CN102577460A - 推导安全性密钥的方法和设备 - Google Patents

推导安全性密钥的方法和设备 Download PDF

Info

Publication number
CN102577460A
CN102577460A CN2010800406570A CN201080040657A CN102577460A CN 102577460 A CN102577460 A CN 102577460A CN 2010800406570 A CN2010800406570 A CN 2010800406570A CN 201080040657 A CN201080040657 A CN 201080040657A CN 102577460 A CN102577460 A CN 102577460A
Authority
CN
China
Prior art keywords
msid
key
mobile station
message
nonce
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2010800406570A
Other languages
English (en)
Other versions
CN102577460B (zh
Inventor
A·沙拉加
X·杨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN102577460A publication Critical patent/CN102577460A/zh
Application granted granted Critical
Publication of CN102577460B publication Critical patent/CN102577460B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/06TPC algorithms
    • H04W52/10Open loop power control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/06TPC algorithms
    • H04W52/14Separate analysis of uplink or downlink
    • H04W52/146Uplink power control

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

公开了通过由移动台通过空中发送移动台ID的单向置换,与基站建立密钥,以及以安全方式发送移动台真实ID,从而以安全方式通过空中链路而推导安全性密钥的方法、设备和无线通信系统。

Description

推导安全性密钥的方法和设备
背景技术
无线广域网(WWAN)可根据也称为WiMAX的IEEE 801.16标准来操作。WiMAX网络可在例如基站(BS)与移动台(MS)之间以安全的方式传输数据。
根据IEEE 802.1x标准,为了在BS与MS之间建立安全链路,BS可请求MS以非安全方式通过空中链路发送其装置标识(ID)以便推导安全性密钥以保护装置ID和使用密钥来建立安全链路。然而,以非安全方式通过空中链路发送装置ID可将MS暴露于恶意吸引(attract)。
附图说明
在说明书的结论部分中专门指出了视为本发明的主题并明确对其要求权利。然而,就操作的方法和组织而言,本发明及其目的、特征和优点可通过与附图一起阅读时参照下面的详细描述来最好地理解,其中:
图1是根据本发明的一些示范实施例的无线通信系统的一部分的图示;以及
图2是根据本发明的一示范实施例的通过无线通信系统的空中链路的安全性密钥协定的方法的流程图的图示。
将领会到,为了图示的清晰和简明,图中所示要素不一定按比例绘制。例如,为清晰起见,一些要素的尺寸相对其它要素可能被夸大。此外,在认为适当之处,引用数字可在图之间重复以指示对应或类似的要素。
具体实施方式
在下面的详细描述中,为了提供本发明的详尽理解而陈述了许多特定的细节。然而,本领域的技术人员将理解,本发明可在没有这些特定细节的情况下实行。在其它情况下,公知的方法、过程、组件和电路未详细描述以免混淆本发明。
下面的详细描述的一些部分根据数据比特或二进制数字信号有关的操作的算法和符号表示来陈述。这些算法描述和表示可以以信号处理领域中和/或无线通信领域中技术人员用于将其工作实质传达到本领域其它技术人员的技术。
除非另有明确说明,否则,如从下面讨论可明白的,领会到在说明书各处,利用例如“处理”、“计算”、“运算”、“确定”或诸如此类的术语的讨论涉及计算机和/或计算系统和/或媒体接入控制器(MAC)和/或通信处理器和/或类似电子计算装置的动作和/或过程,所述动作和/或过程操纵计算系统的寄存器和/或存储器内表示为物理(例如电)量的数据和/或将所述数据变换为计算系统的存储器、寄存器或其它此类信息存储、传送装置或诸如此类之内类似表示为物理量的其它数据。另外,术语“多个”可在说明书各处用于描述两个或更多组件、装置、要素、参数及诸如此类。例如,“多个移动台”描述两个或更多移动台。
应理解,本发明可在多个应用中使用。虽然本发明在此方面中不受限制,但本文公开的电路和技术可在例如无线电系统的通信装置的许多设备中使用。仅作为示例,要包括在本发明的范围内的通信装置包括移动台、基站和例如诸如也可称为WiFi的无线局域网(WLAN)、也可称为WiMAX的无线城域网(WMAN)、例如诸如BluetoothTM的无线个域网(WPAN)的无线电系统的接入点、双向无线电传送器、数字系统传送器、模拟系统传送器、蜂窝无线电话传送器、数字订户线、LTE蜂窝系统及诸如此类。
本发明的一些实施例可例如使用可存储指令和/或指令集的机器可读媒体(例如诸如存储器电路和/或物品)来实现,所述指令和/或指令集如果由机器执行则促使该机器执行根据本发明的实施例的方法和/或操作。此类机器可包括例如任何适合的处理平台、计算平台、计算装置、处理装置、计算系统、处理系统、计算机、处理器或诸如此类,并且可使用硬件和/或软件的任何适合组合来实现。机器可读媒体或物品可包括例如任何适合类型的存储器单元、存储器装置、存储器物品、存储器媒体、存储装置、存储物品、存储媒体和/或存储单元或诸如此类。指令可包括任何适合类型的代码,例如,源代码、编译的代码、解释的代码、可执行代码、静态代码、动态代码或诸如此类,并且可使用任何适合的高端、低端、面向对象的、可视的、编译的和/或解释的编程语言来实现,例如,C、C++、Java、汇编语言、机器代码或诸如此类。
根据本发明的实施例,信道和/或空中链路可以是物理传输媒体。物理传输媒体可用于传输例如诸如信息性数据信号、训练信号、导频信号、副载波信号、前同步码信号及诸如此类的可通过一个或多个调制方案来调制的信号。此外,信道和/或空中链路可以是物理传输媒体、例如路径损耗、噪声、干扰或诸如此类的传送器和/或接收器的组件的的组合。本领域技术人员应理解,本发明的实施例可通过许多类型的信号进行操作,其一些类型在本文中有指定,并且本发明决不限于这些信号。
根据本发明的示范实施例,移动台可通过空中发送真实站ID的单向置换,该置换具有与站ID的相同大小,并且通过其可允许密钥绑定到真实站ID而不暴露它。一旦基于真实站ID的置换的密钥协定已被建立,真实站ID可由那些密钥保护来发送,并且基站可重新计算真实站ID的置换以证实密钥已从真实站ID被运算,但应理解,本发明的范围在此方面中并不受限。
在一个实施例中,方法、装置和系统可通过无线通信系统的空中链路来执行密钥协定。例如,在移动台,可从基站接收包括随机NONCE的第一消息,其中,随机NONCE是出于安全性目的在消息中仅使用一次的数或比特串。移动台标识的置换(MSID*)可被计算。可发送包括移动台随机NONCE、基站随机NONCE和第一完整性校验值(ICV)的第二消息。可在所述移动台接收包括移动台NONCE、基站随机NONCE和第二ICV的第三消息。如果基站验证了第一ICV,则在移动台,可接收包括移动台NONCE、基站随机NONCE和第二ICV的第三消息。可验证第二ICV。可在安全链路中发送包括移动台标识的第四消息。根据本发明的实施例,可使用其它消息序列和带有其它内容的消息传递。
先转到图1,它示出根据本发明的示范实施例的无线通信系统100的一部分的图示。虽然本发明的范围不限于此实施例无线通信系统100,但例如WiMAX系统或诸如此类可包括基站(BS)110、移动台(MS)120、上行链路102和下行链路104。
例如,BS 110可包括处理器120、存储器130、调制器135、解调器140、多输入多输出(MIMO)传送器接收器系统150及多个天线156。MS 160可包括处理器170、存储器165、调制器180、解调器185、多输入多输出(MIMO)传送器接收器系统190及多个天线196。此外,处理器120可包括计算模块125、比较器127,并且处理器170可包括计算模块175。MIMO 150可包括至少两个传送器(TX)154和至少两个接收器(RX)152。MIMO 190可包括至少两个传送器(TX)194和至少两个接收器(RX)192,但应理解,本发明的实施例不限于此示例。
根据本发明的实施例,处理器120和170可包括MAC处理器。MAC处理器可执行与IEEE 802.16标准有关的指令,这些指令可促使MS 160和BS 110在根据一些安全性功能协定安全性密钥后通过安全链路来建立通信(如果期望的话)。
根据本发明的另一实施例,处理器120和170可包括MAC处理器。MAC处理器可执行与3GPP和/或长期演进(LTE)标准有关的指令,这些指令可促使MS 160和BS 110在根据一些安全性功能协定安全性密钥后通过安全链路建立通信(如果期望的话)。
根据本发明的示范实施例,安全性功能可为订户提供跨例如高级空中接口(AAI)网络、长期演进(LTE)或诸如此类的无线通信系统100的隐私、认证和机密性。
例如,安全性功能可应用密码变换到跨例如高级MS(AMS)的MS160与例如高级BS(ABS)的BS 110之间的连接所携带的MAC PDU。
根据本发明的一些示范实施例,BS 110与MS 160的认证的建立可由认证、授权和计费(AAA)服务器106进行。例如,AAA服务器106可使用可扩展认证协议(EAP)来建立认证(如果期望的话)。在建立认证后,MS 160与BS 110和/或驻留在接入服务网络网关(ASN-GW)108中的认证器或诸如此类协商有关密钥协定。例如,BS 110可通过下行链路104发送第一消息。MS 160可通过MIMO 190接收器至少之一(例如,RX 192)接收第一消息。第一消息可根据正交频分多址(OFDMA)调制方案来调制,并且可包括随机NONCE。通过本发明的实施例,随机NONCE可定义为出于安全性目的在认证和/或密钥的生存期(lifetime)周期中仅使用一次的数或比特串。
解调器185可将该消息解调。计算模块175可从随机NONCE来运算移动台标识的置换(MSID*),并且如果期望则可在存储器165中存储MSID*。根据本发明的实施例,也可在参数需要置换时定义*MSID。
例如,计算模块175可根据MSID*=DOT16KDF(MSID|BSID|N0NCE_BS,48)来计算MSID*其中,
MSID是移动台标识(ID),
BSID可用于确保每BSID的不同置换;
NONCE_BS是基站的NONCE,以及
DOT16KDF是从MSID、BSID和NONCE_BS来推导一个或多个安全性密钥的密钥推导散列函数。
根据本发明的一示范实施例,每次MS连接到相同BS时,NONCE_BS可用于获得不同置换,因此,置换将不是易处理的。MSID*可根据BS_NONCE被新近推导,以便在BS确保MS的位置隐私。
此外,计算模块175可从MSID*根据Security_keys=DOT16KDF(Parentkey,MSID*|XXX|YYY|,size)来计算安全性密钥,其中,
Parentkey是从其可推导密钥的父密钥;
XXX是用于特定密钥的更多参数,例如,诸如BSID;
YYY是每密钥定义的一般串;
以及size是密钥的大小。
根据本发明的示范实施例,YYY中的安全性密钥可包括成对主密钥(PMK)、授权密钥(AK)、传输加密密钥(TEK)或诸如此类。例如,PMK推导可如下进行:
PMK=Dot16KDF(MSK,NONCE_MS|NONCE_BS|″PMK″,160).
其中:
NONCE_MS-由MS生成并在密钥协定期间发送到BS的随机数。
NONCE_BS-由BS生成并在密钥协定期间发送到MS的随机数。
AK可从PMK来推导,并且如果期望则可属于一对MS和BS。例如,AK推导可如下执行:
AK=Dot16KDF(PMK,MSID*|BSID|CMAC_KEY_COUNT|″AK″,160)其中:
MSID*-在密钥协定期间由MS发送到BS的MSID的置换(即,AMS MAC地址),这可用于将密钥绑定到MSID。
CMAC_KEY_COUNT-用于确保跨切换的相同BS-MS对的不同AK的计数器。
CMAC密钥可从AK来推导,并且可用于至少一些控制消息中的消息认证。例如,在WiMAX中,如果期望,则可以有两个CMAC密钥,一个用于UL,一个用于DL。进行CMAC密钥推导:CMAC_KEY_U|CMAC_KEY_D=Dot16KDF(AK,″CMAC_KEYS″,256)。每个密钥大小是128比特。根据此示例,每次推导新AK时可推导密钥。
TEK推导密钥推导可如下进行:
TEKi=Dot16KDF(AK,SAID |COUNTER_TEK=i|″TEK″,128),
其中,SAID是TEK可属于的安全性关联标识符(SAID)。TEK是用于加密数据的传输加密密钥。在一些示范实施例中,TEK生存期与AK生存期相同。
虽然本发明的范围不限于本发明的此示范实施例,但例如MAC处理器的处理器170可生成第二消息。例如,如果期望,则第二消息可包括移动台NONCE、基站随机NONCE和第一完整性校验值(ICV),例如基于密码的消息认证码(CMAC)密钥。
根据一个实施例,调制器180可根据OFDM调制方案来调制第二消息。根据本发明的另一实施例,如果期望,则调制器180可根据单载波频分多址(SC-FDMA)调制方案来调制第二消息。
虽然本发明的范围不限于此示例,但BS 110可如下操作。MIMO150传送器的至少之一(例如,TX 154)可使用天线156将第一消息和第三消息发送到MS 160。MIMO 150接收器的至少之一(例如,RX152)可接收安全链路中的第四消息和第二消息(如果期望的话)。计算模块125可计算多个安全性密钥,可验证第二消息的第一ICV。计算模块125可从所述MSID*根据Security_keys=DOT16KDF(Parentkey,MSID*|XXX|YYY|,size)来计算所述多个安全性密钥,其中,
Parentkey是从其可推导密钥的父密钥;
XXX是用于特定密钥的更多参数,例如,诸如BSID;
YYY是每密钥定义的一般串;
以及size是密钥的大小。
此外,计算模块125可根据以下等式来计算移动台ID的置换(MSID**):
MSID**=Dot16KDF(MSID|BSID|N0NCE_BS,48)
其中,
MSID是移动台标识(ID),
BSID是基站ID,
NONCE_BS是基站的NONCE,以及
DOT16KDF是从MSID、BSID和NONCE_BS来推导一个或多个安全性密钥的密钥推导散列函数。如果期望,比较器127可比较运算的MSID**和MSID*,并可基于该比较建立所述安全链路。
转到图2,它示出根据本发明的一示范实施例的以安全方式通过无线通信系统的空中链路的安全性密钥协定的方法的流程图的图示。
该方法的一实施例可由BS(例如,BS 110)将第一消息发送到MS(例如,MS 160)而开始,如通过箭头线201所示的。如果期望,则第一消息可包括BS的随机NONCE(例如,NONCE_BS)。
MS可接收第一消息,并且可运算移动台标识的置换(MSID*)。MSID*的运算可根据MSID*=DOT16KDF(MSID|BSID|N0NCE_BS,48)来进行(文本框210)。MS可根据Security_Keys=DOT16KDF(MSID*|XXX|YYY|size)来运算安全性密钥(文本框220),并且可在例如存储器180的存储器中存储它们(如果期望的话)。
根据此示例方法,MS可通过空中发送第二消息到BS(箭头线202)。第二消息可包括MSID*、NONCE_BS、NONCE_MS和第一完整性校验值(ICV)。BS可接收第二消息,并且可基于MSID*并根据Security_Keys=DOT16KDF(MSID*|XXX|YYY|size)来运算安全性密钥(文本框230)。如果期望,则BS可在例如存储器130的存储器中存储安全性密钥。
BS可运算该消息的ICV,并且可通过接收消息的ICV来验证运算的ICV(菱形240)。如果接收消息的ICV与运算的ICV不匹配,则BS可报告错误处置(文本框250)。否则,BS可通过空中发送第三消息到移动台(箭头203)。第三消息可包括移动台NONCE、基站随机NONCE和第三消息ICV,但本发明的范围在此方面中并不受限。
MS可接收第三消息,并且可验证第二消息ICV(菱形260)。如果第二消息ICV与接收的ICV不匹配,则MS可报告错误处置(文本框252)。如果接收的ICV已被验证,则MS可在安全链路中通过空中发送第四消息(箭头204)。如果期望,则第四消息可以是加密的真实MS ID。
BS可接收第四消息,并且可根据MSID**=DOT16KDF(MSID|BSID |N0NCE_BS,48)来重新运算MS ID的置换(MSID**)(文本框280)。BS可比较运算的MSID**和MSID*(菱形290),并且如果它匹配,则BS可通过真实MSID与MS建立安全的空中链路(箭头205)。否则,BS可报告错误处置(文本框254),但本发明的范围在此方面中并不受限。
虽然本发明的范围在此方面中并不受限,但一旦密钥被建立,MS便可将由推导的密钥之一所加密的和/或作为加密消息的一部分的真实MSID发送到BS(如果期望的话)。因此,真实MSID可不暴露真实MSID与空中链路资源分配ID之间的映射,例如,诸如,如在IEEE 802.16e中定义的CID和/或如在IEEE 802.16m中定义的站ID和/或流ID可被隐藏。从该点起,网络和BS(例如,当前服务BS和/或属于相同认证器的其它BS)知道真正的MSID。无论何时有需要推导新密钥(像BSID更改时的切换),BS和/或MS可自己运算MSID*,因此,新密钥可在两侧(MS和切换目标BS)均被建立,其通过MSID*而绑定到MSID,而无需再次通过空中传输MSID或MSID*。
虽然主题已在特定于结构特征和/或方法动作的语言中描述,但要理解,所附权利要求中定义的主题不必限于上述的特定特征或动作。相反,上述特定特征和动作作为实现权利要求的示范形式来公开。

Claims (33)

1.一种通过无线通信系统的空中链路的密钥协定的方法,所述方法包括:
在移动台,接收来自基站的包括随机NONCE的第一消息,其中所述随机NONCE是出于安全性目的在消息中仅使用一次的数或比特串;
计算移动台标识的置换(MSID*);
发送包括移动台随机NONCE、所述基站随机NONCE和第一完整性校验值(ICV)的第二消息;
在所述移动台接收包括移动台NONCE、所述基站随机NONCE和第二ICV的第三消息;
如果所述基站验证了所述第一ICV,则在所述移动台接收包括移动台NONCE、所述基站随机NONCE和第二ICV的第三消息;
验证所述第二ICV;以及
在安全链路中发送包括移动台标识的第四消息。
2.如权利要求1所述的方法,其中运算所述移动台标识的所述置换包括:
根据MSID*=DOT16KDF(MSID|BSID|N0NCE_BS,48)来计算所述MSID*
其中,
MSID是所述移动台标识(ID),
BSID是所述基站ID,
NONCE_BS是所述基站的随机NONCE,以及
DOT16KDF是从所述MSID、BSID和NONCE_BS来创建散列置换的密钥推导函数。
3.如权利要求2所述的方法,包括:
根据以下等式来计算安全性密钥:
Security_keys=DOT16KDF(Parentkey,MSID*|XXX|YYY|,size),其中,
Parentkey是从其推导所述密钥的父密钥;
XXX是用于特定密钥的更多参数,例如,诸如BSID;
YYY是每密钥定义的一般串;
以及size是该密钥的大小。
4.一种通过无线通信系统的空中链路的密钥协定的方法,所述方法包括:
在基站发送包括第一随机NONCE的第一消息到移动台,其中所述随机NONCE是出于安全性目的在密钥的生存期周期中仅使用一次的数或比特串;
接收包括移动台置换的标识(MSID*)、移动台随机NONCE、所述基站随机NONCE及第一完整性校验值(ICV)的第二消息;
计算多个安全性密钥并验证所述第一ICV;
发送包括所述基站的所述随机NONCE、所述移动台的随机NONCE和第二ICV的第三消息;
在安全链路中接收包括移动台标识的第四消息;以及
比较运算的MSID**和所述MSID*,并基于所述比较而建立安全链路。
5.如权利要求4所述的方法,其中计算所述多个安全性密钥包括:
Security_keys=DOT16KDF(Parentkey,MSID*|XXX|YYY|,size),其中,
Parentkey是从其推导所述密钥的父密钥;
XXX是用于特定密钥的更多参数,例如,诸如BSID;
YYY是每密钥定义的一般串;
以及size是该密钥的大小。
6.如权利要求4所述的方法,包括:
根据MSID**=DOT16KDF(MSID\BSID|NONCE_BS,48)来计算所述移动台ID的另一置换(MSID**)
其中,
MSID是所述移动台标识(ID),
BSID是所述基站ID,
NONCE_BS是所述基站的NONCE,以及
DOT16KDF是从所述MSID、BSID和NONCE_BS来推导一个或多个安全性密钥素材的密钥推导函数。
7.一种移动台,包括:
接收器,接收来自基站的包括随机NONCE的第一消息,其中所述随机NONCE是出于安全性目的在密钥的生存期周期中仅使用一次的数或比特串;
计算模块,计算移动台标识的置换(MSID*);以及
传送器,发送包括移动台随机NONCE、所述基站随机NONCE和第一完整性校验值(ICV)的第二消息,以及在接收包括移动台NONCE、所述基站随机NONCE和第二ICV的第三消息后,在安全链路中发送包括移动台标识的第四消息。
8.如权利要求7所述的移动台,其中所述计算模块要根据MSID*=DOT16KDF(MSID|BSID|NONCE_BS,48)来计算所述MSID*
其中,
MSID是所述移动台标识(ID),
BSID是所述基站ID,
NONCE_BS是所述基站的NONCE,以及
DOT16KDF是从所述MSID、BSID和NONCE_BS来推导一个或多个安全性密钥的密钥推导函数。
9.如权利要求7所述的移动台,其中所述计算模块要从MSID*并根据Security_Keys=DOT16KDF(Parentkey,MSID*|XXX|YYY|size)来计算安全性密钥,其中,
Parentkey是从其推导所述密钥的父密钥;
XXX是用于特定密钥的更多参数,例如,诸如BSID;
YYY是每密钥定义的一般串;
以及size是该密钥的大小。
10.如权利要求7所述的移动台,包括:
多输入多输出(MIMO)传送器接收器系统,可操作地耦合到多个天线,其中所述MIMO传送器接收器系统包括至少所述传送器和至少所述接收器。
11.如权利要求7所述的移动台,包括:
调制器,根据正交频分多址(OFDMA)调制方案来调制所述第一消息和所述第三消息;以及
解调器,根据所述OFDMA调制方案来解调所述第二和所述第四消息。
12.如权利要求7所述的移动台,包括:
调制器,根据单载波频分多址(SC-FDMA)调制方案来调制所述第一消息和所述第三消息;以及
解调器,根据正交频分多址(OFDMA)调制方案来解调所述第二和所述第四消息。
13.一种基站,包括:
传送器,将包括第一随机NONCE的第一消息发送到移动台,其中所述随机NONCE是出于安全性目的在密钥的生存期中仅使用一次的数或比特串,以及发送包括所述基站的所述随机NONCE、所述移动台的随机NONCE和第二ICV的第三消息;
接收器,接收包括移动台置换的标识(MSID*)、移动台随机NONCE、所述基站随机NONCE及第一完整性校验值(ICV)的第二消息以及安全链路中的包括移动台标识的第四消息;
计算模块,计算多个安全性密钥并验证所述第二消息的第一ICV:以及
比较器,比较运算的MSID**和所述MSID*,并基于所述比较而建立所述安全链路。
14.如权利要求13所述的基站,其中所述计算模块要从所述MSID*根据Security_keys=DOT16KDF(Parentkey,MSID*|XXX|YYY|,size)来计算所述多个安全性密钥,其中,
Parentkey是从其推导所述密钥的父密钥;
XXX是用于特定密钥的更多参数,例如,诸如BSID;
YYY是每密钥定义的一般串;
以及size是密钥大小。
15.如权利要求13所述的基站,其中所述计算模块要根据MSID**=DOT16KDF(MSID|BSID|N0NCE_BS,48)来计算所述移动台ID的另一置换(MSID**)
其中,
MSID是所述移动台标识(ID),
BSID是所述基站ID,
NONCE_BS是所述基站的NONCE,以及
DOT 16KDF是从所述MSID、BSID和NONCE_BS来推导一个或多个安全性密钥素材的密钥推导函数。
16.如权利要求13所述的基站,包括:
多输入多输出(MIMO)传送器接收器系统,可操作地耦合到多个天线,其中所述MIMO传送器接收器系统包括至少所述传送器和至少所述接收器。
17.如权利要求13所述的基站,包括:
调制器,根据正交频分多址(OFDMA)调制方案来调制所述第一消息和所述第三消息;以及
解调器,根据所述OFDMA调制方案来解调所述第二和所述第四消息。
18.如权利要求13所述的基站,包括:
调制器,根据正交频分多址(OFDMA)调制方案来调制所述第一消息和所述第三消息;以及
解调器,根据单载波频分多址(SC-FDMA)调制方案来解调所述第二和所述第四消息。
19.一种无线通信系统,包括:
移动台和基站,其中所述移动台包括:
接收器,接收来自基站的第一消息,所述第一消息包括随机NONCE,其中所述随机NONCE是出于安全性目的在密钥的生存期周期中仅使用一次的数或比特串;
计算模块,计算移动台标识的置换(MSID*);以及
传送器,发送第二消息,所述第二消息包括移动台随机NONCE、所述基站随机NONCE和第一完整性校验值(ICV),以及在接收包括移动台NONCE、所述基站随机NONCE和第二ICV的第三消息后,在安全链路中发送第四消息,所述第四消息包括移动台标识;以及
所述基站包括:
传送器,将所述第一消息和所述第三消息发送到所述移动台;
接收器,接收所述第二消息和所述第四消息;
计算模块,计算多个安全性密钥并验证所述第二消息的第一ICV:以及
比较器,比较运算的MSID**和所述MSID*,并基于所述比较而建立所述安全链路。
20.如权利要求19所述的无线通信系统,其中所述移动台的计算模块要根据MSID*=DOT16KDF(MSID|BSID|N0NCE_BS,48)来运算所述MSID*
其中,
MSID是所述移动台标识(ID),
BSID是所述基站ID,
NONCE_BS是所述基站的NONCE,以及
DOT16KDF是从所述MSID、BSID和NONCE_BS来推导一个或多个安全性密钥素材的密钥推导函数。
21.如权利要求19所述的无线通信系统,其中所述移动台的计算模块要从MSID*并根据Security_keys=DOT 16KDF(Parentkey,MSID*|XXX|YYY|,size)来计算安全性密钥,其中,
Parentkey是从其推导所述密钥的父密钥;
XXX是用于特定密钥的更多参数,例如,诸如BSID;
YYY是每密钥定义的一般串;
以及size是该密钥的大小。
22.如权利要求19所述的无线通信系统,所述移动台还包括:
多输入多输出(MIMO)传送器接收器系统,可操作地耦合到多个天线,其中所述MIMO传送器接收器系统包括至少所述传送器和至少所述接收器。
23.如权利要求19所述的无线通信系统,所述移动台还包括:
调制器,根据正交频分多址(OFDMA)调制方案来调制所述第一消息和所述第三消息;以及
解调器,根据所述OFDMA调制方案来解调所述第二和所述第四消息。
24.如权利要求19所述的无线通信系统,所述移动台还包括:
调制器,根据单载波频分多址(SC-FDMA)调制方案来调制所述第一消息和所述第三消息;以及
解调器,根据正交频分多址(OFDMA)调制方案来解调所述第二和所述第四消息。
25.如权利要求19所述的无线通信系统,其中所述基站的计算模块要从所述MSID*根据Security_keys=DOT16KDF(Parentkey,MSID*|XXX|YYY|,size)来计算多个安全性密钥,其中,
Parentkey是从其推导所述密钥的父密钥;
XXX是用于特定密钥的更多参数,例如,诸如BSID;
YYY是每密钥定义的一般串;
以及size是该密钥的大小。
26.如权利要求19所述的无线通信系统,其中所述基站的计算模块要根据MSID**=DOT16KDF(MSID|BSID|N0NCE_BS,48)来计算所述移动台ID的另一置换(MSID**)
其中,
MSID*是所述移动台标识(ID),
BSID是所述基站ID,
NONCE_BS是所述基站的NONCE,以及
DOT16KDF是从所述MSID、BSID和NONCE_BS来推导一个或多个安全性密钥的密钥推导函数。
27.如权利要求19所述的无线通信系统,所述基站包括:
多输入多输出(MIMO)传送器接收器系统,可操作地耦合到多个天线,其中所述MIMO传送器接收器系统包括至少所述传送器和至少所述接收器。
28.如权利要求19所述的无线通信系统,所述基站包括:
调制器,根据正交频分多址(OFDMA)调制方案来调制所述第一消息和所述第三消息;以及
解调器,根据所述OFDMA调制方案来解调所述第二和所述第四消息。
29.如权利要求19所述的无线通信系统,所述基站包括:
调制器,根据正交频分多址(OFDMA)调制方案来调制所述第一消息和所述第三消息;以及
解调器,根据单载波频分多址(SC-FDMA)调制方案来解调所述第二和所述第四消息。
30.一种通过无线通信系统的空中链路的密钥协定的方法,所述方法包括:
以非安全模式发送移动台标识的置换(MSID*);
通过从移动台标识的所述置换(MSID*)所推导的密钥的第一集合来建立安全链路;
通过所建立的安全链路发送移动台标识(MSID)。
31.如权利要求30所述的方法,包括:
基于所述MSID来推导密钥的第二集合;以及
使用密钥的所述第二集合,通过所述安全链路进行通信。
32.如权利要求30所述的方法,其中运算所述移动台标识的所述置换包括:
根据MSID*=DOT16KDF(MSID|BSID|N0NCE_BS,48)来计算所述MSID*
其中,
MSID是所述移动台标识(ID),
BSID是所述基站ID,
NONCE_BS是所述基站的随机NONCE,以及
DOT16KDF是从所述MSID、BSID和NONCE_BS来创建散列置换的密钥推导函数。
33.如权利要求2所述的方法,包括:
根据Security_keys=DOT16KDF(Parentkey,MSID*|XXX|YYY|,size)来计算安全性密钥,其中,
Parentkey是从其推导所述密钥的父密钥;
XXX是用于特定密钥的更多参数,例如,诸如BSID;
YYY是每密钥定义的一般串;
以及size是该密钥的大小。
CN201080040657.0A 2009-07-06 2010-07-01 推导安全性密钥的方法和设备 Expired - Fee Related CN102577460B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US22336009P 2009-07-06 2009-07-06
US61/223360 2009-07-06
US12/643675 2009-12-21
US12/643,675 US8566593B2 (en) 2009-07-06 2009-12-21 Method and apparatus of deriving security key(s)
PCT/US2010/040731 WO2011005644A2 (en) 2009-07-06 2010-07-01 Method and apparatus of deriving security key(s)

Publications (2)

Publication Number Publication Date
CN102577460A true CN102577460A (zh) 2012-07-11
CN102577460B CN102577460B (zh) 2016-06-29

Family

ID=46940064

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080040657.0A Expired - Fee Related CN102577460B (zh) 2009-07-06 2010-07-01 推导安全性密钥的方法和设备

Country Status (11)

Country Link
US (1) US8566593B2 (zh)
EP (1) EP2452514A4 (zh)
JP (1) JP5403471B2 (zh)
KR (1) KR101359853B1 (zh)
CN (1) CN102577460B (zh)
DE (1) DE112010002837T5 (zh)
GB (1) GB2484626B (zh)
RU (1) RU2502226C2 (zh)
SG (1) SG177570A1 (zh)
TW (1) TWI511582B (zh)
WO (1) WO2011005644A2 (zh)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8566593B2 (en) 2009-07-06 2013-10-22 Intel Corporation Method and apparatus of deriving security key(s)
BR112012009808A2 (pt) 2009-10-26 2015-09-29 Bayer Cropscience Ag nova forma sólida de 4-[[(6-cloropiridin - 3-il)metil]2,2-difluoroetil)amino] furan-2(5h)-ona
US8379619B2 (en) * 2009-11-06 2013-02-19 Intel Corporation Subcarrier permutation to achieve high frequency diversity of OFDMA systems
US8594718B2 (en) 2010-06-18 2013-11-26 Intel Corporation Uplink power headroom calculation and reporting for OFDMA carrier aggregation communication system
US8842833B2 (en) * 2010-07-09 2014-09-23 Tata Consultancy Services Limited System and method for secure transaction of data between wireless communication device and server
US8619654B2 (en) 2010-08-13 2013-12-31 Intel Corporation Base station selection method for heterogeneous overlay networks
GB201111929D0 (en) 2011-07-12 2011-08-24 Norner As Polycarbonat blends
US20130022199A1 (en) * 2011-07-18 2013-01-24 Electronics And Telecommunications Research Institute Encryption method and apparatus for direct communication between terminals
KR101931601B1 (ko) * 2011-11-17 2019-03-13 삼성전자주식회사 무선 통신 시스템에서 단말과의 통신 인증을 위한 보안키 관리하는 방법 및 장치
EP2792184B1 (en) * 2011-12-14 2016-05-18 Telefonaktiebolaget LM Ericsson (publ) Radio base station initialization
US9585012B2 (en) 2012-05-14 2017-02-28 Futurewei Technologies, Inc. System and method for establishing a secure connection in communications systems
KR102062688B1 (ko) * 2012-06-13 2020-02-11 삼성전자주식회사 모바일 광대역 네트워크 환경에서 제어 패킷 및 데이터 패킷을 보호하기 위한 방법 및 시스템
KR101964142B1 (ko) 2012-10-25 2019-08-07 삼성전자주식회사 무선 통신 시스템에서 다중 기지국 협력 통신에 사용하는 단말의 통신 인증을 위한 보안키를 관리하는 방법 및 장치
US9270651B2 (en) * 2013-04-05 2016-02-23 Futurewei Technologies, Inc. Authentication and initial key exchange in ethernet passive optical network over coaxial network
CN104581718A (zh) * 2013-10-09 2015-04-29 中兴通讯股份有限公司 一种实现安全接入的方法、系统及无线网关设备
KR101599144B1 (ko) * 2014-07-23 2016-03-02 삼성에스디에스 주식회사 키 생성 장치 및 방법
WO2016036296A1 (en) * 2014-09-05 2016-03-10 Telefonaktiebolaget L M Ericsson (Publ) Interworking and integration of different radio access networks
US10681541B2 (en) * 2016-04-29 2020-06-09 Nokia Technologies Oy Security key usage across handover that keeps the same wireless termination
EP3319277B1 (en) 2016-11-08 2019-05-29 Telia Company AB Provision of access to a network
CN113132082A (zh) * 2020-01-10 2021-07-16 华为技术有限公司 一种基于车内网的通信方法及装置
WO2023127429A1 (ja) * 2021-12-27 2023-07-06 ソニーセミコンダクタソリューションズ株式会社 電子機器、情報処理方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060107050A1 (en) * 2004-11-17 2006-05-18 Chih-Heng Shih Method used by an access point of a wireless lan and related apparatus
US20070112967A1 (en) * 2005-11-14 2007-05-17 Samsung Electronics Co., Ltd. Re-authentication system and method in communication system
CN101009911A (zh) * 2006-01-25 2007-08-01 华为技术有限公司 在无线通信网络中实现扩展认证协议认证的方法及装置

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5196840A (en) * 1990-11-05 1993-03-23 International Business Machines Corporation Secure communications system for remotely located computers
GB0020370D0 (en) * 2000-08-18 2000-10-04 Hewlett Packard Co Trusted device
US6986040B1 (en) * 2000-11-03 2006-01-10 Citrix Systems, Inc. System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel
EP1887758B1 (en) 2002-11-26 2013-05-08 Cisco Technology, Inc. Using a compressed reassociation exchange to facilitate fast handoff
JP4288950B2 (ja) 2003-01-28 2009-07-01 船井電機株式会社 インクジェットプリンタ
KR100956823B1 (ko) * 2003-02-11 2010-05-11 엘지전자 주식회사 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법
US7546459B2 (en) * 2004-03-10 2009-06-09 Telefonaktiebolaget L M Ericsson (Publ) GSM-like and UMTS-like authentication in a CDMA2000 network environment
JP2005339247A (ja) 2004-05-27 2005-12-08 Secured Communications:Kk 双方向ワンタイムid認証システム及び認証方法
US20050266798A1 (en) * 2004-05-31 2005-12-01 Seamus Moloney Linking security association to entries in a contact directory of a wireless device
US20070097934A1 (en) * 2005-11-03 2007-05-03 Jesse Walker Method and system of secured direct link set-up (DLS) for wireless networks
US20090271626A1 (en) * 2007-09-04 2009-10-29 Industrial Technology Research Institute Methods and devices for establishing security associations in communications systems
JP4818345B2 (ja) * 2007-12-05 2011-11-16 イノヴァティヴ ソニック リミテッド セキュリティーキー変更を処理する方法及び通信装置
US8452984B2 (en) * 2008-08-28 2013-05-28 Alcatel Lucent Message authentication code pre-computation with applications to secure memory
US8566593B2 (en) 2009-07-06 2013-10-22 Intel Corporation Method and apparatus of deriving security key(s)
US8171529B2 (en) * 2009-12-17 2012-05-01 Intel Corporation Secure subscriber identity module service
US8842833B2 (en) * 2010-07-09 2014-09-23 Tata Consultancy Services Limited System and method for secure transaction of data between wireless communication device and server

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060107050A1 (en) * 2004-11-17 2006-05-18 Chih-Heng Shih Method used by an access point of a wireless lan and related apparatus
US20070112967A1 (en) * 2005-11-14 2007-05-17 Samsung Electronics Co., Ltd. Re-authentication system and method in communication system
CN101009911A (zh) * 2006-01-25 2007-08-01 华为技术有限公司 在无线通信网络中实现扩展认证协议认证的方法及装置

Also Published As

Publication number Publication date
TWI511582B (zh) 2015-12-01
GB2484626B (en) 2013-05-22
SG177570A1 (en) 2012-03-29
JP2012532564A (ja) 2012-12-13
TW201108763A (en) 2011-03-01
DE112010002837T5 (de) 2012-12-06
RU2012103894A (ru) 2013-08-20
US20110004760A1 (en) 2011-01-06
JP5403471B2 (ja) 2014-01-29
EP2452514A2 (en) 2012-05-16
GB2484626A (en) 2012-04-18
WO2011005644A2 (en) 2011-01-13
RU2502226C2 (ru) 2013-12-20
WO2011005644A3 (en) 2011-04-14
KR20120042907A (ko) 2012-05-03
GB201201409D0 (en) 2012-03-14
CN102577460B (zh) 2016-06-29
EP2452514A4 (en) 2016-10-19
US8566593B2 (en) 2013-10-22
KR101359853B1 (ko) 2014-02-06

Similar Documents

Publication Publication Date Title
CN102577460B (zh) 推导安全性密钥的方法和设备
US10382206B2 (en) Authentication mechanism for 5G technologies
US10887295B2 (en) System and method for massive IoT group authentication
KR100593576B1 (ko) 두 당사자 인증 및 키 일치 방법
US20160135041A1 (en) Wi-fi privacy in a wireless station using media access control address randomization
US20090274302A1 (en) Method for deriving traffic encryption key
US20090276629A1 (en) Method for deriving traffic encryption key
EP3718330B1 (en) Session key establishment
AU2013230615B2 (en) Communication protocol for secure communications systems
KR102205625B1 (ko) 사이퍼링 및 무결성 보호의 보안
WO2022127656A1 (zh) 鉴权认证方法和相关装置
CN101998393A (zh) 无线通信系统中减少数据完整性校验的开销的方法和装置
CA2865314C (en) Communication protocol for secure communications systems
WO2024028393A1 (en) Wireless communication system
CN118715801A (zh) 用于无线网络的关联保护

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1173021

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1173021

Country of ref document: HK

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160629

Termination date: 20180701

CF01 Termination of patent right due to non-payment of annual fee