專利名稱:一種目標基站獲取鑒權密鑰上下文信息的方法
技術領域:
本發明涉及移動通信技術領域,特別公開一種移動終端用戶在切換過程中,移動終端的目標服務基站獲取鑒權密鑰上下文信息的方法。
背景技術:
隨著因特網業務的蓬勃發展和無線網絡的廣泛應用,移動用戶的安全性已經對于無線系統提出了越來越多的要求除了以往一些設備鑒權、用戶鑒權和服務授權等問題外,無線用戶與AP(Access Point,接入點)或BS(Base Station,基站)之間的安全通道的建立、保密信息的交換、以及BS和密鑰Distributor/Authenticator(分發者/鑒權者)之間、Distributor/Authenticator和Authentication Server(鑒權服務器)之間的保密通道、保密信息的交換等問題目前已經得到大量關注。
IEEE 802.16d/e系列協議定義了無線寬帶固定和移動接入空口部分的標準,為了保證空口數據的安全,協議定義了一個安全子層(Privacy Sublayer),用于實現對用戶的認證、密鑰分發和管理,以及后續數據的加密和認證。認證完成后,BS和MSS(Mobile Subscribe Station,移動簽約用戶)之間通過PKM(Privacy Key Management,私有密鑰管理)協議產生、分發并管理密鑰。目前協議中定義了兩種認證方式,一種是基于公開密鑰算法的RSA認證,該認證結果是在認證雙方產生一個PAK(Primary Authorization Key,根授權密鑰);另一種是EAP認證方式,認證的結果就是在認證雙方產生PMK(PairwiseMaster Key,對稱主密鑰),根據PAK和/或PMK以及其它信息如MSS和BS的標識信息,派生出MS和BS之間用于派生其它密鑰資源的鑒權密鑰AK(Authorization Key)。為了進一步增強安全性,AK被設定在一定的生命周期內有效,在AK的生命周期終止前的一個保護時間里,MS必須完成和BS之間的重認證(Re-authentication)并產生新的AK。這樣,MS和BS就可能同時維護兩個有效的AK。目前協議中使用一個稱為AK序列號(AK SequenceNumber)的屬性區分同時存在的兩個有效AK。當MS漫游到一個新的目標BS時,還要進行網絡重入(Network re-entry)過程,根據相應的安全策略,通過重認證或后端網絡(Backhaul)獲得密鑰資源。
為了便于對密鑰進行管理,IEEE 802.16e D10中定義鑒權密鑰上下文(AKContext),用于保存和鑒權密鑰相關的上下文信息,如AK、AKID、AK Lifetime,AK Sequence Number等。為了實現對管理消息的認證,IEEE 802.16d中定義了HMAC(Hash Message Authentication Code,哈希消息認證碼),這是一個通過哈希算法及AK派生的密鑰計算出來的消息驗證碼,消息發送方在發送的管理消息中攜帶了HMAC和AK Sequence Number,消息接收方收到消息后,根據AK Sequence Number找到對應的AK,派生相應的密鑰,根據消息內容計算一個新的消息認證碼并與消息中攜帶的消息認證碼進行比較,從而實現了對消息的認證。此外,為了防止管理消息的重放,IEEE 802.16e中還定義了基于加密的CMAC(Ciper-based Message Authentication Code,消息認證碼),這是一個基于加密算法計算出來的消息驗證碼。使用這種消息認證碼,消息發送方在發送的管理消息中,除了攜帶CMAC和AK Sequence Number外,還攜帶了一個管理消息序列號,在上行方向上,該序列號為CMAC_PN_U,在下行方向,該序列號為CMAC_PN_D。該序列號在消息發送方隨著消息的發送而遞增。消息接收方收到管理消息后,對消息的認證過程和HMAC類似。但還能根據消息中的序列號,消息認證碼以及對應的AK上下文中維護的已接收消息序列號的信息,判斷消息是否為重發消息。因此,為了支持CMAC以防止管理消息的重放,在AK Context中還定義了CMAC_PN_*(CMAC_PN_D或CMAC_PN_U)等參數。并且規定了對同一個AK來說,一個{CMAC_PN_*,AK}不能被多次使用,也就是說,對于某個AK來說,當其上下文中的CMAC_PN_*達到最大時,需要進行重認證。重認證時會產生了新的AK,同時AK Context應該根據新的認證結果重新產生,如AK Lifetime,AK Sequence Number應該在認證過程中重新生成,CMAC_PN_*等參數應該重新初始化為某個初始值。
在IEEE 802.16e D10草案中,定義的AK Context內容如表1所示表1.AK Context for PKMv2
移動終端可能會在多個BS之間漫游,根據相應的安全策略,當MS移動到新的目標基站(以下簡稱BS2)時,可能不需要進行重認證,而只需要根據上次認證產生的根密鑰,利用BS2的標識重新派生一個新的AK,并且通過骨干網消息傳輸到新的目標BS上。出于對切換場景下的網絡安全考慮,WiMAX(Worldwide Interoperability for Microwave Access,微波接入全球互操作)論壇已經通過的提案中提出了基于EAP(Extensible Authentication Protocol,可擴展認證協議)的安全架構,定義了基于IEEE 802.16的空口的網絡安全模型。
在這種架構下,每一個BS歸屬一個Key Receiver(密鑰接收者),KeyReceiver(密鑰接收者)通過安全通道連接Key Distributor/Authenticator(密鑰分發者/鑒權者),其中Authenticator為MSS認證、授權和計費功能提供代理功能;Key Distributor根據Authentication服務器提供的與MSS之間對等的根密鑰信息MSK(Master Session Key,基本會話密鑰),并派生出PMK,進而派生出BS和MSS之間共享的空口密鑰AK,并且分發到Key Receiver上,由Key Receiver接收空口密鑰AK,并派生BS和MSS之間的其它密鑰。此外,作為一個完整的安全網絡架構體系,還應該包括后端網絡的Authenticator服務器,Authentication服務器主要是完成為MSS認證、授權和計費功能,并且通過和MSS之間的達成的密鑰生成機制相互交換產生密鑰所必需的信息,在用戶信息產生變化,及時通知Authenticator和其他網元信息改變所產生的后果。由于這些信息是在建立安全通道之前交換的,Authentication服務器和MSS之間采用的密鑰算法等都必須保證信息的泄漏并不對安全機制產生影響。
當前WiMAX NWG(WiMAX Network Work Group WiMAX微波接入全球互操作網絡工作組)草案中定義了在Key Distributor和Key Receiver之間安全傳遞密鑰的AK傳輸協議。當MSS在BS之間切換并且不進行重認證時,MSS切換到新的BS并且與BS完成同步后,能夠根據其本地存儲的根密鑰信息以及BS的信息派生出新的鑒權密鑰AK并更新其上下文,在更新的上下文中,保持原相關序列號信息。但由于BS上沒有存儲根密鑰信息,而且這時MSS和BS之間也沒有建立安全通道,所以BS需要通過與后端網絡中對應的KeyDistributor進行交互,通過AK Transfer協議獲取新的鑒權密鑰及相關信息。
WiMAX NWG草案中,AK傳輸協議定義了在Key Distributor和KeyReceiver以及Key Distributor之間傳遞鑒權密鑰的消息交互過程,該過程包含了一個可選的AK Request(AK請求)消息和一個強制實現的AK Transfer(AK傳輸)消息。AK Request消息用于Key Receiver向Key Distributor為當前BS請求一個新的AK,AK Transfer消息或者傳輸AK、AKID、AK Lifetime和EIK(EAP Integrity Key,可擴展認證協議完整性密鑰),或者指示AK請求失敗。此外,AK Transfer協議還定義了一個AK Delete消息,用于刪除一個已經存在的AK。這些消息包含的內容如表2所示表2.AK Transfer協議中定義的消息
一般來說,在切換過程中觸發AK傳輸有三個消息可能觸發AK的傳輸,這三個消息分別為切換指示消息(Mobile Handover Indication,MOB HO IND)、測距請求消息(Ranging Request,RNG REQ)和終端切換請求消息(Mobile MSHandover Request,MOB MSHO REQ)。圖3所示的就是由MOB HO IND觸發的AK傳輸過程如圖1所示,在發生切換時,以服務BS1和目標BS2歸屬同一Authenticator/Key Distributor為例說明,目標BS2獲取AK及其上下文信息的流程如下S101、MSS向服務BS1發送空口消息MOB_HO_IND,消息中包含了MSS以及將要切換的目標BS2的標識;S102、服務BS1向其所屬Authenticator/Key Distributor發送HO Request消息,消息中包含了MSS和目標BS2的標識;S103、Authenticator/Key Distributor為目標BS2產生空口密鑰AK2;Authenticator/Key Distributor收到切換請求后,根據該請求消息攜帶的MSS標識和目標BS2標識,以及其自身保存的該移動終端標識對應的移動終端的成對主密鑰(PMK),派生出該移動終端與目標基站之間的所述鑒權密鑰,并與該目標基站交互切換準備消息。
S104、目標BS2與Authenticator/Key Distributor進行交互,為切換做準備;
S105、Authenticator/Key Distributor向服務BS1發送HO Response消息,作為對HO Request的響應消息;S106、目標BS2上的Key Receiver向Authenticator/Key Distributor發送AKRequest消息,消息中包含了MSS的標識;S107、Authenticator/Key Distributor將產生的AK2在已經建立的安全通道上通過AK Transfer消息發送給目標BS2上的Key Receiver,消息中包含了MSS的標識、空口密鑰信息AK2、AKID、AK的生命周期以及其它密鑰信息如EIK;S108、目標BS2獲得空口密鑰AK2后,恢復切換前的會話。
AK可能需要在位于不同物理網元中Key Distributor和Key Receiver之間傳輸,因此,必須保證在Key Receiver和Key Distributor之間存在安全的通道以便能夠安全地傳輸AK等信息。也就是,應該存在一種協議以外地機制保證在每個Key Receiver和Key Distributor之間存在一個安全地連接,在這條連接上,AK、AKID、AK Lifetime和EIK在Key Distributor上被加密和簽名后,使用AK Transfer消息傳輸給Key Receiver,Key Receiver收到AK Transfer消息后解密消息中被加密的AK、AKID、AK Lifetime和EIK并將其保存到本地,用于后續與MSS的安全通信。
現有技術解決了在Key Receiver和Key Distributor之間安全傳輸密鑰的問題,但是當MS切換到新的BS后,需要使用獲得的AK及其相關信息生成新的AK上下文,按照現有技術,目標BS能夠利用獲得的AK、AKID、AK Lifetime和EIK恢復部分AK上下文內容,但是AK上下文中的其它信息如AK SequenceNumber,CMAC_PN_*等信息需要重新生成,這樣可能會與移動終端側保存的AK上下文信息不一致,影響會話的安全性。
發明內容
本發明提供一種移動終端切換過程中,目標基站獲取鑒權密鑰上下文信息的方法,以解決現有技術中目標基站生成AK的上下文中序列號信息與移動終端側保存的AK上下文中的序列號信息不一致的問題。
一種目標基站獲取鑒權密鑰上下文信息的方法,包括如下步驟A1、鑒權者/密鑰提供者在終端請求切換時,生成移動終端與目標基站之間的鑒權密鑰及其上下文信息,并對應移動終端標識保存,所述上下文信息包括當前鑒權密鑰序列號;A2、鑒權者/密鑰提供者在移動終端準備切換的目標基站請求所述鑒權密鑰時,根據請求消息中攜帶的所述移動終端標識將對應的所述鑒權密鑰和當前鑒權密鑰序列號發送給目標基站。
所述步驟A1中,所述上下文信息還包括當前上行管理消息認證碼序列號和/或當前下行管理消息認證碼序列號;以及所述步驟A2中,鑒權者/密鑰提供者同時將所述當前上行管理消息認證碼序列號和/或當前下行管理消息認證碼序列號發送給目標基站。
所述步驟A1之前進一步包括移動終端向自身所屬服務BS發送切換請求,該請求消息攜帶移動終端標識和目標BS標識;服務BS收到切換請求后,向所述鑒權者/密鑰提供者發送切換請求,該請求消息攜帶移動終端標識和目標基站標識;鑒權者/密鑰提供者收到切換請求后,根據該請求消息攜帶的移動終端標識和目標基站標識,以及其自身保存的該移動終端標識對應的移動終端與鑒權者/密鑰提供者之間的成對主密鑰(PMK)和/或根授權密鑰(PAK),派生出該移動終端與目標基站之間的所述鑒權密鑰,并與該目標基站交互切換準備消息;切換準備消息交互完畢后,目標基站向目標鑒權者/密鑰提供者發送密鑰請求,該請求消息攜帶移動終端標識。
所述鑒權者/密鑰提供者通過與目標基站之間的安全通道發送所述鑒權密鑰、當前鑒權密鑰序列號、當前上行管理消息認證碼序列號和/或當前下行管理消息認證碼序列號。
一種目標基站獲取鑒權密鑰上下文信息的方法,包括如下步驟B1、移動終端當前服務基站所屬的服務鑒權者/密鑰提供者在終端請求切換時,生成移動終端與目標基站之間的鑒權密鑰及其上下文信息,并對應移動終端標識保存,所述上下文信息包括當前鑒權密鑰序列號;B2、移動終端目標基站所屬的目標鑒權者/密鑰提供者在移動終端準備切換的目標基站請求所述鑒權密鑰時,根據請求消息中攜帶的服務鑒權者/密鑰提供者地址信息,從服務鑒權者/密鑰提供者處獲取所述鑒權密鑰及其上下文信息;B3、移動終端目標基站所屬的目標鑒權者/密鑰提供者將所述鑒權密鑰和當前鑒權密鑰序列號發送給目標基站。
所述步驟B1中,所述上下文信息還包括當前上行管理消息認證碼序列號和/或當前下行管理消息認證碼序列號;以及所述步驟B3中,鑒權者/密鑰提供者同時將所述當前上行管理消息認證碼序列號和/或當前下行管理消息認證碼序列號發送給目標基站。
所述步驟B1之前進一步包括移動終端向當前服務基站發送切換請求,該請求消息攜帶移動終端標識和目標基站標識;服務基站收到切換請求后,向服務鑒權者/密鑰提供者發送切換請求,該請求消息攜帶移動終端標識和目標基站標識;服務鑒權者/密鑰提供者收到切換請求后,根據該請求消息攜帶的移動終端標識和目標基站標識,以及其自身保存的該移動終端標識對應的移動終端與服務鑒權者之間的成對主密鑰(PMK)和/或根授權密鑰(PAK),派生出該移動終端與目標基站之間的所述鑒權密鑰,并與該目標基站交互切換準備消息;切換準備消息交互完畢后,目標基站向所屬目標鑒權者/密鑰提供者發送密鑰請求,該請求消息攜帶移動終端標識。
所述服務鑒權者/密鑰提供者的地址信息由服務鑒權者/密鑰提供者在交互切換準備消息過程中發送給目標基站。
所述服務鑒權者/密鑰提供者通過與目標鑒權者/密鑰提供者之間的安全通道發送所述鑒權密鑰及其上下文信息。
本發明的有益效果如下使用本發明所述方法在目標基站上生成的鑒權密鑰上下文中,包括與移動終端側保持一致的鑒權密鑰序列號,鑒權密鑰序列號用于確定對應的鑒權密鑰,當目標基站接收到移動終端發送的攜帶有鑒權密鑰序列號的上行管理消息時,根據該鑒權密鑰序列號確認對應的鑒權密鑰,并派生相應的密鑰來驗證該上下管理消息中所攜帶的消息認證碼,以確定消息來源的合法性;或者當目標基站向所述移動終端發送的下行管理消息時,利用所述的鑒權密鑰生成該下行管理消息的消息認證碼,并將消息認證碼和鑒權密鑰序列號攜帶在下行管理消息中一起發送,移動終端收到下行管理消息時,根據鑒權密鑰序列號確定對應的鑒權密鑰并派生相應的密鑰用于驗證消息的合法性;因此,使用本發明方案,移動終端切換過程中保持了鑒權密鑰上下文中鑒權密鑰序列號、管理消息序列號的連續性,保證了與移動終端的安全通信,并有效地防止可能出現的重放攻擊,保證了恢復后的會話安全性。
圖1現有移動終端在發生切換時,目標BS2獲取AK2及其上下文信息的流程圖;圖2為本發明所述移動終端在發生切換時,目標BS2獲取AK2及其上下文信息的流程圖,其中服務BS1和目標BS2歸屬同一Authenticator/KeyDistributor,Authenticator/Key Distributor上保存有MSS的當前AK及其上下文信息;圖3為本發明所述移動終端在發生切換時,目標BS2獲取AK2及其上下文信息的流程圖,其中服務BS1和目標BS2歸屬不同的Authenticator/KeyDistributor,目標BS2歸屬的Authenticator/Key Distributor上沒有保存有MSS的當前AK及其上下文信息。
具體實施例方式
現有技術解決了在Key Receiver和Key Distributor之間安全傳輸密鑰的問題,但是對在AK Transfer中傳輸的AK及相關信息定義不夠準確和完整,考慮到MS切換到新的BS后,需要使用獲得的AK及其相關信息生成新的AK上下文,按照現有技術,新的BS能夠利用獲得的AK、AKID、AK Lifetime和EIK恢復部分AK上下文內容,但是AK上下文中的其它信息如AK SequenceNumber,CMAC_PN_*等信息需要重新生成。
當移動終端漫游到不同的BS上時,沒有經過重認證而是通過AK Transfer協議獲取對應的AK及相關信息,如果只按照目前定義的AK Transfer消息傳遞AK及其相關信息,就會出現流程的不完整性。以AK Sequence Number為例,目標BS在獲得AK后,在與MSS的后續通信中,MSS和BS之間可能同時維護兩個有效的AK,并使用各自上下文中AK Sequence Number區分這兩個AK。MSS在發送給BS的管理消息中,如果攜帶了HMAC/CMAC,則同時也會攜帶一個AK Sequence Number,BS使用AK Sequence Number查找對應的AK,用于對管理消息進行認證。
此外,BS在發送給MSS的管理消息中如果攜帶HMAC/CMAC,也需要攜帶計算該HMAC/CMAC使用的AK對應的AK Sequence Number,MSS收到管理消息后,根據AK Sequence Number查找相應的AK,用于對消息進行認證。
此外,考慮一種移動終端在多個BS之間快速移動的場景,當MSS先后兩次漫游到一個BS上時,如果不需要發生重認證,那么BS將先后兩次使用相同的AK與MSS通信,如果在獲得AK的同時沒有獲得其上下文中的CMAC_PN_*信息。BS將重新初始化CMAC_PN_*,那么在前后兩次通信中相同的{CMAC_PN_*,AK}可能被使用多次,這與IEEE 802.16e協議中規定的同一個{CMAC_PN_*,AK}不能被多次使用的原則相違背。
而在現有技術中,目標BS通過AK Transfer消息獲得的AK及相關信息中沒有包括AK Sequence Number,當MS切換到目標BS后,BS無法實現對MSS發送的管理消息的認證,同時也無法生成發給MS的管理消息,因此,為了保證切換后能夠恢復切換前的會話并保證會話的安全性,在AK Transfer中需要傳遞的除了包括已經定義的信息,如AK、AK Lifetime和EIK外,還應該包括AK Context中的AK Sequence Number、CMAC_PN_*等。
在本發明的方案中,如果移動終端在切換到新的BS2上但沒有發生重認證時,后端網絡中的密鑰分發者在收到相應的切換指示后根據目標BS2的相關信息、如BS2標識,為目標BS2產生新的AK并更新上下文中與BS2相關的信息,但保留原上下文中的其它信息,目標BS通過AK Transfer消息從密鑰分發者獲取AK及其上下文信息,并根據這些信息構造新的鑒權密鑰上下文,從而保證了恢復會話后與終端的安全通信。
針對現有技術一的方案,修改AK Transfer協議中定義AK Transfer消息,使其攜帶AK Context中的AK Sequence Number和CMAC_PN_*,修改后的消息內容如下表3修改后的AK Transfer消息
修改后的AK Transfer流程圖如下MSS切換到新的BS并且與BS完成同步后,能夠根據其本地存儲的根密鑰信息以及BS的信息派生出新的鑒權密鑰AK并更新其上下文。
如圖2所示,在發生切換時,目標BS2歸屬的Authenticator/Key Distributor上保存有MSS的當前AK及其上下文信息時,目標BS獲取AK的流程如下S201、MSS向服務BS1發送空口消息MOB_HO_IND,消息中包含了MSS以及將要切換的目標BS2的標識;
S202、服務BS1向其所屬Authenticator/Key Distributor發送消息HORequest,消息中包含了MSS和目標BS2的標識;S203、Authenticator/Key Distributor為目標BS2產生空口密鑰AK2;S204、目標BS2與Authenticator/Key Distributor進行交互,為切換做準備;S205、Authenticator/Key Distributor向服務BS1發送消息HO Response,作為對HO Request的響應;S206、目標BS2上的Key Receiver向Authenticator/Key Distributor發送AKRequest消息,消息中包含了MSS的標識;S207、Authenticator/Key Distributor將產生的AK2在已經建立的安全通道上通過消息AK Transfer發送給目標BS2上的Key Receiver,消息中包含了MSS的標識,AK上下文信息,AK上下文信息中包括空口密鑰信息AK2、AKLifetime、EIK、AK Sequence Number和CMAC_PN_D和CMAC_PN_U,其中1)、AK2,根據IEEE 802.16e中AK Context定義的AK派生公式,AK由Authenticator/Key Distributor根據根密鑰,MSS和BS的標識信息派生;2)、AK SN,根據IEEE 802.16e中AK Context定義的AK SN的派生公式,AK SN由根密鑰的序列號計算得到;3)、AKID,根據IEEE 802.16e關于AKID的派生公式,該標識由AK、AK Sequence Number、MSS和BS的標識信息派生,因此,在AK Transfer消息中不一定需要攜帶,可以由BS2根據獲得的相應信息生成;4)、AK2 Lifetime,根據IEEE 802.16e關于AK Lifetime的定義,它等于當前可能的根密鑰PAK和PMK的生命周期中的較小值;5)、EIK,根據IEEE 802.16e關于EIK的定義,它由根密鑰直接派生;6)、CMAC_PN_D和CMAC_PN_U,為了保證切換后的安全性,這兩個序列號的值等于原AK上下文中的相應的值;7)、CMAC_KEY_D和CMAC_KEY_U,根據IEEE 802.16e中密鑰派生公式,這兩個密鑰是由AK、MSS和BS的標識信息派生出來的,因此,在AKTransfer消息中不一定需要攜帶,可以由BS2根據獲得的相應信息生成;8)、PMK Sequence Number,由于切換過程中沒有發生PMK的遷移,所以該序列號不需要在AK Transfer中傳輸;9)、KEK,根據IEEE 802.16e中密鑰派生公式,這兩個密鑰是由AK,MSS和BS的標識信息派生出來的,因此,在AK Transfer消息中不一定需要攜帶,可以由BS2根據獲得的相應信息生成;S208、經過上述流程,目標BS2根據獲得的AK2及其上下文信息生成新的AK上下文,和服務BS1的AK上下文相比,目標BS2的AK上下文中的AK,AKID等信息隨著BS的切換而改變,但AK Lifetime、AK Sequence Number、CMAC_PN_*等信息保持不變。
實施例二如圖3所示,服務BS1和目標BS2歸屬不同的Authenticator/KeyDistributor,目標BS2歸屬的Authenticator/Key Distributor上沒有保存有MSS的當前AK及其上下文信息,服務鑒權者/密鑰分發者收到切換請求消息后會和目標BS2進行切換準備消息交互,這個過程中目標BS獲知服務鑒權者/密鑰分發者的地址信息。
則BS2在發送給歸屬的目標Authenticator/Key Distributor的密鑰請求消息中將攜帶服務Authenticator/Key Distributor的地址信息;目標Authenticator/Key Distributor根據BS2的密鑰請求消息中攜帶的服務Authenticator/Key Distributor的地址信息,向服務Authenticator/Key Distributor發送密鑰請求消息,消息中攜帶了移動終端的標識信息;服務Authenticator/Key Distributor收到密鑰請求消息后,將消息中攜帶的移動終端標識對應的移動終端的鑒權密鑰AK2、鑒權密鑰序列號、鑒權密鑰上下文中的CMAC_PN_*等信息通過密鑰傳輸消息,在安全通道上發送給目標Authenticator/Key Distributor鑒權者/密鑰分發者;目標Authenticator/Key Distributor接收導密鑰傳輸消息后,提取AK2及其上下文信息并保存,當收到目標BS2的密鑰請求消息時,攜帶在AKTransfer消息中,通過安全通道上發送給目標BS2上的Key Receiver。
本發明的有益效果如下使用本發明所述方法在目標基站上生成的鑒權密鑰上下文中,包括與移動終端側保持一致的鑒權密鑰序列號,鑒權密鑰序列號用于確定對應的鑒權密鑰,當目標基站接收到移動終端發送的攜帶有鑒權密鑰序列號的上行管理消息時,根據該鑒權密鑰序列號確認對應的鑒權密鑰,并派生相應的密鑰來驗證該上下管理消息中所攜帶的消息認證碼,以確定消息來源的合法性;或者當目標基站向所述移動終端發送的下行管理消息時,利用所述的鑒權密鑰生成該下行管理消息的消息認證碼,并將消息認證碼和鑒權密鑰序列號攜帶在下行管理消息中一起發送,移動終端收到下行管理消息時,根據鑒權密鑰序列號確定對應的鑒權密鑰并派生相應的密鑰用于驗證消息的合法性;因此,使用本發明方案,移動終端切換過程中保持了鑒權密鑰上下文中鑒權密鑰序列號、管理消息序列號的連續性,保證了與移動終端的安全通信,并有效地防止可能出現的重放攻擊,保證了恢復后的會話安全性。
顯然,本領域的技術人員可以對本發明進行各種改動和變型而不脫離本發明的精神和范圍。這樣,倘若本發明的這些修改和變型屬于本發明權利要求及其等同技術的范圍之內,則本發明也意圖包含這些改動和變型在內。
權利要求
1.一種目標基站獲取鑒權密鑰上下文信息的方法,其特征在于,包括如下步驟A1、鑒權者/密鑰提供者在終端請求切換時,生成移動終端與目標基站之間的鑒權密鑰及其上下文信息,并對應移動終端標識保存,所述上下文信息包括當前鑒權密鑰序列號;A2、鑒權者/密鑰提供者在移動終端準備切換的目標基站請求所述鑒權密鑰時,根據請求消息中攜帶的所述移動終端標識將對應的所述鑒權密鑰和當前鑒權密鑰序列號發送給目標基站。
2.如權利要求1所述的方法,其特征在于,所述步驟A1中,所述上下文信息還包括當前上行管理消息認證碼序列號和/或當前下行管理消息認證碼序列號;以及所述步驟A2中,鑒權者/密鑰提供者同時將所述當前上行管理消息認證碼序列號和/或當前下行管理消息認證碼序列號發送給目標基站。
3.如權利要求1或2所述的方法,其特征在于,所述步驟A1之前進一步包括移動終端向自身所屬服務BS發送切換請求,該請求消息攜帶移動終端標識和目標BS標識;服務BS收到切換請求后,向所述鑒權者/密鑰提供者發送切換請求,該請求消息攜帶移動終端標識和目標基站標識;鑒權者/密鑰提供者收到切換請求后,根據該請求消息攜帶的移動終端標識和目標基站標識,以及其自身保存的該移動終端標識對應的移動終端與鑒權者/密鑰提供者之間的成對主密鑰(PMK)和/或根授權密鑰(PAK),派生出該移動終端與目標基站之間的所述鑒權密鑰,并與該目標基站交互切換準備消息;切換準備消息交互完畢后,目標基站向目標鑒權者/密鑰提供者發送密鑰請求,該請求消息攜帶移動終端標識。
4.如權利要求2所述的方法,其特征在于,所述鑒權者/密鑰提供者通過與目標基站之間的安全通道發送所述鑒權密鑰、當前鑒權密鑰序列號、當前上行管理消息認證碼序列號和/或當前下行管理消息認證碼序列號。
5.一種目標基站獲取鑒權密鑰上下文信息的方法,其特征在于,包括如下步驟(對應基站屬于不同鑒權者/密鑰提供者的方法)B1、移動終端當前服務基站所屬的服務鑒權者/密鑰提供者在終端請求切換時,生成移動終端與目標基站之間的鑒權密鑰及其上下文信息,并對應移動終端標識保存,所述上下文信息包括當前鑒權密鑰序列號;B2、移動終端目標基站所屬的目標鑒權者/密鑰提供者在移動終端準備切換的目標基站請求所述鑒權密鑰時,根據請求消息中攜帶的服務鑒權者/密鑰提供者地址信息,從服務鑒權者/密鑰提供者處獲取所述鑒權密鑰及其上下文信息;B3、移動終端目標基站所屬的目標鑒權者/密鑰提供者將所述鑒權密鑰和當前鑒權密鑰序列號發送給目標基站。
6.如權利要求5所述的方法,其特征在于,所述步驟B1中,所述上下文信息還包括當前上行管理消息認證碼序列號和/或當前下行管理消息認證碼序列號;以及所述步驟B3中,鑒權者/密鑰提供者同時將所述當前上行管理消息認證碼序列號和/或當前下行管理消息認證碼序列號發送給目標基站。
7.如權利要求5或6所述的方法,其特征在于,所述步驟B1之前進一步包括移動終端向當前服務基站發送切換請求,該請求消息攜帶移動終端標識和目標基站標識;服務基站收到切換請求后,向服務鑒權者/密鑰提供者發送切換請求,該請求消息攜帶移動終端標識和目標基站標識;服務鑒權者/密鑰提供者收到切換請求后,根據該請求消息攜帶的移動終端標識和目標基站標識,以及其自身保存的該移動終端標識對應的移動終端與服務鑒權者之間的成對主密鑰(PMK)和/或根授權密鑰(PAK),派生出該移動終端與目標基站之間的所述鑒權密鑰,并與該目標基站交互切換準備消息;切換準備消息交互完畢后,目標基站向所屬目標鑒權者/密鑰提供者發送密鑰請求,該請求消息攜帶移動終端標識。
8.如權利要求7所述的方法,其特征在于,所述服務鑒權者/密鑰提供者的地址信息由服務鑒權者/密鑰提供者在交互切換準備消息過程中發送給目標基站。
9.如權利要求5所述的方法,其特征在于,所述步驟B中,所述服務鑒權者/密鑰提供者通過與目標鑒權者/密鑰提供者之間的安全通道發送所述鑒權密鑰及其上下文信息。
全文摘要
本發明涉及移動通信領域,公開一種移動終端切換過程中,目標基站獲取鑒權密鑰上下文信息的方法,以解決現有技術中目標基站鑒權密鑰的上下文中有關序列號信息與移動終端側不一致的問題。所述方法包括鑒權者/密鑰提供者在終端請求切換時,生成移動終端與目標基站之間的鑒權密鑰及其上下文信息,所述上下文信息包括當前鑒權密鑰序列號、上行管理消息認證碼序列號和/或當前下行管理消息認證碼序列號;鑒權者/密鑰提供者在移動終端準備切換的目標基站請求所述鑒權密鑰時,將所述鑒權密鑰和相關序列號信息發送給目標基站。從而保持了序列號信息的連續性,保證了與移動終端的安全通信,并有效地防止可能出現的重放攻擊,保證了恢復后的會話安全性。
文檔編號H04Q7/38GK1819698SQ20051009290
公開日2006年8月16日 申請日期2005年8月24日 優先權日2005年8月24日
發明者肖正飛 申請人:華為技術有限公司