CN102196427A - 空口密钥更新的方法及*** - Google Patents

空口密钥更新的方法及*** Download PDF

Info

Publication number
CN102196427A
CN102196427A CN2010101434654A CN201010143465A CN102196427A CN 102196427 A CN102196427 A CN 102196427A CN 2010101434654 A CN2010101434654 A CN 2010101434654A CN 201010143465 A CN201010143465 A CN 201010143465A CN 102196427 A CN102196427 A CN 102196427A
Authority
CN
China
Prior art keywords
terminal
key
target
air interface
base station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2010101434654A
Other languages
English (en)
Inventor
冯成燕
谢峰
刘扬
陈玉芹
陈琳
江辉
甘露
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN2010101434654A priority Critical patent/CN102196427A/zh
Publication of CN102196427A publication Critical patent/CN102196427A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种空口密钥更新的方法及***。所述方法包括:当终端将要切换到使用先进空口的设备时,所述终端和目标基站根据授权密钥AK生成变形授权密钥AK*;根据AK*更新空口密钥;当终端将要切换到使用传统空口的设备时,所述终端和目标基站根据授权密钥AK更新空口密钥;所述空口密钥包括消息完整性保护密钥CMAC KEYs。本发明通过终端切换过程中,进行空口密钥更新操作,增强了***的安全性。

Description

空口密钥更新的方法及***
技术领域
本发明涉及通信领域,具体而言,涉及一种空口密钥更新的方法及***。
背景技术
电子电机工程协会(Institute of Electrical and Electronic Engineers,简称IEEE)802.16标准体系主要针对城域网,其主要目标是开发工作于2~66GHz(吉赫兹)频带的无线接入***空中接口物理层(PHY)和媒质接入控制层(Media Access Control,简称MAC)规范,同时还涉及与空中接口协议相关的一致性测试以及不同无线接入***之间的共存规范。
根据是否支持移动特性,IEEE 802.16标准可以分为固定宽带无线接入空中接口标准和移动宽带无线接入空中接口标准,其中802.16d是属于固定无线接入空中接口标准,已经于2004年6月在IEEE 802委员会获得通过,以IEEE 802.16-2004的名称发布;而802.16e属于移动宽带无线接入空中接口标准,于2005年11月在IEEE 802委员会获得通过,以IEEE802.16-2005的名称发布。微波接入全球互操作性认证联盟(WorldwideInteroperability for Microwave Access,简称WiMAX)基于IEEE 802.16空中接口规范,目前已成为国际上影响力最大的宽带无线接入技术。
目前IEEE正在制订802.16m标准,该标准是为了研究WiMAX下一步演进路线,目标是成为下一代移动通信技术标准,并最终向国际电信联盟(International Telecommunication Unit,简称ITU)的高级国际移动电信(International Mobile Telecommunications Advanced,简称IMTAdvanced)的标准之一,该标准将兼容现有的802.16e规范。
目前,已经出现了先进基站(Advanced Base Station,简称为ABS,即支持802.16m协议的基站),先进基站能够兼容传统终端(Yardstick Mobile Station,简称为YMS),同样地,先进终端(Advanced Mobile Station,以下简称为AMS或者终端)也应该能够接入传统基站(Yardstick Base Station,简称为YBS,仅支持802.16e协议的基站)。先进基站的时间区域(Time Zone)可以分成两个区域,即,第一区域(也称为先进区域,16m Zone,与具有802.16m功能的终端进行通信,简称为MZone)和第二区域(也称为传统区域,Legacy Zone,与具有802.16e功能的终端进行通信,简称为LZone)。LZone是一个正整数的连续子帧,其中ABS与具有802.16e功能的终端进行通信;MZone是一个正整数的连续子帧,其中ABS与具有802.16m功能的终端进行通信。
由于终端可以采用先进通信协议或传统通信协议,因此,先进终端就可以工作在MZone或LZone。
一般来说,当***中的基站从传统基站演进到先进基站时,基站所位于的网络(也称为接入服务网络,Access Service Network,简称ASN,包括基站和网关Gateway)也会相应的从传统网络演进到先进网络。但是,在实际的***中,由于基站和网关的发展速度不一定同步,或者,市场发展要求尽快使用先进技术,就会出现基站是先进基站,而接入服务网络中的网关是传统网关,即接入服务网络是传统网络的情况,这种接入服务网络称为传统ASN网络。
当引入传统ASN网络这种网络模型后,为了支持这种模型,通信安全方面需要做相应的改动,以使不支持802.16m安全功能的传统接入服务网络能够使用802.16m定义的相关安全功能。
在IEEE 802.16m***中定义的空口密钥包括:主会话密钥(MasterSession Key,简称为MSK)、成对主密钥(Pairwise Master Key,简称为PMK)、授权密钥(Authorization Key,简称为AK)、消息完整性保护密钥(CMAC KEYs,包括CMAC_KEY_U及CMAC_KEY_D,其中CMAC_KEY_U用于对上行链路管理消息进行完整性保护,CMAC_KEY_D用于对下行链路管理消息进行完整性保护)、业务流加密密钥(Traffic Encryption Key,简称TEK)。
下面具体介绍各密钥在现有IEEE 802.16e标准和针对传统ASN网络提出的802.16m标准安全方案中的生成方法:
MSK是IEEE 802.16定义的所有其它密钥的根密钥,是终端和认证授权计费服务器(Authentication Authorization Accounting Server,简称为AAA Server)在可扩展的认证协议(Extensible Authentication Protocol,简称为EAP)认证和授权过程中各自产生的,用于派生出PMK等其它的密钥。
PMK由MSK推导而出,用于派生出AK。
PMK=Truncate(MSK,160);
其中,Z=Truncate(x,y)的定义如IEEE 802.16-2005中所述:仅当y≤x,Z为x的最后y位。引号内的内容代表字符串。
AK是授权密钥,由PMK推导而出。它用于派生出消息完整性保护密钥。
IEEE 802.16e标准中AK的计算方法为:
AK=Dot16KDF(PMK,MSID|BSID|“AK”,160)
现有方案中提出的针对IEEE 802.16m标准的AK的计算方法为:
AK=Dot16KDF(PMK,MSID(*)|BSID|“AK”,160)
其中,Dot16KDF为IEEE802.16定义的安全算法,具体定义可参考802.16-2005。BSID是基站标识的缩写。MSID(*)代表MSID或者MSID*,当先进基站连接到传统的接入服务网网关(ASN-GW)时,使用MSID进行推导,当先进基站连接到先进的ASN-GW时,使用MSID*进行推导,其中,MSID*是MSID的哈希运算值。MSID是IEEE 802.16e中终端标识(Mobile Station identifier,简称MSID,一般为终端MAC地址)的缩写。MSID*是为了保护终端标识(MSID)在空口明文传输,以避免攻击者可以获得该地址从而威胁终端的私密性而在802.16m中引入的。MSID*的计算方法如下:
MSID*=Dot16KDF(MSID|80-bit zero padding,NONCE_MS,48)其中,NONCE_MS是初始入网时,终端生成的一个随机数,该随机数在稍后的三次握手过程中会由终端发送给基站。
AK*是AK的一个变形,其计算方法如下:
AK*=Dot16KDF(AK,AK_COUNT|”AK*”,160)
其中,AK_COUNT和下述的CMAC_KEY_COUNT是一个计数器,前者用于16m***中,后者用于16e***中。二者作用基本相同,用于确保在切换或重入网或位置更新时,同一个BS-MS对生成不同的密钥。当成功完成重认证后,该计数器置零。
CMAC KEYs由AK派生而来,用于管理消息的完整性保护。
IEEE 802.16e标准中CMAC KEYs的计算方法为:
CMAC_KEY_U=AESCMAC_PREKEY_U(CMAC_KEY_COUNT);
CMAC_KEY_D=AESCMAC_PREKEY_D(CMAC_KEY_COUNT);
其中,CMAC_PREKEY_U|CMAC_PREKEY_D|KEK<=Dot16KDF(AK,MSID|BSID|“CMAC_KEYS+KEK”,384);
其中,KEK是密钥加密密钥(Key Encryption Key),仅在16e中用于加密TEK,以保护TEK在空口的传输。CMAC_KEY_COUNT是802.16e中使用的重入网计数器,作用同802.16m中的AK_COUNT相同。
IEEE 802.16m标准中CMAC KEYs的计算方法为:
CMAC_KEY_U|CMAC_KEY_D=Dot16KDF(AK*,“CMAC_KEYS”,256);
TEK用于对用户数据进行加密,以保护在终端和基站之间传输的数据的机密性。在16e中,TEK是基站生成的一个随机数,基站用KEK对TEK进行加密,然后发送给终端。在IEEE 802.16m标准中,TEK是终端和基站分别生成的,计算如下:
TEKi=Dot16KDF(AK*,SAID|COUNTER_TEK=i|”TEK”,128);
其中,SAID是该TEK关联的安全联盟标识。COUNTER_TEK是一个计数器,用于推导属于同一个安全联盟的TEK,当推导出一个新的AK时,COUNTER_TEK置为0,此后,每生成一个新的TEK,该计数器递增1。
发明人发现:当引入传统ASN网络,且802.16m的密钥推导做了相应修改后,如果终端在传统网络和/或先进网络的基站之间进行切换,相关标准中没有给出如何进行空口密钥的更新,如果仍延用原有的空口密钥,***将存在一定的安全隐患。并且针对此安全隐患问题,目前尚未提出有效的解决方案。
发明内容
本发明的主要目的在于提供一种空口密钥更新的方法及***,以至少解决上述问题。
根据本发明的一个方面,提供了一种空口密钥更新的方法,包括以下步骤:当终端将要切换到使用先进空口的设备时,终端和目标基站根据授权密钥AK生成变形授权密钥AK*;根据AK*更新空口密钥;当终端将要切换到使用传统空口的设备时,终端和目标基站根据授权密钥AK更新空口密钥;空口密钥包括消息完整性保护密钥CMAC KEYs。
根据本发明的另一方面,提供了一种空口密钥更新的***,包括终端和目标基站,第一变形授权密钥生成模块,用于根据授权密钥AK生成变形授权密钥AK*;第一空口密钥更新模块,用于根据AK*更新空口密钥,空口密钥包括消息完整性保护密钥CMACKEYs;以及目标基站包括:第二变形授权密钥生成模块,用于根据授权密钥AK生成变形授权密钥AK*;第二空口密钥更新模块,用于根据AK*更新空口密钥,空口密钥包括消息完整性保护密钥CMAC KEYs。
根据本发明的再一方面,提供了一种空口密钥更新的***,包括终端和目标基站,目标基站为传统基站,或目标基站为混合模式的先进基站,且终端将要切换到先进基站的传统区域,终端和目标基站,用于根据授权密钥AK更新空口密钥;空口密钥包括消息完整性保护密钥CMAC KEYs。
通过本发明,采用终端在传统网络和/或先进网络之间进行切换时,对空口密钥进行更新,增强了***的安全性。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例提供的空口密钥更新的***结构框图;
图2是根据本发明实施例提供的空口密钥更新的方法流程图;
图3是根据本发明实施例一提供的空口密钥更新的方法流程图;
图4是根据本发明实施例二提供的空口密钥更新的方法流程图;
图5是根据本发明实施例三提供的空口密钥更新的方法流程图;
图6是根据本发明实施例四提供的空口密钥更新的方法流程图;
图7是根据本发明实施例五提供的空口密钥更新的方法流程图;
图8是根据本发明实施例六提供的空口密钥更新的方法流程图;
图9是根据本发明实施例七提供的空口密钥更新的方法流程图;
图10是根据本发明实施例八提供的空口密钥更新的方法流程图;
图11是根据本发明实施例九提供的空口密钥更新的方法流程图;
图12是根据本发明实施例十提供的空口密钥更新的方法流程图;
图13是根据本发明实施例十一提供的空口密钥更新的方法流程图;
图14是根据本发明实施例十二提供的空口密钥更新的方法流程图;以及
图15是根据本发明实施例十三提供的空口密钥更新的方法流程图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
本发明实施例提供了一种空口密钥更新的***,参见图1,为本实施例提供的空口密钥更新的***结构框图,该***包括终端、服务基站和目标基站。其中,该终端包括:
第一变形授权密钥生成模块10,用于根据授权密钥AK生成变形授权密钥AK*
第一空口密钥更新模块12,用于根据AK*更新空口密钥,该空口密钥包括消息完整性保护密钥CMAC KEYs;
该目标基站包括:第二变形授权密钥生成模块20,用于根据授权密钥AK生成变形授权密钥AK*
第二空口密钥更新模块22,用于根据AK*更新空口密钥,该空口密钥包括消息完整性保护密钥CMAC KEYs。
上述目标基站为先进基站,或该目标基站为混合模式的先进基站,此时,上述终端将要切换到该先进基站的先进区域。
本发明实施例还提供了一种空口密钥更新的***,该***包括终端、服务基站和目标基站。该目标基站为传统基站,或目标基站为混合模式的先进基站,且该终端将要切换到该先进基站的传统区域,此时,该终端和该目标基站,用于根据授权密钥AK更新空口密钥;其中,空口密钥包括消息完整性保护密钥CMAC KEYs。
本发明实施例中的基站可对应于WiMAX论坛网络工作组定义的接入服务网络ASN(包括基站和接入服务网络网关),或者可以认为基站后的网关对终端是透明的,终端可见的只是基站。由于在IEEE标准中只涉及到空口,因而可以将接入服务网络ASN中的网关称为网络实体。终端和目标基站的功能与下述方法中描述的功能相对应。
本实施例的终端和目标基站根据AK*更新空口密钥,增强了***的安全性,进而使***更具有实用性。
在本发明实施例中,对应于上述***,本实施例提供了一种空口密钥更新的方法,参见图2,为空口密钥更新的方法流程图,该方法包括以下步骤:
步骤30,当终端将要切换到使用先进空口的设备时,该终端和目标基站根据授权密钥AK生成变形授权密钥AK*;根据AK*更新空口密钥;或者
步骤32,当终端将要切换到使用传统空口的设备时,该终端和目标基站根据授权密钥AK更新空口密钥;
其中,使用先进空口的设备包括先进基站或使用先进区域的混合模式的先进基站;使用传统空口的设备包括传统基站或使用传统区域的混合模式的先进基站;
上述空口密钥包括消息完整性保护密钥CMAC KEYs。
上述终端和目标基站进行空口密钥更新的触发条件包括以下切换之一:终端在传统接入服务网络ASN与先进ASN网络之间切换;终端的服务基站和目标基站所连接的ASN网络都是传统ASN网络;终端的服务基站和目标基站所连接的ASN网络都是先进ASN网络;终端在先进网络的先进区域MZone与传统区域LZone之间切换。
本发明实施例生成各密钥使用的公式可以参考相关技术中的公式,这里不再详述。
上述方法中的终端和目标基站根据AK或AK*更新空口密钥,增强了终端和目标基站之间通信的安全性,进而使其对应的***更具有实用性。
下面通过具体实施例对本发明实施例提供的技术方案进行详细描述。
实施例一
本实施例提供了一种空口密钥更新的方法,该方法应用在无线通信***中,终端在传统ASN网络与先进ASN网络之间切换,该方法同样也适用于终端的服务基站和目标基站所连接的ASN网络都是传统ASN网络;终端的服务基站和目标基站所连接的ASN网络都是先进ASN网络;本实施例中,目标基站为先进基站,终端切换到目标基站时使用的AK不需要更新,直接使用原服务网络的AK。在AK的基础上,推导AK*。使用AK*来推导消息完整性保护密钥CMAC KEYs和业务流加密密钥TEK。
参见图3,为本实施例提供的空口密钥更新的方法流程图,该方法包括如下步骤:
步骤101,当切换由终端发起时,终端向服务基站发送切换请求消息(AAI_HO-REQ),请求进行切换。该步骤仅适用于切换由终端发起时。
步骤102,当切换由服务基站发起时,或服务基站收到终端发送的切换请求消息后,服务基站向目标基站(该目标基站可能为多个)发送切换请求消息。该消息携带部分该终端的上下文信息,包括:AK及其AK上下文,重入网计数器AK_COUNT或CMAC_KEY_COUNT。
该消息可能需要经过接入服务网络中网关的转发,因为传统的网关只能识别CMAC_KEY_COUNT,所以根据服务基站和目标基站所处的具体网络环境,需要进行以下处理:
1)对于服务基站和目标基站都位于传统ASN网络,即服务基站和目标基站都与传统网关相连,服务基站发送CMAC_KEY_COUNT给目标ASN网络,目标基站需要将接收到的CMAC_KEY_COUNT再次转换回AK_COUNT,再进行使用;
2)对于服务基站和目标基站都位于先进ASN网络,即服务基站和目标基站都与先进网关相连,服务基站和目标基站之间直接传输AK_COUNT,不用转换;
3)对于服务基站位于传统ASN网络,目标基站位于先进ASN网络,即服务基站与传统网关相连,目标基站与先进网关相连,则服务基站发送CMAC_KEY_COUNT给目标基站,目标基站将其转换为AK_COUNT;
4)对于服务基站位于先进ASN网络,目标基站位于传统ASN网络,即服务基站与先进网关相连,目标基站与传统网关相连,则服务基站需要先将AK_COUNT转换为CMAC_KEY_COUNT,再发送给目标ASN网络;目标基站需要将接收到的CMAC_KEY_COUNT再次转换回AK_COUNT,再进行使用。
步骤103,目标基站向服务基站发送切换响应消息,其中可选携带向终端指示目标基站是先进ASN网络还是传统ASN网络的指示信息。
步骤104,服务基站向终端发送切换命令消息(AAI_HO-CMD),其中可携带向终端指示目标基站是连接到先进ASN网关还是传统ASN网关的指示信息,或者指示目标基站是使用兼容先进ASN的终端(寻址)标识还是兼容传统ASN的终端(寻址)标识。
步骤105,终端向服务基站发送切换指示消息(AAI_HO-IND),确认要进行切换的目标先进基站标识。该步骤可选。
步骤106,服务基站和目标基站进行切换确认消息交互过程。该步骤可选。
上述步骤中可能会触发锚定认证器重定向过程。在该重定向过程中,原锚定认证器将该终端的安全上下文转发给目标的锚定认证器。
步骤107,终端递增重入网计数器AK_COUNT的值,根据AK和AK_COUNT计算AK*,根据AK*计算CMAC KEYs和TEK;目标基站根据接收到的AK和AK_COUNT计算AK*,根据AK*计算CMAC KEYs和TEK。
其中,步骤107中目标基站的操作也可以在步骤102或步骤103或步骤108之后进行。
步骤108,终端向目标基站发送测距请求消息(AAI_RNG-REQ),其中携带:由生成的CMAC KEY计算得到的该消息的摘要CMAC。
步骤109,目标基站用生成的CMAC KEY对接收到的测距请求消息中的摘要CMAC进行验证,如果验证成功,则目标基站向终端发送测距响应消息(AAI_RNG-RSP)。该消息既可以用CMACKEY做完整性保护(此时该消息携带由目标先进基站生成的CMACKEY计算得到的该消息的摘要CMAC),也可以用TEK对该消息进行加密和完整性保护。
该步骤中还可包括目标基站同步终端侧和基站侧AK_COUNT值的操作。该操作同协议802.16m中的定义,稍有不同的是,若目标基站连接的认证器是传统ASN网关,则目标基站在从认证器处接收重入网计数器值时,需要将CMAC_KEY_COUNT值转换为AK_COUNT值;且目标基站向认证器发送重入网计数器值时需要将AK_COUNT值转换为CMAC_KEY_COUNT值。其他操作不变,此处不再赘述。
终端对接收到的测距响应消息做验证,或做解密和验证。若验证成功,则终端和目标ABS的密钥更新成功,继续以下的切换流程。
本实施例中的终端在传统ASN网络与先进ASN网络之间切换时,进行了空口密钥的更新,增加了通信的安全性。
实施例二
本实施例提供了一种空口密钥更新的方法,该方法应用在无线通信***中,终端在传统ASN网络与先进ASN网络之间切换,本实施例中的服务基站和目标基站都是先进基站,服务基站与传统网关相连,目标基站与先进网关相连;该实施例与实施例一的区别在于:该实施例中终端切换到目标基站后使用的AK需要更新,在更新后的AK的基础上推导AK*。使用AK*来推导CMAC KEYs和TEK。
参见图4,为本实施例提供的空口密钥更新的方法流程图,该方法包括如下步骤:
步骤201-206,同实施例1中的步骤101-106。
步骤207,终端生成第一随机数,本实施例为终端侧随机数NONCE_AMS,并根据终端侧随机数NONCE_AMS,生成终端标识的哈希值AMSID*。该步骤与步骤205、206没有严格的时间先后顺序。
步骤208,终端递增重入网计数器AK_COUNT,根据AMSID*和目标基站标识BSID计算出AK,根据AK和递增的AK_COUNT计算AK*,根据AK*计算CMAC KEYs和TEK。该步骤中递增重入网计数器与步骤207没有严格的时间顺序。
该步骤中终端和/或目标基站可能需要将重入网计数器CMAC_KEY_COUNT值转换为AK_COUNT。该转换终端可以在递增重入网计数器之前进行,也可以在递增重入网计数器之后进行。
步骤208中的递增重入网计数器AK_COUNT也可以替换为令AK_COUNT值为0或1。
步骤209,终端向目标基站发送测距请求消息(AAI_RNG-REQ),其中携带:终端侧随机数NONCE_AMS,或终端标识哈希值AMSID*,以及由生成的CMAC KEY计算得到的该消息的摘要CMAC。
步骤210,若终端发送给目标基站的是NONCE_AMS,则目标基站根据收到的NONCE_AMS,计算AMSID*;若终端发送给目标基站的是AMSID*,则目标基站无须再推导AMSID*。目标基站根据AMSID*和/或目标基站标识计算AK,根据AK和AK_COUNT计算AK*,根据AK*计算CMAC KEYs和TEK。
此处计算AK的操作可以发生在网络实体,如ASN网关处。AK*和CMAC KEYs和TEK的推导发生于ASN基站处。
步骤211,目标基站用生成的CMAC KEY对接收到的测距请求消息中的摘要CMAC进行验证,如果验证成功,则目标基站向终端发送测距响应消息(AAI_RNG-RSP)。该消息既可以用CMAC KEY做完整性保护(此时该消息携带由目标先进基站生成的CMAC KEY计算得到的该消息的摘要CMAC),也可以用TEK对该消息进行加密和完整性保护。
若终端接收到的测距响应消息仅做了完整性保护,则终端对接收到的测距响应消息用生成的消息完整性保护密钥进行CMAC验证;若接收到的测距响应消息同时做了加密和完整性保护,则终端对该消息用业务流加密密钥进行解密,并验证该消息的完整性。若验证成功,则终端和目标ABS的密钥更新成功,继续以下的切换流程。
在该实施例中,基站生成的随机数NONCE_AMS也可以在步骤205前生成,并在步骤205中通过服务基站携带给目标基站。此时,目标基站侧的操作210也可以发生于步骤209之前。
本实施例中的终端在传统ASN网络与先进ASN网络之间切换时,进行了空口密钥的更新,增加了通信的安全性。
实施例三
本实施例提供了一种空口密钥更新的方法,该方法应用在无线通信***中,终端在传统ASN网络与先进ASN网络之间切换,本实施例中的服务基站和目标基站都是先进基站,服务基站与传统网关相连,目标基站与先进网关相连;该实施例与实施例二的区别在于:本实施例中AMSID*的生成参数使用的是目标基站生成的随机数NONCE_ABS。
参见图5,为本实施例提供的空口密钥更新的方法流程图,该方法包括如下步骤:
步骤301-302,同实施例1中的步骤101-102。
步骤303:先进ASN网络的目标基站生成基站侧随机数NONCE_ABS。
步骤304-307,同实施例1中的步骤103-106。唯一的区别在于步骤304和305中的消息要携带参数:基站侧随机数NONCE_ABS。
步骤308,终端递增重入网计数器AK_COUNT。终端和目标基站分别根据基站侧随机数NONCE_ABS,生成AMSID*,然后根据AMSID*计算出AK。终端和目标基站分别根据AK和AK_COUNT计算AK*,根据AK*计算CMAC KEYs和TEK。
该步骤中终端和/或目标基站可能需要将重入网计数器CMAC_KEY_COUNT值转换为AK_COUNT。该转换终端可以在递增重入网计数器之前进行,也可以在递增重入网计数器之后进行。步骤308中的递增重入网计数器AK_COUNT也可以替换为终端和目标基站将AK_COUNT设置为0或1。
步骤308中的目标基站进行的处理也可发生于步骤303或304或309之后。
步骤309,终端向目标基站发送测距请求消息(AAI_RNG-REQ),其中携带:由生成的CMAC KEY计算得到的该消息的摘要CMAC。
步骤310,该步骤同实施例一中的步骤109。
本实施例中的终端在传统ASN网络与先进ASN网络之间切换时,进行了空口密钥的更新,增加了通信的安全性。
实施例四
本实施例提供了一种空口密钥更新的方法,该方法应用在无线通信***中,终端在先进ASN网络与先进ASN网络之间切换时,进行空口密钥更新,该方法同样也适用于传统ASN网络与传统ASN网络之间。本实施例中基于BSID对AK进行更新。
该实施例与实施例二的区别在于:该实施例中终端切换到目标基站后使用的AK基于目标基站标识更新,在更新后的AK的基础上,推导AK*。使用AK*来推导完整性密钥CMAC KEYs和加密密钥TEK。
如图6所示,为本实施例提供的空口密钥更新的方法流程图。具体包括如下步骤:
步骤3001-3006,同实施例1中的步骤101-106。
步骤3007,终端和目标基站分别根据目标基站标识ABSID和AMSID(*)推导新的AK。当目标基站为连接到先进网络的先进基站,推导AK时,使用AMSID*,当目标基站为连接到传统网络的先进基站,推导AK时,使用AMSID。目标基站处计算AK的操作可以在网络实体例如网关处进行。
步骤3008,终端递增重入网计数器AK_COUNT(或令AK_COUNT值为0或1),根据AK和递增的AK_COUNT计算AK*,根据AK*计算CMAC KEYs和TEK。
目标基站直接使用AK_COUNT,或令AK_COUNT值为0或1,根据AK和AK_COUNT计算AK*,根据AK*计算CMAC KEYs和TEK。目标基站侧的该操作也可发生于步骤3002、3003或3009之后。
步骤3009,终端向目标基站发送测距请求消息(AAI_RNG-REQ),其中携带:由生成的CMAC KEYs计算得到的该消息的摘要CMAC。
步骤3010,目标基站用生成的CMAC KEYs对接收到的测距请求消息中的摘要CMAC进行验证,如果验证成功,则目标基站向终端发送测距响应消息(AAI_RNG-RSP)。该消息既可以用CMACKEYs做完整性保护(此时该消息携带由目标先进基站生成的CMAC KEYs计算得到的该消息的摘要CMAC),也可以用TEK对该消息进行加密和完整性保护。
若终端接收到的测距响应消息仅做了完整性保护,则终端对接收到的测距响应消息用生成的消息完整性保护密钥进行CMAC验证;若接收到的测距响应消息同时做了加密和完整性保护,则终端对该消息用业务流加密密钥进行解密,并验证该消息的完整性。若验证成功,则终端和目标ABS的密钥更新成功,继续以下的切换流程。
本实施例中的终端在先进ASN网络与先进ASN网络之间切换时,进行了空口密钥的更新,增加了通信的安全性。
实施例五
本实施例提供了一种空口密钥更新的方法,该方法应用在无线通信***中,终端在传统ASN网络与先进ASN网络之间切换,本实施例中的服务基站和目标基站都是先进基站,服务基站与先进网关相连,目标基站与传统网关相连;本实施例中根据终端MAC地址更新AK。
参见图7,为本实施例提供的空口密钥更新的方法流程图,该方法包括如下步骤:
步骤401-406,同实施例1中的步骤101-106。
步骤407,终端递增重入网计数器AK_COUNT的值,目标基站直接使用接收到或转换的AK_COUNT值。终端根据终端MACADDRESS(MAC地址)重新计算AK,再根据AK和AK_COUNT计算AK*,根据AK*计算CMAC KEYs和TEK;目标基站根据终端MAC ADDRESS计算AK,再根据AK和AK_COUNT计算AK*,根据AK*计算CMAC KEYs和TEK。
该步骤中终端和/或目标基站可能需要将重入网计数器CMAC_KEY_COUNT值转换为AK_COUNT。该转换终端可以在递增重入网计数器之前进行,也可以在递增重入网计数器之后进行。
此处目标基站的操作也可以在步骤402或步骤403或步骤408之后进行。
步骤407中的递增重入网计数器AK_COUNT也可以替换为终端和目标基站将AK_COUNT设置为0或1。
步骤408-409,同实施例一中的步骤108-109。
本实施例中的终端在传统ASN网络与先进ASN网络之间切换时,进行了空口密钥的更新,增加了通信的安全性。
以上实施例一至四的密钥更新方式可以根据当前服务基站连接到的网关和目标基站连接到的网关类型是否一致进行选择和组合,若当前服务基站和目标基站一个连接到传统的网关,另一个连接到先进的网关,则需要更新AK(即使用实施例二或实施例三或实施例四的方案)。特别地,终端可以根据AAI_HO-CMD消息中所指示的目标基站连接到的网关类型进行相应地密钥更新处理。
实施例六
本实施例提供了一种空口密钥更新的方法,该方法中的终端按照传统协议从服务YBS切换到目标ABS的LZone,完成网络接入后才开始区域转换(Zone Switch)。以上两步统称为越区切换。服务YBS和目标ABS的LZone可以连接到同一个接入服务网网关,也可以连接到不同网关。但是服务YBS和目标ABS的LZone连接的服务网网关都是支持传统协议的网关。目标ABS的MZone连接的服务网网关可以是支持传统协议的网关,也可以是支持先进协议的网关。
在区域转换中,终端可以先断开与目标ABS的LZone的连接,再与目标ABS的MZone建立连接(Break Before Establishment,缩写为BBE),如实施例六所示;也可以保持与目标ABS的LZone的连接直到区域转换结束(Establish Before Break,缩写为EBB)如实施例五所示。下列描述中不再涉及这两种方式的区别,只描述相同的地方:
参见图8,为本实施例提供的空口密钥更新的方法流程图。该实施例中终端从LZone到MZone转换时使用的AK不需要更新,直接使用LZone的AK。在AK的基础上,推导AK*。使用AK*来推导消息完整性保护密钥CMAC KEYs和业务流加密密钥TEK。该方法包括如下步骤:
步骤501,终端、服务YBS和目标ABS的LZone进行切换准备阶段的消息交互过程。该过程同802.16e的切换准备过程相同,此处不再赘述。
步骤502,终端向目标ABS的LZone发送测距请求消息(RNG-REQ)。
步骤503,目标ABS在LZone向终端发送测距响应消息(RNG-RSP)。
步骤504,终端与目标ABS的LZone建立数据通道。
步骤505,终端向目标ABS的LZone发送测距请求消息(RNG-REQ),其中携带区域转换请求,该步骤为可选。
步骤506,目标ABS在LZone向终端发送测距响应消息(RNG-RSP),其中携带区域转换命令消息(Zone Switch TLV)。其中可选携带向终端指示目标ABS的MZone是连接到先进ASN网络还是传统ASN网络的指示信息,或者指示目标ABS的MZone是使用兼容先进ASN的终端(寻址)标识还是兼容传统ASN的终端(寻址)标识。
具体的,LZone和MZone可以属于同一个接入服务网关,也可以属于不同的接入服务网关。在LZone和MZone属于同一个接入服务网关时,该网关为支持传统协议的网关;在LZone和MZone属于不同的接入服务网关时,LZone属于支持传统协议的网关,MZone属于支持先进协议的网关或者支持传统协议的网关。
步骤507,终端递增重入网计数器AK_COUNT的值(AK_COUNT=AK_COUNT+1)。终端和目标ABS根据AK和AK_COUNT计算AK*,根据AK*计算CMAC KEYs和TEK。
该步骤中终端和/或目标基站可能需要将重入网计数器CMAC_KEY_COUNT值转换为AK_COUNT。该转换终端可以在递增重入网计数器之前进行,也可以在递增重入网计数器之后进行。
步骤507中的递增重入网计数器AK_COUNT也可以替换为终端和目标基站将AK_COUNT设置为0或1。
上述终端和目标ABS的计算互相独立。此处的CMAC KEYs和TEK的推导式与16m中的定义一致。
步骤508,终端与目标ABS的MZone建立下行同步;
步骤509,终端向MZone发送测距请求消息(AAI_RNG-REQ),其中携带:由生成的CMAC KEYs计算得到的该消息的摘要CMAC。
步骤510,目标ABS在MZone用生成的CMAC KEYs对接收到的测距请求消息中的摘要CMAC进行验证,如果验证成功,则目标ABS在MZone向终端发送测距响应消息(AAI_RNG-RSP)。该消息既可以用CMAC KEYs做完整性保护(此时该消息携带由目标ABS生成的CMAC KEYs计算得到的该消息的摘要CMAC),也可以用TEK对该消息进行加密和完整性保护。
该步骤中还可包括目标ABS同步终端侧和基站侧AK_COUNT值的操作。除了可能会有AK_COUNT与CMAC_KEY_COUNT的名称转换外,该操作同协议802.16m中的定义,此处不再赘述。
终端对接收到的测距响应消息做验证,或做解密和验证。若验证成功,则终端和目标ABS的密钥更新成功,继续以下的切换流程。
步骤511,终端与目标ABS的MZone建立数据连接。
本实施例中的终端在传统ASN网络与先进ASN网络之间切换时,进行了空口密钥的更新,增加了通信的安全性。
实施例七
本实施例中,终端按照传统协议从服务YBS切换到目标ABS的LZone,还没有完成网络接入后就开始区域转换(Zone Switch)。以上两步统称为越区切换。服务YBS和目标ABS的LZone可以连接到同一个接入服务网网关,也可以连接到不同网关。但是服务YBS和目标ABS的LZone连接的服务网网关都是支持传统协议的网关。目标ABS的MZone连接的服务网网关可以是支持传统协议的网关,也可以是支持先进协议的网关。
本实施例中终端从LZone到MZone转换时使用的AK不需要更新,直接使用LZone的AK。在AK的基础上,推导AK*。使用AK*来推导消息完整性保护密钥CMAC KEYS和业务流加密密钥TEK。
参见图9,为本实施例提供的空口密钥更新的方法流程图,该方法包括如下步骤:
步骤601,终端、服务YBS和目标ABS的LZone进行切换准备阶段的消息交互过程。该过程同802.16e的切换准备过程相同,此处不再赘述。
步骤602,终端向目标ABS的LZone发送测距请求消息(RNG-REQ)。
步骤603,目标ABS在LZone向终端发送测距响应消息(RNG-RSP),其中携带区域转换命令信息(Zone Switch TLV)。其中可选携带向终端指示目标ABS的MZone是连接到先进ASN网络还是传统ASN网络的指示信息,或者指示目标ABS的MZone是使用兼容先进ASN的终端(寻址)标识还是兼容传统ASN的终端(寻址)标识。
具体的,LZone和MZone可以属于同一个接入服务网关,也可以属于不同的接入服务网关。在LZone和MZone属于同一个接入服务网关时,该网关为支持传统协议的网关;在LZone和MZone属于不同的接入服务网关时,LZone属于支持传统协议的网关,MZone属于支持先进协议的网关或者支持传统协议的网关。
步骤604,终端递增重入网计数器AK_COUNT的值(AK_COUNT=AK_COUNT+1)。终端和目标ABS根据AK和AK_COUNT计算AK*,根据AK*计算CMAC KEYs和TEK。
步骤604中的终端递增重入网计数器AK_COUNT的值可替换为终端和目标ABS分别令AK_COUNT的值为0或1。基站侧更新密钥的操作也可发生于步骤606后。
上述终端和目标ABS的计算互相独立。此处的CMAC KEYs和TEK的推导式与16m中的定义一致,这里不再详述。
步骤605,终端与目标ABS的MZone建立下行同步。
步骤606,终端向Mzone发送测距请求消息(AAI_RNG-REQ),其中携带:由生成的CMAC KEYs计算得到的该消息的摘要CMAC。
步骤607,先进基站在MZone用生成的CMAC KEYs对接收到的测距请求消息中的摘要CMAC进行验证,如果验证成功,则先进基站在MZone向终端发送测距响应消息(AAI_RNG-RSP)。该消息既可以用CMAC KEYs做消息完整性保护(此时该消息携带由先进基站生成的CMAC KEYs计算得到的该消息的摘要CMAC),也可以用TEK对该消息进行加密和完整性保护。
该步骤中还可包括目标ABS同步终端侧和基站侧AK_COUNT值的操作。除了可能会有AK_COUNT与CMAC_KEY_COUNT的名称转换外,该操作同协议802.16m中的定义,此处不再赘述。
终端对接收到的测距响应消息做验证,或做解密和验证。若验证成功,则终端和目标ABS的密钥更新成功,继续以下的切换流程。
步骤608,终端与目标ABS的MZone建立数据通道。
本实施例中的终端在传统ASN网络与先进ASN网络之间切换时,进行了空口密钥的更新,增加了通信的安全性。
实施例八
本实施例中的终端按照传统协议从服务YBS切换到目标ABS的LZone,完成网络接入后才开始区域转换(Zone Switch)。以上两步统称为越区切换。服务YBS和目标ABS的LZone可以连接到同一个接入服务网网关,也可以连接到不同网关。但是服务YBS和目标ABS的LZone连接的服务网网关都是支持传统协议的网关。目标ABS的MZone连接的服务网网关是支持先进协议的网关。
本实施例中,终端从LZone到MZone转换时使用的AK需要重新推导。并在AK的基础上,推导AK*。使用AK*来推导消息完整性保护密钥CMAC KEYs和业务流加密密钥TEK。
参见图10,为本实施例提供的空口密钥更新的方法流程图,该方法包括如下步骤:
步骤701-706,同实施例五中的步骤501至506。
步骤707,终端生成终端侧随机数NONCE_AMS,并根据NONCE_AMS推导终端标识哈希值AMSID*。该步骤当终端从传统基站切换到先进ASN网络的先进基站时执行。
步骤708,终端递增重入网计数器AK_COUNT的值(AK_COUNT=AK_COUNT+1),终端根据AMSID(*)重新推导AK,然后根据AK和AK_COUNT计算AK*,根据AK*计算CMACKEYs和TEK;
该步骤中当终端是从传统基站切换到传统ASN网络的先进基站时,AK推导时使用AMSID;当终端是从传统基站切换到先进ASN网络的先进基站时,AK推导时使用AMSID*
该步骤中终端可能需要将重入网计数器CMAC_KEY_COUNT值转换为AK_COUNT。该转换终端可以在递增重入网计数器之前进行,也可以在递增重入网计数器之后进行。
步骤708中的终端递增重入网计数器AK_COUNT的值也可以替换为终端令AK_COUNT的值为0或1。此处的AMSID*,AK,AK*,CMAC KEYs和TEK的推导式可以采用相关技术的公式,这里不再详述。
步骤709,终端与目标ABS的MZone建立下行同步。
步骤710,终端向Mzone发送测距请求消息(AAI_RNG-REQ),其中携带:由生成的CMAC KEY计算得到的该消息的摘要CMAC,和/或终端随机数NONCE_AMS,和/或终端标识哈希值AMSID*
步骤711,目标ABS在MZone接收到测距请求消息后,若终端向目标ABS发送了NONCE_AMS,则目标ABS根据消息中携带的终端侧随机数NONCE_AMS生成AMSID*。该步骤可选。
步骤712,目标ABS根据AMSID(*)和/或目标基站标识重新推导AK,并根据AK和AK_COUNT计算AK*,根据AK*计算CMAC KEYs和TEK。
该步骤中当终端是从传统基站切换到传统ASN网络的先进基站时,AK推导时使用AMSID;当终端是从传统基站切换到先进ASN网络的先进基站时,AK推导时使用AMSID*
此处目标ABS在更新AK*前,可以递增重入网计数器AK_COUNT的值(AK_COUNT=AK_COUNT+1)。
目标ABS用生成的CMAC KEYs对接收到的测距请求消息中的摘要CMAC进行验证,如果验证成功,则执行步骤712,否则区域转换失败,目标ABS发送测距响应消息指示拒绝接入。
步骤713,目标ABS在MZone向终端发送测距响应消息(AAI_RNG-RSP)。该消息既可以用CMAC KEYs做完整性保护(此时该消息携带由目标ABS生成的CMAC KEYs计算得到的该消息的摘要CMAC),也可以用TEK对该消息进行加密和完整性保护。
该步骤中还可包括目标ABS同步终端侧和基站侧AK_COUNT值的操作。除了可能会有AK_COUNT与CMAC_KEY_COUNT的名称转换外,该操作同协议802.16m中的定义,此处不再赘述。
终端对接收到的测距响应消息做验证,或做解密和验证。若验证成功,则终端和目标ABS的密钥更新成功,继续以下的切换流程。
步骤714,终端与目标ABS的MZone建立数据通道。
本实施例中的终端在传统ASN网络与先进ASN网络之间切换时,进行了空口密钥的更新,增加了通信的安全性。
实施例九
本实施例中,终端按照传统协议从服务YBS切换到目标ABS的LZone,还没有完成网络接入后就开始区域转换(Zone Switch)。以上两步统称为越区切换。服务YBS和目标ABS的LZone可以连接到同一个接入服务网网关,也可以连接到不同网关。但是服务YBS和目标ABS的LZone连接的服务网网关都是支持传统协议的网关。目标ABS的MZone连接的服务网网关是支持先进协议的网关。
参见图11,为本实施例提供的空口密钥更新的方法流程图,该方法包括如下步骤:
步骤801-803,同实施例六中的步骤601-603。
步骤804,终端生成终端侧随机数NONCE_AMS,并根据NONCE_AMS推导终端标识哈希值AMSID*。该步骤当终端从传统基站切换到先进ASN网络的先进基站时执行。
步骤805,终端递增重入网计数器AK_COUNT的值(AK_COUNT=AK_COUNT+1),根据AMSID(*)和/或目标ABS标识重新推导AK,然后根据AK和AK_COUNT计算AK*,根据AK*计算CMAC KEYs和TEK;
该步骤中当终端是从传统基站切换到传统ASN网络的先进基站时,AK推导时使用AMSID;当终端是从传统基站切换到先进ASN网络的先进基站时,AK推导时使用AMSID*
该步骤中终端可能需要将重入网计数器CMAC_KEY_COUNT值转换为AK_COUNT。该转换终端可以在递增重入网计数器之前进行,也可以在递增重入网计数器之后进行。
步骤805中的终端递增重入网计数器AK_COUNT的值也可以替换为终端和目标ABS令AK_COUNT的值为0或1。此处的AMSID*,AK,AK*,CMAC KEYs和TEK的推导式可以采用相关技术的公式,这里不再详述。
步骤806,终端与目标ABS的MZone建立下行同步。
步骤807,终端向Mzone发送测距请求消息(AAI_RNG-REQ),其中携带:由生成的CMAC KEYs计算得到的该消息的摘要CMAC,和/或终端侧随机数NONCE_AMS,和/或终端标识哈希值AMSID*
步骤808,目标ABS在MZone接收到测距请求消息后,若终端发送给目标ABS的是NONCE_AMS,则目标ABS根据消息中携带的终端侧随机数NONCE_AMS生成AMSID*。该步骤可选。
步骤809,目标ABS根据AMSID(*)和/或目标基站标识重新推导AK,并根据AK和AK_COUNT计算AK*,根据AK*计算CMACKEYs和TEK。
该步骤中当终端是从传统基站切换到传统ASN网络的先进基站时,AK推导时使用AMSID;当终端是从传统基站切换到先进ASN网络的先进基站时,AK推导时使用AMSID*
此处目标ABS在更新AK*前,可以递增重入网计数器AK_COUNT的值(AK_COUNT=AK_COUNT+1)。
目标ABS用生成的CMAC KEY对接收到的测距请求消息中的摘要CMAC进行验证,如果验证成功,则执行步骤809,否则先进基站发送测距响应消息(AAI_RNG-REQ)指示拒绝接入。
步骤810,目标ABS在MZone向终端发送测距响应消息(AAI_RNG-RSP)。该消息既可以用CMAC KEYs做完整性保护(此时该消息携带由目标ABS生成的CMAC KEYs计算得到的该消息的摘要CMAC),也可以用TEK对该消息进行加密和完整性保护。
该步骤中还可包括目标ABS同步终端侧和基站侧AK_COUNT值的操作。除了可能会有AK_COUNT与CMAC_KEY_COUNT的名称转换外,该操作同协议802.16m中的定义,此处不再赘述。
终端对接收到的测距响应消息做验证,或做解密和验证。若验证成功,则终端和目标ABS的密钥更新成功,继续以下的切换流程。
步骤811,终端与目标ABS的MZone建立数据通道。
本实施例中的终端在传统ASN网络与先进ASN网络之间切换时,进行了空口密钥的更新,增加了通信的安全性。
实施例十
本实施例提供了一种空口密钥更新的方法,该方法应用在终端从先进基站切换到传统基站时,先进基站可能是16m-only的基站,也可能是含LZone和MZone的mixed-mode混合模式的基站,16m-only的基站连接到先进的网关,混合模式的基站的LZone连接到传统的网关,MZone可能连接到支持传统协议的网关,也可能连接到支持先进协议的网关。
参见图12,为本实施例提供的空口密钥更新的方法流程图,该方法包括如下步骤:
步骤901-906同实施例一的步骤101-106相同,这里不再详述。
步骤907,终端递增重入网计数器CMAC_KEY_COUNT的值,根据CMAC_KEY_COUNT和存储的AK计算CMAC KEYs和/或KEK;目标基站根据AK计算CMAC KEYs和/或KEK。目标基站处的该操作也可以在步骤902或步骤903或步骤908之后进行。
该步骤中终端和/或目标基站可能需要将重入网计数器AK_COUNT值转换为CMAC_KEY_COUNT。该转换终端可以在递增重入网计数器之前进行,也可以在递增重入网计数器之后进行。
步骤908,终端向目标基站发送测距请求消息(RNG-REQ),其中携带:由生成的CMAC KEY计算得到的该消息的摘要CMAC。
步骤909,目标基站用生成的CMAC KEYs对接收到的测距请求消息中的摘要CMAC进行验证,如果验证成功,则目标基站向终端发送测距响应消息(RNG-RSP)。该消息用CMAC KEYs做完整性保护(此时该消息携带由目标先进基站生成的CMAC KEYs计算得到的该消息的摘要CMAC)。
该步骤中还可包括目标基站同步终端侧和基站侧CMACKEY_COUNT值的操作。该操作同协议802.16e中的定义,此处不再赘述。
终端对接收到的测距响应消息做验证。若验证成功,则终端和目标基站的密钥更新成功,继续以下的切换流程。
本实施例中的终端在先进基站切换到传统基站时,进行了空口密钥的更新,增加了通信的安全性。
实施例十一
本实施例提供了一种空口密钥更新的方法,本实施例中的目标基站为先进基站,该方法的终端从先进基站的MZone转换到LZone时,进行空口密钥更新。该先进基站的MZone可能连接到支持传统协议的网关,也可能连接到支持先进协议的网关。
参见图13,为本实施例提供的空口密钥更新的方法流程图,该方法包括如下步骤:
步骤1001,终端向先进基站的MZone发送切换请求消息(AAI_HO-REQ),指示从先进基站的MZone转换到该基站下的LZone,即从MZone到LZone的区域转换(zone switch),该步骤为可选。
步骤1002,先进基站主动地或者基于终端的切换请求发送切换命令消息(AAI_HO-CMD)。
步骤1003,终端向先进基站的MZone发送切换指示消息,指示从先进基站的MZone转换到该基站下的LZone,即从MZone到LZone的区域转换(zone switch),该步骤为可选。
步骤1004,终端递增重入网计数器CMAC_KEY_COUNT的值,根据CMAC_KEY_COUNT和AK计算CMAC KEYs和/或KEK;先进基站根据AK计算CMAC KEYs和/或KEK。基站处的该操作也可以在步骤1002或步骤1003或步骤1005之后进行。
该步骤中终端和/或目标基站可能需要将重入网计数器AK_COUNT值转换为CMAC_KEY_COUNT。该转换终端可以在递增重入网计数器之前进行,也可以在递增重入网计数器之后进行。
步骤1005,终端向先进基站的LZone发送测距请求消息(RNG-REQ),其中携带:由生成的CMAC KEYs计算得到的该消息的摘要CMAC。
步骤1006,先进基站用生成的CMAC KEYs对在LZone接收到的测距请求消息中的摘要CMAC进行验证,如果验证成功,则先进基站向终端发送测距响应消息(RNG-RSP)。该消息用CMACKEYs做完整性保护(此时该消息携带由基站生成的CMAC KEYs计算得到的该消息的摘要CMAC)。
该步骤中还可包括先进基站同步终端侧和基站侧CMACKEY_COUNT值的操作。该操作同协议802.16e中的定义,此处不再赘述。
终端对接收到的测距响应消息做验证。若验证成功,则终端和BS的密钥更新成功,继续以下的切换流程。
本实施例中的终端在先进基站的先进区域切换到传统区域时,进行了空口密钥的更新,增加了通信的安全性。
实施例十二
本实施例提供了一种空口密钥更新的方法,本实施例中的目标基站为传统基站,服务基站为先进基站,该方法的终端从先进基站切换到传统基站时,进行空口密钥更新。先进基站可能是16m-only的基站,也可能是含LZone和MZone的mixed-mode混合模式的基站,16m-only的基站连接到先进的网关,混合模式的基站的LZone连接到传统的网关,MZone连接到支持先进协议的网关。
参见图14,为本实施例提供的空口密钥更新的方法流程图,该方法包括如下步骤:
步骤1101-1106,同实施例一的步骤101-106。
步骤1107,终端递增重入网计数器CMAC_KEY_COUNT的值。终端根据MAC ADDRESS(MAC地址)重新计算AK,并根据CMAC_KEY_COUNT和AK计算CMAC KEYs和/或KEK;目标基站根据终端的MAC ADDRESS和PMK计算AK,并根据AK和重入网计数器CMAC_KEY_COUNT计算CMAC KEYs和/或KEK。
该步骤中终端和/或目标基站可能需要将重入网计数器AK_COUNT值转换为CMAC_KEY_COUNT。该转换终端可以在递增重入网计数器之前进行,也可以在递增重入网计数器之后进行。
本步骤中目标基站的操作也可以在步骤1102或步骤1103或步骤1108之后进行。
步骤1107中的终端递增重入网计数器AK_COUNT的值也可以替换为终端和目标基站令AK_COUNT的值为0或1。此处的AK,CMAC KEYs和KEK的推导式可以采用相关技术的公式,这里不再详述。
步骤1108,终端向目标基站发送测距请求消息(RNG-REQ),其中携带:由生成的CMAC KEYs计算得到的该消息的摘要CMAC。
步骤1109,目标基站用生成的CMAC KEYs对接收到的测距请求消息中的摘要CMAC进行验证,如果验证成功,则目标基站向终端发送测距响应消息(RNG-RSP)。该消息用CMAC KEYs做完整性保护(此时该消息携带由目标先进基站生成的CMAC KEYs计算得到的该消息的摘要CMAC)。
该步骤中还可包括目标基站同步终端侧和基站侧CMACKEY_COUNT值的操作。该操作同协议802.16e中的定义,此处不再赘述。
终端对接收到的测距响应消息做验证。若验证成功,则终端和目标BS的密钥更新成功,继续以下的切换流程。
本实施例中的终端由先进基站切换到传统基站时,进行了空口密钥的更新,增加了通信的安全性。
实施例十三
本实施例提供了一种空口密钥更新的方法,本实施例中的目标基站为先进基站,该方法的终端从先进基站的MZone转换到LZone时,进行了空口密钥更新。本实施例中的该先进基站的MZone连接到支持先进协议的网关。
参见图15,为本实施例提供的空口密钥更新的方法流程图,该方法包括如下步骤:
步骤1201,终端向目标基站的MZone发送切换请求消息(AAI_HO-REQ),指示从目标基站的MZone转换到该基站下的LZone,即从MZone到LZone的zone switch,该步骤为可选。
步骤1202,目标基站主动地或者基于终端的切换请求发送切换命令消息(AAI_HO-CMD)。
步骤1203,终端向目标基站的MZone发送切换指示消息,指示从目标基站的MZone转换到该基站下的LZone,即从MZone到LZone的zone switch,该步骤为可选。
步骤1204,终端递增重入网计数器CMAC_KEY_COUNT的值,终端根据MAC ADDRESS计算AK,然后根据CMAC_KEY_COUNT和AK计算CMAC KEYs和/或KEK;目标基站根据终端MACADDRESS计算AK,然后根据AK和重入网计数器CMAC_KEY_COUNT值计算CMAC KEYs和/或KEK。
该步骤中终端和/或目标基站可能需要将重入网计数器AK_COUNT值转换为CMAC_KEY_COUNT。该转换终端可以在递增重入网计数器之前进行,也可以在递增重入网计数器之后进行。
本步骤中目标基站的操作也可以在步骤1202或步骤1203或步骤1205之后进行。
步骤1204中的终端递增重入网计数器AK_COUNT的值也可以替换为终端和目标基站令AK_COUNT的值为0或1。此处的AK,CMAC KEYs和KEK的推导式可以采用相关技术的公式,这里不再详述。
步骤1205,终端向目标基站的LZone发送测距请求消息(RNG-REQ),其中携带:由生成的CMAC KEY计算得到的该消息的摘要CMAC。
步骤1206,目标基站用生成的CMAC KEY对在LZone接收到的测距请求消息中的摘要CMAC进行验证,如果验证成功,则目标基站向终端发送测距响应消息(RNG-RSP)。该消息用CMAC KEY做完整性保护(此时该消息携带由基站生成的CMAC KEY计算得到的该消息的摘要CMAC)。
该步骤中还可包括目标基站同步终端侧和基站侧CMACKEY_COUNT值的操作。该操作同协议802.16e中的定义,此处不再赘述。
终端对接收到的测距响应消息做验证。若验证成功,则终端和目标基站的密钥更新成功,继续以下的切换流程。
本实施例中的终端在先进基站的先进区域切换到传统区域时,进行了空口密钥的更新,增加了通信的安全性。
以上所述仅为本发明的优选实施例而已。本发明方案并不限于IEEE 802.16***,可以将它的相关模式应用于其它无线通信***中。
从以上的描述中可以看出,本发明实现了如下技术效果:本实施例中的终端在先进网络和/或传统网络间切换时,进行了空口密钥的更新,增加了通信的安全性。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (16)

1.一种空口密钥更新的方法,其特征在于,包括以下步骤:
当终端将要切换到使用先进空口的设备时,所述终端和目标基站根据授权密钥AK生成变形授权密钥AK*;根据AK*更新空口密钥;
当终端将要切换到使用传统空口的设备时,所述终端和目标基站根据授权密钥AK更新空口密钥;
所述空口密钥包括消息完整性保护密钥CMAC KEYs。
2.根据权利要求1所述的方法,其特征在于,所述使用先进空口的设备包括先进基站或使用先进区域的混合模式的先进基站;所述使用传统空口的设备包括传统基站或使用传统区域的混合模式的先进基站。
3.根据权利要求1所述的方法,其特征在于,所述空口密钥更新的触发条件包括以下切换之一:
终端在传统接入服务网络ASN与先进ASN网络之间切换;
终端的服务基站和目标基站所连接的ASN网络都是传统ASN网络;
终端的服务基站和目标基站所连接的ASN网络都是先进ASN网络;
终端在先进网络的先进区域MZone与传统区域LZone之间切换。
4.根据权利要求1所述的方法,其特征在于,终端和目标基站根据授权密钥AK生成变形授权密钥AK*包括:
所述终端递增AK_COUNT,根据递增的AK_COUNT和AK生成变形授权密钥AK*
所述目标基站根据AK和AK_COUNT生成变形授权密钥AK*
5.根据权利要求1所述的方法,其特征在于,终端和目标基站根据授权密钥AK生成变形授权密钥AK*包括:
所述终端和目标基站将AK_COUNT设置为0或设置为1,根据设置后的AK_COUNT和AK生成变形授权密钥AK*
6.根据权利要求1所述的方法,其特征在于,终端和目标基站根据授权密钥AK生成变形授权密钥AK*包括:
所述终端递增CMAC_KEY_COUNT,将递增后的CMAC_KEY_COUNT的值赋给AK_COUNT,根据设置后的AK_COUNT和AK生成变形授权密钥AK*
7.根据权利要求1任一权利要求所述的方法,其特征在于,当终端将要切换到使用先进空口的设备时,所述空口密钥还包括业务流加密密钥TEK。
8.根据权利要求1-7任一权利要求所述的方法,其特征在于,所述终端和目标基站根据授权密钥AK生成变形授权密钥AK*的步骤之前还包括:
所述终端和所述目标基站更新授权密钥AK;
相应地,所述终端和目标基站根据授权密钥AK生成变形授权密钥AK*的步骤中的AK为更新后的AK。
9.根据权利要求8所述的方法,其特征在于,所述终端和所述目标基站更新授权密钥AK包括:
所述终端和所述目标基站根据所述终端的标识哈希值,和/或所述目标基站标识生成授权密钥AK。
10.根据权利要求9所述的方法,其特征在于,所述终端的标识哈希值根据所述终端的标识和随机数生成,所述随机数包括所述终端生成的第一随机数和/或所述目标基站生成的第二随机数。
11.根据权利要求10所述的方法,其特征在于,所述第一随机数由所述终端生成,在切换实施阶段,所述终端向所述目标基站发送的测距请求消息,所述测距请求消息中携带所述第一随机数;
所述第二随机数由所述目标基站生成,在切换准备阶段,所述目标基站向服务基站发送切换响应消息,所述切换响应消息携带所述第二随机数;所述服务基站通过切换命令消息或切换响应消息将所述第二随机数转发给所述终端。
12.根据权利要求8所述的方法,其特征在于,所述终端和所述目标基站更新授权密钥AK包括:
所述终端和所述目标基站根据所述终端的标识和/或所述目标基站的标识生成授权密钥AK。
13.根据权利要求1所述的方法,其特征在于,当终端将要切换到使用传统空口的设备时,所述空口密钥还包括密钥加密密钥KEK。
14.一种空口密钥更新的***,其特征在于,包括终端和目标基站,所述终端包括:
第一变形授权密钥生成模块,用于根据授权密钥AK生成变形授权密钥AK*
第一空口密钥更新模块,用于根据AK*更新空口密钥,所述空口密钥包括消息完整性保护密钥CMAC KEYs;以及
所述目标基站包括:
第二变形授权密钥生成模块,用于根据授权密钥AK生成变形授权密钥AK*
第二空口密钥更新模块,用于根据AK*更新空口密钥,所述空口密钥包括消息完整性保护密钥CMAC KEYs。
15.根据权利要求14所述的***,其特征在于,所述目标基站为先进基站,或所述目标基站为混合模式的先进基站,且所述终端将要切换到所述先进基站的先进区域。
16.一种空口密钥更新的***,其特征在于,包括终端和目标基站,所述目标基站为传统基站,或所述目标基站为混合模式的先进基站,且所述终端将要切换到所述先进基站的传统区域,所述终端和所述目标基站,用于根据授权密钥AK更新空口密钥;所述空口密钥包括消息完整性保护密钥CMAC KEYs。
CN2010101434654A 2010-03-05 2010-03-05 空口密钥更新的方法及*** Pending CN102196427A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2010101434654A CN102196427A (zh) 2010-03-05 2010-03-05 空口密钥更新的方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2010101434654A CN102196427A (zh) 2010-03-05 2010-03-05 空口密钥更新的方法及***

Publications (1)

Publication Number Publication Date
CN102196427A true CN102196427A (zh) 2011-09-21

Family

ID=44603667

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010101434654A Pending CN102196427A (zh) 2010-03-05 2010-03-05 空口密钥更新的方法及***

Country Status (1)

Country Link
CN (1) CN102196427A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090268790A1 (en) * 2008-04-29 2009-10-29 Samsung Electronics Co., Ltd. Methods and apparatus for network coding in a communication system
CN101583130A (zh) * 2009-06-18 2009-11-18 中兴通讯股份有限公司 空口密钥的生成方法与装置
CN101588576A (zh) * 2009-05-22 2009-11-25 中兴通讯股份有限公司 一种无线通信***中保护终端私密性的方法及***
CN101631306A (zh) * 2009-08-17 2010-01-20 中兴通讯股份有限公司 空口密钥的更新方法、终端以及基站

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090268790A1 (en) * 2008-04-29 2009-10-29 Samsung Electronics Co., Ltd. Methods and apparatus for network coding in a communication system
CN101588576A (zh) * 2009-05-22 2009-11-25 中兴通讯股份有限公司 一种无线通信***中保护终端私密性的方法及***
CN101583130A (zh) * 2009-06-18 2009-11-18 中兴通讯股份有限公司 空口密钥的生成方法与装置
CN101631306A (zh) * 2009-08-17 2010-01-20 中兴通讯股份有限公司 空口密钥的更新方法、终端以及基站

Similar Documents

Publication Publication Date Title
CN108293185B (zh) 无线设备认证方法和装置
EP1414262B1 (en) Authentication method for fast handover in a wireless local area network
EP2309698B1 (en) Exchange of key material
EP1974553B1 (en) Wireless router assisted security handoff (wrash) in a multi-hop wireless network
CN101682931B (zh) 移动台、基站及流量加密密钥的产生方法
EP1972125B1 (en) Apparatus and method for protection of management frames
EP1946580B1 (en) Method of providing security for relay station
CN101689990B (zh) 流量加密密钥的产生方法
EP2418883B1 (en) Wireless local area network terminal pre-authentication method and wireless local area network system
US8707045B2 (en) Method and apparatus for traffic count key management and key count management
CN102106111A (zh) 导出和更新业务加密密钥的方法
CN101925059B (zh) 一种切换的过程中密钥的生成方法及***
CN100488281C (zh) 一种目标基站获取鉴权密钥上下文信息的方法
WO2009078615A2 (en) Integrated handover authenticating method for next generation network (ngn) with wireless access technologies and mobile ip based mobility control
CN101631306A (zh) 空口密钥的更新方法、终端以及基站
CN101742492B (zh) 密钥处理方法及***
WO2011003352A1 (zh) 终端私密性的保护方法及装置
CN101510825B (zh) 一种管理消息的保护方法及***
CN101668289B (zh) 无线通信***中空口密钥更新的方法及***
CN101588576B (zh) 一种无线通信***中保护终端私密性的方法及***
CN101631307B (zh) 一种无线通信***中空口密钥更新方法及***
CN106817695B (zh) 访问电信网的方法、相关的网络无线访问点及无线用户站
Lin et al. Performance Evaluation of the Fast Authentication Schemes in GSM-WLAN Heterogeneous Networks.
CN102196427A (zh) 空口密钥更新的方法及***
EP4061038B1 (en) Wireless network switching method and device

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20110921