CN102318259B - 用于业务计数密钥管理和密钥计数管理的方法和装置 - Google Patents
用于业务计数密钥管理和密钥计数管理的方法和装置 Download PDFInfo
- Publication number
- CN102318259B CN102318259B CN201080007447.1A CN201080007447A CN102318259B CN 102318259 B CN102318259 B CN 102318259B CN 201080007447 A CN201080007447 A CN 201080007447A CN 102318259 B CN102318259 B CN 102318259B
- Authority
- CN
- China
- Prior art keywords
- tek
- key
- counting
- travelling carriage
- base station
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 179
- 230000008569 process Effects 0.000 claims description 61
- 239000000463 material Substances 0.000 claims description 35
- 238000012795 verification Methods 0.000 claims description 12
- 238000012546 transfer Methods 0.000 claims description 11
- 238000004891 communication Methods 0.000 abstract description 16
- 230000004044 response Effects 0.000 description 51
- VIEYMVWPECAOCY-UHFFFAOYSA-N 7-amino-4-(chloromethyl)chromen-2-one Chemical compound ClCC1=CC(=O)OC2=CC(N)=CC=C21 VIEYMVWPECAOCY-UHFFFAOYSA-N 0.000 description 33
- 238000005259 measurement Methods 0.000 description 33
- 230000006870 function Effects 0.000 description 26
- 230000001360 synchronised effect Effects 0.000 description 25
- 230000008859 change Effects 0.000 description 10
- 230000006399 behavior Effects 0.000 description 6
- 230000008901 benefit Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 6
- 238000005457 optimization Methods 0.000 description 6
- 230000003213 activating effect Effects 0.000 description 4
- 238000009795 derivation Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 230000007423 decrease Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 241000209094 Oryza Species 0.000 description 2
- 235000007164 Oryza sativa Nutrition 0.000 description 2
- 235000021186 dishes Nutrition 0.000 description 2
- 238000003780 insertion Methods 0.000 description 2
- 230000037431 insertion Effects 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 235000009566 rice Nutrition 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- 230000005641 tunneling Effects 0.000 description 2
- 241000760358 Enodes Species 0.000 description 1
- 230000032683 aging Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000005520 cutting process Methods 0.000 description 1
- 238000006073 displacement reaction Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 230000001172 regenerating effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/24—Reselection being triggered by specific parameters
- H04W36/32—Reselection being triggered by specific parameters by location or mobility data, e.g. speed data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/04—Interfaces between hierarchically different network devices
- H04W92/10—Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
公开了用于在多种通信环境中管理计数值(例如,密钥计数)以管理TEK的多种方法和装置。而且,公开了利用密钥计数值来生成和保持业务加密密钥的多种方法和装置。
Description
技术领域
本发明涉及一种管理和/或更新用于在无线接入系统的多种通信环境中生成业务加密密钥(TEK:Traffic Encryption Key)的密钥计数值的方法以及可以执行该方法的装置。
背景技术
以下,将简要描述基于IEEE 802.16e(电气和电子工程师协会802.16e)系统的协议层。
图1是示出在基于通常使用的IEEE 802.16e系统的无线通信系统中定义的协议层模型的图。
参考图1,属于链路层的媒体访问控制(MAC:medium access control)层包括三个子层。首先,业务专用会聚子层将经由服务接入点接收的外部网络的数据转换成或映射为MAC公共部分子层(CPS:Common Part Sublayer)的媒体访问控制业务数据单元(MAC SDU)。业务专用会聚子层可以包括在分割外部网络的SDU之后将相应的MAC业务流标识符(SFID:Service Flow Identifier)与连接标识符(CID:ConnectionIdentifier)关联起来的功能。
接下来,MAC CPS层提供MAC的诸如系统接入、带宽分配以及连接建立与管理的主要功能,并且通过MAC SAP从多个CS处接收按特定MAC连接分类的数据。此时,服务质量(QoS)可以通过物理层应用于数据传输和调度。
此外,安全子层可以提供认证、安全密钥交换以及加密功能。下文中,将简要描述安全服务和安全子层。
安全服务为网络数据提供了保密性和完整性。完整性意味着第一个消息未被任何改变地传送到对应方。即,完整性保证消息不被第三方随便更改。保密性意味着信息仅被透露给授权的人。即,保密性很好地保护所发送的数据以避免未被授权的人使用该数据。
安全子层在宽带无线接入网络中提供安全、认证和保密。安全子层可以将加密功能应用于在移动台与基站之间传送的媒体访问控制协议数据单元(MAC PDU:Medium Access Control Protocol Data Unit)。因此,基站和移动台可以针对非法用户的业务窃取攻击提供强大的防御能力。基站通过对整个网络上的业务流执行加密来防止在任何没有授权的情况下访问数据传输服务。
安全子层通过采用认证的客户端/服务器结构的密钥管理协议来控制从基站向移动台分发密钥信息。此时,通过将基于数字证书的移动台认证添加到密钥管理协议中,可以加强基本安全机制的功能。
如果一移动台在进行移动台基本能力协商时不提供安全功能,则将省略认证和密钥交换过程。即使一特定移动台已经被注册为不支持认证功能的移动台,基站也可以认为该移动台的授权已经被验证。如果该特定移动台不支持安全功能,则由于不向相应的移动台提供服务,因此不执行密钥交换或数据加密功能。
安全子层包括封装协议和密钥管理(PKM)协议。封装协议用于宽带无线接入网络中的分组数据的安全,并且提供了将诸如数据加密和数据认证算法的算法应用到加密套件(cryptographic suite)和MAC PDU有效载荷的方法。
加密套件代表了表示用于数据加密、数据认证和TEK交换的算法的安全关联(SA)组。即,加密套件代表了一对数据算法和数据认证算法。
密钥管理协议提供了从基站向移动台安全地分发密钥数据的方法。利用密钥管理协议,基站和移动台可以提供安全地分发密钥数据的方法。如果使用密钥管理协议,则可以在移动台与基站之间共享密钥数据,并且基站可以控制网络接入。
安全子层通过物理业务接入点(PHY SAP)与物理层相连接。PHY层用于将在MAC层中生成并加密的PDU传送到目的地。
发明内容
技术问题
本发明的实施方式涉及应用于IEEE 802.16m系统(16m)的方法和装置。IEEE802.16m系统代表一种使用涉及从上面提到的IEEE 802.16e系统(16e)演进而来的无线接入系统的标准的系统。针对在16m系统中没有定义的部分,可以参考16e系统的标准。
对于16e标准,CMAC密钥计数(CMAC_KEY_COUNT)仅被用于切换,以便在切换期间支持TEK更新。但是,由于CMAC密钥计数仅是针对移动台执行切换的情况而定义的,因此在TEK管理上没有一致性。另外,由于16m系统在生成TEK的方法上和16e系统不同,因此使用CMAC_KEY_COUNT来生成并管理TEK不是有效和正确的。
另外,用于宽带无线接入系统的16m标准定义了业务加密密钥(TEK)以保护单播数据业务。此时,目前在16m中描述的TEK生成基于对密钥计数(例如,COUNTER_TEK)的使用。但是,在16m标准中,并未公开用于密钥计数管理以生成和/或更新TEK的具体方法。
例如,在16m系统中,TEK可以由移动台和基站在本地生成并使用。通过16m宽带无线接入网络的数据业务流具有一系列QoS参数,并需要通过TEK进行编码和解码。
但是,如果发生诸如切换(HO)、网络重入(例如,由于连接丢失和不协调的HO导致的网络重入)或空闲模式中的位置更新或网络重入的网络行为,在16m标准中并未清楚地对如何管理密钥计数以生成和/或更新TEK的方法进行定义。即,如果移动台执行从服务基站到目标基站的切换或网络重入,在16m标准中并未清楚地对如何处理TEK更新所需的TEK的部分进行定义。
另外,如果发生再次认证或分组号码(PN)空间耗尽(其中,再次认证或分组号码空间耗尽是TEK的更新因素),在16m标准中并未清楚地对如何针对TEK更新来管理密钥计数的方进行定义。
因此,本发明旨在一种密钥计数管理的方法和装置,其大体上可以消除由于现有技术的局限和缺点而导致的一个或更多个问题。
本发明的一个目的在于提供一种对数据业务进行有效加密的方法。
本发明的另一个目的在于提供一种针对16m系统的TEK更新的密钥计数管理的方法和装置。即,本发明的另一个目的在于提供在发生诸如切换、网络重入、空闲模式中的位置更新或空闲模式中的网络重入的网络行为时用于密钥计数管理的方法和装置。
本发明的另一个目的还在于提供一种在切换和/或网络重入期间与基站同步TEK计数(或密钥计数)以灵活地更新将由移动台使用的TEK的方法。
而且,本发明的另一个目的还在于提供一种在不向网络施加高负荷的情况下生成并更新TEK以支持改进的数据业务的方法和装置。
而且,本发明的另一个目的还在于提供在发生作为TEK的更新因素的再次认证或PN空间耗尽的情况下用于密钥计数管理的方法和装置。
而且,本发明的另一个目的还在于提供针对各种网络行为或TEK更新而在移动台和基站之间同步密钥计数的方法以及装置。
本发明的附加优点、目的和特征将在下面的描述中部分描述且将对于本领域普通技术人员在研究下文后变得明显,或可以通过本发明的实践来了解。通过书面的说明书及其权利要求以及附图中特别指出的结构可以实现和获得本发明的目的和其它优点。
解决问题的技术方案
为了实现这些和其它优点,按照本发明的目的,作为本文中具体和广义的描述,本发明公开了一种在多种通信状态下生成并更新TEK的方法和多种管理TEK计数器(或密钥计数)值的方法和装置。另外,本发明公开了多种利用TEK计数器(密钥计数)值来生成、保持和管理业务加密密钥的方法和装置。
在本发明的第一实施方式中,一种用于TEK计数管理以生成或更新业务加密密钥的方法包括:向基站发送包括由移动台保持的第一TEK计数的第一消息;从所述基站接收包括第二TEK计数的第二消息;以及利用所述第二TEK计数来生成TEK。在这种情况下,所述第二TEK计数基于所述第一TEK计数‘a’来确定,并且每当执行切换或网络重入时,所述第一TEK技术‘a’和所述第二TEK计数增加,并且每当更新用于TEK的生成的随机数(Nonce)时,所述第一TEK技术‘a’和所述第二TEK计数可以被重置。
在第一实施方式中,如果所述第一TEK计数‘a’大于由所述基站保持的第三TEK计数‘b’,则确定所述第一TEK计数是所述第二TEK计数。如果所述第一TEK计数‘a’小于或等于所述第三TEK计数‘b’,则确定所述第三TEK计数‘b’是所述第二TEK计数。
在本发明的第二实施方式中,一种用于TEK计数管理以生成或更新业务加密密钥的方法包括:从移动台接收包括由所述移动台保持的第一TEK计数的第一消息;从基站向所述移动台发送包括第二TEK计数的第二消息;以及利用所述第二TEK计数在所述基站中生成TEK。在这种情况下,所述第二TEK计数基于所述第一TEK计数‘a’来确定,并且每当执行切换或网络重入时,所述第一TEK技术‘a’和所述第二TEK计数增加,并且每当更新用于TEK的生成的随机数时,所述第一TEK计数‘a’和所述第二TEK计数可以被重置。
在第二实施方式中,该方法还包括:将所述第一TEK计数与由所述基站保持的第三TEK计数进行比较。此时,如果所述第一TEK计数大于所述第三TEK计数,则确定所述第一TEK计数是所述第二TEK计数。如果所述第一TEK计数小于或等于所述第三TEK计数,则确定所述第三TEK计数是所述第二TEK计数。
在第一实施方式和第二实施方式中,该方法还包括:通过密钥协商过程(keyagreement process)与所述移动台交换随机数和安全材料。
在第一实施方式和第二实施方式中,所述第一消息是在切换期间使用的测距请求消息和切换请求消息中的一个,并且所述第二消息是在切换期间使用的测距响应消息和切换请求消息中的一个。或者,所述第一消息是在网络重入期间使用的测距请求消息,并且所述第二消息是在网络重入期间使用的测距响应消息。
在第一实施方式和第二实施方式中,生成TEK的所述步骤包括:利用第二TEK计数、随机数、认证密钥(AK)和安全关联标识符(SAID)中的一个或更多个,在所述基站中生成TEK。
在第一实施方式和第二实施方式中,所述第一消息还包括临时标识符(ID)、切换(HO)指示、位置更新请求、寻呼控制器TLV和CMAC组中的一个或更多个,并且所述第二消息还包括位置更新响应、随机数、切换优化信息和CMAC组中的一个或更多个。
在本发明的第三实施方式中,一种用于移动台中的密钥计数管理的方法包括:执行与基站的认证过程;在密钥协商过程中与所述基站交换包括随机数在内的密钥材料;在所述密钥协商过程中,利用所述密钥材料生成认证密钥(AK);设置彼此具有连续值的两个密钥计数;以及利用与所述基站共享的安全关联标识符(SAID)、所述认证密钥和所述两个密钥计数,分别生成两个业务加密密钥(TEK)。在这种情况下,优选地,针对每一个安全关联管理两个业务加密密钥。
在本发明的第四实施方式中,一种用于基站中的密钥计数管理的方法包括:执行与移动台的认证过程;在密钥协商过程中,与所述移动台交换包括随机数在内的密钥材料;在所述密钥协商过程中,利用所述密钥材料生成认证密钥(AK);设置彼此具有连续值的两个密钥计数;以及利用与所述移动台共享的安全关联标识符(SAID)、所述认证密钥和所述两个密钥计数,分别生成两个业务加密密钥(TEK)。在这种情况下,优选的是,针对每一个安全关联管理两个业务加密密钥。
在第三实施方式和第四实施方式中,分别在切换、网络重入、空闲模式中的位置更新和空闲模式中的网络重入期间,分别重置所述两个密钥计数。另外,所述网络重入是由不协调的切换或由于连接丢失而执行的切换造成的。而且,由于各TEK使用期期满,分别更新所述两个TEK。
同时,如果发生分组号码(PN)空间耗尽,则只能更新一个TEK。在这种情况下,在所述移动台和所述基站中仅可以重置一个密钥计数。
在第三实施方式和第四实施方式中,利用Dot16KDF算法生成所述两个TEK。在这种情况下,如果重新生成所述AK,则重置所述两个密钥计数。
在本发明的第五实施方式中,一种用于密钥计数管理的移动台包括:发送(Tx)模块,其用于向基站发送消息;接收(Rx)模块,其用于从所述基站接收消息;以及处理器,其用于管理密钥计数。在这种情况下,所述移动台执行以下步骤:执行与基站的认证过程;在密钥协商过程中,与所述基站交换包括随机数在内的密钥材料;在所述密钥协商过程中,利用所述密钥材料生成认证密钥(AK);设置彼此具有连续值的两个密钥计数;以及利用与所述基站共享的安全关联标识符(SAID)、所述认证密钥和所述两个密钥计数并使用所述发送模块、所述接收模块和所述处理器,生成两个业务加密密钥(TEK)。此时,优选的是,针对每一个安全关联管理两个业务加密密钥。
分别在切换、网络重入、空闲模式中的位置更新和空闲模式中的网络重入期间,分别重置所述两个密钥计数。另外,所述网络重入是由不协调的切换或由于连接丢失而执行的切换造成的。而且,由于各TEK使用期期满,更新所述两个TEK。此时,利用Dot16KDF算法生成所述两个TEK。
同时,如果发生分组号码(PN)空间耗尽,则只能更新一个TEK。在这种情况下,在所述移动台和所述基站中仅可以重置一个密钥计数。
在第五实施方式中,优选的是,如果重新生成所述AK,则重置所述两个密钥计数。
应当理解,本发明的上述一般描述和下述详细描述是示例性和说明性的,且旨在提供所要求保护的本发明的进一步解释。
本发明的有益效果
根据本发明的实施方式可以获得以下优点。
首先,如果在本发明的实施方式中发生诸如切换、网络重入、空闲模式中的位置更新和空闲模式中的网络重入的网络行为,则可以有效地对密钥计数(或TEK计数)进行管理。
其二,如果发生再次认证或PN空间耗尽,则可以有效地对密钥计数进行管理。在这种情况下,再次认证或PN空间耗尽是TEK的更新因素。
其三,可以提供各种网络行为、用于在移动台和基站之间同步密钥计数的方法以及实现这些方法的装置。
其四,通过定义在本发明的实施方式中描述的用于密钥计数管理的方法,移动台和基站可以灵活地生成并更新TEK以提供无缝服务。
其五,通过不使用在现有技术系统(例如,16e系统)中所采用的CMAC密钥计数,可以在高级系统(例如,16m系统)中统一地生成和更新TEK。即,虽然现有技术系统认为CMAC密钥计数在切换期间仅用于更新TEK,但是在本发明的实施方式中定义了可以用于生成和更新TEK的密钥计数(例如,COUNTER_TEK),移动台和基站藉此可以统一地管理TEK。
最后,在本发明的实施方式中,由于提供了在不向网络施加高负荷的情况下生成并更新TEK的方法,因此可以增强用户能力以支持改进的数据业务,并且由于安全信息的生成,可以避免通信吞吐量下降。
可以理解,本发明所能获得的效果不限于上述效果,并且对于本发明所属领域的普通技术人员来说,根据本发明的下面的详细描述,那些没有提到的其他优点将变得明显。即,在本发明的实施方式中没有指出的优点可以由本领域普通技术人员从本发明的实施方式中得出。
附图说明
附图被包括进来以提供对本发明进一步的理解,并且被纳入本说明书中且构成本说明书的一部分,附图例示了本发明的实施方式,并与描述一起用于解释本发明的原理。其中:
图1是示出在基于通常使用的IEEE 802.16e系统的无线通信系统中定义的协议层模型的图;
图2是示出根据本发明的实施方式的TEK计数管理的方法的图;
图3是示出根据本发明的实施方式的在切换过程期间更新TEK计数的方法中的一种的图;
图4是示出根据本发明的实施方式的在处于空闲模式中的移动台的测距过程期间更新TEK计数的方法的图;
图5是示出根据本发明的实施方式的在切换过程期间在移动台和目标基站中更新TEK计数的方法的图;
图6是示出根据本发明的实施方式的在移动台确定切换的情况下在切换过程期间同步TEK计数的方法的图;
图7是示出根据本发明的实施方式的在服务基站确定切换的情况下在切换过程期间同步TEK计数的方法的图;
图8是示出根据本发明的实施方式的通过测距过程在移动台和目标基站之间同步TEK计数的方法的图;
图9是示出根据本发明的实施方式的切换状态中的密钥计数管理的方法的图;
图10是示出根据本发明的实施方式的当移动台在连接模式中重入网络时的密钥计数管理的方法的图;
图11是示出根据本发明的实施方式的当处于空闲模式中的移动台释放密钥计数时的密钥计数管理的方法中的一种的图;
图12是示出根据本发明的实施方式的当处于空闲模式中的移动台释放密钥计数时的密钥计数管理的方法中的另一种的图;
图13是示出根据本发明的实施方式的当处于空闲模式中的移动台不释放密钥计数时的密钥计数管理的方法中的一种的图;
图14是示出根据本发明的实施方式的当处于空闲模式中的移动台不释放密钥计数时的密钥计数管理的方法中的另一种的图;
图15是示出根据本发明的实施方式的当处于空闲模式中的移动台在重入网络的同时释放密钥计数时的密钥计数管理的方法中的一种的图;
图16是示出根据本发明的实施方式的当处于空闲模式中的移动台在重入网络的同时释放密钥计数时的密钥计数管理的方法中的另一种的图;
图17是示出根据本发明的实施方式的当处于空闲模式下的移动台在重入网络的同时不释放密钥计数时的密钥计数管理的方法中的一种的图;
图18是示出根据本发明的实施方式的当处于空闲模式中的移动台在重入网络的同时不释放密钥计数时的密钥计数管理的方法中的另一种的图;
图19是示出可以应用于本发明实施方式的用于生成TEK的方法的图;以及
图20是示出执行图2至图19中所示出的实施方式的移动台和基站的图。
具体实施方式
下面将详细描述本发明的优选实施方式,在附图中例示出了其示例。在可能的情况下,相同的标号在整个附图中代表相同或类似部件。
此后,本发明的实施方式公开了用于在多种通信状态下生成和管理业务加密密钥计数值的方法和装置。
通过以预定类型组合本发明的结构元件和特征来实现下面的实施方式。除非单独指出,每一个结构元件或特征应该被认为是可选的。可以在不与其他结构元件和特征组合的情况下实现每一个结构元件或特征。另外,某些结构元件和/或特征可以彼此组合以构成本发明的实施方式。可以改变在本发明的实施方式中描述的操作顺序。一个实施方式中包括的某些结构元件或特征可以被包括在另一个实施方式中,或者可以被另一个实施方式中的相应的结构元件或特征替代。
在附图的描述中,将略去可能使本发明的主题模糊的过程或步骤,并且将略去本领域技术人员可以理解的过程或步骤。但是,明显的是,本领域技术人员可以在明显范围内预知没有示出的过程或步骤。
基于基站与移动台之间的数据发送和接收描述了本发明的实施方式。在这种情况下,基站是指网络的终端节点,其与移动台进行直接通信。所描述的由基站执行的特定操作视情况可以由基站的上层节点执行。
换句话说,明显的是,为了与包括基站和多个网络节点(NN)的网络中的移动台通信而执行的各种操作可以由基站或基站之外的其它网络节点执行。可以使用诸如固定站、节点B、eNode B(eNB)、高级基站(ABS)和接入点的术语中的一个来替换术语基站。
另外,可以使用诸如用户设备(UE)、订户站(SS)、移动订户站(MSS)、移动终端(MT)、高级移动台(AMS)和终端的术语中的一个来替换术语移动台。
此外,发送方指的是提供数据服务或语音服务的固定和/或移动节点,而接收方指的是接收数据服务或语音服务的固定和/或移动节点。因此,在上行链路中,移动台可以是发送方,而基站可以是接收方。同样,在下行链路中,移动台可以是接收方,而基站可以是发送方。
在至少一种无线接入系统(即,IEEE 802.xx系统、3GPP系统、3GPP LTE系统和3GPP2系统)中公开的标准文献可以支持本发明的实施方式。即,在本发明的实施方式中,可以参考上述标准文献对没有描述的显而易见的步骤或部分进行说明。
另外,上述标准文献可以描述在此公开的所有技术术语。具体地,本发明的实施方式可以得到IEEE 802.16系统的一个或多个标准文献(即,P802.16e-2004、P802.16e-2005和P802.16-2009和P802.16m)的支持。
此后,将参考附图描述优选的实施方式。应当理解,与附图一起公开的详细说明旨在描述本发明的示例性实施方式,而不是描述可以实现本发明的唯一实施方式。
提供在本发明实施方式中所使用的特定技术术语以帮助理解本发明,在不脱离本发明的技术精神的范围内,可以对这些特定技术术语进行各种修改。
例如,不协调的切换(HO)可以用域指示不受控的切换(HO)。另外,密钥计数和TEK计数(COUNT_TEK)都表示可以用作生成和/或更新TEK的计数值。
此后,将描述在切换或网络重入期间生成和更新所使用的TEK的方法。
在16m系统中定义的单播数据业务保护表示对通过高级移动台(AMS)和高级基站(ABS)之间的连接传送的MPDU的加密转换。移动台和基站之间的数据保护起到业务数据加密功能的作用,该功能是MAC层的安全子层的功能之一。
利用选择的加密组对所请求的MAC PDU有效载荷应用数据加密。通常,数据加密需要密钥,而业务加密密钥(TEK)被定义为16m系统中的多种密钥中的一种。
16e系统中的基站生成TEK并将所生成的TEK发送到移动台,而16m系统中的基站不通过空口与移动台交换TEK。即,在16m系统中,基站和移动台可以分别生成TEK。
由于16e系统中的基站生成TEK并将所生成的TEK发送到移动台,因此几个移动台可以共享一个SA。但是,在16m系统中,由于基站和移动台仅共享用于生成TEK的安全材料并分别利用安全材料来生成TEK,因此每个移动台都具有一个SA。
在实施方式中,基站和移动台保持并管理同步的TEK计数以对TEK进行有效更新。例如,移动台保持并管理每个TEK上下文的TEK计数,而基站可以保持各个TEK上下文的TEK计数,该TEK计数和与移动台相对应的TEK计数同步。
下面的数学公式1示出了在基站和移动台的切换期间生成TEK的方法中的一种。
数学公式1
TEKi=Dot16KDF(KEK_prime,CMAC_KEY_COUNT_T|SAID|“TEKi生成”,128)
参考数学公式1,移动台和基站可以通过将密钥加密密钥(KEK:Key EncryptionKey)、CMAC密钥计数和安全关联标识符(SAID)带入密钥推导函数(KDF:KeyDerivation Function)来生成TEK,其中SAID标识了移动台和基站之间的安全关联(SA)。
在成功完成了PKMv2认证或再次认证或设定了新的PMK后,移动台重置CMAC_KEY_COUNT并将其设定为‘0’。在接收到SA TEK询问消息以后执行这个过程。
下面的数学公式2示出了在16m系统中生成TEK的方法中的一种。
数学公式2
TEK=Dot16KDF(AK,随机数|KEY_COUNT|SAID|AMS MAC地址|BSID|“TEK”,128)
参考数学公式2,通过将诸如认证密钥(AK)、SAID、随机数、Key_Count、基站标识符(BSID)和移动台的MAC地址(AMS MAC地址)的参数带入密钥推导函数(KDF),移动台和基站可以分别生成TEK。
图2是示出根据本发明的实施方式的用于TEK计数管理的方法的图。
参考图2,移动台AMS和基站ABS执行认证或再次认证过程(S201)。
移动台和基站可以执行密钥协商过程以商议用于数据保护的加密密钥。作为密钥协商过程的示例,移动台和基站可以执行三次握手过程(S202)。
在步骤S202中,通过密钥协商过程(例如,三次握手),移动台和基站可以共享生成TEK的安全上下文。三次握手过程可以通过SA-TEK询问、SA-TEK请求和SA-TEK响应三个步骤来执行。此时,安全上下文可以包括AK上下文、KEK上下文等。
在执行密钥协商过程以后,基站将用于生成TEK的随机数发送到移动台以共享随机数(S203)。
在执行认证或再次认证或者设定新的PMK以后,移动台和基站重置用于生成和更新TEK的TEK计数并接着将之设定为‘0’。针对每个安全关联(SA),移动台和基站可以为激活的每个TEK上下文设定并保持单独的TEK计数(第一TEK计数、第二TEK计数)。因此,当生成TEK时,移动台和基站可以唯一地保持每个SA的TEK计数。即,针对每个SA,TEK计数应该被不同地保持(S204a、S204b)。
基站可以将设定的TEK计数值传送至认证实体(AAA)服务器(S205)。
移动台和基站可以基于数学公式1或数学公式2利用随机数、TEK计数和其他安全上下文来生成TEK(S206a、S206b)。
在执行数据通信的同时,移动台可以执行网络重入。但是,在这种情况下,网络重入并不意味着处于空闲模式的移动台再次接入网络,而是意味着由诸如连接丢失或不协调的切换(HO)的网络行为导致的处于连接模式的移动台再次接入网络(S207)。
每当发生切换或网络重入时,由移动台和基站保持并管理的TEK计数就会增加,并且每当更新了用于生成TEK的随机数时,就可以重置TEK计数。在这种情况下,TEK计数的大小并不很大。这是因为,如果执行网络重入,则新的随机数由基站生成并接着分配给移动台,从而重置TEK计数。
换句话说,每当发生切换或网络重入时,TEK计数会增加,从而防止生成相同的TEK。这同样可以适用于移动台从服务基站移动到目标基站并接着返回到该服务基站的情况。
在本发明的实施方式中,将TEK计数定义为每当生成TEK时就重置的值。这可以适用于分组号码(PN:packet number)大小失效的一般TEK更新状态。
移动台可以在切换或网络重入时向基站发送测距请求(RNG-REQ)消息(S208),其中该测距请求(RNG-REQ)消息包括代表TEK计数信息的TEK计数TLV(例如,第一TEK计数)。
在步骤S208中,测距请求消息还可以包括移动台临时ID、切换(HO)指示和CMAC组中的一个或更多个。
基站可以通过RNG-REQ消息中包括的TEK计数信息(例如,TEK计数TLV)来识别移动台的TEK计数(第一TEK计数)。因此,基站可以将接收的TEK计数和基站保持的TEK计数(第二TEK计数)进行比较(S209)。
在步骤S209中,如果移动台保持的TEK计数(第一TEK计数)小于基站保持的TEK计数(第二TEK计数),则基站可以通过测距响应(RNG-RSP)消息将其TEK计数(第二TEK计数)告知移动台。即,基站可以命令移动台将移动台的TEK计数更新为基站保持的TEK计数(S210)。
在步骤S210中,测距响应消息包括CMAC组、随机数、TEK计数TLV和用于网络接入的切换优化信息中的一个或更多个。
移动台在接收到包括TEK计数(第二TEK计数)的测距响应消息后,可以将其TEK计数(第一TEK计数)更新为基站的TEK计数(第二TEK计数)(S211a)。
此外,在步骤S209中,如果移动台保持的TEK计数(第一TEK计数)大于基站保持的TEK计数(第二TEK计数),则基站可以采用第一TEK计数来更新其TEK计数(S211b)。
步骤S211a和S211b是在切换(HO)和网络重入时在AMS和ABS之间同步TEK计数的过程。
同时,在步骤S209中,如果移动台的TEK计数与基站的TEK计数相同,则基站向移动台发送包括相应的TEK计数(第二TEK计数)的测距响应(RNG-RSP)消息,而移动台和基站利用相同的TEK计数来生成TEK(未示出)。
当移动台完成了切换或完成了网络重入时,基站将之通知给认证服务器(例如,认证器),并将其TEK计数值和/或移动台的TEK计数值发送至认证服务器(S212)。
如果如图2所示地发生网络重入,则可以将移动台和基站保持的TEK计数信息(TEK计数TLV)包括在测距请求消息和测距响应消息中。TEK计数信息指明了分别由移动台和基站保持的TEK计数值,并且其被用于同步用于生成将在移动台和基站之间共享的TEK的TEK计数。
图3是示出根据本发明的一个实施方式的在切换过程期间更新TEK计数的方法中的一种的图。
参考图3,移动台AMS可以和服务基站(S-ABS)一起执行初始认证或再次认证(S301)。
移动台和服务基站可以通过密钥协商过程相互交换随机数和其他安全材料。此时,安全材料可以包括CMAC组、认证密钥(AK)、移动台的MAC地址(AMS MAC地址)、高级基站标识符(ABS ID)和SAID(S302)。
移动台和服务基站可以根据TEK上下文重置TEK计数。在这种情况下,TEK计数在AMS和S-ABS处被分别设定为‘0’(S303a、S303b)。
此外,移动台和服务基站可以利用随机数、TEK计数和其他安全材料生成TEK(S304a、S304b)。
当移动台移出服务基站的小区区域时,可以确定切换到目标基站(T-ABS)(S305)。
在步骤S305中,虽然移动台已经确定切换到目标基站,但是该服务基站可以根据通信状态或用户的请求来确定切换。
如果确定应该执行切换,则服务基站可以向目标基站发送被设定为认证结果或再次认证结果的TEK计数、生成TEK所需的随机数和其他安全材料(例如,安全上下文)(S306)。
在图3中,移动台和目标基站可以在完成切换过程前更新TEK。目标基站可以通过测距过程将TEK计数与移动台的TEK计数同步。即,移动台和基站可以识别移动台和基站之间的TEK计数的同步情况并通过交换测距请求(RNG-REQ)消息和测距响应(RNG-RSP)消息来同步TEK计数(S307)。
此时,步骤S307可以参考对图2中的步骤S208至S211的描述。
移动台和目标基站(T-ABS)可以在使用同步的TEK计数分别生成TEK以后恢复通信(S308a、S308b)。
图4是示出根据本发明的实施方式的在处于空闲模式中的移动台的测距过程中更新TEK计数的方法的图。
图4示出了用于在连接模式中的网络重入期间(连接丢失、不协调的切换)的TEK计数管理的方法。移动台AMS和目标基站T-ABS分别保留用于生成TEK的参数。
在图4中,假定移动台处于空闲模式。即,当处于空闲模式的移动台移动到服务基站的相邻基站时,处于空闲模式的AMS可以与T-ABS执行位置更新。换句话说,移动台可以通过与T-ABS的位置更新过程来保持并更新TEK计数。
因此,移动台和目标基站可以通过在位置更新过程中相互交换测距请求消息和测距响应消息来识别AK,并且也可以识别TEK计数是否同步。
换句话说,不需要目标基站重新向发送随机数和其他安全材料(例如,安全上下文)。另外,TEK计数被同步为增加后的值并接着可以用于TEK更新。
参考图4,在空闲模式中的网络重入期间,移动台可以在向目标基站发送包括临时ID、切换(HO)指示、位置更新请求、寻呼控制器TLV、TEK计数TLV和CMAC组中的一个或更多个的测距请求消息(S401)。
此时,移动台可以向目标基站发送测距请求消息,该测距请求消息包括临时ID而不是该移动台的MAC地址以保护该移动台的位置私密性。另外,TEK计数TLV值代表当前由该移动台所保持的TEK计数值。
接收到测距请求消息的目标基站可以向寻呼控制器发送高级移动台信息请求(AMS信息请求)消息以请求该高级移动台AMS的信息(S402)。
寻呼控制器可以向目标基站发送AMS信息响应消息,其中,该AMS信息响应消息包括该移动台的MAC地址和临时ID映射信息(S403)。
在本发明的实施方式中,假定寻呼控制器保留有在移动台AMS进入空闲模式时所获取的关于该AMS的信息。
临时ID映射信息代表移动台的MAC地址和临时ID之间的映射信息。即,目标基站可以利用该临时ID映射信息识别移动台。
目标基站可以响应于测距请求消息向移动台发送测距响应消息。在这种情况下,该测距响应消息包括位置更新响应、CMAC组、随机数、TEK计数TLV和指出在接入网络期间可以跳过的过程的切换优化信息(HO优化信息)中的一个或更多个(S404)。
移动台和目标基站可以使用同步的TEK计数、随机数和其他安全材料分别生成TEK(S405a、S405b)。
在图4中,可以使用下面的数学公式3执行TEK的生成和更新。
数学公式3
(旧,新)TEK=Dot16KDF(AK,(旧,新)随机数|SAID |TEK计数|“TEK”,128)
参考图4,移动台和目标基站可以通过将AK、随机数、SAID和TEK计数值带入由数学公式3定义的密钥推导函数来分别生成TEK。但是,在步骤S405a和S405b中,除了数学公式3以外,移动台AMS和基站T-ABS还可以利用在数学公式2中描述的生成TEK的方法来生成TEK。
图5是示出根据本发明的实施方式的在切换过程中更新移动台和目标基站中的TEK计数的方法的图。
参考图5,移动台AMS、服务基站S-ABS和目标基站T-ABS可以分别保持和管理TEK计数。此时,假定移动台和服务基站的TEK计数为‘a’,而目标基站的TEK计数为‘b’。
当移动台打算从服务基站的小区区域移动到目标基站的小区区域时,移动台可以向服务基站发送切换请求消息。此时,该切换请求消息可以包括移动台的TEK计数值‘a’(S501)。
接收到切换请求消息的服务基站可以通过骨干网向目标基站发送随机数和安全材料。在这种情况下,安全材料可以包括移动台的TEK计数‘a’、TEK上下文、CMAC组、认证密钥(AK)、移动台的MAC地址(AMS MAC地址)、高级基站标识符(ABSID)和SAID(S302)中的一个或更多个(S503)。
目标基站可以将其TEK计数值‘b’与移动台的TEK计数值‘a’进行比较。如果‘a’大于‘b’,则目标基站将TEK计数更新为值‘a’。如果‘a’小于‘b’,则目标基站将值‘b’发送到服务基站以便移动台将TEK计数更新为‘b’。另外,如果‘a’等于‘b’,则目标基站可以利用在步骤S503中接收的随机数和值‘b’直接生成TEK。在图5中,假定值‘b’大于值‘a’。
换句话说,通过上述比较过程,目标基站和移动台可以在完成切换前使TEK计数同步。因此,目标基站可以通过骨干网传送更新后的TEK计数值‘b’(S505)。
服务基站可以通过切换响应消息将目标基站的TEK计数值‘b’发送到移动台(S507)。
移动台和目标基站可以利用更新的TEK计数值‘b’分别生成TEK。移动台和目标基站可以使用数学公式2或数学公式3来生成TEK(S509a、S509b)。
即使在切换期间或网络重入期间,也可以向移动台提供保密的无缝服务。例如,当服务基站在切换期间向目标基站传送生成TEK所需的TEK计数时,移动台和目标基站可以通过保持同步后的TEK计数来更新相同的TEK。另外,通过位置更新过程或切换测距过程,可以识别出TEK计数是否已经同步。
通过上述步骤,移动台和目标基站可以快速地生成和更新TEK,从而可以避免通信吞吐量下降。
此后,将描述作为本发明的另外一个实施方式的在切换期间同步TEK计数的方法。但是,将基于参考图2至图5描述的方法来更加详细地描述下面的实施方式。
在本发明的实施方式中,TEK计数代表了在生成TEK时每个SA可以唯一地保持的值。而且,TEK计数可以被定义为TEK被更新时的初始值。(1)当移动台执行切换时、(2)当移动台执行网络重入时、(3)当TEK使用期期满时以及(4)当分组号码(PN)大小失效时,移动台和基站可以更新TEK。
在本发明的实施方式中,每当移动台执行切换或网络重入时,TEK计数就加‘1’,移动台和基站中的每一方都可以不生成与之前的TEK相比相同的TEK。
另外,优选地,针对每个安全关联(SA),移动台和基站为激活的TEK上下文保持不同的TEK计数。即,移动台和基站针对每个SA差异地保持TEK计数。
在基站与移动台共享随机数并且认证或再次认证成功完成时或者在密钥协商后设定了新的AK上下文时,基站可以初始化TEK计数并将TEK计数设置为‘0’。针对每个SA,基站可以为激活的TEK上下文保持单独的TEK计数。即,TEK计数应该按SA保持为不同的值。
图6是示出根据本发明的实施方式的在移动台确定切换的情况下在切换过程中同步TEK计数的方法的图。
由于对图6中的步骤S601至S605的描述与图3中的步骤S301至S305的描述相同,因此该描述将被图3的描述代替。
移动台AMS可以向服务基站S-ABS发送切换请求(MOB_MSHO-REQ)消息(S606)。
通过从移动台接收到切换请求消息,服务基站能够认识到移动台将执行切换。因此,基站可以通过将TEK计数加1来生成新的TEK计数,并可以将切换响应(MOB_BSHO-RSP)消息发送到移动台,其中,切换响应消息包括新的TEK计数(S607)。
在图6中,另一方面,由于移动台已经决定是否执行切换,因此移动台可以向服务基站发送切换请求消息,其中,该切换请求消息包括新的TEK计数。即,移动台可以通过将TEK计数加1来生成新的TEK计数,并且可以将新的TEK计数发送到服务基站,服务基站可以藉此来更新TEK计数。
因此,在步骤S606至S607中,MOB_MSHO-REQ消息和MOB_BSHO-RSP消息可以包括用于传送新的TEK计数的信息,其中,该信息可以以附加字段、参数或TLV的形式包含在切换消息中。
再次参考图6,服务基站可以通过骨干网向目标基站传送新的TEK计数、生成TEK所需的随机数和其他安全参数。在这种情况下,安全材料可以包括CMAC组、认证密钥(AK)、移动台的MAC地址(AMS MAC地址)、高级基站标识符(ABS ID)和SAID(S608)。
移动台和目标基站可以通过步骤S606至S608来管理同步后的TEK计数。即,移动台可以明确地对更新目标基站使用的TEK所需的TEK计数进行同步。因此,移动台和目标基站可以生成并使用相同的TEK(S609a、S609b)。
由于移动台可以在访问(例如,测距过程)目标基站前生成与目标基站相同的TEK,所以服务连续性不会下降。因此,移动台和目标基站可以利用生成的TEK执行测距过程(S610、S611)。
图7是示出根据本发明的实施方式的在服务基站确定切换的情况下在切换过程中同步TEK计数的方法的图。
对图7的描述几乎和对图6的描述相同。因此,重复的描述可以参见图6。此后,仅对不同于图6的部分进行描述。
参考图7,服务基站S-ABS可以确定移动台AMS的切换(S705)。
在这种情况下,由于切换已经发生,所以服务基站S-ABS可以通过将其TEK计数加1来生成新的TEK计数。因此,服务基站可以向移动台发送包含新的TEK计数的切换请求(MOB_MSHO-REQ)消息(S706)。
另外,服务基站可以通过骨干网向目标基站传送新的TEK计数、随机数和安全材料,其中,移动台将会在目标基站执行切换。在这种情况下,安全材料可以包括CMAC组、认证密钥(AK)、移动台的MAC地址(AMS MAC地址)、高级基站标识符(ABS ID)和SAID(S707)。
通过步骤S706和S707,移动台和目标基站可以在切换完成前生成并保持相同的TEK。因此,可以向移动台提供无缝服务。
图8是示出根据本发明的实施方式的通过测距过程在移动台和目标基站之间同步TEK计数的方法的图。
当执行由连接丢失或不协调的切换(HO)导致的网络重入时,移动台和目标基站可以在网络重入过程中通过交换测距消息来同步TEK计数。
例如,由于移动台和目标基站分别保留用于生成TEK的安全参数(例如,安全材料),所以目标基站可以在网络重入期间通过交换测距消息(RNG-REQ和RNG-RSP)来识别认证密钥(AK),并且可以识别TEK计数是否已经同步。
此时,由于已经在移动台和目标基站之间共享了随机数和其他安全参数,所以目标基站可以不再次向移动台传送该随机数和其他安全参数。另外,由于移动台和目标基站的TEK计数已经按照增加后的值进行了同步,所以他们可以被用于TEK更新。
参考图8,移动台可以向目标基站发送RNG-REQ消息,该消息包括站标识符(STID)、切换指示字段、指出移动台的TEK计数‘a’的TEK计数TLV和CMAC组字段。
此时,目标基站可以将其TEK计数值‘b’同移动台的TEK计数值‘a’(由RNG-REQ消息中包含的TEK计数TLV表示)进行比较。如果移动台的TEK计数值‘a’等于目标基站的TEK计数值‘b’,则移动台和目标基站可以使用之前生成的TEK。
但是,如果移动台和目标基站管理的TEK计数互不相同,则优选地,移动台和/或目标基站更新TEK计数以生成新的TEK计数。
例如,如果移动台的TEK计数‘a’大于目标基站的TEK计数‘b’,则目标基站将其TEK计数更新为移动台的TEK计数‘a’。如果移动台的TEK计数‘a’小于目标基站的TEK计数‘b’,则移动台根据目标基站的指令重置TEK计数‘a’或者将其TEK计数更新为目标基站的TEK计数‘b’。
在本发明的实施方式中,假定将移动台的TEK计数更新为目标基站的TEK计数。因此,目标基站可以向移动台发送包含CMAC组和通过比较步骤而同步的TEK计数TLV‘b’的测距响应(RNG-RSP)消息。
移动台和目标基站可以使用新近同步的TEK计数‘b’来生成相同的TEK。此时,使用如在数学公式2或3中描述的生成TEK的方法,可以生成TEK(S803a、S803b)。
在本发明的实施方式中,由于为在连接模式中执行切换和网络重入的移动台提供了用于TEK计数管理以支持灵活的TEK更新的方法,所以可以向该移动台提供无缝服务。
例如,由于服务基站在切换期间向目标基站传送生成TEK所需的TEK计数的增加后的值,所以移动台和目标基站可以保持同步后的TEK计数并更新相同的TEK。
另外,移动台和基站可以通过一般的测距过程来识别TEK计数是否已经同步。
而且,移动台和目标基站可以在网络重入期间通过交换测距消息来识别TEK计数是否已经同步,并且可以在将TEK计数设定为分别由移动台和目标基站所保持的TEK计数的增加后的值之后更新相同的TEK。
密钥计数初始化
在本发明的实施方式中,优选地在完成初始认证或再次认证以后初始化密钥计数。另外,优选的是,针对每个安全关联(SA)生成两个TEK。因此,如果初始化密钥计数,则可以将密钥计数值设定为两个连续的值‘0’和‘1’。即,在下面将描述的本发明的实施方式中,由于当移动台AMS针对基站ABS执行初始认证时应当生成两个TEK,所以生成TEK所需的密钥计数值是‘0’和‘1’。
此时,各密钥计数值被用于生成单独的TEK。例如,每当在AMS和ABS之间设定了认证密钥(AK)时,就初始化密钥计数。另外,按安全关联(SA)保持密钥计数用以生成和更新TEK。密钥计数可以使得移动台和/或基站在切换(HO)、由不协调的切换导致的网络重入、由连接丢失导致的网络重入、或空闲模式中的位置更新和网络重入之后能够不使用与之前的密钥相同的密钥(例如,TEK)。
而且,密钥计数可以使得移动台和/或基站即使在由于PN空间耗尽或TEK使用期期满而导致的TEK更新期间也能够使用不同于之前密钥的TEK。即,密钥计数确保TEK的时效性。就此方面而言,TEK周期(例如,生命周期)可以取决于密钥计数的大小。例如,如果密钥计数达到预定的最大值,则该密钥计数被重置为初始值‘0’或‘1’,从而可以更新TEK。
如在本发明的实施方式中所建议地,针对TEK更新而重置和增加密钥计数的条件如下:
1)切换;
2)由不协调的切换导致的网络重入;
3)由连接丢失导致的连接模式下的网络重入;
4)由TEK使用期期满导致的TEK更新;
5)由PN空间耗尽导致的TEK更新;
条件1)至4)是重置密钥计数的条件,而条件5)是使密钥计数增加的条件。优选地,针对每个SA,移动台AMS和基站ABS为激活的每个TEK保持单独的密钥。此时,以下数学公式4示出用于通过考虑密钥计数的使用来生成TEK的方法。可以使用如在数学公式1至3中所描述的生成TEK的方法来生成和/或更新TEK。
数学公式4
TEK=Dot16KDF(AK,SAID|密钥计数|“TEK”,128)
在数学公式4中使用的Dot16KDF算法代表根据源密钥材料生成随机密钥材料的计数器模式加密(CTR)模式的配置。参考数学公式4,在本发明的实施方式中,可以通过将认证密钥(AK)、安全关联标识符(SAID)和密钥计数带入该Dot16KDF算法来生成TEK。
在本发明的实施方式中,密钥计数可以被用作TEK计数器(COUNTER_TEK)的值‘i’。即,密钥计数是用来针对同一个安全关联标识符(SAID)生成单独的TEK的计数器值。在同一个AK有效期间,每当需要新的TEK时,可以改变密钥计数。另外,每当生成新的TEK时,可以重置密钥计数。移动台和/或基站可以总是每个安全关联保持两个TEK。此时,这两个TEK可以从连续的密钥计数值获得。
在本发明的实施方式中,如下地生成新的TEK:
1)初次接入网络;
2)切换重入;
3)位置更新;
4)从空闲模式网络重入;
5)TEK PN空间耗尽;
6)TEK使用期期满;以及
7)紧接在再次认证或PMK更新之后。
除TEK使用期期满之外的上述生成新的TEK的条件在生成新的AK时发生。在这种情况下,TEK的使用期与AK的使用期相同。
在生成新的TEK的条件1)至4)的情况下,每个TEK的加密密钥序列(EKS)值与用于生成TEK的密钥计数值COUNTER_TEK相同。另外,在条件5)的情况下,每当基站和/或移动台生成新的TEK时,密钥计数值就可以加1。
如上对重置密钥计数值的条件进行了描述。上述的密钥计数重置方法可以应用于本发明的实施方式,将在下面进行描述。
切换和网络重入期间的密钥计数管理方法
图9是示出根据本发明的实施方式的在切换状态中的用于密钥计数管理的方法的图。
移动台AMS与服务基站S-ABS执行初始认证或再次认证程序(S901),并通过密钥协商过程与服务基站交换安全材料(S902)。
移动台和基站分别将两个密钥计数初始化为‘0’和‘1’(S903a、S903b),并使用在公式4中描述的生成TEK的方法来生成两个TEK(S904a、S904b)。
当通信状态发生变化时,移动台通过与服务基站执行切换过程来确定是否切换到目标基站(S905)。
在这种情况下,服务基站可以将与该移动台商定的密钥材料发送到相邻基站,该相邻基站是切换目标基站。此时,由于切换,包含在密钥材料中的每个密钥计数值均加1(或预定的大小)。另选地,由于重新生成AK,可以将密钥计数值分别重置为‘0’和‘1’。这使得服务基站和目标基站能够在切换之后不具有相同的TEK(S906)。
移动台和目标基站在切换过程中还可以相互交换随机数和其他安全材料,并分别基于它们的密钥材料来生成TEK。此时,如在公式4中所定义地,移动台和目标基站可以利用增加后的密钥计数值来生成TEK。
在移动到目标基站以后,移动台可以通过测距过程(交换RNG-REQ/RNG-RSP)而与目标基站同步,并获取与该目标基站相关的其他信息(S908、S909)。
图10是示出根据本发明的实施方式的当移动台在连接模式下执行网络重入时的密钥计数管理方法的图。
如果移动台由于连接丢失或不协调的切换而从连接模式执行网络重入,则移动台和基站可以利用增加后的密钥计数值来分别生成两个TEK。如果存在AK授权,则这是可能的。另选地,如果生成了新的AK,则可以重置密钥计数值。在图10中,通过参考包含在PN中的EKS,可以使密钥计数同步。如果更新了TEK,则恢复移动台和基站之间的通信。
参考图10,移动台AMS可以向目标基站ABS发送测距请求(RNG-REQ)消息以执行网络重入,其中,该测距请求消息包括站标识符(STID)、切换(HO)指示和CMAC组中的一个或更多个(S1010)。
由于在图10中已出现了诸如连接丢失或不协调的切换的增加密钥计数的条件,因此可以通过增加后的密钥计数值或重置的密钥计数值来同步移动台和目标基站。即,通过参考包含在PN中的EKS,移动台和目标基站可以识别移动台和基站是否使用相同的TEK(S1020a、S1020b)。
目标基站响应于该测距请求消息,向移动台发送包含在该目标基站中使用的CMAC组的测距响应(RNG-RSP)消息(S1030)。
移动台和基站可以利用重置的或增加的密钥计数值来分别生成(或更新)两个TEK(S1040a、S1040b)。
位置更新期间的密钥计数管理方法
图11是示出根据本发明的实施方式的当处于空闲模式的移动台释放密钥计数时的密钥计数管理的方法中的一种的图。
如果在空闲模式下执行位置更新,则移动台AMS和基站ABS可以在AK授权之后生成(或更新)新的TEK。在这种情况下,移动台所属的寻呼组和目标基站被改变,藉此可以重新生成移动台要使用的AK。即,移动台和基站可以通过重置密钥计数值来更新TEK。
参考图11,移动台AMS在服务基站S-ABS中进入空闲模式(S1110)。
当移动台移动到相邻基站时,移动台可以与目标基站(T-ABS)执行位置更新。因此,移动台可以向目标基站发送测距请求消息以执行位置更新。此时,该测距请求消息可以包括临时ID、切换指示参数、位置更新请求参数、寻呼控制器TLV和CMAC组值中的一个或更多个(S1120)。
接收到该测距请求消息的目标基站可以向寻呼控制器(PC)发送该移动台的新位置信息(S1130)。
此时,移动台和目标基站可以释放现有的密钥计数并将它们的密钥计数分别重置为‘0’和‘1”以生成两个TEK(S1140a、S1140b)。
响应于该测距请求消息,目标基站可以向移动台发送测距响应消息。此时,测距响应消息可以包括位置更新响应参数、CMAC组、新的临时ID和新的寻呼组ID中的一个或更多个(S1150)。
移动台和目标基站可以利用重置的密钥计数值分别生成两个新的TEK(S1160a、S1160b)。
此时,移动台和目标基站可以通过参考包含在PN中的EKS识别出移动台和基站是否使用相同的TEK。
图12是示出根据本发明的实施方式的当处于空闲模式的移动台释放密钥计数时的密钥计数管理的方法中的另一种的图。
如果在空闲模式中执行位置更新,则移动台AMS和基站ABS可以生成(或更新)新的TEK。在这种情况下,可以在AK授权之后生成该TEK。如果移动台所属的寻呼组和目标基站被改变,则可以重新生成移动台要使用的AK。
根据将参考图12描述的本发明的实施方式的大多数步骤的执行方式和参考图11描述的实施方式相类似。但是,同步密钥计数和生成TEK的步骤和图11中的步骤不同。此后,将仅对不同于图11的那些步骤进行描述。其他部分可以参考图11。
移动台和目标基站可以通过参考包含在PN中的EKS识别出移动台和基站是否使用相同的TEK。此时,移动台和基站可以释放现有的密钥计数并将密钥计数重置为预定的固定值。移动台和目标基站可以将密钥计数重置为两个连续的密钥计数值(S1240a、S1240b)。
移动台和目标基站可以利用重置的密钥计数值分别生成两个新的TEK(S1260a、S1260b)。
图13是示出根据本发明的实施方式的当处于空闲模式的移动台不释放密钥计数时的密钥计数管理的方法中的一种的图。
如果在空闲模式中执行位置更新,则移动台AMS和基站ABS可以在AK授权之后生成(或更新)新的TEK。在这种情况下,移动台所属的寻呼组和目标基站被改变,从而可以重新生成移动台要使用的AK。此时,移动台和基站可以利用现有的密钥计数值来更新TEK。
参考图13,移动台AMS在服务基站S-ABS中进入空闲模式(S1310)。
当移动台移动到相邻基站时,移动台可以与目标基站(T-ABS)执行位置更新。因此,移动台可以向目标基站发送测距请求消息以执行位置更新。此时,该测距请求消息可以包括临时ID、切换指示参数、位置更新请求参数、寻呼控制器TLV和CMAC组值中的一个或更多个(S1320)。
接收到该测距请求消息的目标基站可以向寻呼控制器(PC)发送该移动台的新位置信息(S1330)。
即使在新生成了AK的情况下,移动台和目标基站也可以继续保持现有的密钥计数而不将其释放,以便分别生成两个TEK。此时,移动台和目标基站可以通过参考包含在PN中的EKS识别出移动台和基站是否使用相同的TEK(S1340a、S1340b)。
响应于该测距请求消息,目标基站可以向移动台发送测距响应消息。此时,测距响应消息可以包括位置更新响应参数、CMAC组、新的临时ID和新的寻呼组ID中的一个或更多个(S1350)。
移动台和目标基站可以使用重置的密钥计数值分别生成两个新的TEK(S1360a、S1360b)。
图14是示出根据本发明的实施方式的当处于空闲模式的移动台不释放密钥计数时的密钥计数管理的方法中的另一种的图。
根据将参考图14描述的本发明的实施方式的大多数步骤的执行方式和参考图13描述的实施方式相类似。但是,管理和生成TEK的步骤和图13中的那些步骤不同。此后,将仅对不同于图13的那些步骤进行描述。其他部分可以参考图13。
在图14中,即使在重新生成了AK的情况下,移动台和目标基站也可以继续保持现有的密钥计数而不将其释放,以便分别生成两个TEK。此时,移动台和目标基站可以通过参考包含在PN中的EKS识别出该移动台和基站是否使用相同的TEK。另外,移动台和目标基站可以通过将它们的密钥计数值中的每一个加1来重置它们的密钥计数值(S1440a、S1440b)。
移动台和目标基站可以使用重置的密钥计数值分别生成两个新的TEK(S1460a、S1460b)。
在空闲模式中的网络重入期间或进入空闲模式期间密钥计数管理方法
如果移动台在空闲模式下执行网络重入,则移动台和基站应该生成(或更新)新的TEK。但是,该TEK可以在AK授权后由基站生成。在本发明的另一个实施方式中,基站所属的寻呼组未被改变,但是用于重入的目标基站被改变。也可以不改变用于重入的目标基站。如果不改变用于重入的目标基站,则不改变AK。另外,如果改变用于重入的目标基站,则应该重新生成AK。
当移动台从一般模式进入到空闲模式,该移动台无论AK如何都重置密钥计数,并在没有保持密钥计数的情况下更新TEK。另外,当移动台进入到空闲模式时,该移动台可以重新使用之前的密钥计数或者在保持有密钥计数的情况下利用增加后的密钥计数来更新TEK。但是,如果AK没有改变,则移动台无需重置密钥计数,并且仅需要利用之前的密钥计数或增加后的密钥计数来更新TEK。
换句话说,如上面所描述地,仅在重置了AK的情况下才重置密钥计数。可以利用包含在PN中的EKS来同步密钥计数。即,移动台和目标基站可以通过参考包含在PN中的EKS识别出该移动台和基站是否使用相同的TEK。但是,如果由于密钥计数被释放而在网络重入期间使用了重置的密钥计数,则按照与初始认证相同的方式生成两个TEK。因此,可以使用密钥计数值‘0’和/或‘1’,或者可以使用其他固定值作为密钥计数值。
图15是示出根据本发明的实施方式的当处于空闲模式的移动台在执行网络重入期间释放密钥计数时的密钥计数管理方法中的一种的图。
如果空闲模式中的移动台执行网络重入,则移动台AMS和基站ABS可以在AK授权之后生成(或更新)新的TEK。在本发明的另一个实施方式中,移动台所属的寻呼组没有被改变,但是用于网络重入的目标基站却可以被改变。如果目标基站被改变,则优选的是,重新生成AK。即,移动台和基站可以通过重置密钥计数值来更新TEK。
参考图15,移动台AMS在服务基站S-ABS中进入空闲模式(S1510)。
当移动台移动到相邻基站时,移动台可以重入由目标基站T-ABS管理的网络。因此,移动台可以向目标基站发送测距请求消息以与该目标基站同步。此时,测距请求消息可以包括临时ID、切换指示参数、位置更新请求参数、寻呼控制器TLV和CMAC组值中的一个或更多个(S1520)。
接收到测距请求消息(例如,AMS信息请求)的目标基站可以向寻呼控制器(PC)发送请求消息以请求和该移动台相关的信息(AMS信息)(S1530)。
响应于该请求消息,寻呼控制器可以向目标基站发送响应消息(例如,AMS信息响应)。此时,响应消息可以包括移动台的MAC地址和与该临时ID所映射的移动台相关的信息(S1540)。
移动台和目标基站可以利用包含在PN中的EKS来同步密钥计数。此时,移动台和目标基站可以释放现有的密钥计数并将它们的密钥计数值重置为‘0’和/或‘1’以分别生成一个TEK(S1550a、S1550b)。
响应于测距请求消息,目标基站可以向移动台发送测距响应消息。此时,测距响应消息可以包括CMAC组、位置更新响应参数和用于网络重入的切换优化信息中的一个或更多个(S1560)。
移动台和目标基站可以利用重置的密钥计数值分别生成一个新的TEK。此时,移动台和目标基站可以使用在公式1中示出的方法来生成TEK(S1570a、S1570b)。
图16是示出根据本发明的实施方式的当处于空闲模式的移动台在执行网络重入期间释放密钥计数时的密钥计数管理方法中的另一种的图。
根据将参考图16描述的本发明的实施方式的基本内容和参考图15描述的实施方式的内容相似。但是,管理密钥计数的步骤和图15中的步骤不同。此后,将仅对不同于图15的部分进行描述。其他部分可以参考图15。
参考图16,移动台和目标基站可以利用包含在PN中的EKS来同步密钥计数。此时,移动台和目标基站可以释放现有的密钥计数并将将它们的密钥计数值重置为‘0’和/或‘1’以外的预定的固定值(S1650a、S1650b)。
移动台和目标基站可以利用重置的密钥计数值分别生成一个TEK(S1670a、S1670b)。
图17是示出根据本发明的实施方式的当处于空闲模式的移动台在执行网络重入期间不释放密钥计数时的密钥计数管理方法中的一种的图。
如果空闲模式中的移动台执行网络重入,则移动台AMS和基站ABS可以在AK授权之后生成(或更新)新的TEK。在本发明的另一个实施方式中,移动台所属的寻呼组和用于网络重入的目标基站可以不被改变。如果目标基站没有被改变,则不改变AK。在这种情况下,可以保持密钥计数值而不进行重置。
参考图17,移动台AMS在服务基站S-ABS中进入空闲模式(S1710)。
当移动台移动到相邻基站时,移动台可以重入由目标基站T-ABS管理的网络。因此,移动台可以向该目标基站发送测距请求消息以与该目标基站同步。此时,该测距请求消息可以包括临时ID、切换指示参数、位置更新请求参数、寻呼控制器TLV和CMAC组值中的一个或更多个(S1720)。
接收到该测距请求消息(例如,AMS信息请求)的目标基站可以向寻呼控制器(PC)发送请求消息以请求和该移动台相关的信息(AMS信息)(S1730)。
响应于该请求消息,寻呼控制器可以向目标基站发送响应消息(例如,AMS信息响应)。此时,该响应消息可以包括移动台的MAC地址和与该临时ID所映射的移动台相关的信息(S1740)。
移动台和目标基站可以利用包含在PN中的EKS来同步密钥计数。此时,移动台和目标基站可以分别保持现有的密钥计数而不将它们释放,以生成两个TEK(S1750a、S1750b)。
响应于该测距请求消息,目标基站可以向移动台发送测距响应消息。此时,测距响应消息可以包括CMAC组、位置更新响应参数和用于网络重入的切换优化信息中的一个或更多个(S1760)。
移动台和目标基站可以利用现有的密钥计数值分别生成两个新的TEK。此时,移动台和目标基站中的每一方都可以使用在公式1、公式2、公式3或公式4中示出的方法来生成两个TEK(S1770a、S1770b)。
图18是示出根据本发明的实施方式的当处于空闲模式的移动台在执行网络重入期间不释放密钥计数时的密钥计数管理方法中的另一种的图。
根据将参考图1要描述的本发明的实施方式的基本假设和参考图17描述的实施方式的假设相似。但是,管理密钥计数的步骤和图17中的步骤不同。此后,将仅对不同于图17的部分进行描述。其他部分可以参考图17。
参考图18,移动台和目标基站可以通过参考包含在PN中的EKS来识别移动台和基站是否使用相同的TEK。此时,移动台和目标基站可以保持现有的密钥计数而不将它们释放。但是,在图18中,移动台和基站可以分别将现有的密钥计数值设置为加‘1’或增加预定的增加值(S1850a、S1850b)。
响应于测距请求消息,目标基站可以向移动台发送测距响应消息。此时,测距响应消息可以包括CMAC组、位置更新响应参数和用于网络重入的切换优化信息中的一个或更多个(S1860)。
移动台和目标基站可以利用增加后的密钥计数值分别生成两个新的TEK(S1870a、S1870b)。
图19是示出可以应用于本发明实施方式的生成TEK的方法的图。
参考图19,移动台可以在初始接入过程中和基站执行基于EAP的认证过程(S1910)。
在该认证过程结束后,移动台和基站可以通过密钥协商过程生成成对主密钥(PMK)、AK和基于密码的消息认证码(CMAC)密钥,验证所生成的PMK、AK和CMAC密钥,并执行密钥协商过程以交换其他密钥材料(未示出)。
此时,移动台和/或基站在基于EAP的认证过程中生成主密钥(MSK)。大多数安全密钥是利用MSK由移动台和/或基站直接/间接地生成的。移动台和/或基站利用MSK生成成对主密钥(PMK),并且PMK用于生成AK。AK稍后用于生成TEK和CMAC密钥(S1920)。
在本发明的实施方式中,密钥协商过程可以如下地执行。
首先,在基于EAP的认证过程结束以后,基站可以向移动台发送第一密钥协商消息(例如,AAI_PKM-RSP),该消息包括随机数(例如,NONCE_ABS)。移动台可以使用该随机数生成PMK、AK、CMAC密钥。而且,移动台可以向基站发送第二密钥协商消息(例如,AAI_PKM-REQ),该消息包括移动台和基站所使用的随机数(例如,NONCE_ABS、NONCE_AMS)。基站可以使用从移动台接收到的随机数生成PMK、AK和CMAC密钥。然后,基站可以向移动台发送第三密钥协商消息(例如,AAI_PKM-RSP),该消息包括随机数(例如,NONCE_ABS、NONCE_AMS)和安全关联标识符(SAID)。通过密钥协商过程,移动台和基站可以分别生成AK并相互交换SAID。
在本发明的实施方式中,安全关联(SA)指的是在移动台AMS和基站ABS之间进行保密通信所需的信息的集合。安全关联可以通过高级空口(AAI)网络在移动台和基站之间共享。安全关联利用安全关联标识符来标识。安全关联可以用于每个单播流。
再次参考图19,如果在步骤S1920中重新生成了认证密钥,则重置密钥计数。此时,可以将密钥计数分别重置为初始值‘0’和/或‘1’(S1930)。
另外,如果在步骤S1920中没有重新生成认证密钥而是保持该认证密钥,则移动台和基站可以继续保持密钥计数而不将它们释放(S1940)。
在本发明的实施方式中,假定每个安全关联(SA)生成两个TEK。因此,优选地,移动台和基站分别具有两个连续的密钥计数。
移动台和基站可以利用重置的安全关联标识符(SAID)、、认证密钥(AK)和密钥计数来生成两个TEK。但是,如果没有释放密钥计数(例如,在空闲模式下执行网络重入的情况),移动台和/或基站可以仅生成一个TEK。
参考图19描述的本发明的实施方式可以应用于参考图9至图19所描述的本发明的实施方式。
图20是示出执行在图2至图19中示出的实施方式的移动台和基站的图。
移动台在上行链路中用作发送器而在下行链路中用作接收器。另外,基站在上行链路中用作接收器而在下行链路中用作发送器。
移动台AMS和基站ABS分别包括:发送和接收信息、数据、信号和/或消息的天线2000、2010;通过对天线进行控制来发送消息的Tx模块2040、2050;通过对天线进行控制来接收消息的Rx模块2060、2070;存储关于和基站进行的通信的信息的存储器2080、2090;以及控制Tx模块、Rx模块和存储器的处理器2020、2030。
天线2000、2010用于向外部发送由Tx模块2040、2050生成的信号,或者用于从外部接收无线电信号并将该无线电信号传送到Rx模块2060、2070。如果支持MIMO天线功能,可以设置两个或更多个天线。
处理器2020、2030通常控制移动台或基站的整体工作。具体而言,处理器可以执行用于执行本发明的上述实施方式的控制器功能、与业务特征和无线电波条件相对应的媒体访问控制(MAC)帧可变控制功能、用于控制空闲模式的操作的节电模式功能、切换功能、认证与加密功能等。
而且,处理器2020、2030可以包括能够控制各种消息的加密的加密模块。例如,移动台和基站可以利用处理器和包含在处理器中的加密模块来执行参考图2至图19描述的方法。
Tx模块2040、2050针对从处理器2020、2030中调度的并接着被发送到外部的信号和/或数据执行预定的编码和调制,并接着将经过编码和调制的数据传送到天线2000、2010。
Rx模块2060、2070针对经由天线2000、2010从外部接收到的无线电信号执行解码和解调以复原原始信号并接着将复原后的数据传送到处理器2020、2030。
存储器2080、2090可以存储用于处理器2020、2030的处理和控制的程序,或者可以执行用于临时存储输入/输出数据(在移动台的情况下,是从基站分配的UL授权、系统信息、STID、FID、行为时间和帧偏置信息)的功能。
另外,存储器2080、2090可以包括以下存储器类型中的至少一种:闪存型、硬盘型、多媒体微型卡型、卡式存储器(例如,SD或XD存储器)、随机存取存储器(RAM)、静态随机存取存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁存储器、磁盘和光盘。
此后,将对移动台和基站的功能进行更加详细地描述。
图20中描述的移动台和基站还包括计数器(未示出)。该计数器是在本发明的实施方式中使用的用于处理密钥计数的模块(或单元)。该计数器可以与其他模块分立地构造,或者可以被包括在处理器2020、2030中。经过该计数器处理的密钥计数值可以存储在计数器或各存储器2080、2090中。
在本发明的实施方式中,优选地,在完成认证或再次认证以后重置密钥计数。如果重置了密钥计数,则可以将密钥计数值设定为两个彼此连续的值‘0’和‘1’。但是,如果移动台在空闲模式下释放密钥计数并在网络重入期间使用重置的密钥计数,则由于与初始认证不同,移动台只需生成一个TEK,所以移动台和基站可以将密钥计数值设定为‘0’或‘1’。
在图20中,移动台的处理器可以与服务基站执行初始认证、再次认证过程及密钥协商过程。另外,处理器可以管理密钥计数值,并可以利用密钥计数值根据在公式1中示出的方法来生成和更新TEK。
图20中的移动台和基站在参考图2至图19描述的通信环境下发送并接收消息、管理密钥计数值并执行生成TEK的功能。即,移动台和基站可以利用上面提到的配置部件来执行参考图2至图19所描述的操作以遵照各个功能。
同时,在本发明中,移动台的示例包括个人数字助理(PDA)、蜂窝电话、个人通信服务(PCS)电话、全球移动通信系统(GSM)电话、宽带CDMA(WCDMA)电话和移动宽带系统(MBS)电话。而且,移动台的示例包括个人数字助理(PDA)、手持PC、笔记本PC、智能电话和多模式-多带宽(MM-MB)终端。
可以通过例如硬件、固件、软件或它们的组合的多种方式来实现根据本发明的实施方式。
如果通过硬件来实现根据本发明的实施方式,则可以利用一个或多个专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理装置(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、处理器、控制器、微控制器、微处理器等实现根据本发明实施方式的方法。
如果通过固件或软件来实现根据本发明的实施方式,则可以利用执行如上所述的功能或操作的模块、进程或函数来实现根据本发明实施方式的方法。例如,软件代码可以被存储在存储器单元中,然后可以由处理器来驱动。存储器单元可以位于处理器内部或外部,以通过公知的各种装置向处理器发送数据和从处理器接收数据。
本领域的技术人员将理解,在不脱离本发明的精神和基本特征的情况下,能够以其他特定形式来体现本发明。因此,上述实施方式在所有方面都被认为是说明性的而不是限制性的。应该通过所附权利要求的合理解释来确定本发明的范围,落入本发明的等同范围内的所有改变都被包括自本发明的范围内。
工业实用性
本发明的实施方式可以应用于多种无线接入系统。多种无线接入系统的示例包括3GPP(第三代合作伙伴计划)系统、3GPP2系统和/或IEEE 802.xx(电气与电子工程师协会802)系统。本发明的实施方式可以应用于各种接入系统所应用到的所有技术领域,以及应用于该多种接入系统。
Claims (15)
1.一种由移动台执行的密钥计数管理的方法,该方法包括:
执行与基站的认证过程;
在密钥协商过程中,与所述基站交换包括随机数在内的密钥材料;
在所述密钥协商过程中,利用所述密钥材料生成认证密钥AK;
设置彼此具有连续值的第一密钥计数和第二密钥计数;
利用与所述基站共享的安全关联标识符SAID、所述AK和所述第一密钥计数,基于Dot16KDF算法生成第一业务加密密钥TEK;以及
利用与所述基站共享的所述SAID、所述AK和所述第二密钥计数,基于所述Dot16KDF算法生成第二TEK。
2.根据权利要求1所述的方法,其中,所述第一密钥计数和所述第二密钥计数在切换、网络重入、空闲模式中的位置更新和空闲模式中的网络重入期间分别被重置。
3.根据权利要求2所述的方法,其中,所述网络重入由不协调的切换或由于连接丢失而执行的切换造成。
4.根据权利要求2所述的方法,其中,所述第一TEK和所述第二TEK由于各TEK使用期期满而分别被更新。
5.根据权利要求1所述的方法,其中,如果重新生成所述AK,则重置所述第一密钥计数和所述第二密钥计数。
6.一种由基站执行的密钥计数管理的方法,该方法包括:
执行与移动台的认证过程;
在密钥协商过程中,与所述移动台交换包括随机数在内的密钥材料;
在所述密钥协商过程中,利用所述密钥材料生成认证密钥AK;
设置彼此具有连续值的第一密钥计数和第二密钥计数;
利用与所述移动台共享的安全关联标识符SAID、所述AK和所述第一密钥计数,基于Dot16KDF算法生成第一业务加密密钥TEK;以及
利用与所述移动台共享的所述SAID、所述AK和所述第二密钥计数,基于所述Dot16KDF算法生成第二TEK。
7.根据权利要求6所述的方法,其中,所述第一密钥计数和所述第二密钥计数在切换、网络重入、空闲模式中的位置更新和空闲模式中的网络重入期间分别被重置。
8.根据权利要求7所述的方法,其中,所述网络重入由不协调的切换或由于连接丢失而执行的切换造成。
9.根据权利要求7所述的方法,其中,所述第一TEK和所述第二TEK由于各TEK使用期期满而分别被更新。
10.根据权利要求6所述的方法,其中,如果重新生成所述AK,则重置所述第一密钥计数和所述第二密钥计数。
11.一种用于密钥计数管理的设备,该设备包括:
认证模块,其被配置成执行与基站的认证过程;
交换模块,其被配置成在密钥协商过程中与所述基站交换包括随机数在内的密钥材料;
认证密钥生成模块,其被配置成在所述密钥协商过程中利用所述密钥材料生成认证密钥AK;
密钥计数设置模块,其被配置成设置彼此具有连续值的第一密钥计数和第二密钥计数;以及
业务加密密钥生成模块,其被配置成利用与所述基站共享的安全关联标识符SAID、所述AK和所述第一密钥计数,基于Dot16KDF算法生成第一业务加密密钥TEK,并且利用与所述基站共享的所述SAID、所述AK和所述第二密钥计数,基于所述Dot16KDF算法生成第二TEK。
12.根据权利要求11所述的设备,其中,所述第一密钥计数和所述第二密钥计数在切换期间、网络重入期间、空闲模式中的位置更新期间和空闲模式中的网络重入期间分别被重置。
13.根据权利要求12所述的设备,其中,所述网络重入由不协调的切换或由于连接丢失而执行的切换造成。
14.根据权利要求12所述的设备,其中,所述第一TEK和所述第二TEK由于各TEK使用期期满而分别被更新。
15.根据权利要求11所述的设备,其中,如果重新生成所述AK,则重置所述第一密钥计数和所述第二密钥计数。
Applications Claiming Priority (15)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15184409P | 2009-02-12 | 2009-02-12 | |
US61/151,844 | 2009-02-12 | ||
US15225909P | 2009-02-13 | 2009-02-13 | |
US61/152,259 | 2009-02-13 | ||
US15325909P | 2009-02-17 | 2009-02-17 | |
US61/153,259 | 2009-02-17 | ||
US16972409P | 2009-04-16 | 2009-04-16 | |
US61/169,724 | 2009-04-16 | ||
US21940409P | 2009-06-23 | 2009-06-23 | |
US61/219,404 | 2009-06-23 | ||
KR1020090060764A KR20100092353A (ko) | 2009-02-12 | 2009-07-03 | 트래픽 암호화 키 관리방법 및 장치 |
KR10-2009-0060764 | 2009-07-03 | ||
KR1020100006041A KR101670743B1 (ko) | 2009-02-12 | 2010-01-22 | 트래픽 카운트 키 및 키 카운트 관리 방법 및 장치 |
KR10-2010-0006041 | 2010-01-22 | ||
PCT/KR2010/000909 WO2010093200A2 (en) | 2009-02-12 | 2010-02-12 | Method and apparatus for traffic count key management and key count management |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102318259A CN102318259A (zh) | 2012-01-11 |
CN102318259B true CN102318259B (zh) | 2014-07-02 |
Family
ID=42757252
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201080007447.1A Expired - Fee Related CN102318259B (zh) | 2009-02-12 | 2010-02-12 | 用于业务计数密钥管理和密钥计数管理的方法和装置 |
Country Status (2)
Country | Link |
---|---|
KR (2) | KR20100092353A (zh) |
CN (1) | CN102318259B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9280507B2 (en) | 2012-10-22 | 2016-03-08 | Intel Corporation | High performance interconnect physical layer |
KR101754890B1 (ko) * | 2012-10-22 | 2017-07-06 | 인텔 코포레이션 | 고성능 인터커넥트 물리 계층 |
CN117425182A (zh) * | 2022-07-11 | 2024-01-19 | 华为技术有限公司 | 一种包数量的同步方法,相关设备以及系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101252432A (zh) * | 2007-12-19 | 2008-08-27 | 北大方正集团有限公司 | 一种基于域的数字权限管理方法、域管理服务器及系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1249964A3 (en) * | 2001-04-12 | 2004-01-07 | Matsushita Electric Industrial Co., Ltd. | Reception terminal, key management apparatus, and key updating method for public key cryptosystem |
US20060285519A1 (en) * | 2005-06-15 | 2006-12-21 | Vidya Narayanan | Method and apparatus to facilitate handover key derivation |
-
2009
- 2009-07-03 KR KR1020090060764A patent/KR20100092353A/ko unknown
-
2010
- 2010-01-22 KR KR1020100006041A patent/KR101670743B1/ko active IP Right Grant
- 2010-02-12 CN CN201080007447.1A patent/CN102318259B/zh not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101252432A (zh) * | 2007-12-19 | 2008-08-27 | 北大方正集团有限公司 | 一种基于域的数字权限管理方法、域管理服务器及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN102318259A (zh) | 2012-01-11 |
KR20100092353A (ko) | 2010-08-20 |
KR101670743B1 (ko) | 2016-10-31 |
KR20100092371A (ko) | 2010-08-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11863982B2 (en) | Subscriber identity privacy protection against fake base stations | |
CN108141754B (zh) | 用于涉及移动性管理实体重定位的移动性过程的装置和方法 | |
US8707045B2 (en) | Method and apparatus for traffic count key management and key count management | |
KR102567587B1 (ko) | 무선 통신을 위한 장치들 및 방법들 | |
EP2702741B1 (en) | Authenticating a device in a network | |
KR101447726B1 (ko) | 이동통신시스템에서의 인증키 생성 방법 및 갱신 방법 | |
CN101926151B (zh) | 建立安全关联的方法和通信网络系统 | |
TW201703556A (zh) | 網路安全架構 | |
CN101083839B (zh) | 在不同移动接入系统中切换时的密钥处理方法 | |
CN101405987B (zh) | 无线系统的非对称加密 | |
Dantu et al. | EAP methods for wireless networks | |
JP2011139457A (ja) | 無線通信装置とサーバとの間でデータを安全にトランザクション処理する方法及びシステム | |
CN101946535A (zh) | 在无线通信系统中执行切换时执行密钥管理的系统和方法 | |
EP1878202A2 (en) | Exchange of key material | |
CN100488281C (zh) | 一种目标基站获取鉴权密钥上下文信息的方法 | |
CN102056157A (zh) | 一种确定密钥和密文的方法、系统及装置 | |
CN101926122A (zh) | 建立安全关联的方法和通信系统 | |
CN101478752B (zh) | 一种密钥更替方法、系统及设备 | |
CN101009910A (zh) | 在无线网络中实现扩展认证协议认证的方法及装置 | |
CN110945890B (zh) | 使用单独的计数为多个nas连接提供安全性的方法以及相关的网络节点和无线终端 | |
JP2017098986A (ja) | Mtcのためのシステム、コアネットワーク、及び方法 | |
CN109819439B (zh) | 密钥更新的方法及相关实体 | |
CN102318259B (zh) | 用于业务计数密钥管理和密钥计数管理的方法和装置 | |
CN113170369A (zh) | 用于在系统间改变期间的安全上下文处理的方法和装置 | |
Zhang et al. | An enhanced handover authentication solution for 6LoWPAN networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20140702 Termination date: 20180212 |
|
CF01 | Termination of patent right due to non-payment of annual fee |