提供安全通信之方法、提供安全通信之系统、中继站、以及基站的制作方法

文档序号:7925494阅读:155来源:国知局

专利名称::提供安全通信之方法、提供安全通信之系统、中继站、以及基站的制作方法
技术领域
:本发明系有关于一种通信系统,更特别是有关于一种在通信系统中建立安全关联以及执行移交认证(handoffauthentication)之系统及装置。
背景技术
:习知的无线网络环境连接行动电子装置至服务供货商。更具体的来说,全球互通微波存取(WorldwideInteroperabilityforMicrowaveAccess,WiMAX)的网络环境通过中介连接(intermediateconnections)连接一用户装置至一网络。WiMAX是一种无线网络科技,可以提供通信到相当远的无线装置。认证与再认证(reauthentication)造成的延迟,会使得与客户端装置(clientdevice)通信的速度变慢,而且降低了WiMAX无线环境的效率。图1为使用IEEE802.16d/802.16eWiMAX无线通信系统的一习知无线通信系统的框图。网络100提供给至少一个联机服务网络(ConnectivityServiceNetwork,CSN)102,联机服务网络102则使用至少一个认证、授权以及记录(Authentication,Authorization、Accounting,以下简称AAA)月艮务器104。CSN102连接到网关(gateway,GW)106与108。网关106与108为一种通信网络认证者(authenticator),通常是被连接到数个基站(basestation,BS)110至115,基站的数量是取决于在一定区域内的网络需求,虽然一个网关可能只能连接到单一的基站,但一个网关仍可连接到多个基站。在图1中只以网关106与108为例说明,但仍可视实际基站的数量来决定^f吏用更多或更少的网关。在图1中,是以六个基站为例说明WiMAX环境,但仍可视实际可使用的网关以及WiMAX网络需求来增加或减少基站的数量。基站,如基站110与104,用以与一个或多个客户端装置通信。客户端装置包括移动终端(mobilestation,MS),如移动终端120、122以及124,以及用户终端(subscriberstation,SS)126及128,其中基站提供无线网络服务给移动终端,且提供有线或无线网络服务给用户终端。数个客户端装置的网络需求可能可以借由单一基站满足,而单一基站可能可以同时满足移动终端与用户终端的需求。在习知的WiMAX网络环境中,如图1所示,每一次移动终端120被一网关,如网关106,通过一相关的基站,如基站110,初始月l务时,都必须要对移动终端120进行认证。借由这样的认证动作,只要移动终端120移动的区域范围内都能够通过由原来认证的网关来使用服务的话,就不用对移动终端作更多的认证。但是,一但移动终端移到到一个区域,是由另一个网关提供服务,如网关108,则网关在对移动终端120提供服务前,必须要先进行再认证动作。当一客户端装置被认证或在认证之后,安全关联(securityassociations)或是两个网络实体,如移动终端120与基站110,之间的安全信息会被建立,以确保两者之间的通信安全。i人i正十办i义才示〉偉(Authenticationprotocolstandard)已纟至事先在i人ii^支术上被标准化。这些标准化的协议可能包括,如正EE802.1X认证、GSM用户身份模块延伸式认证协定法(extensibleauthenticationprotocolmethodforGSM(globalsystemformobilecommunications)subscriberidentitymodules(EAP-SIM)),UMTS用户身份模块延伸式认证协议法与密钥协议(extensibleauthenticationprotocolmethodforuniversalmobiletelecommunicationssystems(UMTS)authenticationandkeyagreement(RemoteAuthenticationDial-inUserService,RADIUS)的一种组合。此夕卜,标准化的握手协议,如安全关联相关协议,可被使用来在一通信连接上建立多个安全关联,标准化的握手协议如安全关联与流量加密密钥三次握手程序(securityassociationandtrafficencryptionkey(SA-TEK)3-wayhandshakeprocedure)与TEK三次握手程序。在正EE802.16d/802.16eWiMAX无线通信系统,这些标准化的技术在一基站与一移动终端之间执行。每一种标准化的认证技术需要多个传输(multipletransmissions),这会增加认证的时间以及处理所需的资源。图2为IEEE802.16d/802.16eWiMAX无线通信系统中习知的认证与授权运作的信号流程图。一初始化程序200被执行以确保移动终端的请求网络服务的请求被授权,使移动终端可以存取网络,且提供移动终端与基站之的一安全关联(securityassociation),用以允许移动终端与基站之间的安全信息传输。举例来说,当移动终端120从原先基站110涵盖的范围移动到基站111所涵盖的范围时,初始化程序200可能被使用以提供移动终端与基站之的一安全关联。在初始化程序200的第1步中,移动端120是通过连接程序(linkupprocess)220无线连接基站110,举例来说连接程序220包括一测距请求(rangingrequest)202与一范围响应(rangingresponse)204。移动纟冬端1204^着继续认证程序的多个步骤,认证程序可能如正EE802.1X完整认证程序206。AAA服务器104计算一主会话密钥(mastersessionkey,MSK)208给移动终端120,并将主会话密钥208传送给网关106,并存储在网关106的快取中。这些认证程序的目的,如EAP认证方法或其它认证方法,就是要传送已经传送被AAA服务器104、网关106以及移动终端120认证的MSK208。网关106会产生一成偶密钥(PairwisemasterKey,PMK)210以及一认证密钥(authenticationkey,AK)212给移动终端120,并传送AK212至基站111。移动终端120可能会独立的存储与保留AK212在自己的存储器中,并且可能会产生AK212。接着基站111可能执行SA-TEK三次握手程序(SA-TEK3-wayhandshakeprocedure)214去认证移动终端212保留的AK是与基站311中的AK212是相同的。使用AK212,—般是保留在基站11与移动终端120中,可能可以分别的计算一共有押码(commonmessageauthenticationcodekey,MACK)224以及一共有密钥加密密钥(commonkeyencryptionkey,KEK)220。MACK224可以分辨由移动终端120与基站111产生的一认证消息(authenticatedmessage)。KEK220可以保护由移动终端120到基站111的一流量加密密钥(trafficencryptionkey,TEK)。基站110以及移动终端120可以使用MACK224来执行SA-TEK三次握手程序214以便互相认证。当SA-TEK三次握手程序214被成功的执行完毕,基站IIO产生TEK22并且与KEK220进行一TEK三次握手程序216,以建立与移动终端120的一安全关联。TEK222—般来说是由基站111随机数产生,且在移动终端120已经被认证且授权存取网络后,被使用来对传输在基站111与移动终端120之间的数据加密。SA-TEK三次握手程序214与TEK三次握手程序216为本领域4支术人员所熟知,在此不赘述。在使用在如图2的正EE802.16d/802.16eWiMAX无线通信系统中的初始化程序200中,基站111控制基站111与移动终端120之间是否有数据传输,这是因为基站111与移动终端120都握有相同的TEK222、KEK220与AK212,而这些都是用来产生MACK224。当移动终端120已经建筑与基站lll的安全关联后,换言之,移动终端120已经得到允许来通过网络通信,使用TEK222的加密的数据传输也因此产生在移动终端120与基站111之间。请参考图1。当图1的系统运作时,信号的强度以及传输的质量可能会衰退,这是因为网络信号经过网关106或108至基站110-115再到客户端装置所造成的。此外,当移动终端由原先提供服务的基站移动到其它基站的服务时,信号的强度以及传输的质量亦可能衰退。信号质量与覆盖范围可能会受到其它因素影响,如实体建筑物、信号干扰、天气以及传输条件与格式。因此,覆盖间隙(gap)区域或漏洞(hole)区域可能会发生,而且当用户位于这些区域时可能只有有限的或是根本没有网络存取服务。其中一个解决覆盖间隙区域的方法就是提供更多的基站,但这可能造成大量的成本花费。另外,为了避免这样的问题,亦可以采用中继站(relaystation),如IEEE802.16J中提到的多节点跳跃中继网络协定技术(multi-hoprelaying,MR)。基站与中继站之间的沟通只有在中继站对来自基站或移动终端的信号增强或中继,并不会牵涉到认证程序或是建立安全关联。图3为使用正EE802.16jWiMAX且具有MR架构的通信系统的一习知通信系统的框图。与正EE802.16d与802.16eWiMAX无线通信系统相似,通过至少一个AAA服务器,如AAA服务器104,以及至少一个网关,如网关106,来存取网络100。为了方i^狄见,网络IOO、CSN102、AAA服务器104与网关106净皮以核心网络(corenetwork)300表示。核心网络300,或更精确的来说是网关106,通过一有线连接来与基站310至313通信。在图3中,是以四个基站为例说明,但是亦可以使用更多或更少数量的基站。基站,如基站310,—般是可以通过无线传输直接与一个或多个移动终端直接通信,如移动终端320。基站,如基站311与312,亦可间接与一个或多个移动终端通信。,如移动终端322、324、326。基站一^:可通过无线通信来与一个或多个中继站通信,如中继站328、330与332,但也可以通过有线连接通信。中继站328、330与332对于通过无线传输的方式,对于接收到来自或传送到移动终端322的信号增强或中继。如图所示,中继站328、330与332是固定的中继站。但是,基站亦可以与移动中继站(mobilerelaystation,MRS)通信,如移动中继站334。移动中继站可以驻在火车,飞机或其它才几动运输工具,用以提供拥有移动终端的乘客可以去通过移动中继站来连接基站或其它中继来。如图3所示,移动中继站334提供无线服务给移动终端324与326,但单一移动终端或数个移动终端的网络需求可能可以通过单一移动中继站得到满足。虽然图3未表示,但是基站,如基站310至313,可以与一个或多个用户终端通信。因此,多个客户端装置的网络需求便可以直接由单一基站或是通过一个或多个中继站来满足。更进一步来说,中继站328、330与332可以提供无线服务给其它的中继站、移动中继站且/或移动终端。在一些应用上,中继站的使用可能会造成中继站与基站之间的台与台(station-to-station)移交(handoff)需求的增加,而且因为每个中继站(包括移动中继站)有限的覆盖区域,可能需要更多的处理资源来处理上述的台与台间的移交。此外,当进行安全通信相关运作时,来自一中继站或基站到另一中继站或基站的移交程序(handoffprocess)会消耗额外的资源,造成通信连接的效能、频宽或质量降低。本案揭露的实施例就是为了解决上述这些问题。
发明内容本发明提供一种提供安全通信之方法,适用于在通信网络上之基站、中继站、以及移动终端之间,此方法包括由中继站接收来自基站未经请求之安全密钥;由中继站接收来自移动终端之信令消息;以及由中继站使用安全密钥来认证移动终端。本发明又提供一种提供安全通信之方法,适用于在通信网络上之基站、中继站、以及移动终端之间,此方法包括由中继站接收来自移动终端之信令消息;在接收信令消息之后,由中继站传送安全密钥请求至基站;根据先前传送之安全密钥请求,由中继站接收来自基站之安全密钥;以及由中继站使用接收之安全密钥来认证移动终端。本发明又另提供一种提供安全通信之方法,适用于在通信网络上之目标基站、移动中继站、以及至少移动乡冬端之间,此方法包4舌由移动中继站传送信令消息至目标基站,其中,信令消息包括对应该至少一移动终端之消息认证编码(messageauthenticationcode,MAC);由移动纟冬端4妾收来自目标基站之响应信令消息;由移动中继站接收来自目标基站且对应至少一移动终端之至少一安全密钥;以及由移动中继站使用对应之安全密钥来认证至少一移动终端。本发明提供一种中继站,用以在通信网络上提供安全通信,此中继站包括至少一存储器以及至少一处理器。存储器用以存储多个数据及多个指令。处理器用以存取存储器。当处理器执行指令时该处理器才艮据接收自移动终端之信令消息,使用接收自基站之未经请求之安全密钥来认证移动终端。本发明又提供一种中继站,用以在通信网络上提供安全通信,此中继站包括至少一存储器及至少一处理器。存储器用以存储多个数据及多个指令。处理器用以存取存储器。当处理器执行指令时,处理器在"l妾收来自移动终端之信令消息之后,传送安全密钥请求至基站,且根据先前传送之安全密钥请求,使用来自基站之安全密钥来认证移动终端。本发明另提供一种基站,用以在通信网络上提供安全通信,此基站包括至少一存储器以及至少一处理器。存储器用以存储多个数据及多个指令。一处理器用以存取存储器。当处理器执行指令时,根据移动终端进入至基站之覆盖区域内的指示,处理器将接收自认证、授权、及帐务服务器之未经请求之^^开密钥传送至中继站。本发明又提供一种基站,用以在通信网络上提供安全通信,此基站包括至少一存储器以及至少一处理器。存储器用以存储多个凄t据及多个指令。处理器用以存取存储器。当处理器执行指令时,根据接收自中继站之安全密钥,处理器将安全密钥传送至中继站。本发明另提供一种提供安全通信之系统,包括基站及中继站。基站用以提供对通信网络之存取、认证在通信网络上之移动终端、接收至少一安全密钥、以及预先分发至少一安全密钥。中继站与该基站通信,用以接收预先分发之至少一未经授权之安全密钥,且使用安全密钥来才是供安全数据传送至认证之移动终端。其中,安全密钥包括公开密钥(masterkey)。本发明又提供一种提供安全通信之系统,包括基站及中继站。基站用以提供对通信网络之存取、认证在通信网络上之移动终端、接收至少一安全密钥、接收至少一安全密钥请求、以及根据安全密钥请求来传送至少一安全密钥。中继站与基站通信,用以传送至少一安全密钥请求至基站、根据安全密钥请求接收来自基站之至少一安全密钥、以及使用安全密钥提供安全数据传送至移动终端。其中,安全密钥包括认证密钥(authenticationkey,AK)及检验密钥(verificationkey)中至少一者。本发明另提供一种一种提供安全通信之方法,适用于在通信网络上之基站、中继站、以及移动终端之间,此方法包括根据来自中继站之密钥请求的接收,执行密钥分发,以将对应移动终端之检验密钥分发至中继站;以及由中继站执行密钥检验,以识别移动终端。本发明又提供一种提供安全通信之方法,适用于在通信网络上之基站、中继站、以及移动终端之间,此方法包括执行密钥预先分发,以将对应移动终端之一未经请求之检验密钥分发至中继站;以及由中继站执行密钥检验,以识别移动终端。本发明又提供一种提供安全通信之方法,适用于在通信网络上之基站、中继站、以及移动终端之间,此方法包括由中继站执4亍密钥检r验,以识别移动终端;以及由移动终端执行密钥检验,以识别中继站。为使本发明之上述目的、特征和优点能更明显易懂,下文特举一较佳实施例,并配合所附图式,作详细说明如下。图l表示使用IEEE802.16d/802.16eWiMAX无线通信系统的一习知无线通信系统的框图2表示IEEE802.16d/802.16eWiMAX无线通信系统中习知的认证与授权运作的信号流程图3表示为使用正EE802.16jWiMAX且具有多节点跳跃中继网络协议技术架构的通信系统的一习知通信系统的框图4表示根据本发明之使用在正EE802.16JWiMAX无线通信系统的一无线通信系统的一实施例的框图,其中该无线通信系统选择使用中继站作为认i正中继站;第5a图表示一基站的一实施例的方块示意第5b图表示一移动终端的一实施例的方块示意第5c图表示中继站或移动中继站的一实施例的方块示意图6表示在IEEE802.16jWiMAX无线通信系统中i人证及4受权之信号示意图,于此无线通信系统中,被选择之中继站作为认证中继站;图7表示在当前认证中继站与目标认证中继站之间的移动终端移交之信号示意图,其中,当前认证中继站与目标认证中继站连接相同之基站,且目标认证中继站当前不持有要求的认证密钥;图8表示在当前认证中继站与目标认证中继站之间的移动终端移交之信号示意图,其中,当前认证中继站与目标认证中继站连接相同之基站,且目标认证中继站通过未经请求的密钥预先分发来接收指示;图9表示在当前认证中继站与目标认证中继站之间的移动终端移交之信号示意图,其中,当前认证中继站与目标认证中继站连接相同之基站,且目标认证中继站通过请求的密钥分发来接收认i正密钥;信号示意图,其中,当前认证中继站与目标认证中继站连接相同之基站,且目标认证中继站当前具有对应正移交之移动终端的认i正密钥;图11表示在当前认证中继站与目标认证中继站之间的移动终端移交之信号示意图,其中,当前认证中继站与目标认证中继站连接相同之基站,且目标认证中继站当前具有对应正移交之移动终端的认i正密钥;图12表示在当前认证中继站与目标认证中继站之间的移动终端移交之信号示意图,其中,当前认证中继站与目标认证中继站连接相同之基站,且目标认证中继站当前具有非对应正移交之移动终端的iU正密钥;图13系表示在当前认证中继站与目标认证中继站之间的移动终端移交之信号示意图,其中,当前认证中继站与目标认证中继站连接相同之基站,且目标认证中继站当前具有非对应正移交之移动终端的认证密钥;图14表示在当前认证中继站与目标认证中继站之间的移动终端移交之信号示意图,其中,当前认证中继站与目标认证中继站连接相异之基站;图15表示在当前基站与目标基站之间移动中继站移交之信号示意图16表示在当前基站与目标基站之间移动中继站移交之信号示意图,其中,目标基站1600与相异的网关通信,且认证中继站408可接收AK且作为移动终端416及418之检验者;图17表示在当前基站与目标基站之间移动中继站移交之信号示意图,其中,基站连接至相同网关图18表示在当前基站与目标基站之间移动中继站移交之信号示意图,其中,基站连接至相同网关。具体实施例方式本案说明书中提及的实施例提供在IEEE802.16JWiMAX无线通信环境或其它无线通信使用中继站的网络系统内的多个安全关耳关。借由提供可建立与一移动终端之间的安全连接以及可提供多个移动终端存取网络300的中继站,额外负担(processingoverhead)可以被显著的减少。特别是借由提供具有流量加密密钥(trafficencryptionkey,TEK)或消息i人证编码(messageauthenticationcode,MAC)的中继站,该中继站可建立与移动终端的一安全关联并且执行对移动终端的认证与授权,其中该TEK与MAC为对应想存取网络300的一移动终端。图4为根据本发明之使用在正EE802.16jWiMAX无线通信系统的一无线通信系统的一实施例的框图,其中该无线通信系统选择使用中继站作为认证中继站(authenticatorrelay-relaystation,AR-RS)。在图4中,一基站(basestation,BS)400通过一有线线路连接到网络300,并且比无线通信方式与一个或多个中继站402与404通信,中继站用以增强或中继接收到的信号并传送到多个AR-RS406至409。如图4所示,AR-RS(MRS)408为一移动中继站(mobilerelaystation,MRS)。安全区域密钥(securityzonekey),又称中继密钥(relaykey,RK),4104皮基站400散布到中继站402与4(M以及在中继站402与404之后的AR-RS406至409,且AR-RS406至409在对网络300的个别的初始化程序中净皮认证。安全区》或密钥被使用在正EE802.116j网络中的中继站以及/或中继站以及基站之间的多个通信信道(communicationchannels)的数据与信号的保护。中继站402与404且/或基站400可以使用中继密钥410来执行数据与信号的加密、解密与消息认证。由基站400、中继站402与404以及AR-RS406至409才是供的网络覆盖区域被称为安全中继区(securityrelayzone,SRZ)412。图4以由AR-RS40提供服务的一移动终端(mobilestation,MS)414以及由AR-RS(MRS)408提供服务的移动终端416与418为例说明,但多个移动终端的网络需求是可以由单一AR-RS所提供。此外,虽然图上只有AR-RS408表示为移动中继站(MRS),在SRZ412内额外的多个AR-RS仍以作为移动中继站。每一次当移动终端414被初始化由基站400提供服务时,都必须建立与网络300的一安全关联。只要移动终端414在SRZ412内移动,就可以绕过(bypass)进一步的安全关联建立与认证。但是,一但移动终端414移到由另一个基站提供服务的区域时,移动终端414就由其它基站提供服务,如此一来就必须针对不同的基站建立基站与移动终端414之间的安全关联,且取决于是否有其它的基站被连接到网关(gateway,GW)106。对移动终端414的认证也是移交(handoff)程序中的一部分。这样的再认证且/或安全关联建立程序,就造成对移动终端4144是供服务的延迟。第5a图为一基站的一实施例的方块示意图。基站400可以为任何形式的通信装置,用以在一无线通信系统中与一个或多个移动终端、中继站以及/或AR-RS,之间传送且/或接收信号且/或通信,其中移动终端可能为移动终端414,中继站可能为中继站402与404,AR-RS可能如AR-RS406至409。如第5a图所示,每一个基站400可能包括一个或多个下列组件至少一个中央处理单元500、随机存取存储器(RAM)502、随才几只读存储器(ROM)504、存储器506、数据库508、输入/输出(I/O)装置510、接口512、天线514等。中央处理单元500用以执行计算机程序指令,以^^行不同的程序与方法。RAM502与ROM504用以存取并存储信息与计算机程序指令。存储器506用以存储数据与信息。数据库508用以存储多个表(table)、目录(list)或其它数据结构。上述组件为本领域技术人员所熟知,在此不赘述。第5b图为一移动终端的一实施例的方块示意图。如图所示,每一移动终端414可能包含一个或多个下列组件至少一个中央处理单元520、随扭i存取存储器(RAM)522、随机只读存储器(ROM)524、存储器526、数据库528、输入/输出(I/O)装置520、接口522、天线524等。中央处理单元520用以执行计算机程序指令,以执行不同的程序与方法。RAM522与ROM524用以存取并存储信息与计算机程序指令。存储器526用以存储数据与信息。数据库528用以存储多个表(table)、目录(list)或其它数据结构。上述组件为本领域:技术人员所熟知,在此不赘述。第5c图为中继站或移动中继站的一实施例的方块示意图。如第5c图所示,每一中继站或移动中继站406可能包含一个或多个下列组件至少一个中央处理单元540、随机存取存储器(RAM)542、随才几只读存储器(ROM)544、存储器546、数据库548、输入/输出(I/O)装置540、接口542、天线544等。中央处理单元540用以执行计算机程序指令,以执行不同的程序与方法。RAM542与ROM544用以存取并存储信息与计算机程序指令。存储器546用以存储数据与信息。数据库548用以存储多个表(table)、目录(list)或其它数据结构。上述组件为本领域技术人员所熟知,在此不赘述。图6系表示在IEEE802.16JWiMAX无线通信系统中i人证及授权之信号示意图,于此无线通信系统中,被选择之中继站作为认证中继站(AR-RS)。初始化程序600使用来保证需要网络服务之移动终端净皮授权来存取网络300,以及为了安全消息传送而提供移动终端、中继站以及AR-RS之间的安全关联。举例来"i兌,在移动终端414刚开启后,或在移动纟冬端414由连接至网关108之基站所提供之覆盖区域移动至AR-RS406所提供之覆盖区域后,程序600用来认证且建立与移动终端414之间的安全关if关。首先,根据IEEE802.16协议,移动终端414传送信令消息,例如测距请求(rangingrequest)602,至AR-RS406以指示移动终端414位在AR-RS406之范围内。接着,又根据正EE802.16协议,AR-RS406借由移动终端认证请求604来请求来自基站400之i人i正,且传送范围响应606至移动终端414以i正实移动终端414之信号范围以及测距请求602之接收。由于移动终端414无法事先或最近通过基站400与网关106来连接至网络300,移动终端414借由认证、授权以及记录(Authentication,Authorization、Accounting,以下简称AAA)月良务器104来执行IEEE802.1X完整认证206。由于IEEE802.1X完整认证协议206,网关106将接收来自AAA服务器104之主会话密钥(mastersessionkey,MSK),且接着自MSK取得且存储成偶密钥(PairwisemasterKey,PMK)308以及7>开密钥(masterkey),例如i人i正密钥(authenticationkey,AK)610,给移动终端414。公开密钥(例如AK610)是来自可^皮取得之其它安全工具以及/或安全密钥的钥匙。接着,网关106安全地将AK610传送至基站400。在接收来自网关106之AK106后,基站400可直接将AK610传送至AR-RS406,以建立移动终端414与中继站406之间的安全关耳关。移动终端4"可自己计算MSK、PMK608、以及AK610。在一实施例中,为了允许AR-RS406执行将来的i人i正协议以及建立与移动终端414间的安全关Jf关,基站400传送包括AK610之密钥响应614至AR-RS406。AR-RS406首先可自AK610取得共有密钥加密密钥(commonkeyencryptionkey,KEK)218以及检验密钥(verificationkey),例如消息认证编码密钥(messageauthenticationcodekey,MACK)618。接着,AR-RS406可与移动终端414在本地执行受MACK618所保护的安全关联与流量加密密钥三次握手(SecurityAssociationandTrafficEncryptionKey(SA-TEK)3-WayHandshake)程序(以下称为SA-TEK三次握手程序)214。当SA-TEK三次握手程序214成功地完成时,AR-RS406产生一随机数字,以使用作为TEK616,且安全地传送受KEK218保护之流量密钥(traffickey)(例如TEK218)至移动终端414。最后,AR-RS406及移动终端414利用TEK616来保护与MACK618之间的数据传送,以彼此认证。图6系表示在IEEE802.16JWiMAX无线通信系统中iU正及授权之信号示意图,于此无线通信系统中,被选择之中继站作为认证传递-中继站(AR-RS)。本领域技术人员能理解图6之AR-RS可以是移动中继站,例如AR-RS408。本领域技术人员也能理解,取代传送AK610至AR-RS406,基站400可传送不同之安全工具至移动终端,例如AR-RS406。例如,根据接收AK610,基站400使用AK610来产生MACK618,且传送MACK618至中继站406,以取代传送AK610。中继站406可使用MACK618来认证或氺t验移动终端之身份。移动终端414及AR-RS406可检查有效载荷(payload)内的消息iU正编码(messageauthenticationcode,MAC)或MAC封包之数据成分以彼此认证,借此确认彼此。.图7系表示在当前AR-RS与目标AR-RS之间的移动终端移交之信号示意图,其中,当前AR-RS与目标AR-RS连接相同之基站,且目标AR-RS当前不持有要求的AK。移交程序700用来确保需要来自目标AR-RS之网络服务之移动终端被授权来存取网络,以提供在移动终端与AR-RS之间的安全关联,以允许安全消息传送。例如,移交程序700使用来将移动终端414由AR-RS406移交至AR-RS407,其中,移动终端414先前已通过图6所述之程序且使用AR-RS406而被认证。AR-RS407之存储器(例如存储器546、ROM544、RAM542,或凄t据库548)当前不具有与移动终端414相关联之AK,例如AK610,但AR-RS406及AR-RS407都通过基站400连接至网络300。在移交程序700中,移动终端414首先传送信令消息(例如范围要求602)至AR-RS407,以指示移动终端414位在AR-RS407之覆盖区域内。范围要求406可包括安全工具识别,例如移动终端消息认证码,HMAC及/或CMAC,其确认移动终端414是请求移动终端。认证密钥识别(AKID)、MSMAC、HMAC、及/或CMAC之每一者将具有识别信息之提供AR-RS407提供给移动终端414,且假使AR-RS407没有持有AK610时可^f吏用来请求来自基站400之AK610。例如,假使AKID被包括,当AR-RS407持有有效AK,当AR-RS407可决定认证对应的移动终端,或者当AR-RS407非持有有效AK,AR-RS407可请求来自基站400之有效AK。假使AKID没有包括在测距请求602中,其它安全工具识别可用来检马全被移动终端414所持有得AK。由于AR-RS407在其存储器(例如存储器546、ROM544、RAM542,或数据库548)中非当前具有AK610,AR-RS407传送密钥请求704至基站400。密钥请求704包括对应移动终端414之MAC/HMAC/CMAC。AR-RS407传送测距请求606至移动终端414,以证实移动终端414之存在以及测距请求602之接收。根据密钥请求704之接收,基站400检验移动终端414之凭据。基站400可斥直存储器(例如存储器546、ROM544、RAM542,或数据库548)中擷取AK610,且由于当移动终端414连接至AR-RS406时,移动终端414先前已经历了正EE802.1X完整认证203以获得AK610,因此,对于基站400与移动终端414而言,非必要再次经历此程序。就其本身而论,基站400传送包括AK610之密钥请求610至AR-RS407,借此给予AR-RS406授权,以更进一步认证,且与移动终端414安全地通信。根据测距请求606之接收,移动终端414企图^f吏用延伸认证协议(extendedauthenticationprotocol,EAP)来初始化认证,以开始正EE802.IX完整认证206。假使AR-RS407接收一请求(例如支持正EE802.16d之私人密钥管理延伸认证协议(privacykeymanagementextendedauthenticationprotocol,PKM-EAP),或支持正EE802.16e之PKMv2-EAP、起使请求708),AR-RS407可传送PKMv2-EAP完整消息710至移动终端414,其将IEEE802.1X完整认i正206为成功的指示给移动终端414,而不需实际经历802.1X完整认证206。在AR-RS407具有AK610之后,其可执行与移动终端之SA-TEK三次握手程序214或流量加密密钥三次握手(TEK3-WayHandshake)程序(以下称为TEK三次握手程序)216,以建立与移动终端414之间的安全连接。在TEK三次握手程序216期间,AR-RS407可传送新的流量密钥给移动终端414,例如由AR-RS407所产生且使用KEK218来加密的TEK712。AR-RS407及移动终端414接着通过安全通信信道来联络。图8系表示在当前AR-RS与目标AR-RS之间的移动终端移交之信号示意图,其中,当前AR-RS与目标AR-RS连接相同之基站,且目标AR-RS通过未经请求的密钥预先分发来接收指示。如图8所示,基站400接收移动终端414即将进入或最近已进入至AR-RS407之覆盖范围的指示。借由使用额外信令消息或预报技术(例如全球定位系统(GPS)),且通过BS-BS或BS-网关通信,基站400接收来自另一基站或来自网关106之此指示。由于当移动终端414连接AR-RS4006时,移动终端414先前已经历正EE802.IX完整认证206以获得AL610,因此,对于基站400与移动终端414而言,非必要再次经历此程序。就其本身而论,基站400传送包括AK610或者包括TEK616之未经请求的密钥预先分发信号802至AR-RS407,借此给予AR-RS407授权且提供与移动终端414之安全通信。此发生在移动终端414传送信令消息且AR-RS407传送密钥请求之前,或者取代移动终端414传送信令消息且AR-RS407传送密钥请求。接着,当移动终端414传送测距请求602时,AR-RS407已经持有AK610且简单地执行MAC4企查804,以检验被移动终端414所持有的密钥,借此4全验移动终端414之识别。AR-RSW接着传送包括HMAC或CMAC之范围响应806。在图8之实施例中,不仅通过IEEE802.1X完整认证的淘汰,也通过SA-TEK三次握手程序214以及TEK三次握手程序216的淘汰,在当前AR-RS与目标AR-RS之间的移交具有改善的效率。借由提供具有TEK的AR-RS给先前认证之移动终端,对于先前认i正之移动终端而言,可排除SA-TEK三次握手程序214以及TEK三次握手程序216。特别的是,在一实施例中,目标AR-RS可接收来自当前AR-RS之TEK,其中,此当前AR-RS先前已建立TEK给与移动终端414间之传送。在另一实施例中,目标AR-RS接收来自基站之TEK,而其先前已通过与移动终端之间的直接传送来建立基站,或者以接收来自前一AR-RS之TEK。因此,如图8所示,基站400传送TEK616至AR-RS407,当作未经请求的密钥预先分发802之一部分,或者是通过单独的传送。二者则一地,AR-RS407接收来自AR-RS40"7之TEK616。假使AR-RS407持有TEK616,其可跳过SA-TEK三次握手程序214以及TEK三次握手程序216,借此改善来自AR-RS407之移交之效率。一旦AR-RS407获得来自AR-RS407之TEK、来自基站400之TEK,或者获得借由通过SA-TEK三次握手程序214以及TEK三次握手程序216来自己产生新的TEK,AR-RS可接着提供与移动终端之间的安全通信,于其中,使用TEK来加密数据。图9系表示在当前AR-RS与目标AR-RS之间的移动终端移交之信号示意图,其中,当前AR-RS与目标AR-RS连接相同之基站,且目标AR-RS通过请求的密钥分发来接收AK。如图9所示,移动终端414传送信令消息(例如测距请求602)至AR-RS407,且根据接收密钥请求704,基站400才企验移动终端414之凭据。由于移动终端414先前已经历IEEE802.1X完整认证206以获得AL610,因此,对于基站400与移动终端414而言,非必要再次经历此程序。就其本身而论,基站400传送包括AK610或者包括TEK616之密钥请求612至AR-RS407,借此给予AR-RS4074臾权且提供与移动终端414之安全通信。接着,AR-RS407简单地执行MAC检查804,以检验被移动终端414所持有的密钥,借此检验移动终端414之识別。AR-RS407接着传送包括HMAC或CMAC之范围响应806至移动终端414。如图8所讨论,假使AR-RS407接收来自基站40之TEK616或接收来自AR-RS406之TEK616,AR-RS407可跳过SA-TEK三次握手程序214以及TEK三次握手程序216,借此改善来自AR-RS407之移交的效率。图10系表示在当前AR-RS与目标AR-RS之间的移动终端移交之信号示意图,其中,当前AR-RS与目标AR-RS连接相同之基站,且目标AR-RS当前具有对应正移交之移动终端的AK。举例来说,邗I使移动终端414如图6所示认证AR-RS406,离开AR-RS406之覆盖区域且进入AR-RS407之覆盖区域,接着返回至AR-RS406之覆盖区域,AR-RS406在其存储器(例如存储器546、ROM544、RAM542,或数据库548)中仍持有AK。因此,当移动终端414传送信令消息时,例如包括对应AK610之i人证密钥识别(AKID)的测距请求1002,AR-RS406传送AKID斥企验请求1004至基站400,以i正实移动终端414之位置。才艮据ALID检-验请求1004之接收,基站4004全-验移动终端414之位置。由于移动终端414先前已经历了IEEE802.1X完整"^人i正203以获得AK610,因此,对于基站400与移动终端414而言,非必要再次经历此程序。就其本身而论,假使AR-RS406持有AK610,基站400传送包括AK610之密钥请求610至AR-RS407,借此给予AR-RS407授权,以^人i正且建立与移动终端414之间的安全地通信。假使AR-RS406非持有AK610,或者假使AR-RS406需要证实其持有适当的AK610,再接收来自基站400之密钥响应1006后,AR-RS406可传送RNG响应606。才艮据范围响应1008之接收,移动终端414可试图初始化延伸认证协议(EAP)以开始图7之正EE802.1X完整认证。如前所示,由于AR-RS407已以具有AK610,AR-RS407可传送延伸认证协议完成消息至移动终端414,而不需实际上经历正EE802.1X完整认证的程序。当AR-RS407具有AK610时,其可执行与移动终端414之间的SA-TEK三次握手程序214及TEK三次握手程序216中之一者或两者,以准备数据传送。如图IO所示,在移动终端120已被认证后,AR-RS407可建立新的TEK1010以将传送于AR-RS407与移动终端120之间的数据加密。如上所述,假使AR-RS406已具有TEK616,AR-RS406可跳过SA-TEK三次握手程序214及TEK三次握手程序216,借此改善来自AR-RS407之移交之效率,且建立AR-RS406与移动终端414之间的安全关耳关。图11系表示在当前AR-RS与目标AR-RS之间的移动终端移交之信号示意图,其中,当前AR-RS与目标AR-RS连接相同之基站,且目标AR-RS当前具有对应正移交之移动终端的AK。在此效率改善之移交中,当移动终端414传送测距请求602时,AR-RS406已持有AK610,且可简单地执行MAC检查804,以检验移动终端414所持有的密钥,且借此检验移动终端414之身份。AR-RS406可接着传送只是HMAC或CMAC之测距请求806。图12系表示在当前AR-RS与目标AR-RS之间的移动终端移交之信号示意图,其中,当前AR-RS与目标AR-RS连接相同之基站,且目标AR-RS当前具有非对应正移交之移动终端的AK。例如,当AR-RS408在其存储器(例如存储器546、ROM544、RAM542,或数据库548)中持有AK1202(对应除了移动终端414以外之移动终端,但不是对应移动终端414之AK610)时,移动终端414可进入AR-RS408之覆盖范围。因此,当AR-RS407传送AKID检验请求1004至基站400以证实移动终端414之位置时,基站400响应3于应移动纟冬端414之正确AK,例如AK610。才艮据范围响应1008之接收,移动终端414可试图初始化延伸认证协议(EAP)以开始图7之IEEE802.IX完整认证。如前所示,由于AR-RS408现在具有AK610,AR-RS408可传送延伸认证协议完成消息至移动终端414,而不需实际上经历正EE802.IX完整认证的程序。当AR-RS408具有AK610时,其可执行与移动终端414之间的SA-TEK三次握手程序214及TEK三次握手程序216中之一者或两者,以准备数据传送。如图IO所示,在移动终端120已被认证后,AR-RS408可建立新的流量密钥(例如TEK1204)以加密传送于AR-RS408与移动终端120之间的数据。图13系表示在当前AR-RS与目标AR-RS之间的移动终端移交之信号示意图,其中,当前AR-RS与目标AR-RS连接相同之基站,且目标AR-RS当前具有非对应正移交之移动终端的AK。当AR-RS414传送信令消息(例如测距请求602)时,AR-RS408持有AK1202,以及当AR-RS408执行MAC纟企查804以纟企验移动终端414所持有的密钥且借此纟企-验移动终端414之身分时,MAC检查不成功。当AR-RS408传送AKID检验请求1004至基站400以证实移动终端414之位置时,基站400响应适当的AK,例如AK610。AR-RS408可接着传送包括HMAC或CMAC之范围响应608。假使AR-RS408以具有TEK616,AR-RS408可跳过SA-TEK三次握手程序214及TEK三次握手程序216。第7至13图系说明在连接至相同基站之当前AR-RS与目标AR-RS之间的移动终端移交之例子。虽然前述与第12及13图有关的例子系以移动终端(例如AR-RS408)为背景来说明,本领域技术人员可理解第12及13图之当前AR-RS或目标AR-RS可以是固定的中继站。本领域技术人员也可理解,在上述关于第7至11图中所述每一例子中,当前AR-RS或目标AR-RS可以是移动中继站,例如AR-RS408。本领域技术人员也可理解,在上述关于第7至11图中所述每一例子中,以基站400传送相异安全工具至中继站,以取代传送AK610至AR-RS406-409。例如,基站400可使用AL610产生检验密钥(例如MACK618)以及流量密钥(例如TEK616),且预先分发检验密钥及流量密钥至中继站407,以取^传送AK610。同样地,才艮据密钥请求704之接收,基站400此用AK610产生4企-验密钥(例如MACK618),且在密钥响应612中传送MACK至AR-RS407,以做MAC检查804之用。此外,假使AR-RS406在其存储器(例如存储器546、ROM544、RAM542,或数据库548)中已具有对应移动终端414之MACK618,根据信令消息(例如测距请求602)之接收,AR-RS406可执行MAC检查804。假使中继站406在其存储器中具有错误的MACK1206,根据信令消息(例如测距请求602)之接收,AR-RS406可传送AKID检验请求1004,并接收来自基站400且在密钥传递1008中的MACK618。AR-RS405-408可使用MACK618来认证或才企验移动终端之身分,作为MAC之一部分。移动终端414及AR-RS405-408可检查有效载荷内的MAC或MAC封包之数据组件,用来认证;f皮此,或换句话说,用来识别彼此。图14系表示在当前AR-RS与目标AR-RS之间的移动终端移交之信号示意图,其中,当前AR-RS与目标AR-RS连接相异之基站。初始化程序1400用来确保移动终端请求网络服务被授权来存取网络300,以及提供移动终端与AR-RS之间的安全关联,以允许安全消息传送。例如,在移动终端414供之覆盖区域后,程序1400可用来认证且授权移动终端414。AK610当前存储在移动终端414,而目标基站1402及目标AR-RS2505则具有存储在其各自存储器之AK1406。如图14所示,和正与移动终端414移交之AR-RS408一样,目标基站1402连接至相同的网关,然而,假使目标基站1402连接至与AR-RS408相异的网关,初始化程序1400将不会改变。移动终端414传送包括认证密钥识别之信令消息(例如测距请求1002)至目标AR-RS1404,以指示移动终端414在目标AR-RS1404之范围内。目标AR-RS1404传送包括认证密钥识别之移动终端认证请求1407至目标基站1402。目标基站1402接收移动终端认证请求1407,^f旦由于目标基站1402没有认可AK610,因此其不会检验移动终端414。因此,目标基站1402可传送认证失败响应1408至目标AR-RS1404,而目标AR-RS1404传送范围响应1409至移动终端414。目标基站1402可要求移动终端414使用IEEE802.1X完整认证协议206来认证AAA服务器104。由于正EE802.1X完整认证协议206,因此网关106将PMK1410分发至移动终端120。阿关106也通过AK传递612将AK1412传送至目标基站1402。移动终端414独立于PMK1410之外地来计算AK610。在一实施例中,为了允许目标AR-RS1404执行额外认证步骤以提供额歪安全给与移动终端连接之网络,基站400传送包括AK1412之密钥响应614至目标AR-RS1404。当目标AR-RS1404具有AK1412时,其执行与移动终端414之间的SA-TEK三次握手程序214及TEK三次握手程序216中之一者或两者,以提供进一步安全给与移动终端414连接之网络。在TEK三次握手程序216之期间,AR-RS1404传送以KEK1416来加密的流量密钥(例如TEK1414)至移动终端414。TEK1414可随沖几地由目标AR-RS1404来产生。图14系表示在当前AR-RS与目标AR-RS之间的移动终端移交之信号示意图,其中,当前AR-RS与目标AR-RS连接相异之基站。本领域技术人员可了解当前AR-RS或目标AR-RS可以是移动中继站,例如AR-RS408。本领域4支术人员也可了解,在图14之相关例子中,基站400可传送相异安全工具至中继站406-409,以取代传送AK610至AR-RS406-409。例如,根据AK17412之接收,基站1402可使用AK610来产生冲企-验密钥,例如MACK618,且传送检验密钥至AR-RS1404,以取代传送AK1412。虽然前述关于初始化及移交之程序应用在移动中继站,{旦移动中继站以及存取来自移动中继站内之网络的移动终端,也必须为了基站内的改变而准备,于其中AR-RS(特别是移动中继站)不会改变。图15系表示在当前基站与目标基站之间移动中继站移交之信号示意图。在图15中,当AR-RS408移动或即将移动至目标基站1502之覆盖区域时,移动中继站AR-RS408与目标基站1502关联。移动终端416及418连接AR-RS408,且在转变至目标基站1502支期间,最好维持与AR-RS408之连接。为了更新移动终端416及418之AK,AR-RS408可发布范围消息1504至目标基站1502,其对基站1502指示出AR-RS408在处于或4妄近于目.标基站1502之覆盖区域内。根据范围消息1504之接收,AR-RS408接受与网关106与AAA服务器104之间的IEEE802.1X完整认证协议206、SA-TEK三次握手程序214、及TEK三次握手程序216中之一者或多个。就其本身而论,AR-RS408必须接收AK且必须以与移动终端相似的方法来被认证。网关106可在AK传递1506中将AK传递给移动中继站。AR-RS408传送再次认证触发消息1508至移动终端416及418。根据再次iU正触发消息1508之接收,移动终端416及4184丸行与网关106与AAA服务器104之间的正EE802.1X完整认证协议206。网关106计算由网关中现存PMK所获得的新AK给目标基站1502。网关106在AK传递1510中,传递所有的AK给与AR-RS408关联之移动终端,且可在一隧道一莫式下4丸行,于其中,与AR-RS408连接之所有移动终端之所有参数(例如AK)—次被传送。在隧道模式下,在两节点之间的逻辑连接是专用的,例如AR-RS408与网关106之间,且中间节点(例如目标基站1502)无法处理此隧道封包,^f旦只递送隧道封包。移动终端416至418接着接受与目标基站1502之间的SA-TEK三次握手程序214。目标基站1502在TEK传递1512中将提供每一移动终端之流量密钥及AK给AR-RS408,且使用隧道模式来执行。在一实施例中,在中间基站移交之前,AK在基站1502及移动终端416及418上被*接收,以避免对移动终端416及418之服务中断。本领域技术人员可了解,虽然图15表示通过网关106与网络及AAA服务器104通信之目标基站1502,但目标基站1502也可通过网关108或其它网关,以图15所述之相同程序来与网络及AAA服务器104通信。图16系表示在当前基站与目标基站之间移动中继站移交之信号示意图,其中,目标基站1600与相异的网关(例如网关1602)通信,且AR-RS408可接收AK且作为移动终端416及418之检验者。为了更新移动终端416及418之AK,AR-RS408可发布范围消息1504至目标基站1600,其向基站1600指示AR-RS408处于或接近于目标基站1600之覆盖区域。在AR-RS408接收与网关1602之间的IEEE802.1X完整认证协议206后,网关1602在AL传递1606中传递AK给移动中继站。AR-RS408也接受SA-TEK三次握手程序214,以获得关于隧道封包之进一步数据传送的流量密钥,或者转递移动终端消息。AR-RS408传送再次认证触发消息1508至移动终端416及418。纟艮据再次认证触发消息1508之接收,移动终端416及418执行与网关1602与AAA服务器104之间的IEEE802.1X完整认证协议206。网关1602计算新AK给移动终端416及418中每一者,且在AK传递1608中传递所有的AK给与AR-RS408相关联之移动终端。在一实施例中,AR-RS408如一个AR-RS般操作,且具有直接认证移动终端之能力。在隧道模式下,网关1602传送对应移动终端416及418之AK。移动终端416及418接着接收与AR-RS408之间的SA-TEK三次握手程序214。AR-RS408使用SA-TEK三次握手程序传递,将提供每一移动终端之流量密钥给AR-RS408。二者择一地,假使AR-RS408接收来自另一AR-RS或来自目标基站1602之流量密钥,AR-RS408在操作上可避免产生移动终端416及418之新流量密钥。图17系表示在当前基站与目标基站之间移动中继站移交之信号示意图,其中,基站连接至相同网关。在图17中,AR-RS408由基站1502(图15)之覆盖区域已移动或将移动至目标基站1702之覆盖区域。目标基站1702及当前基站1502由相同的网关106所服务。AR-RS408发布范围消息1504至目标基站1702,其对目标基站1702指示AR-RS408处于或接近于目标基站1702之覆盖区域。AR-RS408通过网关106来认证且执行认证协议,例如SA-TEK三次握手程序214。在AR-RS408被认证后,网关106在AK传递1706中传送移动终端416及418之AK至AR-RS408。当多个AK由网关106传送至AR-RS408时,网关106可在AK传递1706中以隧道才莫式来传送AK。AR-RS408传送再次认证触发消息1508至移动终端416及418。根据再次认证触发消息1508之接收,移动终端416及418执行与AR-RS408之间的SA-TEK三次握手程序214,以更新其各自的AK,且执行使程序时也可以或不需同时更新其各自的流量密钥。在一实施例中,在中间基站移交之前,AK在AR-RS408上被接收,以避免对移动终端416及418之服务中断。图18系表示在当前基站与目标基站之间移动中继站移交之信号示意图,其中,基站连接至相同网关。在图18中,AR-RS408由基站1502之覆盖区域已移动或将移动至目标基站1702之覆盖区域。AR-RS408发布范围消息1504至目标基站1702,其对目标基站1702指示AR-RS408处于或接近于目标基站1702之覆盖区域。根据范围消息之接收,目标基站1702传送移动终端416及418之每一者的AK给AR-RS408。此程序是可允许的,是因为由于在网关106内基站1502之先前的认证,基站1702必须存取移动终端416及418之AK。当多个AK由目标基站1502传送至AR-RS408时,目标基站1502可在AK传递1802中以隧道模式来传送AK。AR-RS408传送再次认i正触发消息1508至移动终端416及418。才艮据再次认证触发消息1508之接收,移动终端416及418执行与AR-RS408之间的SA-TEK三次握手程序214,以更新其各自的AK,且执行使程序时也可以或不需同时更新其各自的流量密钥。在一实施例中,在中间基站移交之前,AK在AR-RS408上被接收,以避免对移动终端416及418之服务中断。本领域技术人员可了解,在第15-18图中所述之例子,取代传送AK至目标基站1502,网关106可传送不同之安全工具至移动终端,例如对应AR-RS408之检验密钥。同样地,取代将移动终端416及418之AK传送至AR-RS408,目标基站1502可传送相异的安全工具,例如对应移动终端416及418之检验密钥。在此揭露之系统及方法可实施在数字电子电路或在计算机硬件、固件、软件、或其结合。利用本发明之装置可实施在计算机程序产品,此计算机程序产品包含在关于可编程处理器所执行的机械可读取存储装置。包含本发明之方法步骤可由可编程处理器来执行,其实行指令程序,以借由根据输入数据之操作及产生输出信号来执行本发明之功能。包含本发明之实施例可实施在可编程系统中可执行的一或多个计算机程序,其包括用来接收来自存储系统之数据以及传送数据至存储系统之至少一个可编程处理器、至少一个输入装置、以及至少一个输出装置。计算机程序可实施为高级或面向对象程序语言、以及/或组合或机械编码。语言或编码可以是编译或解释语言或编码。处理器可包括一般或专用微处理器。处理器接收来自存储器之指令或数据。包含计算机程序指令和数据之存储装置包括所有型态的非易失性存储器,包括半导体存储装置,例如EPROM、EEPROM、以及闪速存储装置;>磁盘驱动器,例如内部硬盘及卸除式硬盘;以及CD-ROM。上述的任一种可由ASIC来补充或包含在ASIC内。本领域技术人员可知,不同的修改和变化可应用于在无线通信系统中建立安全关联之系统及方法。例如,本领域技术人员可了解测距请求和响应是一种信令消息类型,且其它信令消息可被使用。此外,本领域技术人员可了解,流量编码密钥是一种流量密钥的类型,而其它流量密钥可被使用,且MACK是一种认证密钥的类型,而其它认证密钥可被使用。本领域技术人员也可了解,基站与中继站之间可以是无线通信或有线通信。本发明虽以较佳实施例揭露如上,然其并非用以限定本发明的范围,任何所属
技术领域
普通技术人员,在不脱离本发明之精神和范围内,当可做些许的更动与润饰,因此本发明之保护范围当视后附之权利要求书所界定者为准。权利要求1.一种提供安全通信之方法,适用于在一通信网络上之一基站、一中继站、以及一移动终端之间,该方法包括由该中继站接收来自该基站未经请求之一安全密钥;由该中继站接收来自该移动终端之一信令消息;以及由该中继站使用该安全密钥来认证该移动终端。2.如权利要求1所述的提供安全通信之方法,接收该信令消息之该步骤包括接收一测距请求。3.如权利要求1所述的提供安全通信之方法,更包括接收该安全密钥作为一7>开密钥(masterkey)。4.如权利要求3所述的提供安全通信之方法,更包括接收该公开密钥作为一i人i正密钥(authenticationkey,AK)。5.如权利要求1所述的提供安全通信之方法,更包括接收该安全密钥作为一4企验密钥(verificationkey)。6.如权利要求5所述的提供安全通信之方法,其中,接收该安全密钥作为该检验密钥之该步骤包括接收该安全密钥作为一消息认证编码密钥(messageauthenticationcodekey,MACK)。7.如权利要求1所述的4是供安全通信之方法,更包括接收包括对应该移动终端之一消息i人i正编码(messageauthenticationcode,MAC)的该4言令消息,其中,认证该移动终端之该步骤包括^_用该安全密钥来才么睑该消息认证编码。8.如权利要求1所述的提供安全通信之方法,更包括由该中继站来执行与该移动终端之间的一安全关联信号协议以及一流量加密密钥三次握手程序(TEK3-Wayhandshakeprocedure)中至少一者。9.如权利要求8所述的提供安全通信之方法,其中,由该中继站来执行与该移动终端之间的该安全关联信号协议以及该流量加密密钥三次握手程序中至少一者之该步骤包括,执行与该移动终端之间的一安全关联与流量力口密密钥三次握手程序(SecurityAssociationandTrafficEncryptionKey(SA-TEK)3-Wayhandshakeprocedure)与该流量加密密钥三次握手程序中至少一者。10.如权利要求1所述的提供安全通信之方法,更包括由该中继站产生一流量密钥;以及由该中继站使用该流量密钥来传送一加密数据至该移动终端。11.如权利要求1所述的提供安全通信之方法,更包括由该中继站来执行移动至一相异基站之一服务区域。12.如权利要求1所述的提供安全通信之方法,其中,该基站与该中继站之间为无线通信。13.—种提供安全通信之方法,适用于在一通信网络上之一基站、一中继站、以及一移动终端之间,该方法包括由该中继站接收来自该移动终端之一信令消息;在接收该信令消息之后,由该中继站传送一安全密钥请求至该基站;根据先前传送之该安全密钥请求,由该中继站接收来自该基站之一安全密钥;以及由该中继站使用接收之该安全密钥来认证该移动终端。14.如权利要求13所述的提供安全通信之方法,其中,接收该信令消息之该步骤包括接收一测距请求。15.如权利要求13所述的提供安全通信之方法,更包括接收该安全密钥作为一7>开密钥(masterkey)。16.如权利要求15所述的提供安全通信之方法,更包括接收该公开密钥作为一iU正密钥(authenticationkey,AK)。17.如权利要求13所述的提供安全通信之方法,更包括接收该安全密钥作为一才企-验密钥(verificationkey)。18.如权利要求17所迷的提供安全通信之方法,其中,接收该安全密钥作为该检验密钥之该步骤包括接收该安全密钥作为一消息认证编码密钥(messageauthenticationcodekey,MACK)。19.如权利要求13所述的提供安全通信之方法,更包括接收包括对应该移动终端之一消息iU正编码(messageauthenticationcode,MAC)的该信令消息,其中,认证该移动终端之该步骤包括使用该安全密钥来^佥-睑该消息认证编码。20.如权利要求13所述的提供安全通信之方法,更包括由该中继站来执行与该移动终端之间的一安全关联信号协议以及一流量加密密钥三次握手程序(TEK3-Wayhandshakeprocedure)中至少一者。21.如权利要求20所述的提供安全通信之方法,其中,由该中继站来执行与该移动终端之间的该安全关联信号协议以及该流量加密密钥三次握手程序中至少一者之该步骤包括,执行与该移动终端之间的一安全关联与流量力口密密钥三次握手程序(SecurityAssociationandTrafficEncryptionKey(SA-TEK)3-Wayhandshakeprocedure)与该流量加密密钥三次握手程序中至少一者。22.如权利要求13所述的提供安全通信之方法,更包括由该中继站产生一流量密钥;以及由该中继站使用该流量密钥来传送一加密数据至该移动终端。23.如权利要求13所述的才是供安全通信之方法,更包括由该中继站来执行移动至一相异基站之一服务区域。24.如权利要求13所述的提供安全通信之方法,其中,该基站与该中继站之间为无线通信。25.—种提供安全通信之方法,适用于在一通信网络上之一目标基站、一移动中继站、以及至少一移动终端之间,该方法包4舌由该移动中继站传送一信令消息至该目标基站,其中,该信令消息包括对应该至少一移动终端之一消息i人i正编码(messageauthenticationcode,MAC);由该移动终端接收来自该目标基站之一响应信令消息;由该移动中继站接收来自该目标基站且对应该至少一移动终端之至少一安全密钥;以及由该移动中继站使用对应之该安全密钥来认i正该至少一移动终端。26.如权利要求25所述的提供安全通信之方法,其中,接收对应该至少一移动终端之该至少一安全密钥之该步骤包括在一安全隧道模式下接收该至少一安全密钥。27.如权利要求25所述的提供安全通信之方法,其中,认证该至少一移动终端之该步骤包括执行IEEE802.IX认证。28.如权利要求25所述的提供安全通信之方法,更包括在该移动中继站与该目标基站之间执行一安全关联信号协议以及一流量加密密钥三次握手程序(TEK3-Wayhandshakeprocedure)中至少一者。29.如权利要求28所述的提供安全通信之方法,其中,由该移动中继站在该移动中继站与该目标基站之间执行该安全关联信号协议以及该流量加密密钥三次握手程序中至少一者之步骤包括,执行与该移动终端之间的一安全关联与流量加密密钥三次握手程序(SecurityAssociationandTrafficEncryptionKey(SA-TEK)3-Wayhandshakeprocedure)与该流量加密密钥三次握手程序中至少一者。30.如权利要求25所述的提供安全通信之方法,其中,接收该至少一安全密钥之该步骤包括在一隧道模式下接收该至少一安全密钥。31.如权利要求25所述的提供安全通信之方法,接收该至少一安全密钥之该步骤包括接收一认证密钥(authenticationkey,AK)。32.如权利要求25所述的提供安全通信之方法,更包括接收该安全密钥作为一才企-险密钥(verificationkey)。33.如权利要求21所述的提供安全通信之方法,其中,接收该安全密钥作为该检验密钥之该步骤包括接收该安全密钥作为消,I:认证编码密钥(messageauthenticationcodekey,MACK)。34.如权利要求13所述的提供安全通信之方法,其中,该目标基站与该移动中继站之间为无线通信。35—种中继站,用以在一通信网络上提供安全通信,该中继站包括至少一存储器,用以存储多个数据及多个指令;以及至少一处理器,用以存取该存储器,其中,当该处理器执行所述多个指令时,该处理器根据接收自一移动终端之一信令消息,使用接收自一基站之未经请求之一安全密钥来认证该移动终端。36.如权利要求35所述的中继站,其中,该信令消息为一测距请求。37.如权利要求35所述的中继站,其中,该安全密钥为一公开密钥(masterkey)。38.如权利要求37所述的中继站,其中,该公开密钥为一认证密钥(authenticationkey,AK)。39.如权利要求35所述的中继站,其中,该安全密钥为一检验密钥(verificationkey)。40.如权利要求39所述的中继站,其中,该抬r验密钥为一消息认证编石马密钥(messageauthenticationcodekey,MACK)。41.如权利要求35所述的中继站,其中,该信令消息包括对应该移动终端之一消息iU正编石马(messageauthenticationcode,MAC),且该处理器4吏用该安全密钥来检验该消息认证编码。42.如权利要求35所述的中继站,其中,当该处理器执行所述多个指令时,该处理器更执行与该移动终端之间的一安全关联信号协议以及一流量加密密钥三次握手程序(TEK3-Wayhandshakeprocedure)中至少一者。43.如权利要求42所述的中继站,其中,该安全关联信号协议为一安全关联与流量加密密钥三次握手程序(SecurityAssociationandTrafficEncryptionKey(SA-TEK)3-Wayhandshakeprocedure)。44.如权利要求35所述的中继站,其中,当该处理器执行所述多个指令时,该处理器产生一流量密钥,且使用该流量密钥来传送一加密数据至该移动终端。45.如权利要求35所述的中继站,其中,该中继站为一移动中继站。46.如权利要求35所述的中继站,其中,该基站与该中继站之间为无线通信。47.—种中继站,用以在一通信网络上提供安全通信,该中继站包括至少一存储器,用以存储多个数据及多个指令;以及至少一处理器,用以存取该存储器;其中,当该处理器执行所述多个指令时,该处理器在接收来自一移动终端之一信令消息之后,传送一安全密钥请求至一基站,且根据先前传送之该安全密钥请求,使用来自该基站之该安全密钥来认证该移动终端。48.如权利要求47所述的中继站,其中,该信令消息为一测距请求。49.如权利要求47所述的中继站,其中,该安全密钥为一公开密钥(masterkey)。50.如权利要求49所述的中继站,其中,该公开密钥为一认证密钥(authenticationkey,AK)。51.如权利要求47所述的中继站,其中,该安全密钥为一检验密钥(verificationkey)。52.如权利要求51所述的中继站,其中,该4企验密钥为一消息认证编码密钥(messageauthenticationcodekey,MACK)。53.如权利要求47所述的中继站,其中,该信令消息包括一消息认证编码(messageauthenticationcode,MAC),且该处理器l吏用该安全密钥来枱r验该消息认证编码。54.如权利要求47所述的中继站,其中,当该处理器执行所述多个指令时,该处理器更执行与该移动终端之间的一安全关联信号协议以及一流量加密密钥三次握手程序(TEK3-Wayhandshakeprocedure)中至少一者。55.如权利要求54所述的中继站,其中,该安全关联信号协议为一安全关联与流量加密密钥三次握手程序(SecurityAssociationandTrafficEncryptionKey(SA-TEK)3-Wayhandshakeprocedure)。56.如权利要求47所述的中继站,其中,当该处理器执行所述多个指令时,该处理器产生一流量密钥,且使用该流量密钥来传送一加密数据至该移动终端。57.如权利要求47所述的中继站,其中,该中继站为一移动中继站。58.如权利要求47所述的中继站,其中,该基站与该中继站之间为无线通信。59.—种基站,用以在一通信网络上提供安全通信,该基站包括至少一存储器,用以存储多个数据及多个指令;以及至少一处理器,用以存取该存储器;其中,当该处理器执行所述多个指令当,根据一移动终端进入至一基站之一覆盖区域内的指示,该处理器将接收自一认证、授权、及记录服务器之未经请求之一公开密钥。传送至一中继站60.如权利要求59所述的基站,其中,该未经请求之公开密钥为一认证密钥(authenticationkey,AK)。61.如权利要求59所述的基站,其中,该基站与该中继站之间为无线通信。62.—种基站,用以在一通信网络上提供安全通信,该基站包括至少一存储器,用以存储多个数据及多个指令;以及至少一处理器,用以存取该存储器;其中,当该处理器执行所述多个指令时,才艮据接收自一中继站之一安全密钥,该处理器将一安全密钥传送至一中继站。63.如权利要求61所述的基站,其中,该基站与该中继站之间为无线通信。64.—种提供安全通信之系统,包括一基站,用以提供对一通信网络之存取、认证在该通信网络上之一移动终端、接收至少一安全密钥、以及预先分发该至少一安全密钥;以及一中继站,与该基站通信,用以接收预先分发之该至少一未经授权之安全密钥,且使用该安全密钥来提供安全数据传送至该认证之移动终端;其中,该安全密钥包括一7>开密钥(masterkey)。65.如权利要求64所述的系统,其中,该7>开密钥为一认证密钥(authenticationkey,AK)。66.如权利要求64所述的系统,其中,该安全密钥为一消息认证编码密钥(messageauthenticationcodekey,MACK)。67.如权利要求64所述的系统,其中,该基站与该中继站之间为无线通信。68.—种提供安全通信之系统,包括一基站,用以提供对一通信网络之存取、认证在该通信网络上之一移动终端、接收至少一安全密钥、接收至少一安全密钥请求、以及根据该安全密钥请求来传送该至少一安全密钥;以及一中继站,与该基站通信,用以传送该至少一安全密钥请求至该基站、根据该安全密钥请求接收来自该基站之该至少一安全密钥、以及使用该安全密钥提供安全数据传送至一移动终端;其中,该安全密钥包括一认i正密钥(authenticationkey,AK)及一#:验密钥(verificationkey)中至少一者。69.如权利要求68所述的系统,其中,该冲全-睑密钥为一消息认证编码密钥(messageauthenticationcodekey,MACK)。70.如权利要求68所述的系统,其中,该基站与该中继站之间为无线通信。71.—种提供安全通信之方法,适用于在一通信网络上之一基站、一中继站、以及一移动终端之间,该方法包括根据来自该中继站之一密钥请求的接收,执行一密钥分发,以将对应该移动终端之一检验密钥分发至该中继站;以及由该中继站执行一密钥检验,以识别该移动终端。72.如权利要求71所述的提供安全通信之方法,其中,执行该密钥分发之步骤包括分发一消息认证编码密钥(messageauthenticationcodekey,MACK)。73.如权利要求71所述的提供安全通信之方法,更包括由该移动终端执行一密钥检验,以识别该中继站。74.如权利要求71所述的提供安全通信之方法,其中,该基站与该中继站之间为无线通信。75.—种提供安全通信之方法,适用于在一通信网络上之一基站、一中继站、以及一移动终端之间,该方法包括执行一密钥预先分发,以将对应该移动终端之一未经请求之检验密钥分发至该中继站;以及由该中继站执行一密钥;险验,以识别该移动终端。76.如权利要求75所述的提供安全通信之方法,其中,执行该密钥分发之步骤包括分发一消息认证编码密钥(messageauthenticationcodekey,MACK)。77.如权利要求75所述的提供安全通信之方法,更包括由该移动终端执行一密钥检验,以识别该中继站。78.如权利要求75所述的提供安全通信之方法,其中,该基站与该中继站之间为无线通信。79.—种提供安全通信之方法,适用于在一通信网络上之一基站、一中继站、以及一移动纟冬端之间,该方法包括由该中继站执行密钥检验,以识别该移动终端;以及由该移动终端执行密钥才企验,以识别该中继站。80.如权利要求79所述的提供安全通信之方法,其中,该基站与该中继站之间为无线通信。全文摘要一种提供安全通信之方法,适用于在通信网络上之基站、中继站、以及移动终端之间,此方法包括由中继站接收来自移动终端之信令消息;在接收信令消息之后,由中继站传送安全密钥请求至基站;根据先前传送之安全密钥请求,由中继站接收来自基站之安全密钥;以及由中继站使用接收之安全密钥来认证移动终端。文档编号H04W12/04GK101437226SQ20081021572公开日2009年5月20日申请日期2008年9月4日优先权日2007年9月4日发明者林咨铭,王瑞堂申请人:财团法人工业技术研究院
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1