密钥处理方法及系统的制作方法

文档序号:7717812阅读:167来源:国知局
专利名称:密钥处理方法及系统的制作方法
技术领域
本发明涉及通信领域,具体而言,涉及一种密钥处理方法及系统。
背景技术
电子电机工程协会(Institute of Electrical and Elect皿icEngineers,简称IEEE)802. 16标准体系主要针对城域网。根据是否支持移动特性,IEEE 802. 16标准可以分为固定宽带无线接入空中接口标准和移动宽带无线接入空中接口标准。其中,802. 16e属于移动宽带无线接入空中接口标准,于2005年11月在IEEE 802委员会获得通过,以IEEE802. 16-2005的名称发布。微波接入全球互操作性认证联盟(Worldwide Interoperabilityfor Microwave Access,简称为WiMAX)即为基于IEEE 802. 16空中接口的规范。
目前,IEEE正在制订802. 16m标准,该标准是为了研究WiMAX下 一 步演进路线,目标是成为下一代移动通信技术标准,并最终向国际电信联盟(InternationalTelecommunication Unit,简称为ITU)的高级国际移动电信(International MobileTelecommunicationsAdvanced,简称为IMT Advanced)的标准之一,该标准将兼容现有的802. 16e规范。 802. 16m的系统需求文档(System Requirement Document,简称SRD)规定需要对终端的私密性进行保护,即,需要保护高级终端标识(Advanced Mobile StationIdentifier,简称为AMSID)在空口明文传输,以避免攻击者可以获得该地址从而威胁终端的私密性。在现有的方案中,是通过将AMSID进行哈希(hash)运算,得到高级终端标识(一般为终端MAC地址)的哈希计算值(称为AMSID^,通过在空口传送AMSID气来对终端的MAC地址进行私密性保护的。其中,AMSID*的计算方法如下
AMSID* = Dotl6KDF(AMSID, N0NCE_AMS, 48) 其中,Dotl6KDF为IEEE802. 16定义的安全算法,具体定义可参考802. 16-2005 ;N0NCE_AMS是初始入网时,终端生成的一个随机数,称为终端侧随机数,该随机数在稍后的三次握手过程中会由终端发送给基站。终端和基站两侧分别使用AMSID*值计算相关空口密钥。 在IEEE 802. 16系统中定义的空口密钥包括主会话密钥(Master Session Key,简称为MSK)、成对主密钥(Pairwise MasterKey,简称为PMK)、授权密钥(AuthorizationKey,简称为AK)、消息完整性保护密钥,或者称为消息验证码密钥,(CMAC KEYS,包括CMAC_KEY_U及CMAC_KEY_D ,其中CMAC_KEY_U用于对上行链路管理消息进行完整性保护,CMACJ(EY—D用于对下行链路管理消息进行完整性保护)、业务流加密密钥(TrafficEncryptionKey,简称为TEK)。 下面具体介绍各密钥在IEEE 802. 16e标准和802. 16m标准中的生成方法
MSK是IEEE 802. 16定义的所有其它密钥的根密钥,是终端和认证授权计费服务器(Authentication Authorization Acco皿tingServer,简称为AAA Server)在可扩展的认证协议(ExtensibleAuthentication Protocol,简称为EAP)认证和授权过程中各自产生的,用于派生出PMK等其它的密钥。 PMK由MSK推导而出,用于派生出AK。 IEEE 802. 16e标准中PMK的计算方法为 PMK = Truncate(MSK,160); IEEE 802. 16m标准中PMK的计算方法为PMK = Dotl6KDF (MSK, N0NCE_AMS | N0NCE_ABS | " PMK", 160) 其中,Dotl6KDF为IEEE802. 16定义的安全算法,具体定义可参考802. 16-2005。 Z=Truncate (x, y)定义仅当y《x, Z为x的最后y位。N0NCE_ABS是初始认证或重认证时,三次握手过程中基站生成的一个随机数,称为基站侧随机数;N0NCE_AMS是初始认证或重认证时,三次握手过程中终端生成的一个随机数。引号内的内容代表字符串。
AK是授权密钥,由PMK推导而出。它用于派生出消息完整性保护密钥,和业务流加密密钥(仅在802. 16m中)。 IEEE 802. 16e标准中AK的计算方法为
AK = Dotl6KDF(PMK, MSID|BSID| "AK", 160)
IEEE 802. 16m标准中PMK的计算方法为AK = Dotl6KDF (PMK, AMSID* | ABSID | CMAC—KEY—COUNT | " AK", 160),其中,MSID是IEEE 802. 16e中终端标识的縮写,BSID是IEEE802. 16e中对基站标
识的縮写,ABSID是802. 16m中基站标识的縮写。CMAC_KEY_C0UNT是一个计数器,用于确保
在切换时,同一个ABS-AMS对生成不同的AK。当成功完成重认证后,该计数器置零。 CMAC KEYS由AK派生而来,用于管理消息的完整性保护。 IEEE 802. 16e标准中PMK的计算方法为 CMAC—KEY—U = AEScmc PKEKEY u (CMAC_KEY_C0UNT) ; CMAC—KEY—D = AESCMC PKEKEY D (CMAC—KEY_C0UNT); 其中,CMAC_PREKEY_U | CMAC_PREKEY_D | KEK < = Dot 16KDF (AK, MSID | BSID | "CMAC_KEYS+KEK",384); IEEE 802. 16m标准中PMK的计算方法为CMAC_KEY_U | CMAC_KEY_D = Dotl6KDF (AK,"CMAC_KEYS", 256);其中,KEK是密钥加密密钥(Key Encryption Key),仅在16e中用于加密TEK,以保护TEK在空口的传输。
TEK用于对用户数据进行加密,以保护在终端和基站之间传输的数据的机密性。在16e中,TEK是基站生成的一个随机数,基站用KEK对TEK进行加密,然后发送给终端。在IEEE 802. 16m标准中,TEK是终端和基站分别根据AK生成的,计算如下
TEKi = Dotl6KDF (AK, SAID | C0UNTER_TEK = i | " TEK", 128) 其中,SAID是该TEK关联的安全联盟标识。C0UNTER_TEK是一个计数器,用于推导属于同一个安全联盟的TEK,当推导出一个新的AK时,C0UNTERJEK置为O,此后,每生成一个新的TEK,该计数器递增1。 由上述可知,802. 16e和802. 16m的密钥推导存在很大的区别。
目前,已经出现了先进基站(Advanced Base Station,简称为ABS,即支持802. 16m协议的基站),先进基站能够兼容传统终端(Yardstick Mobile Station,简称为预S,即仅支持802. 16e协议的终端),同样地,先进终端(Advanced Mobile Station,以下简称为AMS
5或者终端)也应该能够接入传统基站。先进基站的时间区域(Time Zone)可以分成两个区域,即,第一区域(也称为先进区域,16m Zone,与具有802. 16m功能的终端进行通信,简称为MZone)和第二区域(也称为传统区域,Legacy Zone,与具有802. 16e功能的终端进行通信,简称为LZone)。需要说明的是,LZone是一个正整数的连续子帧,其中ABS与具有802. 16e功能的终端进行通信;MZone是一个正整数的连续子帧,其中ABS与具有802. 16m功能的终端进行通信。由于终端可以采用最新通信协议或传统协议,因此,先进终端就可以工作在MZone或LZone,这样就出现了区域转换(Zone Switch)的问题。
当终端由YBS向ABS进行越区切换(或从LZone切换到MZone)时,由于从PMK开始的密钥推导就不同,而IEEE 802. 16m标准中PMK的生成参数包括在三次握手过程中生成的基站侧随机数N0NCE_ABS和终端侧随机数N0NCE_AMS。 AK的生成参数包括AMSID*,而AMSID*的计算和终端侧随机数N0NCE_AMS有关。因此在终端进行越区切换时,为了令切换后的终端继承IEEE802. 16m标准定义的密钥体系,需要解决如何在越区切换时生成PMK以及AMSID*,从而计算AK等其它空口密钥的问题。 现在有方案提出基站在携带越区切换信息(Zone Switch TLV)的测距响应消息(RNG-RSP)中携带基站随机数N0NCE—ABS给终端,并在稍后的测距请求消息(AAI_RNG_REQ)中终端携带终端侧随机数N0NCE_AMS和基站侧随机数N0NCE_ABS给基站,基站在发送给终端的测距响应消息(AAI_RNG-RSP)中返回N0NCE_ABS和N0NCE_AMS给终端,从而通过这3条消息完成三次握手过程(即密钥协定Key Agreement过程)的密钥更新和AK验证功能。
但是,这种方案是在MZone的测距过程中完成的密钥协定过程,由于该过程需要基站和位于网关(Gateway)的认证器(Authenticator)进行交互,因此,这种方案增加了终端切换到目标基站的MZone的时延。

发明内容
本发明的主要目的在于提供一种密钥处理方案,以至少解决上述相关技术中在MZone的测距过程中完成密钥协定而增加了终端切换到目标基站的MZone的时延的问题。
为了实现上述目的,根据本发明的一个方面,提供了 一种密钥处理方法。
根据本发明的密钥处理方法包括先进基站在其传统区域和终端通过消息交互分别获取对方侧的随机数;先进基站和终端均根据基站侧随机数和终端侧随机数生成空口密钥;在终端切换至先进基站的先进区域之后,终端和先进基站使用空口密钥进行通信。
优选地,先进基站在其传统区域和终端通过消息交互分别获取对方侧的随机数包括先进基站向终端发送密钥协定的第一消息,其中,第一消息中携带有先进基站生成的基站侧随机数;终端接收第一消息,生成终端侧随机数;终端向先进基站发送密钥协定的第二消息,其中,第二消息中携带有终端侧随机数。 优选地,在终端向先进基站发送第二消息之后,上述方法还包括先进基站对第二消息进行以下至少之一的验证终端在第二消息中还携带基站侧随机数,先进基站获取第二消息中携带的基站侧随机数,并与本地保存的基站侧随机数进行比较,如果一致,则验证成功;终端在第二消息中还携带由消息验证码密钥计算得出的第二消息的消息验证码,其中,消息完整性保护密钥是终端根据基站侧随机数、终端侧随机数和主会话密钥计算得出的;先进基站获取第二消息的消息验证码, 与在本地计算得出消息验证码进行比较,如果一致,则验证成功。 优选地,在先进基站对第二消息验证成功的情况下,上述方法还包括先进基站向
终端发送密钥协定的第三消息;终端接收第三消息,并对第三消息进行以下至少之一的验
证先进基站在第三消息中携带基站侧随机数和终端侧随机数;终端接收第三消息,并比
较第三消息中携带的基站侧随机数和终端侧随机数是否与第二消息中携带的基站侧随机
数和终端侧随机数一致,如果一致,则验证成功;先进基站在第三消息中携带由消息完整性
保护密钥计算得出的第三消息的消息验证码,其中,第三消息完整性保护密钥是先进基站
根据基站侧随机数、终端侧随机数和主会话密钥计算得出的;终端获取第三消息的消息验
证码,并与在本地计算得出消息验证码进行比较,如果一致,则验证成功。 优选地,在终端对第三消息验证成功之后,上述方法还包括终端和先进基站均根
据基站侧随机数、终端侧随机数和主会话密钥生成业务流加密密钥。
优选地,上述方法还包括在终端向先进基站发送第二消息之前,终端根据基站侧
随机数、终端侧随机数和主会话密钥生成业务流加密密钥;在先进基站接收到第二消息之
后,先进基站根据基站侧随机数、终端侧随机数和主会话密钥生成业务流加密密钥。 优选地,先进基站向终端发送的第三消息为测距响应消息,其中,测距响应消息用
于触发终端切换至先进基站的先进区域。 优选地,在先进基站向终端发送第三消息之后,上述方法还包括先进基站在传统
区域向终端发送测距响应消息,以触发终端切换至先进基站的先进区域。 为了实现上述目的,根据本发明的另一方面,还提供了一种密钥处理系统。
根据本发明的密钥处理系统,包括先进基站和终端,先进基站包括第一获取模
块,用于通过在其传统区域和终端交互的消息获取终端侧随机数;第一生成模块,用于根据
终端侧随机数和基站侧随机数生成空口密钥;终端包括第二获取模块,用于通过和先进
基站在其传统区域交互的消息获取先进基站的基站侧随机数;第二生成模块,用于根据基
站侧随机数和终端侧随机数生成空口密钥。 优选地,先进基站还包括第一发送模块,用于向终端发送第一消息,其中,第一消息中携带有先进基站生成的基站侧随机数;第一接收模块,用于接收终端发送的第二消息,其中,第二消息中携带有终端侧随机数;终端还包括第二接收模块,用于接收第一消息;第二发送模块,用于向先进基站发送第二消息。 通过本发明,采用在先进基站的LZone进行密钥处理,解决了相关技术中在MZone的测距过程中完成密钥协定而增加了终端切换到目标基站的MZone的时延的问题,进而减少了终端切换到目标先进基站的MZone的时延,提高了系统效率。


此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中
图1是根据本发明实施例的密钥处理方法的流程 图2是根据本发明实施例的密钥处理系统的结构框 图3是根据本发明实施例的密钥处理系统优选的结构框图; 图4是根据本发明优选实例一的终端进行越区切换时空口密钥更新方法的流程图; 图5是根据本发明优选实例二的终端进行越区切换时空口密钥更新方法的流程 图。
具体实施例方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的 情况下,本申请中的实施例及实施例中的特征可以相互组合。 图l是根据本发明实施例的密钥处理方法的流程图,如图l所示,该流程包括如下 步骤 步骤S102,先进基站(也称为目标先进基站)在其传统区域和终端通过消息交互 分别获取对方侧的随机数; 步骤S104,先进基站和终端均根据基站侧随机数和终端侧随机数生成空口密钥;
步骤S106,在终端切换至先进基站的先进区域之后,终端和先进基站使用空口密 钥进行通信。 通过上述步骤S102先进基站在其传统区域就可以获取到终端的终端侧随机数, 而终端也可以在先进基站的传统区域获取到该先进基站的基站侧随机数。优选地,先进基 站和终端之间交互的消息可以是现有的消息,也可以是新定义的消息,只要能够携带随机 数的消息都可以达到同样的目的。在先进基站和终端都获取到对方侧的随机数之后,先进 基站和终端就可以根据基站侧随机数和终端侧随机数计算出终端在切换至该先进基站的 Mzone之后所使用的空口密钥,从而解决了在Mzone进行密钥协定所造成的问题。
优选地,在上述步骤S102中,当目标先进基站决定发起越区切换时,生成基站侧 随机数NONCE_ABS,先进基站向终端发送三次握手第一消息(或称为第一条消息,例如,安 全联盟_业务流加密密钥挑战消息SA-TEK-Challenge),其中,该第一消息中携带有先进基 站生成的NONCE_ABS ;终端在接收到第一消息之后,生成终端侧随机数NONCE_AMS ;终端并 向先进基站发送携带有NONCE—AMS的第二消息(或称为第二条消息,例如,SA-TEK请求消 息)。通过第一消息和第二消息说明了先进基站与终端之间发送消息的顺序但在本实施例 中并不限于此。 优选地,为了更好的保证安全性,先进基站可以对接收到得第二消息进行验证,例 如,终端可以在第二消息中携带NONCE—ABS,在先进基站接收到第二消息中,比较该消息中 携带的NONCE_ABS是否与本地生成的NONCE_ABS相同,如果相同,则验证通过;终端还可 以在发送第二消息之前,根据MSK、 NONCE_ABS、 NONCE_AMS,生成16m系统中定义的PMK和 AMSID*,并根据PMK和AMSID*计算出AK、CMAC KEYs (优选地,终端可以在此时计算出TEK, 也可以在密钥协定过程成功完成后生成),然后,在第二消息中携带由生成的CMAC KEY计 算的该消息的CMAC ;同理,目标基站根据收到的NONCE_AMS,计算PMK和AMSID*。然后根据 PMK和AMSID*计算AK、CMAC KEYs (优选地,先进基站也可以同时计算出TEK,也可以在密钥 协定过程成功完成后生成),然后,先进基站用生成的CMAC KEYs对接收到的第二消息进行 验证。 优选地,为了提高验证的可靠性,也可以先进行NONCE_ABS验证,在验证成功后, 再使用CMAC KEY进行验证。
优选地,上述的验证过程是在先进基站侧完成的,在验证成功后,先进基站向终端 发送密钥协定第3条消息(例如,SA-TEK响应),其中,该消息可以携带参数N0NCE_ABS、 N0NCE_AMS,以及由生成的CMAC KEY计算的该消息的CMAC,以使终端可以使用同样的验证 方式进行校验。例如,终端可以用生成的CMACKEYs对接收到的第三消息进行验证,并且比 较该消息中携带的N0NCE_ABS和N0NCE_AMS是否与前述发送的N0NCE_ABS和N0NCE_AMS相 同。 优选地,在上述如果验证成功,则终端和目标先进基站完成密钥协定过程,派生出 终端切换到MZone后需要使用的密钥,并对密钥进行了成功验证。 优选地,终端和目标ABS计算AMSID*和AK时所使用的ABSID,是目标ABS的MZone 关联的ABSID。如果所述和MZone关联的ABSID与LZone的ABSID不同,则所述MZone关联 的ABSID可以从密钥协定的第一条消息中获得。 对应与上述的密钥处理方法,本实施例还提供了一种密钥处理系统,包括先进基 站和终端。图2是根据本发明实施例的密钥处理系统的结构框图,如图2所示,先进基站 包括第一获取模块22,该模块用于通过在其传统区域和终端交互的消息获取终端侧随机 数;第一生成模块24连接至第一获取模块22,该模块用于根据终端侧随机数和基站侧随机 数生成空口密钥。终端包括第二获取模块26,该模块用于通过和先进基站在其传统区域 交互的消息获取先进基站的基站侧随机数;第二生成模块28连接至第二获取模块26,该模 块用于根据基站侧随机数和终端侧随机数生成空口密钥。 图3是根据本发明实施例的密钥处理系统优选的结构框图,如图3所示,先进基站 还包括第一发送模块32,用于向终端发送第一消息,其中,第一消息中携带有先进基站生 成的基站侧随机数;第一接收模块34连接至第一获取模块22,用于接收终端发送的第二消 息,其中,第二消息中携带有终端侧随机数和基站侧随机数;终端还包括第二接收模块36 连接至第二获取模块26,该模块用于接收第一消息;第二发送模块38,该模块用于向先进 基站发送第二消息。 下面结合优选实例对本实施例进行详细的说明。
优选实例一 本实例中的方法为基于BBE (Break before Enter,即先断开与目标ABS的LZone
的连接,再与目标ABS的MZone建立连接)方式的越区切换。图4是根据本发明优选实例
一的终端进行越区切换时空口密钥更新方法的流程图,该流程包括如下步骤 步骤S401,当切换由终端发起时,终端向服务的YBS发送切换请求消息(M0B_
MSH0-REQ),请求进行切换。 步骤S402,当切换由基站发起时,或基站收到终端发送的切换请求消息后,服务 YBS向终端发送切换命令消息(M0B_BSH0-RSP)。 步骤S403,终端向服务YBS发送切换指示消息(M0B_H0_IND),确认要进行切换的 目标先进基站标识。该步骤可选。 步骤S404,终端向目标先进基站的LZone发送测距请求消息(RNG-REQ)。
步骤S405,目标先进基站决策发起越区切换时,生成基站侧随机数N0NCE_ABS。
步骤S406,目标先进基站向终端发送密钥协定第一条消息(SA-TEK Challenge), 其中,该消息中携带参数基站侧随机数N0NCE_ABS。优选地,当先进区域关联的基站标识与传统区域关联的标识不同时,在该消息中还可以携带所述先进区域关联的基站标识。
步骤S407,终端生成终端侧随机数N0NCE_AMS。 步骤S408,终端根据根密钥MSK、基站侧随机数NONCE—ABS、终端侧随机数NONCE_ AMS,生成16m系统中定义的PMK和AMSID*,然后根据PMK和AMSID*计算出AK、CMAC KEYs, 优选地,在该步骤中还可以计算TEK。其中AMSID*的计算可以为
AMSID* = Dotl6KDF(AMSID, N0NCE—ABS, 48);或者, AMSID* = Dotl6KDF(AMSID, N0NCE—AMS,48);或者,AMSID* = Dotl6KDF(AMSID, N0NCE_ABS|N0NCE_AMS,48); 其中,计算AMSID*和AK时所使用的ABSID,是目标ABS的MZone的ABSID。
步骤S409 ,终端向目标ABS的LZone发送密钥协定的第二条消息(SA-TEK Request),其中,该消息中携带有基站侧随机数N0NCE_ABS,终端侧随机数N0NCE_AMS,以 及由新生成的CMAC KEY计算的该消息的CMAC。 步骤S410,目标先进基站对接收到的SA-TEK请求消息进行验证。其中,包括验证 接收到的N0NCE_ABS是否与本目标基站向终端发送的N0NCE_ABS —致,以及验证接收到的 消息的CMAC。目标先进基站根据接收到的N0NCE_AMS,计算PMK和AMSID*,然后,根据PMK 和AMSID*计算AK、 CMAC KEYs,优选地,在该步骤中还可以计算出TEK。其中,计算AMSID* 和AK时所使用的ABSID,是目标ABS的MZone的ABSID。目标先进基站用生成的CMAC KEYs 对接收到的第二条消息中的CMAC进行验证。 步骤S411,如果目标基站对接收到的请求消息的验证成功,则向终端发送密钥协 定第三条消息(SA-REK Response),其中,该消息携带的参数有基站侧随机数N0NCE_ABS, 终端侧随机数NONCE—AMS。该消息用CMAC KEYS做完整性保护(此时该消息携带由目标先 进基站生成的CMAC KEYS计算的该消息的CMAC)。 步骤S412,终端对接收到的第三条消息用生成的消息完整性保护密钥进行CMAC 验证,并验证随机数N0NCE_ABS和N0NCE_AMS与之前该终端向目标先进基站发送的是否一 致。若验证成功,则终端和目标ABS的MZone完成了三次握手密钥协定功能。终端和目标 基站分别派生TEK。其中,TEK的推导也可以分别位于步骤S408和步骤S410中。
步骤S413,目标先进基站决策触发越区切换,目标先进基站的LZone向终端发送 测距响应消息(RNG-RSP),该消息携带越区切换信息。 优选地,步骤S412和步骤S413的消息也可以合并为一条消息发送。此时,目标先 进基站在测距响应消息或密钥协定第三条消息中同时携带参数基站随机数、终端随机数、 越区切换信息,以及由新生成的CMAC KEY推导的该消息的CMAC。
步骤S414,终端与目标ABS的MZone建立同步。 步骤S415,终端向目标ABS的MZone发送测距请求消息(AAI_RNG_REQ),其中该消 息中携带有由生成的新的CMACKEY计算的该消息的CMAC。 步骤S416,目标先进基站对接收到的测距请求消息进行CMAC验证。若验证成功, 则向终端发送测距响应消息(AAI—RNG-RSP),该消息可以用CMAC KEYS做完整性保护(此时 该消息携带由目标先进基站生成的CMAC KEYS计算的该消息的消息验证码CMAC),也可以 用TEK对该消息进行加密和完整性保护。 步骤S417,终端和目标ABS的MZone完成了越区切换,终端成功切换到了 16m系统的基站下,与MZone建立了数据通道连接。
优选实例二本实施例是基于EBB (Enter before Break,即在与目标ABS的MZone建立连接之
前,先与目标ABS的LZone建立数据连接)方式的越区切换。图5是根据本发明优选实例
二的终端进行越区切换时空口密钥更新方法的流程图,该流程包括以下步骤 步骤S501至步骤S504与优选实例一中的步骤S401至步骤S404相同,在此不再赘述。 步骤S505,目标ABS的LZone向终端发送测距响应消息(RNG-RSP)。
步骤S506,终端与目标ABS的LZone建立数据通道连接。 步骤S507至步骤S520,与优选实例一中的步骤S406至步骤S417相同,在此不再 赘述。其中,在步骤S517中,终端可以选择继续与LZone建立数据通道连接,也可以选择取 消与LZone建立的数据通道连接。 综上所述,通过上述优选实例,当终端由YBS向ABS进行越区切换时,终端和目标 先进基站在LZone完成三次握手的密钥协定过程,获知对方侧随机数,并完成切换到MZone 后需要使用的空口密钥的更新和验证。由此,当终端向目标先进基站的MZone切换时,可以 直接使用LZone新生成的MZone的密钥对消息和数据进行保护,而无需在MZone进行密钥 生成和验证,节省了基站和认证器之间的消息交互过程,减少了越区切换的时延,提高了系 统的效率。 显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用 的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成 的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储 在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示 出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或 步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技 术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修 改、等同替换、改进等,均应包含在本发明的保护范围之内。
权利要求
一种密钥处理方法,其特征在于,包括先进基站在其传统区域和终端通过消息交互分别获取对方侧的随机数;所述先进基站和所述终端均根据基站侧随机数和终端侧随机数生成空口密钥;在所述终端切换至所述先进基站的先进区域之后,所述终端和所述先进基站使用所述空口密钥进行通信。
2. 根据权利要求1所述的方法,其特征在于,所述先进基站在其传统区域和所述终端 通过消息交互分别获取对方侧的随机数包括所述先进基站向所述终端发送密钥协定的第一消息,其中,所述第一消息中携带有所 述先进基站生成的所述基站侧随机数;所述终端接收所述第一消息,生成所述终端侧随机数;所述终端向所述先进基站发送密钥协定的第二消息,其中,所述第二消息中携带有所 述终端侧随机数。
3. 根据权利要求2所述的方法,其特征在于,在所述终端向所述先进基站发送所述第 二消息之后,所述方法还包括所述先进基站对所述第二消息进行以下至少之一的验证所述终端在所述第二消息中还携带所述基站侧随机数,所述先进基站获取所述第二 消息中携带的基站侧随机数,并与本地保存的基站侧随机数进行比较,如果一致,则验证成 功;所述终端在所述第二消息中还携带由消息验证码密钥计算得出的所述第二消息的消 息验证码,其中,所述消息完整性保护密钥是所述终端根据所述基站侧随机数、所述终端侧 随机数和主会话密钥计算得出的;所述先进基站获取所述第二消息的消息验证码,并与在 本地计算得出消息验证码进行比较,如果一致,则验证成功。
4. 根据权利要求3所述的方法,其特征在于,在所述先进基站对 所述第二消息验证成功的情况下,所述方法还包括所述先进基站向所述终端发送密钥协定的第三消息;所述终端接收所述第三消息,并 对所述第三消息进行以下至少之一的验证所述先进基站在所述第三消息中携带所述基站侧随机数和所述终端侧随机数;所述终 端接收所述第三消息,并比较所述第三消息中携带的基站侧随机数和终端侧随机数是否与 所述第二消息中携带的基站侧随机数和终端侧随机数一致,如果一致,则验证成功;所述先进基站在所述第三消息中携带由消息完整性保护密钥计算得出的所述第三消 息的消息验证码,其中,第三消息完整性保护密钥是所述先进基站根据所述基站侧随机数、 所述终端侧随机数和主会话密钥计算得出的;所述终端获取所述第三消息的消息验证码, 并与在本地计算得出消息验证码进行比较,如果一致,则验证成功。
5. 根据权利要求4所述的方法,其特征在于,在所述终端对所述第三消息验证成功之 后,所述方法还包括所述终端和所述先进基站均根据所述基站侧随机数、所述终端侧随机数和所述主会话 密钥生成业务流加密密钥。
6. 根据权利要求1或2所述的方法,其特征在于,还包括在所述终端向所述先进基站发送所述第二消息之前,所述终端根据所述基站侧随机数、所述终端侧随机数和所述主会话密钥生成业务流加密密钥;在所述先进基站接收到所述第二消息之后,所述先进基站根据所述基站侧随机数、所 述终端侧随机数和所述主会话密钥生成业务流加密密钥。
7. 根据权利要求4所述的方法,其特征在于,所述先进基站向所述终端发送的第三消 息为测距响应消息,其中,所述测距响应消息用于触发所述终端切换至所述先进基站的先 进区域。
8. 根据权利要求4所述的方法,其特征在于,在所述先进基站向 所述终端发送所述第三消息之后,所述方法还包括所述先进基站在传统区域向所述终端发送测距响应消息,以触发所述终端切换至所述 先进基站的先进区域。
9. 一种密钥处理系统,包括先进基站和终端,其特征在于所述先进基站包括第一获取模块,用于通过在其传统区域和所述终端交互的消息获 取终端侧随机数;第一生成模块,用于根据所述终端侧随机数和基站侧随机数生成空口密 钥;所述终端包括第二获取模块,用于通过和所述先进基站在其传统区域交互的消息获 取所述先进基站的基站侧随机数;第二生成模块,用于根据所述基站侧随机数和所述终端 侧随机数生成空口密钥。
10. 根据权利要求9所述的系统,其特征在于,所述先进基站还包括第一发送模块,用于向所述终端发送第一消息,其中,所述第一 消息中携带有所述先进基站生成的所述基站侧随机数;第一接收模块,用于接收所述终端 发送的第二消息,其中,所述第二消息中携带有所述终端侧随机数;所述终端还包括第二接收模块,用于接收所述第一消息;第二发送模块,用于向所述 先进基站发送所述第二消息。
全文摘要
本发明公开了一种密钥处理方法及系统,该方法包括先进基站在其传统区域和终端通过消息交互分别获取对方侧的随机数;先进基站和终端均根据基站侧随机数和终端侧随机数生成空口密钥;在终端切换至先进基站的先进区域之后,终端和先进基站使用空口密钥进行通信。通过本发明减少了终端切换到目标先进基站的先进区域的时延,提高了系统效率。
文档编号H04W12/00GK101742492SQ200910211998
公开日2010年6月16日 申请日期2009年12月11日 优先权日2009年12月11日
发明者冯成燕, 刘扬 申请人:中兴通讯股份有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1