CN101669379B - 用于无线网络中切换之际的新密钥推导的方法和装置 - Google Patents

用于无线网络中切换之际的新密钥推导的方法和装置 Download PDF

Info

Publication number
CN101669379B
CN101669379B CN200880013610.8A CN200880013610A CN101669379B CN 101669379 B CN101669379 B CN 101669379B CN 200880013610 A CN200880013610 A CN 200880013610A CN 101669379 B CN101669379 B CN 101669379B
Authority
CN
China
Prior art keywords
access point
key
access
terminal
authenticator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200880013610.8A
Other languages
English (en)
Other versions
CN101669379A (zh
Inventor
M·范德韦恩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN101669379A publication Critical patent/CN101669379A/zh
Application granted granted Critical
Publication of CN101669379B publication Critical patent/CN101669379B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access, e.g. scheduled or random access
    • H04W74/002Transmission of channel access control information
    • H04W74/004Transmission of channel access control information in the uplink, i.e. towards network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/10Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface

Abstract

提供一种用于保护接入终端与两个接入点之间的通信切换安全的新颖密钥管理方法。当接入终端从当前接入点移至新接入点时,接入终端向该新接入点发送短切换请求。该短切换请求可包括接入终端ID;其不包括接入点ID。新接入点可在随后向认证器发送其标识符和接入终端的标识符。通过使用先前生成的主临时密钥、接入点标识符和接入终端标识符,认证器可生成主会话密钥。主会话密钥可在随后被认证器发送给接入点。接入终端独立生成相同的新安全性密钥,其可使用该安全性密钥来与新接入点安全地通信。

Description

用于无线网络中切换之际的新密钥推导的方法和装置
根据35U.S.C.§119的优先权要求
本专利申请要求于2007年4月26日提交的题为“A Method and Apparatusfor New Key Derivation upon Handoff in Wireless Networks(用于无线网络中切换之际的新密钥推导的方法和装置)”的临时申请No.60/914,033的优先权,其已转让给本申请受让人并由此被明确援引纳入于此。
背景
领域
各个特征涉及无线通信系统。至少一个方面涉及用于具有低等待时间的网络接入的密钥管理的系统和方法。
背景
无线通信网络使得通信设备能够在移动的同时传送和/或接收信息。这些无线通信网络可被通信地耦合至其他公共网或专用网以使得能够向移动接入终端传输信息或从其传输信息。此类通信网络通常包括多个接入点(例如,基站),这些接入点提供至接入终端(例如,移动通信设备、移动电话、无线用户终端)的无线通信链路。这些接入点可以是静止的(例如,固定在地面上)或移动的(例如,安装在卫星上等),并且可被定位成提供在接入终端跨不同覆盖区行进时的广域覆盖。
随着移动接入终端四处移动,其与接入节点的通信链路会降级。在此情形中,移动节点可在其第一链路仍活跃之时切换或与具有更好质量通信链路的另一接入点连接。这个与另一接入点建立通信链路的过程被称为“切换”。切换过程通常面临在切换接入点的同时维护与无线通信网络的可靠且安全的通信链路的问题。软切换和硬切换是两种被普遍使用的切换类型。软切换是一种其中在终止现有通信链路之前建立与新接入点的新通信链路的切换。在硬切换中,现有通信链路通常在新通信链路被建立之前被终止。
在一些通信系统中,当移动接入终端通过接入点附连至通信网络时,其执行网络接入认证以建立安全主密钥。每次发生切换时,可重复此过程。然而,在每次切换时重复此认证过程引入了不能接受的等待时间。一种当前的用于缩短此等待时间的解决方案是在诸接入点之间共享主密钥。然而,这种办法在有接入点被危害的情况下造成严重的安全性风险,因为主密钥变得不安全且可被利用来危害于其中使用此主密钥的所有通信。
因此,需要一种在接入终端与接入点之间提供低等待时间切换而不危害安全性的方法。
概述
一个特征提供了一种用于接入终端(例如,移动终端、无线用户终端等)与一个或多个接入点(例如,基站等)之间的密钥管理的系统和方法。具体地,提供了一种用于在接入终端与接入点之间建立安全通信而不会造成曝露接入终端的主密钥的风险的方案。此方法推导用于新接入点与接入终端之间的低等待时间切换和安全认证的主会话密钥。
在一个方面,提供了一种集中式密钥管理方案,其中认证器维护、生成以及向接入点分发新安全密钥。当接入终端从当前接入点移至新接入点时,认证器基于主临时密钥(MSK)、接入点标识符和接入终端标识符生成新安全性密钥或主会话密钥(MSK)。新主会话密钥在随后被发送给新接入点。当接入终端切换至其他接入点时,认证器重复此过程。接入终端独立生成相同的新安全性密钥,其可使用该安全性密钥来与新接入点安全地通信。
在另一方面,接入点可具有相关联值,该相关联值在还包括接入点标识符和接入终端标识符的密钥请求中被发送给认证器。除主临时密钥、接入点标识符和接入终端标识符之外,还可使用接入点的相关联值来生成主会话密钥。
在又一方面,认证器可具有相关联值,除主临时密钥、接入点标识符和接入终端标识符之外,也可使用该相关联值来生成主会话密钥。
提供一种包括存储器和处理器的接入点。该处理器可被配置成:(a)接收来自接入终端的对经由接入点建立安全通信会话的第一请求;(b)向认证器发送密钥请求消息,其中该密钥请求消息包括本地获得的第一接入点标识符和收到的接入终端标识符;和/或(c)接收来自认证器的第一主会话密钥以建立接入终端与接入点之间的通信会话,其中该第一主会话密钥是至少第一接入点标识符和接入终端标识符的函数。
该处理器还可被配置成:(a)接收来自接入终端的对将安全通信会话切换至第二接入点的切换请求,其中该请求包括与通信会话要被切换至的第二接入点相关联的第二接入点标识符;(b)向第二接入点发送第二接入点标识符和收到的接入终端标识符;(c)将通信会话切换至第二接入点;和/或(d)作为第一主会话密钥的函数生成临时会话密钥,其中该临时会话密钥被用于建立接入终端与接入点之间的通信会话。
在另一方面,密钥请求消息还可包括由接入点生成或与之相关联的第一值,并且其中第一主会话密钥还是相关联值的函数。相关联值也被发送给接入终端以允许接入终端生成第一主会话密钥。相关联值可以是接入点的网际协议(IP)或媒体接入控制(MAC)地址。替换地,收到的第一主会话密钥还是由认证器生成的相关联值的函数,并且接入点从认证器接收该相关联值。
还提供一种方法,用于(a)接收来自接入终端的对经由接入点建立安全通信会话的第一请求;(b)向认证器发送密钥请求消息,其中该密钥请求消息包括本地获得的第一接入点标识符和收到的接入终端标识符;和/或(c)接收来自认证器的第一主会话密钥以建立接入终端与接入点之间的通信会话,其中该第一主会话密钥是至少第一接入点标识符和接入终端标识符的函数。
该方法还可包括:(a)接收来自接入终端的对将安全通信会话切换至第二接入点的切换请求,其中该请求包括与通信会话要被切换至的第二接入点相关联的第二接入点标识符;(b)向第二接入点发送第二接入点标识符和收到的接入终端标识符;和/或(c)将通信会话切换至第二接入点。
在另一实施例中,密钥请求消息还包括由接入点生成或与之相关联的第一值,并且第一主会话密钥还是该值的函数。该第一值可包括接入点的网际协议(IP)或媒体接入控制(MAC)地址。在又一实施例中,密钥请求消息还包括由认证器生成的第一值,并且第一主会话密钥还是该第一值的函数。
因此,提供了一种接入点,包括:(a)用于接收来自接入终端的对经由接入点建立安全通信会话的第一请求的装置;(b)用于向认证器发送密钥请求消息的装置,其中密钥请求消息包括本地获得的第一接入点标识符和收到的接入终端标识符;以及(c)用于接收来自认证器的第一主会话密钥以建立接入终端与接入点之间的通信会话的装置,其中第一主会话密钥是至少第一接入点标识符和接入终端标识符的函数。
该设备还可包括:(a)用于接收来自接入终端的对将安全通信会话切换至第二接入点的切换请求的装置,其中该请求包括与通信会话要被切换至的第二接入点相关联的第二接入点标识符;(b)用于向第二接入点发送第二接入点标识符和收到的接入终端标识符的装置;和/或(c)用于将通信会话切换至第二接入点的装置。
一种包括可被一个或多个处理器使用的指令的处理器可读介质,这些指令包括:(a)用于接收来自接入终端的对经由接入点建立安全通信会话的第一请求的指令;(b)用于向认证器发送密钥请求消息的指令,其中密钥请求消息包括本地获得的第一接入点标识符和收到的接入终端标识符;(c)用于接收来自认证器的第一主会话密钥以建立接入终端与接入点之间的通信会话的指令,其中第一主会话密钥是至少第一接入点标识符和接入终端标识符的函数;(d)用于接收来自接入终端的对将安全通信会话切换至第二接入点的切换请求的指令,其中该请求包括与通信会话要被切换至的第二接入点相关联的第二接入点标识符;(e)用于向第二接入点发送第二接入点标识符和收到的接入终端标识符的指令;和/或(f)用于将通信会话切换至第二接入点的指令。
还提供一种处理器,包括:处理电路,其被配置成:(a)接收来自接入终端的对经由接入点建立安全通信会话的第一请求;(b)向认证器发送密钥请求消息,其中该密钥请求消息包括本地获得的第一接入点标识符和收到的接入终端标识符;(c)接收来自认证器的第一主会话密钥以建立接入终端与接入点之间的通信会话,其中该第一主会话密钥是至少第一接入点标识符和接入终端标识符的函数;(d)接收来自接入终端的对将安全通信会话切换至第二接入点的切换请求,其中该请求包括与通信会话要被切换至的第二接入点相关联的第二接入点标识符;(e)向第二接入点发送第二接入点标识符和收到的接入终端标识符;和/或(f)将通信会话切换至第二接入点。
提供一种包括存储器和处理器的接入终端。该处理器可被配置成:(a)至少基于与接入终端相关联的顶层主密钥来与认证器建立主临时密钥;(b)获得与第一接入点相关联的接入点标识符;(c)向第一接入点发送对建立安全通信会话的请求;(d)作为至少主临时密钥和第一接入点标识符的函数生成第一主会话密钥;和/或(e)使用第一主会话密钥与第一接入点建立安全通信会话。该处理器还可被配置成:(a)获得与第二接入点相关联的第二接入点标识符;(b)向第二接入点发送对将安全通信会话切换至第二接入点的非专用切换请求;(c)使用至少主临时密钥和第二接入点标识符生成第二主会话密钥;和/或(d)使用第二主会话密钥将安全通信会话切换至第二接入点。该接入终端还可被配置成接收由第一接入点生成的第一相关联值,其中第一主会话密钥还是第一相关联值的函数。在一个示例中,第一相关联值可包括第一接入点的网际协议(IP)或媒体接入控制(MAC)地址中的至少一者,并且第一主会话密钥还可以是该IP或MAC地址的函数。
还提供一种方法,包括:(a)至少基于与接入终端相关联的顶层主密钥来与认证器建立主临时密钥;(b)获得与第一接入点相关联的接入点标识符;(c)向第一接入点发送对建立安全通信会话的请求;(d)作为至少主临时密钥和第一接入点标识符的函数生成第一主会话密钥;和/或(e)使用第一主会话密钥与第一接入点建立安全通信会话。该方法还可供用于:(a)获得与第二接入点相关联的第二接入点标识符;(b)向第二接入点发送对将安全通信会话切换至第二接入点的非专用切换请求;(c)使用至少主临时密钥和第二接入点标识符生成第二主会话密钥;和/或(d)使用第二主会话密钥将安全通信会话切换至第二接入点。该方法还可包括接收由第一接入点生成的第一相关联值,其中第一主会话密钥还是该第一相关联值的函数。在一个示例中,第一相关联值可包括第一接入点的网际协议(IP)或媒体接入控制(MAC)地址中的至少一者,并且第一主会话密钥还可以是该IP或MAC地址的函数。
因此,提供了一种接入终端,包括:(a)用于至少基于与接入终端相关联的顶层主密钥来与认证器建立主临时密钥的装置;(b)用于获得与第一接入点相关联的接入点标识符的装置;(c)用于向第一接入点发送对建立安全通信会话的请求的装置;(d)用于作为至少主临时密钥和第一接入点标识符的函数生成第一主会话密钥的装置;和/或(e)用于使用第一主会话密钥与第一接入点建立安全通信会话的装置。该接入终端还可包括:(a)用于获得与第二接入点相关联的第二接入点标识符的装置;(b)用于向第二接入点发送对将安全通信会话切换至第二接入点的非专用切换请求的装置;(c)用于使用至少主临时密钥和第二接入点标识符生成第二主会话密钥的装置;和/或(d)用于使用第二主会话密钥将安全通信会话切换至第二接入点的装置。
还提供一种包括可被一个或多个处理器使用的指令的处理器可读介质,这些指令包括:(a)用于至少基于与接入终端相关联的顶层主密钥来与认证器建立主临时密钥的指令;(b)用于获得与第一接入点相关联的接入点标识符的指令;(c)用于向第一接入点发送对建立安全通信会话的请求的指令;(d)用于作为至少主临时密钥和第一接入点标识符的函数生成第一主会话密钥的指令;(e)用于使用第一主会话密钥与第一接入点建立安全通信会话的指令;(f)用于获得与第二接入点相关联的第二接入点标识符的指令;(g)用于使用至少主临时密钥和第二接入点标识符生成第二主会话密钥的指令;以及,和/或(h)用于使用第二主会话密钥将安全通信会话切换至第二接入点的指令。
还提供一种处理器,包括:处理电路,其被配置成(a)至少基于与接入终端相关联的顶层主密钥来与认证器建立主临时密钥;(b)获得与第一接入点相关联的接入点标识符;(c)向第一接入点发送对建立安全通信会话的请求;(d)作为至少主临时密钥和第一接入点标识符的函数生成第一主会话密钥;(e)使用第一主会话密钥与第一接入点建立安全通信会话;(f)获得与第二接入点相关联的第二接入点标识符;(g)使用至少主临时密钥和第二接入点标识符生成第二主会话密钥;和/或(h)使用第二主会话密钥将安全通信会话切换至第二接入点。
附图简述
在结合附图理解下面阐述的具体说明时,本发明各方面的特征、本质和优点将变得更加显而易见,在附图中,相同附图标记始终作相应标识。
图1图解了具有助益安全低等待时间切换的集中式密钥管理的无线通信系统。
图2(包括图2A、2B和2C)是图解了具有助益安全低等待时间切换的集中式密钥管理的无线通信系统的操作的第一示例的流程图。
图3(包括图3A、3B和3C)是图解了具有助益安全低等待时间切换的集中式密钥管理的无线通信系统的操作的第二示例的流程图。
图4是图解可在切换期间和/或之后被用于保护接入终端与新接入点之间的通信会话安全的集中式安全密钥模型。
图5是图解被配置成执行低等待时间安全通信会话切换的接入终端的框图。
图6是图解在接入终端中操作的用于使用集中式密钥管理方法助益从第一接入点至新接入点的安全通信会话切换的方法的流程图。
图7是图解被配置成助益低等待时间安全通信会话切换的认证器的框图。
图8是图解在认证器中操作的用于使用集中式密钥管理方法助益从第一接入点至新接入点的安全通信会话切换的方法的流程图。
图9是图解被配置成助益低等待时间安全通信会话切换的接入点的框图。
图10是图解具有集成认证器的接入点的替换性实施例的框图。
图11是图解在第一接入点中操作的用于使用集中式密钥管理方法助益从第一接入点至第二接入点的安全通信会话切换的方法的流程图。
图12是图解了在接入终端中操作的用于获得和/或建立接入点活跃集的方法的流程图。
详细描述
在以下说明中,给出了具体细节以提供对诸实施例的透彻理解。但是,本领域普通技术人员将可理解,没有这些具体细节也可实践这些实施例。例如,可以用框图示出电路以免使这些实施例混淆在不必要的细节中。在其他实例中,公知的电路、结构、和技术可能不被具体示出以免与这些实施例相混淆。
还应注意,这些实施例可能是作为被描绘为流程图、流图、结构图、或框图的过程来描述的。尽管流程图会把诸操作描述为顺序过程,但是这些操作中有许多可以并行或并发执行。另外,这些操作的次序可以被重新编排。过程在其操作完成时终止。过程可以对应于方法、函数、规程、子例程、子程序等。当过程对应于函数时,其终止对应于该函数返回到调用方函数或主函数。
此外,存储介质可以代表用于存储数据的一个或更多个设备,包括只读存储器(ROM)、随机存取存储器(RAM)、磁盘存储介质、光学存储介质、闪存设备、和/或其他用于存储信息的机器可读介质。术语“机器可读介质”包括,但不限于,便携或固定的存储设备、光存储设备、无线信道以及能够存储、包含或承载指令和/或数据的各种其它介质。
此外,诸实施例可以由硬件、软件、固件、中间件、微代码、或其任何组合来实现。当在软件、固件、中间件或微码中实现时,执行必要任务的程序代码或代码段可被存储在诸如存储介质或其它存储之类的机器可读介质中。处理器可以执行这些必要的任务。代码段可表示过程、函数、子程序、程序、例程、子例程、模块、软件包、类、或者指令、数据结构、或程序语句的任何组合。通过传递和/或接收信息、数据、自变量、参数、或存储器内容,一代码段可被耦合到另一代码段或硬件电路。信息、自变量、参数、数据等可以经由包括存储器共享、消息传递、令牌传递、网络传输等任何合适的手段被传递、转发、或传输。
一个特征提供了一种用于在接入终端(例如,移动终端、无线用户终端等)与一个或多个接入点(例如,基站等)之间的密钥管理的系统和方法。具体地,提供了一种用于在接入终端与接入点之间建立安全通信而不会造成曝露接入终端的主密钥的风险的方案。此方法推导用于新接入点与接入终端之间的低等待时间切换和安全认证的主会话密钥。
在一个方面,提供了一种集中式密钥管理方案,其中认证器维护、生成以及向接入点分发新安全密钥。当接入终端从当前接入点移至新接入点时,接入终端向该新接入点发送短切换请求。该短切换请求可包括接入终端ID;其不包括接入点ID。新接入点可在随后向认证器发送其标识符和接入终端的标识符。通过使用先前生成的主临时密钥、接入点标识符(例如,蜂窝小区标识符或蜂窝小区ID)和接入终端标识符,认证器可生成主会话密钥(MSK)。可在随后将主会话密钥发送给接入点。当接入终端切换至其他接入点时,认证器重复此过程。接入终端独立生成相同的新安全性密钥,其可使用该安全性密钥来与新接入点安全地通信。
在替换性实施例中,接入点可具有相关联值,该相关联值在还包括接入点标识符和接入终端标识符的密钥请求中被发送给认证器。除主临时密钥、接入点标识符和接入终端标识符之外,也可使用接入点的值来生成主会话密钥。
在替换性实施例中,认证器可具有相关联值,除主临时密钥、接入点标识符和接入终端标识符之外,也可使用该相关联值来生成主会话密钥。
因此,接入终端可生成相同的主会话密钥,接入终端可经由各种手段来寻找相关联值,诸如直接或间接(经由另一接入点)查询所讨论的接入点、查询认证器、或者查询其他接入点,或者从由所讨论的认证器或接入点广播的信息来寻找相关联值。
又一个特征提供一种被配置成建立和/或维护可与之通信的接入点活跃集的接入终端。与在接入终端移至新接入点时获得或协商新密钥不同,活跃密钥集是由接入终端维护的。即,接入终端可同时或并发地维护或建立与扇区、区域、或地区内的多个接入点的安全性关联(即,密钥)。预建立的安全性密钥可在随后被接入终端用于与其活跃集中的接入点通信,而无需重新建立其自身与接入点之间的安全关系。
在一些方面,每个接入终端可处在与一个或多个蜂窝小区的两个或多个扇区的通信之中。可如此进行以便允许在接入终端移动或行进时,出于恰当的容量管理和/或出于其他原因而在不同扇区或蜂窝小区之间的切换。
如此处所使用的,接入点可以是用于与诸接入终端通信的固定站,并且也可被称为基站、B节点、或其他某个术语,并包括其一些或全部功能性。接入终端也可被称为用户装备(UE)、无线通信设备、终端、移动终端、移动站或某个其他术语,并包括其一些或全部功能性。
本文中所描述的传输技术也可被用于各种无线通信系统,诸如CDMA系统、TDMA系统、FDMA系统、正交频分多址(OFDMA)系统、单载波FDMA(SC-FDMA)系统等。OFDMA系统利用正交频分复用(OFDM),这是一种将整个系统带宽划分成多个(K个)正交副载波的调制技术。这些副载波也可被称为频调、频槽等。有了OFDM,每个副载波就可以用数据独立调制。SC-FDMA系统可以利用交织式FDMA(IFDMA)在跨系统带宽分布的副载波上传送,利用局部式FDMA(LFDMA)在由毗邻副载波构成的块上传送,或者利用增强式FDMA(EFDMA)在多个由毗邻副载波构成的块上传送。一般而言,调制码元在OFDM下是在频域中发送的,而在SC-FDMA下是在时域中发送的。
本文中所描述的一些示例指的是可扩展认证协议(EAP),该可扩展认证协议导致对接入点和接入终端上成对的主密钥MK的推导。可经由作为认证器的接入点在接入终端与认证服务器(例如,在网络控制器、AAA服务器等之中)之间进行EAP认证;在一些情形中,认证器可自身充当认证服务器。在一些实例中,认证器可与一个或多个接入点共处一地。
主会话密钥(MSK)是在接入点与接入终端之间建立和维护的。可(例如,基于主密钥MK、或EAP应用的MK)计算出MSK,以保护接入终端与接入点之间的通信安全。例如,MSK可计算如下:MSKn=PRF(MKn,数据),其中PRF是伪随机函数(例如,KDF(密钥推导函数)或散列(函数)),诸如HMAC-SHA-256或AES-128-CMAC或另一密钥推导函数,而数据可以是接入点标识符或接入终端标识符。在另一实施例中,数据还可包括特定值。该值可包括与接入点相关联或指派给其的网际协议(IP)或媒体接入控制(MAC)地址、由接入点选取的一次性数(nonce)或随机数、由认证器选取的一次性数或甚至静态串。数据参数可根据系统设计而得知或者可在会话期间传达。在此方法中,没有动态变量被用在MSK推导中,因此,不需要除EAP或EAP重新认证之外的密钥交换。
接入点与接入终端之间的通信会话常常使用一些类型的加密来在传输期间保护数据。然而,在从当前接入点至新接入点的通信切换期间,关于如何通过在空中在接入点之间传送密钥或其他密钥生成值来继续与新接入点的安全通信而不危及通信会话存在问题。由于应当与新接入点建立新主会话密钥(MSK),因此应当首先在新接入点与接入终端之间建立新主密钥(MK)。另外,避免在接入点之间共享会话密钥会是更可取的,因为这种共享引入了脆弱性——其中对一接入点的危害导致对参与到与受危害接入点的密钥共享中的接入点的危害。然而,在切换的关键路径中协商新主会话密钥增加了切换等待时间。因此,向每对接入点和接入终端提供安全低等待时间会话密钥会是合需的。
在现有技术的方法中,用于接入终端的相同顶层主密钥(MKo)可在所有接入点之间共享,以保护与接入终端的通信会话的安全。如果顶层主密钥MKo在诸接入点的任一个处被泄露,则其会危害接入终端与所有其他接入点之间的所有通信会话。使用主会话密钥MSK的优点在于,在一个主会话密钥MSKn在接入点处被泄露的情况下,其他接入点的主会话密钥MSK1...MSKn-1或MSKo没有被泄露。这是因为每个主会话密钥是为特定的一对接入终端和接入点所特有的。
图1图解了具有助益安全低等待时间切换的集中式密钥管理的无线通信系统。多址无线通信系统100可包括多个蜂窝小区,例如,蜂窝小区102、104和106。每个蜂窝小区102、104和106可包括接入点110、112和114,该接入点提供对蜂窝小区内的多个扇区的覆盖。每个蜂窝小区102、104和106内的接入点110、112和114可提供向一个或多个接入终端提供网络连接服务。例如,当接入终端118跨不同蜂窝小区102、104、106移动时,其可处在与接入点110、112和114的通信之中。认证器120(例如,移动性管理实体(MME)、接入安全性管理实体(ASME)或服务器)可用于管理接入点110、112和114的操作和/或管理接入终端的密钥认证。在一些应用中,认证器120可维护与由网络100服务的诸接入终端唯一性地相关联的顶层主密钥。例如,第一顶层主密钥MKo为认证器120和接入终端118所知,且与接入终端118唯一性地相关联。在各种应用中,认证器120可以是网络控制器的部分,该网络控制器远离接入点110、112和114或与之分开,或者其可与诸接入点之一共处一地。每个接入终端可处在与一个或多个蜂窝小区的两个或多个扇区的通信之中。这可允许在接入终端118移动或行进时,出于恰当的容量管理和/或出于其他原因而在不同扇区或蜂窝小区之间的切换通信会话。
为了实现快速切换,认证器120被配置成与接入终端118协商主临时密钥(MTK)。例如,当通信会话首次被建立时,认证器120和接入终端118可使用顶层主密钥MKo来建立主临时密钥(MTK),其可以是由接入终端118与认证器120共享的长期密钥。认证器120可在随后(至少部分地)基于主临时密钥(MTK)、接入点标识符和接入终端标识符生成接入点110、112和114的主会话密钥(MSK)(例如,演进B节点的密钥(K_eNB))。
认证器120基于接收来自接入点的新密钥请求消息生成这样的MSK。认证器120可将恰适的MSK包封在其发回给请求方接入点的新密钥响应消息中。
在替换性实施例中,认证器还可使用相关联值来生成MSK。该值可以是与接入点相关联或指派给其的网际协议(IP)或媒体接入控制(MAC)地址,或者由接入点或认证器120选取的一次性数或随机数。接入终端可经由各种手段寻找用来生成MSK的值,诸如直接或间接(经由另一接入点)查询所讨论的接入点、查询认证器、或者查询其他接入点,或者从由所讨论的认证器或接入点广播的信息寻找用来生成MSK的值。在另一实施例中,该值可由接入点在该接入点可能已正在向接入终端发送的消息中发送。在又一实施例中,该值可以是由接入点出于为正在切换的接入终端的利益以规定的周期性广播的值。
主会话密钥(MSK)是短期链路专用密钥。主会话密钥(MSK)可由认证器120一次性或在需要它们来将会话切换至新接入点时生成和/或分发。接入终端118在每次将会话切换至新接入点时可类似地生成新MSK。通过基于切换推导新接入终端-接入点密钥,没有使用去往/来自接入终端的附加消息。
以上所描述的新密钥请求/响应可以是供认证器生成新密钥的最迅捷方法。接入终端118可为其自己安全地推导此密钥,而无需接入终端118与接入点之间或接入终端与认证器120之间的任何附加信令。结果,与例如可能在上电时进行的接入终端-认证器认证相比,可获得更低的切换延迟。
图2(包括图2A、2B和2C)是图解了具有助益安全低等待时间切换的集中式密钥管理的无线通信系统的操作的第一示例的流程图。在此第一示例中,如以下所描述的,可至少基于主临时密钥(MTK)(例如,接入安全性管理实体的密钥(K_ASME)或根主会话密钥(rMSK))、接入点标识符(例如,蜂窝小区标识符或蜂窝小区ID)、和接入终端标识符生成主会话密钥(MSK)。而且,在此第一示例中,图1中的认证器120、接入点A110、接入终端118、和接入点B112是出于例示的目的而被使用的。接入点A可由标识符AP_ID_A202标识,接入终端可由标识符AT_ID204标识,而接入点B可由标识符AP_ID_B206标识。
认证器120和接入终端118可各自存储与接入终端118唯一性地相关联的顶层主密钥Mko212和214。认证器120和接入终端118还可经由诸如EAP等规定协议来协商主临时密钥(MTK)(以及可能的MTK标识符MTK_ID)。MTK可以(至少部分地)基于顶层主密钥MKo和/或接入终端标识符(AT_ID)(216)。MTK可由认证器120和接入终端118安全地维护。相比之下,接入终端118和接入点110共享的MSK是从MTK推导出的,且是可在随后被用于推导暂时会话密钥的主密钥。
在一些实现中,MTK推导还可包括由接入终端118和/或认证器120生成和/或提供的随机数。由此,可在认证器120和/或接入终端118之间实现协议以在推导MTK之前(或与之并发地)推导、生成和/或交换此类随机数。如本领域中公知的,许多EAP实例展示了这样一种方法。
接入终端118可侦听标识本地接入点的广播以获得接入点标识符(218)。在一个示例中,接入终端118可基于接入点A110的信号强度与邻近区中的任何其他接入点的比较来选择接入点A110。接入终端118可发送短请求以建立与接入点A110的通信会话。与现有技术不同,短请求可不包括接入点标识符(AP_ID_A),且其可仅包括接入终端标识符(220)。这使得被传送的数据量最小化。接入点A可在随后以密钥请求的方式向认证器发送其标识符(AP_ID_A)和接入终端标识符(AT_ID),以便生成第一主会话密钥(MSK1),后者可被接入终端和接入点A(例如,源演进B节点(eNB))用来建立安全通信(222)。
接着,认证器120和接入终端118两者可至少部分地基于主临时密钥(MTK)、接入点标识符和接入终端标识符独立生成第一主会话密钥MSK1(226和228)。主会话密钥(MSK)可以是短期链路专用密钥。可使用伪随机函数(PRF)或其他合适的密钥推导函数来生成主会话密钥MSKn。由于主会话密钥MSK是使用公共MTK生成的,因此至少用于推导每个MSK的接入点标识符AP_ID应当是为特定的一对接入点和接入终端所特有的。认证器120可在随后向接入点A发送第一主会话密钥MSK1(230)。继在推导出第一主会话密钥(MSK1)之后,可根据MSK1和“其他数据”生成第一临时会话密钥(TSK1),以便建立接入终端与接入点之间的通信会话(232)。“其他数据”可以是静态或时变量值,其为接入终端和接入点两者所知,或者其可包含新鲜生成的量值,诸如可在随后在出于推导TSK的目的而运行的单独协议中交换的一次性数。用于从主密钥推导暂时会话密钥的此类协议是本领域中所公知的。可在随后使用第一主会话密钥MSK1在接入点A110与接入终端118之间安全地建立通信会话(234)。
接入终端118可继续侦听来自本地接入终端的广播(236),以确定是否应当发生与新接入点B(例如,目标演进节点B eNB)的切换(238)。即,当接入终端118漫游或移入不同扇区或蜂窝小区时,或者从另一接入点检测到更强的信号时,切换至新接入点B112可能是合需的。如果由接入终端118决定从当前接入点A110到新接入点B112的切换,则其可发送短请求以通过将通信会话切换至接入点B112来建立与接入点B的通信会话。与现有技术不同,短请求不包括接入点标识符(AP_ID_B)(240)。作为不在请求中包括接入点标识符(AP_ID_B)的结果,使得所传送的数据量最小化。接入点B可在随后以密钥请求的方式向认证器发送其标识符(AP_ID_B)和接入终端标识符(AT_ID),以便生成主会话密钥,后者可被接入终端和接入点B用来建立安全通信(242)。
接着,认证器120和接入终端118两者可至少部分地基于当前主临时密钥MTK、接入点标识符和接入终端标识符独立生成新主会话密钥MSK2(246和248)。主会话密钥(MSK)可以是短期链路专用密钥。认证器120可在随后向新接入点B发送新主会话密钥MSK2(250)。可在随后使用新主会话密钥MSK2在接入点B112与接入终端118之间继续安全通信会话(252)。
可在随后使用第二主会话密钥MSK2在接入点B112与接入终端118之间安全地建立通信会话。可通过接入点B直接向接入终端响应切换请求来发生切换。在替换性实施例中,可通过接入点B经由接入点B向接入终端响应切换请求来发生切换(256)。继在推导出第二主会话密钥(MSK2)之后,可根据MSK2和“其他数据”生成第二临时会话密钥(TSK2),以便建立接入终端与接入点之间的通信会话(258)。“其他数据”可以是静态或时变量值,其为接入终端和接入点两者所知,或者其可包含新鲜生成的量值,诸如可在随后在出于推导TSK的目的而运行的单独协议中交换的一次性数。用于从主密钥推导暂时会话密钥的此类协议是本领域中所公知的。因此,可终止接入终端118与接入点A110之间的通信(260)。
将通信会话从一个接入点安全地切换至另一个的过程可被重复多次。例如,在图1中,接入终端118可从当前蜂窝小区104漫游或移至新蜂窝小区106,并设法将通信会话从当前接入点B112切换至新接入点C114。接入终端118可请求至新接入点的切换。如以上所描述的,接入终端可发送对切换的短请求,其中切换请求不包括接入点标识符(AP_ID)。认证器120可在随后(至少部分地)基于主临时密钥MTK、接入点标识符和接入终端标识符来生成新主会话密钥MSK3。认证器120可在随后向新接入点C114发送主会话密钥MSK3。认证器120和接入终端118两者可独立生成其自己的新主会话密钥MSK3的版本。接入终端118和新接入点C114可在随后使用新主会话密钥MSK3来继续它们之间的安全通信会话。
图3(包括图3A、3B和3C)是图解了具有助益安全低等待时间切换的集中式密钥管理的无线通信系统的操作的第二示例的流程图。在此第二示例中,如以下所描述的,可至少部分地基于主临时密钥(MTK)、接入点标识符、接入终端标识符以及任选的相关联值来生成主会话密钥(MSK),其中该值可以是由接入点或认证器生成的一次性数(或随机数)。而且,在此第二示例中,图1中的认证器120、接入点A110、接入终端118、和接入点B112是出于例示的目的而被使用的。接入点A可由标识符AP_ID_A302标识,接入终端可由标识符AT_ID304标识,而接入点B可由标识符AP_ID_B306标识。此外,接入点A、接入点B和认证器可分别存储值308、310和311,这些值可以分别是由每个接入点和认证器生成的随机数或一次性数。
认证器120和接入终端118可各自存储与接入终端118唯一性地相关联的顶层主密钥Mko312和314。认证器120和接入终端118还可经由诸如EAP等规定协议来协商主临时密钥(MTK)(以及可能的MTK标识符MTK_ID)。MTK可以(至少部分地)基于顶层主密钥MKo和/或接入终端标识符(AT_ID)(316)。MTK可由认证器120和接入终端118安全地维护。相比之下,接入终端118和接入点110共享的MSK是从MTK推导出的,且是可在随后被用于推导暂时会话密钥的主密钥。
在一些实现中,MTK推导还可包括由接入终端118和/或认证器120生成和/或提供的随机数。由此,可在认证器120和/或接入终端118之间实现协议以在推导MTK之前(或与之并发地)推导、生成和/或交换此类随机数。如本领域中公知的,许多EAP实例展示了这样一种方法。
接入终端118可侦听标识本地接入点的广播以获得接入点标识符、以及任选的接入点的相关联值(318)。在一个示例中,接入终端118可基于接入点A110的信号强度与邻近区中的任何其他接入点的比较来选择接入点A110。接入终端118可发送短请求以建立与接入点A110的通信会话。与现有技术不同,短请求可不包括接入点标识符(AP_ID_A),且可仅包括接入终端标识符(320)。这使得被传送的数据量最小化。接入点A可在随后以密钥请求的方式向认证器发送其标识符(AP_ID_A)、接入终端标识符(AT_ID)以及任选的其相关联值,以便生成第一主会话密钥(MSK1),后者可被接入终端和接入点A用来建立安全通信(322)。该值可以是与接入点相关联或指派给其的IP或MAC地址,或者由接入点选取的一次性数或随机数。
接着,认证器120和接入终端118两者可至少部分地基于主临时密钥(MTK)、接入点标识符、接入终端标识符以及任选的相关联值独立生成第一主会话密钥MSK1(326和328)。主会话密钥(MSK)可以是短期链路专用密钥。可使用伪随机函数(PRF)或其他合适的密钥推导函数来生成主会话密钥MSKn。由于主会话密钥MSK是使用公共MTK生成的,因此至少用于推导每个MSK的接入点标识符AP_ID或另一相关联值应当是为特定的一对接入点和接入终端所特有的。认证器120可在随后向接入点A发送第一主会话密钥MSK1(330)。如果认证器使用其相关联值,则认证器可向接入终端发送其值以使得该接入终端可生成相同的第一主会话密钥(MSK1)(331)。继在推导出第一主会话密钥(MSK1)之后,可根据MSK1和“其他数据”生成第一临时会话密钥(TSK1),以便建立接入终端与接入点之间的通信会话(332)。“其他数据”可以是静态或时变量值,其为接入终端和接入点两者所知,或者其可包含新鲜生成的量值,诸如可在随后在出于推导TSK的目的而运行的单独协议中交换的一次性数。用于从主密钥推导暂时会话密钥的此类协议是本领域中所公知的。可在随后使用第一主会话密钥MSK1在接入点A110与接入终端118之间安全地建立通信会话(334)。
接入终端118可继续侦听来自本地接入终端的广播,以获得接入点标识符和任选的接入点的相关联值(336),以及确定是否应当发生与新接入点B的切换(338)。即,当接入终端118漫游或移入不同扇区或蜂窝小区时,或者从另一接入点检测到更强的信号时,切换至新接入点B112可能是合需的。如果由接入终端118决定从当前接入点A110到新接入点B112的切换,则其可发送短请求以通过将通信会话切换至接入点B112来建立与接入点B的通信会话。与现有技术不同,短请求不包括接入点标识符(AP_ID_B)(340)。作为不在请求中包括接入点标识符(AP_ID_B)的结果,使得所传送的数据量最小化。
接入点B可在随后以密钥请求的方式向认证器发送其标识符(AP_ID_B)、接入终端标识符(AT_ID)以及任选的其相关联值,以便生成第二主会话密钥(MSK2),后者可被接入终端和接入点B用来建立安全通信(342)。相关联值可以是与接入点相关联或指派给其的IP或MAC地址,或者由接入点选取的一次性数或随机数。
接着,认证器120和接入终端118两者可至少部分地基于当前主临时密钥MTK、接入点标识符、接入终端标识符以及任选的相关联值独立生成新主会话密钥MSK2(346和348)。相关联值可以是与接入点相关联或指派给其的IP或MAC地址,或者由接入点或认证器选取的一次性数或随机数。主会话密钥(MSK)可以是短期链路专用密钥。可使用伪随机函数(PRF)或其他合适的密钥推导函数来生成主会话密钥MSKn。由于主会话密钥MSK是使用公共MTK生成的,因此至少用于推导每个MSK的接入点标识符AP_ID、接入终端标识符和/或另一相关联值应当是为特定的一对接入点和接入终端所特有的。认证器120可在随后向接入点A发送第二主会话密钥MSK2(350)。如果认证器使用其相关联值,则认证器可向接入终端发送其值以使得该接入终端可生成相同的第二主会话密钥(MSK2)(351)。可在随后使用新主会话密钥MSK2在接入点B112与接入终端118之间继续安全通信会话(352)。
可在随后使用第二主会话密钥MSK2在接入点B112与接入终端118之间安全地建立通信会话。可通过接入点B直接向接入终端响应切换请求来发生切换。在替换性实施例中,可通过接入点B经由接入点B向接入终端响应切换请求来发生切换(356)。继在推导出第二主会话密钥(MSK2)之后,可根据MSK2和“其他数据”生成第二临时会话密钥(TSK2),以便建立接入终端与接入点之间的通信会话(358)。“其他数据”可以是静态或时变量值,其为接入终端和接入点两者所知,或者其可包含新鲜生成的量值,诸如可在随后在出于推导TSK的目的而运行的单独协议中交换的一次性数。用于从主密钥推导暂时会话密钥的此类协议是本领域中所公知的。因此,可终止接入终端118与接入点A110之间的通信(360)。
将通信会话从一个接入点安全地切换至另一个的过程可被重复多次。例如,在图1中,接入终端118可从当前蜂窝小区104漫游或移至新蜂窝小区106,并设法将通信会话从当前接入点B112切换至新接入点C114。接入终端118可请求至新接入点的切换。如以上所描述的,接入终端可发送对切换的短请求,其中切换请求不包括接入点标识符(AP_ID)。认证器120可在随后(至少部分地)基于主临时密钥MTK、接入点标识符、接入终端标识符和任选的相关联值来生成新主会话密钥MSK3。相关联值可以是与接入点相关联或指派给其的IP或MAC地址,或者由接入点或认证器选取的一次性数或随机数。认证器120可在随后向新接入点C114发送主会话密钥MSK3。如以上所描述的,如果使用认证器的相关联值,则认证器可向接入终端发送其值,以使得其可生成相同的主会话密钥。认证器120和接入终端118两者可独立生成其自己的新主会话密钥MSK3的版本。接入终端118和新接入点C114可在随后使用新主会话密钥MSK3来继续它们之间的安全通信会话。
图4图解可在切换期间和/或之后被用于保护接入终端与新接入点之间的通信会话安全的集中式安全密钥模型。在此集中式模型中,认证器(例如,网络控制器、认证服务器等)和接入终端(至少部分地)基于与接入终端唯一性地相关联的顶层主密钥MKo协商主临时密钥(MTK)。认证器生成、治理和/或向每个接入点分发临时会话密钥。由于临时主密钥MTK仅被协商一次(例如,当接入终端和认证器首次发起通信时),因此其加速生成会话密钥的过程。而且,即使临时主密钥MTK被泄露,也不会泄露顶层主密钥MKo。此外,由于顶层主密钥MKo或主临时密钥MTK两者都不被分发给接入点(例如,仅分发临时会话密钥),因此其降低在接入点被危害的情况下危及安全性的风险。
此集中式密钥管理为现有通信会话提供了低等待时间切换,因为主会话密钥是由认证器生成和提供的,同时保护通信会话的安全,因为顶层主密钥MKo和主临时密钥MTK两者都没有被分发给接入点。
在各种实现中,新主会话密钥MSKt可以在切换之后的短时间内使用,或者其可被无限期地使用,以保护接入终端与新接入点AP-t之间的通信安全。在一些应用中,经由接入点对接入终端的EAP认证或重新认证可在随后被执行(例如,用于更新MTK),以便降低危及通信会话的潜在可能。
如本文的图1-4以及描述中所使用的,主临时密钥(MTK)和主会话密钥(MSK)可以为特定的一对接入点/接入终端所专用。在认证器(其也可以是接入点)与接入终端之间使用MTK。在接入点与接入终端之间使用MSK。在一些实现中,主临时密钥(MTK)和主会话密钥(MSK)可在短时段内使用(直至在接入终端与接入点之间协商了安全密钥)或在延长的时段内使用(例如,直至通信会话被切换至另一接入点或通信会话结束)。在其他实现中,MSK可被用作根密钥以经由在接入点与接入终端之间采取的规定协议来推导临时会话密钥(TSK)。
虽然图1-4中图解的示例常常指在从当前接入点至新接入点的切换通信的上下文中实现集中式密钥管理方案,但是其可在其他上下文中实现。在一个示例中,与在接入终端移至新接入点时获得或协商新密钥不同,活跃密钥集是由接入终端维护的。即,接入终端可同时或并发地建立与扇区、区域、或地区内的多个接入点的安全性关联(即,密钥)。接入终端与之维持此类同时或并发安全性关联(例如,密钥)的接入点被称为接入点“活跃集”。每当新接入点被添加到接入终端的活跃集中时,接入终端和新接入点可建立安全密钥。例如,接入终端和新接入点可建立主会话密钥(MSK)。
在集中式密钥管理方法是于接入点活跃集的上下文中实现的情况下,接入终端可简单地通过认证器推导新接入点的新主会话密钥(MSK),并让认证器将其提供给新接入点。
如以上所描述的,以集中式密钥管理方法使用接入点活跃集使得接入终端能够迅速地关于其活跃集中的接入点切换通信。
图5是图解被配置成执行低等待时间安全通信会话切换的接入终端的框图。接入终端502可包括:处理电路404,其被耦合至无线通信接口506以通过无线网络通信;以及存储设备508,用于存储唯一性顶层主密钥MKo(与接入终端相关联)和与每个接入点相关联的MSK。处理电路504可被配置成安全地切换正在进行的通信会话,而在通信会话中不会有显著的中断。处理电路504(例如,处理器、处理模块等)可包括密钥生成器模块,后者可被配置成生成可被用于保护通信会话安全的一个或多个密钥。
图6是图解在接入终端中操作的用于使用集中式密钥管理方法助益从第一接入点至新的或第二接入点的安全通信会话切换的方法的流程图。最初,可至少基于与接入终端相关联的顶层主密钥来与认证器安全地建立主临时密钥(MTK)(602)。用于建立与第一接入点的安全通信会话的短请求可被发送给第一接入点(604)。短请求可仅包括接入终端标识符而不包括接入点标识符以使可能被传送的数据量最小化。
任选地,如以上所描述的,可从认证器或接入点接收相关联值(605)。相关联值可以是与接入点相关联或指派给其的IP或MAC地址,或者由接入点或认证器选取的一次性数或随机数。可至少使用基于主临时密钥、接入点标识符、接入终端标识符和任选的相关联值生成的唯一性第一主会话密钥来与第一接入点建立安全通信会话(606)。
接入终端可在随后侦听来自本地接入点的广播(608)。如果第二接入点被标识,则接入终端确定现有通信会话是否应当从第一接入点切换至第二接入点(610)。这可通过关于第一接入点和第二接入点就信号强度和/或质量作对比来确定。接入终端可确定继续与第一接入点的通信会话(612)。否则,接入终端可通过在不包括第二接入点标识符的情况下向第二接入点发送短请求来发起现有通信会话至第二接入点的切换(614)。如以上所描述的,短请求可仅包括接入终端标识符而不包括接入点标识符以使可能被传送的数据量最小化。
任选地,如以上所描述的,可从认证器或接入点接收第二相关联值(615)。相关联值可以是与接入点相关联或指派给其的IP或MAC地址,或者由接入点或认证器选取的一次性数或随机数。可至少使用基于主临时密钥、接入点标识符、接入终端标识符和任选的第二相关联值生成的唯一性第二主会话密钥来与第二接入点建立安全通信会话(616)。
接入终端可在随后将安全通信会话从第一接入点切换至第二接入点,并使用第二主会话密钥来保护它的安全(618)。可通过使用主临时密钥、接入点标识符、接入终端标识符和任选的新相关联值生成下一主会话密钥来重复此切换过程多次。
图7是图解被配置成助益低等待时间安全通信会话切换的认证器的框图。认证器702可包括:处理电路704,其被耦合至通信接口706以通过网络通信;以及存储设备708,用于存储唯一性顶层主密钥MKo(与接入终端相关联)。处理电路704可被配置成助益正在进行的通信会话从接入点至接入终端的安全切换,而在通信会话中不会有显著的中断。处理电路704(例如,处理器、处理模块等)可包括密钥生成器模块,后者可被配置成生成可被用于保护通信会话安全的一个或多个密钥。在各种应用中,认证器702可位于网络控制器上,或者其可与一个或多个接入点共处一地。
图8是图解在认证器中操作的用于使用集中式密钥管理方法助益从第一接入点至新接入点的安全通信会话切换的方法的流程图。认证器在接入终端请求与第一接入点的通信会话之际基于与该接入终端相关联的顶层主密钥生成主临时密钥(MTK)(802)。可从接入点接收第一接入点标识符(AP_ID_A)、接入终端标识符和如上所描述的任选的相关联值(804)。在替换性实施例中,如果使用相关联值,则认证器可使用其自己的相关联值,如以上所描述的(805)。相关联值可以是与接入点相关联或指派给其的IP或MAC地址,或者由接入点或认证器选取的一次性数或随机数。
由认证器至少基于主临时密钥、接入点标识符、接入终端标识符和任选的相关联值生成第一主会话密钥(806)。第一主会话密钥可由认证器发送给第一接入点(808)。任选地,如果在生成主会话密钥时使用认证器的相关联值,则认证器可向接入终端发送其相关联值以使得该接入终端可生成相同的第一主会话密钥(809)。
随后,可从第二接入点接收第二接入点标识符、接入终端标识符和如上所描述的任选的第二相关联值。在替换性实施例中,如果使用第二相关联值,则认证器可使用其自己的相关联值(810)。第二相关联值可以是与接入点相关联或指派给其的IP或MAC地址,或者由接入点或认证器选取的一次性数或随机数。
至少基于主临时密钥、第二接入点标识符、接入终端标识符和任选的第二相关联值生成第二主会话密钥(811)。认证器可在随后向第二接入点发送第二主会话密钥(812)。任选地,如果使用认证器的相关联值,则认证器可向接入终端发送其相关联值以使得该接入终端可生成相同的第二主会话密钥(814)。
图9是图解被配置成助益低等待时间安全通信会话切换的接入点的框图。接入点902可包括:处理电路904,其被耦合至无线通信接口906以与一个或多个接入终端通信、被耦合至通信接口910以与认证器和/或其他接入点通信;以及存储设备908,用于存储唯一性顶层主密钥Mko(与接入终端相关联)。处理电路904可被配置成助益正在进行的通信会话从接入点902至接入终端的安全切换,而在通信会话中不会有显著的中断。处理电路904(例如,处理器、处理模块等)可包括密钥生成器模块,后者可被配置成生成可被用于保护通信会话安全的一个或多个密钥。
图10是图解具有集成认证器的接入点1002的替换性实施例的框图。接入点1002可包括许多与图9中的接入点1002相同的组件,但是与经由其通信接口910与认证器通信不同,认证器1012与接入点902共处一地。认证器1012和接入点1002可如图1-8和11-12中所例示地操作。
图11是图解在第一接入点中操作的用于使用集中式密钥管理方法助益从第一接入点至第二接入点的安全通信会话切换的方法的流程图。第一接入点从接入终端接收建立安全通信会话的请求;该请求不包括接入点标识符(1102)。一旦接收到请求,接入点可向认证器发送第一接入点标识符和任选的相关联值(1104)。任选地,其可在随后向接入终端发送该相关联值,以使得接入终端可生成相同的主会话密钥(1105)。在替换性实施例中,如果相关联值被用于生成主会话密钥,则认证器可使用其自己的相关联值并将其发送给接入终端以生成相同的主会话密钥。
接入点在随后从认证器接收第一主会话密钥(1106)。第一接入点可在随后使用第一主会话密钥与接入终端建立安全通信会话(1108)。随后,第一接入点可接收来自接入终端的将安全通信会话切换至第二接入点的请求;该请求不包括接入点标识符(1110)。这可导致第二接入点向认证器发送第二接入点标识符、接入终端标识符和任选的第二相关联值(1112)。其可在随后向接入终端发送第二相关联值,以使得接入终端可生成相同的主会话密钥(1113)。在替换性实施例中,如果相关联值被用于生成主会话密钥,则认证器可使用其自己的相关联值并将其发送给接入终端以生成相同的主会话密钥。接入点可在随后从认证器接收第二主会话密钥(1114)。通信会话可在随后被切换至第二接入点(1116)。
图12是图解在接入终端中操作的用于获得和/或建立接入点活跃集的方法的流程图。接入终端可扫描接入点(1202)。当新接入点被标识时,接入终端将其添加到其接入点活跃集(1204)。接入终端可在每个接入点被添加到活跃集时与其建立主会话密钥(1206)。
每个接入点的主会话密钥可包括基于主临时密钥、接入点标识符、接入终端标识符和接收自接入点或认证器的任选的相关联值的主会话密钥(1208)。如以上所描述,相关联值可以是来自接入点或认证器,并且可以是与接入点相关联或指派给其的IP或MAC地址,或者由接入点选取的一次性数或随机数。此类主会话密钥可以如举例而言图1-4和/或6中所例示的那样来生成。
接入终端可发起与活跃集中的第一接入点的通信会话,其中与第一接入点相关联的第一主会话密钥被用于保护通信会话的安全(1210)。接入终端可在随后将通信会话切换至活跃集中的第二接入点,其中与第二接入点相关联的第二主会话密钥被用于保护通信会话的安全(1212)。即使在接入终端从第一接入点切换至第二接入点之后,如果接入终端切换回与第一接入点进行通信,也可在随后重用第一主会话密钥。
图1、2、3、4、5、6、7、8、9、10、11和/或12中图解的组件、步骤、和/或功能中的一个或多个可被重新编排和/或组合成单个组件、步骤、或函数,或可在数个组件、步骤、或函数中体现而会不影响伪随机数发生的运作。可添加更多的元件、组件、步骤、和/或功能而不会脱离本应用。图1、5、7、9和/或10中图解的装置、设备、和/或组件可被配置成执行图2、3、4、6、8、11和/或12中描述的方法、特征、或步骤中的一个或多个。本文中描述的新颖算法可以在软件和/或嵌入式硬件中高效率地实现。
本领域技术人员将可进一步领会,结合本文中公开的实施例描述的各种说明性逻辑框、模块、电路、和算法步骤可被实现为电子硬件、计算机软件、或其组合。为清楚地说明硬件和软件的这种可互换性,各种说明性组件、块、模块、电路、和步骤在上文中以其功能性的形式进行了一般化描述。这样的功能性是实现为硬件还是软件取决于具体应用和加诸整体系统上的设计约束。
本文中所描述的本申请的各方面可实现于不同系统中而不背离本申请。例如,本申请的一些实现可用移动或静态的通信设备(例如,接入终端)和多个移动或静态基站(例如,接入点)执行。
应注意,以上实施例仅是示例,且并不被解释成限定本应用。这些实施例的描述旨在是示例性的,而并非旨在限定权利要求的范围。由此,本发明的教导可以现成地应用于其他类型的装置,并且许多替换、修改、和变形对于本领域技术人员将是显而易见的。

Claims (48)

1.一种在接入点上操作的方法,包括:
接收来自接入终端的对经由所述接入点建立安全通信会话的第一请求;
向认证器发送密钥请求消息,其中所述密钥请求消息包括本地获得的第一接入点标识符和收到的接入终端标识符;以及
接收来自所述认证器的第一主会话密钥以建立所述接入终端与所述接入点之间的所述安全通信会话,所述第一主会话密钥是至少作为主临时密钥、所述第一接入点标识符和所述接入终端标识符的函数来生成的,其中所述主临时密钥不被分发给所述接入点。
2.如权利要求1所述的方法,其特征在于,所述密钥请求消息还包括由所述接入点生成的第一相关联值,并且所述第一主会话密钥还是所述第一相关联值的函数。
3.如权利要求1所述的方法,其特征在于,所述密钥请求消息还包括所述接入点的网际协议IP或媒体接入控制MAC地址中的至少一者,并且所述第一主会话密钥还是所述IP或所述MAC地址的函数。
4.如权利要求1所述的方法,其特征在于,所述收到的第一主会话密钥还是由所述认证器生成或与所述认证器相关联的相关联值的函数,并且所述接入点从所述认证器接收所述相关联值。
5.如权利要求4所述的方法,其特征在于:
其中所述认证器向所述接入终端传送所述相关联值以允许所述接入终端生成所述第一主会话密钥。
6.如权利要求1所述的方法,其特征在于,还包括:
接收来自所述接入终端的对将所述安全通信会话切换至第二接入点的切换请求,其中所述请求包括与所述通信会话要被切换至的所述第二接入点相关联的第二接入点标识符。
7.如权利要求6所述的方法,其特征在于:
其中所述第二接入点向所述认证器传送所述第二接入点标识符和所述接入终端标识符,并且所述第二接入点从所述认证器接收第二主会话密钥以用于建立所述接入终端与所述第二接入点之间的通信。
8.如权利要求1所述的方法,其特征在于,所述第一主会话密钥是用于所述接入终端与所述接入点之间的通信的短期链路专用密钥。
9.一种接入点,包括:
无线通信接口,用于接收来自接入终端的对经由所述接入点建立安全通信会话的第一请求;以及
通信接口,用于向认证器发送密钥请求消息,其中所述密钥请求消息包括本地获得的第一接入点标识符和收到的接入终端标识符,其中所述通信接口进一步用于接收来自所述认证器的第一主会话密钥以建立所述接入终端与所述接入点之间的所述安全通信会话,所述第一主会话密钥是至少作为主临时密钥、所述第一接入点标识符和所述接入终端标识符的函数来生成的,其中所述主临时密钥不被分发给所述接入点。
10.如权利要求9所述的接入点,其特征在于,所述密钥请求消息还包括由所述接入点生成的第一相关联值,并且所述第一主会话密钥还是所述第一相关联值的函数。
11.如权利要求9所述的接入点,其特征在于,所述密钥请求消息还包括所述接入点的网际协议IP或媒体接入控制MAC地址中的至少一者,并且所述第一主会话密钥还是所述IP或所述MAC地址的函数。
12.如权利要求9所述的接入点,其特征在于,所述收到的第一主会话密钥还是由所述认证器生成或与所述认证器相关联的相关联值的函数,并且所述接入点从所述认证器接收所述相关联值。
13.如权利要求12所述的接入点,其特征在于,所述认证器向所述接入终端传送所述相关联值以允许所述接入终端生成所述第一主会话密钥。
14.如权利要求9所述的接入点,其特征在于,所述无线通信接口还用于:
接收来自所述接入终端的对将所述安全通信会话切换至第二接入点的切换请求,其中所述请求包括与所述通信会话要被切换至的所述第二接入点相关联的第二接入点标识符。
15.如权利要求14所述的接入点,其特征在于:
所述第二接入点向所述认证器传送所述第二接入点标识符和所述接入终端标识符,并且所述第二接入点从所述认证器接收第二主会话密钥以用于建立所述接入终端与所述第二接入点之间的通信。
16.如权利要求9所述的接入点,其特征在于,所述第一主会话密钥是用于所述接入终端与所述接入点之间的通信的短期链路专用密钥。
17.一种接入点,包括:
用于接收来自接入终端的对经由所述接入点建立安全通信会话的第一请求的装置;
用于向认证器发送密钥请求消息的装置,其中所述密钥请求消息包括本地获得的第一接入点标识符和收到的接入终端标识符;以及
用于接收来自所述认证器的第一主会话密钥以建立所述接入终端与所述接入点之间的所述安全通信会话的装置,所述第一主会话密钥是至少作为主临时密钥、所述第一接入点标识符和所述接入终端标识符的函数来生成的,其中所述主临时密钥不被分发给所述接入点。
18.如权利要求17所述的接入点,其特征在于,还包括:
用于接收来自所述接入终端的对将所述安全通信会话切换至第二接入点的切换请求的装置,其中所述请求包括与所述通信会话要被切换至的所述第二接入点相关联的第二接入点标识符。
19.如权利要求18所述的接入点,其特征在于:
所述第二接入点向所述认证器传送所述第二接入点标识符和所述接入终端标识符,并且所述第二接入点从所述认证器接收第二主会话密钥以用于建立所述接入终端与所述第二接入点之间的通信。
20.如权利要求17所述的接入点,其特征在于,所述第一主会话密钥是用于所述接入终端与所述接入点之间的通信的短期链路专用密钥。
21.一种在接入终端上操作的方法,包括:
至少基于与所述接入终端相关联的顶层主密钥来与认证器建立主临时密钥;
从第一接入点获得与所述第一接入点相关联的第一接入点标识符,其中所述主临时密钥不被分发给所述第一接入点;
向所述第一接入点发送对建立安全通信会话的请求;
作为至少所述主临时密钥和所述第一接入点标识符的函数生成第一主会话密钥;以及
使用所述第一主会话密钥与所述第一接入点建立所述安全通信会话。
22.如权利要求21所述的方法,其特征在于,还包括:
接收由所述第一接入点生成的第一相关联值,其中所述第一主会话密钥还是所述第一相关联值的函数。
23.如权利要求22所述的方法,其特征在于,所述第一相关联值包括所述第一接入点的网际协议IP或媒体接入控制MAC地址中的至少一者,并且所述第一主会话密钥还是所述IP或所述MAC地址的函数。
24.如权利要求21所述的方法,其特征在于,还包括:
接收由所述认证器生成的第一相关联值,其中所述第一主会话密钥还是所述第一相关联值的函数。
25.如权利要求21所述的方法,其特征在于,还包括:
获得与第二接入点相关联的第二接入点标识符;以及
向所述第二接入点发送对将所述安全通信会话切换至所述第二接入点的非专用切换请求。
26.如权利要求25所述的方法,其特征在于,还包括:
使用至少所述主临时密钥和所述第二接入点标识符生成第二主会话密钥;以及
使用所述第二主会话密钥将所述安全通信会话切换至所述第二接入点。
27.如权利要求26所述的方法,其特征在于,所述第二主会话密钥是用于所述接入终端与所述第二接入点之间的通信的短期链路专用密钥。
28.如权利要求26所述的方法,其特征在于,还包括:
接收由所述第二接入点生成的第二相关联值,其中所述第二主会话密钥还是所述第二相关联值的函数。
29.如权利要求26所述的方法,其特征在于,还包括:
接收由所述认证器生成的第二相关联值,其中所述第二主会话密钥还是所述第二相关联值的函数。
30.如权利要求21所述的方法,其特征在于,所述请求省去所述第一接入点标识符。
31.一种接入终端,包括:
存储器;
耦合至所述存储器用于至少基于与所述接入终端相关联的顶层主密钥来与认证器建立主临时密钥的处理器,以及
无线通信接口,用于从第一接入点获得与所述第一接入点相关联的第一接入点标识符,其中所述主临时密钥不被分发给所述第一接入点,其中所述无线通信接口还用于向所述第一接入点发送对建立安全通信会话的请求,其中
所述处理器包括密钥生成器,所述密钥生成器用于作为至少所述主临时密钥和所述第一接入点标识符的函数生成第一主会话密钥,以及
所述处理器还用于使用所述第一主会话密钥与所述第一接入点建立所述安全通信会话。
32.如权利要求31所述的接入终端,其特征在于,所述无线通信接口还用于:
接收由所述第一接入点生成的第一相关联值,其中所述第一主会话密钥还是所述第一相关联值的函数。
33.如权利要求32所述的接入终端,其特征在于,所述第一相关联值包括所述第一接入点的网际协议IP或媒体接入控制MAC地址中的至少一者,并且所述第一主会话密钥还是所述IP或所述MAC地址的函数。
34.如权利要求31所述的接入终端,其特征在于,所述无线通信接口还用于:
接收由所述认证器生成的第一相关联值,其中所述第一主会话密钥还是所述第一相关联值的函数。
35.如权利要求31所述的接入终端,其特征在于,所述无线通信接口还用于:
获得与第二接入点相关联的第二接入点标识符;以及
向所述第二接入点发送对将所述安全通信会话切换至所述第二接入点的非专用切换请求。
36.如权利要求35所述的接入终端,其特征在于,所述密钥生成器还用于:
使用至少所述主临时密钥和所述第二接入点标识符生成第二主会话密钥;以及
所述处理器还用于使用所述第二主会话密钥将所述安全通信会话切换至所述第二接入点。
37.如权利要求36所述的接入终端,其特征在于,所述第二主会话密钥是用于所述接入终端与所述第二接入点之间的通信的短期链路专用密钥。
38.如权利要求36所述的接入终端,其特征在于,所述无线通信接口还用于:
接收由所述第二接入点生成的第二相关联值,其中所述第二主会话密钥还是所述第二相关联值的函数。
39.如权利要求36所述的接入终端,其特征在于,所述无线通信接口还用于:
接收由所述认证器生成的第二相关联值,其中所述第二主会话密钥还是所述第二相关联值的函数。
40.如权利要求31所述的接入终端,其特征在于,所述请求省去所述第一接入点标识符。
41.一种接入终端,包括:
用于至少基于与所述接入终端相关联的顶层主密钥来与认证器建立主临时密钥的装置;
用于从第一接入点获得与所述第一接入点相关联的第一接入点标识符的装置,其中所述主临时密钥不被分发给所述第一接入点;
用于向所述第一接入点发送对建立安全通信会话的请求的装置;
用于作为至少所述主临时密钥和所述第一接入点标识符的函数生成第一主会话密钥的装置;以及
用于使用所述第一主会话密钥与所述第一接入点建立所述安全通信会话的装置。
42.如权利要求41所述的接入终端,其特征在于,还包括:
用于接收由所述第一接入点生成的第一相关联值的装置,其中所述第一主会话密钥还是所述第一相关联值的函数。
43.如权利要求41所述的接入终端,其特征在于,还包括:
用于接收由所述认证器生成的第一相关联值的装置,其中所述第一主会话密钥还是所述第一相关联值的函数。
44.如权利要求41所述的接入终端,其特征在于,还包括:
用于获得与第二接入点相关联的第二接入点标识符的装置;以及
用于向所述第二接入点发送对将所述安全通信会话切换至所述第二接入点的非专用切换请求的装置。
45.如权利要求44所述的接入终端,其特征在于,还包括:
用于使用至少所述主临时密钥和所述第二接入点标识符生成第二主会话密钥的装置;以及
用于使用所述第二主会话密钥将所述安全通信会话切换至所述第二接入点的装置。
46.如权利要求45所述的接入终端,其特征在于,所述第二主会话密钥是用于所述接入终端与所述第二接入点之间的通信的短期链路专用密钥。
47.如权利要求45所述的接入终端,其特征在于,还包括:
用于接收由所述第二接入点生成的第二相关联值的装置,其中所述第二主会话密钥还是所述第二相关联值的函数。
48.如权利要求45所述的接入终端,其特征在于,还包括:
用于接收由所述认证器生成的第二相关联值的装置,其中所述第二主会话密钥还是所述第二相关联值的函数。
CN200880013610.8A 2007-04-26 2008-04-25 用于无线网络中切换之际的新密钥推导的方法和装置 Active CN101669379B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US91403307P 2007-04-26 2007-04-26
US60/914,033 2007-04-26
US12/109,082 US10091648B2 (en) 2007-04-26 2008-04-24 Method and apparatus for new key derivation upon handoff in wireless networks
US12/109,082 2008-04-24
PCT/US2008/061645 WO2008134564A1 (en) 2007-04-26 2008-04-25 A method and apparatus for new key derivation upon handoff in wireless networks

Publications (2)

Publication Number Publication Date
CN101669379A CN101669379A (zh) 2010-03-10
CN101669379B true CN101669379B (zh) 2014-06-25

Family

ID=39886999

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200880013610.8A Active CN101669379B (zh) 2007-04-26 2008-04-25 用于无线网络中切换之际的新密钥推导的方法和装置

Country Status (16)

Country Link
US (3) US10091648B2 (zh)
EP (2) EP2184933B1 (zh)
JP (1) JP5209703B2 (zh)
KR (1) KR101124190B1 (zh)
CN (1) CN101669379B (zh)
AU (1) AU2008245604B2 (zh)
BR (2) BR122019024787B1 (zh)
CA (1) CA2682813C (zh)
HK (1) HK1140353A1 (zh)
IL (1) IL201413A0 (zh)
MX (1) MX2009011374A (zh)
MY (1) MY157777A (zh)
RU (1) RU2443063C2 (zh)
TW (1) TWI390893B (zh)
UA (1) UA93791C2 (zh)
WO (1) WO2008134564A1 (zh)

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10091648B2 (en) 2007-04-26 2018-10-02 Qualcomm Incorporated Method and apparatus for new key derivation upon handoff in wireless networks
CN101400059B (zh) 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
US9553726B2 (en) * 2008-04-14 2017-01-24 Koninklijke Philips N.V. Method for distributed identification of a station in a network
US8474023B2 (en) * 2008-05-30 2013-06-25 Juniper Networks, Inc. Proactive credential caching
AU2011226982B2 (en) * 2008-06-20 2012-03-15 Ntt Docomo, Inc. Mobile communication method and mobile station
JP4465015B2 (ja) * 2008-06-20 2010-05-19 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
CN101616408B (zh) * 2008-06-23 2012-04-18 华为技术有限公司 密钥衍生方法、设备及系统
US8131296B2 (en) * 2008-08-21 2012-03-06 Industrial Technology Research Institute Method and system for handover authentication
TWI410105B (zh) * 2008-12-01 2013-09-21 Inst Information Industry 無線網路架構之行動台、存取台、閘道裝置、基地台及其握手方法
US8990569B2 (en) * 2008-12-03 2015-03-24 Verizon Patent And Licensing Inc. Secure communication session setup
US8826376B2 (en) * 2009-03-10 2014-09-02 Alcatel Lucent Communication of session-specific information to user equipment from an access network
CN101902735A (zh) * 2009-05-25 2010-12-01 中兴通讯股份有限公司 基于电力线的WiMax系统的网络密钥发送方法及装置
US8861737B2 (en) * 2009-05-28 2014-10-14 Qualcomm Incorporated Trust establishment from forward link only to non-forward link only devices
US8774411B2 (en) 2009-05-29 2014-07-08 Alcatel Lucent Session key generation and distribution with multiple security associations per protocol instance
US8300578B2 (en) * 2009-08-04 2012-10-30 Sony Corporation System, apparatus and method for seamless roaming through the use of routing update messages
US8345609B2 (en) * 2009-08-04 2013-01-01 Sony Corporation System, apparatus and method for proactively re-assessing the availability and quality of surrounding channels for infrastructure operation in wireless mesh nodes
US8351451B2 (en) * 2009-08-04 2013-01-08 Sony Corporation System, apparatus and method for managing AP selection and signal quality
US8555063B2 (en) * 2009-09-30 2013-10-08 Qualcomm Incorporated Method for establishing a wireless link key between a remote device and a group device
KR101700448B1 (ko) 2009-10-27 2017-01-26 삼성전자주식회사 이동 통신 시스템에서 보안 관리 시스템 및 방법
US8630416B2 (en) * 2009-12-21 2014-01-14 Intel Corporation Wireless device and method for rekeying with reduced packet loss for high-throughput wireless communications
US8751803B2 (en) * 2010-05-25 2014-06-10 Ralink Technology Corporation Auto provisioning method in wireless communication network
US8737354B2 (en) * 2011-01-10 2014-05-27 Alcatel Lucent Method of data path switching during inter-radio access technology handover
US9439067B2 (en) * 2011-09-12 2016-09-06 George Cherian Systems and methods of performing link setup and authentication
KR101931601B1 (ko) * 2011-11-17 2019-03-13 삼성전자주식회사 무선 통신 시스템에서 단말과의 통신 인증을 위한 보안키 관리하는 방법 및 장치
WO2013119043A1 (ko) * 2012-02-07 2013-08-15 엘지전자 주식회사 스테이션과 엑세스 포인트의 결합 방법 및 장치
JP2014033282A (ja) * 2012-08-01 2014-02-20 Ricoh Co Ltd 通信方法、無線通信装置及びプログラム
EP3474607A1 (en) * 2012-08-31 2019-04-24 Sony Corporation Communication control apparatus, terminal apparatus, communication control method, program, and communication control system
KR101964142B1 (ko) * 2012-10-25 2019-08-07 삼성전자주식회사 무선 통신 시스템에서 다중 기지국 협력 통신에 사용하는 단말의 통신 인증을 위한 보안키를 관리하는 방법 및 장치
EP2936763A1 (en) * 2012-12-19 2015-10-28 Telefonaktiebolaget L M Ericsson (Publ) Device authentication by tagging
US9326144B2 (en) * 2013-02-21 2016-04-26 Fortinet, Inc. Restricting broadcast and multicast traffic in a wireless network to a VLAN
US9520939B2 (en) * 2013-03-06 2016-12-13 Qualcomm Incorporated Methods and apparatus for using visible light communications for controlling access to an area
US9712324B2 (en) * 2013-03-19 2017-07-18 Forcepoint Federal Llc Methods and apparatuses for reducing or eliminating unauthorized access to tethered data
US9426649B2 (en) * 2014-01-30 2016-08-23 Intel IP Corporation Apparatus, system and method of securing communications of a user equipment (UE) in a wireless local area network
RU2643159C1 (ru) * 2014-03-24 2018-01-31 ИНТЕЛ АйПи КОРПОРЕЙШН Устройство, система и способ защиты связи пользовательского устройства (ue) в беспроводной локальной сети
CN103987042A (zh) * 2014-05-08 2014-08-13 中国联合网络通信集团有限公司 一种终端的接入认证方法及接入网关
US9667625B2 (en) * 2014-07-10 2017-05-30 Ricoh Company, Ltd. Access control method, authentication method, and authentication device
US9585013B2 (en) 2014-10-29 2017-02-28 Alcatel Lucent Generation of multiple shared keys by user equipment and base station using key expansion multiplier
US9843928B2 (en) * 2014-10-30 2017-12-12 Motorola Solutions, Inc. Method and apparatus for connecting a communication device to a deployable network without compromising authentication keys
US10045261B2 (en) 2014-12-10 2018-08-07 Intel Corporation Methods, systems, and devices for handover in multi-cell integrated networks
CN104540133B (zh) * 2015-01-16 2018-10-26 北京智谷睿拓技术服务有限公司 接入控制方法及接入控制装置
US9769661B2 (en) * 2015-04-06 2017-09-19 Qualcomm, Incorporated Wireless network fast authentication / association using re-association object
US10004014B2 (en) * 2015-11-30 2018-06-19 Telefonaktiebolaget Lm Ericsson (Publ) Wireless communication device as context forwarding entity
US11172415B2 (en) * 2015-11-30 2021-11-09 Time Warner Cable Enterprises Llc Wireless communication management and handoffs
US10681541B2 (en) * 2016-04-29 2020-06-09 Nokia Technologies Oy Security key usage across handover that keeps the same wireless termination
CN107040922B (zh) * 2016-05-05 2019-11-26 腾讯科技(深圳)有限公司 无线网络连接方法、装置及系统
US10630659B2 (en) * 2016-09-30 2020-04-21 Nicira, Inc. Scalable security key architecture for network encryption
US10587401B2 (en) * 2017-04-03 2020-03-10 Salesforce.Com, Inc. Secure handling of customer-supplied encryption secrets
FR3077175A1 (fr) * 2018-01-19 2019-07-26 Orange Technique de determination d'une cle destinee a securiser une communication entre un equipement utilisateur et un serveur applicatif
CN109462875B (zh) * 2019-01-16 2020-10-27 展讯通信(上海)有限公司 无线漫游方法、接入点装置以及移动台
CN112399412B (zh) 2019-08-19 2023-03-21 阿里巴巴集团控股有限公司 会话建立的方法及装置、通信系统
US20210409378A1 (en) * 2020-06-30 2021-12-30 Microsoft Technology Licensing, Llc Method and System of Securing VPN Communications
KR20220084601A (ko) * 2020-12-14 2022-06-21 삼성전자주식회사 차세대 이동 통신 시스템에서 ho를 고려한 pki기반 as 인증 방법

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4933971A (en) * 1989-03-14 1990-06-12 Tandem Computers Incorporated Method for encrypting transmitted data using a unique key
US7257836B1 (en) 2000-04-24 2007-08-14 Microsoft Corporation Security link management in dynamic networks
JP4583167B2 (ja) 2002-04-26 2010-11-17 トムソン ライセンシング アクセスネットワーク間の相互接続における推移的認証・許可・課金
US7529933B2 (en) * 2002-05-30 2009-05-05 Microsoft Corporation TLS tunneling
GB0226661D0 (en) 2002-11-15 2002-12-24 Koninkl Philips Electronics Nv Asynchronous communication system
US7624270B2 (en) * 2002-11-26 2009-11-24 Cisco Technology, Inc. Inter subnet roaming system and method
US7350077B2 (en) 2002-11-26 2008-03-25 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff
US7263357B2 (en) 2003-01-14 2007-08-28 Samsung Electronics Co., Ltd. Method for fast roaming in a wireless network
US20040236939A1 (en) * 2003-02-20 2004-11-25 Docomo Communications Laboratories Usa, Inc. Wireless network handoff key
CN1262126C (zh) * 2003-07-01 2006-06-28 株式会社日立制作所 无线局域网的越区切换方法
EP1531645A1 (en) * 2003-11-12 2005-05-18 Matsushita Electric Industrial Co., Ltd. Context transfer in a communication network comprising plural heterogeneous access networks
US8019344B2 (en) * 2004-08-11 2011-09-13 Nokia Corporation Apparatus, and associated methods, for facilitating secure, make-before-break hand-off in a radio communication system
US7236477B2 (en) * 2004-10-15 2007-06-26 Motorola, Inc. Method for performing authenticated handover in a wireless local area network
US8281132B2 (en) 2004-11-29 2012-10-02 Broadcom Corporation Method and apparatus for security over multiple interfaces
EP1847060A4 (en) 2005-01-27 2011-09-14 Interdigital Tech Corp METHOD AND SYSTEM FOR DISTRIBUTING AN ENCRYPTION KEY USING UNINTERRUPTED ASSOCIATED CONTINGENCY
FI20050393A0 (fi) * 2005-04-15 2005-04-15 Nokia Corp Avainmateriaalin vaihto
US7873352B2 (en) * 2005-05-10 2011-01-18 Hewlett-Packard Company Fast roaming in a wireless network using per-STA pairwise master keys shared across participating access points
US8621201B2 (en) * 2005-06-29 2013-12-31 Telecom Italia S.P.A. Short authentication procedure in wireless data communications networks
US7602918B2 (en) * 2005-06-30 2009-10-13 Alcatel-Lucent Usa Inc. Method for distributing security keys during hand-off in a wireless communication system
EP1900245B1 (en) * 2005-07-06 2012-09-19 Nokia Corporation Secure session keys context
US7483409B2 (en) * 2005-12-30 2009-01-27 Motorola, Inc. Wireless router assisted security handoff (WRASH) in a multi-hop wireless network
US8023478B2 (en) * 2006-03-06 2011-09-20 Cisco Technology, Inc. System and method for securing mesh access points in a wireless mesh network, including rapid roaming
US8948395B2 (en) * 2006-08-24 2015-02-03 Qualcomm Incorporated Systems and methods for key management for wireless communications systems
US10091648B2 (en) 2007-04-26 2018-10-02 Qualcomm Incorporated Method and apparatus for new key derivation upon handoff in wireless networks

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ARUNESH MISHRA 等.PROACTIVE KEY DISTRIBUTION USING NEIGHBOR GRAPHS.《IEEE Wireless Communications》.2004,第11卷(第1期), *

Also Published As

Publication number Publication date
US10091648B2 (en) 2018-10-02
MY157777A (en) 2016-07-29
RU2443063C2 (ru) 2012-02-20
CA2682813A1 (en) 2008-11-06
US20080267407A1 (en) 2008-10-30
UA93791C2 (ru) 2011-03-10
CN101669379A (zh) 2010-03-10
EP2184933A2 (en) 2010-05-12
TW200910826A (en) 2009-03-01
BRPI0811965B1 (pt) 2020-02-18
IL201413A0 (en) 2010-05-31
US20190028889A1 (en) 2019-01-24
JP2010525764A (ja) 2010-07-22
JP5209703B2 (ja) 2013-06-12
EP2143236A1 (en) 2010-01-13
MX2009011374A (es) 2009-11-09
EP2143236B1 (en) 2017-02-15
EP2184933B1 (en) 2018-07-25
AU2008245604B2 (en) 2011-02-10
US10085148B2 (en) 2018-09-25
WO2008134564A1 (en) 2008-11-06
AU2008245604A1 (en) 2008-11-06
TWI390893B (zh) 2013-03-21
US10412583B2 (en) 2019-09-10
BRPI0811965A2 (pt) 2016-10-04
KR20100007913A (ko) 2010-01-22
KR101124190B1 (ko) 2012-05-23
EP2184933A3 (en) 2013-10-09
US20170339558A1 (en) 2017-11-23
CA2682813C (en) 2014-03-11
RU2009143679A (ru) 2011-06-10
HK1140353A1 (zh) 2010-10-08
BR122019024787B1 (pt) 2020-06-16

Similar Documents

Publication Publication Date Title
CN101669379B (zh) 用于无线网络中切换之际的新密钥推导的方法和装置
CN101507236B (zh) 用于无线通信系统的密钥管理系统和方法
KR102315881B1 (ko) 사용자 단말과 진화된 패킷 코어 간의 상호 인증
US11856402B2 (en) Identity-based message integrity protection and verification for wireless communication
US8295488B2 (en) Exchange of key material
US11375367B2 (en) System and method for deriving a profile for a target endpoint device
US20180294949A1 (en) EMBEDDED UNIVERSAL INTEGRATED CIRCUIT CARD (eUICC) PROFILE CONTENT MANAGEMENT
TWI399068B (zh) 用於無線通信系統之鑰管理之系統及方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1140353

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1140353

Country of ref document: HK