CN102823280B - 认证密钥生成部署 - Google Patents

认证密钥生成部署 Download PDF

Info

Publication number
CN102823280B
CN102823280B CN201180017324.0A CN201180017324A CN102823280B CN 102823280 B CN102823280 B CN 102823280B CN 201180017324 A CN201180017324 A CN 201180017324A CN 102823280 B CN102823280 B CN 102823280B
Authority
CN
China
Prior art keywords
key
cipher suite
selective type
communication
cellular network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201180017324.0A
Other languages
English (en)
Other versions
CN102823280A (zh
Inventor
H·科基宁
M·林内
P·莱蒂宁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Technologies Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Technologies Oy filed Critical Nokia Technologies Oy
Publication of CN102823280A publication Critical patent/CN102823280A/zh
Application granted granted Critical
Publication of CN102823280B publication Critical patent/CN102823280B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

用于局域网通信的认证密钥生成,包括:参与到包括用于指示蜂窝网络兼容密码套件的密码套件选择类型的消息的通信中;和根据所述密码套件选择类型创建蜂窝网络兼容认证密钥。

Description

认证密钥生成部署
技术领域
本发明一般地涉及无线通信中的认证密钥生成。
背景技术
在无线通信中使用不同的认证和安全机制。无线通信可关系到蜂窝网络或无线局域网。
作为蜂窝网络中使用的认证协议的实例,3GPP长期演进(LTE)提供了认证和密钥协定(AKA)协议。作为无线局域网(WLAN)中使用的认证协议的实例,IEEE802.11提供了LAN上可扩展的认证协议(EAPOL)协议。
发明内容
根据本发明的第一示例性方面,提供一种方法,包括:
执行用于局域网通信的认证密钥生成,所述用于局域网通信的认证密钥生成包括:
参与到包括用于指示蜂窝网络兼容密码套件的密码套件选择类型的消息的通信中;和
根据所述密码套件选择类型创建蜂窝网络兼容认证密钥。
根据本发明的第二示例性方面,提供一种装置,包括:
至少一个处理器;和
至少一个存储器,其包括计算机程序代码;
至少一个存储器和计算机程序代码被配置为,通过至少一个处理器,使得装置:
执行用于局域网通信的认证密钥生成,所述用于局域网通信的认证密钥生成包括:
参与到包括用于指示蜂窝网络兼容密码套件的密码套件选择类型的消息的通信中;和
根据所述密码套件选择类型创建蜂窝网络兼容认证密钥。
根据本发明的第三示例性方面,提供一种包括计算机可执行程序代码的计算机程序,当由装置的至少一个处理器执行时使得装置执行:
执行用于局域网通信的认证密钥生成,所述用于局域网通信的认证密钥生成包括:
参与到包括用于指示蜂窝网络兼容密码套件的密码套件选择类型的消息的通信中;和
根据所述密码套件选择类型创建蜂窝网络兼容认证密钥。
根据本发明的另一示例性方面,提供一种存储器介质,其实现第三示例性方面的计算机程序。
根据本发明的另一示例性方面,提供一种局域网认证过程的信号或消息,其中所述信号承载指示蜂窝网络兼容密码套件的密码套件选择类型。
根据本发明的另一示例性方面,提供一种装置,包括:
用于执行用于局域网通信的认证密钥生成的部件;
用于参与到包括用于指示蜂窝网络兼容密码套件的密码套件选择类型的消息的通信中的部件;和
用于根据所述密码套件选择类型创建蜂窝网络兼容认证密钥的部件。
以上示出了本发明的不同的非约束示例性方面。
附图说明
仅作为示例,参照附图描述本发明,其中:
图1A示出根据示例性实施例的系统;
图1B示出根据示例性实施例的流程图;
图2示出根据示例性实施例的密钥层次结构;
图3示出根据示例性实施例的过程;
图4A示出根据示例性实施例的消息;
图4B示出根据示例性实施例的EAPOL-Key消息的示例;和
图5示出根据示例性实施例的装置的框图。
具体实施方式
以下,使用术语“认证密钥”。认证密钥可以是不同类型,类似主密钥,密钥序列中的导出密钥等。典型地,这些密钥的任一个可称为安全密钥或加密密钥或简称密钥。密钥还可称为完整保护密钥,例如,在RRCint密钥的情况下。关于会话,密钥可称为会话密钥。不失一般性,在本申请中,在不同角色中的这些密钥的任一个可称为认证密钥。
图1A示出根据示例性实施例的系统。该系统包括用户设备(UE)101(例如移动电话或一些其他通信装置)、蜂窝网络102、局域网103、和提供对于局域网103的接入的接入点(AP)。通信设备101能够经由空中接口连接至蜂窝网102和局域网103。接入点104提供对于局域网103的接入。蜂窝网络102可以是例如根据3GPP规范的LTE或UMTS网络,并且局域网103可以是例如根据IEEE802.11的无线局域网。局域网还可根据LTE或UMTS规范在未来由3GPP定义。提供到局域网的接入的接入点可以是根据IEEE802.11的一种接入点,或者可以是根据适当的3GPP规范的局域节点或主(home)节点或基站节点。可理解,IEEE802.11或3GPP可在未来版本中提供这些节点的功能的改变,然而,这不限制本发明实施例的适用性。目前,3GPP中的这样的局域节点称为例如毫微微基站、或主节点B(HNB)、主演进节点B(HeNB)等。这还可包括在例如机场、酒店等的公共楼宇中的公司网络或多个网络。本申请中,接入点用作如下节点的术语,即,覆盖提供对局域网的接入的任意功能的节点。
根据示例性实施例介绍具有新认证机制的新局域通信机制。新通信机制可称为优化本地接入(OLA)或局域演进(LAE)。
在示例性实施例中,OLA认证架构为3GPPLTE和IEEE技术的组合。
示例性实施例中,OLA系统架构类似于IEEE802.11系统架构,OLA物理和链路层帧结构类似于LTE帧结构。OLA中的链路层安全可基于LTE规范。OLA中的密钥协定协议可基于IEEE规范。
示例性实施例中,将针对LTE定义的AKA系统和针对IEEE802.11定义的EAPOL系统组合,以提供用于OLA系统的新认证机制。
示例性实施例中,引入用于EAPOL密钥交换的新密码套件类型。该新密码套件类型指示可使用Krrcint、Krrcenc和Kupenc的LTE兼容套件的使用,其定义在3GPPTS33.401V9.1.0(2009-09)6.2节23-26页中。
在更广义的示例性实施例中,引入用于局域网密钥交换的新密码套件类型。该新密码套件类型指示蜂窝网络兼容密码套件的使用。必须注意,引入了至少一个新密码套件类型,并且可存在多于一个蜂窝网络兼容密码套件。
图1B示出根据示例性实施例的流程图。在阶段111,执行用于局域通信的认证密钥生成。在阶段112,发送或接收蜂窝网络兼容密码套件类型。例如,图1A的接入点104可发送蜂窝网络兼容密码套件类型,用户设备101可接收蜂窝网络兼容密码套件类型。然后,在阶段113,蜂窝网络兼容密码套件类型的发送方和接收方均创建蜂窝网络兼容认证密钥。在示例性实施例中,创建的密钥为Krrcint、Krrcenc和Kupenc。
然后,在阶段114,在局域通信中使用蜂窝网络兼容认证密钥,例如用于加密、解密和完整性计算和校验。必须注意,在局域通信中还可使用除了蜂窝网络兼容密钥之外的其他密钥。例如,可使用组密钥。
可在选择或传达密码套件的任意点处使用新密码套件类型。例如,可在如下情况下使用新密码套件类型
-在寻找系统期间,
-在连接初始化期间,
-在数据传输期间,或
-在切换期间/之后。
示例性实施例中,如果可在局域网中的不同接入点之间传输UE环境(context),则在这些情况下还可发生密钥改变算法和蜂窝网络兼容密码套件的使用。
可在广播信道上或业务信道上适当地传送(communicate)新密码套件类型。可在密钥帧、信标帧、或探测帧中传送新密码套件类型。必须注意,发送和接收密码套件类型不必触发蜂窝网络兼容密钥的立即生成。而是,可在稍后阶段适当生成密钥。
示例性实施例中,在用户设备和提供对局域网的接入的接入点之间的通信中或在用户设备之间的通信中使用新密码套件类型。
图2示出根据示例性实施例的密钥层次结构。
用户设备中,具有本地存储的1024比特长蜂窝主密钥K,201。使用GAA(通用认证架构)从USIM(通用订户身份模块)认证导出X.509客户端证书。使用蜂窝主密钥K导出128比特长AKA会话密钥Ck和Ik,202。使用AKA会话密钥Ck和Ik导出256比特长GAA主会话密钥Ks,203。使用GAA主会话密钥Ks导出256比特长Ks_NAF密钥,204。密钥Ks_NAF密钥验证X.509证书登记,并保护X.509证书交付。X.509证书205证明各个公钥。
本地创建X.509私钥206,并通过X.509证书来使用EAP-TLS(EAP-传输层安全)协议。
使用EAPOL协议创建加密和完整密钥。本地创建256比特长成对主密钥PMK207。使用成对主密钥PMK导出512比特长成对暂时密钥PTK,208。
这里,本地密钥创建意味着在用户设备或接入点(或其他适当装置或节点)中创建密钥而不与另一节点交换密钥信息。更具体地,可在安全模块、被保护的硬件、被保护的存储器或加密软件或其任意组合中创建密钥。
使用成对暂时密钥PTK导出128比特长EAPOL-Key加密密钥KEK209、和128比特长EAPOL-Key确认密钥KCK210。使用KEK和KCK保护128比特长组临时密钥GTK的传输。使用组临时密钥GTK导出128比特长组加密密钥GEK212、和128比特长组完整密钥GIK213。
通过与LTE中的Kenb或Kasme215类似的方式使用256比特长专用临时密钥TKIP(PTK的比特256-511)。Kasme是演进分组系统认证向量的一部分,并且可以是认证和密钥协定协议。Kenb基于Kasme密钥。将TKIP比特设置为表示Kenb密钥的值,其具有与蜂窝密钥创建相关的含义和关系。
使用Kenb导出128比特长Krrcenc216;128比特长Krrcint217;和128比特长Kupenc218。Krrcenc是可用于RRC(无线电资源控制)业务的加密的密钥,Krrcint是可用于RRC业务的完整性保护的密钥,Kupenc是可用于加密用户数据的密钥。Kenb、Krrcenc、Krrcint、和Kupenc可以是例如在3GPPTS33.401V9.1.0(2009-09)6.2节23-26页中定义的密钥。
图3示出根据示例性实施例的过程。
在开始阶段,在用户设备中存在客户端证书301a以及在radius服务器中存在服务器证书301b。接入点向UE发送EAP身份请求消息302,并初始化TLS,EAP上的TLS303a朝向UE,Radius上的TLS朝向Radius服务器。UE和Radius服务器生成成对主密钥PMK304a和304b。Radius服务器在radius完整消息305中向AP发送PMK。即,现在,AP也具有PMK304c。AP向UE发送EAP成功消息306。
然后,AP向UE发送具有ANonce(认证方现时)的EAPOL-Key消息307。UE生成成对暂时密钥PTK308a,并向AP发送具有SNonce(请求方现时)和MIC(消息完整性代码)的EAPOL-Key消息309。AP生成成对暂时密钥PTK308b和组临时密钥GTK309b,并向UE发送具有RSNIE(健壮安全网络信息元素)、GTK和MIC的EAPOL-Key消息311。结果,UE也具有GTK310a。UE向AP发送EAPOL-Key确收消息312。
EAPOL-Key消息311中的RSNIE指示蜂窝网络兼容密码套件。因此,UE和AP生成蜂窝网络兼容密钥Kupenc、Krrcenc和Krrcint,313a和313b。
示例性实施例提供承载密码套件类型的局域网认证协议的消息,其指示蜂窝网络兼容密码套件的使用。图4A示出这样的消息401的实例。该消息可以是例如图3的消息311。
消息401包括信息元素402。信息元素402可以是例如健壮安全网络信息元素(RSNIE)。消息401也可包括其他信息元素或部分,但是他们没有在这里示出。信息元素402包括标识符字段403、密码套件计数字段404、和密码套件列表字段405。信息元素也可包括其他字段,但是他们没有在这里示出。密码套件列表字段包括指示蜂窝网络兼容密码套件的使用的密码套件类型。
图4A的消息401可以是例如密钥帧、信标帧、或探测帧。
以下表1示出根据示例性实施例的用于OLA/LAE的密码套件选择器。
表1是根据IEEE802.11v.2007,125页的表7-32中定义的表修改的。
表1
在示例性实施例中,当需要交换要秘密发送的素材时,使用EAPOL-Key消息/帧。这个素材可以是数据或密钥本身。密钥可以是例如组密钥、成对密钥或STA密钥(UE密钥)。
根据本发明的各个实施例,可为了WPA类、TKIP类或OLA类的密钥交付的目的而修改EAPOL-Key消息。当为了OLA密钥交互或更一般地为了蜂窝网络兼容密钥交付而使用WPA或TKIP定义时,从密码套件选择器类型识别OLA或蜂窝网络兼容系统,并且在密钥数据字段(以WPA或TKIP协议格式)中承载的密钥是例如根据这里公开的实施例导出的蜂窝网络兼容密钥。
图4B示出根据示例性实施例的EAPOL-Key消息或帧430和440的实例。消息430为EAPOL-Key描述的TKIP版本,消息440为EAPOL-Key描述的WPA版本。
消息430包括以下字段:MAC报头411、密钥ID412、扩展413、数据PDU414、完整性415、和校验和416。
消息440包括以下字段:描述符类型417、密钥信息418、密钥长度419、密钥重放计数器420、密钥现时421、EAPOL密钥422、密钥接收序列计数器423、密钥标识符424、消息完整性代码425、密钥数据长度426、和密钥数据427。
示例性实施例中,EAPOL-key数据字段427可承载蜂窝网络兼容密码套件选择或实际认证密钥。
示例性实施例中,密钥数据字段EAPOL-Key消息或帧不同地用于成对密钥和组密钥握手。在成对密钥的情况下,由请求方和认证方(例如,UE和接入点)独立地计算密钥。这个情况下,在密钥数据字段427中承载指示蜂窝网络兼容密码套件的RSN信息元素。在组密钥的情况下,密钥数据字段427可承载实际密钥。密钥数据字段包括指定密钥数据的实际内容的信息元素。
在图4B中,插入Kenb428示出示例性实施例的功能。该功能用密钥指示符来插入认证密钥自身,或其仅插入密钥指示符,或其特别地插入包括至少蜂窝网络兼容密码套件选择器的字段。
本发明的实施例可实现于软件、硬件、应用逻辑或软件、硬件、和/或应用逻辑的组合中。软件、应用逻辑和/或硬件可驻留在通信装置(例如图1A的用户设备101)上或接入点(例如图1A的接入点104)上。
示例性实施例中,应用逻辑、软件或指令集保持在各个传统计算机可读介质的任一个上。在本文档的上下文中,“计算机可读介质”可以是可包含、存储、传送、传播或传输指令,以供指令执行系统、装置、或设备(例如计算机)使用或与其结合的任何介质或部件,计算机的一个实例如以下图5所述和所示。计算机可读介质可以是数字数据存储器(例如数据盘或磁盘)、光存储器、磁存储器、全息存储器、相变存储器(PCM)或光磁存储器。计算机可读介质可形成于没有除了存储内存之外的其他实质性功能的设备中,或者其可形成为具有其他功能的设备的一部分,包括但不限于计算机的存储器、芯片集、和电子设备的子配件。
图5示出根据本发明的某些示例性实施例的装置500的示例性框图。装置500适合于用作例如图1A的通信装置101或接入点104。其可以是手持无线装置,例如移动电话、或为特定目的配置的计算机或服务器。
装置500为物理上成型的对象,并包括至少一个存储器502,其被配置为存储计算机程序代码(或软件)503。装置500还包括:至少一个处理器501,其配置为使用计算机程序代码503控制装置500的操作;和通信单元505,其配置为与其他实体或装置通信。此外,该装置可包括用户接口506(用虚线示出)。用户接口典型地包括用于用户交互的显示器和键盘或键区。对于本发明的实施例的操作不是必须具有用户接口。相反,装置的控制可通过通信单元505借助于远程连接来实现。至少一个处理器501可以是主控制单元(MCU)。或者,至少一个处理器501可以是微处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、场可编程门阵列、微控制器或这些元件的组合。图5示出一个处理器501,但是装置500可包括多个处理器501。
通信单元505可以是例如无线电接口模块,诸如WLAN、蓝牙、GSM/GPRS、CDMA、WCDMA、或LTE无线电模块。通信单元505可集成到装置500中或适配器、卡或可插入装置500的合适的槽或端口中的类似部件中。通信单元505可支持一种无线电接口技术或多种技术。图5示出一个通信单元505,但是装置500可包括多个通信单元505。
本领域技术人员可理解,除了图5所示的元件,装置500可包括其他元件,例如麦克风、显示器、以及附加电路,诸如输入/输出(I/O)电路、存储器芯片、专用集成电路(ASIC)、用于特定目的的处理电路,诸如信源编码/解码电路、信道编码/解码电路、加密/解密电路等。此外,装置500可包括一次性或可充电电池(未示出),用于在外部电源不可用时向装置500供电。
关于本发明的实施例的操作,当计算机程序代码503由至少一个处理器501执行时,这使得装置500实现通信装置的操作或接入点的操作。详细地,处理器501和程序代码、或计算机程序503可启动装置500的操作。例如,可启动根据示例性实施例的密钥生成。
借助于将本发明的各个实施例中定义的局域网认证和蜂窝网络兼容密码套件的特征组合,可实现无线电资源的有效利用。此外,可使用运营商独立的认证系统。
本发明的实施例允许使用蜂窝运营商生成的密钥。当根据E-UTRAN中的密钥层次结构,通过NAS信令到MME的连接可行时,可在蜂窝运营商网络中证明认证密钥,并且在局域网中使用的密钥是在蜂窝运营商网络中证明的密钥的导出物。
在本发明的示例性实施例中,在局域网通信中采用具有密钥集KSI(密钥集标识符)、IK(完整性密钥)、CK(密码密钥)的UTRAN的密钥分层。另一示例性实施例中,在局域网通信中采用包括来自IK(完整性密钥)、CK(密码密钥)的Kc(密码密钥)导出物的GSM/GERAN密钥集。
通过使用EAP相关的密钥,使得能够例如通过Radius服务器进行本地认证。本地认证对于设置具有低延迟的本地连接,或当例如在本地子网中执行切换过程时是有效的。这还使得企业管理他们自己的认证实践。可启用证书的使用(其中,密钥导出源自UICC(通用集成电路卡)),即使通过本地认证。
本发明的某些实施例使得运营商能够作为(hasarole)企业局域网。以下列表标识几个实例:
-运营商提供访问和连接服务,但是并不由此操作企业基础设施(例如服务器)。
-运营商提供认证服务,从而其发布证书并管理企业雇员的用户群、用户访问权限和特权以及漫游协议。运营商不必作为局域网中的任何其他角色。
-运营商能够操作和/或拥有企业场所中的通信基础设施的至少一部分。
以下几个实例中,列出采用本发明的某些实施例的使用例。这些用例得益于具有用于局域访问的蜂窝运营商控制的认证。
1)运营商提供管理企业局域网的服务。运营商安装和保持企业WLAN网络(或无线办公),并管理自身或与企业IT部门一起访问企业WLAN网络所需的授权。这个模式下,运营商可销售通信服务给该企业的雇员,并且企业楼宇中的局域通信形成从任意国内或国际位置或在移动中通信的总体定制的成本缩减子集。这个情况下,运营商可拥有服务模型,但是不必拥有企业楼宇中的硬件基础设施。或者,运营商还可拥有企业场所中的IT硬件,并作为向企业出租(lease)通信服务的IT机构(house)。
2)运营商提供认证和计费服务给企业,从而企业(或其IT部门)建立WLAN网络并在技术上对其进行管理(分别在每个企业楼宇中)。运营商提供机构内部和移动中的服务封包,其包括无缝认证机制。这意味着用户不必过多被认证所扰,因为其基于由运营商管理的证书。在企业楼宇内部,WLAN是可用的,并因此其通过蜂窝网络完成运营商自身(国内广域和国外漫游)提供。
3)运营商向具有已知或受保护的SSID名称的可信(第三方)WLAN网络提供认证访问。运营商证书可用于访问可信WLAN网络。WLAN网络并非由运营商拥有。同样,除了这个运营商的客户的其他用户可访问和使用网络,然而他们的网络认证不由运营商控制,并且其他用户的安全级别可能没有运营商自己的客户高。同样,运营商授权可结合至计费和质量偏好,从而如果在第三方WLAN提供商和运营商之间存在合约,则运营商的客户可得到访问率的更高优待。此外,计费可经过运营商来发生。这可意味着运营商的客户(例如,最终用户或最终用户的雇主)可得到访问的折扣。或者,即使访问的定价相同,实际账单可能更简单,并且WLAN访问成本可包括在运营商的定期通信账单中。运营商可具有与几个这样的可信第三方WLAN提供商的协定。
已经提供了各个实施例。应理解,在本文档中,词语“包括”、“包含”和“含有”均用作开放性表述,不具有排他性指定。
以上描述已经通过特定实现的非限制性实例和本发明的实施例提供了由发明人当前考虑的用于实现本发明的最佳方式的完全和信息描述。然而,本领域技术人员清楚,本发明不限于上述实施例的细节,而是其可在使用等同方式的其他实施例中或在实施例的不同组合中实现,而不背离本发明的特征。还注意,以上实施例仅用于说明可在本发明的实现中利用的所选方面或步骤。可仅参照本发明的某些示例性实施例提供一些特征。应理解,对应特征也可应用于其他实施例。
此外,本发明的以上公开实施例的一些特征可在没有相应的使用其他特征的情况下有利地使用。由此,以上描述应看作仅为本发明的原理的示例,而并非其限制。因此,本发明的范围仅受到所附专利权利要求的限制。

Claims (16)

1.一种用于无线通信中的认证密钥生成的方法,包括:
执行用于局域网通信的认证密钥生成,所述用于局域网通信的认证密钥生成包括:
参与到包括用于指示蜂窝网络兼容密码套件的密码套件选择类型的消息的通信中;和
根据所述密码套件选择类型创建蜂窝网络兼容认证密钥,
其中所述密码套件选择类型包括在健壮安全网络信息元素中。
2.如权利要求1所述的方法,其中所述参与到包括用于指示蜂窝网络兼容密码套件的密码套件选择类型的消息的通信中包括:接收所述消息。
3.如权利要求1所述的方法,其中所述参与到包括用于指示蜂窝网络兼容密码套件的密码套件选择类型的消息的通信中包括:发送所述消息。
4.如权利要求1所述的方法,其中所述密码套件选择类型包括在密钥帧中。
5.如权利要求1所述的方法,其中所述密码套件选择类型包括在信标帧中。
6.如权利要求1所述的方法,其中所述密码套件选择类型包括在探测帧中。
7.如权利要求1所述的方法,其中所述健壮安全网络信息元素包括在密钥帧中。
8.如权利要求1所述的方法,进一步包括:使用所述蜂窝网络兼容认证密钥以用于局域网中的认证。
9.一种用于无线通信中的认证密钥生成的装置,包括:
执行用于局域网通信的认证密钥生成的模块,所述执行用于局域网通信的认证密钥生成的模块包括:
参与到包括用于指示蜂窝网络兼容密码套件的密码套件选择类型的消息的通信中的模块;和
用于根据所述密码套件选择类型创建蜂窝网络兼容认证密钥的模块,
其中所述密码套件选择类型包括在健壮安全网络信息元素中。
10.如权利要求9所述的装置,其中通过接收所述消息来参与到包括用于指示蜂窝网络兼容密码套件的密码套件选择类型的所述消息的通信中。
11.如权利要求9所述的装置,其中通过发送所述消息来参与到包括用于指示蜂窝网络兼容密码套件的密码套件选择类型的所述消息的通信中。
12.如权利要求9所述的装置,其中所述密码套件选择类型包括在密钥帧中。
13.如权利要求9所述的装置,其中所述密码套件选择类型包括在信标帧中。
14.如权利要求9所述的装置,其中所述密码套件选择类型包括在探测帧中。
15.如权利要求9所述的装置,其中所述健壮安全网络信息元素包括在密钥帧中。
16.如权利要求9所述的装置,还包括:
使用所述蜂窝网络兼容认证密钥以用于局域网中的认证的模块。
CN201180017324.0A 2010-03-29 2011-03-18 认证密钥生成部署 Expired - Fee Related CN102823280B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/749,015 2010-03-29
US12/749,015 US8804957B2 (en) 2010-03-29 2010-03-29 Authentication key generation arrangement
PCT/FI2011/050233 WO2011121174A1 (en) 2010-03-29 2011-03-18 Authentication key generation arrangement

Publications (2)

Publication Number Publication Date
CN102823280A CN102823280A (zh) 2012-12-12
CN102823280B true CN102823280B (zh) 2016-04-20

Family

ID=44656508

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180017324.0A Expired - Fee Related CN102823280B (zh) 2010-03-29 2011-03-18 认证密钥生成部署

Country Status (5)

Country Link
US (1) US8804957B2 (zh)
EP (1) EP2553954A4 (zh)
CN (1) CN102823280B (zh)
WO (1) WO2011121174A1 (zh)
ZA (1) ZA201208049B (zh)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI552564B (zh) * 2010-11-15 2016-10-01 內數位專利控股公司 憑證驗證及頻道耦合
GB2495550A (en) * 2011-10-14 2013-04-17 Ubiquisys Ltd An access point that can be used to establish connections with UE devices using both cellular and wifi air interfaces
CN104054375B (zh) 2011-11-10 2018-07-20 诺基亚技术有限公司 用于在两个传送无线电之上路由分组流的方法和装置
CN103167492B (zh) 2011-12-15 2016-03-30 华为技术有限公司 在通信系统中生成接入层密钥的方法及其设备
WO2013173978A1 (en) * 2012-05-22 2013-11-28 Nokia Corporation Method and apparatus for signalling transmissions
WO2013173988A1 (en) 2012-05-23 2013-11-28 Nokia Corporation A key derivation method and apparatus for local access under control of a cellular network
CN103428690B (zh) * 2012-05-23 2016-09-07 华为技术有限公司 无线局域网络的安全建立方法及系统、设备
CN104737570B (zh) 2012-10-19 2018-08-31 诺基亚技术有限公司 生成用于第一用户设备和第二用户设备之间的设备对设备通信的密钥的方法和设备
CN104012130B (zh) * 2012-12-19 2019-08-13 华为技术有限公司 通信安全处理方法及装置
US9655012B2 (en) * 2012-12-21 2017-05-16 Qualcomm Incorporated Deriving a WLAN security context from a WWAN security context
EP2982103B1 (en) 2013-04-01 2018-08-29 Nokia Technologies OY A method and apparatus for diverse security handling in an enhanced local area network
US9590884B2 (en) * 2013-07-03 2017-03-07 Facebook, Inc. Native application hotspot
FR3010273B1 (fr) * 2013-09-04 2015-08-14 Thales Sa Procede de traitement de cles d'authentification dans un systeme de telecommunications sans fil et systeme de telecommunication associe
US20170064760A1 (en) * 2015-08-28 2017-03-02 Qualcomm Incorporated Assisted wireless connection setup
CN107769914B (zh) * 2016-08-17 2021-02-12 华为技术有限公司 保护数据传输安全的方法和网络设备
DE102016118998B4 (de) * 2016-10-06 2023-09-28 Bayerische Motoren Werke Aktiengesellschaft Verfahren zum Kommunizieren und Kommunikationsmodul für ein Kraftfahrzeug
US10771453B2 (en) * 2017-01-04 2020-09-08 Cisco Technology, Inc. User-to-user information (UUI) carrying security token in pre-call authentication
EP3769487A1 (en) * 2018-03-22 2021-01-27 British Telecommunications public limited company Wireless communication network authentication
US11374875B1 (en) * 2021-04-15 2022-06-28 At&T Intellectual Property I, L.P. Edge cloud resource allocation using hints from network providers

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1514619A (zh) * 2002-12-06 2004-07-21 提高在为计算机系统提供网络访问时的自动化水平
CN101013940A (zh) * 2006-12-22 2007-08-08 西安电子科技大学 一种兼容802.11i及WAPI的身份认证方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7907734B2 (en) * 2005-03-04 2011-03-15 Panasonic Corporation Key distribution control apparatus, radio base station apparatus, and communication system
US7676676B2 (en) 2005-11-14 2010-03-09 Motorola, Inc. Method and apparatus for performing mutual authentication within a network
EP1855223A1 (en) 2006-05-12 2007-11-14 Telefonaktiebolaget LM Ericsson (publ) Extending the DRM realm to external devices

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1514619A (zh) * 2002-12-06 2004-07-21 提高在为计算机系统提供网络访问时的自动化水平
CN101013940A (zh) * 2006-12-22 2007-08-08 西安电子科技大学 一种兼容802.11i及WAPI的身份认证方法

Also Published As

Publication number Publication date
EP2553954A1 (en) 2013-02-06
ZA201208049B (en) 2014-03-26
US20110235802A1 (en) 2011-09-29
WO2011121174A1 (en) 2011-10-06
EP2553954A4 (en) 2014-01-08
CN102823280A (zh) 2012-12-12
US8804957B2 (en) 2014-08-12

Similar Documents

Publication Publication Date Title
CN102823280B (zh) 认证密钥生成部署
CN102257842B (zh) 直通链路通信的增强的安全性
US11553381B2 (en) Method and apparatus for multiple registrations
US7787627B2 (en) Methods and apparatus for providing a key management system for wireless communication networks
CN107079023B (zh) 用于下一代蜂窝网络的用户面安全
US9380457B2 (en) Method and system of secured direct link set-up (DLS) for wireless networks
CN101228766B (zh) 密钥材料的交换
JP2014180062A (ja) セキュリティ保護されたセッション鍵生成
KR20150139602A (ko) 보안화 피어-투-피어 및 그룹 통신들
EP1972125A2 (en) Apparatus and method for protection of management frames
Dantu et al. EAP methods for wireless networks
WO2013185735A2 (zh) 一种加密实现方法及系统
WO2013174267A1 (zh) 无线局域网络的安全建立方法及系统、设备
CN113872755A (zh) 一种密钥交换方法及装置
CN116746182A (zh) 安全通信方法及设备
WO2022027476A1 (zh) 密钥管理方法及通信装置
WO2022237561A1 (zh) 一种通信方法及装置
JP2021524167A (ja) 複数の登録のための方法および装置
US20230231708A1 (en) Method and apparatus for multiple registrations
Othman et al. Developing a secure mechanism for Bluetooth-based wireless personal area networks (WPANs)

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20160104

Address after: Espoo, Finland

Applicant after: Technology Co., Ltd. of Nokia

Address before: Espoo, Finland

Applicant before: Nokia Oyj

C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160420

Termination date: 20170318