首页 / 专利库 / 专利权 / 申请 / 国际申请 / 修改 / 处理用于加密和完整性的密钥的方法和设备

处理用于加密和完整性的密钥的方法和设备

阅读:959发布:2021-04-14

专利汇可以提供处理用于加密和完整性的密钥的方法和设备专利检索,专利查询,专利分析的服务。并且用于提供密钥以保护终端(300)和通信网络中服务点之间的通信的方法和设备。当终端进入网络时通过服务控制 节点 (304)首先建立基本密钥(Ik)。然后通过将预定第一函数(f)应用到至少基本密钥和密钥版本参数的初始值(v),在服务控制节点和终端中均创建初始 修改 密钥(Ik1)。初始修改密钥被发送至第一服务点(302),使得它可以用来保护终端和第一服务点之间的通信。当终端切换到第二服务点(306)时,通过将预定第二函数(g)应用到初始修改密钥,第一服务点和终端均创建第二修改密钥(Ik2),并且第一服务点向第二服务点发送第二修改密钥。,下面是处理用于加密和完整性的密钥的方法和设备专利的具体信息内容。

1.一种提供密钥以保护终端和服务点之间的通信的方法,该方法 在包括多个所述服务点的通信网络中的服务控制节点中执行,所述方法 包括以下步骤:
-A)当该终端已进入网络时,在注册程序期间为该终端建立基本 密钥(Ik),
-B)当该终端开始第一通信会话时,通过将预定函数(f)应用到至 少所述基本密钥和密钥版本参数的初始值(v)来创建初始修改密钥 (Ik1),以及
-C)将所述初始修改密钥发送至该终端最初连到的第一服务点, 使得它可以用来保护所述终端和所述第一服务点之间的通信。
2.根据权利要求1所述的方法,进一步包括以下步骤:
-D)从该终端连到的新服务点(x)接收密钥请求
-E)当该终端开始第二通信会话时,通过将所述函数应用到至少 所述基本密钥和所述密钥版本参数的更新值(v’)来创建新的初始修改 密钥(Ik’x),以及
-F)将所述新的初始修改密钥发送至所述新服务点,使得它可以 用来保护该终端和所述新服务点之间的通信。
3.根据权利要求1或2所述的方法,其中当创建所述初始修改密 钥和/或新的初始修改密钥时,服务点身份(“SP1”,“SPx”)也被输入 到该预定函数,以使所述密钥对特定的终端/服务点组合而言是唯一的。
4.根据权利要求1-3中任一项所述的方法,其中所述密钥版本参 数的值(v)被初始化为某一值,然后每当创建新的初始修改密钥时, 该值依照预定方案或算法进行改变。
5.根据权利要求4所述的方法,其中所述密钥版本参数被初始化 为零,然后每当创建新的初始修改密钥时该参数递增一。
6.根据权利要求2-5中任一项所述的方法,其中当该终端在空闲 后被重新激活时接收所述密钥请求。
7.根据权利要求2-5中任一项所述的方法,其中在该终端处于活 动状态长达预设时间段之后或者已经传送了预定量的数据或者已经进 行了预定数量的服务点切换之后,接收所述密钥请求。
8.一种位于包括多个服务点的通信网络中的服务控制节点中的设 备,用于提供密钥以保护终端和所述服务点之间的通信,所述设备包括:
-用于当所述终端已进入网络时在注册程序期间为该终端建立基 本密钥(Ik)的装置,
-用于当该终端开始第一通信会话时,通过将预定函数(f)应用 到至少所述基本密钥和密钥版本参数的初始值(v)来创建初始修改密 钥(Ik1)的装置,以及
-用于将所述初始修改密钥发送至该终端最初连到的第一服务点 使得它可以用来保护所述终端和所述第一服务点之间的通信的装置。
9.根据权利要求8所述的设备,进一步包括:
-用于从该终端连到的新服务点(x)接收密钥请求的装置,
-用于当该终端开始第二通信会话时通过将所述函数应用到至少 所述基本密钥和所述密钥版本参数的更新值(v’)来创建新的初始修改 密钥(Ik’x)的装置,以及
-用于将所述新的初始修改密钥发送至所述新服务点使得它可以 用来保护该终端和所述新服务点之间的通信的装置。
10.根据权利要求8或9所述的设备,其中用于创建初始修改密钥 的所述装置和/或用于创建新的初始修改密钥的装置还适于在创建所述 初始修改密钥和/或新的初始修改密钥时把服务点身份(“SP1”,“SPx”) 输入到该预定函数,以使该密钥对特定的终端/服务点组合而言是唯一 的。
11.根据权利要求8-10中任一项所述的设备,进一步包括用于将 所述密钥版本参数的值(v)初始化为某一值,然后每当创建新的初始 修改密钥时依照预定方案或算法改变该值的装置。
12.根据权利要求11所述的设备,其中所述密钥版本参数被初始 化为零,然后每当创建新的初始修改密钥时该参数递增一。
13.一种获取密钥以保护与最初连到第一服务点的终端的通信的方 法,该方法是在通信网络中的所述第一服务点处执行的,所述方法包括 以下步骤:
-A)从服务控制节点接收初始修改密钥(Ik1),所述初始修改密钥 已通过将预定第一函数(f)应用到至少基本密钥和密钥版本参数的初 始值(v)而被创建,其中所述基本密钥是为该终端建立的,
-B)检测该终端将在进行中的会话期间切换到第二服务点,
-C)通过将预定第二函数(g)应用到至少所述初始修改密钥(Ik1) 来创建第二修改密钥(Ik2),以及
-D)将所述第二修改密钥发送到所述第二服务点,使得它可以用 来保护该终端和所述第二服务点之间的通信。
14.根据权利要求13所述的方法,其中所述服务点向所述服务控 制节点发送密钥请求以获取新的初始修改密钥。
15.根据权利要求14所述的方法,其中当该终端在空闲后被重新 激活时发送所述密钥请求。
16.根据权利要求14所述的方法,其中在该终端处于活动状态长 达预设时间段之后或者已经传送了预定量的数据或者已经进行了预定 数量的服务点切换之后,发送所述密钥请求。
17.一种用于获取密钥以保护与最初连到第一服务点的终端的通信 的设备,该设备位于通信网络中的所述第一服务点处,所述设备包括:
-用于从服务控制节点接收初始修改密钥(Ik1)的装置,所述初始 修改密钥已通过将预定第一函数(f)应用到至少基本密钥和密钥版本 参数的初始值(v)而被创建,其中所述基本密钥是为该终端建立的,
-用于检测该终端将在进行中的会话期间切换到第二服务点的装 置,
-用于通过将预定第二函数(g)应用到至少所述初始修改密钥(Ik1) 来创建第二修改密钥(Ik2)的装置,以及
-用于将所述第二修改密钥发送到所述第二服务点使得它可以用 来保护该终端和所述第二服务点之间的通信的装置。
18.根据权利要求17所述的设备,进一步包括用于向所述服务控 制节点发送密钥请求以获取新的初始修改密钥的装置。
19.根据权利要求18所述的设备,其中用于发送密钥请求的所述 装置适于在该终端在空闲后被重新激活时发送所述密钥请求。
20.根据权利要求18或19所述的设备,其中用于发送密钥请求的 所述装置适于在该终端处于活动状态长达预设时间段之后或者已经传 送了预定量的数据或者进行了预定数量的服务点切换之后,发送所述密 钥请求。
21.一种获取密钥以保护与通信网络中的服务点的通信的方法,该 方法是在最初连到所述网络中的第一服务点的终端中执行的,所述方法 包括以下步骤:
-A)当进入所述网络时,在注册程序期间确定基本密钥(Ik),
-B)当开始第一通信会话时,通过将预定第一函数(f)应用到至 少所述基本密钥和密钥版本参数的初始值(v)来创建初始修改密钥 (Ik1),使得它可以用来保护与所述第一服务点的通信,以及
-C)如果该终端切换到第二服务点,则通过将预定第二函数(g) 应用到至少所述初始修改密钥(Ik1)来创建第二修改密钥(Ik2)。
22.根据权利要求21所述的方法,包括以下步骤:
-D)在一段空闲时间后连到新服务点(x)以便开始第二通信会话, 以及
-E)通过将所述第一函数应用到至少所述基本密钥(Ik)和所述 密钥版本参数的更新值(v’)来创建新的初始修改密钥(Ik’x),使得它 可以用来保护与所述新服务点的通信。
23.根据权利要求21或22所述的方法,其中当创建所述初始修改 密钥和/或新的初始修改密钥时,服务点身份(“SP1”,“SPx”)也被输 入到该预定函数,以使该密钥对特定的终端/服务点组合而言是唯一的。
24.根据权利要求21-23中任一项所述的方法,其中所述密钥版本 参数的值(v)被初始化为某一值,然后每当创建新的初始修改密钥时, 该值依照预定方案或算法进行改变。
25.根据权利要求24所述的方法,其中所述密钥版本参数被初始 化为零,然后每当创建新的初始修改密钥时该参数递增一。
26.一种位于最初连到通信网络中的第一服务点的终端中的设备, 用于获取密钥以保护与所述网络中的服务点的通信,所述设备包括:
-用于当进入所述网络时在注册程序期间确定基本密钥(Ik)的装 置,
-用于当开始第一通信会话时,通过将预定第一函数(f)应用到 至少所述基本密钥和密钥版本参数的初始值(v)来创建初始修改密钥 (Ik1)使得它可以用来保护与所述第一服务点的通信的装置,以及
-用于如果该终端切换到第二服务点,则通过将预定第二函数(g) 应用到至少所述初始修改密钥(Ik1)来创建第二修改密钥(Ik2)的装 置。
27.根据权利要求26所述的设备,进一步包括:
-用于在一段空闲时间后连到新服务点(x)以便开始第二通信会 话的装置,以及
-用于通过将所述第一函数应用到至少所述基本密钥和所述密钥 版本参数的更新值(v’)来创建新的初始修改密钥(Ik’x)使得它可以用 来保护与所述新服务点的通信的装置。
28.根据权利要求26或27所述的设备,其中用于创建初始修改密 钥的所述装置和/或用于创建新的初始修改密钥的装置还适于在创建所 述初始修改密钥和/或新的初始修改密钥时把服务点身份(“SP1”, “SPx”)输入到所述预定函数,以使所述密钥对特定的终端/服务点组 合而言是唯一的。
29.根据权利要求26-28中任一项所述的设备,进一步包括用于将 所述密钥版本参数的值(v)初始化为某一值,然后每当创建新的初始 修改密钥时依照预定方案或算法改变该值的装置。
30.根据权利要求29所述的设备,其中所述密钥版本参数被初始 化为零,然后每当创建新的初始修改密钥时该参数递增一。

说明书全文

技术领域

发明通常涉及用于提供密钥以保护通信网络中的服务点和终端 之间的通信的方法和设备。

背景技术

在无线通信中,安全性是一个重要问题,原因在于用无线电(over the air)传送信息使得非法拦截和/或修改所传递的信息成为可能。因 此,信息在用无线电发送之前一般进行加密和/或完整性保护。当今用 于无线电通信的普遍通信标准包括各种安全性方法和例程。例如,依照 GSM(全球移动通信系统)、GPRS(通用分组无线业务)和UMTS(通用移 动电信系统)的移动(或蜂窝)接入网利用了称为Ck和Ik的两种密钥 以确保完整性以及用于加密通过无线电信道在特定移动终端和移动网 络之间传递的信息。
在UMTS中,每个移动终端与网络共用唯一一对密钥Ck和Ik,这对 密钥可以用来加密有效载荷数据以及各种信令消息,并且还用来验证所 述终端的身份,这个过程称为完整性。当终端连到网络时在注册阶段期 间建立要在会话中使用的密钥Ck和Ik,这在本说明书中称为密钥协商。 要注意的是,移动终端可以处于称为空闲模式和活动(active)模式的 两种不同模式中,在空闲模式时该移动终端已被注册为存在于网络中但 不参与发送/接收数据的会话,而在活动模式时该移动终端发送/接收会 话中的数据。
通过无线电在移动终端和基站之间传送的信息常规分为三个主要 类别:1)有效载荷数据,也称为“用户层面”数据;2)NAS(非接入 层)信令,该NAS信令是与例如包括认证和加密的安全性有关的信息; 以及3)RRC(无线电资源控制),其是与包括信道特性、调制及复用方 案、功率调节、信号测量等的无线电通信有关的信息。
在依照UMTS的所谓3G系统中,用户层面数据一般通过接入网中的 四个不同节点进行传送:基站(也称为NodeB)、RNC(无线电网络控制 器)、SGSN(服务GPRS支持节点)和GGSN(网关GPRS支持节点),其中 基站和RNC构成无线电网络部分而SGSN和GGSN构成核心网络部分。在 3G系统中,用户层面数据、NAS和RRC的所有加密/解密是由RNC和终 端执行的,而在传统的GSM系统中,加密是由基站处理的。
目前,正在研发新的网络架构以提供基于3GPP(第三代合作伙伴计 划)的所谓“演进的3G接入”,如图1所示。该新的架构基本上包含两 种节点类型,包括无线电网络部分中的“演进的”基站100,该基站100 通过众所周知的S1接口连接到核心网络部分中的中央接入控制网关 AGW 102。接入网可含有多个服务于不同地理区域的AGW节点。AGW节点 利用众所周知的接口连接到各种不同的外部网络104,包括互联网(利 用Gi接口)、其它3GPP网络(利用Gn接口)以及非3GPP网络(利用 S2接口),且AGW节点包括某些类似于目前在RNC、SGSN和GGSN中实施 的那些的功能。
具体而言,与加密和完整性有关的安全性处理会发生在基站100和 AGW节点102中。基本上,用户层面数据以及可能还有NAS信令的加密 将由AGW节点102处理,而RRC信令的保护将由基站100处理。认证订 户和密钥协商的初始过程会发生在终端的SIM(订户身份模)和AGW 节点之间,且往往被称为AKA(认证和密钥协商)。因而,上述的密钥 Ck和Ik可以在AKA过程期间由终端和AGW节点建立。
为了提供不同网络架构之间的互操作性,非常希望的是现有3G系 统的安全性部件和例程也可以重新用于上述的双节点架构中,包括维持 AKA过程。从而,存在对为基站和AGW节点提供优选基于上面密钥Ck和 Ik的安全性密钥的需求。在基站中需要密钥来保护RRC信令,而在AGW 节点中需要密钥来保护NAS信令以及用户层面数据。
尽管将比如Ik的副本发送至基站且在基站和AGW节点中都使用该 同一密钥是可能的,但是这可能导致某些缺陷。首先,与可能完全保护 安装的更集中的AGW节点相比,本地基站由于一般处在容易访问、未受 保护的位置而多少易受非法的攻击。因此,存在Ik密钥在基站被拦截 以致NAS信令可能被非法检测的危险。关于这点应当注意的是,机密的 NAS信息通常需要比RRC信息更高程度的安全性。然而,RRC信令可包 括无论如何需要保护的终端标识符。
其次,如果相同的密钥用于两种不同的目的(这给检测所用的密钥 提供了多次机会),则对于所拦截的信息被记录且后来被重放(所谓的 重放攻击)的情况,可能很难获得令人满意的保护。因此,如果Ik重 新用于基站中,则要求AGW节点至少将某个单向函数f应用于Ik,之后 将以这样修改的形式f(Ik)=Ik’发送至基站。
然而,如果Ik’在会话期间在基站处被拦截,则即使该会话被移交 给新的基站,即只要使用Ik’,这个安全性缺陷会继续存在。如果每隔 一定时间重复AKA过程(例如由移交(hand-over)触发),则可以避免 这个问题,然而这可能干扰该会话,因而显著影响所希望的无缝服务行 为。
因此希望的是,当终端在不同的服务点(即基站)之间移动时避免 因密钥拦截而引起的持续不安全性,然而不需要额外的操作,比如依照 AKA过程在重新认证中建立新的密钥。为满足这些目标已进行的尝试包 括新型的密钥,该新型的密钥依照下面参照图2所描述的建议程序在基 站和AGW节点之间共用。
图2图解说明了移动终端200和包括多个基站的移动接入网,其中 示出了两个基站BS1 202和BS2 204,它们根据图1所示的双节点架构 而连接到中央AGW节点206。在这个方案中,网络中由AGW节点206覆 盖的每个基站与AGW节点共用预定的密钥。如图中所示,基站202和204 因而分别与AGW节点206共用预定的密钥K1和K2。
首先,终端200通过与BS1 202的无线电连接而连到网络上,由此 作为服务基站,并且在第一步骤2:1中利用AKA过程建立常规的密钥Ck 和Ik。
为了建立进一步的保护,AGW节点206接着将查找BS1的密钥K1。 而且,AGW节点还会查找适当数量的“相邻”基站的对应密钥,所述“相 邻”基站即位于服务基站BS1附近的、在会话期间终端在移动时可能被 移交至的基站,包括BS2 204。相邻基站应当被选择成覆盖期望终端所 处的合理区域。例如根据它们的小区大小,大约5-10个基站可被认为 是相邻基站。
接着,AGW节点206使用为终端200建立的Ik密钥,以便通过应用 以Ik密钥和基站身份“BS”作为输入的预定函数f来创建具体用于每 个基站的修改密钥,如下:为BS1创建Ik1=f(Ik,“BS1”),为BS2创 建Ik2=f(Ik,“BS2”),且一般而言,为基站j创建Ikj=f(Ik,“BSj”)。 应当注意的是,预定函数f对终端也是已知的,其将如下面所述的加以 利用。
每个生成的修改Ik密钥Ik1、Ik2...Ikj然后由与对应基站共用的密 钥k“打包(wrapped)”(即加密),一起构成一组用于所有基站(服务 基站和相邻基站)的单独打包密钥:Encr(k1,Ik1)、Encr(k2,Ik2)...Encr (kj,Ikj)。在下文中,简写“K”将用来表示所有这些打包密钥的完备 集。如上所述创建K的整个过程由图中的步骤2:2表示。
依照所建议的程序,在下面步骤2:3中AGW节点206现在将该整个 密钥集K传递至服务基站BS1 202。然后在下一步骤2:4中,BS1可以 利用其唯一密钥k1解密对应于Encr(k1,Ik1)的K的分量,以提取原 先为那个基站创建的上述修改Ik密钥Ik1,从而与终端共用。BS1还存 储整个密钥集K以供将来使用。
由于该终端自然知晓其原始Ik密钥和服务基站“BS1”的身份,所 以通过应用函数f:Ik1=f(Ik,“BS1”)连同开始通信会话,可以导出 相同的修改Ik密钥Ik1,如步骤2:5所示。因此,基于终端唯一密钥Ik 和基站唯一身份“BS1”,现在已建立了对终端和基站的这个特定组合而 言是唯一的修改密钥Ik1。只要终端200保持连接到基站202,该密钥 Ik1现在就可以由终端200和基站202用来保护会话期间的RRC信令。
如果终端在会话期间的某个点移动,以移交给新的基站(在这种情 况BS2 204如虚线箭头所示),则在步骤2:6中,以前的BS1 202把整 个密钥集K传递给BS2 204。在步骤2:7中,利用所接收的密钥集K, BS2 204可以类似地提取其自身的修改Ik密钥Ik2。在步骤2:8中,终 端还会利用函数f(Ik,“BS2”)导出Ik2,以用作进一步通信中用于加 密和/或完整性的密钥。
上述所建议的建立修改Ik密钥的程序还可以用来建立对终端和基 站的每个特定组合而言是唯一的修改Ck密钥,以便为用户层面通信和 机密NSA信令提供更可靠的保护。
因而,上述现有技术的解决方案提供了对每个基站-终端组合唯一 的密钥。即使在一个小区x(即基站)中使用的密钥Ikx在某个点被非法 拦截,一旦移交至另一小区y,将使用新的密钥Iky来代替,那么安全性 缺陷不再存在。因此,不论何时改变服务基站,图2中的解决方案提供 了后向安全性和前向安全性。
然而,存在一些与上述解决方案相关联的重大问题。由于必须为相 当多的基站(其中如果使用的话也仅会使用少数基站)计算和打包新的 Ik密钥,所以通常相当复杂。而且,AGW节点需要“预测”哪些基站也 许可能参与将来的移交,当终端可能在意外方向上移动时,这或多或少 是偶然的。如果该终端迅速移出由包含于密钥集K中的选定相邻基站的 集合所覆盖的区域,则该过程必须全部重新开始以获取用于新区域的密 钥集K。此外,要求服务基站存储整个密钥集K,不仅存储其“自身” 的密钥,而且一旦移交就将其传递给下一基站。
通常希望的是,获取一种简单而可靠的利用密钥进行加密和/或完 整性保护的方式,尤其当通信终端将通信从一个服务点切换至另一服务 点时。更具体而言,避免对移交预测的需要以及减少必须由基站或其它 服务点所处理的密钥数量会是有益的。还希望的是,提供切换服务点时 的后向安全性以及终端开始会话(例如从空闲模式转到活动模式)时的 前向安全性,同时服务影响最小。
尽管上面的背景描述关注了将3G网络中的基站用作服务点的移动 终端,但所讨论的问题也可能与其它移动(或蜂窝)接入网相关,而且 还与使用诸如DSL(数字订户线路)、PON(无源光网络)和DOCSIS(有 线电缆数据服务接口规范)之类的有线连接的固定接入网相关。例如, 上述的AKA过程因而可以由用于建立一个或多个要在会话通信中使用的 密钥的其它类似过程取代,这取决于流行的网络例程。而且,把“接入” 或“连接性”视为通用服务,本发明还可以应用于其它通信服务,例如 数据流传送等。

发明内容

本发明的目标是大体上解决上面所列的这些问题和需求以及提供 一种用于获取密钥以保护通信网络中的服务点和终端之间的通信的便 捷机制。
这个目标以及其它目标可以分别由依照所附独立权利要求的方法 和设备来达到。
在本发明中,定义了用于提供密钥以保护通信网络中的服务点和终 端之间的通信的方法和设备,所述方法和设备是在服务控制节点中实施 的。当终端已进入网络时,在注册程序期间首先为该终端建立基本密钥。 然后当该终端开始第一通信会话时,通过将预定函数应用到至少所述基 本密钥和密钥版本参数的初始值,创建初始修改密钥。所述初始修改密 钥被发送至该终端最初连到的第一服务点,使得它可以被用来保护所述 终端和所述第一服务点之间的通信。
在后面阶段中,例如当终端在处于空闲状态一段时间之后进入活动 状态时,可以从该终端连到的新服务点接收密钥请求。响应于此,当该 终端开始第二通信会话时,通过将所述函数应用到至少所述基本密钥和 所述密钥版本参数的更新值来创建新的初始修改密钥。所述新的初始修 改密钥最后被发送至所述新服务点,使得它可以用来保护该终端和所述 新服务点之间的通信。
当创建所述初始修改密钥和/或新的初始修改密钥时,服务点身份 也可以被输入到预定函数,以使密钥对特定的终端/服务点组合而言是 唯一的。
密钥版本参数的值被初始化为特定值,然后每当创建新的初始修改 密钥时依照预定方案或算法改变该值。例如,所述密钥版本参数可以被 初始化为零,然后每当创建新的初始修改密钥时递增一。
当该终端在空闲后被重新激活时,或者在该终端已经处于活动状态 长达预设时间段或者已经传送了预定量的数据或者进行了预定数量的 服务点切换之后,可以接收所述密钥请求。
还定义了用于获取密钥以保护与最初连到通信网络中的服务点的 终端的通信的方法和设备,所述方法和设备是在所述服务点中执行的。 在服务点中,首先从服务控制节点接收初始修改密钥,已通过将预定第 一函数应用到为该终端建立的至少基本密钥和密钥版本参数的初始值 而创建了所述初始修改密钥。当检测到该终端将在进行中的会话期间切 换到第二服务点时,通过将预定第二函数应用到至少所述初始修改密钥 来创建第二修改密钥。最后,所述第二修改密钥被发送到所述第二服务 点,使得它可以用来保护该终端和所述第二服务点之间的通信。
所述服务点可以向所述服务控制节点发送密钥请求以获取新的初 始修改密钥。当该终端在空闲后被重新激活时,或者在该终端处于活动 状态长达预设时间段之后或者已经传送了预定量的数据或者已经进行 了预定数量的服务点切换之后,可以发送所述密钥请求。
进一步定义了用于获取密钥以保护与通信网络中的服务点的通信 的方法和设备,所述方法和设备是在最初连到该网络中的第一服务点的 终端中执行的。当进入所述网络时,首先在注册程序期间确定基本密钥 Ik。然后当开始第一通信会话时,通过将预定第一函数应用到至少所述 基本密钥和密钥版本参数的初始值来创建初始修改密钥,使得它可以用 来保护与所述第一服务点的通信。如果该终端接着切换到第二服务点, 则通过将预定第二函数应用到至少所述初始修改密钥来创建第二修改 密钥。
如果该终端在一段空闲时间后连到新服务点以便开始第二通信会 话,则通过将所述第一函数再次应用到至少所述基本密钥和所述密钥版 本参数的更新值来创建新的初始修改密钥,使得它可以用来保护与所述 新服务点的通信。
当创建所述初始修改密钥和/或新的初始修改密钥时,服务点身份 也可以被输入到预定函数,以使所述密钥对特定的终端/服务点组合而 言是唯一的。
密钥版本参数的值首先被初始化为某一值,然后每当创建新的初始 修改密钥时依照预定方案或算法改变该值。例如,所述密钥版本参数可 以被初始化为零,然后每当创建新的初始修改密钥时递增一。
附图说明
现在将参照附图更详细地描述本发明,其中:
-图1是图解说明依照先前已知的建议的演进3G移动通信接入的 移动网络架构的示意图,在该移动网络架构中可以使用本发明。
-图2是图解说明依照现有技术的图1所示的网络架构中处理密钥 的建议程序的示意框图
-图3A是图解说明依照一个实施例处理密钥的程序的信令图。
-图3B是图解说明从图3A延续的处理密钥的程序的信令图。
-图3C是图解说明从图3B延续的处理密钥的程序的信令图。
-图4是图解说明依照另一个实施例的在服务控制节点执行的提供 密钥的基本程序的流程图
-图5是图解说明依照又一个实施例的在服务点执行的获取密钥的 基本程序的流程图。
-图6是图解说明依照再一个实施例的在终端执行的获取密钥的基 本程序的流程图。

具体实施方式

现在将开始参照图3A描述本发明的实施例,其中图3A是图解说明 在通信接入网(比如图1所示的移动接入网)中处理用于加密和/或完 整性的密钥的程序的第一阶段的信令图。
图3A图解说明了通信终端300、第一服务点302和与第一服务点 302连接的服务控制节点304、以及多个其它服务点(未示出)。在实际 中,终端300可以为移动终端,第一服务点302可以是基站,且服务控 制节点304可以是AGW,如先前所述的。在本说明书中,术语“服务控 制节点”通常表示例如在核心网络中控制电信业务的任何中央网络节 点,当终端连接到服务点时执行该电信业务。
第一步骤3:1图解说明了当移动终端最初连到基站即服务点302 时,例如依照常规例程(比如AKA程序)在终端300和服务控制节点304 之间建立用于加密和/或完整性的至少一个基本密钥。与图2的建议程 序类似,这个基本密钥在此用Ik表示,不过在该解决方案中还可以使 用其它密钥,比如Ck。此外,该解决方案可以应用于出于不同目的(比 如加密、完整性、认证等等)而可能采用的任何数量的密钥,但为简化 起见在这个实施例中仅描述一个密钥Ik。
如下一步骤3:2所示,服务控制节点304通过将第一预定函数f应 用到至少原始密钥Ik以及任选的服务点身份“SP1”以使密钥Ik1对这 个终端/服务点组合而言是唯一的,来创建初始修改密钥Ik1,这与图2 的建议中修改密钥的创建类似。这里,其它参数也可以用作函数f的输 入,比如更多的基本密钥(例如Ck)和终端身份,然而这超出了本发明 的范围。
在本解决方案中,引入密钥版本参数v作为函数f的附加输入以指 示初始修改密钥Ik1的当前版本,从而使得Ik1=f(Ik,v)。如上所述, “SP1”和/或其它参数也可以用作函数f的输入。如下文所述,每当创 建修改密钥Ik1时,密钥版本参数v的值将依照预定方案进行改变,这 里表示为v、v’、v”、v”’等等。例如,密钥版本参数v可以被初始化为v =0(零)然后简单地递增一,使得v’=1,v”=2,v”’=3等等,这种方 式用于本实施例中。然而,密钥版本参数v的值可以依照任何可想到的 方案或算法进行改变,因而本解决方案在这方面不受限制。应当注意的 是,参数v的当前值和函数f应当对终端300和服务控制节点304都是 已知的。
回到图3A,在下一步骤3:3中服务控制节点304把初始修改密钥 Ik1发送给服务点302,以便用于任何即将到来的与终端300的通信。同 时,终端300可以通过应用函数f(Ik,v)并结合开始通信会话来导出 相同的初始修改密钥Ik1,如步骤3:4所示。应当注意的是,终端300 可以在步骤3:1之后的任意时刻(即与步骤3:2和步骤3:3无关)执行 步骤3:4。只要终端300保持连接到服务点302,密钥Ik1现在可以由终 端300和服务点302用来保护会话期间的任何通信,这由步骤3:5示出。 在该步骤中,“(数据)Ik1”通常表示所传送的数据由Ik1保护。
概括地讲,依据实施方式,任何类型的通信可以通过所获取的密钥 Ik1用任何方式来保护,本发明在这个方面通常也不受限制。在如背景 部分所描述的移动通信的情况下,RRC信令尤其适合通过密钥Ik1来保 护。
而且,在建立和使用初始修改密钥Ik1之后,现在依照预定方案把 密钥版本参数v从初始值v变为下一值v’。因此,如果使用简单的递增 方案则v可以从0(零)变化为1。更新后的参数v’然后保存在终端300 和服务控制节点304中以便随后用于更多的修改密钥,这会在下面进行 解释。由此,终端和服务控制节点关于参数v是同步的。
下面图3B是图解说明在处理用于加密和/或完整性的密钥的后继程 序中的第二阶段的信令图,该第二阶段接着图3A的第一阶段。在图3B 中,终端300在活动时将连接从第一服务点302切换至第二服务点306。 在移动网络的情况下,这意味着移动终端从一个基站移交至另一个基 站。因此,依照如图3B所复制的图3A中的步骤3:5,终端在服务点切 换期间是活动的,即参与可以使用密钥Ik1的通信会话。
因而不管出于什么原因,在步骤3:5的正在进行的会话期间确定终 端300会把连接切换至服务点306。在移动网络的情况下,移动终端常 规地对来自相邻基站的信号完成无线电测量,这在该图中表示为任选步 骤3:6,在此步骤终端300测量来自服务点(或基站)306的信号。这 些测量然后可能指示新的基站将比老的基站提供更好的无线电连接,由 此触发移交。在其它情况下,如果服务条件处于某种原因有所变化(例 如当激活新的服务时),或者如果需要更大的带宽,或者如果当前所用 的服务点已经过载或类似情况,等等,则确定要切换服务点。甚至可能 出现这种情况:移交到不同的无线电接入技术,例如从一个使用3G蜂 窝的网络移交至另一个使用WiMAX或WLAN的网络。只要可以从相同的 核心网络/服务控制节点监管无线电网络,本解决方案就可应用。在那 种情况下,接入技术的标识符也可以优选地被包括作为函数f的输入, 使得例如新的Ikj=f(Ik,v,“SPj”,“WLAN”)。
在可以执行服务点切换之前,一般要求终端300和老服务点302之 间的一定量的信令,以为该切换作准备,如下一步骤3:7所示。这个信 令也可以由密钥Ik1保护,如步骤3:7所示。在移动网络的情况下,移 交信令通常是依照当前标准由基本密钥Ik常规保护的RRC信令的一部 分。
而且,此时老服务点302通过将第二预定函数g应用于至少先前的 初始修改密钥Ik1使得Ik2=g(Ik1),来创建第二修改密钥Ik2,如步骤 3:8所示。再者,更多的参数可以用作函数g的输入,然而这超出了本 发明的范围。因此,借助于函数g把密钥Ik1进一步修改成密钥Ik2。
第一服务点302然后在下一步骤3:9中把所创建的密钥Ik2发送给 第二服务点306。优选地,以某种方式对该发送进行保护,然而这超出 了本发明的范围。依照本解决方案,函数g对终端300也是已知的,终 端300同样创建新的修改密钥Ik2,如又一步骤3:10所示。应当注意的 是,步骤3:10可以独立于步骤3:8和步骤3:9而被执行。
最后,只要终端300保持连接到服务点306,密钥Ik2就可以由终 端300和服务点306用来保护会话期间的通信,这由步骤3:11示出。
如果终端300进行进一步的服务点切换,则可以重复图3B所示的 程序,这样将使用一串修改密钥,每个密钥利用第二函数g根据前一个 密钥计算出:Ik3=g(Ik2),Ik4=g(Ik3),Ik5=g(Ik4),等等。整串 密钥最初基于密钥版本参数v的一个值,在这个示例中初始值v=0。
这样,通过恰当选择函数g,任何通信可以在不同的服务点(例如 基站)用不同的密钥进行保护,在所述不同的服务点处,稍后的密钥不 能泄露较早的密钥。还应当注意的是,如果终端要返回到相同会话中较 早的服务点,则新的密钥会不同于该服务点较早所用的密钥,原因在于 它总是根据该串中的紧邻的先前(immediate previous)密钥计算的。
当终端通过开始会话而进入活动模式时,服务控制节点304仅参与 初始修改密钥Ik1的建立,而用于该会话的后面的密钥完全由终端和每 个新的服务点处理。与依照图2的建议为相邻基站处理多个修改密钥相 比,这是一个简单许多的操作。此外,在终端和当前服务点均独立创建 每个新的密钥,该当前服务点把新的密钥安全地传递至下一服务点,假 设在服务点之间使用安全通信链路。因此,没有机密的密钥相关的信息 是通过无线电传送的。
下面图3C图解说明了在处理用于加密和/或完整性的密钥的后继程 序中的第三阶段,该第三阶段接着图3B的第二阶段。这次,假设在上 面的步骤3:11之后终端300实际上已经完成了会话并已进入空闲模式 (例如以节省电池能量),尽管它可能保持注册为存在于网络中。例如, 在移动网络的情况下,该终端在空闲模式期间可能四处移动且连接到各 种基站,称为“野营(camping)”,不过没有传送任何数据。当终端不 活动时,自然不需要密钥进行保护因而没有密钥管理操作发生。
在图3C中,当通过开始通信会话而进入活动模式时终端300因而 连接到叫做“x”的服务点308,这由步骤3:12表示。由于早在上面步 骤3:1中终端已经向服务控制节点304进行注册,所以基本密钥Ik对 该终端仍然有效。为了获取有用的密钥以便保护与终端300的任何通信, 在下一步骤3:13中服务点308现在向服务控制节点304发送对终端300 的密钥请求,包括终端身份。依照常规程序,这个密钥请求一般是对所 讨论终端的较通用的“语境(context)请求”的一部分。
响应于此,在步骤3:14中服务控制节点304检索基本密钥Ik且通 过将第一预定函数f应用到至少基本密钥Ik和更新的密钥版本参数v’, 再次创建初始修改密钥Ik’x,使得Ik’x=f(Ik,v’)。由此,该新的初始 修改密钥Ik’x与上面步骤3:2中所计算的不同。再者,服务点身份“SPx” 以及任何其它参数也可以任选地输入到函数f,从而使密钥Ik’x对这个 终端/服务点组合而言是唯一的。
应当注意的是,即使终端300用图3A所示的相同服务点302来重 新激活,导致生成密钥Ik’1,它仍然会由于密钥版本参数v’的新值而与 先前的初始修改密钥Ik1不同。在下一步骤3:15中,服务控制节点304 响应于步骤3:13的密钥请求向服务点308发送新的初始修改密钥Ik’x。
同时,即独立于步骤3:13-3:15,终端300基于更新的值v’执行密 钥Ik’x的相同计算,如步骤3:16所示。最后,只要终端300保持连接到 服务点308,密钥Ik’x现在可以由终端300和服务点308用来保护会话 期间的通信,这由步骤3:17图示。
因此,一串新的密钥已基于更新的密钥版本参数v’而得以开始,在 这个示例中v’=1,这将与先前串完全不同。只要终端保持活动即参与 会话,一旦切换服务点,新串就将以上面图3B所述的方式继续。当终 端从一个服务点切换至另一个服务点时,老服务点和终端可以删除它们 的密钥副本。因而,每次只管理一个密钥。
如果终端保持活动达到一段较长时间,随着基于先前密钥频繁计算 新的密钥,可能导致安全性降低,则倘若触发基于更新的密钥版本参数 的新密钥串就可以恢复安全性,即使终端还没有从空闲状态被重新激 活。例如,如果当前服务点如步骤3:13那样向服务控制节点304发送 密钥请求,可以获取新的初始修改密钥,这可以在预设活动时间段之后、 或者在传送了预定量的数据之后、或者在预定数量服务点切换之后或者 依照任何其它规定的准则而被触发。该触发可以由当前服务点启动或者 可选地由终端启动。在终端已向网络撤销注册(例如当断电时)且重新 进行注册之后或者当发生重新认证时,密钥版本参数将复位到其初始 值。然后可以为该终端建立另一个基本密钥Ik。
现在将参照图4所示的流程图描述为终端提供密钥的基本程序,该 程序是在包括多个服务点的通信网络中的服务控制节点处执行的。所述 密钥可以用于保护终端和服务点之间的通信。在此还使用在图3A-C的 前面示例中出现的这些密钥和参数。
在第一步骤400中,当终端已进入网络在注册程序期间为终端建立 基本密钥Ik。
在下一步骤402中,当终端开始第一通信会话时,通过将预定函数 f应用到至少基本密钥和密钥版本参数的初始值v来创建初始修改密钥 Ik1。
在下一步骤404中,该初始修改密钥被发送至该终端最初连到的第 一服务点,使得它可以用来保护该终端和第一服务点之间的通信。
在下一步骤406中,例如当终端在处于空闲状态一段时间之后进入 活动状态时,从该终端连到的新服务点(x)接收密钥请求。
在下一步骤408中,当该终端开始第二通信会话时,通过将所述函 数f应用到至少基本密钥Ik和所述密钥版本参数的更新值v’来创建新 的初始修改密钥Ik’x。
在下一步骤410中,该新的初始修改密钥被发送至新的服务点,使 得它可以用来保护终端和新的服务点之间的通信。
现在将参照图5所示的流程图描述为终端获取密钥的基本程序,该 程序在通信网络中的第一服务点处执行。所述终端最初连到第一服务 点。在此还使用在图3A-C的前面示例中出现的这些密钥和参数。
在第一步骤500中,从服务控制节点接收初始修改密钥Ik1,其中 该初始修改密钥Ik1已通过将预定第一函数f应用到为终端所建立的至 少基本密钥Ik和密钥版本参数的初始值v而被创建。
在下一步骤502中,检测到该终端将在进行中的会话期间切换到第 二服务点。
在下一步骤504中,通过将预定的第二函数g应用到至少该初始修 改密钥Ik1来创建第二修改密钥Ik2。
在最后步骤506中,第二修改密钥Ik2被发送到第二服务点,使得 它可以用来保护终端和第二服务点之间的通信。
现在将参照图6所示的流程图,描述用于获取密钥以保护通信网络 中服务点和终端之间的通信的基本程序,该程序是在该终端中执行的。 该终端最初连到网络中的第一服务点。在此还使用在图3A-C的前面示 例中出现的这些密钥和参数。
在第一步骤600中,当进入网络时在注册程序期间确定基本密钥 Ik。
在下一步骤602中,当开始第一通信会话时,通过将预定第一函数 f应用到至少基本密钥Ik和密钥版本参数的初始值v来创建初始修改密 钥Ik1,使得它可以用来保护与第一服务点的通信。
在下一步骤604中,如果终端切换到第二服务点,则通过将预定第 二函数g应用到至少该初始修改密钥Ik1来创建第二修改密钥Ik2。
在下一步骤606中,该终端在一段空闲时间后连到新的服务点x以 便开始第二通信会话。
在最后步骤608中,通过将第一函数f应用到至少基本密钥Ik和 所述密钥版本参数的更新值v’来创建新的初始修改密钥Ik’x,使得它可 以用来保护与新的服务点的通信。
上面结合图4-6所描述的服务控制节点、服务点和终端可以分别装 备有用于执行图4、图5和图6中所示的流程图中描述的步骤的适当装 置。
通过例如依照任何一个所述实施例来使用本解决方案,获得了一种 简单但安全的用于处理密钥以保护通信网络中服务点和终端之间的通 信的机制。不论何时终端切换服务点,安全地建立新的密钥,而且不要 求任何移交预测。必须由基站或其它服务点处理的密钥数量也保持在最 低值。也可以获得切换服务点时的可靠后向安全性以及终端开始会话时 的前向安全性,而对服务的影响最小。
尽管上述的实施例主要针对移动网络的情况,但是本发明可以在各 种不同类型的通信网络中实现。例如,该发明还可以在WiMAX/802.16、 WLAN/802.11和Flarion/802.20(或802.21)中实现。
虽然已参照具体示例性实施例描述了该发明,但本说明书仅仅旨在 说明创造性概念而不应当视为限制本发明的范围。各种替代方案、修改 和等同物可以在不偏离由所附权利要求书限定的本发明的情况下加以 使用。
相关专利内容
标题 发布/更新时间 阅读量
可见性信息修改 2020-05-12 826
修改计算图 2020-05-11 144
OCT图像修改 2020-05-11 363
一种修改纸 2020-05-11 942
百叶修改器 2020-05-12 543
修改设备通知 2020-05-13 408
修改带 2020-05-11 935
一种修改器 2020-05-12 841
错字修改笔 2020-05-12 603
修改笔 2020-05-11 264
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈