CN1988716B - 保证移动台和基站之间通讯安全的方法 - Google Patents
保证移动台和基站之间通讯安全的方法 Download PDFInfo
- Publication number
- CN1988716B CN1988716B CN200510132070A CN200510132070A CN1988716B CN 1988716 B CN1988716 B CN 1988716B CN 200510132070 A CN200510132070 A CN 200510132070A CN 200510132070 A CN200510132070 A CN 200510132070A CN 1988716 B CN1988716 B CN 1988716B
- Authority
- CN
- China
- Prior art keywords
- mobile station
- base station
- authenticator
- authentication
- station
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明提供了一种保证移动台和基站之间通讯安全的方法,该方法主要包括:当移动台或基站存储的移动台的鉴权密钥AK信息发生丢失后,移动台所在的服务基站或移动台发起移动台的重认证过程。利用本发明所述方法,可以在移动台或基站将存储的移动台的AK丢失后,确保移动台与目标基站之间的通信安全。
Description
技术领域
本发明涉及通讯领域,尤其涉及一种保证移动台和基站之间通讯安全的方法。
背景技术
IEEE802.16是IEEE(电子电气工程师协会)组织定义的一种点对多点的无线数据接入技术标准。IEEE802.16定义了BWA(固定宽带无线接入)的无线城域网标准。该标准针对不同频段定义了不同的物理层技术。标准的应用范围主要面向住宅、小办公室/家庭办公室、远程工作者以及SME(小企业用户)市场。
IEEE802.16定义的系统由BS(基站)和多个SS(移动台)组成。基站和SS之间以无线帧为单位进行通信。由于无线移动通信系统具有开放和移动性的特点,移动台的通信很容易被监听,通信系统也容易收到攻击,比如,不法黑客仿冒移动台身份盗用网络。
因此,几乎所有的无线通信系统都有一套完整的安全措施,安全措施中主要包括认证和加密处理。认证是指对移动台身份进行确认,保证其为合法移动台;加密是指对移动台和无线通信系统之间传送的空口数据进行加密,保证通信的私密性。一般为了提高密钥的动态性,进一步提高系统的安全性,加密所用的密钥都和认证过程联系起来,通过认证过程动态地生成和分发密钥。
在IEEE802.16系统中,如果采用EAP(可扩展认证协议)认证,其密钥生成和分发的过程如下:
1、移动台和认证服务器之间完成EAP认证过程,产生MSK(主会话密钥)。
2、认证服务器将MSK传递给Authenticator(鉴权者)。
3、Authenticator按照协议规定,由MSK计算出PMK(成对主密钥)。然后根据PMK、BSID(基站ID)和MSID(终端ID)计算出AK(鉴权密钥)。
4、鉴权者将计算出来的AK传送给基站。
5、基站根据收到的AK计算出其他密钥,包括CMAC_KEY_U(用于计算上行消息校验码)、CMAC_KEY_D(用于计算下行消息校验码)和KEK(用于加密TEK的密钥)。
6、基站产生一个随机数,作为当前的TEK(实际用于加密的密钥),然后用KEK加密后发送给MS。此后的通信就用TEK加密。
7、如果MS需要更新TEK,则发送TEK请求消息给基站。
8、基站收到MS发送的TEK请求消息后,把新的TEK通过TEK响应消息发送给MS。
以上过程是IEEE802.16采用EAP认证的时候,产生密钥的过程。如果IEEE802.16采用其它认证方式,则产生AK的方法会有所不同,但各种认证方式产生AK之后,产生CMAC_KEY_U(HMAC_KEY_U)、CMAC_KEY_D(HMAC_KEY_D)、KEK、TEK的方法都一样。
目前IEEE802.16支持四类认证方式:RSA(种公开密钥加密技术,RSA是三个科学家的名字的第一个字母的缩写,Rivest、Shamir和Adleman。)、EAP、RSA+EAP和EAP+EAP。
1)对于RSA认证方式,移动台和认证服务器之间完成认证后,会产生PAK,AK由该PAK计算得到,计算公式为:
Dot16KDF(PAK,SSID|BSID|“AK”,160),
同时设置AK Sequence Number=PAK Sequence Number
2)对于EAP认证,移动台和认证服务器之间完成认证后,会产生PMK,AK由该PMK计算得到,计算公式为:
Dot16KDF(PMK,SSID|BSID|“AK”,160)
同时设置AK Sequence Number=PMK Sequence Numer
3)对于RSA+EAP方式,由于RSA过程将产生PAK,EAP过程将产生PMK,因此AK计算公式为:
Dot16KDF(PAK PMK,SSID|BSID|PAK|″AK″,160)
同时设置AK Sequence Number=PMK Sequence Number+PAKSequence Number。
4)对于EAP+EAP方式,由于每次EAP认证过程都会产生一个PMK,因此计算AK公式为:
Dot 16KDF(PMK+PMK2,SSID|BSID|“AK”,160)
同时设置AK Sequence Number=PMK2 Sequence Number
公式中的中PMK为第一次EAP认证过程产生的PMK,而PMK2是第二次认证过程产生的PMK。
本发明将移动台完成一次认证后,到下一次重认证前的这段时间,称为一次认证周期。
在无线通信系统中,移动台是可以移动的,而基站是固定不动的,所以随着移动台移动,移动台将穿过不同基站的覆盖区域,移动台将不断地更换与其通信的基站,以保证通信的连续性,这一移动台更换不同通讯基站的过程称为切换。
在切换过程中,如果不重新进行认证,则移动台的PMK或者PAK就不会发生改变,但由于连接的基站已经发生变化,根据前面列举的计算AK的公式可以知道,基站变化后,BSID会发生变化,相应的AK也发生了变化。因此,在一次认证周期内,移动台将通过Authenticator,为与其通信的不同基站创建并存储AK及其上下文,包括AK、AK派生的密钥、AK的生命周期、CMAC_PN_U和CMAC_PN_D等。该AK及其上下文信息在不同的相应基站中也要进行存储。移动台为与其通信的不同基站创建并存储AK上下文的示意图如图1所示。
如果移动台重新回到某基站,则移动台继续使用为该基站存储的上下文信息,每个消息的CMAC_PN_U和CMAC_PN_D(序列号)从存储的值开始计算。这样就可以保证,在一次认证周期内,移动台在同一基站下,不同的消息都有不同的CMAC_PN_U和CMAC_PN_D。
移动台在切换过程中的相关认证操作流程如图2所示,包括如下步骤:
2-1、移动台和认证服务器之间完成认证后,生成当前基站的AK及其上下文。在与当前基站进行消息交互时,根据协议要求,更新CMAC_PN_U和CMAC_PN_D。移动台在切换到另一基站之前,存储保留当前基站的AK及上下文信息。
2-2、移动台切换到目标基站后,首先判断移动台在本次认证周期内,是否曾经连接过该目标基站。如果是,则转步骤2-3;否则,则为该基站新建AK并初始化其上下文。
2-3、移动台继续判断是否为该基站存储了AK及上下文信息,如果是,则移动台继续使用该AK及上下文信息;否则,移动台必须发起重认证过程.移动台在重认证前,删除所有已存储的不同基站的AK及其上下文信息.
当在移动台中存储的某个AK的生命周期超时或者某个定时器超时后,则移动台可以删除该AK及其上下文。
上述现有技术的移动台在切换过程中的相关认证操作流程的缺点为:该流程没有考虑存储AK信息的基站丢失了某个移动台的AK以后怎么处理,在IEEE 802.16e里只是提到如果基站丢失了某个移动台的AK后,需要对移动台进行重新认证。但没有定义在什么时候、由谁发起移动台的重认证过程。
发明内容
鉴于上述现有技术所存在的问题,本发明的目的是提供一种保证移动台和基站之间通讯安全的方法,从而可以在移动台或基站将存储的移动台的AK丢失后,确保移动台与目标基站之间的通信安全。
本发明的目的是通过以下技术方案实现的:
一种保证移动台和基站之间通讯安全的方法,包括:
A、当基站存储的移动台的鉴权密钥AK信息发生丢失后,该丢失AK信息的基站向鉴权者Authenticator发送重认证请求消息,所述Authenticator收到所述重认证请求消息后,通知移动台所在的服务基站发起移动台的重认证过程;
或者,
B、当基站存储的移动台的鉴权密钥AK信息发生丢失后,该丢失AK信息的基站向鉴权者Authenticator发送所述移动台的成对主密钥PMK失效消息,所述Authenticator收到所述PMK失效消息后,当所述Authenticator确定需要利用所述PMK产生AK时,所述Authenticator通知移动台所在的服务基站发起移动台的重认证过程。
所述的B还包括:
当移动台切换到所述丢失AK的基站时,该基站通过空口发送鉴权失效消息给移动台,移动台收到该消息后,发起重认证过程;
或者,
当移动台切换到所述丢失AK的基站时,该基站在通过骨干网与移动台之前的服务基站进行切换准备交互的过程中,通知该之前的服务基站指示移动台切换过来后立即重新认证;
或者,
当移动台切换到所述丢失了AK的基站时,该基站在向移动台发送的搜索响应RNG_RSP消息里携带重认证指示信息,移动台获取该指示信息后,在网络重入过程中发起重认证过程。
所述的B还包括:
当移动台切换到不是丢失AK的其它基站时,如果该其它基站已经为该移动台存储过AK,则不发起该移动台的认证过程,该其它基站仍然使用为该移动台存储的AK及其上下文信息。
所述的B中的所述Authenticator确定需要利用所述PMK产生AK包括:
当移动台切换到不是丢失AK的其它基站时,如果该其它基站没有为该移动台存储过AK,则该其它基站向Authenticator请求该移动台的AK时,所述Authenticator确定需要利用所述PMK为所述其它基站产生AK.
所述的方法还包括:
当移动台存储的该移动台针对某个之前接入的特定基站的AK信息发生丢失后,所述移动台在其当前的服务基站下发起重认证过程。
所述A或B之前包括:
C、当某个基站有移动台接入时,该某个基站向Authenticator发送请求获得该移动台的AK的请求消息;
D、Authenticator收到所述请求消息后,根据其存储的移动台和基站的认证信息,向所述某个基站返回相应的认证消息,所述某个基站根据Authenticator返回的响应消息,进行相应的处理。
所述的某个基站向Authenticator发送请求获得该移动台的AK的请求消息中包括所述某个基站的标识和所述移动台的标识。
所述的步骤D具体包括:
当Authenticator没有存储该移动台的认证信息时,则Authenticator向所述某个基站回应拒绝该请求的响应消息,所述某个基站收到该响应消息后,发起该移动台的重认证过程;
或者,
当Authenticator存储有该移动台的认证信息时,Authenticator根据存储的认证信息,判断在本次认证周期内已经为所述某个基站创建过该移动台的AK和上下文信息,则Authenticator向所述某个基站回应已提供AK信息的响应消息,并记录移动台当前所在的服务基站信息,所述某个基站收到该响应消息后,查询其是否存储有该移动台的AK及上下文信息,如果是,则继续使用该AK及上下文;否则,发起该移动台的重认证过程;
或者,
Authenticator存储有该移动台的认证信息,Authenticator根据存储的认证信息,判断在本次认证周期内,没有为所述某个基站创建过该移动台的AK,则Authenticator根据存储的移动台认证信息,以及从收到的请求消息中获得的移动台标识和基站标识,创建该移动台的AK及部分上下文信息,并将该AK及部分上下文信息在响应消息中传送给所述某个基站,同时,Authenticator为该移动台记录该基站标识。
所述的方法还包括:
当所述服务基站发起了所述移动台的重认证过程后,所述Authenticator通知所有存储有所述移动台的AK及上下文信息的基站都不再使用之前所使用过的所述移动台的AK以及AK上下文,和/或删除其存储的所述移动台的AK及上下文信息;
或者,
当所述某个基站收到Authenticator回应的携带创建的移动台的AK以及AK上下文的响应消息后,Authenticator通知所有基站不再使用之前所使用过的该移动台的AK以及AK上下文,和/或删除其存储的该移动台的AK及上下文信息。
由上述本发明提供的技术方案可以看出,本发明明确描述了在移动台的切换过程中,某个移动台或基站将存储的移动台的AK丢失后,移动台所在的服务基站或移动台如何发起移动台的重认证过程的处理机制.从而可以确保移动台切换到目标基站后,移动台与目标基站之间的通信安全.
附图说明
图1为移动台为与其通信的不同基站创建并存储AK上下文的示意图;
图2为现有技术中移动台在切换过程中的相关认证操作流程图;
图3为本发明所述方法的实现方案1的具体处理流程图;
图4为本发明所述方法的实现方案2的具体处理流程图;
图5为本发明所述方法的实现方案3的具体处理流程图。
具体实施方式
本发明提供了一种保证移动台和基站之间通讯安全的方法,本发明的核心为:在移动台的切换过程中,某个基站或移动台将存储的移动台的AK丢失后,在适当的时候,由Authenticator通过移动台当前所在的服务基站发起移动台的重认证过程。或者,移动台自己发起重认证过程。
本发明提供了本发明所述方法的四个实现方案,下面详细描述该四个实现方案。
实现方案1的具体实现方式的处理流程如图3所示,包括如下步骤:
步骤3-1、当有移动台切换接入时,基站向Authenticator发送请求获得移动台的AK的请求消息。
在该方案中,当移动台切换接入到某个基站下时,该基站不管是否存储有该移动台的AK(可能包括部分上下文)信息,都向存储有移动台认证信息的Authenticator发送请求消息,请求获得该移动台的AK,该请求消息中包括该基站的标识和移动台的标识。
步骤3-2、基站根据Authenticator返回的响应消息,进行相应的处理。
Authenticator收到基站发送的请求消息后,便知道移动台当前所在的服务基站。然后,Authenticator根据其存储的移动台和基站的认证信息,向基站返回相应的认证消息,基站根据Authenticator返回的响应消息,进行相应的处理。
在实际应用中,该步骤包括如下三种情况:
A、Authenticator没有存储该移动台的认证信息,则Authenticator向基站回应拒绝该请求的响应消息。基站收到该“拒绝”响应消息后,发起对该移动台的重认证过程。同时,如果基站此时还存储有该移动台的AK及上下文信息,则该信息已经过时,将该消息删除。
B、Authenticator存储有该移动台的认证信息,Authenticator根据存储的认证信息,判断在本次认证周期内已经为该基站创建过该移动台的AK和部分上下文,则Authenticator向基站回应已提供AK信息的响应消息,并记录移动台当前所在的服务基站信息,即发送请求消息的该基站信息。基站收到该“已提供”的响应消息时,则首先查询是否存储有该移动台的AK及其上下文。如果有,则继续使用该AK及上下文;如果没有,则说明存储的AK及上下文已经被删除,则发起对该移动台的重认证过程。
C、Authenticator存储有该移动台的认证信息,Authenticator根据存储的认证信息,判断在本次认证周期内,没有为该基站创建过该移动台的AK,则根据移动台认证信息,以及从收到的请求消息中获得的移动台标识和基站标识,创建该移动台的AK及部分上下文信息,并将该AK及部分上下文信息在响应消息中传送给基站.同时,Authenticator为该移动台记录该基站标识,表明已经为该基站创建过该移动台的AK及部分上下文.基站收到包含有AK及其上下文的响应消息后,便使用该AK和部分上下文,并根据该AK创建其他上下文,比如CMAC_KEY_U和CMAC_KEY_D.同时删除以前为该移动台存储的AK和上下文,因为这些信息已经过时.
步骤3-3、某个基站存储的移动台的AK发生丢失后,向Authenticator发送重认证请求消息。
在移动台的切换过程中,某个基站将存储的移动台的AK丢失后,则该基站立即向Authenticator发送重认证请求消息,告知该情况。
步骤3-4、Authenticator向移动台当前所在的服务基站发送重认证消息,服务基站发起移动台的重认证过程。
Authenticator收到丢失AK的移动台发送的重认证请求消息后,立即向移动台当前所在的服务基站发送重认证消息,移动台当前所在的基站立即发起该移动台的重认证过程。
实现方案2的具体实现方式的处理流程如图4所示,包括如下步骤:
步骤4-1、当有移动台切换接入时,基站向Authenticator发送请求获得移动台的AK的请求消息。
在该方案中,当移动台切换接入到某个基站下时,该基站不管是否存储有该移动台的AK(可能包括部分上下文)信息,都向存储有移动台认证信息的Authenticator发送请求消息,请求获得该移动台的AK,该请求消息中包括该基站的标识和移动台的标识。
步骤4-2、基站根据Authenticator返回的响应消息,进行相应的处理。
Authenticator收到基站发送的请求消息后,便知道移动台当前所在的服务基站。然后,Authenticator根据其存储的移动台和基站的认证信息,向基站返回相应的认证消息,基站根据Authenticator返回的响应消息,进行相应的处理。
在实际应用中,该步骤包括如下三种情况:
A、Authenticator没有存储该移动台的认证信息,则Authenticator向基站回应拒绝该请求的响应消息。基站收到该“拒绝”响应消息后,发起对该移动台的重认证过程。同时,如果基站此时还存储有该移动台的AK及上下文信息,则该信息已经过时,将该消息删除。
B、Authenticator存储有该移动台的认证信息,Authenticator根据存储的认证信息,判断在本次认证周期内已经为该基站创建过该移动台的AK和部分上下文,则Authenticator向基站回应已提供AK信息的响应消息,并记录移动台当前所在的服务基站信息,即发送请求消息的该基站信息。基站收到该“已提供”的响应消息时,则首先查询是否存储有该移动台的AK及其上下文。如果有,则继续使用该AK及上下文;如果没有,则说明存储的AK及上下文已经被删除,则发起对该移动台的重认证过程。
C、Authenticator存储有该移动台的认证信息,Authenticator根据存储的认证信息,判断在本次认证周期内,没有为该基站创建过该移动台的AK,则根据移动台认证信息,以及从收到的请求消息中获得的移动台标识和基站标识,创建该移动台的AK及部分上下文信息,并将该AK及部分上下文信息在响应消息中传送给基站.同时,Authenticator为该移动台记录该基站标识,表明已经为该基站创建过该移动台的AK及部分上下文.基站收到包含有AK及其上下文的响应消息后,便使用该AK和部分上下文,并根据该AK创建其他上下文,比如CMAC_KEY_U和CMAC_KEY_D.同时删除以前为该移动台存储的AK和上下文,因为这些信息已经过时.
步骤4-3、某个基站存储的移动台的AK发生丢失后,向Authenticator发送该移动台的PMK失效消息。
在移动台的切换过程中,某个基站将存储的移动台的AK丢失后,则该基站立即向Authenticator发送该移动台的PMK失效消息,告知该情况。
步骤4-4、当移动台切换到丢失AK的基站时,该移动台发起重认证过程,或者,Authenticator需要利用PMK为新的基站产生AK时,Authenticator通过移动台当前所在的服务基站发起移动台的重认证过程。
Authenticator收到丢失AK的移动台发送的PMK失效消息后,不立即向移动台当前所在的服务基站发送重认证消息。
当移动台切换到丢失了AK的基站时,该基站将进行如下的操作:
该基站通过空口发送Authentication Invalid(鉴权失效)消息给移动台,移动台收到该消息后,发起重认证过程;
或者,
该基站在通过骨干网与移动台之前的服务基站进行切换准备交互的过程中,通知该之前的服务基站指示移动台切换过来后立即重新认证。该之前的服务基站可以在空口上向移动台发送的切换响应消息里携带该指示重新认证的信息;
或者,
该基站在向移动台发送的RNG_RSP(请提供中文)消息里携带重认证指示信息,移动台获取该指示信息后,在网络重入过程中发起重认证过程。
当移动台切换到其它目标基站时,如果该其它目标基站已经为该移动台存储过AK,则不需要重新对移动台进行认证,该其它目标基站仍然继续使用为该移动台存储的AK及其上下文信息。
如果该其它目标基站没有为该移动台存储过AK,此时Authenticator需要为该移动台在该基站下产生新的AK以及上下文信息。此时,由于Authenticator之前已经被通知该移动台对应的PMK都已经实效,于是,Authenticator立即向移动台当前所在的服务基站发送重认证消息,移动台当前所在的基站立即发起该移动台的重认证过程。在具体实现上,可以在向移动台发送的切换优化指示消息里携带需要重新认证的信息。
实现方案3的具体实现方式的处理流程如图5所示,包括如下步骤:
步骤5-1、当某个基站存储的移动台的AK发生丢失后,基站不向Authenticator发送消息。
在该方案中,Authenticator不需要知道移动台当前所在的服务基站,因此,当移动台切换接入到某个基站下时,该基站不向Authenticator发送请求消息。
当某个基站存储的AK发生丢失后,该基站也不向Authenticator发送消息。Authenticator仍然可以使用该移动台对应的PMK。
步骤5-2、当移动台切换到丢失AK的基站时,该基站立即发起移动台的重认证过程。
当移动台切换到丢失了AK的基站时,该基站立即发起该移动台的重认证过程。
当移动台切换到其它目标基站时,如果该其它目标基站已经为该移动台存储过AK,则不需要重新对移动台进行认证,该其它目标基站仍然继续使用为该移动台存储的AK及其上下文信息。
如果该其它目标基站没有为该移动台存储过AK,则不需要重新对移动台进行认证。此时Authenticator需要为该移动台在该基站下产生新的AK以及上下文信息。此时Authenticator仍然使用该移动台对应的PMK,来产生该移动台在该基站下的AK以及上下文信息。
实现方案4的处理过程为:当移动台存储的该移动台针对某个特定基站的AK信息发生丢失后,移动台在其当前的服务基站下发起重认证过程。或者,当移动台移动到该特定基站下的时候,移动台发起重认证过程。
当移动台切换到没有丢失其AK信息的基站时,如果该基站已经为该移动台存储过AK,则不发起该移动台的认证过程,该基站仍然使用为该移动台存储的AK及其上下文信息。
当移动台切换到没有丢失其AK的基站时,如果该基站没有为该移动台存储过AK,则Authenticator使用该移动台对应的PMK,产生该移动台在该基站下的AK以及上下文信息。
在该方案中,当移动台没有丢失存储的该移动台针对某个特定基站的AK信息时,当有移动台切换接入时,也要进行上述向Authenticator发送请求获得移动台的AK的请求消息,并根据Authenticator返回的响应消息,进行相应的处理的过程。
在上述四个实现方案中,在发起了移动台的重认证过程后,需要所有存储有该移动台的AK的基站都删除其存储的AK信息。或者,不再使用之前所使用过的该移动台的AK以及AK上下文。
在具体实现上,可以采用Authenticator通知曾经利用该移动台的PMK产生过密钥的所有基站都删除或不再使用其存储的AK信息。更好的处理方法是:当移动台切换到某个基站后,不论该基站是否存储有该移动台的AK信息,基站在验证HMAC/CMAC之前都知会Authenticator,都按照实施例1里描述的进行。这样,就保证了无论什么情况下,Authenticator都清楚知道基站当前使用的AK是否有效,同时Authenticator也知道移动台当前所在的基站,因此当有基站丢失AK的时候,如果此时就要求PMK失效,Authenticator就很清楚MS当前的服务基站,因此就可以通知该基站让终端发起重认证请求;同时由于基站在验证HMAC/CMAC之前无论是否之前保留过AK,都知会Authenticator,这样就保证了失效的PMK之前产生的AK都失效了,同时也不会再产生新的AK以及AK上下文了。从而也保证了基站和MS之间的正常安全通信。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
Claims (9)
1.一种保证移动台和基站之间通讯安全的方法,其特征在于,包括:
A、当基站存储的移动台的鉴权密钥AK信息发生丢失后,该丢失AK信息的基站向鉴权者Authenticator发送重认证请求消息,所述Authenticator收到所述重认证请求消息后,通知移动台所在的服务基站发起移动台的重认证过程;
或者,
B、当基站存储的移动台的鉴权密钥AK信息发生丢失后,该丢失AK信息的基站向鉴权者Authenticator发送所述移动台的成对主密钥PMK失效消息,所述Authenticator收到所述PMK失效消息后,当所述Authenticator确定需要利用所述PMK产生AK时,所述Authenticator通知移动台所在的服务基站发起移动台的重认证过程。
2.根据权利要求1所述保证移动台和基站之间通讯安全的方法,其特征在于,所述的B还包括:
当移动台切换到所述丢失AK的基站时,该基站通过空口发送鉴权失效消息给移动台,移动台收到该消息后,发起重认证过程;
或者,
当移动台切换到所述丢失AK的基站时,该基站在通过骨干网与移动台之前的服务基站进行切换准备交互的过程中,通知该之前的服务基站指示移动台切换过来后立即重新认证;
或者,
当移动台切换到所述丢失了AK的基站时,该基站在向移动台发送的搜索响应RNG_RSP消息里携带重认证指示信息,移动台获取该指示信息后,在网络重入过程中发起重认证过程。
3.根据权利要求1所述保证移动台和基站之间通讯安全的方法,其特征在于,所述的B还包括:
当移动台切换到不是丢失AK的其它基站时,如果该其它基站已经为该移动台存储过AK,则不发起该移动台的认证过程,该其它基站仍然使用为该移动台存储的AK及其上下文信息。
4.根据权利要求1所述保证移动台和基站之间通讯安全的方法,其特征在于,所述的B中的所述Authenticator确定需要利用所述PMK产生AK包括:
当移动台切换到不是丢失AK的其它基站时,如果该其它基站没有为该移动台存储过AK,则该其它基站向Authenticator请求该移动台的AK时,所述Authenticator确定需要利用所述PMK为所述其它基站产生AK。
5.根据权利要求1所述保证移动台和基站之间通讯安全的方法,其特征在于,所述的方法还包括:
当移动台存储的该移动台针对某个之前接入的特定基站的AK信息发生丢失后,所述移动台在其当前的服务基站下发起重认证过程。
6.根据权利要求1、2、3、4或5所述保证移动台和基站之间通讯安全的方法,其特征在于,所述A或B之前包括:
C、当某个基站有移动台接入时,该某个基站向Authenticator发送请求获得该移动台的AK的请求消息;
D、Authenticator收到所述请求消息后,根据其存储的移动台和基站的认证信息,向所述某个基站返回相应的认证消息,所述某个基站根据Authenticator返回的响应消息,进行相应的处理。
7.根据权利要求6所述保证移动台和基站之间通讯安全的方法,其特征在于,所述的某个基站向Authenticator发送请求获得该移动台的AK的请求消息中包括所述某个基站的标识和所述移动台的标识。
8.根据权利要求7所述保证移动台和基站之间通讯安全的方法,其特征在于,所述的步骤D具体包括:
当Authenticator没有存储该移动台的认证信息时,则Authenticator向所述某个基站回应拒绝该请求的响应消息,所述某个基站收到该响应消息后,发起该移动台的重认证过程;
或者,
当Authentjcator存储有该移动台的认证信息时,Authenticator根据存储的认证信息,判断在本次认证周期内已经为所述某个基站创建过该移动台的AK和上下文信息,则Authenticator向所述某个基站回应已提供AK信息的响应消息,并记录移动台当前所在的服务基站信息,所述某个基站收到该响应消息后,查询其是否存储有该移动台的AK及上下文信息,如果是,则继续使用该AK及上下文;否则,发起该移动台的重认证过程;
或者,
Authenticator存储有该移动台的认证信息,Authenticator根据存储的认证信息,判断在本次认证周期内,没有为所述某个基站创建过该移动台的AK,则Authenticator根据存储的移动台认证信息,以及从收到的请求消息中获得的移动台标识和基站标识,创建该移动台的AK及部分上下文信息,并将该AK及部分上下文信息在响应消息中传送给所述某个基站,同时,Authenticator为该移动台记录该基站标识。
9.根据权利要求8所述保证移动台和基站之间通讯安全的方法,其特征在于,所述的方法还包括:
当所述服务基站发起了所述移动台的重认证过程后,所述Authenticator通知所有存储有所述移动台的AK及上下文信息的基站都不再使用之前所使用过的所述移动台的AK以及AK上下文,和/或删除其存储的所述移动台的AK及上下文信息;
或者,
当所述某个基站收到Authenticator回应的携带创建的移动台的AK以及AK上下文的响应消息后,Authenticator通知所有基站不再使用之前所使用过的该移动台的AK以及AK上下文,和/或删除其存储的该移动台的AK及上下文信息。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN200510132070A CN1988716B (zh) | 2005-12-21 | 2005-12-21 | 保证移动台和基站之间通讯安全的方法 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN200510132070A CN1988716B (zh) | 2005-12-21 | 2005-12-21 | 保证移动台和基站之间通讯安全的方法 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN1988716A CN1988716A (zh) | 2007-06-27 |
| CN1988716B true CN1988716B (zh) | 2010-05-05 |
Family
ID=38185310
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN200510132070A Expired - Fee Related CN1988716B (zh) | 2005-12-21 | 2005-12-21 | 保证移动台和基站之间通讯安全的方法 |
Country Status (1)
| Country | Link |
|---|---|
| CN (1) | CN1988716B (zh) |
Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN1337134A (zh) * | 1999-01-08 | 2002-02-20 | 艾利森电话股份有限公司 | 重新使用安全关联以改善切换性能 |
-
2005
- 2005-12-21 CN CN200510132070A patent/CN1988716B/zh not_active Expired - Fee Related
Patent Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN1337134A (zh) * | 1999-01-08 | 2002-02-20 | 艾利森电话股份有限公司 | 重新使用安全关联以改善切换性能 |
Non-Patent Citations (1)
| Title |
|---|
| IEEE.PMK context separation from AK context.IEEE 802.16 Broadband Wireless Access Working Group.2005,1-7. * |
Also Published As
| Publication number | Publication date |
|---|---|
| CN1988716A (zh) | 2007-06-27 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US11863982B2 (en) | Subscriber identity privacy protection against fake base stations | |
| CN109462847B (zh) | 安全实现方法、相关装置以及系统 | |
| CN101500229B (zh) | 建立安全关联的方法和通信网络系统 | |
| EP1414262B1 (en) | Authentication method for fast handover in a wireless local area network | |
| US7236477B2 (en) | Method for performing authenticated handover in a wireless local area network | |
| CN101083839B (zh) | 在不同移动接入系统中切换时的密钥处理方法 | |
| EP3761598A1 (en) | Generating keys for protection in next generation mobile networks | |
| CN101102600B (zh) | 在不同移动接入系统中切换时的密钥处理方法 | |
| CN102106111A (zh) | 导出和更新业务加密密钥的方法 | |
| CN102685741A (zh) | 接入认证处理方法及系统、终端和网络设备 | |
| CN101237444B (zh) | 密钥处理方法、系统和设备 | |
| US20110135095A1 (en) | Method and system for generating key identity identifier when user equipment transfers | |
| JP2012527203A (ja) | 切替過程におけるキーの生成方法及システム | |
| CN101771992A (zh) | 国际移动用户标识符imsi机密性保护的方法、设备及系统 | |
| CN101808313A (zh) | 获取tmsi的方法、移动台、归属位置寄存器和通信系统 | |
| CN100488281C (zh) | 一种目标基站获取鉴权密钥上下文信息的方法 | |
| CN1801705B (zh) | 一种预认证方法 | |
| CN101742492B (zh) | 密钥处理方法及系统 | |
| CN111836262A (zh) | 一种鉴权方法及装置 | |
| CN1988716B (zh) | 保证移动台和基站之间通讯安全的方法 | |
| CN1964259B (zh) | 一种切换过程中的密钥管理方法 | |
| CN101668289B (zh) | 无线通信系统中空口密钥更新的方法及系统 | |
| JP6499315B2 (ja) | 移動通信システム及び通信網 | |
| KR102017373B1 (ko) | 이동통신기반 사물인터넷 장치의 가입자 인증 방법, 가입자 인증을 위한 사물 인터넷 장치 및 가입자 인증을 위한 기지국 장치 | |
| CN100499899C (zh) | 一种防止重放攻击的方法 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| C06 | Publication | ||
| PB01 | Publication | ||
| C10 | Entry into substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| C14 | Grant of patent or utility model | ||
| GR01 | Patent grant | ||
| CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20100505 Termination date: 20141221 |
|
| EXPY | Termination of patent right or utility model |