CN1964259A - 一种切换过程中的密钥管理方法 - Google Patents
一种切换过程中的密钥管理方法 Download PDFInfo
- Publication number
- CN1964259A CN1964259A CN 200510115591 CN200510115591A CN1964259A CN 1964259 A CN1964259 A CN 1964259A CN 200510115591 CN200510115591 CN 200510115591 CN 200510115591 A CN200510115591 A CN 200510115591A CN 1964259 A CN1964259 A CN 1964259A
- Authority
- CN
- China
- Prior art keywords
- base station
- travelling carriage
- sequence number
- authentication
- downgoing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
本发明公开了一种切换过程中的密钥管理方法,该方法包括:A、移动台在切换到目标基站后为源基站保留鉴权密钥AK及上下行管理消息的序列号;对应地在源基站,当移动台切换到其他基站后,为该移动台保留AK及上下行管理消息的序列号;B、所述移动台再重新切换回所述基站后,根据所述移动台和所述基站中保存的对应AK及上下行管理消息的序列号进行通信。本发明中通过移动台再重新切换回基站后,使用移动台和基站中保存的AK及上下行管理消息的序列号与基站进行通信,因此在通信过程中上下行管理消息的序列号在原有序列号的基础上增加,保证了不会出现相同的序列号,防止了重放攻击,并由于不需要在基站之间传递序列号,减少了切换过程的时延。
Description
技术领域
本发明涉及通信领域认证技术领域,特别是指一种切换过程中的密钥管理方法。
背景技术
IEEE802.16是IEEE组织定义的一种点对多点的无线接入技术标准。IEEE802.16定义的系统由基站(BS)和多个移动台移动台(MS)组成。基站和移动台之间以无线帧为单位进行通信。由于无线移动通信系统的开放性和移动性,移动台的通信很容易被监听,系统也容易收到攻击。如攻击者仿冒移动台身份,盗用网络。因此,几乎所有的无线通信系统都具有一套完备的安全措施,包括认证和加密,用来确保通信安全,防止攻击。认证是指对移动台的身份进行确认,保证为合法移动台;加密是指对空中接口的数据进行加密,保证通信的私密性。一般为了提高密钥的动态性,进一步提高系统的安全性,加密所用的密钥都和认证过程进行联系,通过认证过程动态地生成和分发密钥。
在IEEE802.16系统中,可以采用多种认证方式,如RSA(一种由Rivest、Shamir、Adleman开发的公开密钥加密算法)、可扩展认证协议(EAP)、RSA+EAP、EAP+EAP等,系统通过这些认证方式产生授权密钥(AuthorizedKey,AK),然后通过AK再生成其他在通信过程中所利用的密钥。
下面通过EAP认证为例,简要说明移动台在接入基站后,产生AK及其他在通信过程中所利用的密钥的过程。如图1所示,通过EAP认证生成密钥的过程如下:
在步骤101,移动台在接入基站前,和认证服务器进行EAP认证交互,完成EAP认证后,生成主会话密钥(Master Session Key,MSK)。然后在步骤102至步骤105,认证服务器将MSK传递给认证装置(Authenticator),认证装置根据协议规定,先由MSK计算出成对主密钥(Pairwise Master Key,PMK),再根据PMK以及移动台所要接入的基站标识(BSID)和移动台标识(MSID)计算出AK,然后将计算出的AK传递给移动台所要接入的基站;基站在接收到AK后,根据AK产生用于计算上行消息的校验码的密钥(CMAC_KEY_U,或HMAC_KEY_U),用于计算下行消息的校验码的密钥(CMAC_KEY_D,或HMAC_KEY_D)和用于加密实际用于加密密钥(TEK)的密钥(KEK)。
在上述步骤102至步骤105执行的过程中,对应地在移动台侧,执行步骤102`和步骤103`:移动台MSK计算PMK,再根据PMK计算AK,然后根据AK产生CMAC_KEY,或HMAC_KEY和KEK。
然后在步骤106至步骤109,移动台向基站发送消息请求TEK,基站接收到该消息后,产生一个随机数作为TEK,然后用KEK对TEK进行加密后,发送给移动台,此后移动台与基站之间的通信使用KEK加密后的TEK进行加密。
在步骤110至步骤112,当移动台需要更新TEK时,向基站再次发送消息请求TEK,基站产生新的TEK,并在用KEK对TEK加密后,发送给移动台。
以上是以EAP为例对密钥生成的过程进行的描述,在使用其他认证方式时,与上述流程的不同之处只是在于产生AK之前的流程不同,即产生AK的方法不同,而在产生AK后,根据AK生成其他密钥的方法都与上述流程相同。各种具体认证方式中,生成AK及生成其他密钥的方法可以参照协议中的方法实现,这里不再详细说明。
在上述步骤109中,通信过程中,利用发送方和接收方共知的算法,发送方根据消息正文和用于计算消息校验码的密钥计算出校验码,并将计算出的校验码和消息正文一起发送给接收方;接收方接收到上述校验码和消息正文后,根据上述双方共知的算法和用于计算校验码的密钥计算出校验码,然后将计算出的校验码与接收到的校验码进行比较,如果两者相等,则消息校验通过;否则校验失败。由于上述校验密钥是发送方和接收方分别根据AK计算出的私有的共享信息,因此可以保证攻击者无法计算出正确的校验密钥,也无法篡改消息。
上述步骤109的通信过程中,虽然通过校验密钥能够保证消息不被篡改,但是无法防范重放攻击。重放攻击是指攻击者在通信双方A和B交互过程中截获其中一方A(或B)发送的数据,并在此后的某个时机,向B(或A)重新发送上述截获的数据,这样攻击者就能够冒充通信双方中的一方去欺骗另一方,达到攻击网络的目的。
为防止重放攻击,通常的做法是在每个消息中加上序列号,保证在正常的通信过程中不会出现完全相同的消息。这样,当攻击者进行重放攻击时,接收方就能够判别出该消息是非法的,从而防止了重放攻击。在IEEE802.16协议中规定,下行管理消息携带序列号为加密下行消息认证码序号CMAC_PN_D,每发送一个下行管理消息,该序列号加一;上行管理消息携带序列号为加密上行消息认证码序号CMAC_PN_U,每发送一个上行管理消息,该序列号加一。此外,也可以用哈希下行消息认证码序号HMAC_PN_D和哈希上行消息认证码序号HMAC_PN_U替换上面的CMAC_PN_D和CMAC_PN_U。
在无线通信网络中,由于移动台是可移动的,而基站是固定不动的,所以随着移动台的移动,穿过不同基站的覆盖区域时,移动台通过更换进行通信的基站来保证通信的连续性,这一过程称为切换。在切换前后,如果不重新进行认证,则移动台的PMK或者PAK就不会发生改变,但由于连接的基站已经发生了变化,根据前面的计算AK的方法可知,基站变化后,由于BSID的变化,导致AK也发生了变化,在AK进行了更新后,对于CMAC_PN_D和CMAC_PN_U,有两种处理方法,下面分别进行说明。
第一种处理方法是,移动台在切换后,目标基站向认证装置请求该移动台的AK,认证装置生成对应该基站的新的AK后发送给基站;基站根据接收的AK重新初始化CMAC_PN_D和CMAC_PN_U,即将两者从0开始计算。
第二种处理方法是,移动台在切换后,源基站将切换时该移动台的CMAC_PN_D和CMAC_PN_U发送给目标基站,目标基站在请求获取AK后,并不重新初始化CMAC_PN_D和CMAC_PN_U,而是在源基站发送的CMAC_PN_D和CMAC_PN_U基础上开始计算。
由于移动台经常会在两个基站之间来回切换,那么对于第一种方法,当移动台从基站a切换到基站b再切换到基站a后,由于再切换回a时,在没有重新认证的情况下,此时生成的AK与没有切换前基站a获取的AK相同,且由于CMAC_PN_D和CMAC_PN_U均从0开始,则会出现包括相同校验码和相同序列号的消息,如果基站将这样的消息作为重放攻击消息加以拒绝就妨碍了合法移动移动台的正常通信;如果基站将这样的消息作为合法消息加以接收,就会给攻击者实施重放攻击造成了机会。
对于第二种方法,虽然解决了上述第一种方法中所出现的问题,但由于需要在两个基站之间传递CMAC_PN_D和CMAC_PN_U,大大增加了切换的时延,影响了通信质量。
发明内容
有鉴于此,本发明的目的在于提供一种切换过程中的密钥管理方法,该方法能够实现移动台在切换的正常通信过程中防止重放攻击,并能够减少切换时延。
为了达到上述目的,本发明提供了一种切换过程中的密钥管理方法,该方法包含以下步骤:
A、移动台在切换到目标基站后为源基站保留AK及上下行管理消息的序列号;对应地在源基站,当移动台切换到其他基站后,为该移动台保留AK及上下行管理消息的序列号;
B、所述移动台再重新切换回所述基站后,使用所述移动台和所述基站中保存的对应AK及上下行管理消息的序列号与基站进行通信。
所述的上下行管理消息的序列号为:加密上行消息认证码序号CMAC_PN_U和加密下行消息认证码序号CMAC_PN_D,或,哈希上行消息认证码序号HMAC_PN_U和哈希下行消息认证码序号HMAC_PN_D。
所述步骤A中,移动台和基站所保留的信息中进一步包括:
用于计算上/下行消息的校验码的密钥、AK标识、AK序列号、AK生命周期或成对主密钥序列号,或以上的任意组合。
所述移动台重新切换回所述基站在移动台侧可以根据以下方法确定:
移动台在切换到基站后,如果识别出自身在本次认证周期内的曾连接基站记录中包括所述基站,则确定出移动台重新切换回所述基站。
所述根据所述移动台和所述基站中保存的对应AK及上下行管理消息的序列号与基站进行通信之前可以进一步包括:
移动台判断自身中是否有为该基站存储的AK及上下行管理消息的序列号,如果是则执行所述的根据所述移动台和所述基站中保存的对应AK及上下行管理消息的序列号与基站进行通信的步骤;否则,移动台发起重认证。
所述移动台重新切换回所述基站在移动台侧还可以根据以下方法确定:
B1、移动台在切换到基站后,如果识别出自身中有为该基站存储的AK及上下行管理消息的序列号,则确定出移动台重新切换回所述基站。
所述步骤B1中,如果移动台在切换到基站后,识别出自身中没有为该基站存储的AK及上下行管理消息的序列号,则发起重认证。
所述发起重认证之前进一步包括:移动台删除自身中为所有基站存储的AK及上下行管理消息的序列号。
所述移动台重新切换回所述基站在基站侧根据以下方法确定:
B2、基站在移动台切换接入后,如果识别出自身中有为该移动台存储的AK及上下行管理消息的序列号,则确定出移动台重新切换回所述基站。
所述步骤B2前进一步包括:
B20、移动台的本次认证周期内,认证装置在将AK,或进一步包括的部分AK上下文发送给基站后,为该移动台记录该基站标识;
步骤B2中基站在进行所述识别步骤前进一步包括:
B21、基站向所述认证装置发送消息请求获取所述移动台的AK;
B22、认证装置接收到所述请求消息后,判断是否为所述移动台记录了所述基站的标识,如果是则向所述基站返回响应消息通知已向该基站发送所述移动台的AK;否则,为所述移动台创建所述AK,或进一步创建部分AK上下文,并将所创建的信息发送给基站,所述基站使用接收到的AK,或进一步包括的AK上下文与所述移动台进行通信。
所述步骤B22中基站使用接收到的AK或进一步包括的AK上下文与所述移动台通信前进一步包括:
基站删除自身中原为所述移动台存储的AK及上下行管理消息序列号。
所述步骤B22中,认证装置执行所述判断步骤之前进一步包括:
认证装置判断自身中是否存储有所述移动台的认证信息,如果是执行步骤B22中所述的判断步骤;否则,向基站返回消息拒绝所述请求。
所述向基站返回消息拒绝所述请求后进一步包括:
基站接收到所述拒绝请求的响应消息后,通知移动台发起重认证。
所述基站通知移动台发起重认证之前或之后进一步包括:
基站删除自身中为所述移动台存储的AK及上下行管理消息序列号。
所述步骤B2中基站在移动台切换接入后,如果识别出自身中没有为该移动台存储的AK及上下行管理消息的序列号,则通知移动台发起重认证。
所述步骤B2之前进一步包括:基站在从认证装置获取所述移动台的AK后,记录该移动台标识,以表明所述基站获取过所述移动台的AK;
所述通知移动台发起重认证之前进一步包括:基站判断是否曾经记录过表明基站获取过该移动台AK的该移动台标识,如果是则执行所述的通知移动台发起重认证的步骤;否则,基站向认证装置发送消息请求获取该移动台的AK。
所述基站向认证装置发送消息请求获取所述移动台的AK后进一步包括:
认证装置为所述移动台创建AK,或进一步创建部分AK上下文,然后将所创建的信息发送给所述基站,所述基站根据接收的AK,或进一步包括的AK上下文与所述移动台进行通信。
所述认证装置为所述移动台创建所述信息之前进一步包括:
认证装置判断自身中是否存储有所述移动台的认证信息,如果是则执行所述为移动台创建所述信息的步骤;否则,认证装置向所述基站返回响应信息拒绝其请求。
所述认证装置向基站返回消息拒绝所述请求后进一步包括:
基站接收到所述拒绝请求的响应消息后,通知移动台发起重认证。
所述通知移动台发起重认证后,在移动台的重认证过程中,认证装置通知所有基站删除为所述移动台存储的AK及上下行管理消息序列号,接收到所述通知的基站删除自身中为所述移动台存储的AK及上下行管理消息序列号。
所述通知移动台发起重认证后,在移动台的重认证过程中,认证装置根据为该移动台记录的基站标识,通知所记录的基站标识对应的基站删除为所述移动台存储的AK及上下行管理消息序列号,接收到所述通知的基站删除自身中为所述移动台存储的AK及上下行管理消息序列号。
所述基站在删除为所述移动台存储的AK及上下行管理消息序列号之前或之后,进一步包括:删除对应的所述表明基站获取过该移动台AK的该移动台标识。
所述移动台在对应AK的生命周期到期,或预先设置的用于删除为对应基站所存储的所述信息的定时器超时后,删除对应的AK及上下行管理消息序列号。
所述基站在对应AK的生命周期到期,或预先设置的用于删除为对应移动台所存储的所述信息的定时器超时后,删除对应的AK及上下行管理消息序列号。
如果所述基站中保存了表明基站获取过移动台AK的移动台标识,则基站在删除AK及上下行管理消息序列号之前或之后,进一步包括:删除对应的所述表明基站获取过该移动台AK的该移动台标识。
所述的AK可以通过EAP认证、RSA认证、EAP+RSA认证或EAP+EAP认证生成。
从以上方案可以看出,本发明中通过移动台在切换到目标基站后为源基站保留AK及上下行管理消息的序列号;对应地在源基站,当移动台切换到其他基站后,为该移动台保留AK及上下行管理消息的序列号;该移动台再重新切换回该基站后,使用移动台和基站中保存的AK及上下行管理消息的序列号与基站进行通信,因此在通信过程中上下行管理消息的序列号在原有序列号的基础上增加,保证了正常通信过程中不会出现相同的序列号,防止了重放攻击,并由于不需要在基站之间传递序列号,减少了切换过程的时延。
附图说明
图1为认证及加密通信流程图;
图2为本发明第一实施例中移动台侧的流程图;
图3为本发明第二实施例中基站侧的流程图;
图4为本发明第三实施例中基站侧的流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面结合附图对本发明作进一步的详细描述。
本发明的主要思想是,移动台在切换到目标基站后为源基站保留AK及上下行管理消息的序列号;对应地在源基站,当移动台切换到其他基站后,为该移动台保留AK及上下行管理消息的序列号;则该移动台再重新切换回该基站后,使用移动台和基站中保存的AK及上下行管理消息的序列号与基站进行通信。
下面通过具体实施例对本发明进行详细阐述。
如图2所示,为本发明第一实施例中移动台在切换前后对密钥的管理流程图,具体包括以下步骤:
步骤201、移动台在切换到目标基站之前,存储当前基站的AK及上下文。
这里,AK的上下文中主要包括最后和当前基站交互的上下行管理消息的序列号,此外还可以包括用于计算上行消息的校验码的密钥(CMAC_KEY_D/CMAC_KEY_U,或HMAC_KEY_D/HMAC_KEY_U)以及AKID、AK Sequence Number、AK Lifetime、PMK Sequence Number等。
在本步骤之前,移动台接入基站的过程中,进行认证并在认证完成后生成当前基站对应的AK及上下文,以及在与基站进行交互的过程中,更新上下行管理消息序列号,将上下行管理消息序列号设置为一个初始值,例如为0等,均与现有技术相同,这里不再阐述。
步骤202、移动台切换到目标基站时,首先判断移动台在本次认证周期内是否曾经与该目标基站进行连接,如果是执行步骤203;否则执行步骤206。
本实施例中,移动台中可以在本次认证周期内对曾连接过的基站进行记录,则本步骤中判断移动台是否曾经与该目标基站进行连接,即判断移动台中对于曾连接过的基站的记录中是否有该目标基站,如果是则确定曾与该目标基站连接;否则确定不曾与该目标基站连接。
步骤203、移动台判断自身中是否有为该目标基站存储的AK及上下文,如果是执行步骤204;否则执行步骤205,发起重认证,并删除自身中为所有基站存储的AK及上下文。
步骤204、移动台使用其中为目标基站存储的AK及上下文与目标基站进行加密通信。
步骤206、移动台为该目标基站生成AK及上下文,并利用生成的AK即上下文与该目标基站进行通信。
另外,在上述流程中,也可以不执行步骤202,而直接执行步骤203。则在本实施例中,移动台在进行重新认证时,需要删除上一次认证周期内为所有基站存储的AK及上下文,所以判断移动台在本次认证周期内是否曾经与该目标基站进行连接可以直接判断该移动台中是否为该目标基站存储了AK及上下文。
通过上述流程,如果移动台在切换到目标基站前,曾经在该次认证周期内与目标基站建立过连接,则根据移动台中为目标基站存储的AK及上下文与该目标基站通信,因此,移动台在与基站交互过程中使用存储的上下行管理消息序列号开始递增,不会出现序列号相同的情形,保证了正常通信又防止了重放攻击。
在上述流程中,移动台在AK的生命周期到期或者预先设定的用于删除AK及其上下文的定时器超时后,删除对应的AK及其上下文。
本实施例中,基站对于新接入的移动台的处理方式与现有技术相同,但是在该移动台切换到其他基站前,基站为该移动台记录对应的AK和上下文,同样这里的上下文主要包括上下行管理消息的序列号,此外还可以包括用于计算上行消息的校验码的密钥以及AKID、AK Sequence Number、AKLifetime、PMK Sequence Number等。
对于切换到自身的移动台,基站判断自身是否有为该移动台存储的AK及其上下文,如果是,则采用存储的AK及上下文与该移动台进行通信,在这种情况下,由于移动台中也会存储有原先为该基站保留的AK及上下文,所以在消息交互过程中所采用的序列号是在此前序列号的基础上增加,不会出现与原有消息序列号相同的情况;否则,向认证装置发起请求获取AK及其上下文,并根据获取的AK及上下文与移动台进行通信。这里,如果基站中没有存储上下文,则在从认证装置获取AK及其上下文后,对于上下行管理消息序列号进行初始化处理。
以上是对本发明第一实施例的说明,在上述实施例中,基站在一个认证周期内需要一直保留曾经为移动台建立的AK及其上下文,否则就会出现移动台中使用其中为该基站记录的AK及上下文与基站通信,而基站采用从认证装置重新获取并生成的AK及其上下文与移动台通信,因此序列号不一致的情况,这样的情况下就需要重新发起认证。为解决这个问题,提出了本发明的第二实施例。
在本发明的第二实施例中,移动台侧的处理流程与第一实施例相同,这里不再说明。
而本实施例中当移动台接入基站,通过认证后,认证装置创建AK及部分上下文,并发送给基站后,认证装置为该移动台记录该基站标识,表示已经将为该终端生成的AK及上下文发送给该基站。
当移动台通过切换接入基站后,基站的处理流程如图3所示,包括以下步骤:
步骤301、移动台通过切换接入基站后,基站向认证装置发送消息,请求获得该移动台的AK,该请求消息中至少包括移动台标识和基站标识。
步骤302、认证装置接收到该请求后,判断自身中是否存储有对应移动台的认证信息,如果是,执行步骤303;否则执行步骤310。
步骤303、认证装置判断为该移动台记录的基站标识中是否有发送请求的基站,如果是执行步骤304;否则执行步骤308。
步骤304、认证装置向基站返回请求响应消息,其中包括的信息为:已提供,即已经向该基站提供过移动台的AK及上下文信息。
步骤305、基站接收到已提供的响应信息后,判断自身中是否存储了该移动台的AK及上下文,如果是则执行步骤306,使用存储的AK及上下文与移动台进行通信,然后结束本流程;否则执行步骤307,发起重认证然后结束本流程。
本步骤中,基站可以通过发送消息触发移动台发起重认证。例如,在EAP认证中,BS可发送EAP认证请求(EAP-Request)消息触发移动台发起重认证;在RSA认证中,可以发送认证无效(Authen-Invalid)消息触发移动台发起重认证。
步骤308、认证装置根据记录的该移动台的认证信息,生成AK及部分上下文,并将生成的AK及上下文发送给基站。
这里,认证装置生成的部分上下文可以包括AKID、AK SequenceNumber、AK Lifetime、PMK Sequence Number等。
步骤309、基站接收到AK及上下文后,使用接收的AK及上下文,并生成其他相关的上下文,如CMAC_KEY_U和CMAC_KEY_D等,同时删除此前曾为该移动台存储的AK及上下文,然后结束本流程。
本步骤中,由于在认证装置中没有在为该移动台创建AK的记录中查找到该基站,所以说明该终端是首次接入该基站,终端中也不会有为该基站存储对应的AK及上下文,所以可以采用初始的序列号与终端进行通信。
步骤310、认证装置向基站返回请求响应消息拒绝该请求。
步骤311、基站发起重认证,如果其中存储有该移动台的AK及上下文信息,则删除,然后结束本流程。
在上述流程中,在基站判断出AK的生命周期到期,或预先设定的用于删除AK及其上下文的定时器超时,删除对应的AK及其上下文。
以上是对本发明第二实施例的说明。在第二实施例中,由于终端在进行重认证时,并不通知基站删除AK及其上下文,所以基站无法判断当前存储的AK及其上下文是否正确,需要依赖认证装置判断,增加了消息交互流程,为此提出了本发明的第三实施例。
在第三实施例中,移动台侧的处理流程与第一实施例相同,这里不再说明。
而本实施例中当移动台接入基站,通过认证后,认证装置创建AK及部分上下文,并发送给基站后,基站在预先设置的“曾创建AK的移动台列表”中加入该移动台标识。
当移动台通过切换接入基站后,基站的处理流程如图4所示,包括以下步骤:
步骤401、移动台通过切换接入基站后,基站首先判断是否存储有该移动台的AK及其上下文,如果是执行步骤402;否则执行步骤403。
步骤402、基站使用其中存储的AK及其上下文与移动台进行通信,然后结束本流程。
步骤403、基站判断在“曾创建AK的移动台列表”中是否有该移动台标识,如果是执行步骤404;否则执行步骤405。
步骤404、发起重认证,在移动台进行重认证的过程中,认证装置删除该移动台的认证信息,并通过消息通知所有基站,或者通过记录信息通知曾得到该移动台AK及其上下文的基站删除为该移动台存储的AK及其上下文,基站根据该通知删除其中为该移动台存储的AK及其上下文,并在“曾创建AK的移动台列表”中删除该移动台标识,然后结束本流程。
本步骤中,由于在“曾创建AK的移动台列表”中有移动台标识,可是在基站中并没有该移动台的AK及上下文,所以说明已经删除了为该移动台存储的AK及上下文,所以需要发起重认证。
步骤405、基站向认证装置发送消息,请求获取该移动台的AK。
步骤406、认证装置接收到上述请求后,判断其中是否存储有该移动台的认证信息,如果是执行步骤407;否则执行步骤409。
步骤407、认证装置创建AK及部分上下文,并将创建的AK及上下文通过请求响应消息发送给基站,并可以为该移动台记录该基站标识,标明已经为该基站创建过该终端的AK及部分上下文。
步骤408、基站接收到包含有AK及上下文的响应消息后,使用接收的AK及其上下文,创建其他的上下文,根据接收的AK及其上下文和创建的上下文与移动台进行通信,并将该移动台标识加入“曾创建AK的移动台列表”中,然后结束本流程。
步骤409、认证装置向基站返回请求响应消息拒绝该请求。
步骤410、基站接收到拒绝的响应消息后,发起对该移动台的重认证流程,在移动台进行重认证的过程中,认证装置删除该移动台的认证信息,并通过消息通知所有基站,或者通过记录信息通知曾得到该移动台AK及其上下文的基站删除为该移动台存储的AK及其上下文,基站根据该通知删除其中为该移动台存储的AK及其上下文,并在“曾创建AK的移动台列表”中删除该移动台标识,然后结束本流程。
在上述流程中,在上述流程中,在基站判断出AK的生命周期到期,或预先设定的用于删除AK及其上下文的定时器超时,删除对应的AK及其上下文,并在“曾创建AK的移动台列表”中删除该移动台标识。
可以理解,以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (26)
1、一种切换过程中的密钥管理方法,其特征在于,该方法包括以下步骤:
A、移动台在切换到目标基站后为源基站保留授权密钥AK及上下行管理消息的序列号;对应地在源基站,当移动台切换到其他基站后,为该移动台保留AK及上下行管理消息的序列号;
B、所述移动台再重新切换回所述基站后,根据所述移动台和所述基站中保存的对应AK及上下行管理消息的序列号与基站进行通信。
2、根据权利要求1所述的方法,其特征在于,所述的上下行管理消息的序列号为:加密上行消息认证码序号CMAC_PN_U和加密下行消息认证码序号CMAC_PN_D,或,哈希上行消息认证码序号HMAC_PN_U和哈希下行消息认证码序号HMAC_PN_D。
3、根据权利要求1所述的方法,其特征在于,所述步骤A中,移动台和基站所保留的信息中进一步包括:
用于计算上/下行消息的校验码的密钥、AK标识、AK序列号、AK生命周期或成对主密钥序列号,或以上的任意组合。
4、根据权利要求1所述的方法,其特征在于,所述移动台重新切换回所述基站在移动台侧根据以下方法确定:
移动台在切换到基站后,如果识别出自身在本次认证周期内的曾连接基站记录中包括所述基站,则确定出移动台重新切换回所述基站。
5、根据权利要求4所述的方法,其特征在于,所述根据所述移动台和所述基站中保存的对应AK及上下行管理消息的序列号与基站进行通信之前进一步包括:
移动台判断自身中是否有为该基站存储的AK及上下行管理消息的序列号,如果是则执行所述的根据所述移动台和所述基站中保存的对应AK及上下行管理消息的序列号与基站进行通信的步骤;否则,移动台发起重认证。
6、根据权利要求1所述的方法,其特征在于,所述移动台重新切换回所述基站在移动台侧根据以下方法确定:
B1、移动台在切换到基站后,如果识别出自身中有为该基站存储的AK及上下行管理消息的序列号,则确定出移动台重新切换回所述基站。
7、根据权利要求6所述的方法,其特征在于,所述步骤B1中,如果移动台在切换到基站后,识别出自身中没有为该基站存储的AK及上下行管理消息的序列号,则发起重认证。
8、根据权利要求7所述的方法,其特征在于,所述发起重认证之前进一步包括:移动台删除自身中为所有基站存储的AK及上下行管理消息的序列号。
9、根据权利要求1所述的方法,其特征在于,所述移动台重新切换回所述基站在基站侧根据以下方法确定:
B2、基站在移动台切换接入后,如果识别出自身中有为该移动台存储的AK及上下行管理消息的序列号,则确定出移动台重新切换回所述基站。
10、根据权利要求9所述的方法,其特征在于,所述步骤B2前进一步包括:
B20、移动台的本次认证周期内,认证装置在将AK,或进一步包括的部分AK上下文发送给基站后,为该移动台记录该基站标识;
步骤B2中基站在进行所述识别步骤前进一步包括:
B21、基站向所述认证装置发送消息请求获取所述移动台的AK;
B22、认证装置接收到所述请求消息后,判断是否为所述移动台记录了所述基站的标识,如果是则向所述基站返回响应消息通知已向该基站发送所述移动台的AK;否则,为所述移动台创建所述AK,或进一步创建部分AK上下文,并将所创建的信息发送给基站,所述基站根据接收到的AK,或进一步包括的AK上下文与所述移动台进行通信。
11、根据权利要求10所述的方法,其特征在于,所述步骤B22中基站根据接收到的AK或进一步包括的AK上下文与所述移动台通信前进一步包括:
基站删除自身中原为所述移动台存储的AK及上下行管理消息序列号。
12、根据权利要求10所述的方法,其特征在于,所述步骤B22中,认证装置执行所述判断步骤之前进一步包括:
认证装置判断自身中是否存储有所述移动台的认证信息,如果是执行步骤B22中所述的判断步骤;否则,向基站返回消息拒绝所述请求。
13、根据权利要求12所述的方法,其特征在于,所述向基站返回消息拒绝所述请求后进一步包括:
基站接收到所述拒绝请求的响应消息后,通知移动台发起重认证。
14、根据权利要求13所述的方法,其特征在于,所述基站通知移动台发起重认证之前或之后进一步包括:
基站删除自身中为所述移动台存储的AK及上下行管理消息序列号。
15、根据权利要求9所述的方法,其特征在于,所述步骤B2中基站在移动台切换接入后,如果识别出自身中没有为该移动台存储的AK及上下行管理消息的序列号,则通知移动台发起重认证。
16、根据权利要求15所述的方法,其特征在于,所述步骤B2之前进一步包括:基站在从认证装置获取所述移动台的AK后,记录该移动台标识,以表明所述基站获取过所述移动台的AK;
所述通知移动台发起重认证之前进一步包括:基站判断是否曾经记录过表明基站获取过该移动台AK的该移动台标识,如果是则执行所述的通知移动台发起重认证的步骤;否则,基站向认证装置发送消息请求获取该移动台的AK。
17、根据权利要求16所述的方法,其特征在于,所述基站向认证装置发送消息请求获取所述移动台的AK后进一步包括:
认证装置为所述移动台创建AK,或进一步创建部分AK上下文,然后将所创建的信息发送给所述基站,所述基站根据接收的AK,或进一步包括的AK上下文与所述移动台进行通信。
18、根据权利要求17所述的方法,其特征在于,所述认证装置为所述移动台创建所述信息之前进一步包括:
认证装置判断自身中是否存储有所述移动台的认证信息,如果是则执行所述为移动台创建所述信息的步骤;否则,认证装置向所述基站返回响应信息拒绝其请求。
19、根据权利要求18所述的方法,其特征在于,所述认证装置向基站返回消息拒绝所述请求后进一步包括:
基站接收到所述拒绝请求的响应消息后,通知移动台发起重认证。
20、根据权利要求15所述的方法,其特征在于,所述通知移动台发起重认证后,在移动台的重认证过程中,认证装置通知所有基站删除为所述移动台存储的AK及上下行管理消息序列号,接收到所述通知的基站删除自身中为所述移动台存储的AK及上下行管理消息序列号。
21、根据权利要求15所述的方法,其特征在于,所述通知移动台发起重认证后,在移动台的重认证过程中,认证装置根据为该移动台记录的基站标识,通知所记录的基站标识对应的基站删除为所述移动台存储的AK及上下行管理消息序列号,接收到所述通知的基站删除自身中为所述移动台存储的AK及上下行管理消息序列号。
22、根据权利要求20或21所述的方法,其特征在于,所述基站在删除为所述移动台存储的AK及上下行管理消息序列号之前或之后,进一步包括:删除对应的所述表明基站获取过该移动台AK的该移动台标识。
23、根据权利要求1至21中任一所述的方法,其特征在于,所述移动台在对应AK的生命周期到期,或预先设置的用于删除为对应基站所存储的所述信息的定时器超时后,删除对应的AK及上下行管理消息序列号。
24、根据权利要求1至21中任一所述的方法,其特征在于,所述基站在对应AK的生命周期到期,或预先设置的用于删除为对应移动台所存储的所述信息的定时器超时后,删除对应的AK及上下行管理消息序列号。
25、根据权利要求24所述的方法,其特征在于,如果所述基站中保存了表明基站获取过移动台AK的移动台标识,则基站在删除AK及上下行管理消息序列号之前或之后,进一步包括:删除对应的所述表明基站获取过该移动台AK的该移动台标识。
26、根据权利要求1至21中任一所述的方法,其特征在于,所述的AK通过EAP认证、RSA认证、EAP+RSA认证或EAP+EAP认证生成。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2005101155918A CN1964259B (zh) | 2005-11-07 | 2005-11-07 | 一种切换过程中的密钥管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2005101155918A CN1964259B (zh) | 2005-11-07 | 2005-11-07 | 一种切换过程中的密钥管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1964259A true CN1964259A (zh) | 2007-05-16 |
CN1964259B CN1964259B (zh) | 2011-02-16 |
Family
ID=38083168
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2005101155918A Expired - Fee Related CN1964259B (zh) | 2005-11-07 | 2005-11-07 | 一种切换过程中的密钥管理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1964259B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102111761A (zh) * | 2009-12-28 | 2011-06-29 | 深圳华为通信技术有限公司 | 密钥管理方法及设备 |
CN101299884B (zh) * | 2008-06-16 | 2012-10-10 | 中兴通讯股份有限公司 | 用户设备转移时密钥身份标识符的生成方法和生成系统 |
US8484469B2 (en) | 2007-11-16 | 2013-07-09 | Huawei Technologies Co., Ltd. | Method, system and equipment for key distribution |
WO2018171703A1 (zh) * | 2017-03-24 | 2018-09-27 | 华为技术有限公司 | 通信方法与设备 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7350077B2 (en) * | 2002-11-26 | 2008-03-25 | Cisco Technology, Inc. | 802.11 using a compressed reassociation exchange to facilitate fast handoff |
US7275157B2 (en) * | 2003-05-27 | 2007-09-25 | Cisco Technology, Inc. | Facilitating 802.11 roaming by pre-establishing session keys |
CN1225942C (zh) * | 2004-11-04 | 2005-11-02 | 西安西电捷通无线网络通信有限公司 | 一种改善无线ip系统移动终端越区切换性能的方法 |
-
2005
- 2005-11-07 CN CN2005101155918A patent/CN1964259B/zh not_active Expired - Fee Related
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8484469B2 (en) | 2007-11-16 | 2013-07-09 | Huawei Technologies Co., Ltd. | Method, system and equipment for key distribution |
CN101299884B (zh) * | 2008-06-16 | 2012-10-10 | 中兴通讯股份有限公司 | 用户设备转移时密钥身份标识符的生成方法和生成系统 |
CN102111761A (zh) * | 2009-12-28 | 2011-06-29 | 深圳华为通信技术有限公司 | 密钥管理方法及设备 |
WO2018171703A1 (zh) * | 2017-03-24 | 2018-09-27 | 华为技术有限公司 | 通信方法与设备 |
CN108632815A (zh) * | 2017-03-24 | 2018-10-09 | 华为技术有限公司 | 通信方法与设备 |
CN108632815B (zh) * | 2017-03-24 | 2020-02-21 | 华为技术有限公司 | 通信方法与设备 |
US11304054B2 (en) | 2017-03-24 | 2022-04-12 | Huawei Technologies Co., Ltd. | Communication method and device |
Also Published As
Publication number | Publication date |
---|---|
CN1964259B (zh) | 2011-02-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8627092B2 (en) | Asymmetric cryptography for wireless systems | |
JP4688808B2 (ja) | 移動体通信システムにおける暗号化の強化セキュリティ構成 | |
JP4772959B2 (ja) | 無線通信装置の認証のための安全な処理 | |
CN108141355B (zh) | 使用Diffie-Hellman过程生成会话密钥的方法和系统 | |
CN100488281C (zh) | 一种目标基站获取鉴权密钥上下文信息的方法 | |
KR101038096B1 (ko) | 바이너리 cdma에서 키 인증 방법 | |
US8954739B2 (en) | Efficient terminal authentication in telecommunication networks | |
CN102026178B (zh) | 一种基于公钥机制的用户身份保护方法 | |
CN102106111A (zh) | 导出和更新业务加密密钥的方法 | |
CN101483865A (zh) | 一种密钥更替方法、系统及设备 | |
EP1180315B1 (en) | Integrity protection method for radio network signaling | |
CN101516089A (zh) | 一种切换方法及系统 | |
CN105323754A (zh) | 一种基于预共享密钥的分布式鉴权方法 | |
CN101478752B (zh) | 一种密钥更替方法、系统及设备 | |
KR100658301B1 (ko) | 무선통신시스템에서의 공개키 기반 상호 인증 방법 | |
CN101784048B (zh) | 动态更新密钥的身份认证和密钥协商方法及系统 | |
CN1964259B (zh) | 一种切换过程中的密钥管理方法 | |
CN102111268B (zh) | 一种gsm网络双向认证的方法 | |
Lin | Security and authentication in PCS | |
CN101742492A (zh) | 密钥处理方法及系统 | |
CN100499899C (zh) | 一种防止重放攻击的方法 | |
Zheng et al. | A dual authentication protocol for IEEE 802.11 wireless LANs | |
CN108337661B (zh) | 基于票据的lte-r车-地通信接入层切换认证方法 | |
CN101730093A (zh) | 安全切换方法及系统 | |
CN101350748B (zh) | 获取数据摘要计算参数失败后控制终端接入的方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20110216 Termination date: 20131107 |