CN101998393A - 无线通信系统中减少数据完整性校验的开销的方法和装置 - Google Patents
无线通信系统中减少数据完整性校验的开销的方法和装置 Download PDFInfo
- Publication number
- CN101998393A CN101998393A CN2010102603683A CN201010260368A CN101998393A CN 101998393 A CN101998393 A CN 101998393A CN 2010102603683 A CN2010102603683 A CN 2010102603683A CN 201010260368 A CN201010260368 A CN 201010260368A CN 101998393 A CN101998393 A CN 101998393A
- Authority
- CN
- China
- Prior art keywords
- tek
- encryption key
- base station
- message
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Detection And Prevention Of Errors In Transmission (AREA)
Abstract
提供一种无线通信系统中减少用于数据的完整性校验的开销的方法和装置。无线通信系统中减少用于完整性校验的信息的开销的该方法中,当接收消息时,将第一完整性校验参数与第二完整性校验参数相比较以检测消息的完整性错误。当消息中存在完整性错误时,计数完整性错误的发生的频率。当完整性错误的发生的频率大于阈值时,执行密钥更新规程。因此,可以在无线通信系统中减少用于完整性校验的信息的开销。
Description
技术领域
本发明涉及无线通信系统中减少用于数据的完整性校验的开销的方法和装置。更具体地,本发明涉及用于减少在使用基于密码的消息鉴权码(CMAC,Cipher-based Message Authentication Code)鉴权消息时由添加到每个控制消息的CMAC导致的开销、或者在根据高级加密标准(AES)-具有CBC-MAC的CTR模式(CCM,CTR mode with CBC-MAC)加密介质访问控制(MAC,Media Access Control)层协议数据单元(MPDU,MAC layerProtocol Data Unit)时由添加到每个MPDU的完整性校验值(ICV,IntegrityCheck Value)导致的开销的装置和方法。
背景技术
无线通信系统对终端执行验证和鉴权规程以便安全地提供服务。针对终端的这样的鉴权功能显现为服务的稳定性和网络的稳定性所需的基本要求。
例如,基于电气和电子工程师协会(IEEE)802.16的无线通信系统推荐了新的私隐密钥管理版本2(PKMv2,Privacy Key Management version 2)以便提供更强的鉴权架构。PKMv2支持用于相互鉴权终端和基站的基于RivestShamir Adleman(RSA)的鉴权方案、以及用于通过上层鉴权协议执行终端的鉴权的基于可扩展鉴权协议(EAP,Extensible Authentication Protocol)的鉴权方案。PKMv2通过这些鉴权方案的各种组合来执行终端、基站、和用户的鉴权。
此外,当在基于IEEE 802.16的无线通信系统中完成终端与基站之间的相互鉴权后,将消息鉴权码(MAC,Message Authentication Code)用于在终端与基站之间交换的控制消息的鉴权。在产生业务加密密钥(TEK,TrafficEncryption Key)后,使用TEK在AES-CCM模式下加密MAC协议数据单元(MPDU)。当在基站或终端处产生消息时,在基站处添加并且在终端处解密MAC,或者在终端处添加并且在基站处解密MAC,以便验证消息没有被不同的基站或终端改变。
图1图示根据传统技术的将MAC添加到控制消息的格式。可以或者使用基于密码的消息鉴权码(CMAC)或者使用密钥散列消息鉴权码(HMAC)作为MAC。下面描述产生CMAC并且将其添加到控制消息的情况。
参照图1,当产生控制消息时,基站或终端产生CMAC 110,将其添加到控制消息100的末尾部分,并且将已添加有CMAC 110的控制消息100发送到终端或基站。当接收包括CMAC 110的控制消息100时,接收端的终端或基站以与发送端的基站或终端相同的方式产生CMAC,并通过将所产生的CMAC与接收的控制消息的CMAC进行比较来执行控制消息的完整性校验。如IEEE 802.16标准中所述,基于公式(1)产生CMAC,:
CMAC:=Truncate(AES-MAC(CMAC_KEY_*,AKID|CMAC_PN_*|STID|FID|24-bit zero padding|MAC_control_Message),64)
CMAC_KEY_U|CMAC_KEY_D=Dot 16KDF(CMAC-TEK prekey,“CMAC_KEYS”,256)
AKID=Dot 16KDF(AK,0b0000|PMKSN|AMSID*or MS MAC address|BS ID|“AKID”,64)
CMAC-TEK prekey=Dot16KDF(AK,AK_COUNT|″CMAC-TEKprekey″,160)
AMSID*=Dot 16KDF(MS MAC address|80-bit zero padding,|NONCE_AMS,48)............(1)
通过如等式(1)中选择作为AES-CMAC(参照IETF RFC 4493或IEEEP802.16m/D7)的结果值的128比特的低64比特(=8字节)来产生CMAC。
这里,CMAC_KEY_*是从鉴权密钥(AK)产生的用于上行链路/下行链路的CMAC_KEY,CMAC_PN_*是每当发送控制消息就增加1的值,并且是用于上行链路/下行链路的分组编号计数器值。STID是分配给相关终端的标识符,BSID是相关基站的标识符,FID(Flow ID,流ID)是分配给相关终端的连接的标识符,MAC_control_Message是待发送的控制消息内容,而NONCE_AMS是在网络进入期间由AMS产生的随机数。虽然在图1中示范性地描述CMAC产生用于消息鉴权,但是也可以使用HMAC作为控制消息。
图2图示根据传统技术的将完整性校验值添加到MPDU的格式。
参照图2,当产生包括MAC首标200和明文(plaintext)有效载荷210的MPDU时,基于AES-CCM方案将L-字节的明文有效负荷210加密为加密的明文有效载荷211,将分组编号(PN,Packet Number)202添加到加密的明文有效载荷211的前端部分,并将8-字节完整性校验值(ICV)添加到加密的明文有效载荷211的后端部分,使得形成加密的MPDU。因此,加密的MPDU包括MAC首标200、PN 202、加密的明文有效载荷211、和完整性校验值220。因此,当接收加密的MPDU,接收端解码加密的MPDU,并接着确定ICV 220是否有效以检验MPDU的完整性。
使用TEK、MAC首标、PN、和明文有效载荷作为输入,根据AES-CCM方案产生8-字节ICV 220。
如上所述,针对控制消息和MPDU的完整性校验,添加8字节(即,64比特)的开销。该开销与控制消息的数目或MPDU的数目成比例地增长。这可以成为恶化系统性能的因素。
因此,需要无线通信系统中用于控制信息和MPDU的鉴权开销(即,用于完整性校验的开销)的替代方式来减少其尺寸。
发明内容
为了应对现有技术的上述缺陷,本发明的主要方面是解决上述问题和/或缺点中的至少一个和/或提供下面描述的优点中的至少一个或多个。
大体上,在实施例中,本发明在于提供用于减少被添加到在(无线)电信系统中发送的消息的、用于完整性校验的鉴权开销的尺寸的方法和装置。这样的开销可以包括诸如MAC或ICV的完整性校验参数。
因此,在实施例中,本发明的一个方面是提供在无线通信系统中减少用于校验控制消息的完整性的MAC的尺寸的方法和装置。
在另一实施例中,本发明的另一个方面是提供在无线通信系统中减少用于校验MPDU的完整性的ICV的尺寸的方法和装置。
在另一实施例中,本发明的另一方面是提供用于在解码根据AES-CCM方案加密的MPDU失败时确定失败是由于TEK的不一致还是由于ICV的无效性以处理MPDU的方法和装置。
根据本发明的一个方面,如权利要求1所述,提供一种在无线通信系统中减少用于完整性校验的信息的开销的方法。
根据本发明的另一方面,如权利要求13所述,提供一种在无线通信系统中减少用于完整性校验的信息的开销的装置。
根据本发明的另一方面,提供一种在无线通信系统中减少用于控制消息的基于密码的消息鉴权码(CMAC)的开销的方法。该方法包括:当接收控制消息时,将用于该控制消息的第一成对主密钥(PMK,Pair-wise MasterKey)序号(SN,Sequence Number)与第二PMK SN相比较以确定该控制消息是否有效;校验包括在该控制消息中的CMAC是否有效;当CMAC无效时,计数包括无效CMAC的控制消息的产生的频率;以及当包括无效CMAC的控制消息的产生的频率大于预定阈值时,更新AK。
根据本发明的另一方面,提供一种在无线通信系统中减少用于介质访问控制(MAC)协议数据单元(MPDU)的完整性校验的开销的方法。该方法包括:当接收MPDU时,将用于该MPDU的第一业务加密密钥(TEK)的加密密钥序列(EKS,Encryption Key Sequence)与第二TEK的EKS相比较以确定该MPDU是否有效;确定包括在该MPDU中的完整性校验值(ICV)是否有效;当ICV无效时,计数包括无效ICV的MPDU的产生的频率;以及当包括无效ICV的MPDU的产生的频率大于预定阈值时,更新TEK。
在提出下面的具体实施方式之前,阐述在本专利文件中使用的某些词和短语的定义可能是有益的:术语“包括”和“包含”以及其派生词表示没有限制的包括;术语“或”是包括性的,表示和/或;短语“与...关联”和“与其关联”以及其派生词可以表示包括、包括在...内、与...互联、包含、包含在...内、连接到或与...连接、耦接到或与...耦接、与...通信、与...协作、交织、并置、与...接近、绑定到或与...绑定、具有、具有...的性质等;而术语“控制器”表示控制至少一个操作的任何设备、系统或其一部分,这样的设备可以以硬件、固件或软件、或者它们中的至少两者的某种组合实现。应当注意,与任何特定控制器关联的功能可以集中或在本地或远程分布。本专利文件全文提供了某些词和短语的定义,本领域普通技术人员应当理解,在许多(即便不是大多数)情况下,这样的定义应用于这样定义的词和短语的现有以及未来的使用。
附图说明
当结合附图时,根据下面的详细描述,本发明的上述和其他目的、特征和优点将变得更明显,其中:
图1图示根据传统技术的将MAC添加到控制消息的格式;
图2图示根据传统技术的将完整性校验值添加到MPDU的格式;
图3是根据本发明的示范性实施例的减少无线通信系统中用于控制消息的完整性校验的开销的流程图;
图4是根据本发明的示范性实施例的减少无线通信系统中用于基于AES-CCM加密的MPDU的完整性校验的开销的流程图;
图5是图示根据本发明的示范性实施例的当基站从相关终端接收控制消息时用于更新加密密钥(PMK和AK)的信号流的视图;
图6图示根据本发明的示范性实施例的当终端从基站接收控制消息时用于更新加密密钥(PMK和AK)的信号流;
图7图示根据本发明的示范性实施例的当基站从相关终端接收MPDU时用于更新加密密钥(TEK)的信号流;
图8图示根据本发明的示范性实施例的当基站从相关终端接收MPDU时用于更新加密密钥(TEK)的信号流;以及
图9是图示在无线通信系统中减少用于数据的完整性校验的开销的装置的框图。
具体实施方式
下面讨论的图3至图9、以及本专利文件中用于描述本公开的原理的各种实施例仅仅作为例示,而不应该被以任何方式解读为限制本公开的范围。本领域的普通技术人员不难理解,可以在任何适当地安排的通信系统中实现本公开的原理。
下面将参照附图描述本发明的优选实施例。以下描述中,将省略公知的功能或构造的具体描述,因为它们将以不必要的细节使本发明变得模糊。并且,根据本发明的功能定义这里使用的术语。从而,术语可以依赖于用户或运营商的意图或实践而变化。因此,应该基于这里作出的描述来理解这里使用的术语。
本发明的示范性实施例提供减少无线通信系统中用于数据完整性的开销的方法和装置。更具体地,本发明的示范性实施例提供用于计数无效控制消息和MPDU的产生的频率、以及当产生的频率超过预定频率时新产生AK或TEK以减少用于完整性校验的开销的方法和装置。
图3是根据本发明的示范性实施例的在无线通信系统中减少用于控制消息的完整性校验的开销的流程图。
参照图3,在步骤300,基站将用于计数从终端接收的控制消息的完整性的Invalid_CMAC计数器初始化为0。
在步骤302,基站从终端接收包括用于控制消息的完整性校验的CMAC的控制消息。由终端例如如公式(1)中使用CMAC_KEY、AKID、CMAC_PN、STID、FID、MAC_Control_Message信息中的至少一个来产生CMAC。在传统技术中,CMAC具有64比特(8字节)的尺寸,但是在本发明的示范性实施例中,使用32比特(4字节)。
在步骤304,基站从包括在所接收的控制消息中的数据导出PMK SN,其由终端用于产生被添加到控制消息的CMAC。同样在步骤304,基站提取被添加到控制消息的CMAC。从成对主密钥导出AK。
在步骤306,基站将由终端用来产生被添加到控制消息的CMAC的PMKSN与在相互鉴权规程期间协商的PMK SN相比较,以校验控制消息或AK的有效性。
当在步骤306中控制消息无效时,在步骤308中,基站丢弃该控制消息,并等待下一个控制消息或重传的控制消息。此外,在另外的实施例中,基站可以使用包含在控制消息中的CMAC来校验从终端接收的控制消息的有效性。
反之,当接收的控制消息有效时,也就是,当在步骤306中从接收的控制消息导出的、并由终端用来产生被添加到控制消息的CMAC的PMK SN有效时,基站校验被添加到从终端接收的控制消息的CMAC的有效性。换句话说,接着,基站通过校验被添加到从终端接收的控制信息的CMAC是否与由基站产生的CMAC相同,来校验从相关终端接收的控制消息的完整性。该后一个CMAC由基站使用与之前由终端执行的相同的计算基于接收的控制消息的内容而产生。
当在步骤310被添加到从终端接收的控制消息的CMAC与由基站产生的CMAC相同从而有效时,在步骤312中,基站正常地、也就是根据现有技术来处理接收的控制消息并等待下一个控制消息。
相反,根据本发明的实施例,当在步骤310包括在从终端接收的控制消息中的CMAC与由基站产生的CMAC不相同从而无效时,在步骤314中,基站通过将Invalid_CMAC计数器增加1来计数无效CMAC的产生的频率,并丢弃接收的控制消息。
当在步骤316中增加的Invalid_CMAC计数器小于预定阀值时,基站保持当前使用的AK,并等待下一个控制消息或将被重传的控制消息。
当在步骤316中增加的Invalid_CMAC计数器大于预定阀值时,在步骤318中基站更新用于产生CMAC的AK。参照图5和图6进行详细的描述。取决于实施例,可以更新从其导出AK的PMK。
在步骤320中,每当更新了AK,基站就将Invalid_CMAC计数器重置为0。
如上所述,本发明的示范性实施例使用作为比传统技术小的开销的4字节的CMAC值,但是计数无效消息通过完整性校验的产生频率,并依赖于其结果(例如,当产生频率大于或等于212)而更新用于产生CMAC的密钥(AK或PMK),使得可以满足所要求的无效消息通过完整性校验的最大2-20的概率。即,当所要求的风险(也就是无效消息通过完整性校验的概率)是2-20、且无效消息通过完整性校验的产生频率大于或等于212时,根据美国国家标准技术研究院(NIST)标准,CMAC的尺寸可以大于或等于log(阈值/风险),使得可以仅仅使用32比特也就是4字节的CMAC来维持所要求的安全等级。
相反,传统技术不计数无效消息通过完整性校验的产生频率。
虽然图3图示了基站从终端接收控制消息的情况,但是前面的描述可以应用于其中终端从基站接收控制消息、以及其中终端执行如图3所示的动作的情况。
图4是根据本发明的示范性实施例的在无线通信系统中减少用于基于AES-CCM加密的MPDU的完整性校验的开销的流程图。AES是由NIST取代作为数据加密标准(DES)的下一代国际标准码的序列开放(sequence-open)型对称密钥加密方案,。
参照图4,在步骤400中,基站将用于计数使用AES-CCM加密并从终端接收的MPDU的完整性的Invalid_TEK计数器初始化为0。
在步骤402,基站从终端接收包括用于完整性校验的ICV的MPDU。该ICV由终端使用TEK、MAC首标、PN、和明文有效载荷中的至少一个在CCM模式下产生。
在步骤404中,基站从自终端接收的MPDU中提取由终端用于产生ICV的TEK、以及该ICV。
当在步骤406中基站针对用于加密的TEK来校验EKS、并且EKS无效时,在步骤408中基站允许终端与TEK同步,并丢弃所接收的MPDU。为了与TEK同步,基站将Invalid_TEK消息发送给终端,并且已接收Invalid_TEK消息的终端与基站执行密钥协商以与基站的TEK同步。参照图7和图8来描述TEK的同步规程。
相反,当在步骤406中EKS有效时,在步骤410中基站解码从相关终端接收的MPDU以校验ICV。
基站以与终端所使用的相同的方式来从接收的MPDU中的数据中产生新的ICV。基站通过比较从MPDU接收的ICV与所产生的新的ICV,来校验所接收的ICV是否有效。
当所接收的ICV与所产生的ICV相等时,所接收的ICV有效,并且在步骤412中基站正常地处理MPDU。相反,当ICV无效时,在步骤414中,基站通过将Invalid_TEK计数器增加1来计数无效ICV的产生频率,并丢弃所接收的MPDU。
当在步骤416中增加的Invalid_TEK计数器小于预定阈值时,基站维持当前使用的TEK,并等待下一个MPDU或将被重传的MPDU。
当在步骤416中增加的Invalid_TEK计数器大于预定阈值时,在步骤418中基站更新新的TEK。这里,由基站首先更新TEK。
现在描述在基站从终端接收MPDU的环境中的TEK更新规程。当Invalid_TEK计数器大于或等于预定阈值时,基站丢弃现有的下行链路加密密钥TEK_D,并利用上行链路加密密钥TEK_U取代现有的下行链路加密密钥TEK_D(TEK_D:=TEK_U)。此外,基站使用公式(2)来产生新的加密密钥TEK,并利用新的加密密钥取代上行链路加密密钥(TEK_U:=新的TEK):
TEKi=Dot16KDF(CMAC-TEK prekey,SAID|COUNTER_TEK=i|“TEK”,128)
....(2)
这里,CMAC-TEK prekey=Dot 16KDF(AK,AK_COUNT|″CMAC-TEKprekey″,160)
这里,TEK从CMAC-TEK prekey产生,其是从AK导出,并具有与AK相同的生存期。
此外,每当产生新的TEK,就将计数器COUNTER_TEK增加1。安全关联ID(SAID)是TEK对应的SA的标识符。终端和基站具有两个TEK:当终端执行加密时,使用上行链路加密密钥TEK_U,而当基站执行加密时,使用下行链路加密密钥TEK_D。在解码期间,当发送器执行解密时,使用TEK(TEK_U和TEK_D中的一个)。
此外,为了加速TEK更新规程,基站向终端发送通知TEK无效的消息。
此时,在实施例中,由于基站继续使用具有较高暴露风险的TEK_U或TEK_D,其意味着某些攻击者可以通过窃听获得TEK以减少暴露的风险,在终端在TEK更新规程期间识别TEK更新结束后,基站再执行一次TEK更新规程,使得基站丢弃具有暴露风险的TEK_D,并产生新的TEK以使得TEK_U和TEK_D二者免于暴露风险。
此外,基站可以基于密钥协定(agreement)过程或重鉴权过程来执行TEK更新规程。
接着,基站将密钥协定MSG#1消息发送到终端以执行密钥协定过程。通过密钥协定过程更新诸如PMK和AK的上层加密密钥,使得引起TEK更新。此时,由于TEK_U和TEK_D是在TEK更新处理中从之前的上层加密密钥(例如AK)产生的密钥,所以基站使用TEK_U作为TEK_D,并产生将代替TEK_U使用的第一新TEK。当终端识别TEK更新结束时,基站再一次丢弃TEK_D,使用现在作为第一新TEK的TEK_U作为TEK_D,并产生将代替TEK_U使用的第二新TEK。接着再一次,基站用当前的TEK_U取代当前的TEK_D,例如使TEK_D等于第二新TEK。通过如此操作,基站通过两次应用TEK更新过程来丢弃具有较高暴露风险的TEK。
换句话说,在第一TEK更新过程期间,用第一TEK_U来取代第一TEK_D而成为第二TEK_D,丢弃之前的第一TEK_D,产生第一新TEK并设置为第二TEK_U。在这之后,在第二TEK更新过程期间,丢弃第二TEK_D并以第二TEK_U取代,而且产生第二新TEK并设置为第三TEK_U。
同时,在重鉴权过程期间,基站将EAP-Transfer消息发送给终端以允许终端执行网络重鉴权过程。在重鉴权过程结束后,基站通过执行密钥协定过程来两次应用TEK更新过程而丢弃具有暴露风险的TEK。
现在,描述在终端从基站接收MPDU的环境中的TEK更新过程。当Invalid_TEK计数器等于或大于预定阈值时,终端发送Invalid_TEK消息以通知基站该结果。当Invalid_TEK计数器等于或大于预定阈值时,基站丢弃现有的下行链路加密密钥TEK_D,并用上行链路加密密钥TEK_U取代现有的下行链路加密密钥TEK_D(TEK_D:=TEK_U)。此外,基站使用公式(2)来产生新的加密密钥TEK并用新的加密密钥取代上行链路加密密钥(TEK_U:=新的TEK)。此外,每当产生新的TEK,就将计数器COUNTER_TEK增加1。
在这之后,当识别出从基站接收的MPDU是使用终端持有的TEK_U加密时,终端将密钥请求(包括SAID)消息发送给基站,并且基站将密钥答复消息(包括SAID、PMK、SN、COUNTER_TEK)发送到终端。此外,当更新COUNTER_TEK时,终端更新TEK。也就是,终端丢弃现有的TEK_D并用TEK_U取代现有的TEK_D(TEK_D:=TEK_U)。此外,终端通过使用如上所示的公式(2)来产生新的TEK。而且,当产生新的TEK时,将COUNTER_TEK增加1。
在步骤420中,每当更新TEK,基站就将Invalid_TEK计数器重置为0。
如上所述,本发明的示范性实施例使用作为比传统技术小的开销的4字节的ICV,但是计数无效MPDU通过完整性校验的产生频率,并依赖于其结果(例如,当产生频率大于或等于212时)而更新用于产生ICV的TEK,使得满足无效MPDU通过完整性校验的概率2-20。也就是,当所要求的风险是2-20、且无效MPDU通过完整性校验的产生频率大于或等于212时,根据NIST标准,ICV的尺寸可以大于或等于log(阈值/风险),使得可以仅仅使用32比特也就是4字节的ICV来维持所要求的安全等级。
相反,传统技术不计数无效MPDU通过完整性校验的产生频率。
虽然图4图示了基站从相关终端接收MPDU的情况,但是上面的描述可以应用于其中终端从相关基站接收MPDU、以及其中终端执行如图4所示的动作的情况。
图5图示根据本发明的示范性实施例的当基站从相关终端接收控制消息时、用于更新加密密钥(PMK和AK)的信号流。
当在步骤500中Invalid_CMAC计数器的频率变得等于或大于预定频率时,基站将密钥_协定MSG#1消息发送给终端以更新新的加密密钥(PMK和AK)。
当在步骤510中接收密钥_协定MSG#1消息时,终端将密钥_协定MSG#2消息发送给基站。
在步骤520中,响应于密钥_协定MSG#2,基站将密钥_协定MSG#3消息发送给相关终端。
因此,终端和基站借助通过密钥_协定消息交换必要的信息来更新AK或PMK,在它们之间共享新的加密密钥(PMK和AK)。这些密钥_协定_消息用于确认新密钥(PMK和AK)的有效性。在成功的密钥协定之后,可以将新的密钥应用于其他控制消息和MPDU。
图6图示根据本发明的示范性实施例的当终端从基站接收控制消息时、用于更新加密密钥(PMK和AK)的信号流。
当在步骤600中Invalid_CMAC计数器的频率变得等于或大于预定的频率时,终端将通知该事件的无效CMAC消息发送给基站。
当在步骤610中接收无效CMAC消息时,基站将密钥_协定MSG#1消息发送给相关终端以便更新新的加密密钥(PMK和AK)。
当在步骤620中接收密钥_协定MSG#1消息时,终端将密钥_协定MSG#2消息发送给基站。
在步骤630中,响应于密钥_协定MSG#2,基站将密钥_协定MSG#3消息发送给相关终端。
因此,相关终端和基站借助通过密钥_协定消息交换必要的信息来更新AK或PMK,在它们之间共享新的加密密钥(PMK和AK)。这些密钥_协定_消息用于确认新密钥(PMK和AK)的有效性。在成功的密钥协定之后,可以将新的密钥应用于其他控制消息和MPDU。
图7图示根据本发明的示范性实施例的当基站从终端接收MPDU时、用于更新加密密钥(TEK)的信号流。
参照图7,当在步骤700中EKS无效时,基站将无效TEK消息发送给终端。
在步骤710中,接收了无效TEK消息的终端将TEK-REQ消息发送给基站。
在步骤720中,响应于TEK-REQ消息,基站将TEK-RSP消息发送给终端。
因此,相关终端和基站通过共享用于产生TEK的信息,来在它们之间使用相同的TEK,因为TEK-REQ通知其关联的SA,而且其响应TEK-RSP回答EKS、PMK SN、和COUNTER_TEK,其由ABS关于TEK-REQ中通知的SA维持。
图8图示根据本发明的示范性实施例的当基站从相关终端接收MPDU时、用于更新加密密钥(TEK)的信号流。
参照图8,当在步骤800中EKS无效时,终端将TEK-REQ消息发送给基站。
在步骤810中,响应于TEK-REQ消息,基站将TEK-REP消息发送给终端。
因此,终端和基站通过共享用于产生TEK的信息,来在它们之间使用相同的TEK,因为TEK-REQ通知其关联的SA,而且其响应TEK-RSP回答EKS、PMK SN、和COUNTER_TEK,其由ABS关于TEK-REQ中通知的SA维持。
图9是图示在无线通信系统中减少用于数据的完整性校验的开销的装置(基站或终端)的框图。
根据终端的操作来描述框图。参照图9,终端包括:双工器900、接收器910、数据处理器920、消息鉴权器930、控制器940、数据产生器950、和发送器960。
根据双工方案,双工器900经由天线发送由发送器960提供的发送信号,并将来自天线的接收信号提供给接收器910。例如,在使用时分双工(TDD)方案的情况下,双工器900在发送时段期间经由天线发送由发送器960提供的发送信号,并在接收时段期间将来自天线的接收信号提供给接收器910。
接收器910将由双工器900提供的射频(RF)信号转换为基带信号,并解调和解码基带信号。例如,接收器910包括RF处理块、解调块、和信道解码块。RF处理块将经由天线接收的RF信号转换为基带信号。解调块通过执行快速傅里叶变换(FFT)将由RF处理块提供的信号转换成频域中的信号。信道解码块可以包括解调器、解交织器、和信道解码器。
此时,接收器910使用所分配的终端标识符来接收信号。此外,接收器910将通过解调和解码校验的控制信息提供给控制器940,并将数据提供给数据处理器920。
数据处理器920从接收器910接收的数据中检测分组。在这之后,数据处理器920使用所检测的分组的首标信息来确定该分组是否是控制消息以及该分组是否被加密。
当分组包括控制消息时,数据处理器920从相关分组提取控制消息,并将其发送给消息鉴权器930。
当分组被加密时,数据处理器920将相关分组发送给解码器922。解码器922使用由数据处理器920提供的分组的EKS和ICV来确定相关分组的有效性。当EKS无效时,控制器940产生KEY_REQ消息并将其与鉴权信息一起经由消息鉴权器930发送到基站,并且从基站接收响应于KEY-REQ消息的KEY-RSP消息以接收与当前由基站使用的TEK有关的信息。
并且,当分组的ICV无效时,解码器922计数Invalid_TEK计数器的数目。当Invalid_TEK计数器达到预定数目时,控制器940产生无效TEK消息,并将其与鉴权信息一起经由消息鉴权器930发送给基站,使得基站更新TEK。当分组有效时,解码器922解码相关分组以处理该分组。
消息鉴权器930确定由数据处理器920提供的控制消息是否有效。此时,当用于产生CMAC的AKID有效时,消息鉴权器930确定CMAC是否有效。当确定CMAC值无效时,消息鉴权器930计数Invalid_CMAC计数器的数目。当Invalid_CMAC计数器达到预定数目时,控制器940产生无效CMAC消息并将其同鉴权信息一起经由消息鉴权器930发送给基站。基站通过密钥协定规程来发送密钥_协定MSG#1以更新加密密钥(也就是PMK和AK)。将其中CMAC有效的控制消息发送给控制器940。
并且,当从控制器940接收要求消息鉴权的控制信息时,消息鉴权器930将CMAC添加到控制信息以将其发送给数据产生器950。此时,消息鉴权器930使用利用通过EAP获取的目标基站的信息产生的AK来产生CMAC。
数据产生器950产生和输出包括由消息鉴权器930提供的控制信息的分组。例如,数据产生器950产生包括添加有由消息鉴权器930提供的CMAC的无效CMAC消息、以及无效TEK消息的分组。
发送器960将由数据产生器950提供的数据和由控制器940提供的控制信息转换为RF信号以将其发送给双工器900。例如,发送器960包括信道编码块、调制块、和RF处理块。信道编码块包括信道编码器、交织器、和调制器。调制块通过执行快速傅里叶逆变换(IFFT)来将由调制器提供的信号转换为时域中的信号。RF处理块将由调制块提供的基带信号转换为RF信号以将其传递给双工器900。
在上述示范性实施例中,独立地配置控制器940和消息鉴权器930。在另一示范性实施例中,可以在一个模块中配置控制器940和消息鉴权器930。通常,如图9所示的功能块仅仅指代所解释的功能。本领域普通技术人员不难理解,它们可以在更少或更多的块中实现,并且可以以与图9所示不同的方式在软件中和/或在硬件中组织。
根据基站的操作来描述框图。参照图9,基站包括双工器900、接收器910、数据处理器920、消息鉴权器930、控制器940、数据产生器950、和发送器960。
根据双工方案,双工器900经由天线发送由发送器960提供的发送信号,并将来自天线的接收信号提供给接收器910。例如,在使用时分双工(TDD)方案的情况下,双工器900在发送时段期间经由天线发送由发送器960提供的发送信号,并在接收时段期间将来自天线的接收信号提供给接收器910。
接收器910将由双工器900提供的射频(RF)信号转换为基带信号,并解调和解码基带信号。例如,接收器910包括RF处理块、解调块、和信道解码块。RF处理块将经由天线接收的RF信号转换为基带信号。解调块通过执行快速傅里叶变换(FFT)来将由RF处理块提供的信号转换成频域中的信号。信道解码块可以包括解调器、解交织器、和信道解码器。
此时,接收器910使用所使用的移动站标识符来接收相关移动站的信号。此外,接收器910将通过解调和解码校验的控制信息提供给控制器940,并将数据提供给数据处理器920。
数据处理器920从接收器910接收的数据中检测分组。在这之后,数据处理器920使用所检测的分组的首标信息来确定分组是否是控制消息以及分组是否被加密。
当分组包括控制消息时,数据处理器920从相关分组提取控制消息,并将其发送给消息鉴权器930。
当分组被加密时,数据处理器920将相关分组发送给解码器922。解码器922使用由数据处理器920提供的分组的EKS和ICV来确定相关分组的有效性。当EKS无效时,控制器940产生KEY_REQ挑战消息,并将其与鉴权信息一起经由消息鉴权器930发送给终端,并且从终端接收响应于KEY-REQ挑战消息的KEY-REQ消息,以通过响应于KEY-REQ消息的KEY-RSP消息向终端发送与当前使用的TEK有关的信息。
并且,当分组的ICV无效时,解码器922计数Invalid_TEK计数器的数目。当Invalid_TEK计数器达到预定的数目时,控制器940更新TEK。相反,当分组有效时,解码器922解码相关分组以处理该分组。
消息鉴权器930确定由数据处理器920提供的控制消息是否有效。此时,当用于产生CMAC的AKID有效时,消息鉴权器930确定CMAC是否有效。当确定CMAC值无效时,消息鉴权器930计数Invalid_CMAC计数器的数目。当Invalid_CMAC计数器达到预定数目时,消息鉴权器930通过控制器940产生密钥协定MSG#1消息,并将其与鉴权信息一起经由消息鉴权器930发送给终端,并通过密钥协定规程来更新加密密钥(也就是PMK和AK)。将其中CMAC有效的控制消息发送给控制器940。
并且,当从控制器940接收要求消息鉴权的控制信息时,消息鉴权器930将CMAC添加到控制信息以将其发送给数据产生器950。此时,消息鉴权器930使用AK来产生CMAC,该AK是利用通过EAP获取的基站的信息产生的。
数据产生器950产生和输出包括由消息鉴权器930提供的控制信息的分组。例如,数据发生器950产生包括添加有由消息鉴权器930提供的CMAC的密钥_协定MSG#1的分组。
发送器960将由数据产生器950提供的数据和由控制器940提供的控制信息转换为RF信号以将其发送给双工器900。例如,发送器960包括信道编码块、调制块、和RF处理块。信道编码块包括信道编码器、交织器、和调制器。调制块通过执行快速傅里叶逆变换(IFFT)来将由调制器提供的信号转换为时域中的信号。RF处理块将由调制块提供的基带信号转换为RF信号以将其传递给双工器900。
在上述示范性实施例中,独立地配置控制器940和消息鉴权器930。在另一示范性实施例中,可以在一个模块中配置控制器940和消息鉴权器930。通常,如图9所示的功能块仅仅指代所解释的功能。本领域普通技术人员不难理解,它们可以在更少或更多的块中实现,并且可以以与图9所示不同的方式在软件中和/或在硬件中组织。
虽然已经参照其示范性实施例展示和描述了本发明,但是本领域的普通技术人员不难理解,可以在其中在形式和细节上作出各种改变而不脱离由所附权利要求书及其等效物限定的本发明的精神和范围。因此,本发明的范围不应限于上述实施例,而应该不仅通过所附的权利要求书还通过其技术等效物来确定。
如上所述,无线通信系统针对控制消息或MPDU来执行完整性校验,然后计数无效的产生的数量,即,完整性错误发生的频率,并在这样的产生的数量达到安全危险等级之前改变AK或加密密钥TEK,使得即使当使用比传统技术小的CMAC/HMAC或ICV时,仍可以维持预定的安全等级。本领域的普通技术人员显然可知,对于其他类型的控制信息或MPDU,可以使用除CMAC/HMAC或ICV以外的其他完整性校验参数。
Claims (14)
1.一种无线通信系统中减少用于完整性校验的包括完整性校验参数的信息的开销的方法,所述方法包括:
当接收(402)消息时,将添加到所述消息的第一完整性校验参数与从所述消息中的数据导出的第二完整性校验参数相比较(410)以检测所述消息的完整性错误;
当所述消息中存在完整性错误时,计数(414)完整性错误的发生的频率;以及
当完整性错误的发生的频率大于阈值时,执行(418)密钥更新规程以更新用于确定所述第一和第二完整性校验参数的多个加密密钥(TEK)。
2.如权利要求1所述的方法,其中所述多个密钥包括鉴权密钥AK和业务加密密钥TEK中的一个。
3.如权利要求1或2所述的方法,其中所述消息包括控制消息和介质访问控制MAC协议数据单元MPDU中的一个。
4.如权利要求1至3中任一项所述的方法,其中所述完整性校验参数包括基于密码的消息鉴权码CMAC、密钥散列消息鉴权码HMAC、和基于高级加密标准-具有CBC-MAC的计数器AES-CCM的完整性校验值ICV中的一个。
5.如权利要求1至4中任一项所述的方法,还包括:当更新所述密钥时,将完整性错误的发生的频率重置为0。
6.如权利要求1至5中任一项所述的方法,还包括:当所接收的消息中存在完整性错误时,丢弃所接收的消息。
7.如权利要求1至6中任一项所述的方法,还包括使用已更新的密钥来接收下一消息。
8.如权利要求1至7中任一项所述的方法,其中执行所述密钥更新规程包括:当基站从终端接收所述消息时,执行以下的动作组中的一个:
a)包括下列动作的动作组:
-在所述基站处丢弃第一下行链路加密密钥(TEK_D),并用第一上行链路加密密钥(TEK_U)取代第一下行链路加密密钥(TEK_D);
-在所述基站处用新的加密密钥取代第一上行链路加密密钥(TEK_U);以及
-在所述基站处向所述终端发送(700)指示加密密钥无效的消息,或者
b)包括下列动作的动作组:
-在所述基站处丢弃第一下行链路加密密钥(TEK_D),并用第一上行链路加密密钥(TEK_U)取代第一下行链路加密密钥(TEK_D)以变为第二下行链路加密密钥(TEK_D);
-在所述基站处用第一新加密密钥取代第一上行链路加密密钥(TEK_U)以变为第二上行链路加密密钥(TEK_U);
-在所述基站处丢弃第二下行链路加密密钥(TEK_D),并用第二上行链路加密密钥(TEK_U)取代第二下行链路加密密钥(TEK_D);以及
-在所述基站处用第二新加密密钥取代第二上行链路加密密钥(TEK_U)。
9.根据权利要求1至7中任一项所述的方法,其中执行所述密钥更新规程包括:当终端从基站接收所述消息时,执行以下的动作组中的一个:
a)包括下列动作的动作组:
-在所述终端处向所述基站发送(800)指示加密密钥无效的消息;
-在所述基站处丢弃第一下行链路加密密钥(TEK_D),并用第一上行链路加密密钥(TEK_U)取代第一下行链路加密密钥(TEK_D);
-在所述基站处用新的加密密钥取代第一上行链路加密密钥(TEK_U),或者
b)包括下列动作的动作组:
-在所述终端处向所述基站发送(800)指示加密密钥无效的消息;
-在所述基站处丢弃第一下行链路加密密钥(TEK_D),并用第一上行链路加密密钥(TEK_U)取代第一下行链路加密密钥(TEK_D)以变为第二下行链路加密密钥(TEK_D);
-在所述基站处用第一新加密密钥取代第一上行链路加密密钥(TEK_U)以变为第二上行链路加密密钥(TEK_U);
-在所述基站处丢弃第二下行链路加密密钥,并用第二上行链路加密密钥(TEK_U)取代所述第二下行链路加密密钥;以及
-在所述基站处用第二新加密密钥取代第二上行链路加密密钥(TEK_U)。
10.如权利要求1至9中任一项所述的方法,还包括:
确定用于同步所述密钥的加密密钥序列EKS是否有效;
当所述EKS无效时,在基站处向终端发送(700)TEK_Invalid消息;
当所述终端接收所述TEK_Invalid消息时,向所述基站发送(710)TEK_Request消息;以及
当接收所述TEK_Request消息时,在所述基站处向终端发送(720)TEK_reply消息。
11.如权利要求1至10中任一项所述的方法,其中基于密钥协定算法来更新所述密钥。
12.如权利要求1至12中任一项所述的方法,还包括:
确定所述密钥是否有效;以及
当所述密钥无效时,丢弃所述消息。
13.一种在无线通信系统中减少用于完整性校验的信息的开销的装置,所述装置是终端或者基站,并被安排为执行权利要求1至7、或10至12中任一项所限定的任何方法动作。
14.一种至少包括基站和终端的通信系统,所述基站和所述终端都被安排为权利要求13中所要求的所述装置,而且所述系统被安排为执行权利要求8或9中所要求的所述方法。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20090077039 | 2009-08-20 | ||
KR77039/09 | 2009-08-20 | ||
KR20566/10 | 2010-03-08 | ||
KR1020100020566A KR101759191B1 (ko) | 2009-08-20 | 2010-03-08 | 무선통신시스템에서 데이터의 무결성 검사를 위한 오버헤드를 줄이기 위한 방법 및 장치 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101998393A true CN101998393A (zh) | 2011-03-30 |
Family
ID=43776957
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010102603683A Pending CN101998393A (zh) | 2009-08-20 | 2010-08-20 | 无线通信系统中减少数据完整性校验的开销的方法和装置 |
Country Status (8)
Country | Link |
---|---|
JP (2) | JP2011045064A (zh) |
KR (1) | KR101759191B1 (zh) |
CN (1) | CN101998393A (zh) |
AU (1) | AU2010284792B2 (zh) |
BR (1) | BR112012003848B1 (zh) |
MY (1) | MY162255A (zh) |
RU (1) | RU2509445C2 (zh) |
TW (1) | TW201119423A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106992875A (zh) * | 2012-07-24 | 2017-07-28 | 华为技术有限公司 | 计数器重新配置的方法、装置和系统 |
CN110831062A (zh) * | 2018-08-10 | 2020-02-21 | 华为技术有限公司 | 一种通信方法及相关设备 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101029969B1 (ko) * | 2009-12-24 | 2011-04-19 | 고려대학교 산학협력단 | 멀티미디어 데이터의 선택적 암호화 장치 및 방법, 멀티미디어 데이터 검증 방법, 및 그 기록 매체 |
JP6656617B2 (ja) * | 2011-12-23 | 2020-03-04 | サムスン エレクトロニクス カンパニー リミテッド | 無線ネットワーク環境における制御情報のセキュリティ通信のための方法及びシステム |
KR102183958B1 (ko) * | 2015-11-23 | 2020-11-27 | 에스케이텔레콤 주식회사 | 데이터 전송 제어 방법 및 이를 위한 장치 |
JP6825296B2 (ja) * | 2016-10-11 | 2021-02-03 | 富士通株式会社 | エッジサーバ,及びその暗号化通信制御方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101176295A (zh) * | 2005-03-09 | 2008-05-07 | 三星电子株式会社 | 无线便携式因特网系统中的验证方法和密钥生成方法 |
US20090181643A1 (en) * | 2008-01-14 | 2009-07-16 | Telefonaktiebolaget Lm Ericsson ( Publ) | Integrity check failure detection and recovery in radio communications system |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002060150A2 (en) * | 2001-01-24 | 2002-08-01 | Broadcom Corporation | Method for processing multiple security policies applied to a data packet structure |
US20030091048A1 (en) * | 2001-11-13 | 2003-05-15 | Jiang Sam Shiaw-Shiang | Detection of ciphering parameter unsynchronization in a RLC entity |
CA2454983A1 (en) * | 2004-01-07 | 2005-07-07 | Jean Beaucage | System for high-speed applications over serial multi-drop communication networks |
US7724899B2 (en) * | 2005-12-07 | 2010-05-25 | Electronics And Telecommunications Research Insitute | Method for controlling security channel in MAC security network and terminal using the same |
US20080044012A1 (en) * | 2006-08-15 | 2008-02-21 | Nokia Corporation | Reducing Security Protocol Overhead In Low Data Rate Applications Over A Wireless Link |
US9225518B2 (en) * | 2006-12-08 | 2015-12-29 | Alcatel Lucent | Method of providing fresh keys for message authentication |
JP2009188751A (ja) * | 2008-02-06 | 2009-08-20 | Fujitsu Ltd | 無線通信システムにおける暗号化及び復号化方法並びに送信装置及び受信装置 |
-
2010
- 2010-03-08 KR KR1020100020566A patent/KR101759191B1/ko active IP Right Grant
- 2010-08-19 JP JP2010183804A patent/JP2011045064A/ja active Pending
- 2010-08-19 TW TW099127775A patent/TW201119423A/zh unknown
- 2010-08-20 AU AU2010284792A patent/AU2010284792B2/en not_active Ceased
- 2010-08-20 CN CN2010102603683A patent/CN101998393A/zh active Pending
- 2010-08-20 BR BR112012003848-6A patent/BR112012003848B1/pt active IP Right Grant
- 2010-08-20 MY MYPI2012000221A patent/MY162255A/en unknown
- 2010-08-20 RU RU2012105929/08A patent/RU2509445C2/ru active
-
2015
- 2015-01-26 JP JP2015012812A patent/JP2015122764A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101176295A (zh) * | 2005-03-09 | 2008-05-07 | 三星电子株式会社 | 无线便携式因特网系统中的验证方法和密钥生成方法 |
US20090181643A1 (en) * | 2008-01-14 | 2009-07-16 | Telefonaktiebolaget Lm Ericsson ( Publ) | Integrity check failure detection and recovery in radio communications system |
Non-Patent Citations (1)
Title |
---|
JUN ZHANG,ET AL: "Reduction of Redundancy in TEK Delivery Related Management Message", 《IEEE C802.16E-314》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106992875A (zh) * | 2012-07-24 | 2017-07-28 | 华为技术有限公司 | 计数器重新配置的方法、装置和系统 |
CN106992875B (zh) * | 2012-07-24 | 2023-03-03 | 华为技术有限公司 | 计数器重新配置的方法、装置和系统 |
CN110831062A (zh) * | 2018-08-10 | 2020-02-21 | 华为技术有限公司 | 一种通信方法及相关设备 |
CN110831062B (zh) * | 2018-08-10 | 2022-02-25 | 华为技术有限公司 | 一种通信方法及相关设备 |
US11706789B2 (en) | 2018-08-10 | 2023-07-18 | Huawei Technologies Co., Ltd. | Communication method and related device |
Also Published As
Publication number | Publication date |
---|---|
JP2011045064A (ja) | 2011-03-03 |
RU2509445C2 (ru) | 2014-03-10 |
AU2010284792B2 (en) | 2014-07-03 |
JP2015122764A (ja) | 2015-07-02 |
TW201119423A (en) | 2011-06-01 |
BR112012003848B1 (pt) | 2021-06-08 |
KR101759191B1 (ko) | 2017-07-19 |
BR112012003848A2 (pt) | 2016-03-22 |
RU2012105929A (ru) | 2013-08-27 |
AU2010284792A1 (en) | 2012-02-02 |
KR20110019694A (ko) | 2011-02-28 |
MY162255A (en) | 2017-05-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10542425B2 (en) | Method and apparatus for reducing overhead for integrity check of data in wireless communication system | |
US11122428B2 (en) | Transmission data protection system, method, and apparatus | |
CN103945376B (zh) | 用于高吞吐量无线通信的在减少分组丢失情况下进行密钥重置的无线设备和方法 | |
US9071416B2 (en) | Galois/counter mode encryption in a wireless network | |
KR101492179B1 (ko) | 사용자 단말기들 사이의 보안 연결을 확립하기 위한 방법 및 시스템 | |
US8627092B2 (en) | Asymmetric cryptography for wireless systems | |
CN102577460B (zh) | 推导安全性密钥的方法和设备 | |
JP5422835B2 (ja) | ネットワークのアクセス認証及び承認の方法、及び承認鍵のアップデート方法 | |
CN101512537B (zh) | 在自组无线网络中安全处理认证密钥资料的方法和系统 | |
US8397071B2 (en) | Generation method and update method of authorization key for mobile communication | |
CN111835767B (zh) | 在用户装备之间执行设备到设备通信的方法 | |
US8959333B2 (en) | Method and system for providing a mesh key | |
US20110138173A1 (en) | Sending apparatus, receiving apparatus, sending method, and receiving method | |
WO2007059558A1 (en) | Wireless protocol for privacy and authentication | |
US20240107313A1 (en) | Control frame processing method, control frame generating method, station, access point, and storage medium | |
CN103430478A (zh) | 用于在无线通信系统中加密短数据的方法和设备 | |
CN101998393A (zh) | 无线通信系统中减少数据完整性校验的开销的方法和装置 | |
WO2011003352A1 (zh) | 终端私密性的保护方法及装置 | |
US9071964B2 (en) | Method and apparatus for authenticating a digital certificate status and authorization credentials | |
WO2008069627A1 (en) | Generation method and update method of authorization key for mobile communication | |
KR20100026722A (ko) | 무선 접속 시스템에서 암호화 오버헤드의 크기를 줄이기 위한 장치 및 방법 | |
TOUNSI | Security in Wireless Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20110330 |