无线通信装置处的本地安全密钥更新的制作方法

文档序号:7848775阅读:222来源:国知局
专利名称:无线通信装置处的本地安全密钥更新的制作方法
无线通信装置处的本地安全密钥更新优先权主张
要求2010年3月5日提交的美国临时专利申请序列号61/311174的优先权,该临时专利申请的全文以引用的方式结合于本文。
背景技术
经由无线通信在移动站(MS)和基站(BS)之间提供安全连接并保护业务机密性和完整性对于无线移动通信技术来说是一个挑战。每种无线技术可以提供标准、过程和协议以确保移动站和基站之间的消息的安全性和认证。无线移动通信标准可包括第三代合作伙伴计划(3GPP)长期演进(LTE)标准以及电气和电子工程师协会(IEEE) 802. 16标准(例如,802. 16e、802. 16m),这对于行业团体共同称为WiMax (全球微波接入互操作性)。一些常见的安全风险包括身份暴露、字典式攻击、中间人(MitM)攻击和会话劫持。·可扩展认证协议(EAP)可用于通过利用密钥和消息认证来缓解安全风险。EAP是可利用商定的认证协议来定义装置之间的标准消息交换的机制。如图I所示的典型的WiMax无线网络100可包括移动站(MS) 110、基站(BS) 122、接入服务网络(ASN)网关(GW)124、以及认证、授权和计费(AAA)服务器132。基站和ASN网关可作为ASN 120的部分包含在其中,并且AAA服务器可作为连接性服务网络(CSN)的部分包含在其中。联网装置之间的通信可具有带有各种信令开销的不同接口。移动站与基站(或其它ASN装置)之间的通信可利用Rl接口 112。基站与ASN网关(位于ASN中)之间的通信可利用R6接口 126。ASN网关(或其它ASN装置)与AAA服务器(或其它CSN装置)之间的通信可利用R3接口 134。在移动站(MS) 110与AAA服务器132之间进行成功的WiMax EAP认证期间,可生成成对主密钥(PMK),它驻留在移动站和AAA服务器上。可将PMK传送到ASN网关124。ASN网关可称为认证器。ASN网关和移动站可单独地计算认证密钥(AK)。可将认证密钥传送到基站。基站和移动站可利用认证密钥来加密和解密消息。在指示已经包含数据完整性的指定时间或事件之后,移动站(MS) 110和AAA服务器132可以提供用于生成新的认证密钥的EAP重新认证。EAP认证或计算新的AK可在每次在ASN中的基站之间发生切换时进行。


通过结合附图阅读以下详细描述,本公开的特征和优点将显而易见,这些附图一起举例说明本公开的特征,并且其中
图I示出根据实例的无线网络的框 图2示出根据实例用于更新基站(BS)和移动站(MS)处的本地安全密钥的实例过程;图3A-3B示出根据实例用于更新基站(BS)和移动站(MS)处的本地安全密钥的实例基站内切换过程;
图4示出根据实例的中继无线网络的框图;图5示出根据实例的中继无线网络的框 图6示出根据实例用于更新基站(BS)、中继站(RS)和移动站(MS)处的本地安全密钥的实例过程;
图7描绘根据实例用于更新基站(BS)处的安全密钥的方法的流程图;以及 图8描绘根据实例用于更新移动站(MS)处的安全密钥的流程图。现在将参考所示的实例性实施例,并且本文中将使用特定语言来对此加以描述。无论如何将了解,由此希望不会限制本发明的范围。
具体实施例方式在公开和描述本发明之前,将了解,本发明不限于本文公开的特定结构、过程步骤或材料,而是扩展到相关领域那些普通技术人员将意识到的其等效物。还应了解,使用本文中所采用的术语只是为了描述特定实例,而不是要作为限制。不同图中的相同的附图标记表示相同的要素。为清楚起见,在说明步骤和操作时提供在流程图和过程中所提供的数字,·这些数字不一定指示特定顺序或序列。实例实施例
以下提供对技术实施例的初步概述,然后在稍后进一步详细描述特定技术实施例。该初步概要是要帮助阅读者更加快速地理解技术,而不是要标识技术的关键特征或基本特征,也不是要限制要求权利的主题的范围。在IEEE 802. 16e安全框架中,可在(重新)认证或切换期间刷新安全密钥。(重新)认证可涉及利用认证、授权和计费(AAA)服务器的可扩展认证协议(EAP)认证。AAA服务器可刷新网络中的以及用于经由空中接口通信的所有密钥。但是,利用AAA服务器的重新认证过程会花费相对较长的时间,并且会带来网络中的显著的额外信令开销。切换可在移动站(MS)从一个小区移动到另一个小区或从一个基站移动到另一个基站时发生。可利用PMK共享将切换锚定(anchor)在相同的ASN。具有刷新用于空中接口上的加密和完整性保护的安全密钥的轻量方法可能是所期望的,即使在MS停留在相同基站(BS)时。刷新安全密钥的轻量方法可称为BS内切换过程。BS内切换可允许更加频繁的密钥刷新以实现完整性检验值(ICV)大小减小,而不会危及安全性保护或涉及利用完整EAP的AAA。在具有较少业务或网络活动的情况下,ICV可减小至8个位,而分组数量的增加可增大ICV大小以增加安全性。公开一种用于更新基站(BS)和/或移动站(MS)处的安全密钥的系统和方法。用于更新基站处的安全密钥的方法包括将切换命令从基站传送到移动站的操作。跟着是递增基站处的认证密钥计数器的基站示例的操作。该方法的下一个操作可以是利用认证密钥计数器的基站示例和认证密钥(AK)来计算基站处的新的本地认证密钥(AK*)。AK可以在之前从认证器获得。该方法还包括在预定动作时间之后利用新的本地认证密钥通过基站与移动站通信。用于更新移动站(MS)处的安全密钥的方法包括在移动站处从基站接收切换命令的操作。跟着是递增移动站处的认证密钥计数器的移动站示例的操作。该方法的下一个操作可以是利用认证密钥计数器的移动站示例和认证密钥(AK)来计算移动站处的新的本地认证密钥(AK*)。AK可以在之前由移动站计算。该方法还包括在预定动作时间之后利用新的本地认证密钥通过移动站与基站通信。在网络进入期间的EAP认证之后,认证器和移动站可建立或生成有效的成对主密钥(PMK)。基于PMK,可在认证器和移动站处导出认证密钥(AK)。认证器可将AK传递给基站,并且因此,基站和移动站可使用相同的AK来导出其它密钥以用于加密和完整性保护。在IEEE 802. 16e中,可如下导出AK :
AK - KDR PMK, MSI D [ BSID fAK*' 161) (式 I)
其中,MS标识(MSID)可以是48位MS媒体访问控制(MAC)地址,BS标识(BSID)可以是48位BS MAC地址,并且160可以是将由密钥导出函数(KDF)生成的AK密钥的长度(以位计量)。显然,可明白,可利用不同长度的ID来计算认证密钥以生成具有不同长度的密钥。由于在EAP认证之后PMK、MSID和BSID对于相同的移动站和基站保持恒定,所以除非MS执行重新认证以刷新PMK,否则不会刷新AK。
通常,每次通信从一个基站传送到另一个基站(称为切换的过程)时,通过认证器和移动站来重新计算AK,因为BSID发生了改变。因此,切换命令可用于刷新AK,但不一定用于对每次切换生成新的PMK,以便将切换等待时间和网络开销减至最小。在IEEE 802. 16e中所使用的其它加密密钥包括基于密码的消息认证代码(CMAC)密钥和传输加密密钥(TEK)。在IEEE 802. 16e中,可在任何时间刷新TEK,因为基站可从相同的AK生成不同的TEK。可在到不同基站的任何切换中刷新CMAC,因为CMAC导出方案中可涉及计数器。在CMAC计算中所使用的计数器可以是ffiEE 802. 16e中的CMAC_KEY_C0UNT。为了使得IEEE 802. 16m基站传统接入服务网络(ASN)能够与IEEE 802. 16e和更老的标准兼容,在认证器中保留上述AK导出可能是所期望的。在IEEE 802. 16m标准中,CMAC密钥和TEK都是从AK导出的,因此在切换(HO)过程中生成密钥刷新可能是有益的。另一级别的基于计数器的认证密钥(AK)称为AK*或本地AK,它可基于从认证器接收的AK在基站处“本地”导出,并且可基于由移动站计算的AK在移动站处“本地”导出。然后,移动站和基站可利用本地导出的AK*来导出其它CMAC和TEK密钥以用于加密和完整性保护。术语“本地AK”等效于AK*,并且这些术语在本公开中可以互换使用。基于计数器的AK*导出的一个实例定义如下
AK* = KfwiAK^\tSiD\BSml4K _J()LmfAK*\Lengfh) (式 2)
其中,密钥导出函数(KDF)利用AK、MSID的MS MAC地址、BSID的BS MAC地址以及认证密钥计数器(AK_C0UNT)的基站示例或移动站示例来计算密钥大小为Length的新的本地认证密钥。为Length的密钥大小可以是160个位或另一期望长度,这取决于期望的安全性等级以及MSID和BSID的长度。AK_C0UNT可以是保留在移动站、基站和认证器处的计数器,以确保当移动站切换进行到具有相同BSID的相同基站时,不是导出、而是再利用相同的AK*,即,相同的AK仍保持有效。再利用之前用过的AK*值对于基站来说就像是重放攻击。因此,不重新计算相同的AK*可防止重放攻击。IEEE 802. 16基站可能易受重放攻击的攻击,其中攻击者恶意地重新发送攻击者在转发(中继)过程中间拦截的有效帧。在一个实施例中,AK_C0UNT 可保留为 CMAC_KEY_C0UNT。从AK导出的其它加密密钥可以是CMAC密钥和TEK。CMAC密钥可用于计算CMAC(或CMAC摘要),其中CMAC在范围请求或切换命令中用于确认新的本地AK (AK*)。TEK可用于加密数据业务。TEK计数器可用于数据业务,并且可以比AK_C0UNT或CMAC计数器更加频繁地循环或更新。TEK计数器的溢出或翻转可以为BS内切换创建触发事件并生成新的AK*ο因此,大的业务量可触发本地安全性更新。其它网络事件也可触发BS内切换。利用密钥层级(PMK、AK、AK*、CMAC密钥和TEK)中的本地AK (AK*),基站和移动站可通过简单地增大AK_C0UNT值来从AK*级别刷新它们的安全密钥,而不会在生成新的AK或本地AK (AK*)时涉及认证器。由于涉及密钥导出,而不是利用完整的EAP认证,所以密钥刷新方法简单且快速。这样的密钥导出操作不一定由认证器来触发,因为AK*是“本地的”。在密钥刷新之后利用认证器来更新AK_C0UNT值可能是所期望的,以便保持计数器同步。利用本地AK (AK*)可能不能提供与完整EAP相同级别的安全性,但是在许多情况下,效率增益可能比安全性考量更重要。每种类型的装置无线通信系统可基于指定的接口与另一类型的装置通信,其中每个接口具有不同的安全协议、不同的传输速度以及不同的信令开销。Wimax网络参考模型包括八个参考点,它们是可连接网络中的两个功能实体的概念链路。参考点表示对等实体之间的协议包,与IP网络接口类似。通过参考点来实施互操作性,而无需规定供货商如何实现那些参考点的边缘。这些参考清楚记载在Wimax规范中。本申请中论述并且为了方便起·见在下文提供一些参考点的概要。R1—根据空中接口(物理层(PHY)和 MAC)规范(IEEE P802. 16d/e) MS 与 ASN 之间的接口。Rl可包括与管理面有关的额外协议。如图I所示,Rl接口 112可设置在移动站110与基站122之间。Rl接口可具有比可在完整EAP认证中使用的诸如R3、R5和R6的其它接口更快速的传输时间和更少的开销。R3—支持AAA、策略实施和移动性管理能力的ASN与CSN之间的接口。R3可涵盖承载面方法(例如,隧穿)以便在ASN与CSN之间传送IP数据。如图I所示,R3接口 134可设置在ASN网关(或认证器)124与AAA服务器132之间。R5-由一组控制面和承载面协议组成,用于在通过家庭或受访网络服务供应商(NSP)操作的CSN之间网络互连。R6-由一组控制和承载面协议组成,用于在基站122与ASN网关(或认证器)124之间的通信126,如图I所示。R8-由一组控制面消息流、以及在一些情况下由在基站与中继站之间转发的承载面数据流组成。消除在EAP认证中所使用的在基站与认证器之间以及认证器与AAA服务器之间的额外通信、同时仍提供认证密钥的一定刷新可能是所期望的。BS内切换可允许刷新认证密钥,而不会带来与R3、R5和R6接口相关联的额外信令开销。为了使得能够基于本地AK (AK*)来启动密钥刷新,可利用“BS内切换”过程。通常,切换用于将通信从一个基站传送到另一个基站,此时会生成新的AK,从而刷新AK。基站可以指独立地管理小区或扇区的单个逻辑MAC实体,并且不一定局限于物理装置。BS内切换过程或协议可以使用如在基站之间传送通信的常规切换中所使用的类似切换命令结构。但是,BS内切换协议中所使用的切换命令201可用于密钥刷新的目的,而不是为更佳信号质量寻找目标频率或小区,如图2所示。BS内切换命令可将目标基站选择为与当前的服务基站相同以便迫使刷新本地AK (AK*)。切换命令可包括指示一定时间段的动作时间,在该时间段之后可使用新的本地AK。
取代执行完整的EAP认证以及生成新的PMK,BS内切换过程可递增基站和移动站本地的AK计数器(AK-COUNT) (202a和202b)。基站处的AK计数器可称为认证密钥计数器的基站示例,而移动站处的AK计数器可称为认证密钥计数器的移动站示例。由于MSID和BSID保持相同,所以AK也可相同,因而无需联系认证器以请求将新的AK传送到基站。移动站和基站都可利用AK计数器的基站或移动站示例和AK来本地计算新的本地AK (AK*) (203a和203b)。AK可在之前由基站从认证器获得。在每次切换时可增大或递增AK计数器。在切换动作时间204或预定动作时间之后,基站和移动站可利用新的本地AK(AK*)以及从新的本地AK (AK*)导出的其它密钥通信(205)。低于AK*级别的其它密钥可自动刷新。利用BS内切换过程可消除与在刷新本地AK或获得新的安全密钥之前联系认证器和AAA服务器相关联的时间和开销。图3示出基于BS内切换的密钥刷新的呼叫流程的另一个示例。在用于刷新安全密钥的BS内切换协议之前,移动站和AAA服务器可在成功协商和EAP认证301a期间获得PMK 301c和301b。EAP认证可以与BS内切换、移动站与任何基站之间的初始通信或其它类 型的请求认证的网络事件一起进行。AAA服务器可将PMK 301d的副本传送到认证器。移动站和认证器都可利用PMK单独地导出AK (302b和302a)。可将认证器上的AK 303的副本传送到基站。基站和移动站可利用AK来生成其它密钥并加密和解密消息。首先,可在基站和移动站上导出第一个AK*(304a和304b),而无需切换命令或递增AK_C0UNT。可从第一个AK*导出新的CMAC密钥和新的TEK。可利用CMAC来验证AK*,然后再利用AK*来编码或加密通信。然后,基站和移动站可利用第一个AK*或从第一个AK*导出的密钥通信(305)。移动站可向基站做出以高级空中接口(AAI)切换(HO)请求(REQ)形式的切换请求。AAI_H0-REQ 306可在由移动站启动切换时使用。请求可通过将目标基站设置成等于服务或源基站而指示BS内切换。响应该请求,基站可发送以AAIJTO-CMD 307形式的切换命令。在基站启动切换的情况下,基站可向移动站发送未经请求的AAIJTO-CMD 307。AAI_HO-CMD可指示将目标基站设置成服务基站,并指示动作时间,从动作时间起,应当使用新的安全密钥。作为切换命令的结果,基站和移动站都可增大AK_C0UNT(308a和308b),并导出第二个AK* (以及随后的AK*) (309a和309b)。为了验证密钥更新(这可在第一个切换动作时间310之后进行),移动站和基站可在测距(RNG)请求(REQ)或响应(RSP)中交换从新的AK*计算的CMAC或CMAC摘要。AAI_RNG-REQ/RSP 311可包括AK_C0UNT的移动站示例以及根据从第二个AK*导出的CMAC密钥计算的CMAC。RNG-RSP可加密,并且因而可利用ICV来服务于完整性保护的相同目的,而不是利用CMAC或CMAC摘要。基站可通过用包括从在基站上导出的CMAC密钥计算的CMAC的AAI_RNG_RSP 312做出应答而确保接收到AAI_RNG-REQ。在成功CMAC验证的情况下,BS内切换完成,并且基站可以利用第二个AK_C0UNT值313 (以及随后的AK_C0UNT值)来更新认证器,以便保持计数器同步。然后,基站和移动站可利用第二个AK*或从第二个AK*导出的密钥进行通信(314)。如果基站或移动站没有验证CMAC,那么基站或移动站可继续利用第一个AK*,或者可触发完整的EAP认证,这取决于实现。
在另一个AAI_H0-CMD 315指示目标基站与服务基站相同时,BS内切换过程重复,如图3B所示。增大AK_C0UNT的基站示例和移动站示例(316a和316b),并且在基站和移动站上本地导出第三个AK*(317a和317b)。在第二个切换动作时间318之后,可通过移动站和基站来验证第三个AK* (319),并在认证器处更新AK_C0UNT (320)。然后,基站和移动站可利用第三个AK*或从第三个AK*导出的密钥进行通信(321)。可对于每(η-i)个切换命令和第(η-i)个切换动作时间325重复步骤或操作322-324b和326-328,直到诸如BS内切换、AK_C0UNT的翻转或溢出、或指示安全漏洞或安全漏洞尝试的动作的事件触发对新认证密钥的请求(329)。当发生这样的事件时,可以为BS内切换生成新的AK,或者可作为成功(重新)认证330a的结果在AAA服务器与移动站之间生成新的PMK 329b和329c。AAA服务器可将PMK 330d的副本传送到认证器,并且重复该过程。BS内切换期间的计数器处理可以与典型的切换相同。在大多数常见情况下,AK_COUNT的移动站示例(AK_C0UNTB)可以与AK_C0UNT的基站示例(AK_C0UNTBS)相同。在一些罕见情况下,从移动站发送的AK_C0UNTms大于由基站保持的AK_C0UNTbs。在这样的情况下,·基站可以将它的ak_countbs更新至较大的ak_countb值,并重新导出密钥。在ak_countms小于ak_countbs的情况下,基站可忽视作为重放的请求,或者可以将许多类似的重放作为重放攻击或计数器不同步攻击来对待,并请求新的AK。在基站使用中继或L2远程无线电模块(RRM)时的一些切换场景中,可使用BS内切换。利用中继站(RS),密钥刷新可能是所期望的,其中由于部署选择,密钥生成输入(例如,PMK、BSID和MSID)保持相同。例如,部署配置可以向网络隐藏中继,以使得基站基于BSID从认证器获得AK,并将AK传送到中继站以便在中继站“本地使用”。在这样的配置中,BSID不用于生成AK。当移动站在基站与中继站之间移动时,切换对于认证器来说就像是“BS内”切换。图4提供实例性切换过程的图示,其中移动站110执行从基站(BS) 122到中继站(RS)142的BS内切换。中继站可以利用R8接口 144与基站通信。在BS内切换之前,可在移动站与基站之间形成无线通信信道112。在BS内切换之后,可在移动站与中继站之间形成无线通信信道114。在如图5所示的中继无线网络的另一个实例中,移动站110执行从第一中继站(RSI) 152到第二中继站(RS2 ) 156的BS内切换,第一中继站(RSI) 152和第二中继站(RS2 )156均位于相同基站122的小区内。第一中继站和第二中继站可分别利用R8接口 152和158与基站通信。在BS内切换之前,可在移动站与第一中继站之间形成无线通信信道116。在BS内切换之后,可在移动站与第二中继站之间形成无线通信信道118。图6示出从移动站到中继站的BS内切换的实例。有时,在执行BS内切换之前,移动站和AAA服务器可在成功EAP认证期间获得PMK(601)。可将PMK的副本提供给认证器,并且移动站和认证器都可单独地从PMK导出AK。可将认证器上的AK 602的副本传送到基站。可利用之前描述的BS内切换,其中切换命令603指示将目标基站设置为服务基站。作为切换命令的结果,基站和移动站均可增大AK计数器(604a和604b ),并计算指示目标基站是该基站的基站本地AK (AK*) (605a和605b)。在基站切换动作时间606之后,基站和移动站可利用基站本地AK通信(607),并且基站可利用更新后的AK计数器值来更新认证器(608)。移动站可利用切换请求609来启动切换。基站可响应于该请求,或者向移动站发送未经请求的切换命令610,以便在动作时间内将目标基站设置为中继站。当移动站移动远离基站(此处信号强度较弱)并且较靠近中继站(此处信号强度较强)时,可触发切换请求或切换命令。作为切换命令的结果,基站和移动站都可增大AK计数器(61 Ia和611b),并且计算指示目标基站是中继站的中继站本地AK (AK*) (612a和612b)。中继站本地AK仍可利用BSID来计算中继站本地AK (AK*)。在基站上计算了中继站本地AK之后,基站可将中继站本地AK 613的副本传送到中继站。在中继站切换动作时间614之后,中继站和移动站可利用中继站本地AK通信(615),并且基站可利用更新后的AK计数器值来更新认证器(616)。BS内切换可将通信从基站传送到中继站、从中继站传送到基站、或者从第一中继站传送到第二中继站。在另一种中继部署中,中继站可以与基站保持中继链路。就中继站与基站之间的安全性关联而言,中继站可以与移动站类似。由于中继链路可以是业务聚集点,并且可能是静止的(即,不执行任何切换),所以中继站与基站之间的安全性关联可能会随时间推移而耗尽业务加密密钥。在这种情况下,中继站可以与它的关联基站执行BS内切换过程以刷新AK*和/或CMAC/TEK密钥,而不是执行完整的网络重新认证,从而确保中继链路上的密钥新鲜度。可在3GPP LTE中利用演进型节点B CeNode B或eNB)与中继节点(RN)之间的类似切换过程。在3GPP LTE系统中,eNB起到与演进型通用地面无线电接入网络(E-UTRAN)中的基站类似的功能(eNB可具有多个媒体访问控制/无线电资源控制(MAC/RRC)实体以管理多个小区),它可与称为用户设备(UE)的无线移动装置通信,户设备(UE)等效于IEEE802. 16中的移动站。BS内切换提供以本地方式更改密钥的机制,而不会涉及认证器来进行密钥生成和/或传输。切换方案将相同基站指定为目标和源,以及利用不使用来自认证器的输入的新计 数器来更新安全密钥。另一实例提供一种用于更新基站(BS)处的安全密钥的方法700,如图7中的流程图所示。该方法包括将切换命令从基站传送到移动站的操作,如方框710。跟着是递增基站处的认证密钥计数器的基站示例的操作,如方框720。该方法的下一个操作可以是利用认证密钥计数器的基站示例和认证密钥(AK)来计算基站处的新的本地认证密钥(AK*),其中AK是在之前从认证器获得的,如方框730。该方法还包括在预定动作时间之后利用新的本地认证密钥通过基站与移动站通信,如方框740。另一实例提供一种用于更新移动站(MS)处的安全密钥的方法800,如图8中的流程图所示。该方法包括在移动站处从基站接收切换命令的操作,如方框810。跟着是递增移动站处的认证密钥计数器的移动站示例的操作,如方框820。该方法的下一个操作可以是利用认证密钥计数器的移动站示例和认证密钥(AK)来计算移动站处的新的本地认证密钥(AK*),其中AK是之前由移动站计算的,如方框830。该方法还包括在预定动作时间之后利用新的本地认证密钥通过移动站与基站通信,如方框840。各种技术、或其某些方面或部分可以采用在诸如软盘、⑶-ROM、硬盘驱动器或任何其它机器可读存储介质的有形介质中实施的程序代码(即,指令)的形式,其中当将程序代码加载到机器(如计算机)中并由机器执行时,机器变成用于实现这些各种技术的设备。在可编程计算机上执行程序代码的情况下,计算装置可包括处理器、可由处理器读取的存储介质(包括易失性和非易失性存储器和/或存储元件)、至少一个输入装置和至少一个输出装置。易失性和非易失性存储器和/或存储元件可以是RAM、EPROM、闪速驱动器、光驱动器、磁硬盘驱动器或用于存储电子数据的其它介质。基站和移动站还可包括收发器模块、计数器模块、处理模块和/或时钟模块或计时器模块。可实现或利用本文描述的各种技术的一个或多个程序可以利用应用编程接口(API)、可再利用控件等。这些程序可以用高级过程或面向对象编程语言来实现以便与计算机系统通信。但是,如果需要,程序也可以用汇编或机器语言来实现。在任一情况下,语言都可以是编译或解译语言,并且可以与硬件实现相结
口 ο应了解,将本说明书中所描述的许多功能单元标记为模块,以便更加特定地强调它们的实现独立性。例如,模块可作为包括定制VLSI电路或门阵列、诸如逻辑芯片的成品半导体、晶体管或其它离散组件的硬件电路来实现。模块也可以用诸如现场可编程门阵列、可编程阵列逻辑、可编程逻辑装置等的可编程硬件装置来实现。 模块也可以用由各种类型的处理器执行的软件来实现。可执行代码的标识模块可包括例如计算机指令的一个或多个物理或逻辑块,它们可例如按照对象、过程或功能来组织。然而,标识模块的可执行码无需在物理上设置在一起,而是可以包括存储在不同位置中的不同指令,它们在逻辑上联合在一起时构成该模块并实现该模块的指定目的。事实上,可执行代码的模块可以是单个指令或多个指令,并且甚至可以分散在数个不同的代码段、不同程序以及数个存储器装置中。类似地,操作数据可以标识并在本文中示为位于模块内,并且可以用任何合适的形式实施并在任何合适类型的数据结构中加以组织。操作数据可作为单个数据集采集,或者可分散在不同位置上,包括位于不同的存储装置上,并且可以至少部分地仅仅作为系统或网络上的电子信号而存在。模块可以是无源模块或有源模块,包括可进行操作以执行所需功能的代理。本说明书中提到“实例”时是指,结合该实例描述的特定特征、结构或特性包含在本发明的至少一个实施例中。因此,本说明书中各个地方出现短语“在实例中”时不一定都指相同的实施例。如本文所使用,为方便起见,在共同列表中介绍多个项、结构要素、组成要素和/或材料。但是,这些列表应理解为就像是将列表的每个成员都个别地标识为单独且唯一的成员。因此,不应完全基于它们在共同组中的表示而在没有相反指示的情况下将这样的列表的任何个别成员理解为是相同列表的任何其它成员的实际等效。另外,在本文中可提到本发明的各种实施例和实例及其各种组件的备选。应了解,这些实施例、实例及备选都不应理解为是彼此的实际等效,而是应将它们视为是本发明的单独且自主的表示。此外,所描述的特征、结构或特性可以在一个或多个实施例中按任何合适的方式加以组合。在以下描述中,提供众多具体细节,例如布局、距离、网络实例等的实例,以便充分了解本发明的实施例。但是,相关领域技术人员将意识到,没有其中一个或多个具体细节或者用其它方法、组件、布局等也可实现本发明。在其它情况下,没有示出或详细描述公知的结构、材料或操作,以免使本发明的方面晦涩难懂。尽管上述实例在一个或多个特定应用中说明了本发明的原理,但是本领域那些普通技术人员将明白,在无需练习发明才能的情况下以及在不背离本发明的原理和概念的情况下,可进行实现的形式、使用和细节的众多修改。因此,不希望本发明受除了随附权利要求以外的限制。·
权利要求
1.一种用于更新基站(BS)处的安全密钥的方法,包括 将切换命令从所述基站传送到移动站; 递增所述基站处的认证密钥计数器的基站示例; 利用所述认证密钥计数器的基站示例和认证密钥(AK)来计算所述基站处的新的本地认证密钥(AK*),其中所述AK是在之前从认证器获得的;以及 在预定动作时间之后利用所述新的本地认证密钥通过所述基站与所述移动站通信。
2.如权利要求I所述的方法,其中传送所述切换命令还包括将目标基站设置成等于服务基站。
3.如权利要求I所述的方法,还包括利用新的基于密码的消息认证代码(CMAC)摘要来验证所述基站处的所述新的本地认证密钥,其中所述基站从所述移动站接收从所述新的本地认证密钥计算的新的CMAC摘要。
4.如权利要求I所述的方法,还包括用认证密钥计数器值的基站示例来更新所述认证器处的认证密钥计数器的认证器示例。
5.如权利要求I所述的方法,还包括从所述移动站接收认证密钥计数器值的移动站示例。
6.如权利要求5所述的方法,还包括当认证密钥计数器值的移动站示例大于认证密钥计数器值的基站示例时,用所述认证密钥计数器值的所述移动站示例来更新所述认证密钥计数器值的所述基站示例。
7.如权利要求I所述的方法,还包括 通过所述基站将所述新的本地认证密钥传送到与所述基站通信的中继站(RS);以及 利用所述新的本地认证密钥经由所述中继站与所述移动站通信。
8.如权利要求7所述的方法,其中当所述移动站将直接通信从所述基站传送到所述中继站、从所述中继站直接传送到所述基站或从所述中继站传送到另外的中继站时,发生传送来自所述基站的切换命令。
9.如权利要求I所述的方法,其中计算所述新的本地认证密钥还包括利用移动站标识和基站标识,其中所述移动站标识是移动站媒体访问控制(MAC)地址,而所述基站标识是基站MAC地址。
10.如权利要求I所述的方法,其中计算所述新的本地认证密钥还包括利用下式来计算所述新的本地认证密钥(AK*) 其中,密钥导出函数(KDF)使用所述AK、MS标识(MSID)的MS媒体访问控制(MAC)地址、BS标识(BSID)的BS MAC地址以及所述认证密钥计数器(AK_COUNT)的基站的最新示例来计算密钥大小为Length的所述新的本地认证密钥。
11.如权利要求I所述的方法,还包括利用所述新的本地认证密钥来导出基于密码的消息认证代码(CMAC)密钥和传输加密密钥(TEK)的至少其中之一。
12.如权利要求I所述的方法,其中传送所述切换命令由传输加密密钥(TEK)计数器翻转事件触发。
13.如权利要求I所述的方法,还包括从所述认证器获得AK,其中所述AK是在获得所述认证密钥之前在所述认证器处从成对主密钥(PMK)导出的,其中所述PMK作为可扩展认证协议(EAP)认证的一部分在所述移动站(MS)与认证、授权和计费(AAA)服务器之间生成,并且所述AAA服务器将所述PMK传送到所述认证器。
14.一种用于更新移动站(MS)处的安全密钥的方法,包括 在所述移动站处从所述基站接收切换命令以切换到相同的当前服务基站; 递增所述移动站处的认证密钥计数器的移动站示例; 利用所述认证密钥计数器的移动站示例和认证密钥(AK)来计算所述移动站处的新的本地认证密钥(AK*),其中所述AK是在之前由所述移动站计算的;以及 在预定动作时间之后利用所述新的本地认证密钥通过所述移动站与所述基站通信。
15.如权利要求14所述的方法,还包括通过所述移动站将切换请求传送到所述基站以便更新所述本地认证密钥,请求的目标基站是所述相同的当前服务基站。
16.如权利要求14所述的方法,还包括利用新的基于密码的消息认证代码(CMAC)来验证所述新的本地认证密钥,其中所述移动站将所述新的CMAC传送到所述基站,其中所述新的CMAC是从所述新的本地认证密钥计算的。
17.如权利要求16所述的方法,其中利用所述新的CMAC来验证所述新的本地认证密钥包括从所述基站接收具有基站计算的CMAC的切换命令。
18.如权利要求14所述的方法,还包括从所述基站接收认证密钥计数器值的基站示例。
19.如权利要求14所述的方法,其中计算所述新的本地认证密钥还包括利用移动站标识和基站标识,其中所述移动站标识是移动站媒体访问控制(MAC)地址,而所述基站标识是基站MAC地址。
20.如权利要求14所述的方法,其中计算所述新的本地认证密钥还包括利用下式来计算所述新的本地认证密钥(AK*)AK * = Kr}FUK,MSif)\BSlD\,4K — COl'N'if AK*n. Length) 其中,密钥导出函数(KDF)利用所述AK、MS标识(MSID)的MS媒体访问控制(MAC)地址、BS标识(BSID)的BS MAC地址以及所述认证密钥计数器(AK_COUNT)的移动站示例来计算密钥大小为Length的所述新的本地认证密钥。
21.一种具有本地安全密钥更新的基站(BS),包括 收发器模块,用于将切换命令传送到移动站; 计数器模块,用于增大认证密钥计数器的基站示例; 处理模块,用于利用所述认证密钥计数器的基站示例和认证密钥(AK)来导出新的本地认证密钥(AK*),其中所述AK是在之前从认证器获得的;以及 时钟模块,用于指示预定动作时间,在所述预定动作时间之后,所述收发器模块可利用所述新的本地认证密钥与所述移动站通信。
22.如权利要求21所述的基站,其中所述收发器模块传送将目标基站设置为服务基站的所述切换命令。
23.如权利要求21所述的基站,其中所述收发器模块利用认证密钥计数器值的基站示例来更新所述认证器处的所述认证密钥计数器的认证器示例。
24.一种计算机程序产品,包括其中实施了计算机可读程序代码的计算机可用介质,所述计算机可读程序代码适于执行以实现用于更新移动站(MS)处的安全密钥的方法,所述方法包括 在所述移动站处从所述基站接收切换命令; 增大所述移动站处的认证密钥计数器的移动站示例; 利用所述认证密钥计数器的所述移动站示例和认证密钥(AK)来导出所述移动站处的新的本地认证密钥(AK*),其中所述AK是在之前由所述移动站计算的;以及 在预定动作时间之后利用所述新的本地认证密钥通过所述移动站与所述基站通信。
25.如权利要求24所述的方法,其中传送所述切换命令还包括将目标基站设置成等于服务基站。
全文摘要
公开一种用于更新基站(BS)处的安全密钥的系统和方法。该方法包括将切换命令从基站传送到移动站的操作。跟着是递增基站处的认证密钥计数器的基站示例的操作。该方法的下一个操作可以是利用认证密钥计数器的基站示例和认证密钥(AK)来计算基站处的新的本地认证密钥(AK*)。AK可以在之前从认证器获得。该方法还包括在预定动作时间之后利用新的本地认证密钥通过基站与移动站通信。
文档编号H04W36/08GK102972054SQ201180016596
公开日2013年3月13日 申请日期2011年3月5日 优先权日2010年3月5日
发明者单长虹, X.杨, A.沙拉加, E.莱维 申请人:英特尔公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1