CN1964259B - 一种切换过程中的密钥管理方法 - Google Patents

一种切换过程中的密钥管理方法 Download PDF

Info

Publication number
CN1964259B
CN1964259B CN2005101155918A CN200510115591A CN1964259B CN 1964259 B CN1964259 B CN 1964259B CN 2005101155918 A CN2005101155918 A CN 2005101155918A CN 200510115591 A CN200510115591 A CN 200510115591A CN 1964259 B CN1964259 B CN 1964259B
Authority
CN
China
Prior art keywords
travelling carriage
target
context
base station
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2005101155918A
Other languages
English (en)
Other versions
CN1964259A (zh
Inventor
李永茂
张俊
吴建军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN2005101155918A priority Critical patent/CN1964259B/zh
Publication of CN1964259A publication Critical patent/CN1964259A/zh
Application granted granted Critical
Publication of CN1964259B publication Critical patent/CN1964259B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种切换过程中的密钥管理方法,该方法包括:A、移动台在从第一基站切换到第二基站后,为第一基站保留鉴权密钥AK及上下行管理消息的序列号;对应地在第一基站,当移动台切换到其他基站后,为该移动台保留AK及上下行管理消息的序列号;B、所述移动台再重新切换回所述第一基站后,根据所述移动台和所述第一基站中保存的对应AK及上下行管理消息的序列号进行通信。本发明中通过移动台再重新切换回第一基站后,使用移动台和基站中保存的AK及上下行管理消息的序列号与第一基站进行通信,因此在通信过程中上下行管理消息的序列号在原有序列号的基础上增加,保证了不会出现相同的序列号,防止了重放攻击。

Description

一种切换过程中的密钥管理方法 
技术领域
本发明涉及通信领域认证技术领域,特别是指一种切换过程中的密钥管理方法。 
背景技术
IEEE802.16是IEEE组织定义的一种点对多点的无线接入技术标准。IEEE802.16定义的系统由基站(BS)和多个移动台移动台(MS)组成。基站和移动台之间以无线帧为单位进行通信。由于无线移动通信系统的开放性和移动性,移动台的通信很容易被监听,系统也容易收到攻击。如攻击者仿冒移动台身份,盗用网络。因此,几乎所有的无线通信系统都具有一套完备的安全措施,包括认证和加密,用来确保通信安全,防止攻击。认证是指对移动台的身份进行确认,保证为合法移动台;加密是指对空中接口的数据进行加密,保证通信的私密性。一般为了提高密钥的动态性,进一步提高系统的安全性,加密所用的密钥都和认证过程进行联系,通过认证过程动态地生成和分发密钥。 
在IEEE802.16系统中,可以采用多种认证方式,如RSA(一种由Rivest、Shamir、Adleman开发的公开密钥加密算法)、可扩展认证协议(EAP)、RSA+EAP、EAP+EAP等,系统通过这些认证方式产生授权密钥(AuthorizedKey,AK),然后通过AK再生成其他在通信过程中所利用的密钥。 
下面通过EAP认证为例,简要说明移动台在接入基站后,产生AK及其他在通信过程中所利用的密钥的过程。如图1所示,通过EAP认证生成密钥的过程如下: 
在步骤101,移动台在接入基站前,和认证服务器进行EAP认证交互, 完成EAP认证后,生成主会话密钥(Master Session Key,MSK)。然后在步骤102至步骤105,认证服务器将MSK传递给认证装置(Authenticator),认证装置根据协议规定,先由MSK计算出成对主密钥(Pairwise Master Key,PMK),再根据PMK以及移动台所要接入的基站标识(BSID)和移动台标识(MSID)计算出AK,然后将计算出的AK传递给移动台所要接入的基站;基站在接收到AK后,根据AK产生用于计算上行消息的校验码的密钥(CMAC_KEY_U,或HMAC_KEY_U),用于计算下行消息的校验码的密钥(CMAC_KEY_D,或HMAC_KEY_D)和用于加密实际用于加密密钥(TEK)的密钥(KEK)。 
在上述步骤102至步骤105执行的过程中,对应地在移动台侧,执行步骤102`和步骤103`:移动台MSK计算PMK,再根据PMK计算AK,然后根据AK产生CMAC_KEY,或HMAC_KEY和KEK。 
然后在步骤106至步骤109,移动台向基站发送消息请求TEK,基站接收到该消息后,产生一个随机数作为TEK,然后用KEK对TEK进行加密后,发送给移动台,此后移动台与基站之间的通信使用KEK加密后的TEK进行加密。 
在步骤110至步骤112,当移动台需要更新TEK时,向基站再次发送消息请求TEK,基站产生新的TEK,并在用KEK对TEK加密后,发送给移动台。 
以上是以EAP为例对密钥生成的过程进行的描述,在使用其他认证方式时,与上述流程的不同之处只是在于产生AK之前的流程不同,即产生AK的方法不同,而在产生AK后,根据AK生成其他密钥的方法都与上述流程相同。各种具体认证方式中,生成AK及生成其他密钥的方法可以参照协议中的方法实现,这里不再详细说明。 
在上述步骤109中,通信过程中,利用发送方和接收方共知的算法,发送方根据消息正文和用于计算消息校验码的密钥计算出校验码,并将计算出的校验码和消息正文一起发送给接收方;接收方接收到上述校验码和消息正 文后,根据上述双方共知的算法和用于计算校验码的密钥计算出校验码,然后将计算出的校验码与接收到的校验码进行比较,如果两者相等,则消息校验通过;否则校验失败。由于上述校验密钥是发送方和接收方分别根据AK计算出的私有的共享信息,因此可以保证攻击者无法计算出正确的校验密钥,也无法篡改消息。 
上述步骤109的通信过程中,虽然通过校验密钥能够保证消息不被篡改,但是无法防范重放攻击。重放攻击是指攻击者在通信双方A和B交互过程中截获其中一方A(或B)发送的数据,并在此后的某个时机,向B(或A)重新发送上述截获的数据,这样攻击者就能够冒充通信双方中的一方去欺骗另一方,达到攻击网络的目的。 
为防止重放攻击,通常的做法是在每个消息中加上序列号,保证在正常的通信过程中不会出现完全相同的消息。这样,当攻击者进行重放攻击时,接收方就能够判别出该消息是非法的,从而防止了重放攻击。在IEEE802.16协议中规定,下行管理消息携带序列号为加密下行消息认证码序号CMAC_PN_D,每发送一个下行管理消息,该序列号加一;上行管理消息携带序列号为加密上行消息认证码序号CMAC_PN_U,每发送一个上行管理消息,该序列号加一。此外,也可以用哈希下行消息认证码序号HMAC_PN_D和哈希上行消息认证码序号HMAC_PN_U替换上面的CMAC_PN_D和CMAC_PN_U。 
在无线通信网络中,由于移动台是可移动的,而基站是固定不动的,所以随着移动台的移动,穿过不同基站的覆盖区域时,移动台通过更换进行通信的基站来保证通信的连续性,这一过程称为切换。在切换前后,如果不重新进行认证,则移动台的PMK或者PAK就不会发生改变,但由于连接的基站已经发生了变化,根据前面的计算AK的方法可知,基站变化后,由于BSID的变化,导致AK也发生了变化,在AK进行了更新后,对于CMAC_PN_D和CMAC_PN_U,有两种处理方法,下面分别进行说明。 
第一种处理方法是,移动台在切换后,目标基站向认证装置请求该移动 台的AK,认证装置生成对应该基站的新的AK后发送给基站;基站根据接收的AK重新初始化CMAC_PN_D和CMAC_PN_U,即将两者从0开始计算。 
第二种处理方法是,移动台在切换后,源基站将切换时该移动台的CMAC_PN_D和CMAC_PN_U发送给目标基站,目标基站在请求获取AK后,并不重新初始化CMAC_PN_D和CMAC_PN_U,而是在源基站发送的CMAC_PN_D和CMAC_PN_U基础上开始计算。 
由于移动台经常会在两个基站之间来回切换,那么对于第一种方法,当移动台从基站a切换到基站b再切换到基站a后,由于再切换回a时,在没有重新认证的情况下,此时生成的AK与没有切换前基站a获取的AK相同,且由于CMAC_PN_D和CMAC_PN_U均从0开始,则会出现包括相同校验码和相同序列号的消息,如果基站将这样的消息作为重放攻击消息加以拒绝就妨碍了合法移动移动台的正常通信;如果基站将这样的消息作为合法消息加以接收,就会给攻击者实施重放攻击造成了机会。 
对于第二种方法,虽然解决了上述第一种方法中所出现的问题,但由于需要在两个基站之间传递CMAC_PN_D和CMAC_PN_U,大大增加了切换的时延,影响了通信质量。 
发明内容
有鉴于此,本发明的目的在于提供一种切换过程中的密钥管理方法,该方法能够实现移动台在切换的正常通信过程中防止重放攻击,并能够减少切换时延。 
为了达到上述目的,本发明提供了一种切换过程中的密钥管理方法,该方法包含以下步骤: 
移动台在切换到目标基站之前,存储当前基站的授权密钥AK及上下文;当前基站为该移动台记录对应的AK及上下文; 
移动台切换到目标基站时,首先判断移动台在本次认证周期内是否曾经与 该目标基站进行连接,若否,移动台为该目标基站生成AK及上下文,并利用生成的AK即上下文与该目标基站进行通信; 
如果是,移动台判断自身中是否有为该目标基站存储的AK及上下文,如果是,移动台使用其中为目标基站存储的AK及上下文与目标基站进行加密通信;否则发起重认证,并删除自身中为所有基站存储的AK及上下文; 
当移动台接入目标基站通过认证,且认证装置创建AK及部分上下文,并发送给目标基站后,执行如下两类操作中的任一类: 
第一类操作:认证装置为该移动台记录该基站标识,表示已经将为该终端生成的AK及上下文发送给该目标基站; 
在移动台切换到目标基站后,所述目标基站执行如下操作: 
步骤301、移动台通过切换接入目标基站后,目标基站向认证装置发送消息,请求获得该移动台的AK,该请求消息中至少包括移动台标识和基站标识; 
步骤302、认证装置接收到该请求后,判断自身中是否存储有对应移动台的认证信息,如果是,执行步骤303;否则执行步骤310; 
步骤303、认证装置判断为该移动台记录的基站标识中是否有发送请求的基站,如果是执行步骤304;否则执行步骤308; 
步骤304、认证装置向目标基站返回请求响应消息,其中包括的信息为:已提供,即已经向该目标基站提供过移动台的AK及上下文信息; 
步骤305、目标基站接收到已提供的响应信息后,判断自身中是否存储了该移动台的AK及上下文,如果是则执行步骤306,使用存储的AK及上下文与移动台进行通信,然后结束本流程;否则执行步骤307,发起重认证然后结束本流程; 
步骤308、认证装置根据记录的该移动台的认证信息,生成AK及部分上下文,并将生成的AK及上下文发送给目标基站; 
步骤309、目标基站接收到AK及上下文后,使用接收的AK及上下文,并生成其他相关的上下文,同时删除此前曾为该移动台存储的AK及上下文, 然后结束本流程; 
步骤310、认证装置向目标基站返回请求响应消息拒绝该请求; 
步骤311、目标基站发起重认证,如果其中存储有该移动台的AK及上下文信息,则删除,然后结束本流程; 
或者, 
第二类操作:当移动台接入目标基站,通过认证后,认证装置创建AK及部分上下文,并发送给目标基站后,目标基站在预先设置的“曾创建AK的移动台列表”中加入该移动台标识;在移动台切换到目标基站后,所述目标基站执行如下操作: 
步骤401、移动台通过切换接入目标基站后,目标基站首先判断是否存储有该移动台的AK及其上下文,如果是执行步骤402;否则执行步骤403; 
步骤402、目标基站使用其中存储的AK及其上下文与移动台进行通信,然后结束本流程; 
步骤403、目标基站判断在“曾创建AK的移动台列表”中是否有该移动台标识,如果是执行步骤404;否则执行步骤405; 
步骤404、发起重认证,在移动台进行重认证的过程中,认证装置删除该移动台的认证信息,并通过消息通知所有基站,或者通过记录信息通知曾得到该移动台AK及其上下文的基站删除为该移动台存储的AK及其上下文,基站根据该通知删除其中为该移动台存储的AK及其上下文,并在“曾创建AK的移动台列表”中删除该移动台标识,然后结束本流程; 
步骤405、目标基站向认证装置发送消息,请求获取该移动台的AK; 
步骤406、认证装置接收到上述请求后,判断其中是否存储有该移动台的认证信息,如果是执行步骤407;否则执行步骤409; 
步骤407、认证装置创建AK及部分上下文,并将创建的AK及上下文通过请求响应消息发送给目标基站,并为该移动台记录该基站标识,表明已经为该目标基站创建过该终端的AK及部分上下文; 
步骤408、目标基站接收到包含有AK及上下文的响应消息后,使用接 收的AK及其上下文,创建其他的上下文,根据接收的AK及其上下文和创建的上下文与移动台进行通信,并将该移动台标识加入“曾创建AK的移动台列表”中,然后结束本流程; 
步骤409、认证装置向目标基站返回请求响应消息拒绝该请求; 
步骤410、目标基站接收到拒绝的响应消息后,发起对该移动台的重认证流程,在移动台进行重认证的过程中,认证装置删除该移动台的认证信息,并通过消息通知所有基站,或者通过记录信息通知曾得到该移动台AK及其上下文的基站删除为该移动台存储的AK及其上下文,基站根据该通知删除其中为该移动台存储的AK及其上下文,并在“曾创建AK的移动台列表”中删除该移动台标识,然后结束本流程。 
本发明实施例还提供了另一种切换过程中的密钥管理方法,该方法包括以下步骤: 
所述的上下文包括:上下行管理消息的序列号,所述上下行管理消息的序列号为:加密上行消息认证码序号CMAC_PN_U和加密下行消息认证码序号CMAC_PN_D,或,哈希上行消息认证码序号HMAC_PN_U和哈希下行消息认证码序号HMAC_PN_D。 
所述上下文进一步包括: 
用于计算上/下行消息的校验码的密钥、AK标识、AK序列号、AK生命周期或成对主密钥序列号,或以上的任意组合。 
所述移动台在对应AK的生命周期到期,或预先设置的用于删除为对应基站所存储的所述信息的定时器超时后,删除对应的AK及上下行管理消息序列号。 
所述目标基站在对应AK的生命周期到期,或预先设置的用于删除为对应移动台所存储的所述信息的定时器超时后,删除对应的AK及上下行管理消息序列号。 
如果所述目标基站中保存了表明目标基站获取过移动台AK的移动台标识,则目标基站在对应AK的生命周期到期,或预先设置的用于删除为对应移动台所存储的所述信息的定时器超时后,进一步包括:删除对应的所述表明目 标基站获取过该移动台AK的该移动台标识。 
所述的AK可以通过EAP认证、RSA认证、EAP+RSA认证或EAP+EAP认证生成。 
从以上方案可以看出,本发明中通过移动台在切换到目标基站后为源基站保留AK及上下行管理消息的序列号;对应地在源基站,当移动台切换到其他基站后,为该移动台保留AK及上下行管理消息的序列号;该移动台再重新切换回该基站后,使用移动台和基站中保存的AK及上下行管理消息的序列号与基站进行通信,因此在通信过程中上下行管理消息的序列号在原有序列号的基础上增加,保证了正常通信过程中不会出现相同的序列号,防止了重放攻击,并由于不需要在基站之间传递序列号,减少了切换过程的时延。 
附图说明
图1为认证及加密通信流程图; 
图2为本发明第一实施例中移动台侧的流程图; 
图3为本发明第二实施例中基站侧的流程图; 
图4为本发明第三实施例中基站侧的流程图。 
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面结合附图对本发明作进一步的详细描述。 
本发明的主要思想是,移动台在切换到目标基站后为源基站保留AK及上下行管理消息的序列号;对应地在源基站,当移动台切换到其他基站后,为该移动台保留AK及上下行管理消息的序列号;则该移动台再重新切换回该基站后,使用移动台和基站中保存的AK及上下行管理消息的序列号与基站进行通信。 
下面通过具体实施例对本发明进行详细阐述。 
如图2所示,为本发明第一实施例中移动台在切换前后对密钥的管理流程图,具体包括以下步骤: 
步骤201、移动台在切换到目标基站之前,存储当前基站的AK及上下文。 
这里,AK的上下文中主要包括最后和当前基站交互的上下行管理消息的序列号,此外还可以包括用于计算上行消息的校验码的密钥(CMAC_KEY_D/CMAC_KEY_U,或HMAC_KEY_D/HMAC_KEY_U)以及AKID、AK Sequence Number、AK Lifetime、PMK Sequence Number等。 
在本步骤之前,移动台接入基站的过程中,进行认证并在认证完成后生成当前基站对应的AK及上下文,以及在与基站进行交互的过程中,更新上下行管理消息序列号,将上下行管理消息序列号设置为一个初始值,例如为0等,均与现有技术相同,这里不再阐述。 
步骤202、移动台切换到目标基站时,首先判断移动台在本次认证周期内是否曾经与该目标基站进行连接,如果是执行步骤203;否则执行步骤206。 
本实施例中,移动台中可以在本次认证周期内对曾连接过的基站进行记录,则本步骤中判断移动台是否曾经与该目标基站进行连接,即判断移动台中对于曾连接过的基站的记录中是否有该目标基站,如果是则确定曾与该目标基站连接;否则确定不曾与该目标基站连接。 
步骤203、移动台判断自身中是否有为该目标基站存储的AK及上下文,如果是执行步骤204;否则执行步骤205,发起重认证,并删除自身中为所有基站存储的AK及上下文。 
步骤204、移动台使用其中为目标基站存储的AK及上下文与目标基站进行加密通信。 
步骤206、移动台为该目标基站生成AK及上下文,并利用生成的AK即上下文与该目标基站进行通信。 
通过上述流程,如果移动台在切换到目标基站前,曾经在该次认证周期内与目标基站建立过连接,则根据移动台中为目标基站存储的AK及上下文与该目标基站通信,因此,移动台在与基站交互过程中使用存储的上下行管 理消息序列号开始递增,不会出现序列号相同的情形,保证了正常通信又防止了重放攻击。 
在上述流程中,移动台在AK的生命周期到期或者预先设定的用于删除AK及其上下文的定时器超时后,删除对应的AK及其上下文。 
本实施例中,基站对于新接入的移动台的处理方式与现有技术相同,但是在该移动台切换到其他基站前,基站为该移动台记录对应的AK和上下文,同样这里的上下文主要包括上下行管理消息的序列号,此外还可以包括用于计算上行消息的校验码的密钥以及AKID、AK Sequence Number、AKLifetime、PMK Sequence Number等。 
对于切换到自身的移动台,基站判断自身是否有为该移动台存储的AK及其上下文,如果是,则采用存储的AK及上下文与该移动台进行通信,在这种情况下,由于移动台中也会存储有原先为该基站保留的AK及上下文,所以在消息交互过程中所采用的序列号是在此前序列号的基础上增加,不会出现与原有消息序列号相同的情况;否则,向认证装置发起请求获取AK及其上下文,并根据获取的AK及上下文与移动台进行通信。这里,如果基站中没有存储上下文,则在从认证装置获取AK及其上下文后,对于上下行管理消息序列号进行初始化处理。 
以上是对本发明第一实施例的说明,在上述实施例中,基站在一个认证周期内需要一直保留曾经为移动台建立的AK及其上下文,否则就会出现移动台中使用其中为该基站记录的AK及上下文与基站通信,而基站采用从认证装置重新获取并生成的AK及其上下文与移动台通信,因此序列号不一致的情况,这样的情况下就需要重新发起认证。为解决这个问题,提出了本发明的第二实施例。 
在本发明的第二实施例中,移动台侧的处理流程与第一实施例相同,这里不再说明。 
而本实施例中当移动台接入基站,通过认证后,认证装置创建AK及部分上下文,并发送给基站后,认证装置为该移动台记录该基站标识,表示已 经将为该终端生成的AK及上下文发送给该基站。 
当移动台通过切换接入基站后,基站的处理流程如图3所示,包括以下步骤: 
步骤301、移动台通过切换接入基站后,基站向认证装置发送消息,请求获得该移动台的AK,该请求消息中至少包括移动台标识和基站标识。 
步骤302、认证装置接收到该请求后,判断自身中是否存储有对应移动台的认证信息,如果是,执行步骤303;否则执行步骤310。 
步骤303、认证装置判断为该移动台记录的基站标识中是否有发送请求的基站,如果是执行步骤304;否则执行步骤308。 
步骤304、认证装置向基站返回请求响应消息,其中包括的信息为:已提供,即已经向该基站提供过移动台的AK及上下文信息。 
步骤305、基站接收到已提供的响应信息后,判断自身中是否存储了该移动台的AK及上下文,如果是则执行步骤306,使用存储的AK及上下文与移动台进行通信,然后结束本流程;否则执行步骤307,发起重认证然后结束本流程。 
本步骤中,基站可以通过发送消息触发移动台发起重认证。例如,在EAP认证中,BS可发送EAP认证请求(EAP-Request)消息触发移动台发起重认证;在RSA认证中,可以发送认证无效(Authen-Invalid)消息触发移动台发起重认证。 
步骤308、认证装置根据记录的该移动台的认证信息,生成AK及部分上下文,并将生成的AK及上下文发送给基站。 
这里,认证装置生成的部分上下文可以包括AKID、AK SequenceNumber、AK Lifetime、PMK Sequence Number等。 
步骤309、基站接收到AK及上下文后,使用接收的AK及上下文,并生成其他相关的上下文,如CMAC_KEY_U和CMAC_KEY_D等,同时删除此前曾为该移动台存储的AK及上下文,然后结束本流程。 
本步骤中,由于在认证装置中没有在为该移动台创建AK的记录中查找 到该基站,所以说明该终端是首次接入该基站,终端中也不会有为该基站存储对应的AK及上下文,所以可以采用初始的序列号与终端进行通信。 
步骤310、认证装置向基站返回请求响应消息拒绝该请求。 
步骤311、基站发起重认证,如果其中存储有该移动台的AK及上下文信息,则删除,然后结束本流程。 
在上述流程中,在基站判断出AK的生命周期到期,或预先设定的用于删除AK及其上下文的定时器超时,删除对应的AK及其上下文。 
以上是对本发明第二实施例的说明。在第二实施例中,由于终端在进行重认证时,并不通知基站删除AK及其上下文,所以基站无法判断当前存储的AK及其上下文是否正确,需要依赖认证装置判断,增加了消息交互流程,为此提出了本发明的第三实施例。 
在第三实施例中,移动台侧的处理流程与第一实施例相同,这里不再说明。 
而本实施例中当移动台接入基站,通过认证后,认证装置创建AK及部分上下文,并发送给基站后,基站在预先设置的“曾创建AK的移动台列表”中加入该移动台标识。 
当移动台通过切换接入基站后,基站的处理流程如图4所示,包括以下步骤: 
步骤401、移动台通过切换接入基站后,基站首先判断是否存储有该移动台的AK及其上下文,如果是执行步骤402;否则执行步骤403。 
步骤402、基站使用其中存储的AK及其上下文与移动台进行通信,然后结束本流程。 
步骤403、基站判断在“曾创建AK的移动台列表”中是否有该移动台标识,如果是执行步骤404;否则执行步骤405。 
步骤404、发起重认证,在移动台进行重认证的过程中,认证装置删除该移动台的认证信息,并通过消息通知所有基站,或者通过记录信息通知曾得到该移动台AK及其上下文的基站删除为该移动台存储的AK及其上下 文,基站根据该通知删除其中为该移动台存储的AK及其上下文,并在“曾创建AK的移动台列表”中删除该移动台标识,然后结束本流程。 
本步骤中,由于在“曾创建AK的移动台列表”中有移动台标识,可是在基站中并没有该移动台的AK及上下文,所以说明已经删除了为该移动台存储的AK及上下文,所以需要发起重认证。 
步骤405、基站向认证装置发送消息,请求获取该移动台的AK。 
步骤406、认证装置接收到上述请求后,判断其中是否存储有该移动台的认证信息,如果是执行步骤407;否则执行步骤409。 
步骤407、认证装置创建AK及部分上下文,并将创建的AK及上下文通过请求响应消息发送给基站,并可以为该移动台记录该基站标识,标明已经为该基站创建过该终端的AK及部分上下文。 
步骤408、基站接收到包含有AK及上下文的响应消息后,使用接收的AK及其上下文,创建其他的上下文,根据接收的AK及其上下文和创建的上下文与移动台进行通信,并将该移动台标识加入“曾创建AK的移动台列表”中,然后结束本流程。 
步骤409、认证装置向基站返回请求响应消息拒绝该请求。 
步骤410、基站接收到拒绝的响应消息后,发起对该移动台的重认证流程,在移动台进行重认证的过程中,认证装置删除该移动台的认证信息,并通过消息通知所有基站,或者通过记录信息通知曾得到该移动台AK及其上下文的基站删除为该移动台存储的AK及其上下文,基站根据该通知删除其中为该移动台存储的AK及其上下文,并在“曾创建AK的移动台列表”中删除该移动台标识,然后结束本流程。 
在上述流程中,在上述流程中,在基站判断出AK的生命周期到期,或预先设定的用于删除AK及其上下文的定时器超时,删除对应的AK及其上下文,并在“曾创建AK的移动台列表”中删除该移动台标识。 
可以理解,以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等, 均应包含在本发明的保护范围之内。 

Claims (7)

1.一种切换过程中的密钥管理方法,其特征在于,该方法包括以下步骤:
移动台在切换到目标基站之前,存储当前基站的授权密钥AK及上下文;当前基站为该移动台记录对应的AK及上下文;
移动台切换到目标基站时,首先判断移动台在本次认证周期内是否曾经与该目标基站进行连接,若否,移动台为该目标基站生成AK及上下文,并利用生成的AK及上下文与该目标基站进行通信;
如果是,移动台判断自身中是否有为该目标基站存储的AK及上下文,如果是,移动台使用其中为目标基站存储的AK及上下文与目标基站进行加密通信;否则发起重认证,并删除自身中为所有基站存储的AK及上下文;
当移动台接入目标基站通过认证,且认证装置创建AK及部分上下文,并发送给目标基站后,执行如下两类操作中的任一类:
第一类操作:认证装置为该移动台记录该基站标识,表示已经将为该终端生成的AK及上下文发送给该目标基站;
在移动台切换到目标基站后,所述目标基站执行如下操作:
步骤301、移动台通过切换接入目标基站后,目标基站向认证装置发送消息,请求获得该移动台的AK,该请求消息中至少包括移动台标识和基站标识;
步骤302、认证装置接收到该请求后,判断自身中是否存储有对应移动台的认证信息,如果是,执行步骤303;否则执行步骤310;
步骤303、认证装置判断为该移动台记录的基站标识中是否有发送请求的基站,如果是执行步骤304;否则执行步骤308;
步骤304、认证装置向目标基站返回请求响应消息,其中包括的信息为:已提供,即已经向该目标基站提供过移动台的AK及上下文信息;
步骤305、目标基站接收到已提供的响应信息后,判断自身中是否存储了该移动台的AK及上下文,如果是则执行步骤306,使用存储的AK及上 下文与移动台进行通信,然后结束本流程;否则执行步骤307,发起重认证然后结束本流程;
步骤308、认证装置根据记录的该移动台的认证信息,生成AK及部分上下文,并将生成的AK及上下文发送给目标基站;
步骤309、目标基站接收到AK及上下文后,使用接收的AK及上下文,并生成其他相关的上下文,同时删除此前曾为该移动台存储的AK及上下文,然后结束本流程;
步骤310、认证装置向目标基站返回请求响应消息拒绝该请求;
步骤311、目标基站发起重认证,如果其中存储有该移动台的AK及上下文信息,则删除,然后结束本流程;
或者,
第二类操作:当移动台接入目标基站,通过认证后,认证装置创建AK及部分上下文,并发送给目标基站后,目标基站在预先设置的“曾创建AK的移动台列表”中加入该移动台标识;在移动台切换到目标基站后,所述目标基站执行如下操作:
步骤401、移动台通过切换接入目标基站后,目标基站首先判断是否存储有该移动台的AK及其上下文,如果是执行步骤402;否则执行步骤403;
步骤402、目标基站使用其中存储的AK及其上下文与移动台进行通信,然后结束本流程;
步骤403、目标基站判断在“曾创建AK的移动台列表”中是否有该移动台标识,如果是执行步骤404;否则执行步骤405;
步骤404、发起重认证,在移动台进行重认证的过程中,认证装置删除该移动台的认证信息,并通过消息通知所有基站,或者通过记录信息通知曾得到该移动台AK及其上下文的基站删除为该移动台存储的AK及其上下文,基站根据该通知删除其中为该移动台存储的AK及其上下文,并在“曾创建AK的移动台列表”中删除该移动台标识,然后结束本流程;
步骤405、目标基站向认证装置发送消息,请求获取该移动台的AK; 
步骤406、认证装置接收到上述请求后,判断其中是否存储有该移动台的认证信息,如果是执行步骤407;否则执行步骤409;
步骤407、认证装置创建AK及部分上下文,并将创建的AK及上下文通过请求响应消息发送给目标基站,并为该移动台记录该基站标识,表明已经为该目标基站创建过该终端的AK及部分上下文;
步骤408、目标基站接收到包含有AK及上下文的响应消息后,使用接收的AK及其上下文,创建其他的上下文,根据接收的AK及其上下文和创建的上下文与移动台进行通信,并将该移动台标识加入“曾创建AK的移动台列表”中,然后结束本流程;
步骤409、认证装置向目标基站返回请求响应消息拒绝该请求;
步骤410、目标基站接收到拒绝的响应消息后,发起对该移动台的重认证流程,在移动台进行重认证的过程中,认证装置删除该移动台的认证信息,并通过消息通知所有基站,或者通过记录信息通知曾得到该移动台AK及其上下文的基站删除为该移动台存储的AK及其上下文,基站根据该通知删除其中为该移动台存储的AK及其上下文,并在“曾创建AK的移动台列表”中删除该移动台标识,然后结束本流程。
2.根据权利要求1所述的方法,其特征在于,所述的上下文包括:上下行管理消息的序列号,所述上下行管理消息的序列号为加密上行消息认证码序号CMAC_PN_U和加密下行消息认证码序号CMAC_PN_D,或,哈希上行消息认证码序号HMAC_PN_U和哈希下行消息认证码序号HMAC_PN_D。
3.根据权利要求2所述的方法,其特征在于,所述上下文进一步包括:
用于计算上/下行消息的校验码的密钥、AK标识、AK序列号、AK生命周期或成对主密钥序列号,或以上的任意组合。
4.根据权利要求1至3中任一所述的方法,其特征在于,所述移动台在对 应AK的生命周期到期,或预先设置的用于删除为对应基站所存储的所述信息的定时器超时后,删除对应的AK及上下行管理消息序列号。
5.根据权利要求1至3中任一所述的方法,其特征在于,所述目标基站在对应AK的生命周期到期,或预先设置的用于删除为对应移动台所存储的所述信息的定时器超时后,删除对应的AK及上下行管理消息序列号。
6.根据权利要求5所述的方法,其特征在于,如果所述目标基站中保存了表明目标基站获取过移动台AK的移动台标识,则目标基站在对应AK的生命周期到期,或预先设置的用于删除为对应移动台所存储的所述信息的定时器超时后,进一步包括:删除对应的所述表明目标基站获取过该移动台AK的该移动台标识。
7.根据权利要求1至3中任一所述的方法,其特征在于,所述的AK通过EAP认证、RSA认证、EAP+RSA认证或EAP+EAP认证生成。 
CN2005101155918A 2005-11-07 2005-11-07 一种切换过程中的密钥管理方法 Expired - Fee Related CN1964259B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2005101155918A CN1964259B (zh) 2005-11-07 2005-11-07 一种切换过程中的密钥管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2005101155918A CN1964259B (zh) 2005-11-07 2005-11-07 一种切换过程中的密钥管理方法

Publications (2)

Publication Number Publication Date
CN1964259A CN1964259A (zh) 2007-05-16
CN1964259B true CN1964259B (zh) 2011-02-16

Family

ID=38083168

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005101155918A Expired - Fee Related CN1964259B (zh) 2005-11-07 2005-11-07 一种切换过程中的密钥管理方法

Country Status (1)

Country Link
CN (1) CN1964259B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101436930A (zh) 2007-11-16 2009-05-20 华为技术有限公司 一种密钥分发的方法、系统和设备
CN101299884B (zh) * 2008-06-16 2012-10-10 中兴通讯股份有限公司 用户设备转移时密钥身份标识符的生成方法和生成系统
CN102111761B (zh) * 2009-12-28 2014-01-01 华为终端有限公司 密钥管理方法及设备
CN108632815B (zh) * 2017-03-24 2020-02-21 华为技术有限公司 通信方法与设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1503595A (zh) * 2002-11-26 2004-06-09 ƽ 使用压缩重关联交换辅助快速越区切换的802.11
US20040240412A1 (en) * 2003-05-27 2004-12-02 Winget Nancy Cam Facilitating 802.11 roaming by pre-establishing session keys
CN1602109A (zh) * 2004-11-04 2005-03-30 西安西电捷通无线网络通信有限公司 一种改善无线ip系统移动终端越区切换性能的方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1503595A (zh) * 2002-11-26 2004-06-09 ƽ 使用压缩重关联交换辅助快速越区切换的802.11
US20040240412A1 (en) * 2003-05-27 2004-12-02 Winget Nancy Cam Facilitating 802.11 roaming by pre-establishing session keys
CN1602109A (zh) * 2004-11-04 2005-03-30 西安西电捷通无线网络通信有限公司 一种改善无线ip系统移动终端越区切换性能的方法

Also Published As

Publication number Publication date
CN1964259A (zh) 2007-05-16

Similar Documents

Publication Publication Date Title
US8627092B2 (en) Asymmetric cryptography for wireless systems
JP4688808B2 (ja) 移動体通信システムにおける暗号化の強化セキュリティ構成
CN108141355B (zh) 使用Diffie-Hellman过程生成会话密钥的方法和系统
EP1106000B1 (en) Secure processing for authentication of a wireless communications device
EP2528268B3 (en) Cyptographic key generation
CN108683510B (zh) 一种加密传输的用户身份更新方法
KR101038096B1 (ko) 바이너리 cdma에서 키 인증 방법
EP2296392A1 (en) Authentication method, re-certification method and communication device
CN102026178B (zh) 一种基于公钥机制的用户身份保护方法
CN101094065B (zh) 无线通信网络中的密钥分发方法和系统
CN102106111A (zh) 导出和更新业务加密密钥的方法
CN101483865A (zh) 一种密钥更替方法、系统及设备
EP1180315B1 (en) Integrity protection method for radio network signaling
CN101478752B (zh) 一种密钥更替方法、系统及设备
Arkko et al. A USIM compatible 5G AKA protocol with perfect forward secrecy
KR100658301B1 (ko) 무선통신시스템에서의 공개키 기반 상호 인증 방법
CN1964259B (zh) 一种切换过程中的密钥管理方法
CN101784048B (zh) 动态更新密钥的身份认证和密钥协商方法及系统
CN102111268B (zh) 一种gsm网络双向认证的方法
Khan et al. Another look at privacy threats in 3G mobile telephony
CN100499899C (zh) 一种防止重放攻击的方法
CN101742492A (zh) 密钥处理方法及系统
KR100330418B1 (ko) 이동통신 환경에서의 가입자 인증 방법
CN108337661B (zh) 基于票据的lte-r车-地通信接入层切换认证方法
CN101350748B (zh) 获取数据摘要计算参数失败后控制终端接入的方法和系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110216

Termination date: 20131107