Nothing Special   »   [go: up one dir, main page]

CN1947373B - 在无线便携因特网系统中管理通讯加密密钥的方法及其协议配置方法、以及在用户台中的通讯加密密钥状态机的操作方法 - Google Patents

在无线便携因特网系统中管理通讯加密密钥的方法及其协议配置方法、以及在用户台中的通讯加密密钥状态机的操作方法 Download PDF

Info

Publication number
CN1947373B
CN1947373B CN200580013176XA CN200580013176A CN1947373B CN 1947373 B CN1947373 B CN 1947373B CN 200580013176X A CN200580013176X A CN 200580013176XA CN 200580013176 A CN200580013176 A CN 200580013176A CN 1947373 B CN1947373 B CN 1947373B
Authority
CN
China
Prior art keywords
key
encryption key
communication encryption
subscriber board
base station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200580013176XA
Other languages
English (en)
Other versions
CN1947373A (zh
Inventor
赵锡宪
张性喆
尹喆植
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ctrip Mobile Communications Co ltd
Electronics and Telecommunications Research Institute ETRI
Samsung Electronics Co Ltd
SK Telecom Co Ltd
KT Corp
KTFreetel Co Ltd
SK Broadband Co Ltd
Original Assignee
Ctrip Mobile Communications Co ltd
Electronics and Telecommunications Research Institute ETRI
Samsung Electronics Co Ltd
SK Telecom Co Ltd
KT Corp
Hanaro Telecom Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ctrip Mobile Communications Co ltd, Electronics and Telecommunications Research Institute ETRI, Samsung Electronics Co Ltd, SK Telecom Co Ltd, KT Corp, Hanaro Telecom Inc filed Critical Ctrip Mobile Communications Co ltd
Priority claimed from PCT/KR2005/000615 external-priority patent/WO2005086412A1/en
Publication of CN1947373A publication Critical patent/CN1947373A/zh
Application granted granted Critical
Publication of CN1947373B publication Critical patent/CN1947373B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种通讯加密密钥(TEK)管理方法,用于由基站自动产生用于组播或广播业务的TEK,以定期更新由用户台使用的TEK。基站向用户台发送用于更新用于加密TEK的分组密钥加密密钥(GKEK)的第一密钥更新命令消息和用于更新TEK的第二密钥更新命令消息以更新TEK。基站建立与由用户台建立的TEK宽限时间不同的M&B TEK宽限时间,在所述M&B TEK宽限时间之前通过主要管理连接向用户台发送包括新的GKEK的第一消息,并且在M&B TEK宽限时间后通过广播连接向其发送包括使用新的GKEK而加密的新的TEK的第二消息。

Description

在无线便携因特网系统中管理通讯加密密钥的方法及其协议配置方法、以及在用户台中的通讯加密密钥状态机的操作方法
技术领域
本发明涉及一种用于在无线便携因特网系统中管理通讯(traffic)加密密钥(TEK)的方法。具体上,本发明涉及一种用于管理组播(multicast)业务和广播业务的通讯加密密钥的方法、配置其协议的方法、和用于操作在无线便携因特网系统中的用户台(subscriber station)中的通讯加密密钥状态机的方法。
背景技术
无线便携因特网系统是下一代的通信系统,用于以类似于无线局域网(LAN)的方式来使用静态接入点而提供对于短距离数据通信的进一步的移动性。IEEE 802.16e工作组已经提出了用于无线便携因特网系统的各种国际标准之一。IEEE 802.16是用于城域网(MAN)的标准,表示用于在局域网(LAN)和广域网(WAN)之间的中间区域的数据通信网络。
为了安全地提供业务,IEEE 802.16无线MAN系统已经定义了成为业务和网络稳定性的实质要求的通讯数据的加密功能。
为了加密通讯数据,IEEE 802.16无线MAN系统已经定义了用于产生通讯加密密钥并且分发的方法。为了保持通讯加密密钥的安全,无线MAN系统已经建立了用于每预定时间更新和分发通讯加密密钥的方案。用户台和基站因此共享同一通讯加密密钥。
为了执行验证功能和安全功能,用户台和基站使用私有密钥管理请求(PKM-REQ)消息和私有密钥管理响应(PKM-RSP)消息。用户台向基站发送在PKM-REQ消息中包括的密钥请求消息以请求分配新的通讯加密密钥或更新通讯加密密钥。基站从用户台接收所述密钥请求消息,当来自用户台的新的通讯加密密钥的请求适当时向用户台发送在PKM-RSP消息中包括的密钥应答消息,当来自用户台的请求不适当时向用户台发送密钥拒绝消息或验证无效消息。无线MAN系统使用在用户台和基站之间共享的通讯加密密钥来加密或解密在无线信道中的通讯数据,并且发送或接收被加密或解密的通讯数据。
另外,用于在IEEE 802.16无线MAN系统中更新用于组播业务或广播业务的通讯加密密钥的方法对应于用于更新单播(unicast)业务的通讯加密密钥的上述方法。详细而言,所有的用户台从基站请求更新通讯加密密钥,基站向所有发出请求的用户台个别地提供相同的被更新的通讯加密密钥。如果用于组播业务或广播业务的通讯加密密钥更新规程使用对于单播业务定义的相同规程,则实质上提高通过占用无线信道而引起的系统的负载,并且不必要地浪费无线资源。因此,需要提供一种新的方法,用于有效地降低由上述的通讯加密密钥更新处理引起的无线资源的不期望的使用。
发明内容
技术问题
本发明的一个优点是提供一种用于管理用于组播业务和广播业务的通讯加密密钥的方法、用于配置其协议的方法、和用于通过自动更新通讯加密密钥并通过广播信道向用户台发送,来在无线便携因特网系统中在用户台中操作通讯加密密钥状态机以减小基站的负担的方法。
技术方案
在本发明的一个方面,一种用于在无线便携因特网系统中基站管理通讯加密密钥的方法,所述通讯加密密钥用于加密用于被提供到用户台的组播业务或广播业务的通讯数据,所述方法包括:(a)产生新的通讯加密密钥,以便当从用于加密当前被发送到用户台的通讯数据的当前通讯加密密钥的有效使用期限(lifetime)的开始时间起过去预定时间时,更新当前的通讯加密密钥;(b)通过广播连接向被提供组播业务或广播业务的用户台提供新的通讯加密密钥。
在本发明的另一个方面,一种用于在无线便携因特网系统中基站管理通讯加密密钥的方法,所述通讯加密密钥用于加密用于被提供到用户台的组播业务或广播业务的通讯数据,所述方法包括:(a)产生特定密钥,用于在从用于加密当前被发送到用户台的通讯数据的当前通讯加密密钥的有效使用期限的开始时间过去预定时间之前加密或解密通讯加密密钥;(b)通过主要管理连接向接收所述组播业务或广播业务的用户台发送所述特定密钥;(c)产生新的业务密钥以便当从当前通讯加密密钥的有效使用期限的开始时间起过去预定时间时更新当前的通讯加密密钥;(d)通过广播连接向接收所述组播业务或广播业务的用户台发送新的通讯加密密钥以更新由用户台使用的通讯加密密钥。
在本发明的另一个方面,一种用于在无线便携因特网系统中用户台管理通讯加密密钥的方法,所述通讯加密密钥用于解密从基站接收的组播业务或广播业务的通讯数据,所述方法包括:(a)通过广播连接从基站接收新的通讯加密密钥;(b)使用新的通讯加密密钥来更新当前的通讯加密密钥,并且使用所述新的通讯加密密钥来解密从基站接收的通讯数据。
在本发明的另一个方面,一种用于在无线便携因特网系统中用户台管理通讯加密密钥的方法,所述通讯加密密钥用于解密从基站接收的组播业务或广播业务的通讯数据,所述方法包括:(a)通过主要管理连接从基站接收用于解密通讯加密密钥的新的特定密钥,使用当基本用户台被验证时分配的授权密钥(AK)来加密所述新的特定密钥;(b)使用新的特定密钥来更新当前的特定密钥;(c)通过广播连接从基站接收新的通讯加密密钥,所述新的通讯加密密钥使用新的特定密钥被加密;(d)使用新的特定密钥来解密所述新的通讯加密密钥,以更新当前的通讯加密密钥,并且使用被更新的通讯加密密钥来解密从基站接收的通讯数据。
在本发明的另一个方面中,一种用于配置协议的方法,所述协议用于管理通讯加密密钥,所述通讯加密密钥用于加密或解密在无线便携因特网系统中在用户台和基站之间发送和接收的组播业务或广播业务的通讯数据,所述方法包括:(a)用户台使用MAC消息来向基站发送密钥请求消息并且请求通讯加密密钥;(b)基站使用所述MAC消息来向用户台发送包括所请求的通讯加密密钥和特定密钥的密钥应答消息,所述特定密钥是使用被分配到用户台的授权密钥被加密的,并且用于加密所述通讯加密密钥;(c)基站使用所述MAC消息来向用户台发送包括新的特定密钥的第一密钥更新命令消息以便更新所述特定密钥;(d)基站使用MAC消息来向用户台发送包括新的通讯加密密钥的第二密钥更新命令消息,所述新的通讯加密密钥是通过新的特定密钥被加密的。
在本发明的另一个方面中,一种通讯加密密钥状态机的操作方法,所述通讯加密密钥状态机被提供到用户台并且用于用户台管理通讯加密密钥,所述通讯加密密钥用于解密用于组播业务或广播业务的从基站接收的通讯数据,所述方法包括:按照通讯加密密钥请求事件的产生而向基站发送密钥请求消息,然后进入操作等待状态;以及控制操作状态以从基站接收通讯数据,其中,当在操作等待状态中的用户台从基站接收到包括新的通讯加密密钥的密钥应答消息时,所述通讯加密密钥状态机进入所述操作状态,并且开始预定的操作。
在本发明的另一个方面中,一种通讯加密密钥状态机的操作方法,所述通讯加密密钥状态机存在于用户台中并且用于用户台管理通讯加密密钥,所述通讯加密密钥用于解密用于组播业务或广播业务的从基站接收的通讯数据,所述方法包括:按照通讯加密密钥请求事件的产生而向基站发送密钥请求消息,然后进入操作等待状态;控制操作状态以从基站接收通讯数据;以及通过使用由基站自动产生和发送的新的通讯加密密钥来控制M&B(组播和广播)重新建立密钥(Re-key)暂时(Interim)等待状态以短暂等待,其中,当用户台在操作等待状态中从基站接收密钥应答消息时,通讯加密密钥状态机进入操作状态,并且开始预定操作。
当用户台在操作状态中通过第一密钥更新命令消息而从基站接收新的特定密钥以便更新特定密钥时,产生GKEK更新事件,并且所述通讯加密密钥状态机通过GKEK更新事件而进入M&B重新建立密钥暂时等待状态,以及
当用户台在所述M&B重新建立密钥暂时等待状态中通过广播连接从基站接收到用于分发使用新的特定密钥而加密的新的通讯加密密钥的第二密钥更新命令消息时,产生TEK更新事件,并且所述通讯加密密钥状态机通过TEK更新事件而进入操作状态。
附图说明
图1示出了按照本发明的一个示例性实施例的无线便携因特网系统的示意图;
图2示出了在图1中所示的无线便携因特网系统的分层协议结构;
图3示出了在图1中所示的无线便携因特网系统中在基站和用户台之间的连接的示意图;
图4示出了用于在图1中所示的无线便携因特网系统中在基站和用户台之间建立通讯连接的流程图;
图5示出了用于在总体无线便携因特网系统中管理通讯加密密钥的当前方法的流程图;
图6示出了在总体无线便携因特网系统中在被服务组播业务或广播业务的用户台和基站之间更新通讯加密密钥的当前方法的流程图;
图7示出了按照本发明的第一和第二示例性实施例的用于在无线便携因特网系统中更新通讯加密密钥的加密相关联的PKM参数的操作帧(frame)的表格;
图8示出了按照本发明的第一示例性实施例的用于在无线便携因特网系统中管理通讯加密密钥的流程图;
图9示出了当用户台未能通过广播连接接收到包括由基站发送的新的通讯加密密钥的密钥应答消息时用于管理通讯加密密钥的方法;
图10示出了按照本发明的第一示例性实施例的用于在无线便携因特网系统中在被服务组播业务或广播业务的用户台和基站之间更新通讯加密密钥的方法的流程图;
图11示出了按照本发明的第一示例性实施例的当在无线便携因特网系统中按照通讯加密密钥管理方法而分发通讯加密密钥时在MAC首标的CID和用于加密通讯加密密钥的对应输入密钥之间的关系的表格;
图12示出了按照本发明的第二示例性实施例的用于在无线便携因特网系统中管理通讯加密密钥的流程图;
图13示出了按照本发明的第二示例性实施例的用于在无线便携因特网系统中在被服务组播业务或广播业务的用户台和基站之间更新通讯加密密钥的方法的流程图;
图14示出了按照本发明的第二示例性实施例的用于在无线便携因特网系统中管理通讯加密密钥的密钥应答消息的参数的表格;
图15示出了在图14中所示的TEK参数的表格;
图16示出了按照本发明的第二示例性实施例的用于在无线便携因特网系统中管理通讯加密密钥的密钥更新命令消息的参数的表格;
图17示出了在图16中所示的密钥推动模式参数的表格;
图18示出了用于产生在图16中所示的HMAC摘要(Digest)参数的输入密钥的表格;
图19示出了当基站向用户台发送两个不同的密钥更新命令消息并且用户台未能正确地从基站接收到两个消息之一时用于管理通讯加密密钥的方法的流程图;
图20示出了关于在图19中所示的异常情况中由基站响应于用户台的通讯加密密钥的请求而发送的密钥应答消息中包括的TEK参数的信息的表格;
图21示出了在按照本发明的第一示例性实施例的在无线便携因特网系统中管理通讯加密密钥的方法中通讯加密密钥状态机的状态过渡图;
图22示出了在图21中所示的状态过渡的表格;
图23示出了在按照本发明的第二示例性实施例的在无线便携因特网系统中管理通讯加密密钥的方法中用户台的通讯加密密钥状态机的状态过渡图;
图24示出了在图23中所示的状态过渡的表格。
具体实施方式
在下面的详细说明中,通过图示由进行发明的发明人认为的最佳模式而示出和描述了本发明的仅仅优选实施例。可以明白,本发明能够在全部不脱离本发明的各种明显方面进行修改。因此,附图和说明在本质上要当作说明性的,而不是限定性的。为了澄清本发明,省略在说明书中未说明的部分,并且被提供相同说明的部分具有相同的附图标号。
将参见附图来详细说明在无线便携因特网系统中用于管理通讯加密密钥的方法。
图1示出了按照本发明的一个示例性实施例的无线便携因特网系统的示意图。
如图所示,所述无线便携因特网系统包括:用户台10;基站20和21,用于与用户台10通信;路由器30和31,它们通过网关连接到基站20和21;验证、授权和计费(accounting)(AAA)服务器40,它连接到路由器30和31,并且用于验证用户台10。
包括IEEE 802.11的传统无线LAN系统相对于静态接入点而提供短距离无线数据通信,不提供用户台的移动性,但是支持短距离无线数据通信。
由IEEE 802.16工作组处理的无线便携因特网系统保证移动性,并且当用户10从当前小区移动到另一个小区时提供无缝的数据通信服务,由此支持用户台10的切换和按照用户台的移动的IP地址的动态分配。
在用户台10和基站20和21之间执行的通信系统是正交频分多址(OFDMA)系统,它组合了频分复用(FDM)系统和时分复用(TDM)系统,相对于在多径中产生的衰减是强的,并且具有高的数据率。
图2示出了在包括物理层L10和媒体访问控制(MAC)层L21、L22和L23的IEEE 820.16无线便携因特网系统的分层协议结构的图。
物理层L10执行无线通信功能,其中包括由通常的物理层执行的调制/解调和编码/解码。按照IEEE 802.16e,所述无线便携因特网系统不以与有线因特网系统类似的方式而具有功能特定MAC层,而是具有负责其他不同功能的单个MAC层。MAC层包括私有子层L21、MAC共同部分子层L22、和业务特定汇聚子层L23。
私有子层L21执行设备或用户验证和安全密钥交换以及加密的功能。通过私有子层L21来验证装置,并且通过MAC的上层(未示出)来验证用户。
MAC共同部分子层L22是MAC层的核心,它负责系统访问、带宽分配、通讯连接建立和维护以及QoS控制。
业务特定汇聚子层L23在无缝数据通信中执行有效负载首标抑制和QoS映射的功能。
图3示出了按照本发明的一个示例性实施例的在无线便携因特网系统中在基站20和21与用户台10之间的通讯连接结构的示意图。在用户台10和基站20和21的MAC层之间提供连接C1。在此使用的术语“连接C1”不指示物理连接,而指示逻辑连接,所述逻辑连接被定义为用于一个业务流的通讯传输的在用户台10和基站20和21的MAC对等物之间的映射关系。
因此,通过消息和参数来管理所述连接,并且通过经由所述连接而发送的信号消息或通讯数据来执行所述功能。
MAC消息包括REQ消息、RSP消息和ACK消息。
图4示出了用于在图1中所示的无线便携因特网系统中在基站和用户台之间建立通讯连接的流程图。
参见图4,当用户台10在步骤S10进入基站20的区域时,用户台10在步骤S20与基站20建立下行链路同步,并且获取上行链路参数。例如,所述参数包括信道描述符消息,它遵照物理层的特性(例如信噪比(SNR))。
用户台10和基站20在步骤S30中执行测距(ranging)处理,以在早期执行初始的测距,并且根据CDMA代码来执行定期测距(所述测距处理校正在用户台10和基站20之间的定时、功率和频率信息)。
基站20在步骤S40与用户台10协商用户台的基本能力,并且在步骤S50通过使用用户台10的证书来验证用户台10。
当用户台10被授权访问无线便携因特网时,基站在步骤S60对于每个连接C1产生通讯加密密钥,并且将其分发到用户台,以便与用户台共享所述通讯加密密钥。基站20在步骤S70协商用户台的MAC功能,并且注册所述功能,并且在步骤S80通过DHCP服务器或MIP服务器向用户台10提供IP地址以建立IP连接,并且基站20在步骤S90中对于每个业务流与用户台10建立通讯连接,以便基站可以向具有IP地址的用户台提供通讯业务。
因此,用户台从基站接收通讯加密密钥,以便接收组播业务或广播业务,其中每个具有用于加密业务通讯数据的个别通讯加密密钥。即,被分配到不同组播业务的通讯加密密钥彼此不同,并且被分配到组播业务的通讯加密密钥与用于广播业务的通讯加密密钥不同,因此用户台应当不接收其它组播业务,并且用户台应当防止从其他的业务提供者接收广播业务。
图5示出了在总体无线便携因特网系统中管理通讯加密密钥的流程图。
参见图5,用户台10在步骤S100向基站发送密钥请求消息(PKM-REQ消息),以便从基站接收用于组播业务和广播业务之一的通讯加密密钥。所述密钥请求消息用于请求产生和分发新的通讯加密密钥。
用于表示通讯加密密钥、通讯加密密钥序号、通讯加密密钥使用期限和加密算法的一组参数被定义为安全联合体(SA),它包括作为标识符的安全联合体标识符(SA-ID)。组播业务或广播业务的每个涉及不同的SA。详细而言,接收相同的组播业务的用户台具有相同的单个SA信息,并且接收相同广播业务的其他用户台具有相同的单个SA信息,但是两种SA信息不彼此对应。因此,密钥请求消息包括SA-ID(与对应的业务相关联的SA的标识符),并且用户台从基站20请求对应于第n个SA-ID的通讯加密密钥和对应于所述通讯加密密钥的信息。
而且,从用户台10被发送到基站20的密钥请求消息的MAC首标包括用于主要管理连接的主要管理CID。基站20向用户台10分配特定的主要管理CID,每次用户台10初始访问基站20时如此识别用户台10。
当从用户台10接收到密钥请求消息时,基站20在步骤S110使用密钥请求消息的字段值,通过通讯加密密钥产生算法来产生第x个通讯加密密钥TEKx,并且将其通过密钥应答消息而发送到用户台10。在这种情况下,基站20在密钥应答消息中,因为用户台10已经请求了第n个SA。基站20向所述密钥应答消息的MAC首标应用在密钥请求消息的MAC首标中包括的相同的主要管理CID,因为基站必须向已经请求通讯加密密钥的用户台发送通讯加密密钥。因此结束了用户台10初始接收用于组播业务或广播业务的通讯加密密钥的处理。
用户台10使用关于由基站产生的第n个SA的第x通讯加密密钥以解密对应业务的通讯数据。另外,当用户台10通过密钥应答消息来从基站20接收通讯加密密钥时,在步骤S120开始对应的通讯加密密钥的TEK有效使用期限。
用户台10管理TEK宽限时间(TEK Grace Time)以便定期更新通讯加密密钥,因此接收无缝和稳定的通讯业务。所述TEK宽限时间表示用户台10在所述通讯加密密钥期满之前请求更新通讯加密密钥的时间。因此,当在步骤S130中操作TEK宽限时间时,用户台10在步骤S140产生TEK刷新超时事件。在用户台10中安装了用于执行TEK刷新超时事件的通讯加密密钥状态机。
用户台10在步骤S150向基站发送密钥请求消息。在这种情况下,所述密钥请求消息包括对应于先前步骤S100的密钥请求消息的那些的SA-ID和主要管理CID。
以类似的方式,当从用户台10接收到密钥请求消息时,基站20在步骤S160产生第(x+1)通讯加密密钥TEKx+1来作为应答消息,在密钥应答消息中包括所述通讯加密密钥,并且向用户台10发送那个消息。在这种情况下,在密钥应答消息的MAC首标中包括用于先前步骤S110的密钥应答消息的MAC首标的相同主要管理CID,因为先前步骤S150的密钥请求消息的SA-ID值被给为n,因此第n个SA包括在密钥应答消息中。第n个SA包括与先前步骤S110不同的第(x+1)个通讯加密密钥TEKx+1
当用户台10通过密钥应答消息来从基站20接收第(x+1)个通讯加密密钥TEKx+1时,在步骤S170中开始TEKx+1有效使用期限。用户台通过使用第(x+1)个通讯加密密钥来解密随后的业务数据。因此结束和重复用于更新和分发用于组播业务或广播业务的通讯加密密钥的处理。
在更新与诸如IEEE 802.16无线MAN系统之类的无线便携因特网系统支持的通讯加密密钥的情况下,由用户台10向基站20发送26字节的密钥请求消息,并且由基站20向用户台10发送84字节的密钥应答消息,因此,在基站20和一个用户台10之间使用总共110字节的信号消息,以用于用以保持通讯加密密钥的更新和分发。
图6示出了在总体无线便携因特网系统中在被服务组播业务和广播业务的用户台和基站之间更新通讯加密密钥的流程图。
在组播业务和广播业务之一与第n个SA相关联的假设下,用户台10-1到10-z当前从基站20接收相同的单个组播业务或广播业务。
在步骤S150-1到S150-z,当分别通过由在已经接收到通讯加密密钥的每个用户台10-1到10-z中存储的相同的TEK宽限时间产生TEK刷新超时事件时,每个用户台10-1到10-z同时向基站20发送密钥请求消息,以便接收第n个SA的新的通讯加密密钥。
几乎从用户台10-1到10-z立即向基站20发送密钥请求消息,因为对应于用户台10-1到10-z的第n个SA的TEK宽限时间是相同的。上述的密钥请求消息包括具有值n的SA-ID,并且密钥请求消息的MAC首标使用不同的主要管理CID,所述不同的主要管理CID在用户台的初始访问时被从基站特别分配到相应的用户台。
26xz字节用于每个业务,以便z个用户台10-1到10-z可以同时向基站20发送用于当前服务的组播业务或广播业务的通讯加密密钥更新请求消息。
在步骤S160-1到S160-z中,基站20从相应的z个用户台10-1到10-z接收第n个SA的通讯加密密钥更新请求消息,更新第n个SA的通讯加密密钥,并且同时向用户台10-1到10-z发送包括所述第n个SA的密钥应答消息。所述密钥应答消息的MAC首标使用被分配到所述z个用户台10-1到10-z的主要管理CID,在无线信道中使用84xz字节,因为基站20必须向用户台10-1到10-z发送密钥应答消息,以便分发用于特定组播业务或广播业务的通讯加密密钥。
即,用户台10-1到10-z从基站接收同一通讯加密密钥,并且使用所述密钥来解密对应的业务的通讯数据,但是不足的是,用户台分别从基站请求通讯加密密钥更新,并且基站向相应的用户台分发更新的通讯加密密钥,以更新所述同一通讯加密密钥。例如,当给出接收组播业务或广播业务的z个用户台时,需要总共110xz个字节来更新对应业务的通讯加密密钥,这浪费无线资源。
即,如果更新用于组播业务或广播业务的通讯加密密钥的方法使用与更新单播业务的通讯加密密钥相同的方法,则那个方法除了浪费无线资源之外还提高基站20的不期望的处理负载。
为了解决上述的问题,基站自动更新对应业务的通讯加密密钥,并且在用于由基站提供的组播业务或广播业务的通讯加密密钥期满之前通过广播信道向用户台发送更新的通讯加密密钥。
为了实现这个目的,如图7中所示定义特定时间。
图7示出了按照本发明的第一和第二示例性实施例的用于在无线便携因特网系统中更新通讯加密密钥的加密相关联的PKM参数的操作帧的表格。
所述PKM参数表加上了组播和广播(M&K)TEK宽限时间,所述组播和广播(M&K)TEK宽限时间在基站中被存储,并且所述PKM参数表表示基站在用于组播业务或广播业务的通讯加密密钥期满之前开始更新对应的业务的通讯加密密钥的时间。M&K TEK宽限时间被建立为大于用户台在通讯加密密钥期满之前开始更新通讯加密密钥的TEK宽限时间,因为在用户台按照TEK宽限时间的操作而向基站发送密钥请求消息之前,基站必须更新对应业务的通讯加密密钥,并且向用户台发送被更新的通讯加密密钥。
图8示出了按照本发明的第一示例性实施例的用于在无线便携因特网系统中管理通讯加密密钥的流程图。
参见图8,用户台必须在接收组播业务或广播业务之前接收用于解密对应业务的通讯数据的通讯加密密钥,这对应于先前的S200和S210的处理,所述S200和S210的处理对应于如图7中所示的S100和S110的处理,因此将不提供其说明。
当用户台从基站接收到包括第n个SA的第x个对应业务的通讯加密密钥的密钥应答消息时,在步骤S220,TEKx有效使用期限开始。在TEKx有效使用期限期间,用户台使用第x个通讯加密密钥来解密所述通讯数据,并且接收对应的数据。
基站必须定期更新第n个SA的通讯加密密钥,以便向用户台提供对应业务的无缝和稳定的通讯数据,这与图5的情况不同,在图5的情况中,用户台在总体无线便携因特网系统中按照TEK宽限时间来请求通讯加密密钥的更新。
为了执行这个操作,基站管理如上参见图7所述的M&B TEK宽限时间的参数。基站在步骤S240使用通讯加密密钥状态机(在基站中被实现为软件)来产生M&B TEK刷新超时事件,并且当在步骤S230中M&B TEK宽限时间开始用于组播业务或广播业务时将通讯加密密钥更新为第(x+1)个通讯加密密钥TEKx+1
基站在步骤S250向用户台发送包括相对于所述第n个SA的第(x+1)个更新的通讯加密密钥的密钥应答消息。
当用户台接收到密钥应答消息时,由用户台管理的TEK宽限时间无动作。因此,当接收到所述组播业务或广播业务时,用户台接收通讯加密密钥,而不请求对应业务的新的通讯加密密钥,这与用于单播业务的通讯加密密钥更新规程的情况不同。
TEKx+1有效使用期限在步骤S260开始,并且基站和用户台通过使用第(x+1)个通讯加密密钥TEKx+1来加密和解密对应的业务数据。
在密钥应答消息的MAC首标中使用广播CID,以便基站通过广播连接有效地向被服务组播业务和广播业务的用户台分发在单个密钥应答消息上加载的被更新的通讯加密密钥。用户台使用在密钥应答消息中包括的SA-ID以识别使用哪个通讯加密密钥,并且使用所述通讯加密密钥来加密组播业务数据或广播业务数据。例如,在图8中由基站提供的密钥应答消息中的第(X+1)个通讯加密密钥TEKx+1是用于加密与SA相关联的业务的第n个SA,并且使用所述SA相关联的业务的用户台接收所述第(x+1)通讯加密密钥TEKx+1,并且使用它。
当基站更新用于组播业务或广播业务的通讯加密密钥时使用的密钥应答消息具有最大55个字节。
图9示出了当用户台未能通过广播连接接收到包括由基站发送的新的通讯加密密钥的密钥应答消息时管理通讯加密密钥的流程图。
在步骤S200和S210,用户台初始从基站请求用于组播业务或广播业务的通讯加密密钥,并且接收它,在步骤S220到S250,M&B TEK宽限时间在基站侧开始,以便基站自动产生通讯加密密钥,并且将其通过广播连接而发送到用户台,用户台因此接收由基站更新的通讯加密密钥,但是当用户台未能从基站接收到通讯加密密钥(即消息)时,这样的用户台个别地从基站请求通讯加密密钥的更新,并由此接收它,如参见图1所述。即,当用户台未能从基站接收通讯加密密钥时,在步骤S270操作由用户台管理的TEK宽限时间以在步骤S280对于通讯加密密钥状态机产生TEK刷新超时事件,并且在步骤S285,用户台从基站请求下一个时段的通讯加密密钥。因此,用户台通过主要管理连接向基站发送密钥请求消息,并且从基站接收密钥应答消息,因此以与通讯加密密钥的初始分发处理类似的方式在步骤S285和S290中更新所述通讯加密密钥,并且当TEKx有效使用期限期满时,TEKx+1有效使用期限在步骤S295开始。用户台按照所述第(x+1)个通讯加密密钥TEKx+1来解密随后的业务数据。
图10示出了按照本发明的第一示例性实施例的在无线便携因特网系统中在被服务组播业务和广播业务的用户台和基站之间更新通讯加密密钥的流程图。
在组播业务或广播业务与第n个SA相关联的假设下,用户台100-1到100-z当前接收同一单个组播业务或广播业务。
基站200管理参见图7所述的M&B TEK刷新超时,以便更新用于组播业务或广播业务的通讯加密密钥。
当在M&B宽限时间之时产生M&B TEK刷新超时事件时,在步骤S250-1到S250-z,基站200自动更新对应业务的通讯加密密钥,向密钥应答消息加载所更新的通讯加密密钥,并且将其通过广播连接发送到用户台100-1到100-z,由此向用户台分发通讯加密密钥。在这种情况下,在密钥应答消息的MAC首标中使用可一次发送到用户台100-1到100-z的广播CID。
因此,与其中z个用户台要求110xz个字节的无线资源的传统情况相比较,基站200使用55字节的无线资源来用于更新通讯加密密钥和将其分发到用户台,这示出了本发明的示例性实施例的效率。而且,在现有技术中,基站和用户台100-1到100-z需要大量的处理信号资源来用于密钥更新(例如处理MAC消息和对应的SA),但是在本发明的示例性实施例中,基站有益地和稳定地更新和向用户台分发通讯加密密钥,所述用户台使用较少量的处理信号资源来接收对应的业务。
图11示出了按照本发明的第一示例性实施例的当在无线便携因特网系统中按照通讯加密密钥管理方法而分发通讯加密密钥时在MAC首标的CID和用于加密通讯加密密钥的对应输入密钥之间的关系的表格。
用户台100接收通讯加密密钥的处理包括:a)用户台100从基站请求产生对应业务的新的通讯加密密钥以便接收组播业务或广播业务,以及b)基站200更新对应的通讯加密密钥,并且向接收对应业务的用户台100-1到100-z分发更新的通讯加密密钥。在这种情况下,通过使用3数据加密标准(3-DES)方法或高级加密标准(AES)方法来加密由基站200分发的通讯加密密钥,并且被加密的通讯加密密钥被发送到用户台100。
用户台100接收加密的通讯加密密钥,使用两个预先共享的输入密钥来加密通讯加密密钥,因此具有解密的通讯加密密钥。根据由用户台100请求的通讯加密密钥更新处理或由基站200执行的通讯加密密钥更新处理来使用用于加密通讯加密密钥的不同输入密钥,以便保持通讯加密密钥的安全性。
当用户台100从基站请求产生对应业务的新的通讯加密密钥时,用户台100向基站200发送密钥请求消息,并且基站200向用户台发送包括更新的通讯加密密钥的密钥应答消息。主要管理CID用于MAC首标的CID值,因为基站200和单个用户台100通过密钥请求消息和密钥应答消息来彼此通信。即,通过由对应的用户台100和基站200共享的私有密钥来加密通过作为用户台100的专用信道的主要管理连接来接收的通讯加密密钥。从对应的用户台100的授权密钥(AK)导出的密钥加密密钥(KEK)用于私有密钥。因此,128比特KEK被用作输入密钥,用于将(通过使用主要管理CID而分发的)通讯加密密钥加密为基于3-DES或AES的算法。
当基站自动更新通讯加密密钥并且通过使用密钥应答消息来将其分发到用户台时,广播CID用于MAC首标的CID值,因为基站200必须向接收对应业务的用户台发送密钥应答消息。但是,不能使用由基站200和用户台共享的个别私有密钥来加密通讯加密密钥,因为基站通过广播连接而发送对应业务的通讯加密密钥。因此,特别是对于组播业务或广播业务,要求将由基站和当前服务的用户台共享的安全共同密钥,以便加密通讯加密密钥,并且将其分发。用于加密对应业务通讯数据的旧的被分发的通讯加密密钥属于具有上述特征的安全共同密钥。用于组播业务或广播业务的64比特的旧的被分发的通讯加密密钥用作输入密钥,用于将应当使用广播CID被新分发的通讯加密密钥加密为基于3-DES或AES的算法。在3-DES方法中使用两个输入密钥。并且在这种情况下,使用旧的被分发的通讯加密密钥来用于所述两个输入密钥。AES方法要求128比特的输入密钥,因此,通过连接两个64比特的旧通讯加密密钥而产生的128比特密钥用于所述128比特的输入密钥。
因此,在按照用户台100的请求而更新通讯加密密钥的情况下,基站200从AK导出KEK以加密通讯加密密钥,并且通过使用主要管理CID来向用户台100发送加密的通讯加密密钥,并且基站200使用对于对应业务预先产生的通讯加密密钥来解密新的通讯加密密钥,并且使用广播CID来向用户台100-1到100-z发送所述通讯加密密钥。而且,用户台100当根据主要管理CID通过密钥应答消息而接收到通讯加密密钥时使用KEK来解密通讯加密密钥,并且用户台100当根据广播CID通过密钥应答消息而接收到通讯加密密钥时使用旧的被分发的TEK来解密通讯加密密钥。因此,系统可以保持通讯加密密钥的安全性,并且用户台从基站接收自动更新的通讯加密密钥,由此允许有效地管理系统。
将说明按照本发明的第二示例性实施例的在无线便携因特网系统中管理通讯加密密钥的方法。
图12示出了按照本发明的第二示例性实施例的用于在无线便携因特网系统中管理通讯加密密钥的流程图。
参见图12,在对应于在图5中所示的步骤S100和S110的步骤S300和S310中,用户台100在接收到对应业务之前从基站200接收用于解密组播业务或广播业务所需要的通讯加密密钥。另外,密钥应答消息包括分组密钥加密密钥(GKEK),它通过用户台100的预先共享的授权密钥被加密,并且是对于组播业务或广播业务定义的参数。
当用户台100从基站200接收到包括相对于第n个SA的对应业务的第x个通讯加密密钥的密钥应答消息时,用户台100的TEKx有效使用期限在步骤S320开始,并且用户台100在TEKx有效使用期限期间使用第x个通讯加密密钥来解密通讯数据并且接收对应业务。
需要定期更新第n个SA的通讯加密密钥,以便基站可以稳定地向用户台提供对应业务的无缝通讯数据。
类似于参见图5到图8所述的第一实施例,在第二实施例中,用户台100不按照TEK宽限时间来产生通讯加密密钥的更新,但是基站200定期更新对应业务的通讯加密密钥。在所述第二实施例中,基站200通过使用两种类型的密钥更新命令消息来更新通讯加密密钥,所述两种类型的密钥更新命令消息的其中一种在M&B TEK宽限时间开始之前被发送,另一种在M&B TEK宽限时间开始之后被发送,而不是当M&B TEK宽限时间如图8中所示开始时自动更新由基站200执行的通讯加密密钥。基站200以与在图7中所示的第一实施例的类似方式来管理M&B TEK宽限时间。
基站200在M&B TEK宽限时间对于组播业务或广播业务开始之前,在步骤S330分别地以不同间隔(以便GKEK的分发可以不集中在特定的时间帧)向用户台100-1到100-z发送包括20字节的GKEK的第一密钥更新命令消息。
在这种情况下,在密钥更新命令消息的MAC首标中使用用于识别用户台的主要管理CID,并且通过在对应的用户台和基站之间的共享AK来加密GKEK。基站200在步骤S350中产生M&B TEK刷新超时事件,以当在步骤S340中M&B TEK宽限时间对于组播业务或广播业务开始时通过通讯加密密钥状态机(以软件格式在基站200中被实现)将所述通讯加密密钥更新为第(x+1)个通讯加密密钥。
因此,基站200按照M&B TEK刷新超时事件通过通讯加密密钥状态机来新更新用于组播业务或广播业务的通讯加密密钥,并且在这种情况下的被更新的通讯加密密钥是第(x+1)个通讯加密密钥。
基站200然后在步骤S360通过广播连接来向用户台100-1到100-z广播包括相对于第n个SA而更新的第(x+1)个通讯加密密钥(使用通过第一密钥更新命令消息而分发的GKEK来加密)的第二密钥更新命令消息(使用在所述消息的MAC首标中的广播CID)。
当用户台100接收到包括GKEK和通讯加密密钥的两个密钥更新命令消息时,不操作由用户台100管理的TEK宽限时间。
当TEKx有效使用期限期满时,TEKx+1有效使用期限在步骤S370开始,并且当TEKx有效使用期限期满时,用户台使用第(x+1)个通讯加密密钥来解密对应业务数据。
在第二实施例中,两个不同的密钥更新命令消息用于更新用于组播业务或广播业务的通讯加密密钥。在第一种情况下,使用所述密钥更新命令消息来分发GKEK。即,基站200在M&B宽限时间之前通过主要管理连接来向接收对应业务的用户台100-1到100-z发送每个密钥更新命令消息(最大50字节)。基站200然后把要对于随后的有效使用期限有效的通讯加密密钥包括到密钥更新命令消息中,并且当到达由基站管理的M&B TEK宽限时间时通过广播连接将其广播到用户台100-1到100-z。在这种情况下,包括通讯加密密钥的密钥更新命令消息具有最大50字节。
图13示出了按照本发明的第二示例性实施例的在无线便携因特网系统中在被服务特定组播业务或广播业务的用户台和基站之间更新通讯加密密钥的流程图。用户台100-1到100-z接收被假定与第n个SA相关联的同一单个组播业务或广播业务。
基站200管理如图7中所示的M&B TEK宽限时间,以便更新用于组播业务或广播业务的通讯加密密钥。在M&B TEK宽限时间开始之前,在步骤S330-1到S330-z,用户台200分别通过主要管理连接向用户台发送第一密钥更新命令消息,因此向用户台分发用于加密随后的通讯加密密钥的GKEK。在这种情况下,基站200对于预定的时间帧分离地向每个用户台发送第一密钥更新命令消息,以便在基站200中不发生过载,并且在所述密钥更新命令消息的MAC首标中使用主要管理CID。
当M&B TEK宽限时间开始时,在步骤S360-1到S360-z,在基站200中发生M&B TEK刷新超时事件,并且基站自动更新对应业务的通讯加密密钥,将所述通讯加密密钥包括到第二密钥更新命令消息中,并且通过广播连接向用户台100-1到100-z发送那个消息,因此同时分发所述通讯加密密钥。在这种情况下,可以通过一个密钥更新命令消息从基站向用户台发送通讯加密密钥,并且将在所述密钥更新命令消息的MAC首标中使用要一次发送到用户台100-1到100-z的广播CID。
因此,基站200使用(50xz)字节的第一密钥更新命令消息和50字节的第二密钥更新命令消息,因此在第二实施例中总共使用(50xz+50)字节的无线资源,但是,在现有技术中,z个用户台使用(110xz)字节的无线资源,示出了当接收组播业务或广播业务的用户台增加时,由第二实施例提供的方法变得更有效。而且,在其中用户台开始更新通讯加密密钥的传统方法中,基站200立即需要大量的数据处理以便产生MAC消息和对应的SA,但是在第二实施例中,基站可以通过负载多样化而使用较小量的数据处理稳定地更新和向当前服务的用户台分发通讯加密密钥。
图14示出了按照本发明的第二示例性实施例的用于在无线便携因特网系统中管理通讯加密密钥的密钥应答消息的参数的表格。
当用户台100在图12的步骤S300从基站200请求初始的通讯加密密钥时,基站在图12的步骤S310向用户台100发送密钥应答消息。在这种情况下,所述密钥应答消息包括:密钥序号,用于表示与通讯加密密钥相关联的授权密钥序号;SA-ID,用于指示对应SA的标识符;TEK参数,它与通讯加密密钥相关联,其中每个TEK参数在当前的通讯加密密钥有效使用期限和随后的通讯加密密钥有效使用期限期间有效;HMAC-摘要,用于验证密钥应答消息。
图15示出了在图14中所示的TEK参数的表格。
参见图15,TEK参数包括对于组播业务或广播业务定义的GKEK,被随机地产生用于加密通讯加密密钥,并且被加密为授权密钥。
另外,TEK参数包括用于加密通讯数据的通讯加密密钥(TEK)。基站200使用GKEK来加密通讯加密密钥,以便向当前服务的用户台发送所述通讯加密密钥,但是基站使用TEK来加密用于单播服务或第一实施例的通讯加密密钥。
而且,所述TEK参数包括密钥使用期限、密钥序号、和用作用于加密通讯数据的输入密钥的密码块链初始化向量(CBC-IV)。
具体上,接收组播业务和广播业务之一的用户台100-1到100-z共享同一GKEK和通讯加密密钥,这与单播业务不同。关于GKEK和通讯加密密钥的产生,当业务区域覆盖单个基站时基站产生GKEK和通讯加密密钥,并且当所述业务区域覆盖网络时验证、授权和记费(AAA)服务器产生它们。而且,GKEK的序号和有效使用期限对应于通讯加密密钥的那些。
图16示出了按照本发明的第二示例性实施例的用于在无线便携因特网系统中管理通讯加密密钥的密钥更新命令消息的参数的表格。
如图所示,对于组播业务和广播业务定义的密钥更新命令消息包括:密钥序号,用于表示与要通过密钥更新命令消息而分发的通讯加密密钥相关联的授权密钥序号;SA-ID,用于指示对应SA的标识符;密钥推动模式,用于识别在图12中给出的两个密钥更新命令;密钥推动计数器,用于当使用HMAC-摘要来验证密钥更新命令消息时防止应答攻击(所述密钥推动计数器是用于对应的组播业务或广播业务的、由基站管理的参数,并且是2字节的参数,每次发送密钥更新命令消息时增加1);在图15中定义的TEK参数;以及HMAC-摘要。
具体上,在被发送到用户台以更新GKEK的第一密钥更新命令消息中包括的参数与通过广播连接被同时发送到用户台以更新通讯加密密钥的第二密钥更新命令消息中包括的参数不同。
即,第一和第二密钥更新命令消息除了TEK参数之外具有用于授权密钥的密钥序号、SA-ID、密钥推动模式、密钥推动计数器和HMAC-摘要,但是第一密钥更新命令消息具有来自TEK参数的GKEK和通讯加密密钥的密钥序号,第二密钥更新命令消息具有TEK、密钥使用期限、通讯加密密钥的密钥序号、和CBC-IV。
图17示出了在图16中所示的密钥推动模式参数的表格。
密钥推动模式参数识别密钥更新命令消息的使用。基站200当更新用于组播业务或广播业务的通讯加密密钥时向用户台100发送两个密钥更新命令消息。第一密钥更新命令消息用于更新GKEK,第二密钥更新命令消息用于更新所述通讯加密密钥,并且将它们分发到用户台100。因此,密钥更新命令消息的使用依赖于密钥推动模式,详细而言,密钥推动模式0表示使用第一密钥更新命令来更新GKEK,密钥推动模式1表示使用第二密钥更新命令来更新通讯加密密钥。因此,用户台100通过密钥推动模式来确定使用。
图18示出了用于产生在图16中所示的HMAC-摘要参数的输入密钥的表格。HMAC-摘要用于验证密钥更新命令消息,并且用于产生下行链路密钥更新命令消息的HMAC验证密钥的输入密钥按照密钥更新命令消息的使用、即按照密钥推动模式而不同。
用于产生HMAC验证密钥的输入密钥是当分别被发送到接收组播业务或广播业务的用户台的第一密钥更新命令消息(即密钥推动模式)在GKEK更新模式中时预先被分发到对应的用户台的授权密钥(AK),用于产生HMAC验证密钥的输入密钥是当同时被发送到接收组播业务或广播业务的用户台的第二密钥更新命令消息(即密钥推动模式)在TEK更新模式中时通过GKEK更新模式的第一密钥更新命令消息被分发的GKEK。接收对应业务的用户台自所述密钥更新命令消息被广播起要验证TEK更新模式的密钥更新命令消息,因为基站和当前服务的用户台以安全的方式来共享GKEK。
而且,被用作HMAC验证密钥的另一个输入密钥的密钥推动计数器对于每个密钥更新命令消息增加计数1,由此防止对于密钥更新命令消息的应答攻击。
现在例示用于产生用于验证相应的密钥更新命令消息的下行链路HMAC验证密钥的方法。
HMAC_KEY_D=SHA(H_PAD_D|KeyIN|Key Push Counter(密钥推动计数器))
将H_PAD_D=0x3A重复64次。
使用由通过US NIST的安全混杂(Hash)标准(SHS)定义的安全混杂算法(SHA)来产生下行链路HMAC验证密钥。如上所述,具有重复64次的值0x3A的H_PAD_D、KeyIN、和密钥推动计数器彼此连接,并且被提供以由此产生下行链路HMAC验证密钥。在这种情况下,KeyIN是在第一密钥更新命令消息情况下的用户台的验证密钥,并且是在第二密钥更新命令消息的情况下对于每个组播业务或广播业务管理的GKEK。
现在参见图19来说明当基站如图12所示自动更新通讯加密密钥并且通过密钥更新命令消息来将其向用户台分发时用户台100未能从基站正确地接收两个密钥更新命令消息的至少一个的情况。
参见图19,通过步骤S300到S360描述的处理对应于参见图12所述的。
当用户台100未能正常地从基站200接收到所述两个密钥更新命令消息的至少一个时,即当用户台100未能接收通讯加密密钥时,对应的用户台100个别地从基站200请求更新通讯加密密钥,如参见图1所述。详细而言,当用户台100未能接收到通讯加密密钥时,在步骤S380操作由用户台100管理的TEK宽限时间,并且在步骤S390中在用户台100中的通讯加密密钥状态机中产生TEK刷新超时事件,并且在步骤400,用户台100从基站请求下一个时段的通讯加密密钥。因此,在步骤S400和S410,用户台100以与初始通讯加密密钥分发处理类似的方式通过主要管理连接向基站发送所述密钥请求消息,并且从基站接收密钥应答消息,由此结束通讯加密密钥的更新。当TEKx有效使用期限期满时,TEKx+1有效使用期限在步骤S420开始。用户台通过使用第(x+1)个通讯加密密钥来解密在TEKx+1有效使用期限开始后提供的对应业务数据。
图20示出了关于在图19中所示的异常情况中由基站响应于用户台的通讯加密密钥的请求而发送的密钥应答消息中包括的TEK参数的信息的表格。
参见图19,用户台100可以在各种时间向基站200发送密钥请求消息。
用户台100被允许在任何时间通过密钥请求消息从基站请求通讯加密密钥,以便接收组播业务或广播业务,并且基站参见M&B TEK宽限时间而不同地配置密钥应答消息的内部参数。
例如,当在@的M&B TEK宽限时间开始之前从用户台100初始接收到密钥请求消息(即初始TEK响应)时,基站200向用户台100发送包括在对应业务的当前时段期间有效的TEK参数的密钥应答消息。
与此不同,当在@的M&B TEK宽限时间开始之后从用户台100初始接收到密钥请求消息时,基站200向其发送包括TEK参数C(在当前时段期间有效)和TEK参数N(在下一个时段期间有效)的密钥应答消息,其中,基站200有益地在当TEKx+1被提供到用户台100-1到100-z的@的时间之前,向用户台100-1到100-z不提供TEK参数N,并且也减小作为通讯加密密钥响应消息的密钥应答消息的大小。
基站200在@的时间后也向已经请求了通讯加密密钥的用户台发送TEK参数C和TEK参数N,以便用户台可以不请求在由用户台100管理的的TEK宽限时间后的随后时段期间有效的通讯加密密钥。
另外,当用户台100在
Figure A20058001317600292
的TEK宽限时间后从基站请求新的通讯加密密钥(即TEK更新响应)时,基站200在用户台具有TEK参数C的假设下向用户台100发送包括TEK参数N的密钥应答消息,因为用户台当前接收对应业务。因此,当基站向用户台发送密钥应答消息时,减少不期望的信息。
图21示出了在按照本发明的第一示例性实施例的在无线便携因特网系统中管理通讯加密密钥的方法中通讯加密密钥状态机的状态过渡图,图22示出了在图21中所示的状态过渡的表格。
用户台100和基站200在单播业务、组播业务和广播业务的情况下遵照通讯加密密钥状态机过渡图,并且包括用于组播业务和广播业务的每个的两个最大通讯加密密钥状态机。现在参见用户台100来说明通讯加密密钥状态机的操作,并且所述操作也可以被基站200按照事件的产生而引用。
当用户台100正常地被驱动以准备好与基站200的无线通信时,所述通讯加密密钥状态机进入开始状态(A)。
当用户台100接收授权事件(2)时,用户台100期望接收组播业务或广播业务,并且向基站200发送密钥请求消息以请求关于对应业务的通讯加密密钥,并且通讯加密密钥状态机进入操作等待状态(B)。
当用户台100通过密钥应答消息(8)而从基站200接收通讯加密密钥时,通讯加密密钥状态机进入操作状态(D),其中,用户台100与基站200共享通讯加密密钥,并且被允许与其通信数据。
但是,当用户台在操作等待状态(B)从基站(9)接收到密钥拒绝消息时,通讯加密密钥状态机进入开始状态(A)。
当用户台100通过密钥应答消息(8)从基站接收到在M&B TEK宽限时间更新的通讯加密密钥,而同时通讯加密密钥状态机正常地接收通讯加密密钥并且在操作状态(D)中待机时,通讯加密密钥状态机在操作状态(D)中在验证和安全数据库中存储更新的SA,其中,通讯加密密钥状态机具有现有的有效通讯加密密钥,并且再次进入操作状态(D)。
但是,当在图9中所示的操作状态中未能正常地从基站200接收到密钥应答消息时,用户台100当TEK宽限时间开始时对于通讯加密密钥状态机产生TEK刷新超时事件(7),控制所述通讯加密密钥状态机进入重新建立密钥等待状态(E),并且通过密钥请求消息从基站200请求在下一个时段要有效的通讯加密密钥。
当在重新建立密钥等待状态(E)中从基站接收到包括通讯加密密钥的密钥应答消息(8)时,用户台100控制通讯加密密钥状态机进入操作状态(D),由此允许使用通讯加密密钥的正常数据传输。
在这种情况下,在操作状态(D)期间因为所接收的密钥应答消息(8)而保持操作状态(D)的处理仅仅适用于按照第一实施例的组播业务或广播业务。
而且,通讯加密密钥状态机可以进入操作重新验证等待状态(C)和重新建立密钥重新验证等待状态(F),将不说明它们,因为它们对于本领域内的技术人员是熟知的。
图23示出了在按照本发明的第二示例性实施例的在无线便携因特网系统中管理通讯加密密钥的方法中用户台的通讯加密密钥状态机的状态过渡图,图24示出了在图23中所示的状态过渡的表格。
参见图23和24,在第二实施例中的其中通讯加密密钥状态机初始从基站200接收通讯加密密钥并且在操作状态(D)中待机的处理对应于第一实施例。
当在M&B TEK宽限时间之前从基站200接收到GKEK更新模式的密钥更新命令消息,并且同时通讯加密密钥状态机处于操作状态(D)中时,用户台100对于通讯加密密钥状态机产生GKEK更新事件(10),并且通讯加密密钥状态机进入M&B重新建立密钥暂时等待状态(G),并且等待新的通讯加密密钥。
基站200在M&B TEK宽限时间后通过广播连接向用户台发送TEK更新模式的密钥更新命令消息,并且用户台100接收所述密钥更新命令消息,对于通讯加密密钥状态机产生TEK更新事件(11),并且控制通讯加密密钥状态机进入操作状态(D)。
但是,当在如图19中所示的M&B重新建立密钥暂时等待状态(G)中从基站200未能正常地接收密钥更新命令消息时,用户台100当TEK宽限时间开始时对于通讯加密密钥状态机产生TEK刷新超时事件(7),控制通讯加密密钥状态机进入重新建立密钥等待状态(E),并且通过密钥请求消息从基站200请求要在下一个时段期间有效的通讯加密密钥。
当在操作状态(D)中从基站200未能接收到GKEK更新模式的密钥更新命令消息时,用户台100当TEK宽限时间开始时对于通讯加密密钥状态机产生TEK刷新超时事件(7),控制通讯加密密钥状态机进入重新建立密钥等待状态(E),并且通过密钥请求消息从基站200请求要在下一个时段期间有效的通讯加密密钥。
当因为上述的两种情况而在重新建立密钥等待状态(E)中从基站200接收到包括通讯加密密钥的密钥应答消息(8)时,用户台100控制通讯加密密钥状态机进入操作状态(D)。
在这种情况下,因为产生GKEK更新事件(10)而从操作状态(D)过渡到M&B重新建立密钥暂时等待(G),因为产生TEK刷新超时事件(7)而从M&B重新建立密钥暂时等待(G)过渡到重新建立密钥等待状态(E),因为产生TEK更新事件(11)而过渡到操作状态(D),均适用于按照第二实施例的组播业务或广播业务。
另外,通讯加密密钥状态机可以进入操作重新验证等待状态(C)和重新建立密钥重新验证等待状态(F),将不说明它们,因为它们是本领域内的技术人员熟知的。
按照本发明的示例性实施例的上述的用于在无线便携因特网系统中管理用于组播业务或广播业务的通讯加密密钥的方法提供下面的优点。
首先,因为基站更新通讯加密密钥并且通过广播连接向当前服务的用户台发送所述通讯加密密钥,因此使用较少的无线资源来更新和分发用于组播业务和广播业务的通讯加密密钥。
第二,因为基站自动更新用于组播业务和广播业务的通讯加密密钥并且向用户台分发通讯加密密钥,因此基站不使用由用户台提供的密钥请求消息,而是通过单个密钥应答消息或两个密钥更新命令消息向用户台分发通讯加密密钥,由此减少TEK处理数据。
第三,因为基站使用相应用户台的授权密钥来加密KEK或GKEK,并且将它们个别地发送到用户台,基站可以安全地分发KEK或GKEK。
第四,当基站向所有的用户台广播通讯加密密钥时,因为使用KEK或GKEK而加密了所述通讯加密密钥,因此已经接收到KEK或GKEK的用户台可以解密通讯加密密钥。
第五,基站可以保持组播业务和广播业务的安全性,并且通过定期更新所述通讯加密密钥来提供对应于用户台的安全性。
第六,因为每个组播业务具有不同的SA,具体上是不同的通讯加密密钥,因此每个组播业务被保证安全。
第七,因为每个业务提供者管理广播业务的特定SA,因此业务提供者可以提供安全的广播业务。
虽然已经结合当前被认为最实用和优选的实施例而说明了本发明,但是应当明白,本发明不限于所公开的实施例,而是相反,意欲涵盖在所附的权利要求的精神和范围内包括的各种修改和等同的安排。

Claims (46)

1.一种用于在无线便携因特网系统中基站管理通讯加密密钥的方法,所述通讯加密密钥用于加密被提供到用户台的组播业务或广播业务的通讯数据,所述方法包括:
(a)产生新的通讯加密密钥,以便当从用于加密当前被发送到用户台的通讯数据的当前通讯加密密钥的有效使用期限的开始时间起过去预定时间时更新当前的通讯加密密钥;以及
(b)通过广播连接向被提供组播业务或广播业务的用户台发送新的通讯加密密钥。
2.一种用于在无线便携因特网系统中基站管理通讯加密密钥的方法,所述通讯加密密钥用于加密被提供到用户台的组播业务或广播业务的通讯数据,所述方法包括:
(a)产生特定密钥,以在从用于加密当前被发送到用户台的通讯数据的当前通讯加密密钥的有效使用期限的开始时间过去预定时间之前加密或解密通讯加密密钥;
(b)通过主要管理连接向接收所述组播业务或广播业务的用户台发送所述特定密钥;
(c)产生新的通讯加密密钥,以便当从当前通讯加密密钥的有效使用期限的开始时间起过去预定时间时更新当前的通讯加密密钥;以及
(d)通过广播连接向接收所述组播业务或广播业务的用户台发送新的通讯加密密钥,以更新由用户台使用的通讯加密密钥。
3.按照权利要求1或2的方法,其中,基于由基站管理的组播和广播(M&B)TEK宽限时间,来将所述预定时间建立为在当前通讯加密密钥的有效使用期限的期满时间之前M&B TEK宽限时间的时间。
4.按照权利要求1的方法,其中,在(b)中,在IEEE 802.16的私有密钥管理响应(PKM-RSP)消息中包括的密钥应答消息用于通过广播连接向用户台发送新的通讯加密密钥。
5.按照权利要求1的方法,其中,在(a)中,由当前的通讯加密密钥通过3数据加密标准(3-DES)或高级加密标准(AES)加密新的通讯加密密钥。
6.按照权利要求1的方法,其中,所述方法在(a)之前还包括:
(i)从用户台接收对于用于组播业务或广播业务的通讯加密密钥的请求,以便初始接收所述组播业务或广播业务;以及
(ii)产生所请求的通讯加密密钥,并且向用户台发送所产生的通讯加密密钥,
其中,通过IEEE 802.16的主要管理连接来执行在基站和用户台之间的消息传输。
7.按照权利要求6的方法,其中,在(ii)中产生的通讯加密密钥被使用3数据加密标准(3-DES)或高级加密标准(AES)加密,并且通过由用户台的授权密钥(AK)产生的密钥加密密钥(KEK)加密。
8.按照权利要求1的方法,其中,在(b)中,当向用户台发送新的通讯加密密钥以更新当前的通讯加密密钥,并且当前通讯加密密钥的有效使用期限期满时,新的通讯加密密钥的有效使用期限开始。
9.按照权利要求2的方法,其中,在(b)中,所述特定密钥是被分发到被服务组播业务或广播业务的用户台的分组密钥加密密钥(GKEK)。
10.按照权利要求9的方法,其中,通过被服务组播业务或广播业务的用户台的授权密钥(AK)来加密GKEK。
11.按照权利要求2的方法,其中,所述方法在(a)之前还包括:
(i)从用户台接收对于用于组播业务或广播业务的通讯加密密钥的请求,以便初始接收所述组播业务或广播业务;以及
(ii)产生所请求的通讯加密密钥,并且向用户台发送所产生的通讯加密密钥,
其中,通过IEEE 802.16的主要管理连接来执行在基站和用户台之间的消息传输。
12.按照权利要求11的方法,其中,在IEEE 802.16的私有密钥管理响应(PKM-RSP)消息中包括的密钥应答消息用于向用户台发送在(ii)中的所产生的通讯加密密钥,并且所述密钥应答消息包括用于加密所述通讯加密密钥的所述特定密钥。
13.按照权利要求9、10和12中的任何一个的方法,其中,通过基站或用于访问基站和验证用户的验证、授权和记账(AAA)服务器来随机地产生对于每个组播业务或广播业务所管理的GKEK。
14.按照权利要求13的方法,其中,当组播业务或广播业务的范围覆盖基站时,基站随机地产生GKEK。
15.按照权利要求13的方法,其中,当所述组播业务或广播业务的范围覆盖无线便携因特网系统时,所述AAA服务器随机地产生GKEK。
16.按照权利要求2的方法,其中,在(c)中,所述新的通讯加密密钥通过3数据加密标准(3-DES)或高级加密标准(AES)加密,并且通过在(b)中被发送到用户台的特定密钥加密。
17.按照权利要求2的方法,其中,在(d)中,当向用户台发送新的通讯加密密钥以更新当前的通讯加密密钥,并且当前的通讯加密密钥的有效使用期限期满时,新的通讯加密密钥的有效使用期限开始。
18.按照权利要求1或2的方法,其中,当在从当前通讯加密密钥的有效使用期限的开始时间过去预定时间后从用户台接收到对于通讯加密密钥的请求时,基站向已经初始请求了通讯加密密钥的用户台发送当前的通讯加密密钥和新的通讯加密密钥。
19.按照权利要求1或2的方法,其中,当从用户台接收到对于通讯加密密钥的请求以便更新当前的通讯加密密钥并且同时用户台在从当前通讯加密密钥的有效使用期限的开始时间起过去预定时间后接收到组播业务或广播业务时,基站向已经请求了通讯加密密钥的用户台发送新的通讯加密密钥。
20.按照权利要求18的方法,其中,由每个基站和用户台通过主要管理连接来执行通讯加密密钥请求和在预定时间后产生的发送。
21.按照权利要求19的方法,其中,由每个基站和用户台通过主要管理连接来执行通讯加密密钥请求和在预定时间后产生的发送。
22.一种用于在无线便携因特网系统中用户台管理通讯加密密钥的方法,所述通讯加密密钥用于解密从基站接收的组播业务或广播业务的通讯数据,所述方法包括:
(a)通过广播连接从基站接收新的通讯加密密钥;以及
(b)使用新的通讯加密密钥来更新当前的通讯加密密钥,并且使用所述新的通讯加密密钥来解密从基站接收的通讯数据。
23.一种用于在无线便携因特网系统中用户台管理通讯加密密钥的方法,所述通讯加密密钥用于解密从基站接收的组播业务或广播业务的通讯数据,所述方法包括:
(a)通过主要管理连接从基站接收用于解密通讯加密密钥的新的特定密钥,所述新的特定密钥通过当验证用户台时分配的授权密钥(AK)来加密;
(b)使用新的特定密钥来更新当前的特定密钥;
(c)通过广播连接从基站接收新的通讯加密密钥,所述新的通讯加密密钥使用新的特定密钥来加密;以及
(d)使用新的特定密钥来解密所述新的通讯加密密钥,以更新当前的通讯加密密钥,并且使用更新的通讯加密密钥来解密从基站接收的通讯数据。
24.按照权利要求22的方法,其中,在从当前通讯加密密钥的有效使用期限的开始时间起过去第一特定时间后,用户台从基站接收新的通讯加密密钥。
25.按照权利要求23的方法,其中,用户台在从当前通讯加密密钥的有效使用期限的开始时间起过去第一特定时间之前从基站接收新的特定密钥,并且在从其开始时间起过去第一特定时间之后从其接收新的通讯加密密钥。
26.按照权利要求24或25的方法,其中,基于由基站管理的组播和广播(M&B)TEK宽限时间,来将所述第一特定时间建立为在当前通讯加密密钥的有效使用期限的期满时间之前M&B TEK宽限时间的时间。
27.按照权利要求26的方法,其中,当在第二特定时间过去之前通过广播连接从基站接收到新的通讯加密密钥时,用户台不请求通讯加密密钥更新。
28.按照权利要求27的方法,其中,第二特定时间基于由用户台管理的TEK宽限时间而被建立,并且被建立为在当前通讯加密密钥的有效使用期限的期满时间之前TEK宽限时间的时间。
29.按照权利要求28的方法,其中,M&B TEK宽限时间被建立为大于TEK宽限时间。
30.按照权利要求24或25的方法,其中,当在使用新的通讯加密密钥更新了当前的通讯加密密钥后当前通讯加密密钥的有效使用期限期满时,新的通讯加密密钥的有效使用期限开始。
31.按照权利要求26的方法,其中,所述方法包括:
当直到第二特定时间期满用户台通过广播连接未从基站接收到新的通讯加密密钥时,
通过主要管理连接从基站请求新的通讯加密密钥,并且接收新的通讯加密密钥以便更新当前的通讯加密密钥;以及
使用新的通讯加密密钥来更新当前的通讯加密密钥,并且使用新的通讯加密密钥来解密从基站接收的通讯数据。
32.一种用于配置协议的方法,所述协议用于管理通讯加密密钥,所述通讯加密密钥用于加密或解密在无线便携因特网系统中在用户台和基站之间发送和接收的组播业务或广播业务的通讯数据,所述方法包括:
(a)用户台使用MAC消息来向基站发送密钥请求消息并且请求通讯加密密钥;
(b)基站使用所述MAC消息来向用户台发送包括所请求的新的通讯加密密钥和特定密钥的密钥应答消息,所述特定密钥使用被分配到用户台的授权密钥来加密,并且用于加密所述通讯加密密钥;
(c)基站使用所述MAC消息来向用户台发送包括新的特定密钥的第一密钥更新命令消息以便更新所述特定密钥;以及
(d)基站使用MAC消息来向用户台发送包括由新的特定密钥加密的新的通讯加密密钥的第二密钥更新命令消息。
33.按照权利要求32的方法,其中,在(a)中,用户台通过主要管理连接向基站发送在IEEE 802.16的私有密钥管理请求(PKM-REQ)消息中包括的密钥请求消息。
34.按照权利要求32的方法,其中,在(b)中,基站通过主要管理连接向用户台发送在IEEE 802.16的私有密钥管理响应(PKM-RSP)消息中包括的密钥应答消息。
35.按照权利要求34的方法,其中,所述特定密钥包括被分发至被服务组播业务或广播业务的用户台的分组密钥加密密钥(GKEK),并且被包括在密钥应答消息中包括的TEK参数中。
36.按照权利要求32的方法,其中,在(c)和(d)中,通过主要管理连接来发送第一密钥更新命令消息,
通过广播连接来发送第二密钥更新命令消息,以及
所述第一密钥更新命令消息和所述第二密钥更新命令消息包括:密钥序号参数;安全联合体识别(SA-ID)参数;密钥推动模式参数,用于识别第一和第二密钥更新命令消息;密钥推动计数器,用于防止对于所述密钥更新命令消息的重放攻击;与通讯加密密钥关联的TEK参数;以及HMAC-摘要,用于验证第一和第二密钥更新命令消息。
37.按照权利要求36的方法,其中,在第一密钥更新命令消息中包括的TEK参数包括GKEK和通讯加密密钥序号。
38.按照权利要求36的方法,其中,在第二密钥更新命令消息中包括的TEK参数包括新的通讯加密密钥、新的通讯加密密钥的密钥使用期限、密钥序号、和用作为用于加密通讯数据的输入密钥的密码块链初始化向量(CBC-IV)。
39.按照权利要求36的方法,其中,当对于下行链路产生需要作为用于产生HMAC-摘要的输入密钥的HMAC验证密钥时;
使用安全混杂算法(SHA)来产生HMAC验证密钥;
下行链路HMAC_PAD_D和密钥推动计数器被用作在第一和第二密钥更新命令消息中的输入密钥;以及
对于每个用户台分配的验证密钥被用作用于第一密钥更新命令消息验证的另一个输入密钥,并且通过第一密钥更新命令消息而发送的GKEK被用作用于第二密钥更新命令消息验证的另一个输入密钥。
40.一种通讯加密密钥状态机的操作方法,所述通讯加密密钥状态机被提供到用户台并且用于用户台管理通讯加密密钥,所述通讯加密密钥用于解密用于组播业务或广播业务的从基站接收的通讯数据,所述操作方法包括:
按照通讯加密密钥请求事件的产生而向基站发送密钥请求消息,然后进入操作等待状态;以及
控制能够从基站接收通讯数据的操作状态,
其中,当在操作等待状态中的用户台从基站接收到包括新的通讯加密密钥的密钥应答消息时,所述通讯加密密钥状态机进入所述操作状态,并且开始预定的操作,
其中,在所述操作状态中,所述通讯加密密钥用于加密被提供到用户台的组播业务或广播业务的通讯数据;以及
其中,通过广播连接从基站接收所述通讯加密密钥。
41.按照权利要求40的操作方法,其中,所述方法还包括:使用由基站按照用户台的请求而产生和发送的新的通讯加密密钥,并且等待重新建立密钥,其中所述等待重新建立密钥的状态是重新建立密钥等待状态,
其中,用户台按照TEK刷新超时事件的产生来向基站发送密钥请求消息,并且通讯加密密钥状态机当用户台未能在操作状态中从基站接收到用于分发新的通讯加密密钥的密钥应答消息时进入重新建立密钥等待状态。
42.按照权利要求41的操作方法,其中,所述通讯加密密钥状态机在重新建立密钥等待状态中响应于通过基站的密钥请求消息而从用户台接收包括新的通讯加密密钥的密钥应答消息,并且进入操作状态。
43.一种通讯加密密钥状态机的操作方法,所述通讯加密密钥状态机存在于用户台中并且用于用户台管理通讯加密密钥,所述通讯加密密钥用于解密用于组播业务或广播业务的从基站接收的通讯数据,所述操作方法包括:
按照通讯加密密钥请求事件的产生而向基站发送密钥请求消息,然后进入操作等待状态;
控制操作状态以从基站接收通讯数据;以及
通过使用由基站自动产生和发送的新的通讯加密密钥来控制组播和广播(M&B)重新建立密钥暂时等待状态以短暂等待,
其中,当在操作等待状态中从基站提供密钥应答消息事件时,通讯加密密钥状态机进入操作状态,并且开始预定操作,
当在操作状态中通过第一密钥更新命令消息而从基站提供新的特定密钥以便更新特定密钥时,产生GKEK更新事件,并且所述通讯加密密钥状态机进入M&B重新建立密钥暂时等待状态,以及
当在所述M&B重新建立密钥暂时等待状态中通过广播连接从基站发送用于分发使用新的特定密钥而加密的新的通讯加密密钥的第二密钥更新命令消息时,产生TEK更新事件,并且所述通讯加密密钥状态机进入操作状态。
44.按照权利要求43的操作方法,其中,所述方法还包括:使用由基站按照用户台的请求而产生和发送的新的通讯加密密钥,并且等待重新建立密钥,其中所述等待重新建立密钥的状态是重新建立密钥等待状态,
其中,当未能从基站接收到第一密钥更新命令消息并且在操作状态中未产生GKEK更新事件时,用户台因为产生TEK刷新超时事件而向基站发送密钥请求消息,并且通讯加密密钥状态机进入重新建立密钥等待状态。
45.按照权利要求44的操作方法,其中,当未能从基站接收到第二密钥更新命令消息并且在M&B重新建立密钥暂时等待状态中未产生TEK更新事件时,用户台因为由用户台产生TEK刷新超时事件而向基站发送密钥请求消息,并且通讯加密密钥状态机进入重新建立密钥等待状态。
46.按照权利要求44或45的操作方法,其中,通讯加密密钥状态机在重新建立密钥等待状态中响应于通过基站的密钥请求消息而从用户台接收新的通讯加密密钥和包括用于解密新的通讯加密密钥的新的特定密钥的密钥应答消息,并且进入操作状态。
CN200580013176XA 2004-03-05 2005-03-04 在无线便携因特网系统中管理通讯加密密钥的方法及其协议配置方法、以及在用户台中的通讯加密密钥状态机的操作方法 Expired - Fee Related CN1947373B (zh)

Applications Claiming Priority (10)

Application Number Priority Date Filing Date Title
KR10-2004-0015162 2004-03-05
KR20040015162 2004-03-05
KR1020040015162 2004-03-05
KR10-2004-0046756 2004-06-22
KR1020040046756 2004-06-22
KR20040046756 2004-06-22
KR10-2004-0098527 2004-11-29
KR1020040098527 2004-11-29
KR1020040098527A KR100684310B1 (ko) 2004-03-05 2004-11-29 무선 휴대 인터넷 시스템에서의 트래픽 암호화 키 관리방법 및 그 프로토콜 구성 방법, 그리고 가입자단말에서의 트래픽 암호화 키 상태 머신의 동작 방법
PCT/KR2005/000615 WO2005086412A1 (en) 2004-03-05 2005-03-04 Method for managing traffic encryption key in wireless portable internet system and protocol configuration method thereof, and operation method of traffic encryption key state machine in subscriber station

Publications (2)

Publication Number Publication Date
CN1947373A CN1947373A (zh) 2007-04-11
CN1947373B true CN1947373B (zh) 2010-07-28

Family

ID=37272098

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200580013176XA Expired - Fee Related CN1947373B (zh) 2004-03-05 2005-03-04 在无线便携因特网系统中管理通讯加密密钥的方法及其协议配置方法、以及在用户台中的通讯加密密钥状态机的操作方法

Country Status (3)

Country Link
JP (1) JP4772776B2 (zh)
KR (1) KR100684310B1 (zh)
CN (1) CN1947373B (zh)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100811046B1 (ko) * 2005-01-14 2008-03-06 엘지전자 주식회사 브로드캐스트/멀티캐스트 서비스에서 디지털 저작권관리방법
KR100704678B1 (ko) * 2005-06-10 2007-04-06 한국전자통신연구원 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키갱신 방법
US7724899B2 (en) 2005-12-07 2010-05-25 Electronics And Telecommunications Research Insitute Method for controlling security channel in MAC security network and terminal using the same
KR100798921B1 (ko) * 2005-12-07 2008-01-29 한국전자통신연구원 Mac 보안 서비스망에서의 보안 채널 제어 방법 및 이를구현하는 단말 장치
KR100753325B1 (ko) * 2006-04-12 2007-08-29 주식회사 팬택앤큐리텔 이동 통신 단말기의 암호화 방법
KR100737526B1 (ko) * 2006-05-09 2007-07-10 한국전자통신연구원 무선 랜에서의 접근 제어 방법
KR101300427B1 (ko) * 2006-08-28 2013-08-26 삼성전자주식회사 방송 시스템에서 양방향 채널을 통해 암호키 메시지를전송하는 방법과 그 시스템
KR101223499B1 (ko) 2006-09-27 2013-01-18 삼성전자주식회사 그룹 키 업데이트 방법 및 이를 이용한 그룹 키 업데이트장치
KR100816561B1 (ko) * 2006-11-24 2008-03-25 한국정보보호진흥원 외래 키를 이용한 모바일 멀티캐스트 키 관리 방법
KR100879982B1 (ko) * 2006-12-21 2009-01-23 삼성전자주식회사 모바일 와이맥스 네트워크 시스템에서의 보안 시스템 및방법
CN100461974C (zh) * 2007-05-09 2009-02-11 中兴通讯股份有限公司 密钥更新触发方法及装置
US9313658B2 (en) * 2007-09-04 2016-04-12 Industrial Technology Research Institute Methods and devices for establishing security associations and performing handoff authentication in communications systems
GB2457066A (en) 2008-01-31 2009-08-05 Nec Corp Method of setting up radio bearers in a mobile communications system
CN101682931B (zh) * 2008-04-30 2012-09-05 联发科技股份有限公司 移动台、基站及流量加密密钥的产生方法
KR101514840B1 (ko) * 2008-06-11 2015-04-23 삼성전자주식회사 휴대 방송 시스템에서의 암호화 키 분배 방법 및 이를 위한시스템
KR101465263B1 (ko) * 2008-06-11 2014-11-26 삼성전자주식회사 휴대 방송 시스템에서 암호화 키 분배 방법 및 이를 위한시스템
KR101472064B1 (ko) 2008-06-30 2014-12-15 삼성전자주식회사 통신 비용 및 보안 비용을 고려하여 키를 갱신하는 시스템및 방법
WO2010092510A1 (en) * 2009-02-10 2010-08-19 Philips Intellectual Property & Standards Gmbh A system and method for controlling the access to a networked control system
KR101860440B1 (ko) * 2011-07-01 2018-05-24 삼성전자주식회사 기기 간 통신 시스템에서 멀티캐스트 데이터 암호화 키 관리 방법, 장치 그리고 시스템
WO2013008990A1 (en) * 2011-07-11 2013-01-17 Lg Electronics Inc. Traffic encryption key management for machine to machine multicast group
WO2014019526A1 (zh) * 2012-07-31 2014-02-06 深圳光启创新技术有限公司 可见光的加密方法、解密方法、通信装置及通信系统
CN104009837B (zh) * 2014-04-28 2017-12-12 小米科技有限责任公司 密钥更新方法、装置及终端
KR102384664B1 (ko) * 2019-06-28 2022-04-11 한국전자통신연구원 사용자 장치, 물리적 복제방지 기능 기반 인증 서버 및 그것의 동작 방법
CN115918119A (zh) * 2020-08-19 2023-04-04 Oppo广东移动通信有限公司 密钥更新方法、装置、设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1249588A (zh) * 1998-07-31 2000-04-05 朗迅科技公司 在无线通信系统中更新加密共享数据的方法
CN1411200A (zh) * 2001-09-27 2003-04-16 株式会社东芝 电子装置、无线通信设备以及加密密钥设置方法
CN1457173A (zh) * 2002-05-08 2003-11-19 英华达股份有限公司 更新网络加密钥匙码的方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6510515B1 (en) * 1998-06-15 2003-01-21 Telefonaktlebolaget Lm Ericsson Broadcast service access control
JP2002247022A (ja) * 2001-02-22 2002-08-30 Nippon Telegr & Teleph Corp <Ntt> 情報配送方法、情報利用方法及びその実施装置並びにその処理プログラムと記録媒体
US8121296B2 (en) * 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
JP2003069547A (ja) * 2001-08-29 2003-03-07 Fujitsu Ltd マルチキャスト通信システム
US7076657B2 (en) * 2001-12-28 2006-07-11 Siemens Communications, Inc. Use of short message service (SMS) for secure transactions

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1249588A (zh) * 1998-07-31 2000-04-05 朗迅科技公司 在无线通信系统中更新加密共享数据的方法
CN1411200A (zh) * 2001-09-27 2003-04-16 株式会社东芝 电子装置、无线通信设备以及加密密钥设置方法
CN1457173A (zh) * 2002-05-08 2003-11-19 英华达股份有限公司 更新网络加密钥匙码的方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Johnston, D.
Johnston, D.;Walker, J..Overview of IEEE 802.16 security.Security & Privacy Magazine, IEEE02 3.2004,02(3),40-48. *
Walker, J..Overview of IEEE 802.16 security.Security & Privacy Magazine, IEEE02 3.2004,02(3),40-48.

Also Published As

Publication number Publication date
KR100684310B1 (ko) 2007-02-16
JP4772776B2 (ja) 2011-09-14
KR20050089736A (ko) 2005-09-08
CN1947373A (zh) 2007-04-11
JP2007527178A (ja) 2007-09-20

Similar Documents

Publication Publication Date Title
CN1947373B (zh) 在无线便携因特网系统中管理通讯加密密钥的方法及其协议配置方法、以及在用户台中的通讯加密密钥状态机的操作方法
US8160254B2 (en) Method for managing group traffic encryption key in wireless portable internet system
US7907733B2 (en) Method for managing traffic encryption key in wireless portable internet system and protocol configuration method thereof, and operation method of traffic encryption key state machine in subscriber station
JP5288210B2 (ja) ネットワークでのユニキャスト鍵の管理方法およびマルチキャスト鍵の管理方法
EP1775878B1 (en) Method and apparatus for storing and distributing encryption keys
EP1742411B1 (en) Method and apparatus for providing authentication in a mobile communication system
EP1889399B1 (en) Method for managing group traffic encryption key in wireless portable internet system
CN102447679B (zh) 一种保障对等网络数据安全的方法及系统
US8842832B2 (en) Method and apparatus for supporting security in muliticast communication
CN101459875A (zh) 用于支持多播广播服务的无线接入系统中的安全处理方法
JP2003348072A (ja) 自律分散網における暗号鍵の管理方法および装置
JPH10336745A (ja) 移動通信システム
KR20120074234A (ko) 멀티캐스트 통신에서의 보안 지원 방법 및 장치
JPWO2022090435A5 (zh)
CN116830533A (zh) 用于分发多播加密密钥的方法和设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100728

Termination date: 20210304

CF01 Termination of patent right due to non-payment of annual fee