亚洲狠狠干,亚洲国产福利精品一区二区,国产八区,激情文学亚洲色图

閑置模式下空口密鑰的更新方法和系統(tǒng)的制作方法

文檔序號(hào):7747141閱讀:185來(lái)源:國(guó)知局
專利名稱:閑置模式下空口密鑰的更新方法和系統(tǒng)的制作方法
技術(shù)領(lǐng)域
本發(fā)明涉及無(wú)線通信領(lǐng)域,具體而言,涉及一種閑置模式下空口密鑰的更新方法和系統(tǒng)。
背景技術(shù)
在無(wú)線通信系統(tǒng)中,通過(guò)基站(Base Mation,簡(jiǎn)稱為BS)利用指定的無(wú)線信道在一定地理范圍內(nèi)提供無(wú)線覆蓋,這個(gè)地理范圍稱為小區(qū)。通常,從理論上講,基站位于小區(qū)中央。按照覆蓋范圍的大小,基站可以分成宏基站(Macro BS)、微基站(PICO BS)、微微基站(FEMTOCELL BS)。此外,為了擴(kuò)展覆蓋或者擴(kuò)展容量,在移動(dòng)站和基站之間可以放置一個(gè)或多個(gè)中繼站。對(duì)于移動(dòng)站來(lái)說(shuō),中繼站就相當(dāng)于一個(gè)基站。移動(dòng)站從一個(gè)小區(qū)移動(dòng)到另一個(gè)小區(qū)時(shí),為了保持通信,就需要進(jìn)行切換。根據(jù)所支持的通信協(xié)議,基站/中繼站可以分為先進(jìn)控制站和傳統(tǒng)控制站,先進(jìn)控制站是指支持先進(jìn)通信協(xié)議的基站/中繼站(Advanced Base Station/Advanced Relay Mation,簡(jiǎn)稱為ABS/ARS),傳統(tǒng)控制站是指可以支持傳統(tǒng)通信協(xié)議的基站/中繼站 (Yardstick Base Station/Yardstick Relay Station,簡(jiǎn)稱為 YBS/YRS)。在考慮兼容性的技術(shù)中,對(duì)于先進(jìn)控制站,又將其幀分成了第一區(qū)域和第二區(qū)域。第二區(qū)域可以支持傳統(tǒng)通信協(xié)議,因此又可以稱為傳統(tǒng)區(qū)域,第一區(qū)域只能支持先進(jìn)通信協(xié)議,因此又可以稱為先進(jìn)區(qū)域。類似地,對(duì)于移動(dòng)站,也可以分為先進(jìn)移動(dòng)站(AdvancedMobile Mation,簡(jiǎn)稱為AMS) 和傳統(tǒng)移動(dòng)站(Yardstick Mobil必tation,簡(jiǎn)稱為YMS),先進(jìn)移動(dòng)站可以工作在第一區(qū)域或第二區(qū)域,而傳統(tǒng)移動(dòng)站只能工作在第二區(qū)域。對(duì)于傳統(tǒng)移動(dòng)站而言,先進(jìn)控制站的第二區(qū)域相當(dāng)于一個(gè)傳統(tǒng)控制站。此外,先進(jìn)移動(dòng)站接入傳統(tǒng)控制站工作時(shí),對(duì)于傳統(tǒng)控制站而言,該先進(jìn)移動(dòng)站就是一個(gè)傳統(tǒng)移動(dòng)站。此外,先進(jìn)控制站也可以只支持先進(jìn)通信協(xié)議,此時(shí),先進(jìn)控制站可以只有第一區(qū)域。以下以IEEE802. 16標(biāo)準(zhǔn)為例來(lái)進(jìn)行進(jìn)一步描述。IEEE802. 16標(biāo)準(zhǔn)是針對(duì)微波頻段提出的一種先進(jìn)的空中接口標(biāo)準(zhǔn),其制訂了物理層(PHY)和媒質(zhì)接入控制層(Media Access Control,簡(jiǎn)稱為MAC)的規(guī)范。包含中繼結(jié)構(gòu)的IEEE802. 16m是目前IEEE802. 16 標(biāo)準(zhǔn)中最先進(jìn)的標(biāo)準(zhǔn)技術(shù),IEEE802. 16m(以下簡(jiǎn)稱16m)建立在IEEE802. 16e(以下簡(jiǎn)稱 16e)、IEEE802. 16 j (以下簡(jiǎn)稱16 j)等傳統(tǒng)標(biāo)準(zhǔn)的基礎(chǔ)上?;谝陨厦枋觯冗M(jìn)控制站(支持16m協(xié)議的基站/中繼站)能夠兼容支持傳統(tǒng)移動(dòng)站(支持16e協(xié)議的移動(dòng)站),同樣地,先進(jìn)移動(dòng)站(支持16m協(xié)議的移動(dòng)站)也應(yīng)該能夠接入傳統(tǒng)控制站(支持16e的基站或支持16j的中繼站)。第一區(qū)域(也稱為先進(jìn)區(qū)域,16m zone,簡(jiǎn)稱為MZone)支持16m定義的先進(jìn)的通信協(xié)議,第二區(qū)域(也稱為傳統(tǒng)區(qū)域,Legacy Zone,簡(jiǎn)稱為L(zhǎng)Zone)可以支持16e/16j的協(xié)議。此外,先進(jìn)控制站也可以只有 MZone0將含Lhne和MZone的控制站稱為混合模式的先進(jìn)控制站。一般來(lái)說(shuō),當(dāng)系統(tǒng)中的控制站從傳統(tǒng)控制站演進(jìn)到先進(jìn)控制站時(shí),控制站所連接的網(wǎng)絡(luò)(也稱為接入服務(wù)網(wǎng)絡(luò),Access ServiceNetwork,簡(jiǎn)稱為ASN)也會(huì)相應(yīng)的從傳統(tǒng)網(wǎng)絡(luò)演進(jìn)到先進(jìn)網(wǎng)絡(luò)。但是,在實(shí)際的系統(tǒng)中,由于控制站和網(wǎng)絡(luò)的發(fā)展速度不一定同步,或者,市場(chǎng)發(fā)展要求盡快使用先進(jìn)技術(shù),就會(huì)出現(xiàn)控制站是先進(jìn)控制站,而接入服務(wù)網(wǎng)絡(luò)是傳統(tǒng)網(wǎng)絡(luò)的情況。此時(shí),如果在先進(jìn)終端和先進(jìn)控制站的空口直接使用先進(jìn)的通信協(xié)議,而不做任何改變,就有可能在后續(xù)的與傳統(tǒng)網(wǎng)絡(luò)的通信過(guò)程中出現(xiàn)問(wèn)題。例如為了省電,移動(dòng)終端(也稱為終端,移動(dòng)站)可進(jìn)入閑置(Idle)模式,此后移動(dòng)終端只在離散的間隔周期性的接收下行廣播數(shù)據(jù),并且在多個(gè)控制站之間移動(dòng)的過(guò)程中,僅在需要時(shí)向控制站更新位置信息,而無(wú)需進(jìn)行切換和網(wǎng)絡(luò)重入。當(dāng)移動(dòng)終端被控制站尋呼要求進(jìn)行網(wǎng)絡(luò)重入或是移動(dòng)終端有數(shù)據(jù)需要發(fā)送時(shí),移動(dòng)終端會(huì)退出閑置模式重新進(jìn)入網(wǎng)絡(luò)。為了增強(qiáng)系統(tǒng)的安全性,處于閑置模式的移動(dòng)終端在進(jìn)行位置更新或退出閑置模式進(jìn)行網(wǎng)絡(luò)重入時(shí),都需要更新空口的密鑰;在IEEE 802. 16m系統(tǒng)中定義的空口密鑰包括主會(huì)話密鑰(Master Session Key,簡(jiǎn)稱為MSK)、成對(duì)主密鑰(Pairwise Master Key,簡(jiǎn)稱為PMK)、授權(quán)密鑰AK、消息完整性保護(hù)密鑰(CMAC KEYs,包括CMAC_KEY_U及CMAC_KEY_ D,其中CMAC_KEY_U用于對(duì)上行鏈路管理消息進(jìn)行完整性保護(hù),CMAC_KEY_D用于對(duì)下行鏈路管理消息進(jìn)行完整性保護(hù))、業(yè)務(wù)流加密密鑰(Traffic Encryption Key,簡(jiǎn)稱TEK)。傳統(tǒng)控制站/終端和先進(jìn)控制站/終端在安全處理上存在較大差異,以16e和16m 標(biāo)準(zhǔn)為例,移動(dòng)終端和控制站的密鑰生成方法在兩種標(biāo)準(zhǔn)中完全不同,當(dāng)引入傳統(tǒng)接入網(wǎng)絡(luò),且802. 16m的密鑰推導(dǎo)做了相應(yīng)修改后,當(dāng)移動(dòng)終端進(jìn)入閑置模式,在連接傳統(tǒng)網(wǎng)絡(luò)和 /或先進(jìn)網(wǎng)絡(luò)的控制站之間移動(dòng)時(shí),移動(dòng)終端無(wú)法順利完成密鑰更新,使系統(tǒng)存在安全隱患。

發(fā)明內(nèi)容
本發(fā)明的主要目的在于提供一種閑置模式下空口密鑰的更新方法和系統(tǒng),以至少解決上述問(wèn)題。根據(jù)本發(fā)明的一個(gè)方面,提供了一種閑置模式下空口密鑰的更新方法,包括處于閑置模式下的終端在控制站服務(wù)小區(qū)內(nèi)進(jìn)行位置更新或者網(wǎng)絡(luò)重入時(shí),終端和控制站分別根據(jù)授權(quán)密鑰生成變形授權(quán)密鑰,并根據(jù)變形授權(quán)密鑰更新各自的空口密鑰。根據(jù)本發(fā)明的另一方面,提供了一種閑置模式下空口密鑰的更新系統(tǒng),包括終端,用于當(dāng)處于閑置模式下,在控制站服務(wù)小區(qū)內(nèi)進(jìn)行位置更新或者網(wǎng)絡(luò)重入時(shí),根據(jù)授權(quán)密鑰生成變形授權(quán)密鑰,并根據(jù)所述變形密鑰更新空口密鑰;控制站,用于當(dāng)終端處于閑置模式下,在自身的服務(wù)小區(qū)內(nèi)進(jìn)行更新或者網(wǎng)絡(luò)重入時(shí),根據(jù)授權(quán)密鑰生成變形授權(quán)密鑰, 并根據(jù)變形密鑰更新空口密鑰。通過(guò)本發(fā)明,采用在授權(quán)密鑰的基礎(chǔ)上推導(dǎo)變形授權(quán)密鑰,使用變形授權(quán)密鑰生成空口密鑰(包括消息完整性保護(hù)密鑰CMACKEY和/或業(yè)務(wù)流加密密鑰TEK),進(jìn)而完成空口密鑰的更新過(guò)程,解決了當(dāng)引入傳統(tǒng)接入網(wǎng)絡(luò),終端無(wú)法順利完成空口密鑰更新的問(wèn)題, 增強(qiáng)了系統(tǒng)的安全性。


此處所說(shuō)明的附圖用來(lái)提供對(duì)本發(fā)明的進(jìn)一步理解,構(gòu)成本申請(qǐng)的一部分,本發(fā)明的示意性實(shí)施例及其說(shuō)明用于解釋本發(fā)明,并不構(gòu)成對(duì)本發(fā)明的不當(dāng)限定。在附圖中圖1是根據(jù)本發(fā)明實(shí)施例的閑置模式下空口密鑰的更新方法流程圖;圖2是根據(jù)本發(fā)明實(shí)施例一的閑置模式下空口密鑰的更新方法流程圖;圖3是根據(jù)本發(fā)明實(shí)施例二的閑置模式下空口密鑰的更新方法流程圖;圖4是根據(jù)本發(fā)明實(shí)施例三的閑置模式下空口密鑰的更新方法流程圖;圖5是根據(jù)本發(fā)明實(shí)施例四的閑置模式下空口密鑰的更新方法流程圖;圖6是根據(jù)本發(fā)明實(shí)施例五的閑置模式下空口密鑰的更新方法流程圖;圖7是根據(jù)本發(fā)明實(shí)施例六的閑置模式下空口密鑰的更新方法流程圖;以及圖8是根據(jù)本發(fā)明實(shí)施例八的閑置模式下空口密鑰的更新系統(tǒng)結(jié)構(gòu)框圖。
具體實(shí)施例方式下文中將參考附圖并結(jié)合實(shí)施例來(lái)詳細(xì)說(shuō)明本發(fā)明。需要說(shuō)明的是,在不沖突的情況下,本申請(qǐng)中的實(shí)施例及實(shí)施例中的特征可以相互組合。無(wú)線通信系統(tǒng)包括終端和控制站,其中本發(fā)明實(shí)施例中的控制站可以為先進(jìn)控制站,也可以為傳統(tǒng)控制站,如果是先進(jìn)控制站,可以是僅使用先進(jìn)區(qū)域的先進(jìn)控制站, 也可以是使用先進(jìn)區(qū)域的混合模式的先進(jìn)控制站;本發(fā)明實(shí)施例中的控制站支持IEEE 802. 16m標(biāo)準(zhǔn)和IEEE802. 16e標(biāo)準(zhǔn)。下面介紹本發(fā)明的各個(gè)實(shí)施例都以該無(wú)線通信系統(tǒng)為基礎(chǔ)予以實(shí)施。圖1示出了根據(jù)本發(fā)明實(shí)施例提供的閑置模式下空口密鑰的更新方法流程圖,包括以下步驟步驟S102,處于閑置模式下的終端在控制站服務(wù)小區(qū)內(nèi)進(jìn)行位置更新或者網(wǎng)絡(luò)重入時(shí),該終端和控制站分別根據(jù)授權(quán)密鑰(Authorization Key,簡(jiǎn)稱為AK)生成變形授權(quán)密鑰AK* ;其中,AK是授權(quán)密鑰,由 PMK 推導(dǎo)而出,AK = Dotl6KDF(PMK, MSID* |BSID | ”AK”, 160),或者,AK = Dotl6KDF(PMK,MSID|BSID| ”AK”,160);引號(hào)內(nèi)的內(nèi)容代表字符串;其中,Dotl6KDF為IEEE802. 16定義的安全算法,具體定義可參考802. 16-2005。 BSID是基站(或稱控制站)標(biāo)識(shí)的縮寫。其中,PMK由MSK推導(dǎo)而出,PMK = Truncate (MSK, 160);其中,Z = Truncate (x,y)的定義如IEEE 802. 16-2005中所述僅當(dāng)y彡x,Z為χ的最后y位;MSK是IEEE 802. 16定義的所有其它密鑰的根密鑰,是終端和認(rèn)證授權(quán)計(jì)費(fèi)服務(wù)器(Authentication Authorization AccountingServer,簡(jiǎn)禾爾為 AAA Server)在可擴(kuò)展的認(rèn)證協(xié)議(ExtensibleAuthentication Protocol,簡(jiǎn)稱為ΕΑΡ)認(rèn)證和授權(quán)過(guò)程中各自產(chǎn)生的;AMSID 是終端標(biāo)識(shí)(Advanced Mobile Station identifier,簡(jiǎn)稱AMSID,一般為終端MAC地址)的縮寫。AMSID*是AMSID的哈希運(yùn)算值。AMSID*是為了保護(hù)終端標(biāo)識(shí)(AMSID) 在空口明文傳輸,以避免攻擊者可以獲得該地址從而威脅終端的私密性而在802. 16m中引入的。AMSID*的計(jì)算方法如下AMSID* = Dotl6KDF (AMSID I 80-bit zero padding, N0NCE_MS,48)其中,N0NCE_MS是初始入網(wǎng)時(shí),終端生成的一個(gè)隨機(jī)數(shù),該隨機(jī)數(shù)在稍后的三次握手過(guò)程中會(huì)由終端發(fā)送給控制站。AK*是AK的一個(gè)變形,本發(fā)明實(shí)施例稱為變形授權(quán)密鑰,由控制站根據(jù)接收到的 AK和AK_C0UNT進(jìn)行計(jì)算得到。其計(jì)算方法為AK* = F (AK, AK-COUNT | ” AK*”,160);其中, F是特定的密鑰推導(dǎo)函數(shù),可以為IEEE 802. 16-2005中定義的Dotl6KDF函數(shù),也可以根據(jù)需要另行定義。先進(jìn)重入網(wǎng)計(jì)數(shù)器AK_C0UNT和傳統(tǒng)重入網(wǎng)計(jì)數(shù)器CMAC_KEY_C0UNT是一個(gè)計(jì)數(shù)器,前者用于16m系統(tǒng)中,后者用于16e系統(tǒng)中。二者作用基本相同,用于確保在切換或重入網(wǎng)或位置更新時(shí),同一個(gè)BS-MS對(duì)生成不同的密鑰。步驟S104,該終端和控制站分別根據(jù)AK*更新各自的空口密鑰;本實(shí)施例的空口密鑰包括消息完整性保護(hù)密鑰CMAC KEYs和/或業(yè)務(wù)流加密密鑰TEK ;IEEE 802. 16m標(biāo)準(zhǔn)中CMAC KEYs的計(jì)算方法為CMAC_KEY_U | CMAC_KEY_D = Dotl6KDF (AK*, “CMAC_KEYS”,256);TEK用于對(duì)用戶數(shù)據(jù)進(jìn)行加密,以保護(hù)在終端和控制站之間傳輸?shù)臄?shù)據(jù)的機(jī)密性。 在IEEE 802. 16m標(biāo)準(zhǔn)中,TEK是終端和控制站分別生成的,計(jì)算如下TEKi = Dotl6KDF (AK*, SAID | C0UNTER_TEK = i | ” TEK", 128)其中,SAID是該TEK關(guān)聯(lián)的安全聯(lián)盟標(biāo)識(shí),C0UNTER_TEK是一個(gè)計(jì)數(shù)器,用于推導(dǎo)屬于同一個(gè)安全聯(lián)盟的TEK,當(dāng)推導(dǎo)出一個(gè)新的AK時(shí),C0UNTER_TEK置為0,此后,每生成一個(gè)新的TEK,該計(jì)數(shù)器遞增1。本發(fā)明實(shí)施例中的位置更新可以是終端被控制站尋呼時(shí)進(jìn)行的位置更新,也可以是終端主動(dòng)進(jìn)行的位置更新,例如終端隔了很長(zhǎng)一段時(shí)間沒(méi)有進(jìn)行位置更新時(shí),可以主動(dòng)進(jìn)行位置更新;上述網(wǎng)絡(luò)重入可以是終端被控制站尋呼時(shí)進(jìn)行的網(wǎng)絡(luò)重入,也可以是終端主動(dòng)進(jìn)行的網(wǎng)絡(luò)重入,例如終端有數(shù)據(jù)需要發(fā)送時(shí),可以主動(dòng)進(jìn)行網(wǎng)絡(luò)重入。本實(shí)施例的終端進(jìn)入閑置模式后,在連接傳統(tǒng)網(wǎng)絡(luò)和/或先進(jìn)網(wǎng)絡(luò)的控制站之間移動(dòng)時(shí),終端和控制站根據(jù)AK生成AK*,并根據(jù)AK*更新各自的空口密鑰,解決了當(dāng)引入傳統(tǒng)接入網(wǎng)絡(luò),終端無(wú)法順利完成空口密鑰更新的問(wèn)題,增強(qiáng)了系統(tǒng)的安全性,使得閑置模式的空口密鑰更新能適應(yīng)系統(tǒng)的演進(jìn)正常工作,從而實(shí)現(xiàn)省電的目的。實(shí)施例一圖2示出了根據(jù)本實(shí)施例提供的閑置模式下空口密鑰的更新方法流程圖,包括以下步驟步驟S202,終端遞增先進(jìn)重入網(wǎng)計(jì)數(shù)器AK_C0UNT的值,根據(jù)AK和更新的AK_ COUNT值計(jì)算變形授權(quán)密鑰AK* ;本步驟中的終端如果保存的是CMAC_KEY_C0UNT,則終端可以先將CMAC_KEY_ COUNT轉(zhuǎn)換成AK_C0UNT,再遞增;或者先遞增CMAC_KEY_C0UNT,再將CMAC_KEY_C0UNT轉(zhuǎn)換為 AK_C0UNT ;步驟S204,終端根據(jù)AK*計(jì)算CMAC KEYS和/或TEK等空口密鑰;步驟S206,終端向控制站發(fā)送測(cè)距請(qǐng)求消息,該消息攜帶利用更新的CMAC KEYS 計(jì)算的測(cè)距請(qǐng)求消息的消息完整性驗(yàn)證碼CMAC ;步驟S208,控制站接收到測(cè)距請(qǐng)求消息后,向認(rèn)證器或?qū)ず艨刂破鳙@取該終端與安全相關(guān)的上下文;如果控制站知道認(rèn)證器的標(biāo)識(shí),則可以直接向認(rèn)證器請(qǐng)求獲取終端與安全相關(guān)的上下文;或者控制站經(jīng)由尋呼控制器向認(rèn)證器請(qǐng)求終端與安全相關(guān)的上下文;尋呼控制器或認(rèn)證器返回與該終端安全相關(guān)的上下文信息包括以下內(nèi)容授權(quán)密鑰AK,先進(jìn)重入網(wǎng)計(jì)數(shù)器AK_C0UNT或傳統(tǒng)重入網(wǎng)計(jì)數(shù)器CMAC_KEY_C0UNT ;
步驟S210,控制站根據(jù)AK和AK_C0UNT值計(jì)算AK* ; 若控制站接收到的是CMAC_KEY_C0UNT,則控制站將CMAC_KEY_C0UNT轉(zhuǎn)換為AK_ COUNT ;若控制站接收到的是AK_C0UNT,則不需轉(zhuǎn)換;控制站根據(jù)AK和AK_C0UNT值計(jì)算 AK*,計(jì)算公式可以參考上述實(shí)施例中的方法,這里不再詳述;步驟S212,控制站根據(jù)AK*推導(dǎo)CMAC KEYS和/或TEK等空口密鑰;步驟S214,控制站利用更新的CMAC KEYS驗(yàn)證測(cè)距請(qǐng)求消息中攜帶的CMAC ;步驟S216,控制站驗(yàn)證CMAC正確,控制站向終端發(fā)送測(cè)距響應(yīng)消息,該消息攜帶用更新的CMAC KEYS計(jì)算的CMAC進(jìn)行完整性保護(hù),也可以用更新的TEK對(duì)該消息進(jìn)行加密和完整性保護(hù);若終端接收到的測(cè)距響應(yīng)消息僅做了完整性保護(hù),則終端對(duì)接收到的測(cè)距響應(yīng)消息用生成的消息完整性保護(hù)密鑰CMAC KEYS進(jìn)行CMAC驗(yàn)證,若接收到的測(cè)距響應(yīng)消息同時(shí)做了加密和完整性保護(hù),則終端對(duì)該消息用業(yè)務(wù)流加密密鑰TEK進(jìn)行解密,并驗(yàn)證該消息的完整性。若驗(yàn)證成功,則終端和控制站的密鑰更新成功。如果終端進(jìn)行的是位置更新,則終端還可根據(jù)測(cè)距響應(yīng)消息中的信息更新尋呼組或與尋呼相關(guān)的屬性信息;如果終端需要退出閑置模式進(jìn)行網(wǎng)絡(luò)重入,終端和控制站進(jìn)行后續(xù)的網(wǎng)絡(luò)重入過(guò)程。本實(shí)施例提供的方法可以適用于終端本次操作與上次進(jìn)行位置更新的控制站或是終端上次進(jìn)入閑置模式的服務(wù)控制站(終端進(jìn)入閑置模式后尚未進(jìn)行過(guò)位置更新)是同一個(gè)控制站的場(chǎng)景,也可以適用于不是同一個(gè)控制站的場(chǎng)景,但系統(tǒng)規(guī)定可以使用已有AK 推導(dǎo)AK*。本實(shí)施例的終端進(jìn)入閑置模式后,根據(jù)分配的尋呼周期和尋呼偏移信息周期性的在尋呼監(jiān)聽(tīng)間隔接收尋呼廣播消息。尋呼廣播消息由先進(jìn)控制站周期性發(fā)送,消息包含要求位置更新或退出閑置模式進(jìn)行網(wǎng)絡(luò)重入的終端尋呼標(biāo)識(shí)符(如16m中的去注冊(cè)標(biāo)識(shí)符, 或16e中的終端MAC地址哈希值)信息。終端根據(jù)接收到的尋呼廣播消息中是否包含有與自己匹配的尋呼標(biāo)識(shí)符判斷是否被尋呼。如果終端被尋呼,則終端根據(jù)尋呼消息中的指示進(jìn)行位置更新或是網(wǎng)絡(luò)重入的操作。如果是網(wǎng)絡(luò)重入,則終端結(jié)束閑置模式。此外,當(dāng)終端有數(shù)據(jù)需要發(fā)送的情況下,終端可隨時(shí)進(jìn)行網(wǎng)絡(luò)重入,提前結(jié)束閑置模式。這些情況下,終端開(kāi)始執(zhí)行上述步驟S202。本實(shí)施例給出了無(wú)線通信系統(tǒng)中處于閑置模式的終端進(jìn)行位置更新或是網(wǎng)絡(luò)重入時(shí)進(jìn)行空口密鑰更新的過(guò)程。該方法適用于終端通過(guò)與傳統(tǒng)接入網(wǎng)絡(luò)/先進(jìn)接入網(wǎng)絡(luò)連接的控制站進(jìn)入閑置模式,通過(guò)與先進(jìn)接入網(wǎng)絡(luò)/傳統(tǒng)接入網(wǎng)絡(luò)連接的控制站進(jìn)行位置更新或網(wǎng)絡(luò)重入。該方法也適應(yīng)于終端在傳統(tǒng)接入網(wǎng)絡(luò)之間,或者先進(jìn)接入網(wǎng)絡(luò)之間進(jìn)入閑置模式及位置更新和網(wǎng)絡(luò)重入到控制站。本實(shí)施例中終端使用的AK不需要更新,直接使用原來(lái)的AK,在AK的基礎(chǔ)上推導(dǎo) AK*,使用AK*來(lái)推導(dǎo)消息完整性保護(hù)密鑰CMAC KEY和/或業(yè)務(wù)流加密密鑰TEK,進(jìn)而完成空口密鑰的更新過(guò)程,增強(qiáng)了系統(tǒng)的安全性。實(shí)施例二
圖3示出了根據(jù)本實(shí)施例提供的閑置模式下空口密鑰的更新方法流程圖,該方法中進(jìn)入閑置模式的終端需要進(jìn)行位置更新或是網(wǎng)絡(luò)重入時(shí),判斷當(dāng)前控制站連接的接入網(wǎng)絡(luò)屬于哪種類型,如果當(dāng)前控制站屬于傳統(tǒng)接入網(wǎng)絡(luò),則執(zhí)行以下步驟步驟S302,終端基于當(dāng)前控制站的ABSID和終端的AMSID,計(jì)算AK ;步驟S304,如果終端保存的是CMAC_KEY_C0UNT,終端將CMAC_KEY_C0UNT轉(zhuǎn)換為 AK_C0UNT,然后終端遞增重入網(wǎng)計(jì)數(shù)器AK_C0UNT的值;終端根據(jù)更新的AK和AK_C0UNT值計(jì)算變形授權(quán)密鑰AK* ;其中計(jì)算AK和遞增AK_C0UNT的操作不分先后;步驟S306,終端根據(jù)AK*計(jì)算CMAC KEYS和/或TEK等空口密鑰;步驟S308,終端向控制站發(fā)送測(cè)距請(qǐng)求消息,該消息攜帶利用更新的CMAC KEYS 計(jì)算的測(cè)距請(qǐng)求消息的消息完整性驗(yàn)證碼CMAC。步驟S310,控制站接收到測(cè)距請(qǐng)求消息后,向認(rèn)證器或?qū)ず艨刂破髡?qǐng)求該終端與安全相關(guān)的上下文;如果控制站知道認(rèn)證器的標(biāo)識(shí),則可以向認(rèn)證器請(qǐng)求獲取終端與安全相關(guān)的上下文,或者控制站經(jīng)由尋呼控制器向認(rèn)證器請(qǐng)求終端與安全相關(guān)的上下文;步驟S312,尋呼控制器或認(rèn)證器根據(jù)控制站的ABSID和終端的AMSID計(jì)算AK ;步驟S314,尋呼控制器或認(rèn)證器返回與該終端安全相關(guān)的上下文信息,如AK, CMAC_KEY_C0UNT ;步驟S316,控制站將從尋呼控制器或認(rèn)證器獲取的CMAC_KEY_C0UNT轉(zhuǎn)化為AK_ COUNT,并根據(jù) AK 和 AK_C0UNT 計(jì)算 AK* ;步驟S318,控制站根據(jù)AK*推導(dǎo)CMAC KEYS和/或TEK等空口密鑰。步驟S320,控制站利用更新的CMAC KEYS驗(yàn)證測(cè)距請(qǐng)求消息中攜帶的CMAC ;步驟S322,如果CMAC驗(yàn)證成功,控制站向終端發(fā)送測(cè)距響應(yīng)消息,該消息攜帶用更新的CMAC KEYS計(jì)算的CMAC進(jìn)行完整性保護(hù),也可以用更新的TEK對(duì)該消息進(jìn)行加密和完整性保護(hù)。若終端接收到的測(cè)距響應(yīng)消息僅做了完整性保護(hù),則終端對(duì)接收到的測(cè)距響應(yīng)消息用生成的消息完整性保護(hù)密鑰進(jìn)行CMAC驗(yàn)證,若接收到的測(cè)距響應(yīng)消息同時(shí)做了加密和完整性保護(hù),則終端對(duì)該消息用業(yè)務(wù)流加密密鑰進(jìn)行解密,并驗(yàn)證該消息的完整性。若驗(yàn)證成功,則終端和控制站的密鑰更新成功。如果終端進(jìn)行的是位置更新,則終端根據(jù)測(cè)距響應(yīng)消息中的信息更新尋呼組或?qū)ず粝嚓P(guān)的屬性信息;如果終端需要退出閑置模式進(jìn)行網(wǎng)絡(luò)重入,終端和控制站進(jìn)行后續(xù)的網(wǎng)絡(luò)重入過(guò)程。本實(shí)施例與實(shí)施例一的區(qū)別在于本實(shí)施例中的終端進(jìn)行位置更新或網(wǎng)絡(luò)重入時(shí)使用的AK需要更新,在更新AK的基礎(chǔ)上,推導(dǎo)AK*,最后使用AK*來(lái)推導(dǎo)消息完整性保護(hù)密鑰CMAC KEY和/或業(yè)務(wù)流加密密鑰TEK,進(jìn)而完成空口密鑰的更新過(guò)程,增強(qiáng)了系統(tǒng)的安全性。實(shí)施例三圖4示出了根據(jù)本實(shí)施例提供的閑置模式下空口密鑰的更新方法流程圖,該方法中的終端在進(jìn)入閑置模式或進(jìn)行位置更新時(shí),尋呼控制器或認(rèn)證器保存了終端的AMSID* 信息。當(dāng)進(jìn)入閑置模式的終端需要進(jìn)行位置更新或是網(wǎng)絡(luò)重入時(shí),判斷當(dāng)前控制站與上次進(jìn)行位置更新的控制站或是終端進(jìn)入閑置模式之前的服務(wù)控制站(如果終端從進(jìn)入閑置模式后尚未進(jìn)行過(guò)位置更新)連接的接入網(wǎng)絡(luò)是否屬于同一類型,如果是都屬于先進(jìn)接入網(wǎng)絡(luò),執(zhí)行以下步驟步驟S402,終端基于當(dāng)前控制站的ABSID和終端的AMSID*信息計(jì)算AK ;步驟S404,終端遞增先進(jìn)重入網(wǎng)計(jì)數(shù)器AK_C0UNT的值,根據(jù)更新的AK和AK_ COUNT值計(jì)算變形授權(quán)密鑰AK* ;其中計(jì)算AK和遞增AK_C0UNT的操作不分先后;步驟S406,終端根據(jù)AK*計(jì)算CMAC KEYS和/或TEK等空口密鑰;步驟S408,終端向控制站發(fā)送測(cè)距請(qǐng)求消息,該消息攜帶利用更新的CMAC KEYS 計(jì)算的測(cè)距請(qǐng)求消息的消息完整性驗(yàn)證碼CMAC ;步驟S410,控制站接收到測(cè)距請(qǐng)求消息后,向認(rèn)證器或?qū)ず艨刂破髡?qǐng)求該終端與安全相關(guān)的上下文;如果控制站知道認(rèn)證器的標(biāo)識(shí),則可以直接向認(rèn)證器請(qǐng)求獲取終端與安全相關(guān)的上下文,或者控制站經(jīng)由尋呼控制器向認(rèn)證器請(qǐng)求終端與安全相關(guān)的上下文;步驟S412,尋呼控制器或認(rèn)證器根據(jù)控制站ABSID和終端的AMSID*信息計(jì)算AK ;步驟S414,尋呼控制器或認(rèn)證器返回與該終端相關(guān)的上下文信息,如AK和AK_ COUNT ;步驟S416,控制站根據(jù)從尋呼控制器或認(rèn)證器返回的AK和AK_C0UNT信息計(jì)算 AK* ;步驟S418,控制站根據(jù)AK*推導(dǎo)CMAC KEYS和/或TEK等空口密鑰;步驟S420,控制站利用更新的CMAC KEYS驗(yàn)證測(cè)距請(qǐng)求消息中攜帶的CMAC ;步驟S422,如果CMAC驗(yàn)證成功,控制站向終端發(fā)送測(cè)距響應(yīng)消息。該消息攜帶用更新的CMAC KEYS計(jì)算的CMAC進(jìn)行完整性保護(hù),也可以用更新的TEK對(duì)該消息進(jìn)行加密和完整性保護(hù)。若終端接收到的測(cè)距響應(yīng)消息僅做了完整性保護(hù),則終端對(duì)接收到的測(cè)距響應(yīng)消息用生成的消息完整性保護(hù)密鑰CMAC KEYS進(jìn)行CMAC驗(yàn)證,若接收到的測(cè)距響應(yīng)消息同時(shí)做了加密和完整性保護(hù),則終端對(duì)該消息用業(yè)務(wù)流TEK加密密鑰進(jìn)行解密,并驗(yàn)證該消息的完整性。若驗(yàn)證成功,則終端和控制站的密鑰更新成功。如果終端進(jìn)行的是位置更新,則終端根據(jù)測(cè)距響應(yīng)消息中的信息更新尋呼組或?qū)ず粝嚓P(guān)的屬性信息;如果終端需要退出閑置模式進(jìn)行網(wǎng)絡(luò)重入,終端和控制站進(jìn)行后續(xù)的網(wǎng)絡(luò)重入過(guò)程。本實(shí)施例與實(shí)施例二的區(qū)別在于本實(shí)施例中的終端更新AK時(shí)使用的是終端的 AMSID*,而實(shí)施例二更新AK時(shí)使用的是終端的AMSID。本實(shí)施例在更新AK的基礎(chǔ)上推導(dǎo)AK*,使用AK*來(lái)推導(dǎo)消息完整性保護(hù)密鑰CMAC KEY和/或業(yè)務(wù)流加密密鑰TEK,進(jìn)而完成空口密鑰的更新過(guò)程,增強(qiáng)了系統(tǒng)的安全性。實(shí)施例四圖5示出了根據(jù)本實(shí)施例提供的閑置模式下空口密鑰的更新方法流程圖,該方法中的終端進(jìn)入閑置模式或上次進(jìn)行位置更新時(shí)的服務(wù)控制站連接的接入網(wǎng)絡(luò)為傳統(tǒng)接入網(wǎng)絡(luò),當(dāng)該終端需要進(jìn)行位置更新或是網(wǎng)絡(luò)重入時(shí),判斷當(dāng)前控制站連接的接入網(wǎng)絡(luò)類型, 如果為先進(jìn)接入網(wǎng)絡(luò),則執(zhí)行如下步驟步驟S502,終端生成終端側(cè)隨機(jī)數(shù)N0NCE_AMS,然后根據(jù)N0NCE_AMS生成終端標(biāo)識(shí)哈希值A(chǔ)MSID*,基于AMSID*和當(dāng)前控制站的標(biāo)識(shí)ABSID計(jì)算出AK ;步驟S504,終端根據(jù)AK和更新的AK_C0UNT計(jì)算AK* ;如果終端保存的是CMAC_KEY_C0UNT,終端將CMAC_KEY_C0UNT轉(zhuǎn)換為AK_C0UNT,然后終端遞增重入網(wǎng)計(jì)數(shù)器AK_C0UNT的值;終端也可以先遞增CMAC_KEY_C0UNT,再將CMAC_ KEY_C0UNT轉(zhuǎn)換為AK_C0UNT ;其中計(jì)算AK和遞增AK_C0UNT的操作不分先后;步驟S506,終端根據(jù)AK*計(jì)算CMAC KEYS和/或TEK等空口密鑰;步驟S508,終端向控制站發(fā)送測(cè)距請(qǐng)求消息,該消息攜帶利用更新的CMAC KEYS 計(jì)算的測(cè)距請(qǐng)求消息的消息完整性驗(yàn)證碼CMAC,以及AMSID*信息;步驟S510,控制站接收到測(cè)距請(qǐng)求消息后,向認(rèn)證器或?qū)ず艨刂破髡?qǐng)求該終端與安全相關(guān)的上下文;如果控制站知道認(rèn)證器的標(biāo)識(shí),則可以直接向認(rèn)證器請(qǐng)求獲取終端與安全相關(guān)的上下文,或者控制站經(jīng)由尋呼控制器向認(rèn)證器請(qǐng)求終端與安全相關(guān)的上下文,其中向?qū)ず艨刂破骰蛘J(rèn)證器發(fā)送的上下文請(qǐng)求消息中包含有AMSID*信息;步驟S512,尋呼控制器或認(rèn)證器根據(jù)上下文請(qǐng)求消息中包含的AMSID*信息和控制站的ABSID信息,計(jì)算AK;步驟S514,尋呼控制器或認(rèn)證器返回與該終端相關(guān)的上下文信息,如AK和AK_ COUNT ;步驟S516,控制站根據(jù)從尋呼控制器或認(rèn)證器返回的AK和AK_C0UNT信息計(jì)算 AK* ;步驟S518,控制站根據(jù)AK*推導(dǎo)CMAC KEYS和/或TEK等空口密鑰;步驟S520,控制站利用更新的CMAC KEYS驗(yàn)證測(cè)距請(qǐng)求消息中攜帶的CMAC ;步驟S522,如果CMAC驗(yàn)證成功,控制站向終端發(fā)送測(cè)距響應(yīng)消息,該消息攜帶用更新的CMAC KEYS計(jì)算的CMAC進(jìn)行完整性保護(hù),也可以用更新的TEK對(duì)該消息進(jìn)行加密和完整性保護(hù)。若終端接收到的測(cè)距響應(yīng)消息僅做了完整性保護(hù),則終端對(duì)接收到的測(cè)距響應(yīng)消息用生成的消息完整性保護(hù)密鑰CMAC KEYS進(jìn)行CMAC驗(yàn)證,若接收到的測(cè)距響應(yīng)消息同時(shí)做了加密和完整性保護(hù),則終端對(duì)該消息用業(yè)務(wù)流加密密鑰TEK進(jìn)行解密,并驗(yàn)證該消息的完整性。若驗(yàn)證成功,則終端和控制站的密鑰更新成功。如果終端進(jìn)行的是位置更新,則終端根據(jù)測(cè)距響應(yīng)消息中的信息更新尋呼組或?qū)ず粝嚓P(guān)的屬性信息;如果終端需要退出閑置模式進(jìn)行網(wǎng)絡(luò)重入,終端和控制站進(jìn)行后續(xù)的網(wǎng)絡(luò)重入過(guò)程。本實(shí)施例與實(shí)施例三的區(qū)別在于終端需要先生成AMSID*,再基于AMSID*和 ABSID更新AK,由更新的AK和遞增的AK_C0UNT計(jì)算AK*,最后由AK*計(jì)算CMAC KEYS和/ 或 TEK。本實(shí)施例的終端根據(jù)隨機(jī)數(shù)N0NCE_AMS生成終端標(biāo)識(shí)哈希值A(chǔ)MSID*,基于AMSID* 和ABSID更新AK,在更新AK的基礎(chǔ)上推導(dǎo)AK*,使用AK*來(lái)推導(dǎo)消息完整性保護(hù)密鑰CMAC KEY和/或業(yè)務(wù)流加密密鑰TEK,進(jìn)而完成空口密鑰的更新過(guò)程,增強(qiáng)了系統(tǒng)的安全性。實(shí)施例五圖6示出了根據(jù)本實(shí)施例提供的閑置模式下空口密鑰的更新方法流程圖,該方法中的終端進(jìn)入閑置模式或上次進(jìn)行位置更新時(shí)的服務(wù)控制站連接的接入網(wǎng)絡(luò)為傳統(tǒng)接入網(wǎng)絡(luò),當(dāng)該終端需要進(jìn)行位置更新或是網(wǎng)絡(luò)重入時(shí),判斷當(dāng)前控制站連接的接入網(wǎng)絡(luò)類型, 如果為先進(jìn)接入網(wǎng)絡(luò),則執(zhí)行如下步驟步驟602,終端生成終端側(cè)隨機(jī)數(shù)N0NCE_AMS,然后根據(jù)N0NCE_AMS生成終端標(biāo)識(shí)哈希值A(chǔ)MSID*,基于AMSID*和當(dāng)前控制站的標(biāo)識(shí)ABSID計(jì)算出AK ;步驟S604,終端根據(jù)AK和更新的AK_C0UNT計(jì)算AK* ;如果終端保存的是CMAC_KEY_C0UNT,終端將CMAC_KEY_C0UNT轉(zhuǎn)換為AK_C0UNT,然后終端遞增重入網(wǎng)計(jì)數(shù)器AK_C0UNT的值;終端也可以先遞增CMAC_KEY_C0UNT,再將CMAC_ KEY_C0UNT轉(zhuǎn)換為AK_C0UNT ;其中計(jì)算AK和遞增AK_C0UNT的操作不分先后;步驟S606,終端根據(jù)AK*計(jì)算CMAC KEYS和/或TEK等空口密鑰;步驟S608,終端向控制站發(fā)送測(cè)距請(qǐng)求消息,該消息攜帶利用更新的CMAC KEYS 計(jì)算的測(cè)距請(qǐng)求消息的消息完整性驗(yàn)證碼CMAC,以及終端側(cè)隨機(jī)數(shù)N0NCE_AMS信息;步驟S610,控制站接收到測(cè)距請(qǐng)求消息后,根據(jù)測(cè)距請(qǐng)求消息攜帶的N0NCE_AMS 信息以及終端的AMSID信息,生成AMSID* ;步驟S612,控制站接收到測(cè)距請(qǐng)求消息后,向認(rèn)證器或?qū)ず艨刂破髡?qǐng)求該終端與安全相關(guān)的上下文;如果控制站知道認(rèn)證器的標(biāo)識(shí),則可以直接向認(rèn)證器請(qǐng)求獲取終端與安全相關(guān)的上下文,或者控制站經(jīng)由尋呼控制器向認(rèn)證器請(qǐng)求終端與安全相關(guān)的上下文,其中向?qū)ず艨刂破骰蛘J(rèn)證器發(fā)送的上下文請(qǐng)求消息中包含控制站生成的AMSID*信息。步驟S614,尋呼控制器或認(rèn)證器根據(jù)上下文請(qǐng)求消息中包含的AMSID*和控制站的ABSID信息,計(jì)算AK ;步驟S616,尋呼控制器或認(rèn)證器返回與該終端相關(guān)的上下文信息,如AK和AK_ COUNT ;步驟S618,控制站根據(jù)從尋呼控制器或認(rèn)證器返回的AK和AK_C0UNT信息計(jì)算 AK* ;步驟S620,控制站根據(jù)AK*推導(dǎo)CMAC KEYS和/或TEK等空口密鑰;步驟S622,控制站利用更新的CMAC KEYS,驗(yàn)證測(cè)距請(qǐng)求消息中攜帶的CMAC ;步驟S6M,如果CMAC驗(yàn)證成功,控制站向終端發(fā)送測(cè)距響應(yīng)消息,該消息攜帶用更新的CMAC KEYS計(jì)算的CMAC進(jìn)行完整性保護(hù),也可以用更新的TEK對(duì)該消息進(jìn)行加密和完整性保護(hù)。若終端接收到的測(cè)距響應(yīng)消息僅做了完整性保護(hù),則終端對(duì)接收到的測(cè)距響應(yīng)消息用生成的消息完整性保護(hù)密鑰CMAC KEYS進(jìn)行CMAC驗(yàn)證,若接收到的測(cè)距響應(yīng)消息同時(shí)做了加密和完整性保護(hù),則終端對(duì)該消息用業(yè)務(wù)流加密密鑰TEK進(jìn)行解密,并驗(yàn)證該消息的完整性。若驗(yàn)證成功,則終端和控制站的密鑰更新成功。如果終端進(jìn)行的是位置更新,則終端根據(jù)測(cè)距響應(yīng)消息中的信息更新尋呼組或?qū)ず粝嚓P(guān)的屬性信息;如果終端需要退出閑置模式進(jìn)行網(wǎng)絡(luò)重入,終端和控制站進(jìn)行后續(xù)的網(wǎng)絡(luò)重入過(guò)程。本實(shí)施例的控制站收到終端的測(cè)距請(qǐng)求消息后,根據(jù)隨機(jī)數(shù)N0NCE_AMS生成終端標(biāo)識(shí)哈希值A(chǔ)MSID*,將該AMSID*發(fā)送給尋呼控制器或認(rèn)證器用以更新AK,在更新AK的基礎(chǔ)上推導(dǎo)AK*,使用AK*來(lái)推導(dǎo)消息完整性保護(hù)密鑰CMAC KEY和/或業(yè)務(wù)流加密密鑰TEK, 進(jìn)而完成空口密鑰的更新過(guò)程,增強(qiáng)了系統(tǒng)的安全性。
實(shí)施例六圖7示出了根據(jù)本實(shí)施例提供的閑置模式下空口密鑰的更新方法流程圖,該方法中的終端進(jìn)入閑置模式或上次進(jìn)行位置更新時(shí)的服務(wù)控制站連接的接入網(wǎng)絡(luò)為傳統(tǒng)接入網(wǎng)絡(luò),當(dāng)該終端需要進(jìn)行位置更新或是網(wǎng)絡(luò)重入時(shí),判斷當(dāng)前控制站連接的接入網(wǎng)絡(luò)類型, 如果為先進(jìn)接入網(wǎng)絡(luò),則執(zhí)行如下步驟步驟S702,終端生成終端側(cè)隨機(jī)數(shù)N0NCE_AMS,然后根據(jù)N0NCE_AMS生成終端標(biāo)識(shí)哈希值A(chǔ)MSID*,基于AMSID*和所選控制站的標(biāo)識(shí)ABSID計(jì)算出AK ;步驟S704,終端根據(jù)AK和更新的AK_C0UNT計(jì)算AK* ;如果終端保存的是CMAC_KEY_C0UNT,終端將CMAC_KEY_C0UNT轉(zhuǎn)換為AK_C0UNT,然后終端遞增重入網(wǎng)計(jì)數(shù)器AK_C0UNT的值。終端也可以先遞增CMAC_KEY_C0UNT,再將CMAC_ KEY_C0UNT轉(zhuǎn)換為AK_C0UNT ;其中計(jì)算AK和遞增AK_C0UNT的操作不分先后;步驟S706,終端根據(jù)AK*計(jì)算CMAC KEYS和/或TEK等空口密鑰。步驟S708,終端向控制站發(fā)送測(cè)距請(qǐng)求消息,該消息攜帶利用更新的CMAC KEYS 計(jì)算的測(cè)距請(qǐng)求消息的消息完整性驗(yàn)證碼CMAC,以及終端側(cè)隨機(jī)數(shù)N0NCE_AMS信息;步驟S710,控制站接收到測(cè)距請(qǐng)求消息后,向認(rèn)證器或?qū)ず艨刂破髡?qǐng)求該終端與安全相關(guān)的上下文;如果控制站知道認(rèn)證器的標(biāo)識(shí),則可以直接向認(rèn)證器請(qǐng)求獲取終端與安全相關(guān)的上下文;或者控制站經(jīng)由尋呼控制器向認(rèn)證器請(qǐng)求終端與安全相關(guān)的上下文;其中向?qū)ず艨刂破骰蛘J(rèn)證器發(fā)送的上下文請(qǐng)求消息中包含測(cè)距請(qǐng)求消息攜帶的N0NCE_AMS信息;步驟S712,尋呼控制器或認(rèn)證器根據(jù)上下文請(qǐng)求消息中包含的N0NCE_AMS信息生成AMSID*信息,并基于AMSID*和ABSID信息,計(jì)算AK ;步驟S714,尋呼控制器或認(rèn)證器返回與該終端相關(guān)的上下文信息,如AK,AK_ COUNT ;步驟S716,控制站根據(jù)從尋呼控制器或認(rèn)證器返回的AK和AK_C0UNT信息計(jì)算 AK* ;步驟S718,控制站根據(jù)AK*推導(dǎo)CMAC KEYS和/或TEK等空口派生密鑰;步驟S720,控制站利用更新的CMAC KEYS驗(yàn)證測(cè)距請(qǐng)求消息中攜帶的CMAC ;步驟S722,如果CMAC驗(yàn)證成功,控制站向終端發(fā)送測(cè)距響應(yīng)消息。該消息攜帶用更新的CMAC KEYS計(jì)算的CMAC進(jìn)行完整性保護(hù),也可以用更新的TEK對(duì)該消息進(jìn)行加密和完整性保護(hù)。若終端接收到的測(cè)距響應(yīng)消息僅做了完整性保護(hù),則終端對(duì)接收到的測(cè)距響應(yīng)消息用生成的消息完整性保護(hù)密鑰CMAC KEYS進(jìn)行CMAC驗(yàn)證,若接收到的測(cè)距響應(yīng)消息同時(shí)做了加密和完整性保護(hù),則終端對(duì)該消息用業(yè)務(wù)流加密密鑰TEK進(jìn)行解密,并驗(yàn)證該消息的完整性。若驗(yàn)證成功,則終端和控制站的密鑰更新成功。如果終端進(jìn)行的是位置更新,則終端根據(jù)測(cè)距響應(yīng)消息中的信息更新尋呼組或?qū)ず粝嚓P(guān)的屬性信息;如果終端需要退出閑置模式進(jìn)行網(wǎng)絡(luò)重入,終端和控制站進(jìn)行后續(xù)的網(wǎng)絡(luò)重入過(guò)程。本實(shí)施例的控制站收到終端的測(cè)距請(qǐng)求消息后,將該隨機(jī)數(shù)N0NCE_AMS發(fā)送給尋呼控制器或認(rèn)證器用以更新AK,在更新AK的基礎(chǔ)上推導(dǎo)AK*,使用AK*來(lái)推導(dǎo)消息完整性保護(hù)密鑰CMAC KEY和/或業(yè)務(wù)流加密密鑰TEK,進(jìn)而完成空口密鑰的更新過(guò)程,增強(qiáng)了系統(tǒng)
14的安全性。實(shí)施例七當(dāng)進(jìn)入閑置模式的終端需要進(jìn)行位置更新或是網(wǎng)絡(luò)重入時(shí),判斷當(dāng)前控制站與上次進(jìn)行位置更新的控制站或是終端進(jìn)入閑置模式的服務(wù)控制站(如果終端從進(jìn)入閑置模式后尚未進(jìn)行過(guò)位置更新)連接的接入網(wǎng)絡(luò)是否屬于同一類型。如果都屬于先進(jìn)接入網(wǎng)絡(luò),且終端在進(jìn)入閑置模式時(shí)尋呼控制器或認(rèn)證器沒(méi)有保存終端的AMSID*信息,則終端按照上述實(shí)施例四、五或六提供的方法更新空口密鑰,這里不再詳述。密鑰更新成功后,如果終端進(jìn)行的是位置更新,則終端根據(jù)測(cè)距響應(yīng)消息中的信息更新尋呼組或?qū)ず粝嚓P(guān)的屬性信息;如果終端需要退出閑置模式進(jìn)行網(wǎng)絡(luò)重入,終端和控制站進(jìn)行后續(xù)的網(wǎng)絡(luò)重入過(guò)程。實(shí)施例八圖8示出了根據(jù)本實(shí)施例提供的閑置模式下空口密鑰的更新系統(tǒng),包括終端802 和控制站804 ;終端802,用于當(dāng)處于閑置模式下,在控制站804服務(wù)小區(qū)內(nèi)進(jìn)行位置更新或者網(wǎng)絡(luò)重入時(shí),根據(jù)授權(quán)密鑰AK生成變形授權(quán)密鑰AK*,并根據(jù)AK*更新空口密鑰;控制站804,用于當(dāng)終端802處于閑置模式下,在自身的服務(wù)小區(qū)內(nèi)進(jìn)行更新或者網(wǎng)絡(luò)重入時(shí),根據(jù)授權(quán)密鑰AK生成變形授權(quán)密鑰AK*,并根據(jù)AK*更新空口密鑰;其中,空口密鑰包括消息完整性保護(hù)密鑰CMAC KEYs和/或業(yè)務(wù)流加密密鑰TEK。本實(shí)施例中根據(jù)授權(quán)密鑰AK生成變形授權(quán)密鑰AK*的具體過(guò)程可以參考上述實(shí)施例中的內(nèi)容,這里不再詳述。優(yōu)選地,控制站804包括僅使用先進(jìn)區(qū)域的先進(jìn)控制站或使用先進(jìn)區(qū)域的混合模式的先進(jìn)控制站,也可以為傳統(tǒng)控制站。本實(shí)施例的終端進(jìn)入閑置模式,在連接傳統(tǒng)網(wǎng)絡(luò)和/或先進(jìn)網(wǎng)絡(luò)的控制站之間移動(dòng)時(shí),終端和控制站根據(jù)AK生成AK*,并根據(jù)AK*更新各自的空口密鑰,解決了當(dāng)引入傳統(tǒng)接入網(wǎng)絡(luò),終端無(wú)法順利完成空口密鑰更新的問(wèn)題,增強(qiáng)了系統(tǒng)的安全性,使得閑置模式的空口密鑰更新能適應(yīng)系統(tǒng)的演進(jìn)正常工作,從而實(shí)現(xiàn)省電的目的??刂普?04可以與傳統(tǒng)接入網(wǎng)絡(luò)相連,也可以與先進(jìn)接入網(wǎng)絡(luò)相連,下面根據(jù)控制站804的具體連接情況,分別對(duì)系統(tǒng)進(jìn)行描述。1)控制站804與傳統(tǒng)接入網(wǎng)絡(luò)相連,終端802包括第一授權(quán)密鑰計(jì)算模塊,用于基于終端標(biāo)識(shí)符AMSID和控制站標(biāo)識(shí)符ABSID計(jì)算得到AK ;該系統(tǒng)還包括認(rèn)證器或?qū)ず艨刂破?,用于向控制?04提供終端802安全相關(guān)的上下文,其中,上下文包括AK和傳統(tǒng)重入網(wǎng)計(jì)數(shù)器CMAC_KEY_C0UNT ;控制站804包括轉(zhuǎn)換與密鑰生成模塊,用于將CMAC_KEY_C0UNT轉(zhuǎn)換為AK_ COUNT,根據(jù)AK和AK_C0UNT生成變形授權(quán)密鑰AK*。2)控制站與先進(jìn)接入網(wǎng)絡(luò)相連,終端802包括第二授權(quán)密鑰計(jì)算模塊,用于根據(jù)終端標(biāo)識(shí)哈希值A(chǔ)MSID*和控制站標(biāo)識(shí)符ABSID計(jì)算得到AK ;該系統(tǒng)還包括認(rèn)證器或?qū)ず艨刂破?,用于根?jù)終端標(biāo)識(shí)哈希值A(chǔ)MSID*和控制站標(biāo)識(shí)符ABSID計(jì)算得到AK,向控制站804提供終端802安全相關(guān)的上下文,其中,上下文包括AK和先進(jìn)重入網(wǎng)計(jì)數(shù)器AK_C0UNT ;
控制站804包括密鑰生成模塊,用于根據(jù)AK和AK_C0UNT生成變形授權(quán)密鑰AK*。本實(shí)施例提供的系統(tǒng)中的終端802和控制站804的功能與實(shí)施例一至實(shí)施例七中的終端和控制站的功能相同,這里不再詳述。本實(shí)施例的終端和控制站可以根據(jù)接入網(wǎng)絡(luò)的類型選擇具體的空口密鑰更新方法,使得不支持802. 16m安全功能的傳統(tǒng)接入服務(wù)網(wǎng)絡(luò)能夠使用802. 16m定義的相關(guān)安全功能完成,增強(qiáng)了系統(tǒng)的安全性。從以上的描述中可以看出,本發(fā)明實(shí)現(xiàn)了如下技術(shù)效果終端和控制站在AK的基礎(chǔ)上推導(dǎo)AK*,使用AK*來(lái)推導(dǎo)消息完整性保護(hù)密鑰CMAC KEY和/或業(yè)務(wù)流加密密鑰TEK, 進(jìn)而完成空口密鑰的更新過(guò)程,以使得不支持802. 16m安全功能的傳統(tǒng)接入服務(wù)網(wǎng)絡(luò)能夠使用802. 16m定義的相關(guān)安全功能完成,增強(qiáng)了系統(tǒng)的安全性。顯然,本領(lǐng)域的技術(shù)人員應(yīng)該明白,上述的本發(fā)明的各模塊或各步驟可以用通用的計(jì)算裝置來(lái)實(shí)現(xiàn),它們可以集中在單個(gè)的計(jì)算裝置上,或者分布在多個(gè)計(jì)算裝置所組成的網(wǎng)絡(luò)上,可選地,它們可以用計(jì)算裝置可執(zhí)行的程序代碼來(lái)實(shí)現(xiàn),從而,可以將它們存儲(chǔ)在存儲(chǔ)裝置中由計(jì)算裝置來(lái)執(zhí)行,并且在某些情況下,可以以不同于此處的順序執(zhí)行所示出或描述的步驟,或者將它們分別制作成各個(gè)集成電路模塊,或者將它們中的多個(gè)模塊或步驟制作成單個(gè)集成電路模塊來(lái)實(shí)現(xiàn)。這樣,本發(fā)明不限制于任何特定的硬件和軟件結(jié)合。以上所述僅為本發(fā)明的優(yōu)選實(shí)施例而已,并不用于限制本發(fā)明,對(duì)于本領(lǐng)域的技術(shù)人員來(lái)說(shuō),本發(fā)明可以有各種更改和變化。凡在本發(fā)明的精神和原則之內(nèi),所作的任何修改、等同替換、改進(jìn)等,均應(yīng)包含在本發(fā)明的保護(hù)范圍之內(nèi)。
權(quán)利要求
1.一種閑置模式下空口密鑰的更新方法,其特征在于,包括處于閑置模式下的終端在控制站服務(wù)小區(qū)內(nèi)進(jìn)行位置更新或者網(wǎng)絡(luò)重入時(shí),所述終端和所述控制站分別根據(jù)授權(quán)密鑰生成變形授權(quán)密鑰,并根據(jù)所述變形授權(quán)密鑰更新各自的空口密鑰。
2.根據(jù)權(quán)利要求1所述的方法,其特征在于,所述位置更新是所述終端被所述控制站尋呼后進(jìn)行的位置更新,或者所述位置更新是所述終端主動(dòng)進(jìn)行的位置更新;所述網(wǎng)絡(luò)重入是所述終端被所述控制站尋呼后進(jìn)行的網(wǎng)絡(luò)重入,或者所述網(wǎng)絡(luò)重入是所述終端主動(dòng)進(jìn)行的網(wǎng)絡(luò)重入。
3.根據(jù)權(quán)利要求1所述的方法,其特征在于,所述終端根據(jù)授權(quán)密鑰生成變形授權(quán)密鑰包括當(dāng)所述終端保存的是先進(jìn)重入網(wǎng)計(jì)數(shù)器時(shí),所述終端遞增所述先進(jìn)重入網(wǎng)計(jì)數(shù)器,根據(jù)當(dāng)前的先進(jìn)重入網(wǎng)計(jì)數(shù)器的值和授權(quán)密鑰生成變形授權(quán)密鑰;當(dāng)所述終端保存的是傳統(tǒng)重入網(wǎng)計(jì)數(shù)器時(shí),所述終端將所述傳統(tǒng)重入網(wǎng)計(jì)數(shù)器的值賦給所述先進(jìn)重入網(wǎng)計(jì)數(shù)器,然后遞增所述先進(jìn)重入網(wǎng)計(jì)數(shù)器,或者所述終端先遞增所述傳統(tǒng)重入網(wǎng)計(jì)數(shù)器,再將遞增后的傳統(tǒng)重入網(wǎng)計(jì)數(shù)器的值賦給先進(jìn)重入網(wǎng)計(jì)數(shù)器;然后所述終端根據(jù)先進(jìn)重入網(wǎng)計(jì)數(shù)器的值和授權(quán)密鑰生成變形授權(quán)密鑰。
4.根據(jù)權(quán)利要求1所述的方法,其特征在于,所述控制站為所述終端上一次進(jìn)行位置更新的控制站或進(jìn)入閑置模式尚未進(jìn)行過(guò)位置更新的控制站,所述授權(quán)密鑰為所述終端與所述控制站上一次使用的授權(quán)密鑰。
5.根據(jù)權(quán)利要求1所述的方法,其特征在于,所述控制站與傳統(tǒng)接入網(wǎng)絡(luò)相連,所述終端根據(jù)授權(quán)密鑰生成變形授權(quán)密鑰之前還包括所述終端基于所述終端標(biāo)識(shí)符和所述先進(jìn)控制站標(biāo)識(shí)符計(jì)算得到所述授權(quán)密鑰。
6.根據(jù)權(quán)利要求5所述的方法,其特征在于,所述控制站根據(jù)授權(quán)密鑰生成變形授權(quán)密鑰包括所述控制站向認(rèn)證器或?qū)ず艨刂破鳙@取所述終端安全相關(guān)的上下文,所述上下文包括授權(quán)密鑰和傳統(tǒng)重入網(wǎng)計(jì)數(shù)器的值;所述控制站將所述傳統(tǒng)重入網(wǎng)計(jì)數(shù)器的值賦給先進(jìn)重入網(wǎng)計(jì)數(shù)器,根據(jù)所述授權(quán)密鑰和所述先進(jìn)重入網(wǎng)計(jì)數(shù)器的值生成變形授權(quán)密鑰。
7.根據(jù)權(quán)利要求1所述的方法,其特征在于,所述終端上次進(jìn)行位置更新或進(jìn)入閑置模式尚未進(jìn)行過(guò)位置更新的服務(wù)控制站與先進(jìn)接入網(wǎng)絡(luò)相連,所述控制站與先進(jìn)接入網(wǎng)絡(luò)相連,所述終端根據(jù)授權(quán)密鑰生成變形授權(quán)密鑰之前還包括所述終端根據(jù)所述終端標(biāo)識(shí)哈希值和所述控制站標(biāo)識(shí)符計(jì)算得到授權(quán)密鑰。
8.根據(jù)權(quán)利要求7所述的方法,其特征在于,所述先進(jìn)控制站根據(jù)授權(quán)密鑰生成變形授權(quán)密鑰包括所述控制站向認(rèn)證器或?qū)ず艨刂破鳙@取所述終端安全相關(guān)的上下文,所述上下文包括授權(quán)密鑰和先進(jìn)重入網(wǎng)計(jì)數(shù)器的值;所述授權(quán)密鑰為所述認(rèn)證器或所述尋呼控制器根據(jù)所述終端標(biāo)識(shí)哈希值和所述控制站標(biāo)識(shí)符計(jì)算得到;所述先進(jìn)控制站根據(jù)所述授權(quán)密鑰和所述先進(jìn)重入網(wǎng)計(jì)數(shù)器的值生成變形授權(quán)密鑰。
9.根據(jù)權(quán)利要求1所述的方法,其特征在于,所述控制站與先進(jìn)接入網(wǎng)絡(luò)相連,所述終端根據(jù)授權(quán)密鑰生成變形授權(quán)密鑰之前還包括所述終端生成隨機(jī)數(shù),并根據(jù)所述隨機(jī)數(shù)和所述終端標(biāo)識(shí)符生成終端標(biāo)識(shí)哈希值; 所述終端根據(jù)所述終端標(biāo)識(shí)哈希值和所述控制站標(biāo)識(shí)符計(jì)算得到所述授權(quán)密鑰。
10.根據(jù)權(quán)利要求9所述的方法,其特征在于,所述方法還包括所述終端向所述控制站發(fā)送測(cè)距請(qǐng)求消息,所述測(cè)距請(qǐng)求消息攜帶所述終端標(biāo)識(shí)哈希值;所述控制站根據(jù)授權(quán)密鑰生成變形授權(quán)密鑰包括所述控制站向認(rèn)證器或?qū)ず艨刂破靼l(fā)送上下文請(qǐng)求消息,所述上下文請(qǐng)求消息攜帶所述終端標(biāo)識(shí)哈希值;所述控制站接收所述認(rèn)證器或所述尋呼控制器返回的授權(quán)密鑰和先進(jìn)重入網(wǎng)計(jì)數(shù)器的值,所述授權(quán)密鑰為所述認(rèn)證器或所述尋呼控制器根據(jù)所述終端標(biāo)識(shí)哈希值和所述控制站標(biāo)識(shí)符計(jì)算得到;所述控制站根據(jù)所述授權(quán)密鑰和所述先進(jìn)重入網(wǎng)計(jì)數(shù)器的值生成變形授權(quán)密鑰。
11.根據(jù)權(quán)利要求9所述的方法,其特征在于,所述方法還包括所述終端向所述控制站發(fā)送測(cè)距請(qǐng)求消息,所述測(cè)距請(qǐng)求消息攜帶所述隨機(jī)數(shù); 所述控制站根據(jù)授權(quán)密鑰生成變形授權(quán)密鑰包括所述控制站向認(rèn)證器或?qū)ず艨刂破靼l(fā)送上下文請(qǐng)求消息,所述上下文請(qǐng)求消息攜帶所述隨機(jī)數(shù);所述控制站接收所述認(rèn)證器或所述尋呼控制器返回的授權(quán)密鑰和先進(jìn)重入網(wǎng)計(jì)數(shù)器的值,所述授權(quán)密鑰為所述認(rèn)證器或所述尋呼控制器根據(jù)所述隨機(jī)數(shù)生成所述終端標(biāo)識(shí)哈希值,并根據(jù)所述終端標(biāo)識(shí)哈希值和所述控制站標(biāo)識(shí)符計(jì)算得到;所述控制站根據(jù)所述授權(quán)密鑰和所述先進(jìn)重入網(wǎng)計(jì)數(shù)器的值生成變形授權(quán)密鑰。
12.根據(jù)權(quán)利要求9所述的方法,其特征在于,所述方法還包括所述終端向所述控制站發(fā)送測(cè)距請(qǐng)求消息,所述測(cè)距請(qǐng)求消息攜帶隨機(jī)數(shù); 所述控制站根據(jù)授權(quán)密鑰生成變形授權(quán)密鑰包括所述控制站根據(jù)所述隨機(jī)數(shù)生成所述終端標(biāo)識(shí)哈希值,向認(rèn)證器或?qū)ず艨刂破靼l(fā)送上下文請(qǐng)求消息,所述上下文請(qǐng)求消息攜帶所述終端標(biāo)識(shí)哈希值;所述控制站接收所述認(rèn)證器或所述尋呼控制器返回的授權(quán)密鑰和先進(jìn)重入網(wǎng)計(jì)數(shù)器的值,所述授權(quán)密鑰為所述認(rèn)證器或所述尋呼控制器根據(jù)所述終端標(biāo)識(shí)哈希值和所述控制站標(biāo)識(shí)符計(jì)算得到;所述控制站根據(jù)所述授權(quán)密鑰和所述先進(jìn)重入網(wǎng)計(jì)數(shù)器的值生成變形授權(quán)密鑰。
13.根據(jù)權(quán)利要求1所述的方法,其特征在于,所述空口密鑰包括消息完整性保護(hù)密鑰,所述終端和控制站根據(jù)所述變形授權(quán)密鑰更新各自的空口密鑰包括所述終端根據(jù)所述變形授權(quán)密鑰生成所述消息完整性保護(hù)密鑰,使用所述消息完整性保護(hù)密鑰生成測(cè)距請(qǐng)求消息的請(qǐng)求消息完整性驗(yàn)證碼,通過(guò)所述測(cè)距請(qǐng)求消息將所述請(qǐng)求消息完整性驗(yàn)證碼發(fā)送給所述控制站;所述控制站根據(jù)所述變形授權(quán)密鑰生成所述消息完整性保護(hù)密鑰,根據(jù)生成的消息完整性保護(hù)密鑰驗(yàn)證所述請(qǐng)求消息完整性驗(yàn)證碼,驗(yàn)證通過(guò),使用自身的消息完整性保護(hù)密鑰生成測(cè)距響應(yīng)消息的響應(yīng)消息完整性驗(yàn)證碼,通過(guò)所述測(cè)距響應(yīng)消息將所述響應(yīng)消息完整性驗(yàn)證碼發(fā)送給所述終端;所述終端使用自身的消息完整性保護(hù)密鑰驗(yàn)證所述響應(yīng)消息完整性驗(yàn)證碼,驗(yàn)證通過(guò),所述空口密鑰更新完畢。
14.根據(jù)權(quán)利要求13所述的方法,其特征在于,所述空口密鑰還包括業(yè)務(wù)流加密密鑰; 終端和控制站根據(jù)所述變形授權(quán)密鑰更新各自的空口密鑰還包括所述終端和所述控制站各自根據(jù)所述變形授權(quán)密鑰生成所述業(yè)務(wù)流加密密鑰,所述控制站使用所述業(yè)務(wù)流加密密鑰對(duì)測(cè)距響應(yīng)消息進(jìn)行加密,所述終端使用所述業(yè)務(wù)流加密密鑰對(duì)接收的測(cè)距響應(yīng)消息進(jìn)行解密。
15.一種閑置模式下空口密鑰的更新系統(tǒng),其特征在于,包括終端,用于當(dāng)處于閑置模式下,在控制站服務(wù)小區(qū)內(nèi)進(jìn)行位置更新或者網(wǎng)絡(luò)重入時(shí),根據(jù)授權(quán)密鑰生成變形授權(quán)密鑰,并根據(jù)所述變形密鑰更新空口密鑰;所述控制站,用于當(dāng)所述終端處于閑置模式下,在自身的服務(wù)小區(qū)內(nèi)進(jìn)行更新或者網(wǎng)絡(luò)重入時(shí),根據(jù)授權(quán)密鑰生成變形授權(quán)密鑰,并根據(jù)所述變形密鑰更新空口密鑰。
全文摘要
本發(fā)明公開(kāi)了一種閑置模式下空口密鑰的更新方法和系統(tǒng),屬于無(wú)線通信領(lǐng)域。其中,所述方法包括處于閑置模式下的終端在控制站服務(wù)小區(qū)內(nèi)進(jìn)行位置更新或者網(wǎng)絡(luò)重入時(shí),所述終端和所述控制站分別根據(jù)授權(quán)密鑰生成變形授權(quán)密鑰,并根據(jù)變形授權(quán)密鑰更新各自的空口密鑰。根據(jù)本發(fā)明,解決了當(dāng)引入傳統(tǒng)接入網(wǎng)絡(luò),終端無(wú)法順利完成空口密鑰更新的問(wèn)題,增強(qiáng)了系統(tǒng)的安全性。
文檔編號(hào)H04W92/10GK102238538SQ20101015589
公開(kāi)日2011年11月9日 申請(qǐng)日期2010年4月22日 優(yōu)先權(quán)日2010年4月22日
發(fā)明者馮成燕, 劉揚(yáng), 江輝, 甘露, 謝峰, 陳玉芹, 陳琳 申請(qǐng)人:中興通訊股份有限公司
網(wǎng)友詢問(wèn)留言 已有0條留言
  • 還沒(méi)有人留言評(píng)論。精彩留言會(huì)獲得點(diǎn)贊!
1