CN101026866A - 一种无线通信***中ak上下文缓存的方法 - Google Patents
一种无线通信***中ak上下文缓存的方法 Download PDFInfo
- Publication number
- CN101026866A CN101026866A CNA200610033894XA CN200610033894A CN101026866A CN 101026866 A CN101026866 A CN 101026866A CN A200610033894X A CNA200610033894X A CN A200610033894XA CN 200610033894 A CN200610033894 A CN 200610033894A CN 101026866 A CN101026866 A CN 101026866A
- Authority
- CN
- China
- Prior art keywords
- context
- authenticator
- portable terminal
- base station
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供一种无线通信***中AK上下文缓存的方法,通过在移动终端及认证器上缓存AK上下文,使得当移动终端移动到不同的基站上时,可以在认证器上保存它的生存期内的AK上下文。同时,也使得当移动终端移动回缓存有曾经获得过并且仍然有效的AK上下文的基站时,可以无需重新认证而继续利用已被存储过的这些AK上下文(主要是上/下行链路消息防止重放攻击包序列号)。这就可以避免重放攻击,并且大大提高了***切换及移动的效率,极好地改善了***提供的不同小区间的无缝的通信的性能。
Description
技术领域
本发明属于无线通信技术领域,特别涉及一种无线通信***中的AK上下文缓存的方法。
背景技术
IEEE802.16是IEEE组织定义的一种点对多点的无线数据接入技术标准。IEEE802.16定义的***由基站(BS)和多个移动终端(MS)组成。基站和MS之间以无线帧为单位进行通信。由于无线移动通信***的开放和移动性,移动终端的通信很容易被监听,***也容易受到攻击,比如仿冒移动终端身份,盗用网络。因此几乎所有的无线通信***都有一套完整的安全措施,包括认证和加密。认证是指对移动终端身份进行确认,保证其为合法移动终端;加密是指对空口数据进行加密,保证通信的私密性。一般为了提高密钥的动态性,进一步提高***的安全性,加密所用的密钥都和认证过程联系起来,通过认证过程动态地生成和分发密钥。
所谓认证器就是指在Wimax NWG(Network Working Group)范围内规定的完成移动终端接入认证的一个功能实体,位于基站和认证服务器之间。基站所获得的认证密钥(AK)就是由认证器生成的。认证密钥(AK)的生成及用AK生成其它密钥的过程描述如下:
在IEEE802.16***中,密钥生成和分发会涉及到如下功能单元:移动终端、基站、认证器、认证服务器。其主要过如下:
认证器按照协议规定,根据从认证服务器上获得的密钥材料以及基站标识符(BSID)和移动终端标识符(MSID)计算出AK;
移动终端通过和认证服务器的交互过程可以生成同样密钥材料并进一步生成相同的AK;
认证器将计算出来的AK传送给基站;
基站根据收到的AK计算出其他密钥,包括上行链路消息防止重放攻击包序列号(HMAC/CMAC_KEY_U,用于计算上行链路消息防止重放攻击包序列号)、下行链路消息防止重放攻击包序列号(HMAC/CMAC_KEY_D,用于计算下行链路消息防止重放攻击包序列号)和密钥加密密钥(KEK,用于加密通信加密密钥(TEK)的密钥)。
AK产生之后,产生HMAC/CMAC_KEY_U、HMAC/CMAC-KEY_D的方法都一样。
其中,AK下上下文包括:AK,认证密钥标识(AKID),认证密钥序列号(AK Sequence Number),认证密钥生存期(AK lifetime),成对主密钥序列号(PMK Sequence Number),HMAC/CMAC_KEY_U,HMAC/CMAC_KEY_D,HMAC/CMAC_PN_U,HMAC/CMAC_PN_D,KEK,EAP完整性密钥(EIK)。
移动终端通过采用认证过程在很大程度上增强了***的安全性能,并采用了消息校验算法可以保证消息不被篡改。但是这些都无法防范重放攻击。所谓重放攻击是攻击者在通信双方(A、B)的某次交互过程中截获A(或B)发送的数据,在以后的某个合适的时机,向B(或A)重新发送它截获的数据,如果数据中没有包含足够的信息使得B(或A)能判断数据是第一次发起的还是重放的数据,攻击者就能冒充通信中的一方去欺骗另一方,从而达到攻击网络的目的。其中和防止重放攻击相关的是AK及HMAC/CMAC_PN_U(上行链路消息防止重放攻击包序列号)和HMAC/CMAC_PN_D(下行链路消息防止重放攻击包序列号)。
防止重放攻击最为常用的方法是:在每个消息中加上唯一的标识,保证不同的消息不会出现完全相同的标识,这样一旦消息被重放,接收方就会发现。IEEE802.16就采用了用序列号作为唯一的标识的这种方法:协议规定,下行(基站到终端)管理消息携带下行链路消息防止重放攻击包序列号,每发送一个下行管理消息,该序列号加1;上行(终端到基站)管理消息携带上行链路消息防止重放攻击包序列号,每发送一个上行管理消息,该序列号加1。
为描述方便,将移动终端完成认证后,到下一次重认证前的这段时间,称为一次认证周期。
为了更好的预防重放攻击,同时提供更好的切换性能,采用对经过的基站所获得的AK上下文进行缓存的方法,当在一次认证周期内重新回到某个经过的基站时,可以再次使用这些已经存储的内容。
在一次认证周期内,移动终端、基站和认证器等都可以为连接的不同基站创建并存储AK上下文,包括AK、AK派生的密钥、AK的生命周期、上行链路消息防止重放攻击包序列号和下行链路消息防止重放攻击包序列号等。如果重新回到某基站,则继续使用该上下文,上行链路消息防止重放攻击包序列号和下行链路消息防止重放攻击包序列号从存储的值开始计算。这样可以保证,在一次认证周期内,移动终端在同一基站下,不同的消息都有不同的序列号即上行链路消息防止重放攻击包序列号和下行链路消息防止重放攻击包序列号。
现有技术一
在无线通信网内,由于移动终端是可移动的,而基站是固定不动的,所以随着移动终端移动,穿过不同基站的覆盖区域时,它会不断的更换与其通信的基站,以保证通信的连续性,这一过程称为切换。
在切换过程中,如果不重新进行认证,则移动终端的PMK或者主认证密钥(PAK)就不会发生改变,但由于连接的基站已经发生变化,根据前面列举的计算AK的公式可以知道,基站变化后,BSID会发生变化,相应的AK也发生了变化。AK发生变化后,上行链路消息防止重放攻击包序列号和下行链路消息防止重放攻击包序列号如何做相应处理,目前协议没有明确说明。一种处理方式为:AK更新后,上行链路消息防止重放攻击包序列号和下行链路消息防止重放攻击包序列号重新初始化。
现有技术一存在的缺点:切换过程中,不重新认证,只是根据BSID变化,更新AK,并将CMAC_PN_U和CMAC_PN_D重新初始化的方案存在安全隐患。例如:假设终端首先连接到基站BS1,通过认证并计算出AK1。经过几次消息交互后,切换到基站BS2,最后又重新回到BS1。如果在以上过程中,终端没有进行重认证。终端回到基站BS1后,根据AK计算公式,其AK没有变化,AK Sequence Number也没有变化,与初次接入时完全一样,因此从AK计算出来的所有密钥也一样,而且这时上行链路消息防止重放攻击包序列号和下行链路消息防止重放攻击包序列号已经重新初始化,那么就可能会出现使用相同校验密钥计算,同时带有相同序列号的管理消息,从而有被重放攻击的可能。
现有技术二
移动终端不进行重认证的前提下,切换到其他基站,AK发生变化后,上行链路消息防止重放攻击包序列号和下行链路消息防止重放攻击包序列号的处理方式还有:
AK更新后,上行链路消息防止重放攻击包序列号和下行链路消息防止重放攻击包序列号并不重新初始化,而是保持状态不变,每发送一条新的上行或者下行消息后,按照原有规则加1。
该方案能够解决方案一的安全隐患问题。因为即使终端切换,重新回到原来的基站,由于上/下行链路消息防止重放攻击包序列号继续递增,不会出现使用相同校验密钥,同时带有相同序列号的管理消息。
现有技术二存在的缺点:终端在多个基站间切换时,需要将当前的上/下行链路消息防止重放攻击包序列号在基站之间传递,处理略为复杂,有可能增加切换的延时。
现有技术三
一种IEEE802.16***切换过程中密钥管理方法——在BS上缓存AK。移动终端每次认证后在BS上对其AK及其相关上下文进行缓存。这样当移动终端移动回某一个曾经认证过,记录有其AK上下文并且他们尚未过期的基站时,可以在已有的AK上下文基础上继续使用,在过期前不需重新认证。
现有技术三存在的缺点:在现有环境中BS机房条件较差(相比认证器所处网元的物理位置一般为中心机房),空间、设备环境都严峻,影响单板设计,不宜放置大量的存储设备等(包括缓存等)。
发明内容
针对前面提到的现有技术的缺点,本发明提供了一种IEEE802.16***中AK上下文缓存的方法,用于在基站之间切换,但又没有进行重认证情况下,管理及使用密钥上下文。以确保切换到目标基站后移动终端与目标基站之间的通信安全。同时考虑具体实现中网元环境的差异提出在认证器中进行AK缓存,防止由于BS缓存容量小而引起的存储空间不足及瓶颈问题。
为达上述目的,本发明采用如下技术方案:
一种无线通信***中AK上下文缓存的方法,为了更好的防止重放攻击,同时提供更好的切换性能,采用对在移动终端与所经过的基站之间生成的AK上下文进行缓存的方法。在一次认证周期内,移动终端和认证器都创建并存储AK上下文。当回到某个经过的基站时,可以重新使用在移动终端和认证器上分别存储的这些有效的AK上下文。
其中,所述存储的AK上下文内容包括BSID、MSID、上行链路消息防止重放攻击包序列号、下行链路消息防止重放攻击包序列号。
作为本发明的一种改进,在移动终端初始认证或重认证过程中,当认证器收到认证服务器发过来的密钥材料后,据此生成AK及其部分上下文,并存储对应信息。如果在认证前已经为该MS缓存过AK上下文,则将其已存储的相关内容全部删除,同时按照需要存储的内容进行预设置,置为空或约定的初始值。
作为本发明的又一改进,每当移动终端的服务基站向该移动终端所锚定的认证器发送AK上下文进行缓存时,创建或更新所述认证器上的AK上下文。
作为本发明的再一改进,当基站主动向认证器发起对被缓存的AK上下文的请求时,锚定认证器根据以下判定条件选择对应操作:
如果认证器上没有指定的MSID的认证信息,则返回失败;
如果认证器上有指定的BSID和MSID所对应的AK上下文,则认证器在“AK上下文请求响应”消息中将AK上下文发给基站;
如果认证器上没有指定的BSID和MSID所对应的AK上下文,并且缓存区未满,则根据BSID,MSID及对应的PMK和/或PAK产生新的AK上下文,并将其发给基站;同时在认证器上进行缓存。
如果认证器上没有指定的BSID和MSID所对应的AK上下文,并且其缓存区已满,则返回失败。该失败可能引起MS重认证。
作为本发明的再一改进,当a)认证器主动发起要求基站上报缓存AK上下文的请求时,基站收到请求后,向认证器发送“AK上下文缓存报告”消息报告AK上下文要求缓存时,或者b)基站主动向认证器发送“AK上下文缓存报告”消息报告AK上下文要求缓存时。
认证器收到请求后,作出以下两种选择:
(1)如果认证器上没有和指定的BSID和MSID所对应的AK上下文,则认证器向发起该请求的基站发送失败响应。
(2)如果认证器上有指定的BSID和MSID所对应的AK上下文,则将其更新,并返回成功响应。
其中,所述“AK上下文缓存报告”消息中至少要携带BSID,MSID,上/下行链路消息防重放攻击包序列号,要求认证器缓存。
作为本发明的再一改进,如果在认证周期内,移动终端或认证器上存储的AK上下文发生了丢失,则进行重认证。
作为本发明的再一改进,当移动终端所锚定的认证器针对该移动终端进行重认证时,所述认证器删除与所述移动终端相关的AK上下文,移动终端删除AK上下文。
作为本发明的再一改进,在Wimax的网络中,当移动终端进入Idle模式时,由基站向该移动终端锚定的认证器存储该移动终端的AK上下文。
作为本发明的再一改进,在Wimax的网络中,移动终端在Idle模式下进行安全位置更新的步骤为:基站收到移动终端的RNG-REQ消息之后,基站向该移动终端的锚定认证器要求获得AK上下文,锚定认证器根据判定条件选择对应操作,在成功完成位置更新的RANGING过程之后,基站将该移动终端的指定的AK上下文存入该移动终端锚定的认证器中。
作为本发明的再一改进,在Wimax的网络中,移动终端在正常和异常切换时的步骤为:移动终端完成切换后,原服务基站把指定的AK上下文保存到锚定认证器中,当移动终端切换进入一个基站时,基站向该移动终端的锚定认证器要求获得AK上下文,锚定认证器根据判定条件选择对应操作。
作为本发明的再一改进,当基站与其要提供服务的基站所锚定的认证器间没有直接的可达路径时,则经过其它网元进行中转。
本发明采用在移动终端及认证器上缓存AK上下文的方法,使得当移动终端移动到不同的基站上时,可以在认证器上保存它的生存期内的AK上下文。同时,也使得当移动终端移动回缓存有曾经获得过并且仍然有效的AK上下文的基站时,可以无需重新认证而继续利用已被存储过的这些AK上下文(主要是上/下行链路消息防止重放攻击包序列号)。这就可以避免重放攻击,并且大大提高了***切换及移动的效率,极好地改善了***提供的不同小区间的无缝的通信的性能。
以下结合附图及实施例进一步说明本发明。
附图说明
图1为移动终端初始认证或重认证过程中在认证器侧的AK的缓存的流程;
图2为基站主动向认证器发起对被缓存的AK上下文的请求的流程;
图3为基站主动向认证器报告AK上下文要求进行缓存的流程;
图4为认证器主动发起要求基站缓存AK上下文的请求的流程;
图5为进入Idle模式时,AK上下文的缓存流程;
图6为Idle模式下安全位置更新时,AK上下文的缓存流程;
图7为切换过程的AK缓存流程;
图8为认证器内部具体实现方法流程图。
具体实施方式
一种无线通信***中AK上下文缓存的方法,在一次认证周期内,移动终端和认证器都创建并存储在移动终端与所经过的基站之间生成的AK上下文,当所述移动终端回到某个经过的基站时,重新使用该AK上下文,所述存储的AK上下文内容包括BSID,MSID,上行链路消息防止重放攻击包序列号,下行链路消息防止重放攻击包序列号,还可以包括AK及AKID。
现分别就通信过程中,可能出现的情况及及其对应的AK上下文缓存的方法描述如下:
1)移动终端初始认证或重认证过程中在认证器侧的AK的缓存
如图1所示,在移动终端的初始认证或重认证时,当认证器收到认证服务器发过来的密钥材料后,据此生成AK及其部分上下文,并存储对应信息。存储内容包括但不限于:BSID,MSID,上行链路消息防止重放攻击包序列号(置为空或约定的初始值),下行链路消息防止重放攻击包序列号(置为空或约定的初始值),AK及AKID为可选的存储项。如果在认证前已经为该MS(移动终端)缓存过AK上下文,则此时需要将其已存储的相关内容全部删除。同时按照需要存储的内容进行预设置,置为空或约定的初始值。
相应地,每当移动终端向其所锚定的认证器发送AK上下文进行缓存时,只需更新就可以了。省去了每次都要先判断是否存在如果不存在则进行创建的过程。
另一方面,此种处理方式可以有效地防止后续过程可能出现的漏洞,例如:AK上下文在移动终端和认证器侧所缓存的内容可能会出现的不同步问题。
2)基站主动向认证器发起对被缓存的AK上下文的请求
如图2所示,基站向移动终端所锚定的认证器发起携带MSID和BSID的“AK上下文请求”消息后,在不同情况下锚定认证器有四种可能的选择:
(1)如果认证器上没有指定的MSID的认证信息,则返回失败。否则转到(2)。
(2)如果认证器上有指定的BSID和MSID所对应的AK上下文,则认证器要在接下来的“AK上下文请求响应”消息中将AK上下文发给基站。否则转(3)。
(3)如果认证器上没有指定的BSID和MSID所对应的AK上下文,并且缓存区未满,则根据BSID,MSID及对应的PMK和/或PAK等产生新的AK上下文,并将其发给基站。否则转(4)。
(4)如果认证器上没有指定的BSID和MSID所对应的AK上下文,并且其缓存区已满,则返回失败。该失败可能引起MS重认证。
上述四种选择的判断顺序可以根据需要调整。并不局限于上述判断顺序。
3)基站主动向认证器报告AK上下文要求进行缓存
如图3所示,基站主动向认证器发送“AK上下文缓存报告”消息报告AK上下文要求缓存,“AK上下文缓存报告”消息中至少要携带BSID,MSID,上/下行链路消息防重放攻击包序列号,要求认证器缓存。
认证器收到请求后,有两种选择:
(1)如果认证器上没有和指定的BSID和MSID所对应的AK上下文,则认证器向发起该请求的基站发送失败响应。否则转2)。
(2)如果认证器上有指定的BSID和MSID所对应的AK上下文,则将其更新。并返回成功响应。
认证器按照所出现的情况及执行的上述的可能的选择来返还给基站以相应的“AK上下文缓存报告响应”。
4)认证器主动发起要求基站缓存AK上下文的请求
如图4所示,(1)在某些情况下,认证器主动发出“AK上下文请求”消息要求基站向其汇报AK上下文;
(2)后续过程如情况3)基站主动向认证器报告AK上下文要求进行缓存所述,在此省略。
5)其它情形
(1)如果在认证周期内,认证器上存储的AK上下文发生了丢失,就要进行重认证。MS侧相同。
(2)基站与其要提供服务的基站所锚定的认证器间不一定有直接的路径可达,有可能要经过其它网元进行中转。
(3)当移动终端被它所锚定的认证器上要进行针对这个移动终端的重认证时,在此锚定的认证器上要将和此移动终端相关的所有AK上下文全部删除,而在移动终端上只要将其上的所有AK上下文都删除即可。
以下以一具体实例详细说明本发明。
一、AK上下文存储所需数据模型
(一)认证器侧AK上下文存储所需数据模型如表一所示
序号 | 名称 | 长度(bits) | 描述 | 备注 |
1 | BSID | 48 | 基站标识符 | 必选,主索引字段。 |
2 | MSID | 48 | 移动终端标识符 | 必选,主索引字段。 |
3 | HMAC/CMAC_PN_D | 32 | 上行链路消息防止重放攻击包序列号 | 必选。非索引字段。 |
4 | HMAC/CMAC_PN_U | 32 | 下行链路消息防止重放攻击包序列号 | 必选。非索引字段。 |
5 | AK | 160 | 可选。 |
表一
(二)移动终端侧AK上下文存储所需数据模型
序号 | 名称 | 长度(bits) | 描述 | 备注 |
1 | BSID | 48 | 基站标识符 | 必选,主索引字段。 |
2 | HMAC/CMAC_PN_D | 32 | 上行链路消息防止重放攻击包序列号 | 必选。非索引字段。 |
3 | HMAC/CMAC_PN_U | 32 | 下行链路消息防止重放攻击包序列号 | 必选。非索引字段。 |
4 | AK | 160 | 可选。 |
表二
二、在Wimax的网络中,当移动终端进入时Idle模式时,需要由基站向该移动终端锚定的认证器存储该移动终端的AK上下文。
(一)进入Idle(空闲)模式时,AK上下文的缓存
在Idle模式下,当移动终端进入Idle模式时,需要由基站向该移动终端锚定的认证器存储该移动终端的AK上下文。存储内容包括但不限于:MSID,BSID,上行链路消息防止重放攻击包序列号,下行链路消息防止重放攻击包序列号,AK(可选)等。其过程如图5所示,具体描述如下:
a)终端与基站进行进入Idle模式协商和交互;
b)基站向移动终端发送注销命令(DREG_CMD)指示进入Idle模式完成;
c)基站向该移动终端锚定的认证器上报移动终端会话信息,上报信息中包含但不限于MSID,BSID,上行链路消息防止重放攻击包序列号,下行链路消息防止重放攻击包序列号;
d)认证器响应基站的请求告诉基站这次缓存成功;
如果基站没收到第四步的响应或者收到的响应中包含错误的指示,则基站可以在一个定时器时间框内完成若干次重试以保证缓存的成功。
(二)Idle模式下安全位置更新时,AK上下文的缓存
在Wimax的网络中,按照原先Wimax NWG的规定,AK上下文被存入指定的寻呼控制器/位置寄存器。这时需要增加的就是将AK上下文缓存入认证器中,保持认证器中的AK上下文内容的完整及有效。根据定义的方法决定是否需要存入位置寄存器。主要相关的具体过程如图6所示,具体描述如下:
①在Idle模式下,当移动终端进行安全的位置更新时,基站收到移动终端的RNG-REQ(测距请求);
②基站需要向该移动终端的锚定认证器发送带有MSID,BSID的“移动终端会话信息获得请求”以获得AK及安全上下文;
③收到基站的“移动终端会话信息获得请求”后,该移动终端的锚定认证器查找到相应的信息后向基站发送“移动终端会话信息获得请求响应”作为回应;
④如果基站对从移动终端和其锚定的认证器上收到的AK上下文进行比较和验证并认为成功后,基站响应移动终端以RNG-RSP消息,告诉移动终端是否成功,如果成功则进入下面过程;
⑤在成功完成位置更新的测距(RANGING)过程之后,基站需要通过向该移动终端的锚定认证器发送“移动终端会话信息上报”来将该移动终端的AK上下文缓存入该移动终端锚定的认证器中,上报信息中包括但不限于MSID,BSID,上行链路消息防止重放攻击包序列号,下行链路消息防止重放攻击包序列号,AK为可选择的存储内容;
⑥在认证器上成功地存储了该移动终端的AK上下文后,认证器向基站发送“移动终端会话信息上报响应”来对前一个消息进行确认,并指示是否成功。
如果基站没收到第六步的响应或者收到的响应中包含错误的指示,则基站可以在一个定时器时间框内完成若干次重试以保证缓存的成功。
三、在Wimax的网络中,移动终端在正常和异常切换过程中的AK上下文的缓存
(一)切换过程中AK上下文的缓存的流程
在切换过程中,当移动终端完成到目标基站的切换,即移动终端收到目标基站发送的(RNG-RSP)消息后,原服务基站要将AK及其上下文上报给认证器,并在认证器上将其缓存。
另外,当目标基站向认证器请求AK上下文时,如情况1)“基站主动向认证器发起对被缓存的AK上下文的请求”所述的过程,认证器需要生成AK上下文时,也要将其进行缓存。此处分为两种情况:正常切换与异常切换。正常切换是指成功完成切换准备过程,并且在移动终端向服务基站发送切换指示(MOB_HO_IND)消息后再切换到目标基站的切换过程;异常切换是指没有切换准备过程,移动终端直接向目标基站发送RNG-REQ消息发起的切换过程。在正常切换中,目标基站在移动终端向其发送RNG-REQ消息前,已经从认证器上获得了AK上下文;在异常切换中,目标基站在移动终端向其发送RNG-REQ消息后,才向认证器发送消息请求获得AK上下文。
这里缓存的内容包括:BSID,MSID,上行链路消息防止重放攻击包序列号,下行链路消息防止重放攻击包序列号,AK为可选项。
切换过程的AK缓存如图7所示。
正常切换过程有如下的(1)-(8)步的切换准备阶段。在这个过程中,目标基站已经获得了移动终端的AK上下文信息。异常切换没有以上的切换准备过程,直接从下面的第(9)步开始。
(1)移动终端向服务基站发送移动终端切换请求(MOB_MSHO_REQ)消息,表明自己想进行切换。该消息中包含一个候选的目标基站的列表。该步也可以由服务基站向移动终端发送基站切换请求(MOB_BSHO_REQ)消息,移动终端收到后再发送MOB_MSHO_REQ消息来响应,其中包含候选的目标基站的列表。
(2)服务基站收到移动终端发送的切换请求消息后,向目标基站发送切换请求(HORequest)消息。该消息包含MSID等参数。
(3)目标基站收到HO Request消息后,向认证器发送密钥请求消息,请求获得移动终端在目标基站下的AK上下文。某些情况下,该步也可能是由相关的中间网元向认证器发起该请求。
(4)认证器收到密钥请求消息后,生成AK上下文(如果成功的话)或者利用已存储的AK上下文(如果有缓存的话),将AK上下文用密钥响应消息发送给目标基站(或相关的GW),并将AK上下文缓存。此处可能会生成不止一个AK上下文(由于有多个候选目标基站的原因)。该步骤的详细过程见2.2.2.6小节的描述。
(5)目标基站向服务基站发送切换响应(HO Response)消息。
(6)服务基站向移动终端发送基站切换响应(MOB_BSHO_RSP)消息。
(7)移动终端向服务基站发送切换指示(MOB_HO-IND)消息,其中包含移动终端选择的要进行切换的目标基站。然后移动终端将与原服务基站的AK上下文进行缓存。
(8)服务基站向目标基站发送切换确认(HO Confirm)消息。
(9)移动终端向目标基站发送RNG-REQ消息,请求进行网络初始接入过程。
(10)在异常切换过程中,目标基站收到RNG-REQ消息后,向认证器发送密钥请求消息,用来请求新AK上下文。此处也可以由GW向认证器发起该请求。正常切换跳过该步。
(11)在异常切换过程中,认证器收到目标基站发送的密钥请求消息后,生成AK上下文(如果成功的话)或者利用已存储的AK上下文(如果有缓存的话),将AK上下文用密钥响应消息发送给目标基站(或相关的GW)。该步骤在2.2.2.6小节有更详细的描述。
正常切换跳过该步。
(12)如果正常切换过程中第(3)(4)步或异常切换过程中第(9)(10)获取AK上下文过程成功的话,目标基站向移动终端发送RNG-RSP消息,表明移动终端成功完成网络初始接入过程。然后移动终端将原服务基站的AK上下文进行缓存。
(13)原服务基站与目标基站进行一系列的消息交互过程,从而服务基站可以得知移动终端已经成功切换到目标基站上。然后服务基站向认证器发送移动终端会话信息上报消息,包含MSID、BSID、HMAC/CMAC_KEY_U和HMAC/CMAC_KEY_D。
(14)认证器收到后,将MSID、BSID、HMAC/CMAC_KEY_U和HMAC/CMAC_KEY_D进行缓存。然后发送移动终端会话信息上报响应消息给服务基站,指示确认收到AK上下文。
其中,第(3)、(4)步也可以在第(8)步后发生。
(二)在前述的AK上下文缓存的若干过程中,在认证器侧对AK上下文管理的机制
首先,触发上述缓存的条件是初始认证时在认证器上生成AK及其部分上下文后、Idle模式下完成位置更新后原服务基站发完RNG-RSP时要发起AK上下文的缓存、切换完成后原服务基站结束和移动终端的交互后立刻发起AK上下文的缓存。
其次,因为移动终端对应的与特定的基站相关联的AK上下文的在认证器中是唯一的并可用BSID来唯一确定。所以收到AK上下文后,认证器根据MSID及BSID这两个关键字共同来判断是否已存在其相应的记录,若存在则进行更新,否则就添加该记录。当然若选择采用生成AK时即建立记录,则可简单的在每次要缓存时仅进行更新即可。
最后,当AK的生命期到期后,认证器可以主动发起对AK上下文的删除,也可以由MS或BS触发这一过程,当然,也可以考虑留给上层机制管理的特定条件下由网络侧发起的对AK上下文的删除。
(三)切换过程中移动终端及认证器侧对AK上下文使用及管理
当移动终端要进行切换时,移动终端和服务基站间要进行切换交互,在此过程中,服务基站可以指示目标基站向认证器发出获得AK上下文的请求。当移动终端向到目标基站切换时,要向目标基站发起RNG-REQ请求。此时,目标基站也可以向认证器发出请求,以获得AK上下文。在这些情况下,在移动终端、基站和认证器上应分别进行如下处理:
移动终端切换时相关操作流程如下:
移动终端完成认证,并生成当前基站的AK上下文。在与当前基站进行消息交互时,根据协议要求,更新CMAC_PN_U和CMAC_PN_D。
①移动终端切换到目标基站时,如图8所示,首先根据存储的列表中的BSID进行检索,判断是否为该基站存储了AK上下文。如果有,那么移动终端则继续使用该上下文。如果没有,那么再判断存储器空间是否已满。若存储器还有空间,则为该基站新建AK上下文,并将其缓存于列表中;若存储器没有空间,则发起重新认证。
②移动终端在重认证前,删除与此次认证相关的所有已存储的不同基站的AK上下文。
基站和认证器侧的操作描述如下:
a)当有切换移动终端接入时,基站向存储有移动终端认证信息的认证器发送消息,请求获得该移动终端的AK上下文。请求消息中包括基站标识和移动终端标识。
b)认证装置收到该请求消息后,按照情形2)“基站主动向认证器发起对被缓存的AK上下文的请求”所述内容进行处理。认证器内部具体实现方法由认证器实现时确定。
c)认证器在存储的移动终端AK生命周期超时或者某定时器超时后,删除该AK上下文。
d)当移动终端重认证时,原存储该移动终端认证信息的认证器应删除与此次认证相关的该移动终端的认证信息和AK上下文。
特别地,认证器先判断是否有该移动终端的认证信息后判断是否有该移动终端在特定基站上的AK上下文均为可选的实现方式。
在认证器上集中为移动终端存放上下文,从而避免了重新回到某基站时可能出现的重放攻击问题。
本发明列举的上述实施例不限于IEEE 802.16***及wimax网络,可以将它的相关模式应用于3GPP及3GPP2等其它无线通信***中。任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。
Claims (12)
1、一种无线通信***中AK上下文缓存的方法,其特征在于:在一次认证周期内,移动终端和认证器都创建并存储在移动终端与所经过的每个基站之间所最后生成的AK上下文,当所述移动终端回到某个经过的基站时,重新使用所述所存储的AK上下文。
2、根据权利要求1所述的无线通信***中AK上下文缓存的方法,其特征在于:所述存储的AK上下文内容包括BSID、MSID、上行链路消息防止重放攻击包序列号、下行链路消息防止重放攻击包序列号。
3、根据权利要求2所述的无线通信***中AK上下文缓存的方法,其特征在于:在移动终端初始认证或重认证过程中,当认证器收到认证服务器发过来的密钥材料后,据此生成AK及其部分上下文,并存储对应信息。如果在认证前已经为该MS缓存过AK上下文,则将其已存储的相关内容全部删除,同时按照需要存储的内容进行预设置,置为空或约定的初始值。
4、根据权利要求2所述的无线通信***中AK上下文缓存的方法,其特征在于:每当移动终端的服务基站向该移动终端所锚定的认证器发送AK上下文进行缓存时,创建或更新所述认证器上的AK上下文。
5、根据权利要求2所述的无线通信***中AK上下文缓存的方法,其特征在于:当基站主动向认证器发起对被缓存的AK上下文的请求时,锚定认证器根据以下判定条件选择对应操作:
(1)如果认证器上没有指定的MSID的认证信息,则返回失败;
(2)如果认证器上有指定的BSID和MSID所对应的AK上下文,则认证器在“AK上下文请求响应”消息中将AK上下文发给基站;
(3)如果认证器上没有指定的BSID和MSID所对应的AK上下文,并且缓存区未满,则根据BSID,MSID及对应的PMK和/或PAK产生新的AK上下文,并将其发给基站;同时在认证器上进行缓存。
(4)如果认证器上没有指定的BSID和MSID所对应的AK上下文,并且其缓存区已满,则返回失败。该失败可能引起MS重认证。
6、根据权利要求2所述的无线通信***中AK上下文缓存的方法,其特征在于:当a)认证器主动发起要求基站上报缓存AK上下文的请求时,基站收到请求后,向认证器发送“AK上下文缓存报告”消息报告AK上下文要求缓存时,或者b)基站主动向认证器发送“AK上下文缓存报告”消息报告AK上下文要求缓存时,
认证器收到请求后,作出以下两种选择:
(1)如果认证器上没有和指定的BSID和MSID所对应的AK上下文,则认证器向发起该请求的基站发送失败响应;
(2)如果认证器上有指定的BSID和MSID所对应的AK上下文,则将其更新,并返回成功响应;
其中,所述“AK上下文缓存报告”消息中至少要携带BSID,MSID,上/下行链路消息防重放攻击包序列号,要求认证器缓存。
7、根据权利要求2所述的无线通信***中AK上下文缓存的方法,其特征在于:如果在认证周期内,移动终端或认证器上存储的AK上下文发生了丢失,则进行重认证。
8、根据权利要求2所述的无线通信***中AK上下文缓存的方法,其特征在于:当移动终端所锚定的认证器针对该移动终端的进行重认证时,所述认证器删除与所述移动终端相关的AK上下文,移动终端删除AK上下文。
9、根据权利要求2所述的无线通信***中AK上下文缓存的方法,其特征在于:在Wimax的网络中,当移动终端进入Idle模式时,由基站向该移动终端锚定的认证器存储该移动终端的AK上下文。
10、根据权利要求5所述的无线通信***中AK上下文缓存的方法,其特征在于:在Wimax的网络中,移动终端在Idle模式下的进行安全位置更新的步骤为:基站收到移动终端的RNG-REQ消息之后,基站向该移动终端的锚定认证器要求获得AK上下文,锚定认证器根据判定条件选择对应操作,在成功完成位置更新的RANGING过程之后,基站将该移动终端的指定的AK上下文存入该移动终端锚定的认证器中。
11、根据权利要求5所述的无线通信***中AK上下文缓存的方法,其特征在于:在Wimax的网络中,移动终端在正常和异常切换时的步骤为:移动终端完成切换后,原服务基站把指定的AK上下文保存到锚定认证器中,当移动终端切换进入一个基站时,基站向该移动终端的锚定认证器要求获得AK上下文,锚定认证器根据判定条件选择对应操作。
12、根据权利要求1至11中任一权利要求所述的无线通信***中AK上下文缓存的方法,其特征在于:当基站与其要提供服务的基站所锚定的认证器间没有直接的可达路径时,则经过其它网元进行中转。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA200610033894XA CN101026866A (zh) | 2006-02-20 | 2006-02-20 | 一种无线通信***中ak上下文缓存的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA200610033894XA CN101026866A (zh) | 2006-02-20 | 2006-02-20 | 一种无线通信***中ak上下文缓存的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101026866A true CN101026866A (zh) | 2007-08-29 |
Family
ID=38744668
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA200610033894XA Pending CN101026866A (zh) | 2006-02-20 | 2006-02-20 | 一种无线通信***中ak上下文缓存的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101026866A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102075904A (zh) * | 2010-12-24 | 2011-05-25 | 杭州华三通信技术有限公司 | 一种防止漫游用户再次认证的方法和装置 |
CN102823282A (zh) * | 2010-01-04 | 2012-12-12 | 电子部品研究院 | 用于二进制cdma的密钥认证方法 |
CN102833746A (zh) * | 2012-09-14 | 2012-12-19 | 福建星网锐捷网络有限公司 | 用户重认证方法及接入控制器 |
CN103166995A (zh) * | 2011-12-14 | 2013-06-19 | 华为技术有限公司 | 一种视频传输方法及装置 |
CN106713305A (zh) * | 2016-12-20 | 2017-05-24 | 济南浪潮高新科技投资发展有限公司 | 一种基于功能级超时配置的防止重放攻击方法 |
CN107018507A (zh) * | 2017-03-22 | 2017-08-04 | 武汉虹信通信技术有限责任公司 | 一种演进分组核心重启恢复方法 |
-
2006
- 2006-02-20 CN CNA200610033894XA patent/CN101026866A/zh active Pending
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102823282A (zh) * | 2010-01-04 | 2012-12-12 | 电子部品研究院 | 用于二进制cdma的密钥认证方法 |
CN102823282B (zh) * | 2010-01-04 | 2015-07-22 | 电子部品研究院 | 用于二进制cdma的密钥认证方法 |
CN102075904B (zh) * | 2010-12-24 | 2015-02-11 | 杭州华三通信技术有限公司 | 一种防止漫游用户再次认证的方法和装置 |
WO2012083865A1 (en) * | 2010-12-24 | 2012-06-28 | Hangzhou H3C Technologies Co., Ltd. | Preventing roaming user terminal re-authentication |
US9173082B2 (en) | 2010-12-24 | 2015-10-27 | Hangzhou H3C Technologies Co., Ltd. | Preventing roaming user terminal re-authentication |
CN102075904A (zh) * | 2010-12-24 | 2011-05-25 | 杭州华三通信技术有限公司 | 一种防止漫游用户再次认证的方法和装置 |
CN103166995A (zh) * | 2011-12-14 | 2013-06-19 | 华为技术有限公司 | 一种视频传输方法及装置 |
WO2013086953A1 (zh) * | 2011-12-14 | 2013-06-20 | 华为技术有限公司 | 一种视频传输方法及装置 |
CN103166995B (zh) * | 2011-12-14 | 2016-08-10 | 华为技术有限公司 | 一种视频传输方法及装置 |
US9706565B2 (en) | 2011-12-14 | 2017-07-11 | Huawei Technologies Co., Ltd. | Method and device for video transmission |
CN102833746A (zh) * | 2012-09-14 | 2012-12-19 | 福建星网锐捷网络有限公司 | 用户重认证方法及接入控制器 |
CN102833746B (zh) * | 2012-09-14 | 2015-11-25 | 福建星网锐捷网络有限公司 | 用户重认证方法及接入控制器 |
CN106713305A (zh) * | 2016-12-20 | 2017-05-24 | 济南浪潮高新科技投资发展有限公司 | 一种基于功能级超时配置的防止重放攻击方法 |
CN106713305B (zh) * | 2016-12-20 | 2019-12-03 | 浪潮通用软件有限公司 | 一种基于功能级超时配置的防止重放攻击方法 |
CN107018507A (zh) * | 2017-03-22 | 2017-08-04 | 武汉虹信通信技术有限责任公司 | 一种演进分组核心重启恢复方法 |
CN107018507B (zh) * | 2017-03-22 | 2020-06-23 | 武汉虹信通信技术有限责任公司 | 一种演进分组核心重启恢复方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101385273B (zh) | 密码同步的方法 | |
US8219064B2 (en) | Method, system, and apparatus for preventing bidding down attacks during motion of user equipment | |
CN101083839B (zh) | 在不同移动接入***中切换时的密钥处理方法 | |
CN101232731B (zh) | 用于ue从utran切换到eutran的密钥生成方法和*** | |
CN102685741B (zh) | 接入认证处理方法及***、终端和网络设备 | |
EP1414262A1 (en) | Authentication method for fast handover in a wireless local area network | |
CN102972054A (zh) | 无线通信装置处的本地安全密钥更新 | |
CN101771992B (zh) | 国际移动用户标识符imsi机密性保护的方法、设备及*** | |
CN101102600B (zh) | 在不同移动接入***中切换时的密钥处理方法 | |
CN101640887A (zh) | 鉴权方法、通信装置和通信*** | |
CN1921682B (zh) | 增强通用鉴权框架中的密钥协商方法 | |
CN101026866A (zh) | 一种无线通信***中ak上下文缓存的方法 | |
CN109922474A (zh) | 触发网络鉴权的方法及相关设备 | |
CN103313242A (zh) | 密钥的验证方法及装置 | |
CN101631306A (zh) | 空口密钥的更新方法、终端以及基站 | |
CN101371602A (zh) | 鉴权密钥上下文的到期前清除 | |
CN100563186C (zh) | 一种在无线接入网中建立安全通道的方法 | |
CN100561914C (zh) | 获取密钥的方法 | |
CN1905734B (zh) | 一种目标基站获取鉴权密钥的方法及*** | |
CN109819439B (zh) | 密钥更新的方法及相关实体 | |
CN102217239A (zh) | 一种组临时密钥更新方法、装置和*** | |
CN101616407A (zh) | 预认证的方法和认证*** | |
WO2007021094A1 (en) | Method for performing multiple pre-shared key based authentication at once and system for executing the method | |
CN101119199A (zh) | 一种在无线局域网中的安全快速切换方法 | |
CN104507065B (zh) | 异构无线网络中不可否认性计费方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |