CN1889769A - 一种传输加密密钥对的周期性更新方法 - Google Patents
一种传输加密密钥对的周期性更新方法 Download PDFInfo
- Publication number
- CN1889769A CN1889769A CNA2005100816260A CN200510081626A CN1889769A CN 1889769 A CN1889769 A CN 1889769A CN A2005100816260 A CNA2005100816260 A CN A2005100816260A CN 200510081626 A CN200510081626 A CN 200510081626A CN 1889769 A CN1889769 A CN 1889769A
- Authority
- CN
- China
- Prior art keywords
- tek
- time
- key
- life cycle
- residue
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及移动通信技术,特别涉及一种用于空口加密的传输加密密钥对的周期性更新方法,以解决现有技术中更新传输加密密钥时成功率低、浪费空口资源的问题。一种传输加密密钥对的周期性更新方法,每一个TEK的生命周期为两个更新周期,BS在每一个更新周期结束时生成一个新的TEK,用以补充其中生命周期结束的TEK,并在每次收到MS/SS在TEK Grace Time内发送的密钥请求消息时,将当前两个TEK通过密钥请求响应消息发送给MS/SS;所述TEK Grace Time的起始时间设定在先生成的TEK生命周期结束前两个空口时延之内。
Description
技术领域
本发明涉及移动通信技术,特别涉及一种用于空口加密的传输加密密钥对的周期性更新方法。
背景技术
在通信系统中,安全性一直是评价一个通信系统优劣的重要指标。随着密码学和密码分析学的发展,为通信系统的安全提供了更多可用的先进技术,同时也对系统的安全提出了更多的挑战。特别是在无线移动通信系统中,由于无线移动通信系统的开放和移动性,攻击者可以很容易的在空口对用户的通信进行监听,因此需要对空口数据进行加密和认证。而且在移动过程中,对密钥的分发和管理也提出了更多的限制和要求,使安全性问题显得尤为重要。
802.16d/e系列协议定义了无线宽带固定和移动接入空口部分的标准,为了保证空口数据的安全,协议定义了一个安全子层(Privacy Sublayer),用于实现对用户的认证、密钥分发管理、以及后续数据的加密和认证。认证过程中,BS(Base Station,基站)和MS/SS(Mobile Station,移动台)(以下简称MS)之间通过PKM(Privacy Key Management,安全密钥管理)协议产生、分发并管理密钥,认证的结果就是在MS和BS之间拥有了一个用于派生其它密钥资源的基本密钥AK。通信双方根据一个安全的算法从AK中派生出KEK(KeyEncryption Key,密钥加密密钥)。AK或KEK都不直接用于数据加密,用于数据加密的密钥TEK Traffic Encryption Key,传输加密密钥)由BS随机产生,并使用KEK加密后分发给MS。为了进一步增强安全性,AK和TEK被设定在一定的生命周期内有效。在AK的生命周期终止前的一个保护时间里,MS必须完成和BS之间的重认证(Re-authentication)以产生新的AK;在TEK生命周期终止前的一个保护时间里,MS必须通过消息交互向BS请求新的TEK。此外,在802.16e中,当MS漫游到一个新的目标BS时,还要进行网络重入(network re-entry)过程,根据相应的安全策略,通过重认证或后端网络(Backhaul)获得密钥资源。
如图1所示,为了在TEK更新过程中保证业务传输的连续性,MS和BS同步地维护着多个SA(Security Association,安全连接)信息,安全连接信息中包含了SAID(用于标识一个安全连接)、对应的加密算法参数及TEK密钥信息等。在BS侧为每个SA定期产生新的TEK,以保证在每个时刻为一个SA都维护着两个可用的TEK,每一个TEK的实际使用时间如图1中阴影线段所示,每个TEK的生命周期长度相同,但都存在着半个生命周期的重叠,例如图1中的TEK0和TEK1之间的重叠、TEK1和TEK2之间的重叠、TEK2 TEK3之间的重叠等。MS在接入完成并通过认证后,需要向BS请求对其授权的安全连接信息。这个过程可能是在认证的消息交互过程中完成,如802.16d中的RSA认证方式中BS通过认证响应消息Auth Reply向MS发送SA信息;也可能是在认证完成后,通过一个特定的消息交互过程完成,如在802.16e/D8的PKMV2中,通过一个SA-TEK三次握手消息交互过程完成SA信息的分发。此外,BS还可能通过主动发送消息的方式向MS发送SA信息,如SA Add消息。MS在获得BS授权的SA信息后,MS或BS在建立业务连接时根据需要为连接指定与一个SA的映射关系,连接建立成功后,所有在该连接上传输的数据都将使用对应的SA中指定的加密算法和密钥进行加密。为了进一步增强安全性,MS必须在适当的时刻为当前维护的SA开始请求新的密钥资源。当前802.16d/e协议在MS上为每个SA定义了一个TEK状态机,在该状态机中定义了一个TEK Grace Time,它表示在TEK生命周期结束前的一个时间间隔域,在这个时间域的开始点如图1所示的x,y上,MS必须开始发起Key Request以请求新的密钥资源,BS收到请求消息后用Key Reply消息进行响应,该消息中包含了使用KEK加密的当前时刻两个可用的TEK,以及各自的密钥序列号和剩余生命周期长度。MS收到Key Reply后,根据密钥序列号判断并立即使用新的TEK对上行数据进行加密。在BS上,始终使用两个可用TEK中较旧的TEK对下行数据进行加密,具体过程如图1所示。
BS向MS发送的Key Reply消息中包含了使用KEK加密的TEK,TEK的序列号以及剩余生命周期长度,根据分析,BS构造并发送该消息的时刻和MS收到该消息并开始使用新的密钥的时刻之间相差一个空口的时延。也就是在图中的a、b两个时间点相差一个空口时延,设为Tdelay。一般情况下,这个时延为毫秒级。但是目前协议中定义的TEK Grace Time推荐为5~3.5天分钟(详见协议10.2),并且其结束时间点与TEK的失效时间相同。因此,如果在x时间点上开始发送Key Request消息,BS在绝大多数情况下收到该消息的时间是在时间点a之前,在这个时间点之前,BS还没有产生新的密钥,这样,BS就会把当前时刻两个可用的密钥,例如:TEK0和TEK1再次通过Key Reply消息发送给MS。MS收到Key Reply消息后发现没有包含更新的密钥信息,就会再次发起密钥请求Key Request,虽然最后距离TEK0失效前很短的一个时刻发送的Key Request消息可能在时间点a后达到BS,从而获得新的密钥TEK2。但是,在绝大多数情况下MS发送的Key Request消息都在时间点a前达到BS,从而极大地浪费了空口资源,而且从某种程度上来说,协议中为保证密钥更新成功完成提供的保护时间TEK Grace Time只在旧的TEK失效前很短的时间间隔内有效。如果在这个很短的保护时间内MS发送的Key Request消息发生了丢失,就会导致MS无法得到新的密钥,从而导致业务数据传输的不连续性。
发明内容
本发明公开一种传输加密密钥对的周期性更新方法,以解决现有技术中更新传输加密密钥时成功率低、浪费空口资源的问题。
一种传输加密密钥对的周期性更新方法,每一个TEK的生命周期为两个更新周期,BS在每一个更新周期结束时生成一个新的TEK,用以补充其中生命周期结束的TEK;所述更新方法包括如下步骤:
A、移动台(MS/SS)在先生成的TEK剩余生命周期结束前的两个空口时延之内开始发送密钥请求消息;
B、BS接收所述请求消息并返回密钥请求响应消息,该响应消息中携带BS侧当前保存的两个TEK;
C、MS/SS接收所述响应消息,从所述响应消息提取并保存所述BS侧当前保存的两个TEK。
所述的MS/SS开始发送密钥请求消息的时间是指:TEK保护时间(TEKGrace Time)的起始时间,所述TEK Grace Time用于指示MS/SS发送密钥请求消息的时间域。
根据所述方法,所述步骤C中:MS/SS利用获取的BS侧当前保存的两个TEK更新本地保存的两个TEK,并判断所述更新前后的两个TEK是否对应相同,如果是则向BS再次发送密钥请求消息,否则将TEK Grace Time清零。
根据所述方法,所述步骤B中:BS在所述响应消息中分别设置当前两个TEK的剩余生命周期长度;以及所述步骤C中:当TEK Grace Time被清零后,MS/SS根据所述TEK的剩余生命周期长度计算先生成的TEK的失效时间,再设定所述TEK Grace Time的下一个起始时间大于等于所述失效时间减去两个空口时延的差值并小于等于所述失效时间。
根据所述方法,所述步骤B中:BS在所述响应消息中分别设置当前两个TEK的剩余使用时间并发送给MS/SS,所述TEK的剩余使用时间为每一个TEK的剩余生命周期长度加上一个延长时间,该延长时间大于等于TEK Grace Time减去两个空口延时的差值并小于或等于TEK Grace Time;以及所述步骤C中:当TEK Grace Time被清零后,MS/SS根据所述TEK的剩余使用时间计算先生成的TEK的失效时间,再设定所述TEK Grace Time的起始时间为所述失效时间减去TEK Grace Time。
所述TEK Grace Time为协议规定的5分钟~3.5天。
所述空口时延通过测量统计或计算估计得到。
本发明技术方案带来的有益效果:通过修改MS侧开始发送密钥更新请求消息的时间,提高了了BS在产生了新的密钥后收到该请求消息的概率,因此提高了一次消息交互就可以成功更新密钥的概率,减少了空口资源的浪费。
附图说明
图1为现有协议中的TEK更新流程时序图;
图2为本发明所述实施例一的TEK更新流程时序图;
图3为本发明所述实施例二的TEK更新流程时序图。
具体实施方式
目前802.16d/e协议中关于TEK Grace Time的定义中,将TEK Grace Time的结束时间定义在TEK的失效时间上,相应的起始时间则为TEK的失效时间减去TEK Grace Time的长度,这就造成了现有技术中存在的在更新密钥之前多次无用交互Key Request和Key Reply,从而浪费空口资源的问题。
本发明提供的技术方案解决了现有技术中存在问题,保证了MS在一个合适的时间间隔内发送的密钥请求消息能够在BS产生了新的密钥后被收到,从而成功地完成密钥更新,保证了在密钥更新过程中业务数据传输的连续性。
为了实现本发明的目的,需要修改MS发起密钥更新请求的策略,使得MS在一个合适的时间点上开始发送密钥更新请求消息,并保证在绝大多数情况下BS在产生了新的密钥后收到该消息。这样,在信道环境较好的情况下,MS和BS之间只需要一消息交互就能成功完成密钥的更新。同时,由于保证了在绝大多数情况下MS发送的密钥请求消息在BS产生了新的密钥后到达BS。所以即使当前信道环境较差,频繁出现消息丢失的情况,只要保护时间定义适合,还是能够在经过多次消息交互后成功完成密钥的更新。依据上述构思,本方法提供两个具体实施方式。
实施例一:
为了达到上述发明目的,需要修改目前802.16d/e协议中关于TEK GraceTime的定义。将TEK Grace Time的起始时间定义为MS侧旧的TEK生命周期结束之前至多两个空口时延之内的某一个时刻。MS在这个时间间隔TEK GraceTime内发送Key Request消息时,可以保证在BS侧生成新的密钥之后收到该消息,从而使返回的响应消息中携带新的密钥,使MS成功的完成传输密钥的更新。如图2所示,图2中的实施方法是将发送Key Request消息的起始点设定在TEK生命周期结束时,具体实现包括如下两个步骤:
1、BS分别确定当前两个TEK的剩余生命周期长度并设置在Key Reply消息中发送给MS/SS;
2、MS从Key Reply消息中获取每一个TEK的剩余生命周期长度并计算先生成的TEK的结束时间,例如:图2所示的MS/SS侧的TEK0、TEK1、或TEK2的结束时间,然后设定TEK Grace Time的起始时间为结束时间减去至少两个空口时延。
实施例二:
为了达到上述发明目的,也可以不修改当前协议中关于TEK Grace Time的定义,只需要BS在使用Key Reply对MS的密钥请求进行响应时,将当前可用的两个TEK的剩余生命周期加上一个延长时间,一般来说,要求这个延长时间大于等于TEK Grace Time减去两个空口延时长度并小于或等于TEKGrace Time。这样,如图3所示,MS上TEK失效的时间将滞后一个延长时间。通过这种方式,MS上在TEK Grace Time时间间隔内发起的Key Request消息,能够保证在绝大多数情况下在BS产生了新的密钥后被收到。具体实现包括如下两个步骤:
1、BS分别确定当前两个TEK的剩余使用时间并设置在Key Reply消息中发送给MS,TEK的剩余使用时间为每一个TEK的剩余生命周期长度加上一个延长时间,该延长时间大于等于TEK Grace Time减去两个空口延时长度并小于或等于TEK Grace Time;
2、MS从Key Reply消息中获取每一个TEK的剩余使用时间并计算先生成的TEK的失效时间,然后设定所述TEK Grace Time的起始时间为所述失效时间减去TEK Grace Time。
实际上,将TEK的剩余使用时间设定每一个TEK的剩余生命周期长度加上一个延长时间的方法和实施例一相同,都是将TEK Grace Time的起始时间向后推,以避开在BS侧生成新的密钥之后收到MS侧发送的消息Key Request消息,减少了消息开销。
而且,如图1所示,由于BS和MS之间交互Key Request消息和Key Reply消息的时机以及空口时延的影响,虽然序号较前的TEK在MS侧的失效时间比BS侧晚,但是由于空口时延和调度的影响,MS可能在TEK失效后才收到BS发送的用相应TEK加密的数据包,这时,MS侧无法正确解密BS用该较前的TEK加密发送的数据。本实施例二可以一定程度改善这一问题,原因在于:当BS侧将TEK的剩余生命周期延长后,使MS侧保留序号较前的TEK的时间相对延长,由BS用序号较前的TEK加密发送的数据在到达MS侧时,即使信道环境或者调度的原因导致了数据传输的较大时延,MS侧仍然能够保证使用相应的旧TEK正确解密数据,提高了数据传输的可靠性。
本发明中,空口时延通过测量统计或计算估计得到。
本发明技术方案带来的有益效果:通过修改MS侧开始发送密钥更新请求消息的时间,提高了了BS在产生了新的密钥后收到该请求消息的概率,因此提高了一次消息交互就可以成功更新密钥的概率,减少了空口资源的浪费。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (7)
1、一种传输加密密钥对的周期性更新方法,每一个传输加密密钥(TEK)的生命周期为两个更新周期,基站(BS)在每一个更新周期结束时生成一个新的TEK,用以补充其中生命周期结束的TEK;其特征在于,所述更新方法包括如下步骤:
A、移动台(MS/SS)在先生成的TEK剩余生命周期结束前的两个空口时延之内开始发送密钥请求消息;
B、BS接收所述请求消息并返回密钥请求响应消息,该响应消息中携带BS侧当前保存的两个TEK;
C、MS/SS接收所述响应消息,从所述响应消息提取并保存所述BS侧当前保存的两个TEK。
2、如权利要求1所述的方法,其特征在于,所述的MS/SS开始发送密钥请求消息的时间是指:TEK保护时间(TEK Grace Time)的起始时间,所述TEK Grace Time用于指示MS/SS发送密钥请求消息的时间域。
3、如权利要求2所述的方法,其特征在于,所述步骤C中:
MS/SS利用获取的BS侧当前保存的两个TEK更新本地保存的两个TEK,并判断所述更新前后的两个TEK是否对应相同,如果是则向BS再次发送密钥请求消息,否则将TEK Grace Time清零。
4、如权利要求3所述的方法,其特征在于:
所述步骤B中:BS在所述响应消息中分别设置当前两个TEK的剩余生命周期长度;以及
所述步骤C中:当TEK Grace Time被清零后,MS/SS根据所述TEK的剩余生命周期长度计算先生成的TEK的失效时间,再设定所述TEK Grace Time的下一个起始时间大于等于所述失效时间减去两个空口时延的差值并小于等于所述失效时间。
5、如权利要求3所述的方法,其特征在于:
所述步骤B中:BS在所述响应消息中分别设置当前两个TEK的剩余使用时间并发送给MS/SS,所述TEK的剩余使用时间为每一个TEK的剩余生命周期长度加上一个延长时间,该延长时间大于等于TEK Grace Time减去两个空口延时的差值并小于或等于TEK Grace Time;以及
所述步骤C中:当TEK Grace Time被清零后,MS/SS根据所述TEK的剩余使用时间计算先生成的TEK的失效时间,再设定所述TEK Grace Time的起始时间为所述失效时间减去TEK Grace Time。
6、如权利要求2~5任意之一所述的方法,其特征在于,所述TEK Grace Time为协议规定的5分钟~3.5天。
7、如权利要求6所述的方法,其特征在于,所述空口时延通过测量统计或计算估计得到。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2005100816260A CN100442923C (zh) | 2005-06-29 | 2005-06-29 | 一种传输加密密钥对的周期性更新方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2005100816260A CN100442923C (zh) | 2005-06-29 | 2005-06-29 | 一种传输加密密钥对的周期性更新方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1889769A true CN1889769A (zh) | 2007-01-03 |
CN100442923C CN100442923C (zh) | 2008-12-10 |
Family
ID=37579027
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2005100816260A Expired - Fee Related CN100442923C (zh) | 2005-06-29 | 2005-06-29 | 一种传输加密密钥对的周期性更新方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN100442923C (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100461974C (zh) * | 2007-05-09 | 2009-02-11 | 中兴通讯股份有限公司 | 密钥更新触发方法及装置 |
CN101902294A (zh) * | 2009-05-27 | 2010-12-01 | 阿瓦雅公司 | 安全符号串的分段建立 |
CN101237444B (zh) * | 2007-01-31 | 2013-04-17 | 华为技术有限公司 | 密钥处理方法、系统和设备 |
CN104917595A (zh) * | 2015-06-16 | 2015-09-16 | 四川长虹通信科技有限公司 | 一种加密通信过程中密钥切换方法及系统 |
CN111489566A (zh) * | 2020-05-19 | 2020-08-04 | 王辉 | 自我健康状态监控的加解密型交通信号控制系统及方法 |
CN112291060A (zh) * | 2020-08-08 | 2021-01-29 | 北京天润海图科技有限公司 | 安全通信方法及发送端、接收端 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100415109B1 (ko) * | 2001-10-23 | 2004-01-13 | 삼성전자주식회사 | 셀룰러 무선통신 네트워크에서 상업적 방송 서비스 방법및 장치 |
CN100340080C (zh) * | 2004-09-30 | 2007-09-26 | 西安西电捷通无线网络通信有限公司 | 一种实现移动节点与基本域管理实体密钥协商的方法 |
-
2005
- 2005-06-29 CN CNB2005100816260A patent/CN100442923C/zh not_active Expired - Fee Related
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101237444B (zh) * | 2007-01-31 | 2013-04-17 | 华为技术有限公司 | 密钥处理方法、系统和设备 |
CN100461974C (zh) * | 2007-05-09 | 2009-02-11 | 中兴通讯股份有限公司 | 密钥更新触发方法及装置 |
CN101902294A (zh) * | 2009-05-27 | 2010-12-01 | 阿瓦雅公司 | 安全符号串的分段建立 |
CN101902294B (zh) * | 2009-05-27 | 2014-11-19 | 阿瓦雅公司 | 安全符号串的分段建立 |
CN104917595A (zh) * | 2015-06-16 | 2015-09-16 | 四川长虹通信科技有限公司 | 一种加密通信过程中密钥切换方法及系统 |
CN104917595B (zh) * | 2015-06-16 | 2018-04-27 | 四川长虹通信科技有限公司 | 一种加密通信过程中密钥切换方法及系统 |
CN111489566A (zh) * | 2020-05-19 | 2020-08-04 | 王辉 | 自我健康状态监控的加解密型交通信号控制系统及方法 |
CN112291060A (zh) * | 2020-08-08 | 2021-01-29 | 北京天润海图科技有限公司 | 安全通信方法及发送端、接收端 |
Also Published As
Publication number | Publication date |
---|---|
CN100442923C (zh) | 2008-12-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3490219B1 (en) | Security processing method for car sharing service | |
US8559642B2 (en) | Cryptographic communication with mobile devices | |
Förster et al. | PUCA: A pseudonym scheme with user-controlled anonymity for vehicular ad-hoc networks (VANET) | |
EP1750389B1 (en) | System and method for updating keys used for public key cryptography | |
US20020120844A1 (en) | Authentication and distribution of keys in mobile IP network | |
CN108683501B (zh) | 基于量子通信网络的以时间戳为随机数的多次身份认证系统和方法 | |
US20170250826A1 (en) | Obtaining and using time information on a secure element (se) | |
Khodaei et al. | Evaluating on-demand pseudonym acquisition policies in vehicular communication systems | |
Fu et al. | A fast handover authentication mechanism based on ticket for IEEE 802.16 m | |
CN100442923C (zh) | 一种传输加密密钥对的周期性更新方法 | |
CN100456884C (zh) | 无线通信系统中的重认证方法 | |
KR20080057981A (ko) | 모바일 와이맥스 네트워크 시스템에서의 보안 시스템 및방법 | |
CN108933665B (zh) | 轻量级V2I组通信身份验证协议应用在VANETs中的方法 | |
US20020199102A1 (en) | Method and apparatus for establishing a shared cryptographic key between energy-limited nodes in a network | |
Al-Hamadi et al. | A verified protocol for secure autonomous and cooperative public transportation in smart cities | |
CN110858970A (zh) | 第一车辆侧的终端设备及其运行方法、第二车辆侧的终端设备及其运行方法 | |
US20220131839A1 (en) | Systems, methods and controllers for secure communications | |
EP2320691A1 (en) | Method for enhancing the security of the multicast or broadcast system | |
KR20190040443A (ko) | 스마트미터의 보안 세션 생성 장치 및 방법 | |
KR101683286B1 (ko) | 이동통신망을 이용한 싱크 인증 시스템 및 방법 | |
CN108600240A (zh) | 一种通信系统及其通信方法 | |
Rekik et al. | Improved dual authentication and key management techniques in vehicular ad hoc networks | |
CN113079488B (zh) | 一种信息交互方法、装置及设备 | |
Lai et al. | Efficient Group Authentication and Key Agreement Scheme for Vehicular Digital Twin | |
CN110047181B (zh) | 一种基于Zigbee的智能门锁安全控制方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20081210 Termination date: 20130629 |