,IEEE 802.16系统的一个或多个标准文献(即,P802.16-2004、P802.16e-2005和P802.16Rev2)可以支持本发明的实施例。
提供以下描述的特定技术术语以帮助理解本发明,在不脱离本发明的技术精神的范围内可以对该特定技术术语进行各种改变。
图1是示出在基站和移动站之间交换TEK的方法的示图。
基站(BS)使用随机数产生TEK。另外,基站从认证密钥(AK)引导出密钥加密密钥(KEK)。在使用KEK加密TEK之后,基站可以向移动站(MS)发送加密的TEK。
表1示出产生TEK的方法。
[表1]
Figure BPA00001307707200111
Figure BPA00001307707200121
参照表1,可以使用PAK、PMK和PMK2中的一个或多个来产生认证密钥(AK)。另外,可以使用移动站的MAC地址和基站标识符(BSID)来产生CMAC密钥和HMAC密钥。此外,基站可以使用随机数来产生TEK,并且使用KEK对TEK进行加密。
在完成与基站的认证过程之后,移动站驱动TEK状态机,该TEK状态机对于通过认证响应消息而接收的每个安全关联标识符(SAID)独立。移动站内部运行的TEK状态机管理与每个SAID相关的密钥信息。移动站周期地向基站发送密钥请求消息,以请求每个SAID的密钥信息更新(S101)。
基站响应于密钥请求消息向移动站发送密钥响应消息,其中,密钥响应消息包括与特定SAID相对应的有效模式的密钥信息。此时,密钥响应消息包括业务加密密钥TEK0和TEK1、CBC初始化向量和业务加密密钥的有效使用期信息(S102)。
在步骤S102,基站可以管理每个SAID的两种有效使用期信息。两种有效使用期信息的有效使用期仅在每个密钥信息中的先前密钥信息的一半使用期内被激活,并且以有效使用期在新的密钥信息的一半使用期上期满的方式,在两种有效使用期信息中产生重叠。此时,密钥响应信息可以包括与SAID相对应的有效密钥信息。
参照图1,基站管理TEK0和TEK1的使用期。在这种情况下,TEK1的使用期比TEK0的使用期长,并且移动站可以在TEK1的使用期期满之前向移动站请求新的TEK。因此,移动站向基站发送请求更新的TEK信息的请求消息(例如,密钥请求)(S103)。
基站响应于步骤S103向移动站发送密钥响应消息(例如,密钥答复),其中,密钥响应消息包括有效模式的密钥信息(例如,TEK1和TEK2)(S104)。
参照图1,以移动站向基站发送密钥请求消息,基站向移动站发送包括有激活的密钥信息的密钥响应消息的方式,可以在移动站与基站之间交换密钥信息(S105至S109)。
图2是示出当移动站执行切换时从目标基站更新新的密钥信息的方法的示图。
图2示出服务基站(SBS)请求移动站切换的方法。即,如果必要,甚至在来自移动站的主动提供的切换请求的情况下,服务基站可以向目标基站(TBS)发送切换请求(HO-REQ)消息(S201)。
目标基站响应于切换请求消息向服务基站发送切换响应(HO-RSP)(S202)。
服务基站请求移动站(MS)切换(MOB_BSHO_REQ),并且可以接收响应于该请求的切换响应消息(MOB_MSHO_RSP)(S203)。
如果满足切换条件,则移动站向基站发送切换指示消息MOB_HO_IND,以向基站通知将执行切换(S204)。
移动站可以根据切换条件从服务基站切换到目标基站。
目标基站向移动站发送上行链路映射(UL-MAP)以用于初始测距,其中上行链路映射包括快速测距信息元素(例如,快速测距IE)(S205)。
移动站通过使用快速测距信息元素通过上行链路资源向目标基站发送测距请求(RNG-REQ)消息(S206)。
目标基站向移动站发送测距响应(RNG-RSP)消息,其中,测距响应消息包括与测距相关的信息和目标基站中使用的TEK(S207)。
目标基站通过向移动站发送上行链路映射消息将上行链路资源分配给移动站,其中,上行链路映射消息包括上行链路资源的调度信息(S208)。
另外,目标基站使用在步骤S207发送到移动站的TEK对下行链路数据进行加密,并且向移动站发送加密的下行链路数据(S209)。
此外,移动站使用在步骤S207接收的TEK对上行链路数据进行加密,并且向目标基站发送加密的上行链路数据(S210)。
参照图1和图2,移动站可以在切换期间在从目标基站接收测距响应(RNG-RSP)消息之后更新TEK。因此,由于移动站在完成切换之后在接收测距响应(RNG-RSP)消息之前不能处理加密的数据,所以可能出现数据延迟和开销的问题。
例如,移动站在切换期间不能恢复数据,直到移动站从目标基站接收到测距响应(RNG-RSP)消息。仅当获取到测距响应(RNG-RSP)消息中包括的更新的TEK时,移动站可以恢复数据。对此,可能在提供实时服务时引起延迟。
另外,在正在执行切换时,无线频率状态并不好。在这种情况下,如果执行128比特的TEK更新,则在空中(over-the-air)(OTA)资源方面可能引起浪费,并且TEK更新可以被作为系统中的开销。
在本发明的实施例中,公开了一种使用相应移动站的认证密钥(AK)来产生初始TEK的方法。同样,即使在对执行切换的移动站更新TEK的情况下,也可以使用AK产生TEK。以这种方式,如果采用产生和更新TEK的新方法,则可以减少切换期间更新TEK的过程或者延迟。因此,在实际提供数据服务中可以减少对服务质量连续性的破坏或者服务质量的恶化。
在本发明的实施例中,目标基站和/或移动站可以使用它们共享的AK产生TEK。因此,移动站在切换到目标基站之后不需要单独地请求或接收TEK。
下面的公式1表示产生TEK的方法的示例,其可以在本发明的实施例中使用。
[公式1]
(旧,新)TEK=Dot16KDF(AK,(旧,新)随机数|SAID|“TEK”,128)
在公式1中,新的TEK和旧的TEK表示移动站的初始网络进入过程期间或者移动站的位置更新过程期间所产生的TEK。此时,当产生TEK时,移动站和基站可以使用AK、随机数和SAID。
参照公式1,在本发明的实施例中,在产生TEK时,使用AK。此方法与在基站中使用随机数产生TEK的一般方法不同。在产生TEK时使用AK的原因是允许基站和移动站灵活且有效地处理诸如切换的网络操作,并且支持产生和更新TEK的统一方法。
此外,在产生TEK时使用AK的原因如下。当产生一般密钥时,密钥中包括特定移动站或基站的标识符,从而特定移动站与特定基站相关。因此,如果移动站和/或基站使用AK产生密钥(例如,TEK),则由于AK已经与特定基站和特定移动站相关联,所以当产生密钥时,移动站或基站的标识符可以不包括在密钥中。
此外,由于对于每个安全关联需要产生和更新不同的TEK,因此在产生TEK时使用安全关联标识符(SAID)。
在本发明的实施例中,当产生TEK时,可以使用PKMv3密钥随机数请求/答复(PKMv2密钥-随机数-请求/PKMv2密钥-随机数-答复)消息或PKMv3三次握手消息。即,基站可以通过使用PKMv3密钥随机数答复消息或PKMv3 SA_TEK-响应消息向移动站发送用于产生TEK的随机数,而不发送TEK本身。移动站可以通过接收随机数而产生公式1所表达的TEK。
由于在切换期间无线频率资源条件并不好,因此交换TEK以产生TEK的过程需要更多的OTA(空中)资源。因此,出现了在交换TEK的过程中可能出现高开销的问题。为了解决此问题,基站向移动站发送4比特到8比特、或者8比特到16比特的随机数,而不直接发送128比特的TEK,从而可以减少消息开销。
下面的表2示出可以在本发明的实施例中使用的PKM消息代码的示例。
[表2]
  代码   PKM消息类型  MAC管理消息类型
  …   …  …
  33   MIH恢复响应(MIH comeback Response)  PKM-RSP
  34   PKMv3密钥-随机数-请求  PKM-REQ
  35   PKMv3密钥-随机数-答复  PKM-RSP
  36-255   保留  -
在本发明的实施例中,可以使用PKMv3密钥随机数请求/答复消息。尽管PKMv3密钥随机数请求/答复消息实际不包括TEK,但是PKMv3密钥随机数请求/答复消息可以包括用于产生TEK的随机数值。
下面的表3示出可以在本发明的实施例中使用的PKM属性类型的示例。
[表3]
  类型   PKM属性
  …   …
  35   加密的预PAK
  36   随机数
  37   TEK随机数
  38-255   保留
参照表3,将本发明的实施例中使用的类型号36和37添加到现有PKM属性类型以定义随机数和TEK随机数。
下面的表4示出可以在本发明的实施例中使用的TEK加密算法标识符的示例。
[表4]
  值   描述
  0   保留
  1   具有128比特密钥的3-DES EDE
  2   具有1024比特密钥的RSA
  3   具有128比特密钥的ECB模式AES
  4   具有128比特密钥的AES密钥封装
  5   使用TEK随机数导出TEK
  6-255   保留
参照表4,对于本发明的实施例,另外提供了“使用TEK随机数导出TEK”标识符。即,如果TEK加密算法的标识符被设置为5,则移动站和目标基站可以从它们之间共享的随机数来产生和/或更新TEK。
下面的表5示出可以在本发明的实施例中使用的安全关联TEK更新TLV(SA-TEK-Update TLV)的示例。
[表5]
Figure BPA00001307707200181
Figure BPA00001307707200191
表5表示用于TEK更新的SA-TEK-Update TLV的值。如果出现切换,则先前基站中激活的安全关联(SA)包括TEK、GTEK和/或GKEK参数。移动站使用SA-TEK-Update TLV来更新先前基站中使用的有效SA。另外,TLV值包括将由目标基站使用的新SAID,以及与SAID相应的旧TEK参数和新TEK参数,其中,新SAID代替了先前基站中使用的有效SAID。如上所述,甚至在执行切换之后使用的旧或新TEK随机数值也是在执行切换之前从服务基站分配的随机数。
此外,SA-TEK-Update TLV包括与多播/广播组SAID(GSAID)相关的GTEK参数。如果在基站和移动站中产生TEK,则TEK-随机数可以代替TEK-参数。“新SAID”字段表示新基站分配的SAID,并且通过SAID Update TLV控制新SAID与先前基站分配的SAID之间的映射。
下面的表6示出切换过程优化TLV值的示例。
[表6]
Figure BPA00001307707200201
表6示出切换过程优化TLV字段的示例。切换过程优化TLV字段可以包括在RNG-RSP消息中。参照表6,如果切换过程优化TLV字段(比特#1,比特#2)被设置为(1,0),则可以将使用移动站与基站共享的随机数来计算TEK的选项添加到SA-TEK-Update TLV。
例如,选项A如下。如果SA-TEK-Update TLV包括在测距响应(RNG-RSP)消息中,则不执行SA-TEK三次握手,并且SA Challenge Tuple TLV不包括在测距响应消息中。在这种情况下,可以使用随机数产生TEK。
选项B如下。如果SA-TEK-Update TLV或SA Challenge Tuple TLV不包括在测距响应(RNG-RSP)消息中,则可以使用随机数产生TEK。在这种情况下,TEK加密算法可以用于保护TEK随机数。即,当发送TEK随机数时使用TEK加密算法,从而发送使用KEK加密后的安全的TEK随机数。
选项C如下。如果SA-TEK-Update TLV包括在SA-TEK响应(SA-TEK-Response)消息中,则可以通过测距响应消息中所包括的SAchallenge Tuple TLV执行SA-TEK三次握手。
在本发明的实施例中,移动站和/或基站优选地使用选项A或选项B产生TEK。
图3是示出根据本发明的一个实施例的在切换期间更新TEK的方法的示图。
服务基站(SBS)从移动站(MS)接收密钥随机数请求(Key-Nonce-REQ)消息,并且向移动站发送密钥随机数响应(Key-Nonce-RSP)消息(S301),其中,密钥随机数请求消息请求TEK更新所需的信息,密钥随机数响应消息包括随机数。
在步骤301,密钥随机数请求消息的格式与密钥请求消息的格式相同。密钥随机数响应消息的格式与密钥答复消息的格式相同,并且包括使用KEK而不是TEK参数而加密的TEK随机数信息。
下面的表7示出密钥随机数请求(Key-Nonce-REQ)消息格式的示例。
[表7]
  属性   内容
  密钥序列号   AK序列号
  SAID   安全关联ID
  HMAC/CMAC摘要(digest)   使用AK计算的消息摘要
参照表7,密钥随机数请求消息可以包括AK序列号、安全关联标识符(SAID)和HMAC/CMAC摘要字段。
下面的表8示出密钥随机数答复(key-Nonce-Reply)消息属性的示例。
[表8]
  属性   内容
  密钥序列号   AK序列号
  SAID   安全关联ID
  旧-TEK-随机数   较早产生与SAID相关的TEK-随机数
  新-TEK-随机数   较新产生与SAID相关的TEK-随机数
  HMAC/CMAC摘要   使用AK计算的消息摘要
参照表8,密钥随机数答复消息可以包括AK序列号、安全关联标识符(SAID)、新TEK随机数、旧TEK随机数和HMAC/CMAC摘要字段。新TEK随机数字段意味着用于产生与SAID相关的新TEK的随机数,旧TEK随机数字段意味着用于产生与SAID相关的旧TEK的随机数。旧/新TEK随机数是802.16的旧/新TEK,并且彼此一对一地映射。
下面的表9示出在本发明实施例中使用的随机数的示例。
[表9]
  类型   长度   值
  ??   4-16   导出TEK的随机数
在表9中,在移动站和基站中使用随机数来产生TEK。
下面的表10示出在本发明实施例中使用的TEK随机数字段的示例。
[表10]
  类型   长度   值
  ??   可变   复合字段包含TEK-随机数子属性
下面的表11示出本发明实施例中使用的TEK随机数字段的子属性的示例。
[表11]
  子属性   内容
  随机数   产生新TEK,GTEK的128比特随机数
  TEK序列号   TEK序列号
  TEK使用期   TEK剩余使用期
参照表11,TEK-随机数字段是包括一系列子属性的复合属性,并且意思是与特定SAID的TEK产生相关的所有安全参数。另外,TEK-随机数字段可以包括用于产生TEK的随机数、TEK序列号和TEK使用期字段。TEK序列号和TEK使用期字段中的每一个包括用于产生TEK的随机数的序列号和使用期。因此,每当分配了新随机数时,随机数序列号增加1(模4),并且可以用于EKS。
参照表11的TEK随机数子属性,可以根据TEK间隔刷新随机数。即,每当TEK更新定时器(例如,TEK刷新定时器)期满时,在基站和移动站之间交换密钥随机数响应/请求消息,从而将新随机数从基站传递到移动站。
再参照图3,移动站(MS)随着与服务基站(SBS)的无线条件改变而确定是否执行切换(HO)。当然,服务基站也可以确定是否执行切换(S302)。
如果移动站确定执行切换,则移动站可以向服务基站发送切换请求消息(MOB_MSHO-REQ),并且服务基站向移动站发送包括目标基站标识符(TBS ID)的切换响应消息(例如,MOB_BSHO-RSP)(S303)。
移动站可以执行与目标基站的认证过程以执行切换(S304)。
如果在步骤S304成功地执行认证,则移动站可以从目标基站获取安全参数,即,PAK(预授权密钥)、PMK(成对主密钥)和PMK2(成对主密钥2)参数。
移动站和目标基站使用认证过程所获取的安全参数(PAK、PMK和/或PMK2)、移动站标识符和/或基站标识符来产生认证密钥(AK)(S305)。
服务基站可以将在步骤S301发送到移动站的随机数发送给目标基站(S306)。根据本发明的一个实施例,尽管目标基站在产生AK之后接收随机数,但是目标基站也可以在产生AK之前从服务基站接收随机数。即,尽管在步骤S305之后执行步骤S306,但是根据用户要求或信道状态也可以在步骤S305之前执行步骤S306。可选地,只要确定与移动站的切换或者移动站请求切换,服务基站就可以向目标基站发送随机数。这限于随机数的使用期没有期满的情况。
移动站可以使用先前从服务基站接收的随机数和新AK来产生TEK。另外,目标基站可以使用与移动站的认证过程所获得的AK和从服务基站接收的随机数来产生TEK(S307)。
在步骤S307,移动站和目标基站可以使用增加的TEK计数器(例如,密钥计数器)值来产生TEK。每当发生切换时,TEK计数器增加,并且每当随机数被刷新时,TEK计数器增加或重置。即,每当TEK更新时,业务加密密钥计数器增加。
图4是示出根据本发明另一个实施例在切换期间产生和更新TEK的方法的示图。
本发明的另一实施例公开了一种在执行切换的移动站中使用AK、随机数和TEK计数器来产生目标基站将要使用的TEK的方法,其中,目标基站将使用所述AK、随机数和TEK计数器。
在每个网络节点(例如,移动站和/或基站)中包括TEK计数器。每当发生切换时,TEK计数器增加,或者每当随机数被刷新时,TEK计数器增加或重置。根据本发明的另一实施例,不仅在产生TEK的过程中使用TEK计数器,而且在更新TEK的过程中也使用TEK,从而防止产生相同的TEK。
另外,此TEK计数器同样可以应用于移动站执行到服务基站的切换的情况以及移动站执行到目标基站的切换的情况。即,如果执行从服务基站到目标基站的切换,然后再执行到服务基站的切换,则保证在服务基站中使用的TEK与在执行到服务基站的切换后所使用的TEK不同。此时,TEK计数器可以具有各种大小,优选地,大小为16比特。
参照图4,移动站(MS)可以通过在网络进入过程或密钥更新过程期间向服务基站发送密钥随机数请求(Key-Nonce-Request)消息来请求服务基站中使用的随机数。此时,表7中描述的消息可以作为密钥随机数请求消息(S401)。
服务基站(SBS)向移动站(MS)发送密钥随机数答复(Key-Nonce-Reply)消息,其中,密钥随机数答复消息包括随机数值。此时,表8中描述的消息可以作为密钥随机数答复消息。因此,使用KEK、TEK序列号和TEK使用期加密的随机数的信息可以包括在密钥随机数答复消息中(S402)。如上所述,TEK序列号和TEK使用期字段中的每一个可以包括更新TEK所使用的随机数的序列号和使用期。
移动站和服务基站可以通过认证过程产生认证密钥(AK)。即,移动站和服务基站可以使用随机数(即,旧、新随机数)、AK和SAID分别产生TEK(S403)。
在步骤S403,移动站和服务基站可以使用参照公式1描述的产生TEK的方法来分别产生TEK。此时,根据它们的使用期使用由移动站和服务基站管理的TEK。
应该在从服务基站接收的密钥随机数答复消息中所包括的TEK使用期期满之前更新移动站中产生的TEK。因此,移动站可以向服务基站发送请求新随机数的密钥随机数请求消息,从而在TEK使用期期满之前更新TEK(S404)。
服务基站可以响应于密钥随机数请求消息向移动站发送密钥随机数答复消息,其中,密钥随机数答复消息包括使用KEK、TEK序列号和新TEK使用期参数加密的新随机数(S405)。TEK序列号和TEK使用期字段可以包括用于更新TEK的随机数的序列号和使用期。
随着移动站与服务基站所属的通信状态改变,移动站确定执行到目标基站(TBS)的切换。根据本发明的另一实施例,服务基站可以根据用户请求或通信状态而在没有移动站的请求的情况下确定切换(S406)。
如果确定切换,则服务基站向目标基站发送最近向移动站发送的随机数值(旧随机数和新随机数)(S407)。最近向移动站发送的随机数值的意思是在执行切换之前用于产生在服务基站与移动站之间所使用的TEK的随机数。当然,这限于随机数的使用期没有期满的情况。
如果移动站或基站确定切换,则移动站和目标基站可以分别在执行切换之前产生AK。例如,移动站和目标基站使用它们共享的安全参数和目标基站标识符(TBS ID)来产生AK。另外,移动站和目标基站可以使用AK、随机数、增加的TEK计数器值和SAID来产生TEK(S408)。
下面的公式2表示在根据本发明另一实施例所使用的产生TEK的方法的示例。
[公式2]
(旧,新)TEK=Dot16KDF(AK,(旧,新)随机数|TEK计数器|SAID|″TEK″,128)
参照公式2,注意到,与公式1不同,使用了TEK计数器。尽管可以在如公式1描述的在初始网络进入期间产生TEK的过程中使用公式2,但是优选地在更新TEK的过程中使用公式2。在公式2中,如果TEK计数器被设置为空值,则可以获得与公式1相同的效果。
图5是示出本发明另一实施例中的产生和更新TEK的方法的示图。
随着移动站(MS)与服务基站(SBS)所属的通信状态改变,可能需要切换。在图5中,假定服务基站在没有移动站的请求的情况下确定切换。因此,服务基站可以向移动站发送请求切换的切换请求消息(MOB_BSHO-REQ)。此时,服务基站可以将用于切换的目标基站标识符(TBS ID)与切换请求消息一起发送到移动站(S501)。
移动站可以响应于切换请求消息向服务基站发送切换响应消息(MOB_MSHO-RSP)。可选地,除了切换响应消息之外,移动站可以响应于切换请求消息而向服务基站发送切换指示(MOB_MSHO-IND)消息(S502)。
如果确定切换,则移动站可以执行与目标基站的认证过程。移动站可以在认证期间获得安全参数(例如,PAK、PMK和/或PMK2),其中,所述安全参数在目标基站中使用(S503)。
移动站使用目标基站标识符和安全参数来产生AK。目标基站还可以使用在与移动站的认证过程期间所获得的信息(例如,移动站的MAC地址)来产生AK。此时,可以根据表1描述的方法来产生AK(S504)。
由于已经确定切换,因此服务基站可以向目标基站发送用于产生TEK的随机数。由于TEK在使用期内存活(survive),因此优选地是服务基站向目标基站发送最近发送到移动站的随机数(S505)。如上所述,该随机数的意思是在执行切换之前服务基站和移动站最近用于产生TEK的随机数。当然,这限于随机数使用期没有期满的情况。
移动站可以使用步骤S504中产生的AK、随机数和增加的TEK计数器值来产生TEK。目标基站也可以使用AK、随机数和增加的TEK计数器值来产生TEK。然而,在本发明的实施例中,优选地是,使用AK、随机数、增加的TEK计数器值和SAID来产生TEK。这是因为:由于使用了SAID,可以执行对每个安全关联来说不同的TEK更新。
移动站执行到目标基站的切换,并且在没有与目标基站的单独TEK交换过程的情况下接收安全的数据服务(S507)。
可以独立地使用参照图5描述的方法,并且可以使用图4的步骤S406至S408来替换参照图5描述的方法。
本发明的实施例公开了对执行切换的移动站支持快速TEK更新的各种方法。因此,目标基站和移动站可以通过使用执行切换之前产生的TEK接收无缝服务。在移动站完成到目标基站的切换之前,服务基站向目标基站传递TEK产生所需的信息,从而只要TEK使用期没有期满,目标基站就可以产生与移动站的TEK相同的TEK。这是因为:服务基站和目标基站使用相同的随机数产生TEK。
在本发明的实施例中,通过有效的TEK产生可以减少切换期间新TEK更新所需的延迟。从使用无线资源的角度来说,由于当无线电波条件好时在移动站与目标基站之间预先共享用于计算TEK的随机数,因此建立新TEK所需的时间不影响切换延迟。另外,在本发明的实施例中,对于TEK更新,不需要测距响应消息(RNG-RSP)。即,可以在不需要目标基站与移动站之间的OTA消息交换的情况下执行TEK更新,并且移动站不需要为TEK更新等待测距响应消息(RNG-RSP)。因此,可以执行有效的数据通信。
在本发明的实施例中,可以使用基于认证密钥(AK)和随机数来产生TEK的方法。如果出现移动站的再认证,则可以改变AK。此时,TEK可以随着AK的改变一起改变。然而,即使由于AK的改变而产生新TEK,但是也可以保持现有AK和现有TEK直到现有TEK的使用期期满。当由于AK的改变而产生新TEK时,移动站和基站可以删除现有AK和现有TEK。
本发明的实施例中使用的新TEK和旧TEK表示当移动站执行初始网络进入、位置更新、切换或密钥更新时产生的TEK。
图6是示出本发明另一实施例中的交换加密密钥信息的方法的示图。
参照图6,移动站执行与基站的初始认证或再认证过程(S601)。
在步骤S601的初始认证或再认证过程中,可以从主会话密钥(MSK)导出成对主密钥(PMK)。AAA服务器产生MSK,然后传递到基站。基站可以通过将MSK发送到移动站而与移动站共享该MSK。另外,移动站和基站可以共享安全关联标识符(SAID)。
基站和/或移动站可以使用PMK来导出认证密钥(AK)。另外,基站和/或移动站可以使用AK导出基于密文的消息认证码(CMAC)(S603a和S603b)。
在步骤S603,可以产生CMAC密钥,如下面的公式3所示。
[公式3]
CMAC密钥=Dot16KDF(AK|密钥计数|SAID|″CMAC″,xxx)
参照公式3,可以使用与控制平面/管理信令相关的安全关联标识符(SAID)、密钥计数(或,TEK计数器)和AK中的至少一个来产生CMAC密钥。
移动站和基站在完成认证或再认证过程之后获取AK,并且执行密钥协商(例如,三次握手)过程。此时,移动站和基站通过密钥协商过程(三次握手)交换随机数和其他安全材料(S605)。
此时,基站产生随机数,并且将随机数分发到移动站。在这种情况下,如上所述,通过802.16e的TEK加密算法之一使用KEK对随机数进行加密。这与在802.16e中使用KEK对TEK加密然后将其从基站传递到移动站相同。
在步骤S605中交换的安全材料包括密钥计数、基站标识符(BS ID)和移动站的MAC地址(MS MAC地址)。在本发明的实施例中,移动站和基站交换用于产生TEK的随机数值,而不交换TEK本身。
移动站和基站可以使用通过密钥协商(例如,三次握手)过程交换的随机数和安全材料来产生TEK。也就是说,移动站和基站可以通过将标识参数代入密钥推导函数而导出TEK(S607a和S607b)。如上所述,应该为TEK产生和更新单独地维持用于TEK产生/更新的密钥计数。即,如果对于SA产生多于一个的TEK,则对每个TEK维持单独的密钥计数。
下面的公式4表示使用随机数和安全材料来导出TEK的一个函数。
[公式4]
(旧,新)TEK=Dot16KDF(AK,(旧,新)随机数|密钥计数器|SAID|BS ID|MS MAC地址|“TEK”,128)
参照公式4,移动站和基站可以使用随机数、密钥计数器值(即,KEY_COUNT)、安全关联ID(SAID)、BS ID和MS MAC地址中的至少一个来导出TEK。密钥计数器值可以被称为TEK计数器值(即,TEK_COUNT)。
移动站和基站所维持的TEK中的每一个可以具有预定的使用期。即,如果预定的使用期过去,则移动站和基站需要更新TEK。在这种情况下,移动站和基站可以执行密钥更新过程。移动站和基站可以通过密钥更新过程交换使用KEK加密的新随机数值和其他安全材料,其中,KEK将更新安全密钥。随着密钥交换过程,密钥请求/答复消息被用于密钥更新过程(S609)。
移动站和/或基站使用在步骤S609中交换的安全材料来更新(或,导出)CMAC密钥和/或TEK(S611a和S611b)。
在步骤S611a和S611b的情况下,由于如上所述对于TEK更新和CMAC密钥更新使用不同的参数,所以不同时执行TEK更新和CMAC密钥更新。即,仅当移动站和基站共享相同的密钥计数参数或者作为认证(再认证)的结果AK被改变等等时,同时更新CMAC密钥和TEK。
图7是示出本发明另一实施例中的产生和更新TEK的方法的示图。在本发明的另一实施例中。执行切换的移动站可以通过使用将在目标基站中使用的AK、(旧,新)随机数、TEK计数器、SAID、BS ID、MS MAC地址来预先导出在目标基站中使用的TEK。
图7的技术精神与图4的技术精神类似。因此,将描述图7中与图4不同的部分。图7中没有描述的其他部分将参照图4的描述。另外,在本发明的实施例中,密钥计数器值或密钥计数值可以用作为TEK计数器值。
参照图7,移动站(MS)在网络进入过程期间向服务基站(SBS)发送密钥请求(Key-Request)消息,以请求服务基站中的随机数。此时,图7中描述的消息可以用作为表7中描述的密钥请求消息(S701)。
服务基站(SBS)响应于密钥请求消息而向移动站(MS)发送密钥答复(Key-Reply)消息,其中,密钥答复消息包括使用KEK加密的随机数值。此时,表8中描述的消息可以用作为密钥答复消息。即,使用KEK加密的随机数、TEK序列号和TEK使用期的信息可以包括在密钥答复消息中(S702)。如上所述,TEK序列号和TEK使用期字段中的每一个包括用于更新TEK的随机数的序列号和使用期。
移动站和服务基站可以通过认证过程产生认证密钥(AK)。因此,移动站(MS)和服务基站(SBS)可以使用随机数(旧随机数和新随机数)、AK、移动站的MAC地址(MS MAC地址)、基站标识符(BSID)和SAID中的至少一个来分别产生TEK(S703a和S703b)。
在步骤S703a和S703b,移动站和服务基站使用公式1、公式2和公式4中的一个来分别产生TEK。此时,由于TEK具有它们各自的使用期,因此只要在它们的使用期内,移动站和服务基站所管理的TEK就可被使用。
在从服务基站接收的密钥答复消息中所包括的TEK使用期期满之前,应该更新移动站中产生的TEK。因此,在TEK使用期期满之前,移动站向服务基站发送密钥请求消息以更新TEK。这是从基站接收用于TEK更新的新随机数的过程(S704)。
服务基站可以向移动站发送密钥答复消息,其中,密钥答复消息包括新随机数、TEK序列号和新TEK使用期参数。TEK序列号和TEK使用期参数中的每一个包括用于更新TEK的随机数的序列号和使用期(S705)。
可以使用参照图1所描述的产生和更新TEK的方法来执行在步骤S701至S705中描述的过程。
随着移动站和服务基站所属的通信状态改变,移动站可以确定执行到目标基站(TBS)的切换。根据本发明的另一实施例,尽管移动站确定切换,但是服务基站也可以根据用户要求或通信状态来确定切换(S706)。
如果确定切换,则服务基站向目标基站发送最近发送到移动站的随机数(S707)。
在步骤S707,最近发送到移动站的随机数的意思是在执行切换之前最近被用于产生服务基站和移动站所使用的TEK的随机数。当然,这限于随机数的使用期没有期满的情况。
如果移动站确定切换,则移动站可以执行与目标基站的再认证过程(例如,RNG-REQ/RSP交换)。此时,移动站通过检验添加到RNG-REQ/RSP消息的CMAC值来确定移动站是否合法地与目标基站共享AK。使用从服务基站接收的目标基站标识符和其他安全参数来新产生该AK。另外,在确定切换之后,目标基站可以使用从服务基站(SBS)接收的与移动站相关的信息来产生与移动站的认证密钥相同的认证密钥(AK)。
因此,移动站和目标基站使用目标基站标识符(TBS ID)和其他安全参数来产生TEK。例如,移动站和目标基站可以使用AK、随机数、增加的TEK计数器值、目标基站标识符(TBS ID)、MS MAC地址和SAID中的至少一个来更新TEK。此时,安全参数可以被改变为在移动站与目标基站之间的消息传输过程期间所更新的值(S708a和S708b)。
假设移动站和/或目标基站在步骤S708使用公式4来导出TEK。此时,参照公式4,注意到,不同于公式1,使用目标基站标识符和TEK计数器。尽管可以在公式1所述的在初始网络进入期间产生TEK的过程中使用公式4,但是公式4优选地用在更新TEK的过程中。在公式4中,如果TEK计数器被设置为空值,则可以获得与公式1相同的效果。
作为本发明的另一实施例,将参照图3至图7描述移动站和基站,通过该移动站和基站可以执行本发明的实施例。
在上行链路中,移动站可以作为发送机操作,在下行链路中,移动站可以作为接收机操作。另外,在上行链路中,基站可以作为接收机操作,在下行链路中,基站可以作为发送机操作。即,移动站和基站可以包括发送机和接收机以发送信息或数据。
发送机和接收机可以包括用于执行本发明实施例的处理器、模块、部分和/或装置。具体地,发送机和接收机可以包括用于对消息编码的模块(装置)、用于对编码的消息进行解码的模块(装置)和用于发送和接收消息的天线。
本发明实施例中使用的移动站可以包括低功率射频(RF)/中频(IF)模块。另外,移动站可以包括用于执行控制功能、根据服务特性和无线电波条件的媒体访问控制(MAC)帧可变控制功能、切换功能、认证和加密功能、用于数据传输的分组调制和解调功能、快速分组信道编码功能、和实时调制解调器控制功能的装置、模块或部分,从而执行本发明的上述实施例。
基站通过无线或有线向移动站发送从上层接收的数据。基站可以包括低频RF/IF模块。另外,基站可以包括用于执行控制器功能、正交频分多址(OFDMA)分组调度、时分双工(TDD)分组调度和信道复用功能、根据服务特性和无线电波条件的媒体访问控制(MAC)帧可变控制功能、切换功能、认证和加密功能、用于数据传输的分组调制和解调功能、快速分组信道编码功能、和实时调制解调器控制功能的装置、模块或部分,从而执行本发明的上述实施例。
本领域的技术人员将理解,在不脱离本发明的精神和基本特征的情况下,能够以其他特定形式体现本发明。因此,上述实施例在所有方面都被认为是说明性的而不是限制性的。应该通过所附权利要求的合理解释来确定本发明的范围,落入本发明的等同范围内的所有改变被包括在本发明的范围内。
工业应用
本发明的实施例可以应用于各种无线接入系统。各种无线接入系统的示例包括3GPP(第三代合作伙伴计划)系统、3GPP2系统和/或IEEE 802.xx(电气与电子工程师协会802)系统。本发明的实施例可以应用于各种接入系统所应用到的所有技术领域,以及应用于该各种接入系统。

Claims (17)

1.(MS)一种导出业务加密密钥(TEK)的方法,所述方法包括步骤:
在与基站的认证过程期间获得密钥参数;
使用所述密钥参数导出认证密钥(AK);
由移动站从基站接收用于导出业务加密密钥(TEK)的第一随机数和第一安全材料;以及
使用所述第一随机数、所述认证密钥(AK)和所述第一安全材料中的一个或多个来导出所述业务加密密钥(TEK)。
2.如权利要求1所述的方法,其中,所述第一安全材料包括第一密钥计数、安全关联标识符(SAID)、基站标识符(BSID)和移动站的媒体访问控制地址(MS MAC地址)中的至少一个。
3.如权利要求1所述的方法,其中,由所述基站产生所述第一随机数。
4.如权利要求1所述的方法,其中,所述密钥参数包括预认证密钥(PAK)、成对主密钥(PMK)和成对主密钥2(PMK2)中的一个或多个。
5.如权利要求1所述的方法,还包括步骤:
在执行所有步骤之后,执行到目标基站的切换。
6.如权利要求1所述的方法,其中,在切换期间更新所述业务加密密钥,并且每当所述随机数被刷新时,所述业务加密密钥被重置。
7.如权利要求1所述的方法,还包括步骤:
使用所述认证密钥(AK)和所述第一密钥计数中的至少一个来导出基于密文的消息认证码(CMAC)密钥。
8.如权利要求1所述的方法,还包括步骤:
交换第二随机数和第二安全材料;以及
使用所述认证密钥(AK)、所述第二随机数和所述第二安全材料中的至少一个来导出业务加密密钥(TEK)和基于密文的消息认证码(CMAC)密钥中的至少一个。
9.如权利要求8所述的方法,其中,所述第二安全材料包括第二密钥计数、安全关联标识符(SAID)、基站标识符(BSID)和移动站的媒体访问控制地址(MS MAC地址)中的至少一个。
10.(SBS)一种导出业务加密密钥(TEK)的方法,所述方法包括步骤:
通过与移动站的认证过程向移动站发送用于导出认证密钥(AK)的密钥参数;
使用所述密钥参数和基站标识符来导出所述认证密钥;
发送用于导出业务加密密钥的随机数和安全材料;以及
使用所述认证密钥(AK)、所述随机数和所述安全材料中的一个或多个来导出所述业务加密密钥。
11.如权利要求10所述的方法,其中,所述安全材料包括密钥计数、安全关联标识符(SAID)、基站标识符和移动站的媒体访问地址(MS MAC地址)中的至少一个。
12.如权利要求11所述的方法,其中,所述随机数与从基站发送到移动站的随机数相同。
13.如权利要求11所述的方法,其中,由所述基站产生所述随机数。
14.如权利要求11所述的方法,其中,所述密钥参数包括预认证密钥(PAK)、成对主密钥(PMK)和成对主密钥2(PMK2)中的一个或多个。
15.如权利要求11所述的方法,还包括步骤:
使用所述认证密钥(AK)和所述密钥计数中的至少一个来导出基于密文的消息认证码(CMAC)密钥。
16.如权利要求11所述的方法,还包括步骤:
交换第二随机数和第二安全材料;以及
使用所述认证密钥(AK)、随机数和安全材料中的至少一个来导出业务加密密钥(TEK)和基于密文的消息认证码(CMAC)密钥中的至少一个。
17.如权利要求11所述的方法,其中,所述第二安全材料包括第二密钥计数、安全关联标识符(SAID)、基站标识符(BSID)和移动站的媒体访问控制地址(MS MAC地址)中的至少一个。
CN2009801294936A 2008-06-03 2009-06-03 导出和更新业务加密密钥的方法 Pending CN102106111A (zh)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US5822008P 2008-06-03 2008-06-03
US61/058,220 2008-06-03
KR10-2008-0088793 2008-09-09
KR1020080088793A KR20090126166A (ko) 2008-06-03 2008-09-09 트래픽 암호화 키 생성 방법 및 갱신 방법
KR10-2008-0116367 2008-11-21
KR1020080116367A KR20090126172A (ko) 2008-06-03 2008-11-21 트래픽 암호화 키 생성 방법 및 갱신 방법
PCT/KR2009/002953 WO2009148261A2 (en) 2008-06-03 2009-06-03 Method of deriving and updating traffic encryption key

Publications (1)

Publication Number Publication Date
CN102106111A true CN102106111A (zh) 2011-06-22

Family

ID=41687435

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009801294936A Pending CN102106111A (zh) 2008-06-03 2009-06-03 导出和更新业务加密密钥的方法

Country Status (6)

Country Link
US (1) US8738913B2 (zh)
EP (1) EP2289202A2 (zh)
JP (1) JP2011526097A (zh)
KR (3) KR20090126166A (zh)
CN (1) CN102106111A (zh)
WO (1) WO2009148261A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113141674A (zh) * 2021-04-08 2021-07-20 成都极米科技股份有限公司 多链路系统中链路配置方法、设备、系统及存储介质

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2071804A1 (en) * 2007-12-13 2009-06-17 Alcatel Lucent A method for security handling in a wireless access system supporting multicast broadcast services
US7522723B1 (en) * 2008-05-29 2009-04-21 Cheman Shaik Password self encryption method and system and encryption by keys generated from personal secret information
US20100098247A1 (en) * 2008-10-20 2010-04-22 Nokia Corporation Method, Apparatus And Computer Program Product For Generating An Encryption Key And An Authentication Code Key Utilizing A Generic Key Counter
US8781126B2 (en) * 2008-11-03 2014-07-15 Nokia Corporation Method, apparatus and computer program product for providing security during handover between a packet-switched network and a circuit-switched network
US8707045B2 (en) 2009-02-12 2014-04-22 Lg Electronics Inc. Method and apparatus for traffic count key management and key count management
US8774411B2 (en) * 2009-05-29 2014-07-08 Alcatel Lucent Session key generation and distribution with multiple security associations per protocol instance
US8817985B2 (en) * 2009-06-23 2014-08-26 Panasonic Corporation Encryption key distribution system
US8638751B2 (en) * 2009-10-23 2014-01-28 Intel Corporation Coverage loss recovery in a wireless communication network
US8443431B2 (en) * 2009-10-30 2013-05-14 Alcatel Lucent Authenticator relocation method for WiMAX system
US20110111771A1 (en) * 2009-11-06 2011-05-12 Futurewei Technologies, Inc. Method and System for Location Update in Mobile Network
KR101038096B1 (ko) * 2010-01-04 2011-06-01 전자부품연구원 바이너리 cdma에서 키 인증 방법
CN101715188B (zh) * 2010-01-14 2015-11-25 中兴通讯股份有限公司 一种空口密钥的更新方法及系统
US8948130B2 (en) 2010-03-12 2015-02-03 Lg Electronics Inc. Zone switching method in a broadband wireless access system having regard to security association and device for same
WO2011113873A1 (en) * 2010-03-17 2011-09-22 Telefonaktiebolaget L M Ericsson (Publ) Enhanced key management for srns relocation
CN102893645B (zh) * 2010-05-10 2016-04-13 诺基亚技术有限公司 网络间切换期间的密钥导出
CN102281534B (zh) * 2010-06-09 2015-08-26 中兴通讯股份有限公司 Wimax系统中重接入时PKM配置更新的方法和基站
US9385862B2 (en) 2010-06-16 2016-07-05 Qualcomm Incorporated Method and apparatus for binding subscriber authentication and device authentication in communication systems
JP5855127B2 (ja) * 2011-01-10 2016-02-09 サムスン エレクトロニクス カンパニー リミテッド 無線通信システムにおける短文データの暗号化方法及び装置
KR101860440B1 (ko) * 2011-07-01 2018-05-24 삼성전자주식회사 기기 간 통신 시스템에서 멀티캐스트 데이터 암호화 키 관리 방법, 장치 그리고 시스템
KR20140006996A (ko) 2011-07-11 2014-01-16 엘지전자 주식회사 머신 대 머신 멀티 캐스트 그룹을 위한 트래픽 암호화 키 관리
US9204473B2 (en) 2012-01-11 2015-12-01 Interdigital Patent Holdings, Inc. Method and apparatus for accelerated link setup
US9697372B2 (en) * 2013-03-19 2017-07-04 Raytheon Company Methods and apparatuses for securing tethered data
US9712324B2 (en) 2013-03-19 2017-07-18 Forcepoint Federal Llc Methods and apparatuses for reducing or eliminating unauthorized access to tethered data
US9872162B2 (en) 2014-02-12 2018-01-16 Telefonaktiebolaget Lm Ericsson (Publ) Pre-configuration of devices supporting national security and public safety communications
US9585013B2 (en) * 2014-10-29 2017-02-28 Alcatel Lucent Generation of multiple shared keys by user equipment and base station using key expansion multiplier
EP3116187B1 (en) * 2015-07-09 2019-12-04 Nxp B.V. Methods for facilitating secure communication
US10397195B2 (en) 2015-07-17 2019-08-27 Robert Bosch Gmbh Method and system for shared key and message authentication over an insecure shared communication medium
US9660968B2 (en) * 2015-09-25 2017-05-23 Intel Corporation Methods and apparatus for conveying a nonce via a human body communication conduit
ES2896057T3 (es) 2015-10-08 2022-02-23 Ericsson Telefon Ab L M Nodo para su uso en una red de comunicación y método para operar el mismo
US10791093B2 (en) * 2016-04-29 2020-09-29 Avago Technologies International Sales Pte. Limited Home network traffic isolation
US10205595B2 (en) 2016-06-22 2019-02-12 Vmware, Inc. Methods and apparatus to authenticate and differentiate virtually identical resources using session chaining
WO2019046420A1 (en) 2017-08-29 2019-03-07 Robert Bosch Gmbh METHODS AND SYSTEMS FOR TRANSFER SECRET LINEAR KEY AGREEMENT USING UNSECURED SHARED COMMUNICATION MEDIUM
US11411932B2 (en) * 2017-11-20 2022-08-09 Snap Inc. Device independent secure messaging
US10965457B2 (en) 2018-03-14 2021-03-30 Microsoft Technology Licensing, Llc Autonomous cross-scope secrets management
US11762980B2 (en) * 2018-03-14 2023-09-19 Microsoft Technology Licensing, Llc Autonomous secrets renewal and distribution
US11792643B2 (en) * 2021-10-07 2023-10-17 Qualcomm Incorporated Techniques for parameter usage tracking for encryption

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006132512A1 (en) * 2005-06-10 2006-12-14 Samsung Electronics Co., Ltd. Method for managing group traffic encryption key in wireless portable internet system
KR20080024882A (ko) * 2006-09-15 2008-03-19 삼성전자주식회사 광대역 무선 접속 통신 시스템에서 핸드오버 지연 감소를위한 장치 및 방법
US20080089294A1 (en) * 2006-10-13 2008-04-17 Tae-Shik Shon Performing handover using mutual authentication in wireless broadband (WiBro) network

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030099362A1 (en) * 2001-11-27 2003-05-29 Doug Rollins Method and apparatus for WEP key management and propagation in a wireless system
KR100704678B1 (ko) 2005-06-10 2007-04-06 한국전자통신연구원 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키갱신 방법
US20060285519A1 (en) * 2005-06-15 2006-12-21 Vidya Narayanan Method and apparatus to facilitate handover key derivation
KR20070101504A (ko) 2006-04-11 2007-10-17 삼성전자주식회사 휴대 인터넷 시스템의 인증 장치 및 방법
EP2277351A4 (en) * 2008-04-30 2015-12-23 Mediatek Inc METHOD FOR LEADING A TRAFFIC ENCRYPTION KEY

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006132512A1 (en) * 2005-06-10 2006-12-14 Samsung Electronics Co., Ltd. Method for managing group traffic encryption key in wireless portable internet system
KR20080024882A (ko) * 2006-09-15 2008-03-19 삼성전자주식회사 광대역 무선 접속 통신 시스템에서 핸드오버 지연 감소를위한 장치 및 방법
US20080089294A1 (en) * 2006-10-13 2008-04-17 Tae-Shik Shon Performing handover using mutual authentication in wireless broadband (WiBro) network

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
LAN/MAN STANDARDS COMMITTEE: "IEEE Std 802.16e Amendment 2:Physical and Medium Access Control Layers for Combined Fixed and Mobile Operation in Licensed Bands and Corrigendum 1", 《IEEE STD 802.16E-2005 AND IEEE STD 802.16-2004/COR 1-2005》 *
SEMYON B MIZIKOVSKY等: "TEK Generation and Update for Efficient Secure Handoff", 《IEEE. C802.16MAINT-08/107R4》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113141674A (zh) * 2021-04-08 2021-07-20 成都极米科技股份有限公司 多链路系统中链路配置方法、设备、系统及存储介质

Also Published As

Publication number Publication date
EP2289202A2 (en) 2011-03-02
KR20090126166A (ko) 2009-12-08
KR20110014163A (ko) 2011-02-10
KR20090126172A (ko) 2009-12-08
WO2009148261A3 (en) 2010-03-11
WO2009148261A2 (en) 2009-12-10
US8738913B2 (en) 2014-05-27
US20090307496A1 (en) 2009-12-10
JP2011526097A (ja) 2011-09-29

Similar Documents

Publication Publication Date Title
CN102106111A (zh) 导出和更新业务加密密钥的方法
US11122428B2 (en) Transmission data protection system, method, and apparatus
US8707045B2 (en) Method and apparatus for traffic count key management and key count management
US8627092B2 (en) Asymmetric cryptography for wireless systems
US7233664B2 (en) Dynamic security authentication for wireless communication networks
US9641494B2 (en) Method and apparatus for handling keys used for encryption and integrity
US8533461B2 (en) Wireless local area network terminal pre-authentication method and wireless local area network system
CN107690138B (zh) 一种快速漫游方法、装置、系统、接入点和移动站
KR20110048974A (ko) 무선통신 시스템에서 마스터 세션 키를 갱신하기 위한 장치 및 방법
US20110002465A1 (en) Integrated handover authenticating method for next generation network (ngn) with wireless access technologies and mobile ip based mobility control
Cao et al. G2RHA: Group-to-route handover authentication scheme for mobile relays in LTE-A high-speed rail networks
Hur et al. Security considerations for handover schemes in mobile WiMAX networks
WO2007022727A1 (fr) Procede et systeme pour communiquer des informations contextuelles de cle d'autorisation
US20020199102A1 (en) Method and apparatus for establishing a shared cryptographic key between energy-limited nodes in a network
US20100189258A1 (en) Method for distributing an authentication key, corresponding terminal, mobility server and computer programs
CN101742492B (zh) 密钥处理方法及系统
Zheng et al. A dual authentication protocol for IEEE 802.11 wireless LANs
KR20100092353A (ko) 트래픽 암호화 키 관리방법 및 장치
US8713317B2 (en) Method and system for encrypting data in a wireless communication system
Taha et al. Formal analysis of the handover schemes in mobile WiMAX networks
KR20080024882A (ko) 광대역 무선 접속 통신 시스템에서 핸드오버 지연 감소를위한 장치 및 방법
CN101668289B (zh) 无线通信系统中空口密钥更新的方法及系统
WO2011153851A1 (zh) 空口密钥处理方法及系统
KR101717571B1 (ko) 무선 통신 시스템에서 데이터 암호화 방법 및 시스템
Alnashwan et al. UniHand: Privacy-preserving Universal Handover for Small-Cell Networks in 5G-enabled Mobile Communication with KCI Resilience

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20110622