在无线通信网络中生成传输加密密钥的制作方法

文档序号:7734032阅读:247来源:国知局
专利名称:在无线通信网络中生成传输加密密钥的制作方法
在无线通信网络中生成传输加密密钥
背景技术
WiMAX是旨在在相对长的距离上提供无线数据通信的电信技术。WiMAX基于IEEE 802. 16e 标准。图1表示根据当前IEEE 802. 16e标准(WiMAX论坛网络体系结构-阶段2,第一部分-版本1. 1. 1)的传统WiMAX系统或网络的一部分。图1中的系统或网络向诸如使用本
领域已知的移动因特网协议(IP)框架的多个移动设备或移动节点M1、M2、M3.....丽的端
点提供无线服务,诸如通信会话(例如,数据会话,语音会话,多媒体会话等)。通信会话是指在两个或多个诸如移动节点的端点之间的主动通信。如在此所述的,术语“移动设备”或“移动节点,,是指具有无线通信能力的电子设备,诸如蜂窝电话、个人数字助理(PDA)、智能电话、膝上型计算机等。更一般地,移动节点是指任何能够将其附着点从一个网络或子网络变换到另一个的电子设备。参照图1,该系统包括多个接入服务网络(ASN)ASm和ASN2、拜访连通性服务网络V-CSN和归属连通性服务网络H-CSN。接入服务网络ASm和ASN2、拜访连通性服务网络 V-CSN和归属连通性网络H-CSN彼此协力向一个或多个移动节点Ml-MN提供通信服务。ASNl和ASN2的每一个都代表向移动节点提供对有线网络的无线接入的通信网络。接入服务网络ASm和ASN2可由网络接入提供商(NAP)提供。接入服务网络的一个例子是WiMAX接入服务网络,其向WiMAX网络服务提供商(NSP)提供WiMAX无线接入基础结构。尽管在图1中仅示出两个接入服务网络,但在本领域中,WiMAX系统可包括任何数量的接入服务网络是公知的。接入服务网络ASm包括一个或多个基站32-1。如在此所述的,基站32-1代表任何适当的向出现在基站32-1的覆盖范围或小区内的一个或多个移动设备Ml和M2提供无线服务的设备或系统。如在本领域中已知的,基站包括适当的用于向位于其对应的覆盖范围或小区中的移动节点提供无线服务的设备。基站32-1与ASN网关(ASN-GW) 36-1进行通信,该ASN网关36也包括在接入服务网络ASm中。众所周知,ASN-Gff 36-1是代表控制平面功能实体的聚合的逻辑实体,其中,这些功能实体与接入服务网络Asm中的对应功能(例如,基站的实例)、CSN(例如V-CSN或 H-CSN)中的驻留功能或者另一个ASN中的功能的任意一个成对。ASN-GW 36_1还可执行承载平面路由或桥接功能。众所周知,每个移动节点与基站相关联,该基站通常与单个默认ASN-GW相关联。 然而,用于每个移动节点的ASN-GW功能可以分布在位于一个或多个ASN中的多个ASN-GW 中。仍然参照图1,ASN-Gff 36-1包括外地代理(FA) 44_1和认证器52_1。众所周知, 外地代理44-1是向注册到接入服务网络Asm的移动节点提供路由服务的网络实体(例如路由器)。外地代理44-1将数据路由到当前注册到接入服务网络Asm的移动节点或路由来自该移动节点的数据。外地代理44-1从移动节点的所分配的本地代理(例如,位于拜访连通性服务网络V-CSN中的本地代理48)接收将用于接入服务网络ASm中的移动节点的数据。已知的认证器52-1是在移动节点进入接入服务网络ASm后认证来自该移动节点的接入请求的网络实体。尽管认证器52-1被示为在ASN-GW36-1与外地代理44_1分离,但是,认证器52-1可与外地代理44-1共同位于任何适当的位置。如上所指出的,图1的系统还包括接入服务网络ASN2,其包括一个或多个基站 32-2和ASN-GW 36_2。ASN-GW 36_2包括外地代理44_2和认证器52_2。这些组件中的每一个和在其中执行的功能与上面参照接入服务网络Asm描述的对应组件相同。因此,省略这些组件的描述。图1中的系统还包括拜访连通性服务网络V-CSN和归属连通性服务网络H-CSN。 一般地,连通性服务网络(CSN)是一组网络功能,其向WiMAX用户(移动节点)提供因特网协议(IP)连通性服务。例如,CSN可向移动节点提供IP地址和端点参数分配,以用于用户会话、因特网接入、AAA服务器、基于用户订阅简档的策略和准入控制、ASN-CSN隧道支持、 WiMAX用户账单和运营商间结算、用于漫游的CSN间隧道、ASN间移动性、诸如基于位置的服务的WiMAX服务和用于点对点服务的连通性、提供、认证和/或到IP多媒体服务的连通性。众所周知,CSN可包括诸如路由器、AAA服务器、用户数据库、互通网关移动节点的网络单元。CSN可以被配置为例如WiMAX服务提供商网络的一部分。更具体地,拜访连通性服务网络V-CSN代表提供接入服务网络ASm和ASN2所服务的移动设备的移动性管理并还提供例如认证操作、主机配置管理操作等其它操作的通信网络。拜访连通性服务网络C-CSN通常由网络服务提供商(NSP)提供。虽然拜访连通性服务网络V-CSN包括所有上述组件和功能,但为了简化起见,仅示出单个本地代理48和认证、授权和/或计费(AAA)功能40。众所周知,本地代理48是在移动节点离开其归属网络时将数据报通过隧道发送到该移动节点的网络实体(例如路由器)。隧道是在封装时数据报所遵循的路径。本地代理48还维持其所分配的移动节点的当前位置。根据网络服务提供商所设置的策略和配置,本地代理48被归属连通性服务网络 H-CSN中的AAA服务器42和/或拜访连通性服务网络V-CSN中的AAA功能40选择并指定以服务特定移动设备的通信会话。在归属连通性服务网络H-CSN和拜访连通性服务网络V-CSN内,AAA服务器42和 AAA服务器40分别是提供与移动节点的订阅相关联的AAA有关服务(例如认证、授权、计费或其任意组合)的网络实体(例如服务器)。AAA服务器42和AAA服务器40的区别在于AAA服务器40位于拜访连通性服务网络V-CSN中,而AAA服务器42位于归属连通性服务网络H-CSN中。另外,正如将在下面更详细描述的,AAA服务器42和AAA服务器40的区别还在于AAA服务器40在选择并向特定移动设备的通信会话分配本地代理方面从属于AAA 服务器42。例如,AAA服务器42可以将本地代理的选择和分配授权给拜访连通性服务网络 V-CSN中的AAA服务器40。例如,如果主要的AAA功能被期望来自H-CSN,那么连通性服务网络V-CSN中的AAA服务器40担任向连通性服务网络H-CSN中的AAA服务器42传输信息的代理。为了清楚起见,担任代理的AAA服务器将被称为AAA功能。如在本领域公知的,认证是指验证移动节点的身份,授权是指向移动节点授予服务级别,计费是指跟踪移动节点的资源使用。
参照图1,位于接入服务网络ASm中的移动节点Ml和M2通过认证器52-1由AAA 服务器42认证。位于接入服务网络ASN2中的移动节点M3通过认证器52_2由AAA服务器 42认证。接入服务网络ASm和ASN2都由同一个本地AAA功能40提供服务,因此,所有的认证事务都经由AAA功能40路由。认证可以根据扩展认证协议(EAP)执行,该协议是提供使客户机(移动设备)能够用中心认证服务器认证的体系结构的认证协议。EAP认证可以在移动节点Ml、在接入服务网络网关(ASN-GW)ASN-I中实现的认证器52_1和认证、授权和计费服务器(AAA) 42之间执行,其中AAA服务器42处理与认证和授权无线通信以及提供与无线通信相关的账单服务相关联的各种功能。用于执行初始EAP认证的技术在本领域是已知的,为了简化起见,在此不再讨论。作为成功的基于EAP的订阅认证过程的结果,EAP客户机(例如移动节点Ml)和 EAP服务器(AAA服务器42)都生成主会话密钥(MSK)。AAA服务器42根据它的策略分配该MSK的生命周期。MSK的生命周期(或生命期满时间)规定该安全会话在重新认证之前将在多长时间内有效。MSK和MSK生命周期随后在EAP认证过程结束时都被传送到认证器 52-1。MSK进一步地被处理以产生中间成对主密钥(PMK)和随后的对于服务移动节点的每个基站32唯一的访问密钥(AK)。当移动节点通过基站操作时,AK被该基站和移动节点使用以生成特定用于通信会话的一组会话密钥。这些密钥中的一个是密钥加密密钥(KEK),其被生成以用于保护传输加密密钥(TEK)。TEK由基站随机生成,并通过使用加密算法(AES) 用KEK加密,然后通过空中接口(以加密的形式)发送到移动节点。移动节点解密TEK,并将TEK用于空中通信加密和完整性保护。为了验证建立安全关联的过程,三步TEK确认事务可选地在移动节点和基站之间执行,移动节点和基站彼此交换当前时间和签名,从而证实它们的AK的正确性和活动。在可选的三步TEK确认后的向移动节点传输加密TEK是冗长的,并涉及在切换区域的空中接口上的繁重的通信,进而空中链路质量差,可靠性受到限制。

发明内容
示例性实施例涉及传输加密密钥的生成。在一个实施例中,传输加密密钥根据与移动设备相关联的计数值生成。计数值表明移动设备的网络接入,传输加密密钥用于加密移动设备与基站之间的通信业务。在基站处生成传输加密密钥可以通过接收表明移动设备可以切换到基站的消息触发。在该实施例中,消息包括计数值。在另一个实施例中,传输加密密钥根据计数值和密钥计数生成。移动设备可通过改变密钥计数来触发更新传输加密密钥,并在传输加密密钥更新请求消息中将新的密钥计数发送到基站。


根据以下给出的详细说明和附图,本发明可以被更充分地理解,其中,相同的单元用相同的标记表示,这仅是以说明的方式给出,因此不能作为对本发明的限制,其中
图1表示传统的WiMAX系统的一部分;图2是表示根据示意性实施例的在基站处生成传输加密密钥(TEK)的方法的流程图;图3A-3B表示根据另一个实施例的生成传输加密密钥的方法;图4表示在更新移动设备和相关的基站所使用的TEK中在移动设备处执行的操作;图5表示在更新TEK中在相关的基站处执行的操作。
具体实施例方式在下面的说明中,为了解释而非限定的目的,描述了特定的细节,诸如特定结构、 接口、技术等,以提供对本发明的彻底理解。然而,本发明可以在脱离这些特定细节的其它示例性实施例中实现对于本领域的普通技术人员是显然的。在某些情况下,已知设备、电路和方法的详细说明被省略,从而不会因为不必要的细节而模糊对本发明的说明。本发明的所有原理、方面和实施例以及它们的特定实例意味着包含其结构和功能的等同。另外,还意味着这些等同包括当前已知的等同以及在未来开发的等同。示例性实施例在此被讨论为在适当的计算机环境中实现。尽管没有要求,但示例性实施例将在诸如程序模块或功能处理的由一个或多个计算机处理器或CPU执行的计算机可执行指令的一般上下文中描述。通常,程序模块或功能处理包括例程、程序、对象、组件数据结构等,它们执行特定的任务或实现特定的抽象数据类型。在此讨论的程序模块和功能处理可以使用现有通信网络中的现有硬件实现。例如,在此讨论的程序模块和功能处理可使用在现有网络单元或控制节点(例如,图1中示出的本地代理或认证器)处的现有硬件实现。这种现有的硬件可包括一个或多个数字信号处理器(DSP)、专用集成电路、现场可编程门阵列(FPGA)、计算机等。在下面的说明中,除非特别说明,示例性实施例将参照由一个或多个处理器执行的动作和操作的符号表示(例如以流程图的形式)进行描述。因此,应当理解,这样的有时被称为计算机可执行的动作和操作包括处理器对代表采用结构化形式的数据的电子信号的处理。该处理转换数据或将其维持在计算机的存储系统的位置处,其以本领域的普通技术人员很好理解的方式重新配置或以其它方式改变计算机的操作。应当理解,尽管术语第一、第二等可在这里用于描述不同的单元,但这些单元不应局限于这些术语。这些术语仅用于区别单元。例如,在不脱离本发明的示例性实施例的范围的情况下,第一单元可以称为第二单元,同样,第二单元也可以称为第一单元。如在此所使用的,术语“和/或”包括相关的所列出的项目的一个或多个的任何和所有组合。应当理解,当单元被称为“连接到”或“耦合到”另一个单元时,它可以直接连接或耦合到另一个单元,或者也可以存在中间单元。相反,当单元被称为“直接连接到”或“直接耦合到”另一个单元时,不存在中间单元。其它用于描述单元之间关系的文字应当被解释为
以类似的方式(例如“在......之间”相对于“直接在......之间”,“相邻”相对于“直接
相邻”等)。在此使用的术语仅是用于描述特定的实施例,并不意味着是限制本发明的示例性实施例。如在此所使用的,除非上下文中另外清楚地指出,单数形式“一”和“该”意味着也包括复数形式。还应当理解,术语“包括”当在此使用时规定出现所述的特征、整数、步骤、 操作、单元和/或组件,但不排除出现或增加一个或多个其它特征、整数、步骤、操作、单元、 组件和/或它们的组合。还应当指出,在某些可选实施例中,所指出的功能/动作可以不按照附图中所给出的顺序出现。根据涉及的功能/动作,例如,两个接连出现的步骤实际上可以完全同步地执行或有时可以按相反的顺序执行,这取决于所涉及的功能/动作。如在本领域公知的,移动设备和基站的每一个都可以具有发射和接收能力。从基站到移动设备的传输被称为下行链路或前向链路通信。从移动站到基站的传输被称为上行链路或反向链路通信。图2是表示根据示例性实施例的在基站处生成传输加密密钥(TEK)的方法的流程图。图2中示出的方法将参照图1中示出的示例性网络和IEEE 802. 16描述。因此,任何没有详细公开的方面/处理遵照IEEE 802. 16,为了简化起见,这些已知的方面/处理没有被描述。图2的实施例假定移动设备对网络的非切换接入。切换的情形将参照图3A-3B描述。然而,应当理解,图2的实施例同样可用于切换情形。众所周知,试图接入或连接到系统的移动设备发送测距请求消息(例如,IEEE 802. 16中的RNG_REQ)。除了其它内容之外,测距请求消息包括移动设备的标识符和表明自上一次认证以来移动设备的系统或网络接入的数量的计数值。例如,计数值可以是已知的 IEEE 802. 16中的CMAC_KEY_C0UNT。当接收到测距请求消息后,接收基站执行图2中的方法。如图所示,在步骤S10,基站32将密钥计数TEK_C0UNT初始化为0。接着,在步骤 S12,基站32向认证器52请求并接收用于移动设备的安全上下文。正如将知道的,基站32 使用与测距请求一起接收的移动台的标识符以识别被请求安全上下文的移动设备。除了其它信息之外,安全上下文包括对该移动设备的基站唯一的访问密钥(AK)和该移动设备的期望计数值(例如,所期望的CMAC_KEY_C0UNT)。然后,在步骤S14,基站32使用AK以任何已知的方式确定密钥加密密钥(KEK)。如以上在背景技术部分描述的,根据AK生成KEK是 IEEE 802. 16的公知方面。接着,基站32检查从移动设备接收的计数值是否更新。众所周知,在IEEE 802. 16 中,认证器52存储移动设备的CMAC_KEY_C0UNT的期望值。在每次移动设备每次成功接入后,期望值被增加。根据IEEE 802. 16,移动设备在进行每次接入时也增加CMAC_KEY_ COUNT。认证器52根据在移动设备所发送的消息中包括的移动设备的标识符知道哪个计数值与哪个移动设备相关。正如将知道的,移动设备可接入其它网络,因此,由移动设备发送的CMAC_KEY_ COUNT可以比在认证器52中存储的期望值大。因此,在步骤S16,基站32验证如果从移动设备接收的计数值等于或大于期望计数值,则计数值是可接受的。如果该条件被满足,则基站32确定从移动设备接收的计数值是可接受的或是最新的。如果所接收的计数值是不可接受的(或不是最新的),则移动设备所请求的连接被拒绝。然而,如果所接收的计数值是可接受的,那么在步骤S18,基站32根据KEK、计数值和密钥计数生成传输加密密钥(TEK)。例如,基站32可以根据下面的表达式生成TEK:TEK = h (KEK,计数值,TEK_count, “标签串 1”)(1)
在表达式(1)中,h表示诸如HMAC-SHA-I的伪随机函数。正如将知道的,在IEEE 802. 16中,计数值可以是CMAC_KEY_C0UNT。“标签串1”可以是标识正被执行的操作的字母数字串。例如,“标签串1”可以是“TEK导出”。如参照IEEE 802. 16已知的,移动设备还知道AK,并获得KEK。因此,移动设备可以被编程以基于对基站的初始接入访问而假定初始TEK_C0UNT为0,并可被编程用“标签串” 生成TEK。因此,移动设备使用表达式(1)生成TEK。使用所生成的TEK,在步骤S20,移动设备和基站32可以使用TEK执行加密业务通信。除了测距请求之外,在移动设备和基站之间没有消息传输对于建立TEK是必要的。另外,所生成的TEK的前向和反向保密性通过KEK的唯一性和保密性得到保证。服务移动设备的前一个基站和下一个基站都不知道该KEK。再者,所生成的TEK的更新通过被验证的计数值的更新得到保证,其中计数值随着移动设备的每次接入而变化。图3A-3B示出根据另一个实施例的生成传输加密密钥的方法。该实施例针对移动设备可切换到目标基站的情况。图3A-3B中示出的方法将参照图1所示的示例网络和IEEE 802. 16描述。因此,任何没有详细公开的方面/处理遵照IEEE 802. 16,为了简化起见,这些已知的方面/处理没有被描述。根据IEEE 802. 16,移动设备向服务该移动设备的认证器52报告有关移动设备可切换到的可能基站。根据该实施例,认证器52向这些候选或目标基站中的一个或多个发送切换警报消息。然后,目标基站执行图3A-3B中示出的操作。如图所示,在图3A的步骤S30中,目标基站32接收切换警报消息。除了其它内容之外,切换警报消息包括移动设备的标识符和用于该移动设备的安全上下文。除了其它内容之外,安全上下文包括用于移动设备的AK和计数值(例如,IEEE 802. 16中的CMAC_KEY_ COUNT)。响应于接收切换警报消息,在步骤S32,目标基站32以诸如IEEE 802. 16的任何公知方式确定KEK。使用KEK、值为0的密钥计数TEK_C0UNT、所接收的计数值和预定“标签串”,目标基站32根据步骤S34中的表达式(1)生成TEK。在该实施例中,“标签串”可与参照图2描述的相同,或者可以不同,诸如“用于切换的密钥导出”。在该实施例中,预期步骤S30至S34在切换和/或从移动设备接收分组之前执行。 假设移动设备被编程具有“标签串”,并假定当切换到目标基站32时,密钥计数TEK_C0UNT 为0,移动设备可同样根据表达式(1)生成TEK。因此,对于移动设备和目标基站32生成 TEK,要求在移动设备和目标基站32之间没有消息传送。如果移动设备决定切换到目标基站32,则假定上述的操作,移动设备可使用TEK 发送被加密的分组。如图3A所示,在步骤S36,目标基站32确定分组是否已经从移动设备接收。正如将知道的,目标基站32根据在分组中提供的移动设备的标识符来识别来自移动设备的分组。如图所示,步骤S36的监控被重复,直到分组从移动设备接收。正如将知道的, 重复的对来自移动设备的分组的监控可以被执行一段时间,然后,处理结束。如果在步骤S36中分组从移动设备接收,那么在步骤S38,目标基站32验证与分组相关联的移动设备的已知完整性签名。众所周知,当在AES的CCM模式中加密分组时,每个分组具有完整性签名。完整性签名还可使用TEK计算。目标基站32使用在步骤S34中生成的TEK以对分组解密并计算完整性签名。如果目标基站32所计算的完整性签名与从移动设备与分组相关联地接收的完整性签名匹配,那么在步骤S40,目标基站32接受分组。 这样,目标基站32还验证在步骤S34中生成的TEK是正确的,并且目标基站32变成服务基
如果所计算的完整性签名和所接收的完整性签名不匹配,那么处理进行到图3B 中的步骤S42。如图所示,在步骤S42,迭代计数器X被初始化为零,接着在步骤S44,迭代计数器X被增加1。然后,在步骤S46,用于在步骤S34中生成TEK的计数值被增加,TEK由基站32使用表达式(1)和在步骤S48中增加了的计数值再次生成。使用该新的TEK,在步骤S50,目标基站32试图验证与来自移动设备的分组相关联的完整性签名。步骤S50与步骤S38相同,因此不再详细描述。如果被验证,那么在步骤 S52,分组被接受,目标基站32确认新的TEK是正确的TEK,并且目标基站32变成服务基站。 如果完整性签名没有被验证,那么在步骤S54,目标基站32确定迭代计数器X是否已达到阈值(例如3,它意味着在搜索正确的TEK中允许的三次计数值的迭代/增加)。如果阈值已经达到,那么在步骤S56,分组被丢弃。如果阈值没有达到,那么处理返回到步骤S44。这样,即使计数值(例如CMAC_KEY_C0UNT)被移动设备增加超过在网络处所期望的值,目标基站32也仍然可以获取和确认正确的TEK,而无需通过空中链路与移动设备交换消息。另外,正如将知道的,由于TEK可以在实际切换(或者实际从移动设备接收分组) 之前由目标基站32和移动设备预先计算,因此从移动设备接收的分组可以被更快处理。还应当知道,以上参照图2的实施例描述的许多优点也适用于图3A-3B的实施例。还应当知道,移动设备将最终向目标基站(现在是服务基站)发送测距请求,并且基站将以与上面参照图2描述的相同方式验证测距请求中计数值的更新。本发明的实施例还允许更新TEK。更新TEK将参照图4-5进行描述,该更新方面可以适用于上述的所有实施例(例如,图2的实施例、图3A-3B的实施例等)。图4表示在更新由移动设备和相关的基站使用的TEK中在移动设备处执行的操作,而图5表示在更新TEK中在相关的基站处执行的操作。图4-5中示出的方法将参照图1 所示的示例性网络和IEEE 802. 16描述。因此,任何没有详细公开的方面/处理遵循IEEE 802. 16,为了简化起见,这些公知方面/处理将不再被描述。如图4所示,在步骤S70,移动设备增加密钥计数TEK_C0UNT。移动设备可以决定增加密钥计数TEK_C0UNT以响应生命周期计数器期满和/或达到阈值。生命周期计数器测量TEK已被使用的时间段。例如,如果生命周期计数器达到12小时,那么图4的处理可以开始,生命周期计数器被重置。在增加了密钥计数TEK_C0UNT之后,在步骤S72,移动设备使用新的密钥计数值根据表达式(1)生成TEK。然后,在步骤S74,移动设备确定移动设备TEK签名。移动设备TEK 签名可以根据下面的表达式生成h (新的 TEK, TEK_C0UNT,“标签串 2” ) (2)在表达式⑵中,h表示诸如HMAC-SHA-I的伪随机函数。正如将知道的,在IEEE 802. 16中,计数值可以是CMAC_KEY_C0UNT。“标签串2”可以是标识正被执行的操作的字母数字串。例如,“标签串2”可以是“TEK上行链路更新”。在步骤S76,移动设备在TEK更新请求中向基站发送新的密钥计数。TEK更新请求还包括移动设备TEK签名。转到图5,在步骤S90,基站32接收TEK更新请求。使用TEK更新请求中的新的密钥计数TEK_C0UNT,在步骤S92,基站32根据表达式(1)生成新的TEK。在步骤S94,基站 32还使用新的TEK、所接收的密钥计数TEK_C0UNT和表达式(2)生成期望移动设备TEK签名。接着,在步骤S96,基站通过比较所接收的移动设备TEK签名和在步骤S92中生成的期望移动设备TEK签名来验证所接收的移动设备TEK签名。如果该比较表明没有匹配,那么在步骤S92生成的新的TEK是无效的,基站32继续使用当前的TEK。基站还可以向移动设备发送非确认NACK以响应TEK更新请求。如果在步骤S96中的比较表明匹配,那么在步骤 S92中生成的新的TEK被验证,基站将开始使用新的TEK。具体地,在步骤S98,基站使用新的TEK、所接收的密钥计数TEK_C0UNT和下面的表达式确定基站TEK签名h (新的 TEK, TEK_C0UNT,“标签串 3” ) (3)在表达式(3)中,h表示诸如HMAC-SHA-I的伪随机函数。正如将知道的,在IEEE 802. 16中,计数值可以是CMAC_KEY_C0UNT。“标签串3”可以是标识正被执行的操作的字母数字串。例如,“标签串3”可以是“TEK下行链路更新”。在步骤S100,基站向移动设备发送基站TEK签名。转到图4,在步骤S78,移动设备以与参照图5中的步骤S98描述的相同方式确定期望基站TEK签名。因此,一旦在步骤S80中移动设备接收基站TEK签名,移动设备就在步骤S82验证基站TEK签名。 具体地,移动设备比较所接收的基站TEK签名和在步骤S78中生成的期望基站TEK 签名。如果该比较表明不匹配,则移动设备返回到步骤S74,并向基站重新发送TEK更新请求。如果该比较表明匹配,那么在步骤S72中生成的新的TEK被验证,移动设备将在以后与基站的业务通信中使用新的TEK。这样,移动设备与基站之间的安全关系可通过在空中链路上交换非常有限数量的附加信息来动态地更新。本发明因此被描述,显然,本发明可以在多个方面进行变化。这些变形并不会被认为是偏离本发明,所有这些变形意味着包含在本发明的范围内。
权利要求
1.一种生成传输加密密钥的方法,包括在基站接收表明移动设备可切换到所述基站的消息,所述消息包括计数值,所述计数值表明所述移动设备的网络接入;以及根据与所述移动设备相关联的所述计数值生成传输加密密钥,所述传输加密密钥用于加密所述移动设备与所述基站之间的通信业务。
2.如权利要求1所述的方法,其中,所述生成步骤根据所述计数值和密钥计数生成所述传输加密密钥,响应于接收所述消息,所述密钥计数被设置为初始值。
3.如权利要求2所述的方法,还包括通过使用更新的密钥计数生成所述传输加密密钥来更新所述传输加密密钥。
4.如权利要求3所述的方法,还包括 确定秘密密钥;其中,所述生成步骤根据所述计数值、所述密钥计数和所述秘密密钥生成所述传输加密密钥。
5.如权利要求4所述的方法,其中,所述确定步骤根据对于生成所述传输加密密钥的基站是唯一的访问密钥确定所述秘密密钥。
6.如权利要求1所述的方法,其中,所述生成步骤在所述移动设备切换到所述基站之前生成所述传输加密密钥。
7.如权利要求1所述的方法,还包括从所述移动设备接收具有相关的完整性签名的分组;以及根据所生成的传输加密密钥验证是否接受所述完整性签名; 其中,如果所述完整性签名没有被验证,则还包括 增加所述计数值;根据所增加的计数值生成新的传输加密密钥;以及根据所述新的传输加密密钥验证是否接受所述完整性签名。
8.一种更新传输加密密钥的方法,包括 在基站处从移动设备接收新的密钥计数;响应于接收所述新的密钥计数,根据所述新的密钥计数和与所述移动设备相关联的计数值生成新的传输加密密钥,其中,所述计数值表明所述移动台的网络接入,所述传输加密密钥用于加密所述移动设备与所述基站之间的通信业务。
9.如权利要求8所述的方法,其中,所述接收步骤从所述移动设备接收具有所述新的密钥计数的完整性签名;所述方法进一步包括根据所述新的传输加密密钥确定参考完整性签名;以及根据从所述移动设备接收的所述完整性签名和所述参考完整性签名,验证所述新的传输加密密钥是可接受的。
10.一种更新传输加密密钥的方法,包括 在移动设备处从基站接收完整性签名;根据传输加密密钥确定参考完整性签名,其中所述传输加密密钥基于与所述移动设备相关联的计数值生成,所述计数值表明所述移动设备的网络接入,所述传输加密密钥用于加密所述移动设备与所述基站之间的通信业务;以及根据从所述基站接收的所述完整性签名和所述参考完整性签名,验证所述传输加密密钥是可接受的。
全文摘要
在一个实施例中,传输加密密钥根据与移动设备相关联的计数值生成。计数值表明移动设备的网络接入,传输加密密钥用于加密移动设备与基站之间的通信业务。在基站生成传输加密密钥可通过接收表明所述移动设备可切换到基站的消息触发。在该实施例中,消息包括计数值。在另一个实施例中,传输加密密钥根据计数值和密钥计数生成。移动设备可以通过改变密钥计数并在传输加密密钥更新请求消息中将新的密钥计数发送到基站来触发更新传输加密密钥。
文档编号H04W12/08GK102440019SQ200980116116
公开日2012年5月2日 申请日期2009年3月27日 优先权日2008年5月7日
发明者S·B·米兹科夫斯基, S·帕特尔 申请人:阿尔卡特朗讯美国公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1