CN101669379A - 用于无线网络中换手之际的新密钥推导的方法和装置 - Google Patents
用于无线网络中换手之际的新密钥推导的方法和装置 Download PDFInfo
- Publication number
- CN101669379A CN101669379A CN200880013610A CN200880013610A CN101669379A CN 101669379 A CN101669379 A CN 101669379A CN 200880013610 A CN200880013610 A CN 200880013610A CN 200880013610 A CN200880013610 A CN 200880013610A CN 101669379 A CN101669379 A CN 101669379A
- Authority
- CN
- China
- Prior art keywords
- access point
- key
- access
- terminal
- session key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 65
- 238000009795 derivation Methods 0.000 title description 15
- 238000004891 communication Methods 0.000 claims abstract description 207
- 230000006870 function Effects 0.000 claims description 75
- 230000005540 biological transmission Effects 0.000 claims description 14
- 238000012545 processing Methods 0.000 claims description 7
- 230000001052 transient effect Effects 0.000 abstract description 7
- 230000008859 change Effects 0.000 description 33
- 238000007726 management method Methods 0.000 description 24
- 230000001413 cellular effect Effects 0.000 description 20
- 238000010586 diagram Methods 0.000 description 20
- 230000008569 process Effects 0.000 description 16
- 230000008901 benefit Effects 0.000 description 14
- 230000003068 static effect Effects 0.000 description 8
- 238000012423 maintenance Methods 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 238000013461 design Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 241000760358 Enodes Species 0.000 description 1
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/08—Reselecting an access point
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W74/00—Wireless channel access
- H04W74/002—Transmission of channel access control information
- H04W74/004—Transmission of channel access control information in the uplink, i.e. towards network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/04—Interfaces between hierarchically different network devices
- H04W92/10—Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
提供一种用于保护接入终端与两个接入点之间的通信换手安全的新颖密钥管理方法。当接入终端从当前接入点移至新接入点时,接入终端向该新接入点发送短换手请求。该短换手请求可包括接入终端ID;其不包括接入点ID。新接入点可在随后向认证器发送其标识符和接入终端的标识符。通过使用先前生成的主临时密钥、接入点标识符和接入终端标识符,认证器可生成主会话密钥。主会话密钥可在随后被认证器发送给接入点。接入终端独立生成相同的新安全性密钥,其可使用该安全性密钥来与新接入点安全地通信。
Description
根据35U.S.C.§119的优先权要求
本专利申请要求于2007年4月26日提交的题为“A Method and Apparatusfor New Key Derivation upon Handoff in Wireless Networks(用于无线网络中换手之际的新密钥推导的方法和装置)”的临时申请No.60/914,033的优先权,其已转让给本申请受让人并由此被明确援引纳入于此。
背景
领域
各个特征涉及无线通信系统。至少一个方面涉及用于具有低等待时间的网络接入的密钥管理的系统和方法。
背景
无线通信网络使得通信设备能够在移动的同时传送和/或接收信息。这些无线通信网络可被通信地耦合至其他公共网或专用网以使得能够向移动接入终端传输信息或从其传输信息。此类通信网络通常包括多个接入点(例如,基站),这些接入点提供至接入终端(例如,移动通信设备、移动电话、无线用户终端)的无线通信链路。这些接入点可以是静止的(例如,固定在地面上)或移动的(例如,安装在卫星上等),并且可被定位成提供在接入终端跨不同覆盖区行进时的广域覆盖。
随着移动接入终端四处移动,其与接入节点的通信链路会降级。在此情形中,移动节点可在其第一链路仍活跃之时切换或与具有更好质量通信链路的另一接入点连接。这个与另一接入点建立通信链路的过程被称为“换手”。换手过程通常面临在切换接入点的同时维护与无线通信网络的可靠且安全的通信链路的问题。软换手和硬换手是两种被普遍使用的换手类型。软换手是一种其中在终止现有通信链路之前建立与新接入点的新通信链路的换手。在硬换手中,现有通信链路通常在新通信链路被建立之前被终止。
在一些通信系统中,当移动接入终端通过接入点附连至通信网络时,其执行网络接入认证以建立安全主密钥。每次发生换手时,可重复此过程。然而,在每次换手时重复此认证过程引入了不能接受的等待时间。一种当前的用于缩短此等待时间的解决方案是在诸接入点之间共享主密钥。然而,这种办法在有接入点被危害的情况下造成严重的安全性风险,因为主密钥变得不安全且可被利用来危害于其中使用此主密钥的所有通信。
因此,需要一种在接入终端与接入点之间提供低等待时间换手而不危害安全性的方法。
概述
一个特征提供了一种用于接入终端(例如,移动终端、无线用户终端等)与一个或多个接入点(例如,基站等)之间的密钥管理的系统和方法。具体地,提供了一种用于在接入终端与接入点之间建立安全通信而不会造成曝露接入终端的主密钥的风险的方案。此方法推导用于新接入点与接入终端之间的低等待时间换手和安全认证的主会话密钥。
在一个方面,提供了一种集中式密钥管理方案,其中认证器维护、生成以及向接入点分发新安全密钥。当接入终端从当前接入点移至新接入点时,认证器基于主临时密钥(MSK)、接入点标识符和接入终端标识符生成新安全性密钥或主会话密钥(MSK)。新主会话密钥在随后被发送给新接入点。当接入终端切换至其他接入点时,认证器重复此过程。接入终端独立生成相同的新安全性密钥,其可使用该安全性密钥来与新接入点安全地通信。
在另一方面,接入点可具有相关联值,该相关联值在还包括接入点标识符和接入终端标识符的密钥请求中被发送给认证器。除主临时密钥、接入点标识符和接入终端标识符之外,还可使用接入点的相关联值来生成主会话密钥。
在又一方面,认证器可具有相关联值,除主临时密钥、接入点标识符和接入终端标识符之外,也可使用该相关联值来生成主会话密钥。
提供一种包括存储器和处理器的接入点。该处理器可被配置成:(a)接收来自接入终端的对经由接入点建立安全通信会话的第一请求;(b)向认证器发送密钥请求消息,其中该密钥请求消息包括本地获得的第一接入点标识符和收到的接入终端标识符;和/或(c)接收来自认证器的第一主会话密钥以建立接入终端与接入点之间的通信会话,其中该第一主会话密钥是至少第一接入点标识符和接入终端标识符的函数。
该处理器还可被配置成:(a)接收来自接入终端的对将安全通信会话换手至第二接入点的换手请求,其中该请求包括与通信会话要被换手至的第二接入点相关联的第二接入点标识符;(b)向第二接入点发送第二接入点标识符和收到的接入终端标识符;(c)将通信会话换手至第二接入点;和/或(d)作为第一主会话密钥的函数生成临时会话密钥,其中该临时会话密钥被用于建立接入终端与接入点之间的通信会话。
在另一方面,密钥请求消息还可包括由接入点生成或与之相关联的第一值,并且其中第一主会话密钥还是相关联值的函数。相关联值也被发送给接入终端以允许接入终端生成第一主会话密钥。相关联值可以是接入点的网际协议(IP)或媒体接入控制(MAC)地址。替换地,收到的第一主会话密钥还是由认证器生成的相关联值的函数,并且接入点从认证器接收该相关联值。
还提供一种方法,用于(a)接收来自接入终端的对经由接入点建立安全通信会话的第一请求;(b)向认证器发送密钥请求消息,其中该密钥请求消息包括本地获得的第一接入点标识符和收到的接入终端标识符;和/或(c)接收来自认证器的第一主会话密钥以建立接入终端与接入点之间的通信会话,其中该第一主会话密钥是至少第一接入点标识符和接入终端标识符的函数。
该方法还可包括:(a)接收来自接入终端的对将安全通信会话换手至第二接入点的换手请求,其中该请求包括与通信会话要被换手至的第二接入点相关联的第二接入点标识符;(b)向第二接入点发送第二接入点标识符和收到的接入终端标识符;和/或(c)将通信会话换手至第二接入点。
在另一实施例中,密钥请求消息还包括由接入点生成或与之相关联的第一值,并且第一主会话密钥还是该值的函数。该第一值可包括接入点的网际协议(IP)或媒体接入控制(MAC)地址。在又一实施例中,密钥请求消息还包括由认证器生成的第一值,并且第一主会话密钥还是该第一值的函数。
因此,提供了一种接入点,包括:(a)用于接收来自接入终端的对经由接入点建立安全通信会话的第一请求的装置;(b)用于向认证器发送密钥请求消息的装置,其中密钥请求消息包括本地获得的第一接入点标识符和收到的接入终端标识符;以及(c)用于接收来自认证器的第一主会话密钥以建立接入终端与接入点之间的通信会话的装置,其中第一主会话密钥是至少第一接入点标识符和接入终端标识符的函数。
该设备还可包括:(a)用于接收来自接入终端的对将安全通信会话换手至第二接入点的换手请求的装置,其中该请求包括与通信会话要被换手至的第二接入点相关联的第二接入点标识符;(b)用于向第二接入点发送第二接入点标识符和收到的接入终端标识符的装置;和/或(c)用于将通信会话换手至第二接入点的装置。
一种包括可被一个或多个处理器使用的指令的处理器可读介质,这些指令包括:(a)用于接收来自接入终端的对经由接入点建立安全通信会话的第一请求的指令;(b)用于向认证器发送密钥请求消息的指令,其中密钥请求消息包括本地获得的第一接入点标识符和收到的接入终端标识符;(c)用于接收来自认证器的第一主会话密钥以建立接入终端与接入点之间的通信会话的指令,其中第一主会话密钥是至少第一接入点标识符和接入终端标识符的函数;(d)用于接收来自接入终端的对将安全通信会话换手至第二接入点的换手请求的指令,其中该请求包括与通信会话要被换手至的第二接入点相关联的第二接入点标识符;(e)用于向第二接入点发送第二接入点标识符和收到的接入终端标识符的指令;和/或(f)用于将通信会话换手至第二接入点的指令。
还提供一种处理器,包括:处理电路,其被配置成:(a)接收来自接入终端的对经由接入点建立安全通信会话的第一请求;(b)向认证器发送密钥请求消息,其中该密钥请求消息包括本地获得的第一接入点标识符和收到的接入终端标识符;(c)接收来自认证器的第一主会话密钥以建立接入终端与接入点之间的通信会话,其中该第一主会话密钥是至少第一接入点标识符和接入终端标识符的函数;(d)接收来自接入终端的对将安全通信会话换手至第二接入点的换手请求,其中该请求包括与通信会话要被换手至的第二接入点相关联的第二接入点标识符;(e)向第二接入点发送第二接入点标识符和收到的接入终端标识符;和/或(f)将通信会话换手至第二接入点。
提供一种包括存储器和处理器的接入终端。该处理器可被配置成:(a)至少基于与接入终端相关联的顶层主密钥来与认证器建立主临时密钥;(b)获得与第一接入点相关联的接入点标识符;(c)向第一接入点发送对建立安全通信会话的请求;(d)作为至少主临时密钥和第一接入点标识符的函数生成第一主会话密钥;和/或(e)使用第一主会话密钥与第一接入点建立安全通信会话。该处理器还可被配置成:(a)获得与第二接入点相关联的第二接入点标识符;(b)向第二接入点发送对将安全通信会话换手至第二接入点的非专用换手请求;(c)使用至少主临时密钥和第二接入点标识符生成第二主会话密钥;和/或(d)使用第二主会话密钥将安全通信会话换手至第二接入点。该接入终端还可被配置成接收由第一接入点生成的第一相关联值,其中第一主会话密钥还是第一相关联值的函数。在一个示例中,第一相关联值可包括第一接入点的网际协议(IP)或媒体接入控制(MAC)地址中的至少一者,并且第一主会话密钥还可以是该IP或MAC地址的函数。
还提供一种方法,包括:(a)至少基于与接入终端相关联的顶层主密钥来与认证器建立主临时密钥;(b)获得与第一接入点相关联的接入点标识符;(c)向第一接入点发送对建立安全通信会话的请求;(d)作为至少主临时密钥和第一接入点标识符的函数生成第一主会话密钥;和/或(e)使用第一主会话密钥与第一接入点建立安全通信会话。该方法还可供用于:(a)获得与第二接入点相关联的第二接入点标识符;(b)向第二接入点发送对将安全通信会话换手至第二接入点的非专用换手请求;(c)使用至少主临时密钥和第二接入点标识符生成第二主会话密钥;和/或(d)使用第二主会话密钥将安全通信会话换手至第二接入点。该方法还可包括接收由第一接入点生成的第一相关联值,其中第一主会话密钥还是该第一相关联值的函数。在一个示例中,第一相关联值可包括第一接入点的网际协议(IP)或媒体接入控制(MAC)地址中的至少一者,并且第一主会话密钥还可以是该IP或MAC地址的函数。
因此,提供了一种接入终端,包括:(a)用于至少基于与接入终端相关联的顶层主密钥来与认证器建立主临时密钥的装置;(b)用于获得与第一接入点相关联的接入点标识符的装置;(c)用于向第一接入点发送对建立安全通信会话的请求的装置;(d)用于作为至少主临时密钥和第一接入点标识符的函数生成第一主会话密钥的装置;和/或(e)用于使用第一主会话密钥与第一接入点建立安全通信会话的装置。该接入终端还可包括:(a)用于获得与第二接入点相关联的第二接入点标识符的装置;(b)用于向第二接入点发送对将安全通信会话换手至第二接入点的非专用换手请求的装置;(c)用于使用至少主临时密钥和第二接入点标识符生成第二主会话密钥的装置;和/或(d)用于使用第二主会话密钥将安全通信会话换手至第二接入点的装置。
还提供一种包括可被一个或多个处理器使用的指令的处理器可读介质,这些指令包括:(a)用于至少基于与接入终端相关联的顶层主密钥来与认证器建立主临时密钥的指令;(b)用于获得与第一接入点相关联的接入点标识符的指令;(c)用于向第一接入点发送对建立安全通信会话的请求的指令;(d)用于作为至少主临时密钥和第一接入点标识符的函数生成第一主会话密钥的指令;(e)用于使用第一主会话密钥与第一接入点建立安全通信会话的指令;(f)用于获得与第二接入点相关联的第二接入点标识符的指令;(g)用于使用至少主临时密钥和第二接入点标识符生成第二主会话密钥的指令;以及,和/或(h)用于使用第二主会话密钥将安全通信会话换手至第二接入点的指令。
还提供一种处理器,包括:处理电路,其被配置成(a)至少基于与接入终端相关联的顶层主密钥来与认证器建立主临时密钥;(b)获得与第一接入点相关联的接入点标识符;(c)向第一接入点发送对建立安全通信会话的请求;(d)作为至少主临时密钥和第一接入点标识符的函数生成第一主会话密钥;(e)使用第一主会话密钥与第一接入点建立安全通信会话;(f)获得与第二接入点相关联的第二接入点标识符;(g)使用至少主临时密钥和第二接入点标识符生成第二主会话密钥;和/或(h)使用第二主会话密钥将安全通信会话换手至第二接入点。
附图简述
在结合附图理解下面阐述的具体说明时,本发明各方面的特征、本质和优点将变得更加显而易见,在附图中,相同附图标记始终作相应标识。
图1图解了具有助益安全低等待时间换手的集中式密钥管理的无线通信系统。
图2(包括图2A、2B和2C)是图解了具有助益安全低等待时间换手的集中式密钥管理的无线通信系统的操作的第一示例的流程图。
图3(包括图3A、3B和3C)是图解了具有助益安全低等待时间换手的集中式密钥管理的无线通信系统的操作的第二示例的流程图。
图4是图解可在换手期间和/或之后被用于保护接入终端与新接入点之间的通信会话安全的集中式安全密钥模型。
图5是图解被配置成执行低等待时间安全通信会话换手的接入终端的框图。
图6是图解在接入终端中操作的用于使用集中式密钥管理方法助益从第一接入点至新接入点的安全通信会话换手的方法的流程图。
图7是图解被配置成助益低等待时间安全通信会话换手的认证器的框图。
图8是图解在认证器中操作的用于使用集中式密钥管理方法助益从第一接入点至新接入点的安全通信会话换手的方法的流程图。
图9是图解被配置成助益低等待时间安全通信会话换手的接入点的框图。
图10是图解具有集成认证器的接入点的替换性实施例的框图。
图11是图解在第一接入点中操作的用于使用集中式密钥管理方法助益从第一接入点至第二接入点的安全通信会话换手的方法的流程图。
图12是图解了在接入终端中操作的用于获得和/或建立接入点活跃集的方法的流程图。
详细描述
在以下说明中,给出了具体细节以提供对诸实施例的透彻理解。但是,本领域普通技术人员将可理解,没有这些具体细节也可实践这些实施例。例如,可以用框图示出电路以免使这些实施例混淆在不必要的细节中。在其他实例中,公知的电路、结构、和技术可能不被具体示出以免与这些实施例相混淆。
还应注意,这些实施例可能是作为被描绘为流程图、流图、结构图、或框图的过程来描述的。尽管流程图会把诸操作描述为顺序过程,但是这些操作中有许多可以并行或并发执行。另外,这些操作的次序可以被重新编排。过程在其操作完成时终止。过程可以对应于方法、函数、规程、子例程、子程序等。当过程对应于函数时,其终止对应于该函数返回到调用方函数或主函数。
此外,存储介质可以代表用于存储数据的一个或更多个设备,包括只读存储器(ROM)、随机存取存储器(RAM)、磁盘存储介质、光学存储介质、闪存设备、和/或其他用于存储信息的机器可读介质。术语“机器可读介质”包括,但不限于,便携或固定的存储设备、光存储设备、无线信道以及能够存储、包含或承载指令和/或数据的各种其它介质。
此外,诸实施例可以由硬件、软件、固件、中间件、微代码、或其任何组合来实现。当在软件、固件、中间件或微码中实现时,执行必要任务的程序代码或代码段可被存储在诸如存储介质或其它存储之类的机器可读介质中。处理器可以执行这些必要的任务。代码段可表示过程、函数、子程序、程序、例程、子例程、模块、软件包、类、或者指令、数据结构、或程序语句的任何组合。通过传递和/或接收信息、数据、自变量、参数、或存储器内容,一代码段可被耦合到另一代码段或硬件电路。信息、自变量、参数、数据等可以经由包括存储器共享、消息传递、令牌传递、网络传输等任何合适的手段被传递、转发、或传输。
一个特征提供了一种用于在接入终端(例如,移动终端、无线用户终端等)与一个或多个接入点(例如,基站等)之间的密钥管理的系统和方法。具体地,提供了一种用于在接入终端与接入点之间建立安全通信而不会造成曝露接入终端的主密钥的风险的方案。此方法推导用于新接入点与接入终端之间的低等待时间换手和安全认证的主会话密钥。
在一个方面,提供了一种集中式密钥管理方案,其中认证器维护、生成以及向接入点分发新安全密钥。当接入终端从当前接入点移至新接入点时,接入终端向该新接入点发送短换手请求。该短换手请求可包括接入终端ID;其不包括接入点ID。新接入点可在随后向认证器发送其标识符和接入终端的标识符。通过使用先前生成的主临时密钥、接入点标识符(例如,蜂窝小区标识符或蜂窝小区ID)和接入终端标识符,认证器可生成主会话密钥(MSK)。可在随后将主会话密钥发送给接入点。当接入终端切换至其他接入点时,认证器重复此过程。接入终端独立生成相同的新安全性密钥,其可使用该安全性密钥来与新接入点安全地通信。
在替换性实施例中,接入点可具有相关联值,该相关联值在还包括接入点标识符和接入终端标识符的密钥请求中被发送给认证器。除主临时密钥、接入点标识符和接入终端标识符之外,也可使用接入点的值来生成主会话密钥。
在替换性实施例中,认证器可具有相关联值,除主临时密钥、接入点标识符和接入终端标识符之外,也可使用该相关联值来生成主会话密钥。
因此,接入终端可生成相同的主会话密钥,接入终端可经由各种手段来寻找相关联值,诸如直接或间接(经由另一接入点)查询所讨论的接入点、查询认证器、或者查询其他接入点,或者从由所讨论的认证器或接入点广播的信息来寻找相关联值。
又一个特征提供一种被配置成建立和/或维护可与之通信的接入点活跃集的接入终端。与在接入终端移至新接入点时获得或协商新密钥不同,活跃密钥集是由接入终端维护的。即,接入终端可同时或并发地维护或建立与扇区、区域、或地区内的多个接入点的安全性关联(即,密钥)。预建立的安全性密钥可在随后被接入终端用于与其活跃集中的接入点通信,而无需重新建立其自身与接入点之间的安全关系。
在一些方面,每个接入终端可处在与一个或多个蜂窝小区的两个或多个扇区的通信之中。可如此进行以便允许在接入终端移动或行进时,出于恰当的容量管理和/或出于其他原因而在不同扇区或蜂窝小区之间的换手。
如此处所使用的,接入点可以是用于与诸接入终端通信的固定站,并且也可被称为基站、B节点、或其他某个术语,并包括其一些或全部功能性。接入终端也可被称为用户装备(UE)、无线通信设备、终端、移动终端、移动站或某个其他术语,并包括其一些或全部功能性。
本文中所描述的传输技术也可被用于各种无线通信系统,诸如CDMA系统、TDMA系统、FDMA系统、正交频分多址(OFDMA)系统、单载波FDMA(SC-FDMA)系统等。OFDMA系统利用正交频分复用(OFDM),这是一种将整个系统带宽划分成多个(K个)正交副载波的调制技术。这些副载波也可被称为频调、频槽等。有了OFDM,每个副载波就可以用数据独立调制。SC-FDMA系统可以利用交织式FDMA(IFDMA)在跨系统带宽分布的副载波上传送,利用局部式FDMA(LFDMA)在由毗邻副载波构成的块上传送,或者利用增强式FDMA(EFDMA)在多个由毗邻副载波构成的块上传送。一般而言,调制码元在OFDM下是在频域中发送的,而在SC-FDMA下是在时域中发送的。
本文中所描述的一些示例指的是可扩展认证协议(EAP),该可扩展认证协议导致对接入点和接入终端上成对的主密钥MK的推导。可经由作为认证器的接入点在接入终端与认证服务器(例如,在网络控制器、AAA服务器等之中)之间进行EAP认证;在一些情形中,认证器可自身充当认证服务器。在一些实例中,认证器可与一个或多个接入点共处一地。
主会话密钥(MSK)是在接入点与接入终端之间建立和维护的。可(例如,基于主密钥MK、或EAP应用的MK)计算出MSK,以保护接入终端与接入点之间的通信安全。例如,MSK可计算如下:MSKn=PRF(MKn,数据),其中PRF是伪随机函数(例如,KDF(密钥推导函数)或散列(函数)),诸如HMAC-SHA-256或AES-128-CMAC或另一密钥推导函数,而数据可以是接入点标识符或接入终端标识符。在另一实施例中,数据还可包括特定值。该值可包括与接入点相关联或指派给其的网际协议(IP)或媒体接入控制(MAC)地址、由接入点选取的一次性数(nonce)或随机数、由认证器选取的一次性数或甚至静态串。数据参数可根据系统设计而得知或者可在会话期间传达。在此方法中,没有动态变量被用在MSK推导中,因此,不需要除EAP或EAP重新认证之外的密钥交换。
接入点与接入终端之间的通信会话常常使用一些类型的加密来在传输期间保护数据。然而,在从当前接入点至新接入点的通信换手期间,关于如何通过在空中在接入点之间传送密钥或其他密钥生成值来继续与新接入点的安全通信而不危及通信会话存在问题。由于应当与新接入点建立新主会话密钥(MSK),因此应当首先在新接入点与接入终端之间建立新主密钥(MK)。另外,避免在接入点之间共享会话密钥会是更可取的,因为这种共享引入了脆弱性——其中对一接入点的危害导致对参与到与受危害接入点的密钥共享中的接入点的危害。然而,在换手的关键路径中协商新主会话密钥增加了换手等待时间。因此,向每对接入点和接入终端提供安全低等待时间会话密钥会是合需的。
在现有技术的方法中,用于接入终端的相同顶层主密钥(MKo)可在所有接入点之间共享,以保护与接入终端的通信会话的安全。如果顶层主密钥MKo在诸接入点的任一个处被泄露,则其会危害接入终端与所有其他接入点之间的所有通信会话。使用主会话密钥MSK的优点在于,在一个主会话密钥MSKn在接入点处被泄露的情况下,其他接入点的主会话密钥MSK1...MSKn-1或MSKo没有被泄露。这是因为每个主会话密钥是为特定的一对接入终端和接入点所特有的。
图1图解了具有助益安全低等待时间换手的集中式密钥管理的无线通信系统。多址无线通信系统100可包括多个蜂窝小区,例如,蜂窝小区102、104和106。每个蜂窝小区102、104和106可包括接入点110、112和114,该接入点提供对蜂窝小区内的多个扇区的覆盖。每个蜂窝小区102、104和106内的接入点110、112和114可提供向一个或多个接入终端提供网络连接服务。例如,当接入终端118跨不同蜂窝小区102、104、106移动时,其可处在与接入点110、112和114的通信之中。认证器120(例如,移动性管理实体(MME)、接入安全性管理实体(ASME)或服务器)可用于管理接入点110、112和114的操作和/或管理接入终端的密钥认证。在一些应用中,认证器120可维护与由网络100服务的诸接入终端唯一性地相关联的顶层主密钥。例如,第一顶层主密钥MKo为认证器120和接入终端118所知,且与接入终端118唯一性地相关联。在各种应用中,认证器120可以是网络控制器的部分,该网络控制器远离接入点110、112和114或与之分开,或者其可与诸接入点之一共处一地。每个接入终端可处在与一个或多个蜂窝小区的两个或多个扇区的通信之中。这可允许在接入终端118移动或行进时,出于恰当的容量管理和/或出于其他原因而在不同扇区或蜂窝小区之间的换手通信会话。
为了实现快速换手,认证器120被配置成与接入终端118协商主临时密钥(MTK)。例如,当通信会话首次被建立时,认证器120和接入终端118可使用顶层主密钥MKo来建立主临时密钥(MTK),其可以是由接入终端118与认证器120共享的长期密钥。认证器120可在随后(至少部分地)基于主临时密钥(MTK)、接入点标识符和接入终端标识符生成接入点110、112和114的主会话密钥(MSK)(例如,演进B节点的密钥(K_eNB))。
认证器120基于接收来自接入点的新密钥请求消息生成这样的MSK。认证器120可将恰适的MSK包封在其发回给请求方接入点的新密钥响应消息中。
在替换性实施例中,认证器还可使用相关联值来生成MSK。该值可以是与接入点相关联或指派给其的网际协议(IP)或媒体接入控制(MAC)地址,或者由接入点或认证器120选取的一次性数或随机数。接入终端可经由各种手段寻找用来生成MSK的值,诸如直接或间接(经由另一接入点)查询所讨论的接入点、查询认证器、或者查询其他接入点,或者从由所讨论的认证器或接入点广播的信息寻找用来生成MSK的值。在另一实施例中,该值可由接入点在该接入点可能已正在向接入终端发送的消息中发送。在又一实施例中,该值可以是由接入点出于为正在换手的接入终端的利益以规定的周期性广播的值。
主会话密钥(MSK)是短期链路专用密钥。主会话密钥(MSK)可由认证器120一次性或在需要它们来将会话换手至新接入点时生成和/或分发。接入终端118在每次将会话换手至新接入点时可类似地生成新MSK。通过基于换手推导新接入终端-接入点密钥,没有使用去往/来自接入终端的附加消息。
以上所描述的新密钥请求/响应可以是供认证器生成新密钥的最迅捷方法。接入终端118可为其自己安全地推导此密钥,而无需接入终端118与接入点之间或接入终端与认证器120之间的任何附加信令。结果,与例如可能在上电时进行的接入终端-认证器认证相比,可获得更低的换手延迟。
图2(包括图2A、2B和2C)是图解了具有助益安全低等待时间换手的集中式密钥管理的无线通信系统的操作的第一示例的流程图。在此第一示例中,如以下所描述的,可至少基于主临时密钥(MTK)(例如,接入安全性管理实体的密钥(K_ASME)或根主会话密钥(rMSK))、接入点标识符(例如,蜂窝小区标识符或蜂窝小区ID)、和接入终端标识符生成主会话密钥(MSK)。而且,在此第一示例中,图1中的认证器120、接入点A 110、接入终端118、和接入点B 112是出于例示的目的而被使用的。接入点A可由标识符AP_ID_A202标识,接入终端可由标识符AT_ID_204标识,而接入点B可由标识符AP_ID_B 206标识。
认证器120和接入终端118可各自存储与接入终端118唯一性地相关联的顶层主密钥Mko 212和214。认证器120和接入终端118还可经由诸如EAP等规定协议来协商主临时密钥(MTK)(以及可能的MTK标识符MTK_ID)。MTK可以(至少部分地)基于顶层主密钥MKo和/或接入终端标识符(AT_ID)(216)。MTK可由认证器120和接入终端118安全地维护。相比之下,接入终端118和接入点110共享的MSK是从MTK推导出的,且是可在随后被用于推导暂时会话密钥的主密钥。
在一些实现中,MTK推导还可包括由接入终端118和/或认证器120生成和/或提供的随机数。由此,可在认证器120和/或接入终端118之间实现协议以在推导MTK之前(或与之并发地)推导、生成和/或交换此类随机数。如本领域中公知的,许多EAP实例展示了这样一种方法。
接入终端118可侦听标识本地接入点的广播以获得接入点标识符(218)。在一个示例中,接入终端118可基于接入点A 110的信号强度与邻近区中的任何其他接入点的比较来选择接入点A 110。接入终端118可发送短请求以建立与接入点A 110的通信会话。与现有技术不同,短请求可不包括接入点标识符(AP_ID_A),且其可仅包括接入终端标识符(220)。这使得被传送的数据量最小化。接入点A可在随后以密钥请求的方式向认证器发送其标识符(AP_ID_A)和接入终端标识符(AT_ID),以便生成第一主会话密钥(MSK1),后者可被接入终端和接入点A(例如,源演进B节点(eNB))用来建立安全通信(222)。
接着,认证器120和接入终端118两者可至少部分地基于主临时密钥(MTK)、接入点标识符和接入终端标识符独立生成第一主会话密钥MSK1(226和228)。主会话密钥(MSK)可以是短期链路专用密钥。可使用伪随机函数(PRF)或其他合适的密钥推导函数来生成主会话密钥MSKn。由于主会话密钥MSK是使用公共MTK生成的,因此至少用于推导每个MSK的接入点标识符AP_ID应当是为特定的一对接入点和接入终端所特有的。认证器120可在随后向接入点A发送第一主会话密钥MSK1(230)。继在推导出第一主会话密钥(MSK1)之后,可根据MSK1和“其他数据”生成第一临时会话密钥(TSK1),以便建立接入终端与接入点之间的通信会话(232)。“其他数据”可以是静态或时变量值,其为接入终端和接入点两者所知,或者其可包含新鲜生成的量值,诸如可在随后在出于推导TSK的目的而运行的单独协议中交换的一次性数。用于从主密钥推导暂时会话密钥的此类协议是本领域中所公知的。可在随后使用第一主会话密钥MSK1在接入点A 110与接入终端118之间安全地建立通信会话(234)。
接入终端118可继续侦听来自本地接入终端的广播(236),以确定是否应当发生与新接入点B(例如,目标演进节点B eNB)的换手(238)。即,当接入终端118漫游或移入不同扇区或蜂窝小区时,或者从另一接入点检测到更强的信号时,换手至新接入点B 112可能是合需的。如果由接入终端118决定从当前接入点A 110到新接入点B 112的换手,则其可发送短请求以通过将通信会话换手至接入点B 112来建立与接入点B的通信会话。与现有技术不同,短请求不包括接入点标识符(AP_ID_B)(240)。作为不在请求中包括接入点标识符(AP_ID_B)的结果,使得所传送的数据量最小化。接入点B可在随后以密钥请求的方式向认证器发送其标识符(AP_ID_B)和接入终端标识符(AT_ID),以便生成主会话密钥,后者可被接入终端和接入点B用来建立安全通信(242)。
接着,认证器120和接入终端118两者可至少部分地基于当前主临时密钥MTK、接入点标识符和接入终端标识符独立生成新主会话密钥MSK2(246和248)。主会话密钥(MSK)可以是短期链路专用密钥。认证器120可在随后向新接入点B发送新主会话密钥MSK2(250)。可在随后使用新主会话密钥MSK2在接入点B 112与接入终端118之间继续安全通信会话(252)。
可在随后使用第二主会话密钥MSK2在接入点B 112与接入终端118之间安全地建立通信会话。可通过接入点B直接向接入终端响应换手请求来发生换手。在替换性实施例中,可通过接入点B经由接入点B向接入终端响应换手请求来发生换手(256)。继在推导出第二主会话密钥(MSK2)之后,可根据MSK2和“其他数据”生成第二临时会话密钥(TSK2),以便建立接入终端与接入点之间的通信会话(258)。“其他数据”可以是静态或时变量值,其为接入终端和接入点两者所知,或者其可包含新鲜生成的量值,诸如可在随后在出于推导TSK的目的而运行的单独协议中交换的一次性数。用于从主密钥推导暂时会话密钥的此类协议是本领域中所公知的。因此,可终止接入终端118与接入点A 110之间的通信(260)。
将通信会话从一个接入点安全地换手至另一个的过程可被重复多次。例如,在图1中,接入终端118可从当前蜂窝小区104漫游或移至新蜂窝小区106,并设法将通信会话从当前接入点B 112换手至新接入点C 114。接入终端118可请求至新接入点的换手。如以上所描述的,接入终端可发送对换手的短请求,其中换手请求不包括接入点标识符(AP_ID)。认证器120可在随后(至少部分地)基于主临时密钥MTK、接入点标识符和接入终端标识符来生成新主会话密钥MSK3。认证器120可在随后向新接入点C 114发送主会话密钥MSK3。认证器120和接入终端118两者可独立生成其自己的新主会话密钥MSK 3的版本。接入终端118和新接入点C 114可在随后使用新主会话密钥MSK3来继续它们之间的安全通信会话。
图3(包括图3A、3B和3C)是图解了具有助益安全低等待时间换手的集中式密钥管理的无线通信系统的操作的第二示例的流程图。在此第二示例中,如以下所描述的,可至少部分地基于主临时密钥(MTK)、接入点标识符、接入终端标识符以及任选的相关联值来生成主会话密钥(MSK),其中该值可以是由接入点或认证器生成的一次性数(或随机数)。而且,在此第二示例中,图1中的认证器120、接入点A 110、接入终端118、和接入点B 112是出于例示的目的而被使用的。接入点A可由标识符AP_ID_A 302标识,接入终端可由标识符AT_ID 304标识,而接入点B可由标识符AP_ID_B 306标识。此外,接入点A、接入点B和认证器可分别存储值308、310和311,这些值可以分别是由每个接入点和认证器生成的随机数或一次性数。
认证器120和接入终端118可各自存储与接入终端118唯一性地相关联的顶层主密钥Mko 312和314。认证器120和接入终端118还可经由诸如EAP等规定协议来协商主临时密钥(MTK)(以及可能的MTK标识符MTK_ID)。MTK可以(至少部分地)基于顶层主密钥MKo和/或接入终端标识符(AT_ID)(316)。MTK可由认证器120和接入终端118安全地维护。相比之下,接入终端118和接入点110共享的MSK是从MTK推导出的,且是可在随后被用于推导暂时会话密钥的主密钥。
在一些实现中,MTK推导还可包括由接入终端118和/或认证器120生成和/或提供的随机数。由此,可在认证器120和/或接入终端118之间实现协议以在推导MTK之前(或与之并发地)推导、生成和/或交换此类随机数。如本领域中公知的,许多EAP实例展示了这样一种方法。
接入终端118可侦听标识本地接入点的广播以获得接入点标识符、以及任选的接入点的相关联值(318)。在一个示例中,接入终端118可基于接入点A 110的信号强度与邻近区中的任何其他接入点的比较来选择接入点A 110。接入终端118可发送短请求以建立与接入点A 110的通信会话。与现有技术不同,短请求可不包括接入点标识符(AP_ID_A),且可仅包括接入终端标识符(320)。这使得被传送的数据量最小化。接入点A可在随后以密钥请求的方式向认证器发送其标识符(AP_ID_A)、接入终端标识符(AT_ID)以及任选的其相关联值,以便生成第一主会话密钥(MSK1),后者可被接入终端和接入点A用来建立安全通信(322)。该值可以是与接入点相关联或指派给其的IP或MAC地址,或者由接入点选取的一次性数或随机数。
接着,认证器120和接入终端118两者可至少部分地基于主临时密钥(MTK)、接入点标识符、接入终端标识符以及任选的相关联值独立生成第一主会话密钥MSK1(326和328)。主会话密钥(MSK)可以是短期链路专用密钥。可使用伪随机函数(PRF)或其他合适的密钥推导函数来生成主会话密钥MSKn。由于主会话密钥MSK是使用公共MTK生成的,因此至少用于推导每个MSK的接入点标识符AP_ID或另一相关联值应当是为特定的一对接入点和接入终端所特有的。认证器120可在随后向接入点A发送第一主会话密钥MSK1(330)。如果认证器使用其相关联值,则认证器可向接入终端发送其值以使得该接入终端可生成相同的第一主会话密钥(MSK1)(331)。继在推导出第一主会话密钥(MSK1)之后,可根据MSK1和“其他数据”生成第一临时会话密钥(TSK1),以便建立接入终端与接入点之间的通信会话(332)。“其他数据”可以是静态或时变量值,其为接入终端和接入点两者所知,或者其可包含新鲜生成的量值,诸如可在随后在出于推导TSK的目的而运行的单独协议中交换的一次性数。用于从主密钥推导暂时会话密钥的此类协议是本领域中所公知的。可在随后使用第一主会话密钥MSK1在接入点A 110与接入终端118之间安全地建立通信会话(334)。
接入终端118可继续侦听来自本地接入终端的广播,以获得接入点标识符和任选的接入点的相关联值(336),以及确定是否应当发生与新接入点B的换手(338)。即,当接入终端118漫游或移入不同扇区或蜂窝小区时,或者从另一接入点检测到更强的信号时,换手至新接入点B 112可能是合需的。如果由接入终端118决定从当前接入点A 110到新接入点B 112的换手,则其可发送短请求以通过将通信会话换手至接入点B 112来建立与接入点B的通信会话。与现有技术不同,短请求不包括接入点标识符(AP_ID_B)(340)。作为不在请求中包括接入点标识符(AP_ID_B)的结果,使得所传送的数据量最小化。
接入点B可在随后以密钥请求的方式向认证器发送其标识符(AP_ID_B)、接入终端标识符(AT_ID)以及任选的其相关联值,以便生成第二主会话密钥(MSK2),后者可被接入终端和接入点B用来建立安全通信(342)。相关联值可以是与接入点相关联或指派给其的IP或MAC地址,或者由接入点选取的一次性数或随机数。
接着,认证器120和接入终端118两者可至少部分地基于当前主临时密钥MTK、接入点标识符、接入终端标识符以及任选的相关联值独立生成新主会话密钥MSK2(346和348)。相关联值可以是与接入点相关联或指派给其的IP或MAC地址,或者由接入点或认证器选取的一次性数或随机数。主会话密钥(MSK)可以是短期链路专用密钥。可使用伪随机函数(PRF)或其他合适的密钥推导函数来生成主会话密钥MSKn。由于主会话密钥MSK是使用公共MTK生成的,因此至少用于推导每个MSK的接入点标识符AP_ID、接入终端标识符和/或另一相关联值应当是为特定的一对接入点和接入终端所特有的。认证器120可在随后向接入点A发送第二主会话密钥MSK2(350)。如果认证器使用其相关联值,则认证器可向接入终端发送其值以使得该接入终端可生成相同的第二主会话密钥(MSK2)(351)。可在随后使用新主会话密钥MSK2在接入点B 112与接入终端118之间继续安全通信会话(352)。
可在随后使用第二主会话密钥MSK2在接入点B 112与接入终端118之间安全地建立通信会话。可通过接入点B直接向接入终端响应换手请求来发生换手。在替换性实施例中,可通过接入点B经由接入点B向接入终端响应换手请求来发生换手(356)。继在推导出第二主会话密钥(MSK2)之后,可根据MSK2和“其他数据”生成第二临时会话密钥(TSK2),以便建立接入终端与接入点之间的通信会话(358)。“其他数据”可以是静态或时变量值,其为接入终端和接入点两者所知,或者其可包含新鲜生成的量值,诸如可在随后在出于推导TSK的目的而运行的单独协议中交换的一次性数。用于从主密钥推导暂时会话密钥的此类协议是本领域中所公知的。因此,可终止接入终端118与接入点A 110之间的通信(360)。
将通信会话从一个接入点安全地换手至另一个的过程可被重复多次。例如,在图1中,接入终端118可从当前蜂窝小区104漫游或移至新蜂窝小区106,并设法将通信会话从当前接入点B 112换手至新接入点C 114。接入终端118可请求至新接入点的换手。如以上所描述的,接入终端可发送对换手的短请求,其中换手请求不包括接入点标识符(AP_ID)。认证器120可在随后(至少部分地)基于主临时密钥MTK、接入点标识符、接入终端标识符和任选的相关联值来生成新主会话密钥MSK3。相关联值可以是与接入点相关联或指派给其的IP或MAC地址,或者由接入点或认证器选取的一次性数或随机数。认证器120可在随后向新接入点C 114发送主会话密钥MSK3。如以上所描述的,如果使用认证器的相关联值,则认证器可向接入终端发送其值,以使得其可生成相同的主会话密钥。认证器120和接入终端118两者可独立生成其自己的新主会话密钥MSK 3的版本。接入终端118和新接入点C 114可在随后使用新主会话密钥MSK3来继续它们之间的安全通信会话。
图4图解可在换手期间和/或之后被用于保护接入终端与新接入点之间的通信会话安全的集中式安全密钥模型。在此集中式模型中,认证器(例如,网络控制器、认证服务器等)和接入终端(至少部分地)基于与接入终端唯一性地相关联的顶层主密钥MKo协商主临时密钥(MTK)。认证器生成、治理和/或向每个接入点分发临时会话密钥。由于临时主密钥MTK仅被协商一次(例如,当接入终端和认证器首次发起通信时),因此其加速生成会话密钥的过程。而且,即使临时主密钥MTK被泄露,也不会泄露顶层主密钥MKo。此外,由于顶层主密钥MKo或主临时密钥MTK两者都不被分发给接入点(例如,仅分发临时会话密钥),因此其降低在接入点被危害的情况下危及安全性的风险。
此集中式密钥管理为现有通信会话提供了低等待时间换手,因为主会话密钥是由认证器生成和提供的,同时保护通信会话的安全,因为顶层主密钥MKo和主临时密钥MTK两者都没有被分发给接入点。
在各种实现中,新主会话密钥MSKt可以在换手之后的短时间内使用,或者其可被无限期地使用,以保护接入终端与新接入点AP-t之间的通信安全。在一些应用中,经由接入点对接入终端的EAP认证或重新认证可在随后被执行(例如,用于更新MTK),以便降低危及通信会话的潜在可能。
如本文的图1-4以及描述中所使用的,主临时密钥(MTK)和主会话密钥(MSK)可以为特定的一对接入点/接入终端所专用。在认证器(其也可以是接入点)与接入终端之间使用MTK。在接入点与接入终端之间使用MSK。在一些实现中,主临时密钥(MTK)和主会话密钥(MSK)可在短时段内使用(直至在接入终端与接入点之间协商了安全密钥)或在延长的时段内使用(例如,直至通信会话被换手至另一接入点或通信会话结束)。在其他实现中,MSK可被用作根密钥以经由在接入点与接入终端之间采取的规定协议来推导临时会话密钥(TSK)。
虽然图1-4中图解的示例常常指在从当前接入点至新接入点的换手通信的上下文中实现集中式密钥管理方案,但是其可在其他上下文中实现。在一个示例中,与在接入终端移至新接入点时获得或协商新密钥不同,活跃密钥集是由接入终端维护的。即,接入终端可同时或并发地建立与扇区、区域、或地区内的多个接入点的安全性关联(即,密钥)。接入终端与之维持此类同时或并发安全性关联(例如,密钥)的接入点被称为接入点“活跃集”。每当新接入点被添加到接入终端的活跃集中时,接入终端和新接入点可建立安全密钥。例如,接入终端和新接入点可建立主会话密钥(MSK)。
在集中式密钥管理方法是于接入点活跃集的上下文中实现的情况下,接入终端可简单地通过认证器推导新接入点的新主会话密钥(MSK),并让认证器将其提供给新接入点。
如以上所描述的,以集中式密钥管理方法使用接入点活跃集使得接入终端能够迅速地关于其活跃集中的接入点切换通信。
图5是图解被配置成执行低等待时间安全通信会话换手的接入终端的框图。接入终端502可包括:处理电路404,其被耦合至无线通信接口506以通过无线网络通信;以及存储设备508,用于存储唯一性顶层主密钥MKo(与接入终端相关联)和与每个接入点相关联的MSK。处理电路504可被配置成安全地换手正在进行的通信会话,而在通信会话中不会有显著的中断。处理电路504(例如,处理器、处理模块等)可包括密钥生成器模块,后者可被配置成生成可被用于保护通信会话安全的一个或多个密钥。
图6是图解在接入终端中操作的用于使用集中式密钥管理方法助益从第一接入点至新的或第二接入点的安全通信会话换手的方法的流程图。最初,可至少基于与接入终端相关联的顶层主密钥来与认证器安全地建立主临时密钥(MTK)(602)。用于建立与第一接入点的安全通信会话的短请求可被发送给第一接入点(604)。短请求可仅包括接入终端标识符而不包括接入点标识符以使可能被传送的数据量最小化。
任选地,如以上所描述的,可从认证器或接入点接收相关联值(605)。相关联值可以是与接入点相关联或指派给其的IP或MAC地址,或者由接入点或认证器选取的一次性数或随机数。可至少使用基于主临时密钥、接入点标识符、接入终端标识符和任选的相关联值生成的唯一性第一主会话密钥来与第一接入点建立安全通信会话(606)。
接入终端可在随后侦听来自本地接入点的广播(608)。如果第二接入点被标识,则接入终端确定现有通信会话是否应当从第一接入点换手至第二接入点(610)。这可通过关于第一接入点和第二接入点就信号强度和/或质量作对比来确定。接入终端可确定继续与第一接入点的通信会话(612)。否则,接入终端可通过在不包括第二接入点标识符的情况下向第二接入点发送短请求来发起现有通信会话至第二接入点的换手(614)。如以上所描述的,短请求可仅包括接入终端标识符而不包括接入点标识符以使可能被传送的数据量最小化。
任选地,如以上所描述的,可从认证器或接入点接收第二相关联值(615)。相关联值可以是与接入点相关联或指派给其的IP或MAC地址,或者由接入点或认证器选取的一次性数或随机数。可至少使用基于主临时密钥、接入点标识符、接入终端标识符和任选的第二相关联值生成的唯一性第二主会话密钥来与第二接入点建立安全通信会话(616)。
接入终端可在随后将安全通信会话从第一接入点换手至第二接入点,并使用第二主会话密钥来保护它的安全(618)。可通过使用主临时密钥、接入点标识符、接入终端标识符和任选的新相关联值生成下一主会话密钥来重复此换手过程多次。
图7是图解被配置成助益低等待时间安全通信会话换手的认证器的框图。认证器702可包括:处理电路704,其被耦合至通信接口706以通过网络通信;以及存储设备708,用于存储唯一性顶层主密钥MKo(与接入终端相关联)。处理电路704可被配置成助益正在进行的通信会话从接入点至接入终端的安全换手,而在通信会话中不会有显著的中断。处理电路704(例如,处理器、处理模块等)可包括密钥生成器模块,后者可被配置成生成可被用于保护通信会话安全的一个或多个密钥。在各种应用中,认证器702可位于网络控制器上,或者其可与一个或多个接入点共处一地。
图8是图解在认证器中操作的用于使用集中式密钥管理方法助益从第一接入点至新接入点的安全通信会话换手的方法的流程图。认证器在接入终端请求与第一接入点的通信会话之际基于与该接入终端相关联的顶层主密钥生成主临时密钥(MTK)(802)。可从接入点接收第一接入点标识符(AP_ID_A)、接入终端标识符和如上所描述的任选的相关联值(804)。在替换性实施例中,如果使用相关联值,则认证器可使用其自己的相关联值,如以上所描述的(805)。相关联值可以是与接入点相关联或指派给其的IP或MAC地址,或者由接入点或认证器选取的一次性数或随机数。
由认证器至少基于主临时密钥、接入点标识符、接入终端标识符和任选的相关联值生成第一主会话密钥(806)。第一主会话密钥可由认证器发送给第一接入点(808)。任选地,如果在生成主会话密钥时使用认证器的相关联值,则认证器可向接入终端发送其相关联值以使得该接入终端可生成相同的第一主会话密钥(809)。
随后,可从第二接入点接收第二接入点标识符、接入终端标识符和如上所描述的任选的第二相关联值。在替换性实施例中,如果使用第二相关联值,则认证器可使用其自己的相关联值(810)。第二相关联值可以是与接入点相关联或指派给其的IP或MAC地址,或者由接入点或认证器选取的一次性数或随机数。
至少基于主临时密钥、第二接入点标识符、接入终端标识符和任选的第二相关联值生成第二主会话密钥(811)。认证器可在随后向第二接入点发送第二主会话密钥(812)。任选地,如果使用认证器的相关联值,则认证器可向接入终端发送其相关联值以使得该接入终端可生成相同的第二主会话密钥(814)。
图9是图解被配置成助益低等待时间安全通信会话换手的接入点的框图。接入点902可包括:处理电路904,其被耦合至无线通信接口906以与一个或多个接入终端通信、被耦合至通信接口910以与认证器和/或其他接入点通信;以及存储设备908,用于存储唯一性顶层主密钥Mko(与接入终端相关联)。处理电路904可被配置成助益正在进行的通信会话从接入点902至接入终端的安全换手,而在通信会话中不会有显著的中断。处理电路904(例如,处理器、处理模块等)可包括密钥生成器模块,后者可被配置成生成可被用于保护通信会话安全的一个或多个密钥。
图10是图解具有集成认证器的接入点1002的替换性实施例的框图。接入点1002可包括许多与图9中的接入点1002相同的组件,但是与经由其通信接口910与认证器通信不同,认证器1012与接入点902共处一地。认证器1012和接入点1002可如图1-8和11-12中所例示地操作。
图11是图解在第一接入点中操作的用于使用集中式密钥管理方法助益从第一接入点至第二接入点的安全通信会话换手的方法的流程图。第一接入点从接入终端接收建立安全通信会话的请求;该请求不包括接入点标识符(1102)。一旦接收到请求,接入点可向认证器发送第一接入点标识符和任选的相关联值(1104)。任选地,其可在随后向接入终端发送该相关联值,以使得接入终端可生成相同的主会话密钥(1105)。在替换性实施例中,如果相关联值被用于生成主会话密钥,则认证器可使用其自己的相关联值并将其发送给接入终端以生成相同的主会话密钥。
接入点在随后从认证器接收第一主会话密钥(1106)。第一接入点可在随后使用第一主会话密钥与接入终端建立安全通信会话(1108)。随后,第一接入点可接收来自接入终端的将安全通信会话换手至第二接入点的请求;该请求不包括接入点标识符(1110)。这可导致第二接入点向认证器发送第二接入点标识符、接入终端标识符和任选的第二相关联值(1112)。其可在随后向接入终端发送第二相关联值,以使得接入终端可生成相同的主会话密钥(1113)。在替换性实施例中,如果相关联值被用于生成主会话密钥,则认证器可使用其自己的相关联值并将其发送给接入终端以生成相同的主会话密钥。接入点可在随后从认证器接收第二主会话密钥(1114)。通信会话可在随后被换手至第二接入点(1116)。
图12是图解在接入终端中操作的用于获得和/或建立接入点活跃集的方法的流程图。接入终端可扫描接入点(1202)。当新接入点被标识时,接入终端将其添加到其接入点活跃集(1204)。接入终端可在每个接入点被添加到活跃集时与其建立主会话密钥(1206)。
每个接入点的主会话密钥可包括基于主临时密钥、接入点标识符、接入终端标识符和接收自接入点或认证器的任选的相关联值的主会话密钥(1208)。如以上所描述,相关联值可以是来自接入点或认证器,并且可以是与接入点相关联或指派给其的IP或MAC地址,或者由接入点选取的一次性数或随机数。此类主会话密钥可以如举例而言图1-4和/或6中所例示的那样来生成。
接入终端可发起与活跃集中的第一接入点的通信会话,其中与第一接入点相关联的第一主会话密钥被用于保护通信会话的安全(1210)。接入终端可在随后将通信会话切换至活跃集中的第二接入点,其中与第二接入点相关联的第二主会话密钥被用于保护通信会话的安全(1212)。即使在接入终端从第一接入点切换至第二接入点之后,如果接入终端切换回与第一接入点进行通信,也可在随后重用第一主会话密钥。
图1、2、3、4、5、6、7、8、9、10、11和/或12中图解的组件、步骤、和/或功能中的一个或多个可被重新编排和/或组合成单个组件、步骤、或函数,或可在数个组件、步骤、或函数中体现而会不影响伪随机数发生的运作。可添加更多的元件、组件、步骤、和/或功能而不会脱离本应用。图1、5、7、9和/或10中图解的装置、设备、和/或组件可被配置成执行图2、3、4、6、8、11和/或12中描述的方法、特征、或步骤中的一个或多个。本文中描述的新颖算法可以在软件和/或嵌入式硬件中高效率地实现。
本领域技术人员将可进一步领会,结合本文中公开的实施例描述的各种说明性逻辑框、模块、电路、和算法步骤可被实现为电子硬件、计算机软件、或其组合。为清楚地说明硬件和软件的这种可互换性,各种说明性组件、块、模块、电路、和步骤在上文中以其功能性的形式进行了一般化描述。这样的功能性是实现为硬件还是软件取决于具体应用和加诸整体系统上的设计约束。
本文中所描述的本申请的各方面可实现于不同系统中而不背离本申请。例如,本申请的一些实现可用移动或静态的通信设备(例如,接入终端)和多个移动或静态基站(例如,接入点)执行。
应注意,以上实施例仅是示例,且并不被解释成限定本应用。这些实施例的描述旨在是示例性的,而并非旨在限定权利要求的范围。由此,本发明的教导可以现成地应用于其他类型的装置,并且许多替换、修改、和变形对于本领域技术人员将是显而易见的。
Claims (70)
1.一种在接入点上操作的方法,包括:
接收来自接入终端的对经由所述接入点建立安全通信会话的第一请求;
向认证器发送密钥请求消息,其中所述密钥请求消息包括本地获得的第一接入点标识符和收到的接入终端标识符;以及
接收来自所述认证器的第一主会话密钥以建立所述接入终端与所述接入点之间的所述通信会话,其中所述第一主会话密钥是至少所述第一接入点标识符和所述接入终端标识符的函数。
2.如权利要求1所述的方法,其特征在于,所述密钥请求消息还包括由所述接入点生成的第一相关联值,并且所述第一主密钥还是所述相关联值的函数。
3.如权利要求1所述的方法,其特征在于,所述密钥请求消息还包括所述接入点的网际协议(IP)或媒体接入控制(MAC)地址中的至少一者,并且所述第一主会话密钥还是所述IP或所述MAC地址的函数。
4.如权利要求1所述的方法,其特征在于,所述收到的第一主会话密钥还是由所述认证器生成或与所述认证器相关联的相关联值的函数,并且所述接入点从所述认证器接收所述相关联值。
5.如权利要求4所述的方法,其特征在于,还包括:
向所述接入终端发送所述相关联值以允许所述接入终端生成所述第一主会话密钥。
6.如权利要求1所述的方法,其特征在于,还包括:
接收来自所述接入终端的对将所述安全通信会话换手至第二接入点的换手请求,其中所述请求包括与所述通信会话要被换手至的第二接入点相关联的第二接入点标识符。
7.如权利要求6所述的方法,其特征在于,还包括:
向所述第二接入点发送所述第二接入点标识符和所述收到的接入终端标识符;以及
将所述通信会话换手至所述第二接入点。
8.如权利要求1所述的方法,其特征在于,所述第一主会话密钥是用于所述接入终端与所述接入点之间的通信的短期链路专用密钥。
9.一种接入点,包括:
存储器;以及
耦合至所述存储器的处理器,所述处理器被配置成
接收来自接入终端的对经由所述接入点建立安全通信会话的第一请求;
向认证器发送密钥请求消息,其中所述密钥请求消息包括本地获得的第一接入点标识符和收到的接入终端标识符;以及
接收来自所述认证器的第一主会话密钥以建立所述接入终端与所述接入点之间的所述通信会话,其中所述第一主会话密钥是至少所述第一接入点标识符和所述接入终端标识符的函数。
10.如权利要求9所述的接入点,其特征在于,所述密钥请求消息还包括由所述接入点生成的第一相关联值,并且所述第一主会话密钥还是所述相关联值的函数。
11.如权利要求9所述的接入点,其特征在于,所述密钥请求消息还包括所述接入点的网际协议(IP)或媒体接入控制(MAC)地址中的至少一者,并且所述第一主会话密钥还是所述IP或所述MAC地址的函数。
12.如权利要求9所述的接入点,其特征在于,所述收到的第一主会话密钥还是由所述认证器生成或与所述认证器相关联的相关联值的函数,并且所述接入点从所述认证器接收所述相关联值。
13.如权利要求12所述的接入点,其特征在于,所述处理器还被配置成:
向所述接入终端发送所述相关联值以允许所述接入终端生成所述第一主会话密钥。
14.如权利要求9所述的接入点,其特征在于,所述处理器还被配置成:
接收来自所述接入终端的对将所述安全通信会话换手至第二接入点的换手请求,其中所述请求包括与所述通信会话要被换手至的第二接入点相关联的第二接入点标识符。
15.如权利要求14所述的接入点,其特征在于,所述处理器还被配置成:
向所述第二接入点发送所述第二接入点标识符和所述收到的接入终端标识符;以及
将所述通信会话换手至所述第二接入点。
16.如权利要求9所述的接入点,其特征在于,所述第一主会话密钥是用于所述接入终端与所述接入点之间的通信的短期链路专用密钥。
17.一种接入点,包括:
用于接收来自接入终端的对经由所述接入点建立安全通信会话的第一请求的装置;
用于向认证器发送密钥请求消息的装置,其中所述密钥请求消息包括本地获得的第一接入点标识符和收到的接入终端标识符;以及
用于接收来自所述认证器的第一主会话密钥以建立所述接入终端与所述接入点之间的所述通信会话的装置,其中所述第一主会话密钥是至少所述第一接入点标识符和所述接入终端标识符的函数。
18.如权利要求17所述的接入点,其特征在于,还包括:
用于接收来自所述接入终端的对将所述安全通信会话换手至第二接入点的换手请求的装置,其中所述请求包括与所述通信会话要被换手至的第二接入点相关联的第二接入点标识符。
19.如权利要求18所述的接入点,其特征在于,还包括:
用于向所述第二接入点发送所述第二接入点标识符和所述收到的接入终端标识符的装置;以及
用于将所述通信会话换手至所述第二接入点的装置。
20.如权利要求17所述的接入点,其特征在于,所述第一主会话密钥是用于所述接入终端与所述接入点之间的通信的短期链路专用密钥。
21.一种包括可被一个或多个处理器使用的指令的处理器可读介质,所述指令包括:
用于接收来自接入终端的对经由所述接入点建立安全通信会话的第一请求的指令;
用于向认证器发送密钥请求消息的指令,其中所述密钥请求消息包括本地获得的第一接入点标识符和收到的接入终端标识符;以及
用于接收来自所述认证器的第一主会话密钥以建立所述接入终端与所述接入点之间的所述通信会话的指令,其中所述第一主会话密钥是至少所述第一接入点标识符和所述接入终端标识符的函数。
22.如权利要求21所述的处理器可读介质,其特征在于,还包括:
用于接收来自所述接入终端的对将所述安全通信会话换手至第二接入点的换手请求的指令,其中所述请求包括与所述通信会话要被换手至的第二接入点相关联的第二接入点标识符。
23.如权利要求22所述的处理器可读介质,其特征在于,还包括:
用于向所述第二接入点发送所述第二接入点标识符和所述收到的接入终端标识符的指令;以及
用于将所述通信会话换手至所述第二接入点的指令。
24.如权利要求21所述的处理器可读介质,其特征在于,所述第一主会话密钥是用于所述接入终端与所述接入点之间的通信的短期链路专用密钥。
25.一种处理器,包括:
处理电路,其被配置成
接收来自接入终端的对经由所述接入点建立安全通信会话的第一请求;
向认证器发送密钥请求消息,其中所述密钥请求消息包括本地获得的第一接入点标识符和收到的接入终端标识符;以及
收来自所述认证器的第一主会话密钥以建立所述接入终端与所述接入点之间的所述通信会话,其中所述第一主会话密钥是至少所述第一接入点标识符和所述接入终端标识符的函数。
26.如权利要求25所述的处理器,其特征在于,所述处理电路还被配置成:
接收来自所述接入终端的对将所述安全通信会话换手至第二接入点的换手请求,其中所述请求包括与所述通信会话要被换手至的第二接入点相关联的第二接入点标识符。
27.如权利要求26所述的处理器,其特征在于,所述处理电路还被配置成:
向所述第二接入点发送所述第二接入点标识符和所述收到的接入终端标识符;以及
将所述通信会话换手至所述第二接入点。
28.如权利要求25所述的处理器,其特征在于,所述第一主会话密钥是用于所述接入终端与所述接入点之间的通信的短期链路专用密钥。
29.一种在接入终端上操作的方法,包括:
至少基于与所述接入终端相关联的顶层主密钥来与认证器建立主临时密钥;
获得与第一接入点相关联的接入点标识符;
向所述第一接入点发送对建立安全通信会话的请求;
作为至少所述主临时密钥和所述第一接入点标识符的函数生成第一主会话密钥;以及
使用所述第一主会话密钥与所述第一接入点建立所述安全通信会话。
30.如权利要求29所述的方法,其特征在于,还包括:
接收由所述第一接入点生成的第一相关联值,其中所述第一主会话密钥还是所述第一相关联值的函数。
31.如权利要求30所述的方法,其特征在于,所述第一相关联值包括所述第一接入点的网际协议(IP)或媒体接入控制(MAC)地址中的至少一者,并且所述第一主会话密钥还是所述IP或所述MAC地址的函数。
32.如权利要求29所述的方法,其特征在于,还包括:
接收由所述认证器生成的第一相关联值,其中所述第一主会话密钥还是所述第一相关联值的函数。
33.如权利要求29所述的方法,其特征在于,还包括
获得与第二接入点相关联的第二接入点标识符;以及
向所述第二接入点发送对将所述安全通信会话换手至所述第二接入点的非专用换手请求。
34.如权利要求33所述的方法,其特征在于,还包括
使用至少所述主临时密钥和所述第二接入点标识符生成第二主会话密钥;以及
使用所述第二主会话密钥将所述安全通信会话换手至所述第二接入点。
35.如权利要求34所述的方法,其特征在于,所述第二主会话密钥是用于所述接入终端与所述第二接入点之间的通信的短期链路专用密钥。
36.如权利要求34所述的方法,其特征在于,还包括:
接收由所述第一接入点生成的第二相关联值,其中所述第二主会话密钥还是所述第二相关联值的函数。
37.如权利要求34所述的方法,其特征在于,还包括:
接收由所述认证器生成的第二相关联值,其中所述第二主会话密钥还是所述第二相关联值的函数。
38.如权利要求33所述的方法,其特征在于,所述换手请求省去所述第二接入点标识符。
39.一种接入终端,包括:
存储器;以及
耦合至所述存储器的处理器,所述处理器被配置成
至少基于与所述接入终端相关联的顶层主密钥来与认证器建立主临时密钥;
获得与第一接入点相关联的接入点标识符;
向所述第一接入点发送对建立安全通信会话的请求;
作为至少所述主临时密钥和所述第一接入点标识符的函数生成第一主会话密钥;以及
使用所述第一主会话密钥与所述第一接入点建立所述安全通信会话。
40.如权利要求39所述的接入终端,其特征在于,所述处理器还被配置成:
接收由所述第一接入点生成的第一相关联值,其中所述第一主会话密钥还是所述第一相关联值的函数。
41.如权利要求40所述的接入终端,其特征在于,所述第一相关联值包括所述第一接入点的网际协议(IP)或媒体接入控制(MAC)地址中的至少一者,并且所述第一主会话密钥还是所述IP或所述MAC地址的函数。
42.如权利要求39所述的接入终端,其特征在于,所述处理器还被配置成:
接收由所述认证器生成的第一相关联值,其中所述第一主会话密钥还是所述第一相关联值的函数。
43.如权利要求39所述的接入终端,其特征在于,所述处理器还被配置成:
获得与第二接入点相关联的第二接入点标识符;以及
向所述第二接入点发送对将所述安全通信会话换手至所述第二接入点的非专用换手请求。
44.如权利要求43所述的接入终端,其特征在于,所述处理器还被配置成:
使用至少所述主临时密钥和所述第二接入点标识符生成第二主会话密钥;以及
使用所述第二主会话密钥将所述安全通信会话换手至所述第二接入点。
45.如权利要求44所述的接入终端,其特征在于,所述第二主会话密钥是用于所述接入终端与所述第二接入点之间的通信的短期链路专用密钥。
46.如权利要求44所述的接入终端,其特征在于,所述处理器还被配置成:
接收由所述第一接入点生成的第二相关联值,其中所述第二主会话密钥还是所述第二相关联值的函数。
47.如权利要求44所述的接入终端,其特征在于,所述处理器还被配置成:
接收由所述认证器生成的第二相关联值,其中所述第二主会话密钥还是所述第二相关联值的函数。
48.如权利要求43所述的接入终端,其特征在于,所述换手请求省去所述第二接入点标识符。
49.一种接入终端,包括:
用于至少基于与所述接入终端相关联的顶层主密钥来与认证器建立主临时密钥的装置;
用于获得与第一接入点相关联的接入点标识符的装置;
用于向所述第一接入点发送对建立安全通信会话的请求的装置;
用于作为至少所述主临时密钥和所述第一接入点标识符的函数生成第一主会话密钥的装置;以及
用于使用所述第一主会话密钥与所述第一接入点建立所述安全通信会话的装置。
50.如权利要求49所述的接入终端,其特征在于,还包括:
用于接收由所述第一接入点生成的第一相关联值的装置,其中所述第一主会话密钥还是所述第一相关联值的函数。
51.如权利要求49所述的接入终端,其特征在于,还包括:
用于接收由所述认证器生成的第一相关联值的装置,其中所述第一主会话密钥还是所述第一相关联值的函数。
52.如权利要求49所述的接入终端,其特征在于,还包括:
用于获得与第二接入点相关联的第二接入点标识符的装置;以及
用于向所述第二接入点发送对将所述安全通信会话换手至所述第二接入点的非专用换手请求的装置。
53.如权利要求52所述的接入终端,其特征在于,还包括:
用于使用至少所述主临时密钥和所述第二接入点标识符生成第二主会话密钥的装置;以及
用于使用所述第二主会话密钥将所述安全通信会话换手至所述第二接入点的装置。
54.如权利要求53所述的接入终端,其特征在于,所述第二主会话密钥是用于所述接入终端与所述第二接入点之间的通信的短期链路专用密钥。
55.如权利要求53所述的接入终端,其特征在于,还包括:
用于接收由所述第一接入点生成的第二相关联值的装置,其中所述第二主会话密钥还是所述第二相关联值的函数。
56.如权利要求53所述的接入终端,其特征在于,还包括:
用于接收由所述认证器生成的第二相关联值的装置,其中所述第二主会话密钥还是所述第二相关联值的函数。
57.一种包括可被一个或多个处理器使用的指令的处理器可读介质,所述指令包括:
用于至少基于与所述接入终端相关联的顶层主密钥来与认证器建立主临时密钥的指令;
用于获得与第一接入点相关联的接入点标识符的指令;
用于向所述第一接入点发送对建立安全通信会话的请求的指令;
用于作为至少所述主临时密钥和所述第一接入点标识符的函数生成第一主会话密钥的指令;以及
用于使用所述第一主会话密钥与所述第一接入点建立所述安全通信会话的指令。
58.如权利要求57所述的处理器可读介质,其特征在于,还包括:
用于接收由所述第一接入点生成的第一相关联值的指令,其中所述第一主会话密钥还是所述第一相关联值的函数。
59.如权利要求57所述的处理器可读介质,其特征在于,还包括:
用于接收由所述认证器生成的第一相关联值的指令,其中所述第一主会话密钥还是所述第一相关联值的函数。
60.如权利要求57所述的处理器可读介质,其特征在于,还包括:
用于获得与第二接入点相关联的第二接入点标识符的指令;以及
用于向所述第二接入点发送对将所述安全通信会话换手至所述第二接入点的非专用换手请求的指令。
61.如权利要求60所述的处理器可读介质,其特征在于,还包括:
用于使用至少所述主临时密钥和所述第二接入点标识符生成第二主会话密钥的指令;以及
用于使用所述第二主会话密钥将所述安全通信会话换手至所述第二接入点的指令。
62.如权利要求61所述的处理器可读介质,其特征在于,所述第二主会话密钥是用于所述接入终端与所述第二接入点之间的通信的短期链路专用密钥。
63.如权利要求61所述的处理器可读介质,其特征在于,还包括:
用于接收由所述第一接入点生成的第二相关联值的指令,其中所述第二主会话密钥还是所述第二相关联值的函数。
64.如权利要求61所述的处理器可读介质,其特征在于,还包括:
用于接收由所述认证器生成的第二相关联值的指令,其中所述第二主会话密钥还是所述第二相关联值的函数。
65.一种处理器,包括:
处理电路,其被配置成
至少基于与接入终端相关联的顶层主密钥来与认证器建立主临时密钥;
获得与第一接入点相关联的接入点标识符;
向所述第一接入点发送对建立安全通信会话的请求;
作为至少所述主临时密钥和所述第一接入点标识符的函数生成第一主会话密钥;以及
使用所述第一主会话密钥与所述第一接入点建立所述安全通信会话。
66.如权利要求65所述的处理器,其特征在于,所述处理还被配置成:
接收由所述第一接入点生成的第一相关联值,其中所述第一主密钥还是所述第一相关联值的函数。
67.如权利要求65所述的处理器,其特征在于,所述处理还被配置成:
接收由所述认证器生成的第一相关联值,其中所述第一主会话密钥还是所述第一相关联值的函数。
68.如权利要求65所述的处理器,其特征在于,所述处理还被配置成:
获得与第二接入点相关联的第二接入点标识符;以及
向所述第二接入点发送对将所述安全通信会话换手至所述第二接入点的非专用换手请求。
69.如权利要求68所述的处理器,其特征在于,所述处理还被配置成:
使用至少所述主临时密钥和所述第二接入点标识符生成第二主会话密钥;以及
使用所述第二主会话密钥将所述安全通信会话换手至所述第二接入点。
70.如权利要求69所述的处理器,其特征在于,所述第二主会话密钥是用于所述接入终端与所述第二接入点之间的通信的短期链路专用密钥。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US91403307P | 2007-04-26 | 2007-04-26 | |
US60/914,033 | 2007-04-26 | ||
US12/109,082 US10091648B2 (en) | 2007-04-26 | 2008-04-24 | Method and apparatus for new key derivation upon handoff in wireless networks |
US12/109,082 | 2008-04-24 | ||
PCT/US2008/061645 WO2008134564A1 (en) | 2007-04-26 | 2008-04-25 | A method and apparatus for new key derivation upon handoff in wireless networks |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101669379A true CN101669379A (zh) | 2010-03-10 |
CN101669379B CN101669379B (zh) | 2014-06-25 |
Family
ID=39886999
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200880013610.8A Active CN101669379B (zh) | 2007-04-26 | 2008-04-25 | 用于无线网络中切换之际的新密钥推导的方法和装置 |
Country Status (16)
Country | Link |
---|---|
US (3) | US10091648B2 (zh) |
EP (2) | EP2184933B1 (zh) |
JP (1) | JP5209703B2 (zh) |
KR (1) | KR101124190B1 (zh) |
CN (1) | CN101669379B (zh) |
AU (1) | AU2008245604B2 (zh) |
BR (2) | BRPI0811965B1 (zh) |
CA (1) | CA2682813C (zh) |
HK (1) | HK1140353A1 (zh) |
IL (1) | IL201413A0 (zh) |
MX (1) | MX2009011374A (zh) |
MY (1) | MY157777A (zh) |
RU (1) | RU2443063C2 (zh) |
TW (1) | TWI390893B (zh) |
UA (1) | UA93791C2 (zh) |
WO (1) | WO2008134564A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107425961A (zh) * | 2011-09-12 | 2017-12-01 | 高通股份有限公司 | 执行链路建立和认证的系统和方法 |
CN111630882A (zh) * | 2018-01-19 | 2020-09-04 | 奥兰治 | 确定用于保护用户设备与应用服务器之间的通信的密钥的方法 |
Families Citing this family (51)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10091648B2 (en) | 2007-04-26 | 2018-10-02 | Qualcomm Incorporated | Method and apparatus for new key derivation upon handoff in wireless networks |
CN101400059B (zh) * | 2007-09-28 | 2010-12-08 | 华为技术有限公司 | 一种active状态下的密钥更新方法和设备 |
JP5513482B2 (ja) * | 2008-04-14 | 2014-06-04 | コーニンクレッカ フィリップス エヌ ヴェ | ネットワーク内のステーション分散識別方法 |
US8474023B2 (en) * | 2008-05-30 | 2013-06-25 | Juniper Networks, Inc. | Proactive credential caching |
AU2011226982B2 (en) * | 2008-06-20 | 2012-03-15 | Ntt Docomo, Inc. | Mobile communication method and mobile station |
JP4465015B2 (ja) * | 2008-06-20 | 2010-05-19 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法 |
CN101616408B (zh) * | 2008-06-23 | 2012-04-18 | 华为技术有限公司 | 密钥衍生方法、设备及系统 |
US8131296B2 (en) * | 2008-08-21 | 2012-03-06 | Industrial Technology Research Institute | Method and system for handover authentication |
TWI410105B (zh) * | 2008-12-01 | 2013-09-21 | Inst Information Industry | 無線網路架構之行動台、存取台、閘道裝置、基地台及其握手方法 |
US8990569B2 (en) * | 2008-12-03 | 2015-03-24 | Verizon Patent And Licensing Inc. | Secure communication session setup |
US8826376B2 (en) * | 2009-03-10 | 2014-09-02 | Alcatel Lucent | Communication of session-specific information to user equipment from an access network |
CN101902735A (zh) * | 2009-05-25 | 2010-12-01 | 中兴通讯股份有限公司 | 基于电力线的WiMax系统的网络密钥发送方法及装置 |
US8861737B2 (en) * | 2009-05-28 | 2014-10-14 | Qualcomm Incorporated | Trust establishment from forward link only to non-forward link only devices |
US8774411B2 (en) * | 2009-05-29 | 2014-07-08 | Alcatel Lucent | Session key generation and distribution with multiple security associations per protocol instance |
US8345609B2 (en) * | 2009-08-04 | 2013-01-01 | Sony Corporation | System, apparatus and method for proactively re-assessing the availability and quality of surrounding channels for infrastructure operation in wireless mesh nodes |
US8300578B2 (en) * | 2009-08-04 | 2012-10-30 | Sony Corporation | System, apparatus and method for seamless roaming through the use of routing update messages |
US8351451B2 (en) * | 2009-08-04 | 2013-01-08 | Sony Corporation | System, apparatus and method for managing AP selection and signal quality |
US8555063B2 (en) * | 2009-09-30 | 2013-10-08 | Qualcomm Incorporated | Method for establishing a wireless link key between a remote device and a group device |
KR101700448B1 (ko) | 2009-10-27 | 2017-01-26 | 삼성전자주식회사 | 이동 통신 시스템에서 보안 관리 시스템 및 방법 |
US8630416B2 (en) | 2009-12-21 | 2014-01-14 | Intel Corporation | Wireless device and method for rekeying with reduced packet loss for high-throughput wireless communications |
US8751803B2 (en) * | 2010-05-25 | 2014-06-10 | Ralink Technology Corporation | Auto provisioning method in wireless communication network |
US8737354B2 (en) * | 2011-01-10 | 2014-05-27 | Alcatel Lucent | Method of data path switching during inter-radio access technology handover |
KR101931601B1 (ko) * | 2011-11-17 | 2019-03-13 | 삼성전자주식회사 | 무선 통신 시스템에서 단말과의 통신 인증을 위한 보안키 관리하는 방법 및 장치 |
WO2013119043A1 (ko) * | 2012-02-07 | 2013-08-15 | 엘지전자 주식회사 | 스테이션과 엑세스 포인트의 결합 방법 및 장치 |
JP2014033282A (ja) * | 2012-08-01 | 2014-02-20 | Ricoh Co Ltd | 通信方法、無線通信装置及びプログラム |
EP2892300B1 (en) * | 2012-08-31 | 2019-02-20 | Sony Corporation | Communication control apparatus, terminal apparatus, communication control method, program and communication control system |
KR101964142B1 (ko) * | 2012-10-25 | 2019-08-07 | 삼성전자주식회사 | 무선 통신 시스템에서 다중 기지국 협력 통신에 사용하는 단말의 통신 인증을 위한 보안키를 관리하는 방법 및 장치 |
WO2014094835A1 (en) * | 2012-12-19 | 2014-06-26 | Telefonaktiebolaget L M Ericsson (Publ) | Device authentication by tagging |
US9326144B2 (en) * | 2013-02-21 | 2016-04-26 | Fortinet, Inc. | Restricting broadcast and multicast traffic in a wireless network to a VLAN |
US9520939B2 (en) * | 2013-03-06 | 2016-12-13 | Qualcomm Incorporated | Methods and apparatus for using visible light communications for controlling access to an area |
US9712324B2 (en) * | 2013-03-19 | 2017-07-18 | Forcepoint Federal Llc | Methods and apparatuses for reducing or eliminating unauthorized access to tethered data |
US9426649B2 (en) * | 2014-01-30 | 2016-08-23 | Intel IP Corporation | Apparatus, system and method of securing communications of a user equipment (UE) in a wireless local area network |
RU2643159C1 (ru) * | 2014-03-24 | 2018-01-31 | ИНТЕЛ АйПи КОРПОРЕЙШН | Устройство, система и способ защиты связи пользовательского устройства (ue) в беспроводной локальной сети |
CN103987042A (zh) * | 2014-05-08 | 2014-08-13 | 中国联合网络通信集团有限公司 | 一种终端的接入认证方法及接入网关 |
US9667625B2 (en) * | 2014-07-10 | 2017-05-30 | Ricoh Company, Ltd. | Access control method, authentication method, and authentication device |
US9585013B2 (en) * | 2014-10-29 | 2017-02-28 | Alcatel Lucent | Generation of multiple shared keys by user equipment and base station using key expansion multiplier |
US9843928B2 (en) * | 2014-10-30 | 2017-12-12 | Motorola Solutions, Inc. | Method and apparatus for connecting a communication device to a deployable network without compromising authentication keys |
US10045261B2 (en) | 2014-12-10 | 2018-08-07 | Intel Corporation | Methods, systems, and devices for handover in multi-cell integrated networks |
CN104540133B (zh) * | 2015-01-16 | 2018-10-26 | 北京智谷睿拓技术服务有限公司 | 接入控制方法及接入控制装置 |
US9769661B2 (en) * | 2015-04-06 | 2017-09-19 | Qualcomm, Incorporated | Wireless network fast authentication / association using re-association object |
US10004014B2 (en) * | 2015-11-30 | 2018-06-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Wireless communication device as context forwarding entity |
US11172415B2 (en) * | 2015-11-30 | 2021-11-09 | Time Warner Cable Enterprises Llc | Wireless communication management and handoffs |
US10681541B2 (en) * | 2016-04-29 | 2020-06-09 | Nokia Technologies Oy | Security key usage across handover that keeps the same wireless termination |
CN107040922B (zh) * | 2016-05-05 | 2019-11-26 | 腾讯科技(深圳)有限公司 | 无线网络连接方法、装置及系统 |
US10630659B2 (en) * | 2016-09-30 | 2020-04-21 | Nicira, Inc. | Scalable security key architecture for network encryption |
US10587401B2 (en) * | 2017-04-03 | 2020-03-10 | Salesforce.Com, Inc. | Secure handling of customer-supplied encryption secrets |
CN109462875B (zh) * | 2019-01-16 | 2020-10-27 | 展讯通信(上海)有限公司 | 无线漫游方法、接入点装置以及移动台 |
CN112399412B (zh) | 2019-08-19 | 2023-03-21 | 阿里巴巴集团控股有限公司 | 会话建立的方法及装置、通信系统 |
US11979376B2 (en) * | 2020-06-30 | 2024-05-07 | Microsoft Technology Licensing, Llc | Method and system of securing VPN communications |
KR20220084601A (ko) * | 2020-12-14 | 2022-06-21 | 삼성전자주식회사 | 차세대 이동 통신 시스템에서 ho를 고려한 pki기반 as 인증 방법 |
CN114915964A (zh) * | 2021-01-29 | 2022-08-16 | 华为技术有限公司 | 一种密钥协商方法及电子设备 |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4933971A (en) * | 1989-03-14 | 1990-06-12 | Tandem Computers Incorporated | Method for encrypting transmitted data using a unique key |
US7257836B1 (en) | 2000-04-24 | 2007-08-14 | Microsoft Corporation | Security link management in dynamic networks |
BRPI0309523B1 (pt) | 2002-04-26 | 2016-08-30 | Thomson Licensing Sa | método para permitir um dispositivo de usuário ganhar acesso a uma lan sem fios e método para acessar uma lan sem fios usando um dispositivo de usuário |
US7529933B2 (en) * | 2002-05-30 | 2009-05-05 | Microsoft Corporation | TLS tunneling |
GB0226661D0 (en) | 2002-11-15 | 2002-12-24 | Koninkl Philips Electronics Nv | Asynchronous communication system |
US7350077B2 (en) | 2002-11-26 | 2008-03-25 | Cisco Technology, Inc. | 802.11 using a compressed reassociation exchange to facilitate fast handoff |
US7624270B2 (en) * | 2002-11-26 | 2009-11-24 | Cisco Technology, Inc. | Inter subnet roaming system and method |
US7263357B2 (en) | 2003-01-14 | 2007-08-28 | Samsung Electronics Co., Ltd. | Method for fast roaming in a wireless network |
US20040236939A1 (en) * | 2003-02-20 | 2004-11-25 | Docomo Communications Laboratories Usa, Inc. | Wireless network handoff key |
CN1262126C (zh) * | 2003-07-01 | 2006-06-28 | 株式会社日立制作所 | 无线局域网的越区切换方法 |
EP1531645A1 (en) * | 2003-11-12 | 2005-05-18 | Matsushita Electric Industrial Co., Ltd. | Context transfer in a communication network comprising plural heterogeneous access networks |
EP1779586A4 (en) * | 2004-08-11 | 2011-03-02 | Nokia Corp | DEVICE AND ASSOCIATED METHOD FOR SAFE MAKE-BEFORE-BREAK-ADDITIONING IN A WIRELESS COMMUNICATION SYSTEM |
US7236477B2 (en) * | 2004-10-15 | 2007-06-26 | Motorola, Inc. | Method for performing authenticated handover in a wireless local area network |
US8281132B2 (en) | 2004-11-29 | 2012-10-02 | Broadcom Corporation | Method and apparatus for security over multiple interfaces |
KR101011470B1 (ko) | 2005-01-27 | 2011-01-28 | 인터디지탈 테크날러지 코포레이션 | 다른 것에 공유되지 않는 결합 랜덤성을 이용하여 암호화키를 유도하는 방법 및 시스템 |
FI20050393A0 (fi) * | 2005-04-15 | 2005-04-15 | Nokia Corp | Avainmateriaalin vaihto |
US7873352B2 (en) * | 2005-05-10 | 2011-01-18 | Hewlett-Packard Company | Fast roaming in a wireless network using per-STA pairwise master keys shared across participating access points |
WO2007000179A1 (en) * | 2005-06-29 | 2007-01-04 | Telecom Italia S.P.A. | Short authentication procedure in wireless data communications networks |
US7602918B2 (en) | 2005-06-30 | 2009-10-13 | Alcatel-Lucent Usa Inc. | Method for distributing security keys during hand-off in a wireless communication system |
EP1900245B1 (en) * | 2005-07-06 | 2012-09-19 | Nokia Corporation | Secure session keys context |
US7483409B2 (en) * | 2005-12-30 | 2009-01-27 | Motorola, Inc. | Wireless router assisted security handoff (WRASH) in a multi-hop wireless network |
US8023478B2 (en) * | 2006-03-06 | 2011-09-20 | Cisco Technology, Inc. | System and method for securing mesh access points in a wireless mesh network, including rapid roaming |
US8948395B2 (en) * | 2006-08-24 | 2015-02-03 | Qualcomm Incorporated | Systems and methods for key management for wireless communications systems |
US10091648B2 (en) | 2007-04-26 | 2018-10-02 | Qualcomm Incorporated | Method and apparatus for new key derivation upon handoff in wireless networks |
-
2008
- 2008-04-24 US US12/109,082 patent/US10091648B2/en active Active
- 2008-04-25 BR BRPI0811965-1A patent/BRPI0811965B1/pt active IP Right Grant
- 2008-04-25 CN CN200880013610.8A patent/CN101669379B/zh active Active
- 2008-04-25 JP JP2010506537A patent/JP5209703B2/ja active Active
- 2008-04-25 MY MYPI20094022A patent/MY157777A/en unknown
- 2008-04-25 EP EP10001502.3A patent/EP2184933B1/en active Active
- 2008-04-25 CA CA2682813A patent/CA2682813C/en active Active
- 2008-04-25 RU RU2009143679/07A patent/RU2443063C2/ru active
- 2008-04-25 EP EP08746955.7A patent/EP2143236B1/en active Active
- 2008-04-25 TW TW097115441A patent/TWI390893B/zh active
- 2008-04-25 WO PCT/US2008/061645 patent/WO2008134564A1/en active Application Filing
- 2008-04-25 BR BR122019024787-0A patent/BR122019024787B1/pt active IP Right Grant
- 2008-04-25 MX MX2009011374A patent/MX2009011374A/es active IP Right Grant
- 2008-04-25 AU AU2008245604A patent/AU2008245604B2/en active Active
- 2008-04-25 KR KR1020097024571A patent/KR101124190B1/ko active IP Right Grant
- 2008-04-25 UA UAA200911921A patent/UA93791C2/ru unknown
-
2009
- 2009-10-11 IL IL201413A patent/IL201413A0/en active IP Right Grant
-
2010
- 2010-06-29 HK HK10106357.2A patent/HK1140353A1/zh unknown
-
2017
- 2017-08-09 US US15/672,636 patent/US10085148B2/en active Active
-
2018
- 2018-09-21 US US16/138,742 patent/US10412583B2/en active Active
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107425961A (zh) * | 2011-09-12 | 2017-12-01 | 高通股份有限公司 | 执行链路建立和认证的系统和方法 |
CN107425961B (zh) * | 2011-09-12 | 2021-01-22 | 高通股份有限公司 | 执行链路建立和认证的系统和方法 |
CN111630882A (zh) * | 2018-01-19 | 2020-09-04 | 奥兰治 | 确定用于保护用户设备与应用服务器之间的通信的密钥的方法 |
CN111630882B (zh) * | 2018-01-19 | 2024-01-23 | 奥兰治 | 用户设备、认证服务器、介质、及确定密钥的方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
KR101124190B1 (ko) | 2012-05-23 |
US20170339558A1 (en) | 2017-11-23 |
US10085148B2 (en) | 2018-09-25 |
US20190028889A1 (en) | 2019-01-24 |
EP2143236A1 (en) | 2010-01-13 |
UA93791C2 (ru) | 2011-03-10 |
JP2010525764A (ja) | 2010-07-22 |
BRPI0811965A2 (pt) | 2016-10-04 |
EP2184933A2 (en) | 2010-05-12 |
EP2184933A3 (en) | 2013-10-09 |
BR122019024787B1 (pt) | 2020-06-16 |
MY157777A (en) | 2016-07-29 |
JP5209703B2 (ja) | 2013-06-12 |
EP2143236B1 (en) | 2017-02-15 |
HK1140353A1 (zh) | 2010-10-08 |
CN101669379B (zh) | 2014-06-25 |
RU2443063C2 (ru) | 2012-02-20 |
AU2008245604A1 (en) | 2008-11-06 |
EP2184933B1 (en) | 2018-07-25 |
CA2682813A1 (en) | 2008-11-06 |
US10412583B2 (en) | 2019-09-10 |
BRPI0811965B1 (pt) | 2020-02-18 |
MX2009011374A (es) | 2009-11-09 |
AU2008245604B2 (en) | 2011-02-10 |
US10091648B2 (en) | 2018-10-02 |
KR20100007913A (ko) | 2010-01-22 |
TW200910826A (en) | 2009-03-01 |
US20080267407A1 (en) | 2008-10-30 |
TWI390893B (zh) | 2013-03-21 |
CA2682813C (en) | 2014-03-11 |
RU2009143679A (ru) | 2011-06-10 |
WO2008134564A1 (en) | 2008-11-06 |
IL201413A0 (en) | 2010-05-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101669379B (zh) | 用于无线网络中切换之际的新密钥推导的方法和装置 | |
CN101507236B (zh) | 用于无线通信系统的密钥管理系统和方法 | |
US20220295273A1 (en) | System and method for deriving a profile for a target endpoint device | |
US8885831B2 (en) | Managing user access in a communications network | |
US9197615B2 (en) | Method and system for providing access-specific key | |
US8295488B2 (en) | Exchange of key material | |
CN113872755A (zh) | 一种密钥交换方法及装置 | |
TWI399068B (zh) | 用於無線通信系統之鑰管理之系統及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1140353 Country of ref document: HK |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: GR Ref document number: 1140353 Country of ref document: HK |