DE112010002837T5 - Verfahren und vorrichtung zum ableiten von sicherheitsschlüssel(n) - Google Patents

Verfahren und vorrichtung zum ableiten von sicherheitsschlüssel(n) Download PDF

Info

Publication number
DE112010002837T5
DE112010002837T5 DE112010002837T DE112010002837T DE112010002837T5 DE 112010002837 T5 DE112010002837 T5 DE 112010002837T5 DE 112010002837 T DE112010002837 T DE 112010002837T DE 112010002837 T DE112010002837 T DE 112010002837T DE 112010002837 T5 DE112010002837 T5 DE 112010002837T5
Authority
DE
Germany
Prior art keywords
msid
mobile station
nonce
message
base station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE112010002837T
Other languages
English (en)
Inventor
Avishay Sharaga
Xiangying Yang
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of DE112010002837T5 publication Critical patent/DE112010002837T5/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/06TPC algorithms
    • H04W52/10Open loop power control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/06TPC algorithms
    • H04W52/14Separate analysis of uplink or downlink
    • H04W52/146Uplink power control

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Ein Verfahren, eine Vorrichtung und ein drahtloses Kommunikationssystem zum Ableiten von Sicherheitsschlüsseln beziehungsweise eines Sicherheitsschlüssels über eine Funkverbindung auf sichere Weise durch Senden einer Permutation einfacher Richtung einer ID einer mobilen Station durch eine mobile Station über Funk, Erzeugen von Schlüsseln mit der Basisstation und Senden der wirklichen ID der mobilen Station auf eine sichere Weise.

Description

  • HINTERGRUND DER ERFINDUNG
  • Ein drahtloses Weitverkehrsnetzwerk (wireless wide area network (WWAN)) kann gemäß einem IEEE 801.16-Standard betrieben werden, der auch als WiMAX bezeichnet werden kann. Das WiMAX-Netzwerk kann Daten beispielsweise zwischen einer Basisstation (BS) und einer mobilen Station (MS) auf sichere Weise übertragen.
  • Gemäß dem IEEE 502.1x-Standard kann die BS, um eine sichere Verbindung zwischen der BS und der MS zu erzeugen, die MS auffordern, ihre Geräteidentifizierung (ID) über eine Funkverbindung auf eine unsichere Weise zu senden, um Sicherheitsschlüssel zum Schützen der Geräte-ID und zum Erzeugen der sicheren Verbindung unter Verwendung der Schlüssel abzuleiten. Jedoch kann Senden der Geräte-ID über die Funkverbindung auf unsichere Weise die MS bösartigen Angriffen aussetzen.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Der als die Erfindung betrachtete Gegenstand wird insbesondere im abschließenden Abschnitt der Spezifikation erläutert und separat beansprucht. Die Erfindung kann jedoch sowohl hinsichtlich Organisation als auch Betriebsverfahren gemeinsam mit Aufgaben, Merkmalen und Vorteilen derselben am Besten unter Bezugnahme auf die folgende detaillierte Beschreibung verstanden werden, wenn diese mit den beigefügten Zeichnungen gelesen wird, in denen:
  • 1 eine Darstellung eines Abschnitts eines drahtlosen Kommunikationssystems gemäß einigen beispielhaften Ausführungsformen der vorliegenden Erfindung zeigt; und
  • 2 eine Darstellung eines Flussdiagramms eines Verfahrens zur Sicherheitsschlüsselvereinbarung über eine Funkverbindung eines drahtlosen Kommunikationssystems gemäß einer beispielhaften Ausführungsform der Erfindung zeigt.
  • Es ist einzusehen, dass aus Gründen der Einfachheit und Klarheit der Darstellung Elemente, die in den Figuren gezeigt sind, nicht notwendigerweise maßstabsgerecht gezeichnet wurden. Beispielsweise können die Abmessungen einzelner Elemente aus Gründen der Klarheit bezüglich anderer Elemente übertrieben sein. Ferner wurden, wo dies notwendig erschien, Bezugszeichen zwischen den Figuren wiederholt, um entsprechende oder analoge Elemente anzuzeigen.
  • AUSFÜHRLICHE BESCHREIBUNG DER ERFINDUNG
  • In der folgenden detaillierten Beschreibung sind zahlreiche spezifische Detail erläutert, um ein tiefgreifendes Verständnis der Erfindung zu erlauben. Jedoch ist Fachleuten ersichtlich, dass die vorliegende Erfindung ohne diese spezifischen Details umgesetzt werden kann. In anderen Fällen wurden allgemein bekannte Verfahren, Prozeduren, Komponenten und Schaltkreise nicht im Detail beschrieben, um die vorliegende Erfindung nicht zu verschleiern.
  • Einige Abschnitte der detaillierten Beschreibung, die folgen, sind anhand von Algorithmen und symbolischen Darstellungen von Operationen an Datenbits oder binären digitalen Signalen dargestellt. Diese algorithmischen Beschreibungen und Darstellungen können die Techniken sein, die von Fachleuten auf dem Gebiet der Signalverarbeitungstechnik oder/und in drahtlosen Kommunikationstechniken verwendet werden, um den Inhalt ihrer Arbeit anderen Fachleuten zu übermitteln.
  • Außer wenn ausdrücklich anders angegeben, ist, wie aus den folgenden Diskussionen ersichtlich ist, einzusehen, dass in der gesamten Beschreibung Diskussionen, die Begriffe wie etwa „Verarbeiten”, „Rechnen”, „Berechnen”, „Bestimmen” oder ähnliches verwenden, sich auf die Aktionen und/oder Prozesse eines Computers und/oder Rechensystems und/oder einen Mediumzugriffscontroller (medium access controller (MAC)) und/oder Kommunikationsprozessor oder ähnliche elektronische Recheneinrichtung beziehen, die Daten manipulieren und/oder umwandeln können, die als physikalische, wie etwa elektronische, Größen innerhalb der Register und/oder Speicher des Rechensystems in andere Daten, die in ähnlicher Weise als physikalische Größen innerhalb der Speicher, Register oder anderer solcher Informationsspeicher, Übertragungen oder ähnlichen, des Rechensystems dargestellt sind. Zusätzlich kann der Begriff „Vielzahl” in der gesamten Spezifikation verwendet werden, um zwei oder mehrere Komponenten, Einrichtungen, Elemente, Parameter und ähnliches zu beschreiben. Beispielsweise beschreibt „Vielzahl mobiler Stationen” zwei oder mehrere mobile Stationen.
  • Es versteht sich, dass die vorliegende Erfindung in einer Vielzahl von Anwendungen verwendet werden kann. Auch wenn die vorliegende Erfindung in dieser Hinsicht nicht beschränkt ist, können die Schaltkreise und Techniken, die hierin offenbart sind, in vielen Vorrichtungen, wie etwa Kommunikationsgeräten eines Funksystems verwendet werden. Die Kommunikationsgeräte, die in den Schutzbereich der vorliegenden Erfindung fallen sollen, enthalten lediglich beispielhaft mobile Stationen, Basisstationen und Zugangspunkte von Funksystemen, wie etwa beispielsweise drahtlose lokale Netzwerke (wireless local area network (WLAN)), die auch als WiFi bezeichnet werden können, drahtlose Metropolitan Area-Netzwerke (wireless metropolitan area network (WMAN)), die auch als WiMAX bezeichnet werden können, ein drahtloses persönliches Netzwerk (wireless personal area network (WPAN)), wie etwa beispielsweise BluetoothTM, Zweiwege-Sendeanlagen, digitale Systemsendeanlagen, analoge Systemsendeanlagen, zellulare Funktelefonsender, digitale Teilnehmerleitungen, LTE-zellulare Systeme und ähnliches.
  • Einige Ausführungsformen der Erfindung können beispielsweise unter Verwendung eines maschinenlesbaren Mediums, wie etwa beispielsweise eines Speicherschaltkreises und/oder eines Erzeugnisses, das einen Befehl und/oder eine Befehlsmenge aufweist, implementiert werden, die, wenn sie durch eine Maschine ausgeführt werden, die Maschine veranlassen, ein Verfahren und/oder Operationen gemäß Ausführungsformen der Erfindung durchzuführen. Eine solche Maschine kann beispielsweise jede geeignete Verarbeitungsplattform, Rechenplattform, Recheneinrichtung, Verarbeitungseinrichtung, Rechensystem, Verarbeitungssystem, Computer, Prozessor oder ähnliches aufweisen, und kann unter Verwendung irgendeiner geeigneten Kombination aus Hardware und/oder Software implementiert werden. Das maschinenlesbare Medium oder Erzeugnis kann beispielsweise irgendeinen geeigneten Typ von Speichereinheit, Speichereinrichtung, Speichererzeugnis, Speichermedium, Archivierungseinrichtung, Archivierungserzeugnis, Archivierungsmedium und/oder Archivierungseinheit oder ähnliches aufweisen. Die Befehle können irgendeinen geeigneten Typ von Code, beispielsweise Quellcode, kompilierten Code, interpretierten Code, ausführbaren Code, statischen Code, dynamischen Code oder ähnliches aufweisen und können unter Verwendung irgendeiner geeigneten Hochebenen-, Niedrigebenen-, objektorientierten, visuellen, kompilierten und/oder interpretierten Programmiersprache, beispielsweise C, C++, Java, Assembler, Maschinencode oder ähnlichem implementiert sein.
  • Gemäß Ausführungsformen der Erfindung kann ein Kanal und/oder eine Funkverbindung ein physikalisches Übertragungsmedium sein. Das physikalische Übertragungsmedium kann verwendet werden, um Signale, wie etwa beispielsweise informative Datensignale, Trainingsignale, Pilotensignale, Sub-Carriersignale, Einleitungssignale und ähnliches zu übertragen, die durch einen oder mehrere Modulationsschemata moduliert werden können. Darüber hinaus kann der Kanal und/oder die Funkverbindung eine Kombination des physikalischen Übertragungsmediums, Komponenten des Senders und/oder des Empfängers, beispielsweise Pfadverlust, Rauschen, Interferenz oder ähnliches sein. Es sollte für den Fachmann ersichtlich sein, dass Ausführungsformen der Erfindung mit vielen Signaltypen betrieben werden können, von denen einige hierin spezifiziert sind, und die Erfindung ist in keiner Weise auf diese Signale beschränkt.
  • Gemäß beispielhaften Ausführungsformen der Erfindung kann eine mobile Station über Funk eine Permutation in einfacher Richtung einer ID einer realen Station senden, die die gleiche Größe der Stations-ID aufweist und dadurch erlauben kann, den Schlüssel an die ID der realen Station zu binden, ohne ihn offen zu zeigen. Sobald eine Schlüsselvereinbarung anhand der Permutation der ID der realen Station erreicht wurde, kann die ID der realen Station durch diese Schlüssel geschützt versendet werden, und die Basisstation kann die Permutation der ID der realen Station erneut berechnen, um zu zertifizieren, dass die Schlüssel aus der ID der realen Station errechnet wurden, obwohl einzusehen ist, dass der Schutzbereich der vorliegenden Erfindung in dieser Hinsicht nicht beschränkt ist.
  • In einer Ausführungsform kann ein Verfahren, eine Einrichtung und ein System Schlüsselvereinbarung über eine Funkverbindung eines drahtlosen Kommunikationssystems durchführen. Beispielsweise kann an einer mobilen Station eine erste Nachricht von einer Basisstation empfangen werden, einschließlich einer zufälligen NONCE, wobei die zufällige NONCE eine Zahl oder Bitfolge ist, die lediglich einmal in einer Nachricht zu einem Sicherheitszweck verwendet wird. Eine Permutation einer Identifizierung einer mobilen Station (mobile station identification (MSID*)) kann berechnet werden. Eine zweite Nachricht kann einschließlich einer zufälligen NONCE einer mobilen Station, der zufälligen NONCE der Basisstation und eines ersten Integritätsprüfwerts (integrity check value (ICV)) gesendet werden. Eine dritte Nachricht kann an der mobilen Station empfangen werden, die eine NONCE einer mobilen Station, die zufällige NONCE der Basisstation und einen zweiten ICV aufweist. An einer mobilen Station kann eine dritte Nachricht empfangen werden, die eine NONCE einer mobilen Station, die zufällige NONCE der Basisstation und einen zweiten ICV aufweist, falls die Basisstation den ersten ICV verifiziert hat. Der zweite ICV kann verifiziert werden. Eine vierte Nachricht einschließlich einer Identifizierung einer mobilen Station in einer sicheren Verbindung kann gesendet werden. Andere Nachrichtensequenzen sowie Nachrichtentechniken mit anderen Inhalten können gemäß Ausführungsformen der Erfindung verwendet werden.
  • Zunächst ist unter Hinwendung zu 1 eine Darstellung eines Abschnitts eines drahtlosen Kommunikationssystems 100 gemäß beispielhafter Ausführungsform der Erfindung gezeigt. Obwohl der Schutzbereich der vorliegenden Erfindung nicht auf das drahtlose Kommunikationssystem 100 dieser Ausführungsform beschränkt ist, kann beispielsweise ein WiMAX-System oder ähnliches eine Basisstation (BS) 110, eine mobile Station (MS) 120, eine Aufwärtsverbindung 102 und eine Abwärtsverbindung 104 aufweisen.
  • Beispielsweise kann BS 110 einen Prozessor 120, einen Speicher 130, einen Modulator 135, einen Demodulator 140, ein MIMO(multiple-input-multiple-Output)-Sender-Empfänger-System 150 und eine Vielzahl von Antennen 156 aufweisen. Die MS 160 kann einen Prozessor 170, einen Speicher 165, einen Modulator 180, einen Demodulator 185, ein MIMO-Sender-Empfänger-System 190 und eine Vielzahl an Antennen 196 aufweisen. Darüber hinaus kann Prozessor 120 ein Rechenmodul 125 aufweisen, ein Komparator 127 und Prozessor 170 können ein Rechenmodul 175 aufweisen. MIMO 150 kann wenigstens zwei Sender (TX) 154 und wenigstens zwei Empfänger (RX) 152 aufweisen. MIMO 190 kann wenigstens zwei Transmitter (TX) 194 und wenigstens zwei Empfänger (RX) 192 aufweisen, obwohl verständlich sein sollte, dass Ausführungsformen der vorliegenden Erfindung nicht auf dieses Beispiel beschränkt sind.
  • Gemäß Ausführungsformen der Erfindung können Prozessoren 120 und 170 einen MAC-Prozessor aufweisen. Der MAC-Prozessor kann Befehle, die sich auf IEEE 802.16-Standard beziehen, ausführen, die MS 160 und BS 110 veranlassen können, nach Vereinbarung von Sicherheitsschlüsseln gemäß einigen Sicherheitsfunktionen eine Kommunikation über eine sichere Verbindung zu erzeugen, falls gewünscht.
  • Gemäß einer anderen Ausführungsform der Erfindung können Prozessoren 120 und 170 einen MAC-Prozessor aufweisen. Der MAC-Prozessor kann Befehle ausführen, die sich auf 3GPP- und/oder Long Term Evolution(LTE)-Standards beziehen, die die MS 160 und BS 110 veranlassen können, eine Kommunikation über eine sichere Verbindung aufzubauen, nachdem eine Vereinbarung von Sicherheitsschlüsseln gemäß einiger Sicherheitsfunktionen getroffen wurde, falls gewünscht.
  • Gemäß beispielhafter Ausführungsform der Erfindung können Sicherheitsfunktionen Abonnenten mit Privatbereich, Authentifizierung und Vertraulichkeit über das drahtlose Kommunikationssystem 100 ausstatten, beispielsweise einem Advanced Air Interface(AAI)-Netzwerk, Long Term Evolution (LTE) oder ähnlichem.
  • Beispielsweise können die Sicherheitsfunktionen kryptographische Transformationen an MAC-PDUs vornehmen, die über Verbindungen zwischen MS 160, beispielsweise Advanced MS (AMS), und BS 110, beispielsweise Advanced BS (ABS), übermittelt werden.
  • Gemäß einigen beispielhaften Ausführungsformen der Erfindung kann Erzeugen von Authentifizierung von BS 110 und MS 160 durch Authentifizierung, Autorisierung- und Kontierungs(Authentification, Authorization, and Accounting (AAA))-Server 106 durchgeführt werden. Beispielsweise kann AAA-Server 106 ein Extensible Authentication Protocol (EAP) zum Errichten der Authentifizierung verwenden, falls gewünscht. Nach dem Erzeugen von Authentifizierung verhandelt MS 160 mit BS 110 über Schlüsselvereinbarungen und/oder mit Authentifiziererorten in einem Access Service Network Gateway (ASN-GW) 108 oder ähnlichem. Beispielsweise kann BS 110 über die Abwärtsverbindung 104 eine erste Nachricht senden. MS 160 kann die erste Nachricht durch wenigstens einen der MIMO 190-Empfänger (z. B. RX 192) empfangen. Die erste Nachricht kann gemäß orthogonalem Frequenzmultiplex (Orthogonal Frequency Division Multiple Access(OFDMA))-Modulationsschema moduliert werden und kann eine zufällige NONCE aufweisen. Bei Ausführungsformen der vorliegenden Erfindung kann die zufällige NONCE als eine Zahl oder eine Bitfolge definiert sein, die lediglich einmal in einem Lebenszyklus eines Schlüssels und/oder einer Authentifizierung zu einem Sicherheitszweck verwendet wird.
  • Demodulator 185 kann die Nachricht demodulieren. Rechenmodul 175 kann eine Permutation einer Identifizierung einer Permutation (MSID*) aus der zufälligen NONCE berechnen und die MSID* in Speicher 165 speichern, falls gewünscht. Gemäß Ausführungsformen der Erfindung kann *MSID außerdem als Parameter definiert werden, der Permutation benötigt.
  • Beispielsweise kann Rechenmodul 175 die MSID* gemäß MSID*=DOT16KDF(MSID|BSFD|NONCE_BS,48) berechnen, wobei
    MSID die Identifizierung (ID) der mobilen Station ist,
    BSID verwendet werden kann, um eine unterschiedliche Permutation je BSID zu gewährleisten;
    NONCE_BS die NONCE der Basisstation ist und
    DOT16KDF eine Schlüsselableitungshashfunktion zum Ableiten eines oder mehrerer Sicherheitsschlüssel aus den MSID, BSID und NONCE_BS ist.
  • Gemäß einer beispielhaften Ausführungsform der Erfindung kann NONCE_BS verwendet werden, um jedesmal unterschiedliche Permutationen zu erhalten, wenn die MS sich mit der gleichen BS verbindet, so dass die Permutation nicht nachverfolgbar sein wird. Die MSID* kann gemäß BS_NONCE frisch abgeleitet werden, um den örtlichen Privatbereich der MS an der BS zu gewährleisten.
  • Darüber hinaus kann Rechenmodul 175 Sicherheitsschlüssel aus MSID* gemäß Security_keys=DOT16KDF(Patentkey,MSID*|XXX|YYY|,size) berechnen, wobei
    Parentkey der zugrundeliegende Schlüssel ist, aus dem die Schlüssel abgeleitet werden können;
    XXX mehrere Parameter für einen spezifischen Schlüssel ist, wie etwa beispielsweise BSID;
    YYY eine generische Zeichenkette ist, die je Schlüssel definiert ist;
    und size die Größe des Schlüssels ist.
  • Gemäß beispielhaften Ausführungsformen der Erfindung kann der Sicherheitsschlüssel in YYY Pairwise Master Key (PMK), Autorisierungsschlüssel (Authorization Keys (AK)), Transportverschlüsselungsschlüssel (Transport Encryption Keys (TEK)) oder ähnliches aufweisen. Beispielsweise kann die PMK-Ableitung wie folgt vorgenommen werden:
    PMK=Dot16KDF(MSK,NONCE_MS|NONCE_BS|”PMK”,160),
    wobei:
    NONCE_MS – eine Zufallszahl, die durch MS erzeugt wird und an die BS während einer Schlüsselvereinbarung gesendet wird.
    NONCE_BS – eine Zufallszahl, die durch BS erzeugt wird und während einer Schlüsselvereinbarung an MS gesendet wird.
  • AK kann aus PMK abgeleitet werden und kann zu einem Paar aus MS und BS gehören, falls gewünscht. Beispielsweise kann die AK-Ableitung wie folgt durchgeführt werden:
    AK=Dot16KDF(PMK,MSID*|BSID|CMAC_KEY_COUNT|”AK”,160),
    wobei:
    MSID* – eine Permutation einer MSID (d. h. AMS-MAC-Adresse), die während einer Schlüsselvereinbarung von MS an BS gesendet wird; dies kann verwendet werden, um den Schlüssel an die MSID zu binden.
    CMAC_KEY_COUNT – ein Zähler, der verwendet wird, um bei Übergaben unterschiedliche AKs für dieselben BS-MS-Paare zu gewährleisten.
  • CMAC-Schlüssel können aus AK abgeleitet werden und können in wenigstens einigen der Steuernachrichten zur Nachrichtenauthentifizierung verwendet werden. Beispielsweise können in WiMAX zwei CMAC-Schlüssel vorliegen, wobei einer für UL und einer für DL verwendet wird, falls gewünscht. CMAC-Schlüsselableitung wird durchgeführt:
    CMAC_KEY_U|CMAC_KEY_D = Dot16KDF(AK,”CMAC_KEYS”,256).
  • Jeder Schlüssel hat eine Größe von 128 Bit. Gemäß diesem Beispiel können die Schlüssel immer dann abgeleitet werden, wenn ein neues AK abgeleitet wurde.
  • TEK-Ableitungsschlüsselableitung kann wie folgt durchgeführt werden:
    TEKi = Dok16KDF(AK, SAID|COUNTER_TEK=i|”TEK”,128), wobei
    SAID der Security Association Identifier (SAID) ist, dem der TEK angehören kann. TEK ist der Transportverschlüsselungsschlüssel, der verwendet wird, um Daten zu verschlüsseln. In einigen beispielhaften Ausführungsformen ist die TEK-Lebensdauer mit der AK-Lebensdauer identisch.
  • Obwohl der Schutzbereich der vorliegenden Erfindung nicht auf diese beispielhafte Ausführungsform der Erfindung beschränkt ist, kann Prozessor 170, beispielsweise ein MAC-Prozessor, eine zweite Nachricht erzeugen. Beispielsweise kann die zweite Nachricht ein NONCE einer mobilen Station, die zufällige NONCE der Basisstation und einen ersten Integritätsprüfwert (ICV), beispielsweise Ziffer-basierten Nachrichtenauthentifizierungscode(Cipher-based Message Authentication Code(CMAC))-Schlüssel enthalten, falls gewünscht.
  • Gemäß einer Ausführungsform kann Modulator 180 die zweite Nachricht gemäß einem OFDMA-Modulationsschema modulieren. Gemäß einer anderen Ausführungsform der Erfindung kann Modulator 180 die zweite Nachricht gemäß einem Einzelträger-Frequenzmultiplex(single carrier frequency division multiple access (SC-FDMA))-Modulationsschema modulieren, falls gewünscht.
  • Obwohl der Schutzbereich der vorliegenden Erfindung nicht auf dieses Beispiel beschränkt ist, kann BS 110 wie folgt arbeiten. Wenigstens einer der MIMO 150-Sender (bspw. TX 154) kann unter Verwendung von Antennen 156 die erste Nachricht und dritte Nachricht an eine MS 160 senden. Wenigstens einer der MIMO 150-Empfänger (bspw. RX 152) kann die zweite Nachricht und die vierte Nachricht in einer sicheren Verbindung empfangen, falls gewünscht. Rechenmodul 125 kann eine Vielzahl von Sicherheitsschlüsseln berechnen [;] kann den ersten ICV der zweiten Nachricht verifizieren. Rechenmodul 125 kann die Vielzahl von Sicherheitsschlüsseln aus der MSID* gemäß Security_keys=DOT16KDF(Parentkey, MSID*|XXX|YYY|,size) berechnen, wobei
    Parentkey der zugrundeliegende Schlüssel ist, aus dem die Schlüssel abgeleitet werden können;
    XXX mehrere Parameter für einen spezifischen Schlüssel sind, wie etwa bspw. BSID;
    YYY eine generische Zeichenkette ist, die je Schlüssel definiert ist; und
    Size die Größe des Schlüssels ist.
  • Darüber hinaus kann Rechenmodul 125 eine Permutation der ID der mobilen Station (MSID**) berechnen gemäß:
    MSID**=DOT16KDF(MSID|BSID|NONCE_BS,48)
    wobei
    MSID die Identifizierung (ID) der mobilen Station ist,
    BSID die ID der Basisstation ist,
    NONCE_BS das NONCE der Basisstation ist und
    DOT16KDF eine Schlüsselableitungshashfunktion zum Ableiten eines oder mehrerer Sicherheitsschlüssel aus der MSID, BSID und NONCE_BS ist. Komparator 127 kann berechnete MSID** mit der MSID* vergleichen und kann die Sicherheitsverbindung anhand des Vergleichs erzeugen, falls gewünscht.
  • Unter Hinwendung zu 2 ist eine Darstellung eines Flussdiagramms eines Verfahrens einer Sicherheitsschlüsselvereinbarung über eine Funkverbindung über ein drahtloses Kommunikationssystem auf sichere Weise gemäß einer beispielhaften Ausführungsform der Erfindung gezeigt.
  • Eine Ausführungsform des Verfahrens kann dadurch beginnen, dass BS (bspw. BS 110) eine erste Nachricht an MS (bspw. MS 160) sendet, wie mit Pfeillinie 201 gezeigt ist. Die erste Nachricht kann ein zufälliges NONCE der BS (bspw. NONCE_BS) aufweisen, falls gewünscht.
  • Die MS kann die erste Nachricht empfangen und kann eine Permutation einer Identifizierung einer mobilen Station (MSID*) berechnen. Die Berechnung einer MSID* kann gemäß MSID*=DOT16KDF(MSID|BSID|NONCE_BS,48) (Textblock 210) durchgeführt werden. Die MS kann die Sicherheitsschlüssel gemäß Security_Keys=DOT16KDF(MSID*|XXX|YYY|size) (Textblock 220) berechnen und sie in einem Speicher, bspw. Speicher 180, speichern, falls gewünscht.
  • Gemäß diesem Beispielverfahren kann die MS über Funk eine zweite Nachricht an die BS (Pfeillinie 202) senden. Die zweite Nachricht kann die MSID*, NONCE_BS, NONCE_MS und einen ersten Integritätsprüfwert (Integrity Check Value (ICV)) aufweisen. Die BS kann die zweite Nachricht empfangen und kann den Sicherheitsschlüssel anhand der MSID* und gemäß Security_Keys=DOT16KDF(MSID*|XXX|YYY|size) (Textblock 230) berechnen. Die BS kann die Sicherheitsschlüssel in einem Speicher, bspw. Speicher 130, speichern, falls gewünscht.
  • Die BS kann einen ICV der Nachricht berechnen und kann den berechneten ICV mit dem ICV der empfangenen Nachricht (Raute 240) verifizieren. Die BS kann eine Fehlerbehandlung melden, falls der ICV der empfangenen Nachricht nicht mit dem berechneten ICV übereinstimmt (Textblock 250). Andernfalls kann die BS eine dritte Nachricht über Funk an die mobile Station (Pfeil 203) senden. Die dritte Nachricht kann die NONCE der mobilen Station, die zufällige NONCE der Basisstation und einen ICV einer dritten Nachricht aufweisen, auch wenn der Schutzbereich der vorliegenden Erfindung in dieser Hinsicht nicht beschränkt ist.
  • Die MS kann die dritte Nachricht empfangen und kann den ICV der zweiten Nachricht verifizieren (Raute 260). Falls die zweite Nachricht ICV nicht mit dem empfangenen ICV übereinstimmt, kann die MS eine Fehlerbehandlung melden (Textblock 252). Falls der empfangene ICV verifiziert wurde, kann die MS in einer sicheren Verbindung über Funk eine vierte Nachricht senden (Pfeil 204). Die vierte Nachricht kann die reale ID der MS verschlüsseln, falls gewünscht.
  • Die BS kann die vierte Nachricht empfangen und kann die Permutation der MSID (MSID**) erneut berechnen gemäß:
    MSID**=DOT16KDF(MSID|BSID|NONCE_BS,48) (Textblock 280). Die BS kann die berechnete MSID** mit der MSID* vergleichen (Raute 290) und, falls sie übereinstimmt, kann die BS eine sichere Funkverbindung mit der MS mit der realen MSID erzeugen (Beispiel 205). Andernfalls kann die BS eine Fehlerbehandlung melden (Textblock 254), obwohl der Schutzbereich der vorliegenden Erfindung in dieser Hinsicht nicht beschränkt ist.
  • Obwohl der Schutzbereich der vorliegenden Erfindung in dieser Hinsicht nicht beschränkt ist, kann die MS, sobald Schlüssel erzeugt sind, die reale MSID verschlüsselt durch einen der abgeleiteten Schlüssel und/oder als einen Abschnitt einer verschlüsselten Nachricht an die BS senden, falls gewünscht. Somit kann die reale MSID die Abbildung zwischen realer MSID und einer Funkverbindungsbetriebsmittelzuweisungs-ID, beispielsweise einer (ID) wie sie in IEEE 802.16e definiert ist, nicht offen zeigen, und/oder eine Stations-ID und/oder eine Fluß-ID, wie sie in IEEE 802.16m definiert ist, kann versteckt sein. Von diesem Punkt an ist die wahre MSID dem Netzwerk und der BS (bspw. der gegenwärtig bedienenden BS und/oder anderen BSs, die dem gleichen Authentifizierer angehören) bekannt. Die BS und/oder die MS kann MSID* selbst berechnen, wann immer ein Bedarf besteht, neue Schlüssel abzuleiten, wie etwa eine Übergabe, wenn sich BSID ändert, so dass auf beiden Seiten neue Schlüssel erzeugt werden können (MS und Übergabeziel BS), die mit der MSID durch MSID* verbunden sind, ohne von neuem MSID oder MSID* über Funk übertragen zu müssen.
  • Obwohl der Gegenstand in einer Sprache beschrieben wurde, die strukturellen Merkmalen und/oder verfahrensmäßigen Handlungen spezifisch ist, ist verständlich, dass der in den beigefügten Ansprüchen definierte Gegenstand nicht notwendigerweise auf die spezifischen Merkmale oder Handlungen, die oben beschrieben sind, beschränkt ist. Vielmehr sind die spezifischen Merkmale und Handlungen, die oben beschrieben sind, als Beispielformen des Implementierens der Ansprüche offenbart.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • IEEE 801.16-Standard [0001]
    • IEEE 502.1x-Standard [0002]
    • IEEE 802.16-Standard [0017]
    • IEEE 802.16e [0042]
    • IEEE 802.16m [0042]

Claims (33)

  1. Ein Verfahren zur Vereinbarung von Schlüsseln über eine Funkverbindung eines drahtlosen Kommunikationssystems, wobei das Verfahren umfasst: Empfangen einer ersten Nachricht von einer Basisstation an einer mobilen Station, die eine zufällige NONCE enthält, wobei die zufällige NONCE eine Zahl oder Bitfolge ist, die lediglich einmal in einer Nachricht zu einem Sicherheitszweck verwendet wird; Berechnen einer Permutation einer Identifizierung einer mobilen Station (MSID*); Senden einer zweiten Nachricht, die eine zufällige NONCE einer mobilen Station, die zufällige NONCE der Basisstation und einen ersten Integritätsprüfwert (Integrity Check Value (ICV)) enthält; Empfangen einer dritten Nachricht an der mobilen Station, die eine NONCE der mobilen Station, die zufälligen NONCE der Basisstation und einen zweiten ICV enthält; Empfangen einer dritten Nachricht an der mobilen Station, die eine NONCE der mobilen Station, die zufällige NONCE der Basisstation und einen zweiten ICV enthält, falls die Basisstation den ersten ICV verifizierte; Verifizieren des zweiten ICV; und Senden einer vierten Nachricht, die eine Identifikation der mobilen Station in einer sicheren Verbindung enthält.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass Berechnen der Permutation der Identifizierung der mobilen Station umfasst: Berechnen der MSID* gemäß MSID*=DOT16KDF(MSID|BSID|NONCE_BS,48) wobei MSID die Identifizierung der mobilen Station (ID) ist, BSID die ID der Basisstation ist, NONCE_BS die zufällige NONCE der Basisstation ist und DOTI6KDF eine Schlüsselableitungsfunktion ist, um eine Hash-Permutation aus der MSID, BSID und NONCE_BS zu erzeugen.
  3. Verfahren nach Anspruch 2, umfassend: Berechnen von Sicherheitsschlüsseln gemäß Security_keys=DOT16KDF(Parentkey, MSID*|XXX|YYY|, size), wobei Parentkey der zugrundeliegende Schlüssel ist, aus dem die Schlüssel abgeleitet wurden; XXX mehrere Parameter für einen spezifischen Schlüssel sind, wie etwa bspw. BSID; YYY eine generische Zeichenkette ist, die je Schlüssel definiert ist; und size die Größe des Schlüssel ist.
  4. Verfahren einer Vereinbarung von Schlüsseln über eine Funkverbindung eines drahtlosen Kommunikationssystems, wobei das Verfahren umfasst: Senden einer ersten Nachricht an einer Basisstation an eine mobile Station, die eine erste zufällige NONCE enthält, wobei die zufällige NONCE eine Zahl oder Bitfolge ist, die lediglich einmal in einem Lebenszyklus eines Schlüssels zu einem Sicherheitszweck verwendet wird; Empfangen einer zweiten Nachricht, die eine permutierte Identifizierung der mobilen Station (MSID*), eine zufällige NONCE einer mobilen Station, die zufällige NONCE der Basisstation und einen ersten Integritätsprüfwert (ICV) enthält; Berechnen einer Vielzahl von Sicherheitsschlüsseln und Verifizieren des ersten ICV; Senden einer dritten Nachricht, die die zufällige NONCE der Basisstation, eine zufällige NONCE der mobilen Station und eine zweiten ICV enthält; Empfangen einer vierten Nachricht, die eine Identifizierung der mobilen Station in einer sicheren Verbindung enthält; und Vergleichen berechneter MSID** mit dem MSID* und Erzeugen einer sicheren Verbindung anhand des Vergleichs.
  5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass das Berechnen der Vielzahl von Sicherheitsschlüsseln umfasst: Security_keys=DOT16KDF(Parentkey,MSID*|XXX|YYY|,size), wobei Parentkey ein zugrundeliegender Schlüssel ist, von dem die Schlüssel abgeleitet werden; XXX mehrere Parameter für einen spezifischen Schlüssel, wie etwa bspw. BSID, sind; YYY eine generische Zeichenkette ist, die je Schlüssel definiert ist; und size [die Größe] des Schlüssels ist.
  6. Verfahren nach Anspruch 4, umfassend: Berechnen einer weiteren Permutation der ID der mobilen Station (MSID**) gemäß MSID**=DOT16KDF(MSID|BSID|NONCE_BS,48) wobei MSID die Identifizierung der mobilen Station (ID) ist, BSID die ID der Basisstation ist, NONCE BS die NONCE der Basisstation ist und DOT16KDF eine Schlüsselableitungsfunktion ist, um Material eines oder mehrerer Sicherheitsschlüssel aus der MSID, BSID und NONCE_BS abzuleiten.
  7. Eine mobile Station, umfassend: einen Empfänger zum Empfangen einer ersten Nachricht von der Basisstation, die eine zufällige NONCE enthält, wobei die zufällige NONCE eine Zahl oder Bitfolge ist, die lediglich einmal in einem Lebenszyklus eines Schlüssels zu einem Sicherheitszweck verwendet wird; ein Rechenmodul zum Berechnen einer Permutation einer Identifizierung einer mobilen Station (MSID*); und einen Sender zum Senden einer zweiten Nachricht, die eine zufälligen NONCE einer mobilen Station, die zufällige NONCE der Basisstation und einen ersten Integritätsprüfwert (ICV) enthält, und zum Senden einer vierten Nachricht einer Identifizierung einer mobilen Station in einer sicheren Verbindung nach Empfangen einer dritten Nachricht, die eine NONCE einer mobilen Station, die zufällige NONCE der Basisstation und einen zweiten ICV enthält.
  8. Mobile Station nach Anspruch 7, dadurch gekennzeichnet, dass das Rechenmodul die MSID* gemäß MSID*=DOT16KDF(MSID|BSID|NONCE_BS,48) berechnen soll, wobei MSID die Identifizierung der mobilen Station (ID) ist, BSID die ID der Basisstation ist, NONCE_BS die NONCE der Basisstation ist und DOT16KDF eine Schlüsselableitungsfunktion zum Ableiten eines oder mehrerer Sicherheitsschlüssel von der MSID, BSID und NONCE_BS ist.
  9. Mobile Station nach Anspruch 7, dadurch gekennzeichnet, dass das Rechenmodul Sicherheitsschlüssel von der MSID* gemäß Security_Keys=DOT16KDF(Parentkey, MSID*|XXX|YYY|size) berechnen soll, wobei Parentkey der zugrundeliegende Schlüssel ist, von dem die Schlüssel abgeleitet werden; XXX mehrere Parameter für einen spezifischen Schlüsse} sind, wie etwa bspw. BSID; YYY eine generische Zeichenkette ist, die je Schlüssel definiert ist; und size [die Größe] des Schlüssels ist.
  10. Mobile Station nach Anspruch 7, umfassend: ein MIMO(multiple input, multiple Output)-Sender-Empfänger-System, das funktionsmäßig mit einer Vielzahl von Antennen gekoppelt ist, wobei das MIMO-Sender-Empfänger-System wenigstens den Sender und wenigstens den Empfänger aufweist.
  11. Mobile Station nach Anspruch 7, umfassend: einen Modulator zum Modulieren der ersten Nachricht und der dritten Nachricht gemäß einem orthogonalen Frequenzmultiplex(Orthogonal Frequency Division Multiple Accesss(OFDMA))-Modulationsschema; und einen Demodulator zum Demodulieren der zweiten und der vierten Nachricht gemäß dem OFDMA-Modulationsschema.
  12. Mobile Station nach Anspruch 7, umfassend: einen Modulator zum Modulieren der ersten Nachricht und der dritten Nachricht gemäß einem Frequenzmultiplexmodulationsschema für einen einzelnen Träger(Single Carrier Frequency Division Multiple Access (SC-FDMA)); und einen Demodulator zum Demodulieren der zweiten und der vierten Nachricht gemäß einem orthogonalen Frequenzmultiplex(OFDMA)-Modulationsschema.
  13. Eine Basisstation, umfassend: einen Sender zum Senden einer ersten Nachricht an eine mobile Station, die eine erste zufällige NONCE enthält, wobei die zufällige NONCE eine Zahl oder Bitfolge ist, die lediglich einmal ein in der Lebensdauer eines Schlüssels zu einem Sicherheitszweck verwendet wird, und zum Senden einer dritten Nachricht, die die zufällige NONCE der Basisstation, eine zufällige NONCE der mobilen Station und einen zweiten ICV enthält; einen Empfänger zum Empfangen einer zweiten Nachricht, die eine Identifizierung einer mobilen Station (MSID*), eine zufällige NONCE einer mobilen Station, die zufällige NONCE der Basisstation und einen ersten Integritätsprüfwert (ICV) enthält, sowie einer vierten Nachricht, die eine Identifizierung einer mobilen Station in einer sicheren Verbindung enthält; ein Rechenmodul zum Berechnen einer Vielzahl von Sicherheitsschlüsseln und zum Verifizieren des ersten ICV der zweiten Nachricht; und einen Komparator zum Vergleichen berechneter MSID** mit der MSID* zum Erzeugen der sicheren Verbindung anhand des Vergleichs.
  14. Basisstation nach Anspruch 13, dadurch gekennzeichnet, dass das Rechenmodul die Vielzahl von Sicherheitsschlüsseln von der MSID* gemäß Security_Keys=DOT16KDF(Parentkey,MSID*|XXX|YYY|,size) berechnen soll, wobei Parentkey der zugrundeliegende Schlüssel ist, von dem die Schlüssel abgeleitet werden; XXX mehrere Parameter für einen spezifischen Schlüssel sind, wie etwa bspw. BSID; YYY eine generische Zeichenkette ist, die je Schlüssel definiert ist; und size die Schlüsselgröße ist.
  15. Basisstation nach Anspruch 13, dadurch gekennzeichnet, dass das Rechenmodul eine weitere Permutation der ID der mobilen Station (MSID**) gemäß MSID**=DOT16KDF(MSID|BSID|NONCE_BS,48) berechnen soll, wobei MSID die Identifizierung (ID) der mobilen Station ist, BSID die ID der Basisstation ist, NONCE_BS die NONCE der Basisstation ist und DOT16KDF eine Schlüsselableitungsfunktion zum Ableiten von Materialien eines oder mehrerer Sicherheitsschlüssel von der MSID, BSID und NONCE_BS ist.
  16. Basisstation nach Anspruch 13, umfassend: ein MIMO(multiple input multiple Output)-Sender-Empfänger-System, das funktionsmäßig mit einer Vielzahl von Antennen gekoppelt ist, wobei das MIMO-Sender-Empfänger-System wenigstens den Sender und wenigstens den Empfänger aufweist.
  17. Basisstation nach Anspruch 13, umfassend: einen Modulator zum Modulieren der ersten Nachricht und der dritten Nachricht gemäß einem orthogonalen Frequenzmultiplex(OFDMA)-Modulationsschema; und einen Demodulator zum Demodulieren der zweiten und der vierten Nachricht gemäß dem OFDMA-Modulationsschma.
  18. Basisstation nach Anspruch 13, umfassend: einen Modulator zum Modulieren der ersten Nachricht und der dritten Nachricht gemäß einem orthogonalen Frequenzmultiplex(OFDMA)-Modulationsschema; und einen Demodulator zum Demodulieren der zweiten und der vierten Nachricht gemäß einem Frequenzmultiplexmodulationsschema mit einzelnem Träger (SC-FDMA).
  19. Ein drahtloses Kommunikationssystem, umfassend: eine mobile Station und eine Basisstation, wobei die mobile Station umfasst: einen Empfänger zum Empfangen einer ersten Nachricht von einer Basisstation, wobei die erste Nachricht eine zufällige NONCE aufweist, wobei die zufällige NONCE eine Zahl oder Bitfolge ist, die lediglich einmal in einem Lebenszyklus eines Schlüssels zu einem Sicherheitszweck verwendet wird; ein Rechenmodul zum Berechnen einer Permutation einer Identifizierung einer mobilen Station (MSID*); und einen Sender zum Senden einer zweiten Nachricht, wobei die zweite Nachricht eine zufällige NONCE einer mobilen Station, die zufällige NONCE der Basisstation und einen ersten Integritätsprüfwert (first integrity check value (ICV)) aufweist, und zum Senden einer vierten Nachricht, wobei die vierte Nachricht eine Identifizierung einer mobilen Station in einer sicheren Verbindung nach Empfangen einer dritten Nachricht enthält, die eine NONCE einer mobilen Station, die zufällige NONCE der Basisstation und einen zweiten ICV enthält; und wobei die Basisstation umfasst: einen Sender zum Senden der ersten Nachricht und der dritten Nachricht an die mobile Station; einen Empfänger zum Empfangen der zweiten Nachricht [und] der vierten Nachricht; ein Rechenmodul zum Berechen einer Vielzahl von Sicherheitsschlüsseln und zum Verifizieren des ersten ICV der zweiten Nachricht; und einen Komparator zum Vergleichen berechneter MSID** mit der MSID* und zum Erzeugen der sicheren Verbindung anhand des Vergleichs.
  20. Das drahtlose Kommunikationssystem nach Anspruch 19, wobei das Rechenmodul der mobilen Station die MSID* gemäß MSID*=DOT16KDF(MSID|BSID|NONCE_BS,48) berechnen soll, wobei MSID die Identifizierung (ID) der mobilen Station ist, BSID die ID der Basisstation ist, NONCE_BS die NONCE der Basisstation ist und DOT16KDF eine Schlüsselableitungsfunktion zum Ableiten von Materialien eines oder mehrerer Sicherheitsschlüssel von der MSID, BSID und NONCE_BS ist.
  21. Das drahtlose Kommunikationssystem nach Anspruch 19, dadurch gekennzeichnet, dass das Rechenmodul der mobilen Station Sicherheitsschlüssel von der MSID* und gemäß Security_keys=DOT16KDF(Patentkey, MSID*|XXX|YYY|,size) berechnen soll, wobei Parentkey der zugrundliegende Schlüssel ist, von dem die Schlüssel abgeleitet werden; XXX mehrere Parameter für einen spezifischen Schlüssel sind, wie etwa BSID; YYY eine generische Zeichenkette ist, die je Schlüssel definiert ist; und size [die Größe] des Schlüssels ist.
  22. Drahtloses Kommunikationssystem nach Anspruch 19, wobei die mobile Station ferner umfasst: ein MIMO-Sender-Empfänger-System, das funktionsmäßig mit einer Vielzahl von Antennen gekoppelt ist, wobei das MIMO-Sender-Empfänger-System wenigstens den Sender und wenigstens den Empfänger aufweist.
  23. Drahtloses Kommunikationssystem nach Anspruch 19, wobei die mobile Station ferner umfasst: einen Modulator zum Modulieren der ersten Nachricht und der dritten Nachricht gemäß einem orthogonalen Frequenzmultiplex(OFDMA)-Modulationsschema; und einen Demodulator zum Demodulieren der zweiten und der vierten Nachricht gemäß dem OFDMA-Modulationsschema.
  24. Drahtloses Kommunikationssystem nach Anspruch 19, wobei die mobile Station ferner umfasst: einen Modulator zum Modulieren der ersten Nachricht und der dritten Nachricht gemäß einem Frequenzmultiplexmodulationsschema auf einzelnem Träger (SC-FDMA); und einen Demodulator zum Demodulieren der zweiten und der vierten Nachricht gemäß einem orthogonalen Frequenzmultiplex(OFDMA)-Modulationsschema.
  25. Drahtloses Kommunikationssystem nach Anspruch 19, dadurch gekennzeichnet, dass das Rechenmodul der Basisstation die Vielzahl von Sicherheitsschlüsseln von der MSID* gemäß Security_keys=DOT16KDF(Patentkey,MSTD*|XXX|YYY|,size) berechnen soll, wobei Parentkey der zugrundeliegende Schlüssel ist, von dem die Schlüssel abgeleitet werden; XXX mehrere Parameter für einen spezifischen Schlüssel sind, wie etwa BSID; YYY eine generische Zeichenkette ist, die je Schlüssel definiert ist; und size [die Größe] des Schlüssels ist.
  26. Das drahtlose Kommunikationssystem nach Anspruch 19, dadurch gekennzeichnet, dass das Rechenmodul der Basisstation eine weitere ID der mobilen Station (MSID**) gemäß MSID**=DOT16KDF(MSID|BSID|NONCE_BS,48) berechnen soll, wobei MSID* die Identifizierung (ID) der mobilen Station ist, BSID die ID der Basisstation ist, NONCE_BS die NONCE der Basisstation ist und DOT16KDF eine Schlüsselableitungsfunktion ist, um einen oder mehrere Sicherheitsschlüssel von der MSID, BSID und NONCE_BS abzuleiten.
  27. Drahtloses Kommunikationssystem nach Anspruch 19, wobei die Basisstation umfasst: ein MIMO-Sender-Empfänger-System, das funktionsmäßig mit einer Vielzahl von Antennen gekoppelt ist, wobei das MIMO-Sender-Empfänger-System wenigstens den Sender und wenigstens den Empfänger aufweist.
  28. Drahtloses Kommunikationssystem nach Anspruch 19, wobei die Basisstation umfasst: einen Modulator zum Modulieren der ersten Nachricht und der dritten Nachricht gemäß einem orthogonalen Frequenzmultiplex(OFDMA)-Modulationsschema; und einen Demodulator zum Demodulieren der zweiten und der vierten Nachricht gemäß dem OFDMA-Modulationsschema.
  29. Drahtloses Kommunikationssystem nach Anspruch 19, wobei die Basisstation umfasst: einen Modulator zum Modulieren der ersten Nachricht und der dritten Nachricht gemäß einem orthogonalen Frequenzmultiplex(OFDMA)-Modulationsschema; und einen Demodulator zum Demodulieren der zweiten und der vierten Nachricht gemäß einem Frequenzmultiplexmodulationsschema auf einzelnem Träger (SC-FDMA).
  30. Verfahren zur Vereinbarung von Schlüsseln über eine Funkverbindung eines drahtlosen Kommunikationssystems, wobei das Verfahren umfasst: Senden einer Permutation einer Identifizierung einer mobilen Station (MSID*) in einem unsicheren Modus; Herstellen einer sicheren Verbindung mit einem ersten Satz von Schlüsseln, die von der Permutation einer Identifizierung einer mobilen Station (MSID*) abgeleitet sind; Senden der erzeugten Identifizierung der mobilen Station der gesicherten Verbindung (MSID).
  31. Verfahren nach Anspruch 30, umfassend: Ableiten eines zweiten Schlüsselsatzes anhand der MSID; und Kommunizieren über die sichere Verbindung unter Verwendung des zweiten Schlüsselsatzes.
  32. Verfahren nach Anspruch 30, dadurch gekennzeichnet, dass Berechnen der Permutation der Identifizierung der mobilen Station umfasst: Berechnen der MSID* gemäß MSID*=DOT16KDF(MSID|BSID|NONCE_BS,48) wobei MSID die Identifizierung (ID) der mobilen Station ist, BSID die ID der Basisstation ist, NONCE_BS die zufällige NONCE der Basisstation ist und DOT16KDF eine Schlüsselableitungsfunktion zum Erzeugen einer Hashpermutation von der MSID, BSID und NONCE_BS ist.
  33. Verfahren nach Anspruch 2, umfassend: Berechnen von Sicherheitsschlüsseln gemäß Security_keys=DOT16KDF(PatentkeyMSID*|XXX|YYY|,size), wobei Parentkey der zugrundeliegende Schlüssel ist, von dem die Schlüssel abgeleitet werden; XXX mehrere Parameter für einen spezifischen Schlüssel sind, wie etwa beispielsweise BSID; YYY eine generische Zeichenkette ist, die je Schlüssel definiert ist; und size die Größe des Schlüssels ist.
DE112010002837T 2009-07-06 2010-07-01 Verfahren und vorrichtung zum ableiten von sicherheitsschlüssel(n) Withdrawn DE112010002837T5 (de)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US22336009P 2009-07-06 2009-07-06
US61/223,360 2009-07-06
US12/643,675 2009-12-21
US12/643,675 US8566593B2 (en) 2009-07-06 2009-12-21 Method and apparatus of deriving security key(s)
PCT/US2010/040731 WO2011005644A2 (en) 2009-07-06 2010-07-01 Method and apparatus of deriving security key(s)

Publications (1)

Publication Number Publication Date
DE112010002837T5 true DE112010002837T5 (de) 2012-12-06

Family

ID=46940064

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112010002837T Withdrawn DE112010002837T5 (de) 2009-07-06 2010-07-01 Verfahren und vorrichtung zum ableiten von sicherheitsschlüssel(n)

Country Status (11)

Country Link
US (1) US8566593B2 (de)
EP (1) EP2452514A4 (de)
JP (1) JP5403471B2 (de)
KR (1) KR101359853B1 (de)
CN (1) CN102577460B (de)
DE (1) DE112010002837T5 (de)
GB (1) GB2484626B (de)
RU (1) RU2502226C2 (de)
SG (1) SG177570A1 (de)
TW (1) TWI511582B (de)
WO (1) WO2011005644A2 (de)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8566593B2 (en) 2009-07-06 2013-10-22 Intel Corporation Method and apparatus of deriving security key(s)
CN102741244A (zh) 2009-10-26 2012-10-17 拜耳作物科学公司 4-[[(6-氯吡啶-3-基)甲基](2,2-二氟乙基)氨基]呋喃-2(5h)-酮的新固体形式
US8379619B2 (en) 2009-11-06 2013-02-19 Intel Corporation Subcarrier permutation to achieve high frequency diversity of OFDMA systems
US8594718B2 (en) 2010-06-18 2013-11-26 Intel Corporation Uplink power headroom calculation and reporting for OFDMA carrier aggregation communication system
US8842833B2 (en) * 2010-07-09 2014-09-23 Tata Consultancy Services Limited System and method for secure transaction of data between wireless communication device and server
US8619654B2 (en) 2010-08-13 2013-12-31 Intel Corporation Base station selection method for heterogeneous overlay networks
GB201111929D0 (en) 2011-07-12 2011-08-24 Norner As Polycarbonat blends
US20130022199A1 (en) * 2011-07-18 2013-01-24 Electronics And Telecommunications Research Institute Encryption method and apparatus for direct communication between terminals
KR101931601B1 (ko) * 2011-11-17 2019-03-13 삼성전자주식회사 무선 통신 시스템에서 단말과의 통신 인증을 위한 보안키 관리하는 방법 및 장치
WO2013089601A1 (en) * 2011-12-14 2013-06-20 Telefonaktiebolaget L M Ericsson (Publ) Radio base station initialization
US9585012B2 (en) * 2012-05-14 2017-02-28 Futurewei Technologies, Inc. System and method for establishing a secure connection in communications systems
KR102062688B1 (ko) * 2012-06-13 2020-02-11 삼성전자주식회사 모바일 광대역 네트워크 환경에서 제어 패킷 및 데이터 패킷을 보호하기 위한 방법 및 시스템
KR101964142B1 (ko) 2012-10-25 2019-08-07 삼성전자주식회사 무선 통신 시스템에서 다중 기지국 협력 통신에 사용하는 단말의 통신 인증을 위한 보안키를 관리하는 방법 및 장치
US9270651B2 (en) 2013-04-05 2016-02-23 Futurewei Technologies, Inc. Authentication and initial key exchange in ethernet passive optical network over coaxial network
CN104581718A (zh) * 2013-10-09 2015-04-29 中兴通讯股份有限公司 一种实现安全接入的方法、系统及无线网关设备
KR101599144B1 (ko) * 2014-07-23 2016-03-02 삼성에스디에스 주식회사 키 생성 장치 및 방법
WO2016036296A1 (en) * 2014-09-05 2016-03-10 Telefonaktiebolaget L M Ericsson (Publ) Interworking and integration of different radio access networks
US10681541B2 (en) * 2016-04-29 2020-06-09 Nokia Technologies Oy Security key usage across handover that keeps the same wireless termination
EP3319277B1 (de) 2016-11-08 2019-05-29 Telia Company AB Bereitstellung von zugriff auf ein netzwerk
WO2023127429A1 (ja) * 2021-12-27 2023-07-06 ソニーセミコンダクタソリューションズ株式会社 電子機器、情報処理方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5196840A (en) * 1990-11-05 1993-03-23 International Business Machines Corporation Secure communications system for remotely located computers
GB0020370D0 (en) 2000-08-18 2000-10-04 Hewlett Packard Co Trusted device
US6986040B1 (en) * 2000-11-03 2006-01-10 Citrix Systems, Inc. System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel
EP1887758B1 (de) 2002-11-26 2013-05-08 Cisco Technology, Inc. Verwendung eines komprimierten Reassoziationsaustauschs zur Ermöglichung einer schnellen Weiterleitung
JP4288950B2 (ja) 2003-01-28 2009-07-01 船井電機株式会社 インクジェットプリンタ
KR100956823B1 (ko) * 2003-02-11 2010-05-11 엘지전자 주식회사 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법
US7546459B2 (en) * 2004-03-10 2009-06-09 Telefonaktiebolaget L M Ericsson (Publ) GSM-like and UMTS-like authentication in a CDMA2000 network environment
JP2005339247A (ja) 2004-05-27 2005-12-08 Secured Communications:Kk 双方向ワンタイムid認証システム及び認証方法
US20050266798A1 (en) 2004-05-31 2005-12-01 Seamus Moloney Linking security association to entries in a contact directory of a wireless device
TWI268083B (en) * 2004-11-17 2006-12-01 Draytek Corp Method used by an access point of a wireless LAN and related apparatus
US20070097934A1 (en) 2005-11-03 2007-05-03 Jesse Walker Method and system of secured direct link set-up (DLS) for wireless networks
KR20070051233A (ko) * 2005-11-14 2007-05-17 삼성전자주식회사 이중 확장 가능 인증 프로토콜 방식을 사용하는 광대역무선 접속 통신 시스템에서 재인증 시스템 및 방법
CN101009911A (zh) * 2006-01-25 2007-08-01 华为技术有限公司 在无线通信网络中实现扩展认证协议认证的方法及装置
US9313658B2 (en) * 2007-09-04 2016-04-12 Industrial Technology Research Institute Methods and devices for establishing security associations and performing handoff authentication in communications systems
JP4818345B2 (ja) * 2007-12-05 2011-11-16 イノヴァティヴ ソニック リミテッド セキュリティーキー変更を処理する方法及び通信装置
US8452984B2 (en) * 2008-08-28 2013-05-28 Alcatel Lucent Message authentication code pre-computation with applications to secure memory
US8566593B2 (en) 2009-07-06 2013-10-22 Intel Corporation Method and apparatus of deriving security key(s)
US8171529B2 (en) * 2009-12-17 2012-05-01 Intel Corporation Secure subscriber identity module service
US8842833B2 (en) * 2010-07-09 2014-09-23 Tata Consultancy Services Limited System and method for secure transaction of data between wireless communication device and server

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
IEEE 502.1x-Standard
IEEE 801.16-Standard
IEEE 802.16e
IEEE 802.16m

Also Published As

Publication number Publication date
JP2012532564A (ja) 2012-12-13
WO2011005644A3 (en) 2011-04-14
CN102577460A (zh) 2012-07-11
GB2484626B (en) 2013-05-22
JP5403471B2 (ja) 2014-01-29
KR101359853B1 (ko) 2014-02-06
GB2484626A (en) 2012-04-18
SG177570A1 (en) 2012-03-29
KR20120042907A (ko) 2012-05-03
RU2502226C2 (ru) 2013-12-20
TW201108763A (en) 2011-03-01
EP2452514A2 (de) 2012-05-16
EP2452514A4 (de) 2016-10-19
WO2011005644A2 (en) 2011-01-13
US8566593B2 (en) 2013-10-22
TWI511582B (zh) 2015-12-01
CN102577460B (zh) 2016-06-29
GB201201409D0 (en) 2012-03-14
US20110004760A1 (en) 2011-01-06
RU2012103894A (ru) 2013-08-20

Similar Documents

Publication Publication Date Title
DE112010002837T5 (de) Verfahren und vorrichtung zum ableiten von sicherheitsschlüssel(n)
DE60036878T2 (de) Vorrichtung und verfahren zur verschlüsselten übertragung in einem kommunikationssystem
US7890745B2 (en) Apparatus and method for protection of management frames
CN102625300B (zh) 密钥生成方法和设备
CN102215474B (zh) 对通信设备进行认证的方法和装置
US8397071B2 (en) Generation method and update method of authorization key for mobile communication
DE112006002200B4 (de) Gerät für die drahtlose Kommunikation und Verfahren zum Schützen rundgesendeter Verwaltungssteuernachrichten in drahtlosen Netzwerken
DE112008002075B4 (de) Verfahren, Vorrichtungen und Systeme für heterogene sichere Verbindungen in WI-FI-PAN
CN102223231B (zh) M2m终端认证系统及认证方法
CN108848495A (zh) 一种使用预置密钥的用户身份更新方法
DE102013112406A1 (de) Teilnehmer-Identitätssysteme, Server, Verfahren für ein Steuern eines Teilnehmer-Identitätssystems und Verfahren für ein Steuern eines Servers
EP3562185A1 (de) Verfahren und vorrichtung zur teilnahme an einer zugangsknotengruppe
US11722890B2 (en) Methods and systems for deriving cu-up security keys for disaggregated gNB architecture
CN104010310A (zh) 基于物理层安全的异构网络统一认证方法
DE112013001180B4 (de) Kommunikationsprotokoll für sichere Kommunikationssysteme
US20230276259A1 (en) Digital signatures for small cells of telecommunications networks
CN104521261A (zh) 用于使得在电信网络中能够合法侦听的方法、用户装置、基站收发台、程序与计算机程序产品
CN114423001A (zh) 解密方法、服务器及存储介质
DE10319317A1 (de) Verfahren zur Installation oder Deinstallation eines Programmcodes in einer Teilnehmerstation eines Funkkommunikationssystems sowie Teilnehmerstation
EP3599738B1 (de) Erstes fahrzeugseitiges endgerät, verfahren zum betreiben des ersten endgeräts, zweites fahrzeugseitiges endgerät und verfahren zum betreiben des zweiten fahrzeugseitigen endgeräts
DE102022202105A1 (de) Verfahren, systeme und computerlesbare medien zum abschwächen unbefugter nachrichtenweitergabeangriffe

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R016 Response to examination communication
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee