DE112010002837T5 - Verfahren und vorrichtung zum ableiten von sicherheitsschlüssel(n) - Google Patents
Verfahren und vorrichtung zum ableiten von sicherheitsschlüssel(n) Download PDFInfo
- Publication number
- DE112010002837T5 DE112010002837T5 DE112010002837T DE112010002837T DE112010002837T5 DE 112010002837 T5 DE112010002837 T5 DE 112010002837T5 DE 112010002837 T DE112010002837 T DE 112010002837T DE 112010002837 T DE112010002837 T DE 112010002837T DE 112010002837 T5 DE112010002837 T5 DE 112010002837T5
- Authority
- DE
- Germany
- Prior art keywords
- msid
- mobile station
- nonce
- message
- base station
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/04—TPC
- H04W52/06—TPC algorithms
- H04W52/10—Open loop power control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/04—TPC
- H04W52/06—TPC algorithms
- H04W52/14—Separate analysis of uplink or downlink
- H04W52/146—Uplink power control
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Ein Verfahren, eine Vorrichtung und ein drahtloses Kommunikationssystem zum Ableiten von Sicherheitsschlüsseln beziehungsweise eines Sicherheitsschlüssels über eine Funkverbindung auf sichere Weise durch Senden einer Permutation einfacher Richtung einer ID einer mobilen Station durch eine mobile Station über Funk, Erzeugen von Schlüsseln mit der Basisstation und Senden der wirklichen ID der mobilen Station auf eine sichere Weise.
Description
- HINTERGRUND DER ERFINDUNG
- Ein drahtloses Weitverkehrsnetzwerk (wireless wide area network (WWAN)) kann gemäß einem IEEE 801.16-Standard betrieben werden, der auch als WiMAX bezeichnet werden kann. Das WiMAX-Netzwerk kann Daten beispielsweise zwischen einer Basisstation (BS) und einer mobilen Station (MS) auf sichere Weise übertragen.
- Gemäß dem IEEE 502.1x-Standard kann die BS, um eine sichere Verbindung zwischen der BS und der MS zu erzeugen, die MS auffordern, ihre Geräteidentifizierung (ID) über eine Funkverbindung auf eine unsichere Weise zu senden, um Sicherheitsschlüssel zum Schützen der Geräte-ID und zum Erzeugen der sicheren Verbindung unter Verwendung der Schlüssel abzuleiten. Jedoch kann Senden der Geräte-ID über die Funkverbindung auf unsichere Weise die MS bösartigen Angriffen aussetzen.
- KURZBESCHREIBUNG DER ZEICHNUNGEN
- Der als die Erfindung betrachtete Gegenstand wird insbesondere im abschließenden Abschnitt der Spezifikation erläutert und separat beansprucht. Die Erfindung kann jedoch sowohl hinsichtlich Organisation als auch Betriebsverfahren gemeinsam mit Aufgaben, Merkmalen und Vorteilen derselben am Besten unter Bezugnahme auf die folgende detaillierte Beschreibung verstanden werden, wenn diese mit den beigefügten Zeichnungen gelesen wird, in denen:
-
1 eine Darstellung eines Abschnitts eines drahtlosen Kommunikationssystems gemäß einigen beispielhaften Ausführungsformen der vorliegenden Erfindung zeigt; und -
2 eine Darstellung eines Flussdiagramms eines Verfahrens zur Sicherheitsschlüsselvereinbarung über eine Funkverbindung eines drahtlosen Kommunikationssystems gemäß einer beispielhaften Ausführungsform der Erfindung zeigt. - Es ist einzusehen, dass aus Gründen der Einfachheit und Klarheit der Darstellung Elemente, die in den Figuren gezeigt sind, nicht notwendigerweise maßstabsgerecht gezeichnet wurden. Beispielsweise können die Abmessungen einzelner Elemente aus Gründen der Klarheit bezüglich anderer Elemente übertrieben sein. Ferner wurden, wo dies notwendig erschien, Bezugszeichen zwischen den Figuren wiederholt, um entsprechende oder analoge Elemente anzuzeigen.
- AUSFÜHRLICHE BESCHREIBUNG DER ERFINDUNG
- In der folgenden detaillierten Beschreibung sind zahlreiche spezifische Detail erläutert, um ein tiefgreifendes Verständnis der Erfindung zu erlauben. Jedoch ist Fachleuten ersichtlich, dass die vorliegende Erfindung ohne diese spezifischen Details umgesetzt werden kann. In anderen Fällen wurden allgemein bekannte Verfahren, Prozeduren, Komponenten und Schaltkreise nicht im Detail beschrieben, um die vorliegende Erfindung nicht zu verschleiern.
- Einige Abschnitte der detaillierten Beschreibung, die folgen, sind anhand von Algorithmen und symbolischen Darstellungen von Operationen an Datenbits oder binären digitalen Signalen dargestellt. Diese algorithmischen Beschreibungen und Darstellungen können die Techniken sein, die von Fachleuten auf dem Gebiet der Signalverarbeitungstechnik oder/und in drahtlosen Kommunikationstechniken verwendet werden, um den Inhalt ihrer Arbeit anderen Fachleuten zu übermitteln.
- Außer wenn ausdrücklich anders angegeben, ist, wie aus den folgenden Diskussionen ersichtlich ist, einzusehen, dass in der gesamten Beschreibung Diskussionen, die Begriffe wie etwa „Verarbeiten”, „Rechnen”, „Berechnen”, „Bestimmen” oder ähnliches verwenden, sich auf die Aktionen und/oder Prozesse eines Computers und/oder Rechensystems und/oder einen Mediumzugriffscontroller (medium access controller (MAC)) und/oder Kommunikationsprozessor oder ähnliche elektronische Recheneinrichtung beziehen, die Daten manipulieren und/oder umwandeln können, die als physikalische, wie etwa elektronische, Größen innerhalb der Register und/oder Speicher des Rechensystems in andere Daten, die in ähnlicher Weise als physikalische Größen innerhalb der Speicher, Register oder anderer solcher Informationsspeicher, Übertragungen oder ähnlichen, des Rechensystems dargestellt sind. Zusätzlich kann der Begriff „Vielzahl” in der gesamten Spezifikation verwendet werden, um zwei oder mehrere Komponenten, Einrichtungen, Elemente, Parameter und ähnliches zu beschreiben. Beispielsweise beschreibt „Vielzahl mobiler Stationen” zwei oder mehrere mobile Stationen.
- Es versteht sich, dass die vorliegende Erfindung in einer Vielzahl von Anwendungen verwendet werden kann. Auch wenn die vorliegende Erfindung in dieser Hinsicht nicht beschränkt ist, können die Schaltkreise und Techniken, die hierin offenbart sind, in vielen Vorrichtungen, wie etwa Kommunikationsgeräten eines Funksystems verwendet werden. Die Kommunikationsgeräte, die in den Schutzbereich der vorliegenden Erfindung fallen sollen, enthalten lediglich beispielhaft mobile Stationen, Basisstationen und Zugangspunkte von Funksystemen, wie etwa beispielsweise drahtlose lokale Netzwerke (wireless local area network (WLAN)), die auch als WiFi bezeichnet werden können, drahtlose Metropolitan Area-Netzwerke (wireless metropolitan area network (WMAN)), die auch als WiMAX bezeichnet werden können, ein drahtloses persönliches Netzwerk (wireless personal area network (WPAN)), wie etwa beispielsweise BluetoothTM, Zweiwege-Sendeanlagen, digitale Systemsendeanlagen, analoge Systemsendeanlagen, zellulare Funktelefonsender, digitale Teilnehmerleitungen, LTE-zellulare Systeme und ähnliches.
- Einige Ausführungsformen der Erfindung können beispielsweise unter Verwendung eines maschinenlesbaren Mediums, wie etwa beispielsweise eines Speicherschaltkreises und/oder eines Erzeugnisses, das einen Befehl und/oder eine Befehlsmenge aufweist, implementiert werden, die, wenn sie durch eine Maschine ausgeführt werden, die Maschine veranlassen, ein Verfahren und/oder Operationen gemäß Ausführungsformen der Erfindung durchzuführen. Eine solche Maschine kann beispielsweise jede geeignete Verarbeitungsplattform, Rechenplattform, Recheneinrichtung, Verarbeitungseinrichtung, Rechensystem, Verarbeitungssystem, Computer, Prozessor oder ähnliches aufweisen, und kann unter Verwendung irgendeiner geeigneten Kombination aus Hardware und/oder Software implementiert werden. Das maschinenlesbare Medium oder Erzeugnis kann beispielsweise irgendeinen geeigneten Typ von Speichereinheit, Speichereinrichtung, Speichererzeugnis, Speichermedium, Archivierungseinrichtung, Archivierungserzeugnis, Archivierungsmedium und/oder Archivierungseinheit oder ähnliches aufweisen. Die Befehle können irgendeinen geeigneten Typ von Code, beispielsweise Quellcode, kompilierten Code, interpretierten Code, ausführbaren Code, statischen Code, dynamischen Code oder ähnliches aufweisen und können unter Verwendung irgendeiner geeigneten Hochebenen-, Niedrigebenen-, objektorientierten, visuellen, kompilierten und/oder interpretierten Programmiersprache, beispielsweise C, C++, Java, Assembler, Maschinencode oder ähnlichem implementiert sein.
- Gemäß Ausführungsformen der Erfindung kann ein Kanal und/oder eine Funkverbindung ein physikalisches Übertragungsmedium sein. Das physikalische Übertragungsmedium kann verwendet werden, um Signale, wie etwa beispielsweise informative Datensignale, Trainingsignale, Pilotensignale, Sub-Carriersignale, Einleitungssignale und ähnliches zu übertragen, die durch einen oder mehrere Modulationsschemata moduliert werden können. Darüber hinaus kann der Kanal und/oder die Funkverbindung eine Kombination des physikalischen Übertragungsmediums, Komponenten des Senders und/oder des Empfängers, beispielsweise Pfadverlust, Rauschen, Interferenz oder ähnliches sein. Es sollte für den Fachmann ersichtlich sein, dass Ausführungsformen der Erfindung mit vielen Signaltypen betrieben werden können, von denen einige hierin spezifiziert sind, und die Erfindung ist in keiner Weise auf diese Signale beschränkt.
- Gemäß beispielhaften Ausführungsformen der Erfindung kann eine mobile Station über Funk eine Permutation in einfacher Richtung einer ID einer realen Station senden, die die gleiche Größe der Stations-ID aufweist und dadurch erlauben kann, den Schlüssel an die ID der realen Station zu binden, ohne ihn offen zu zeigen. Sobald eine Schlüsselvereinbarung anhand der Permutation der ID der realen Station erreicht wurde, kann die ID der realen Station durch diese Schlüssel geschützt versendet werden, und die Basisstation kann die Permutation der ID der realen Station erneut berechnen, um zu zertifizieren, dass die Schlüssel aus der ID der realen Station errechnet wurden, obwohl einzusehen ist, dass der Schutzbereich der vorliegenden Erfindung in dieser Hinsicht nicht beschränkt ist.
- In einer Ausführungsform kann ein Verfahren, eine Einrichtung und ein System Schlüsselvereinbarung über eine Funkverbindung eines drahtlosen Kommunikationssystems durchführen. Beispielsweise kann an einer mobilen Station eine erste Nachricht von einer Basisstation empfangen werden, einschließlich einer zufälligen NONCE, wobei die zufällige NONCE eine Zahl oder Bitfolge ist, die lediglich einmal in einer Nachricht zu einem Sicherheitszweck verwendet wird. Eine Permutation einer Identifizierung einer mobilen Station (mobile station identification (MSID*)) kann berechnet werden. Eine zweite Nachricht kann einschließlich einer zufälligen NONCE einer mobilen Station, der zufälligen NONCE der Basisstation und eines ersten Integritätsprüfwerts (integrity check value (ICV)) gesendet werden. Eine dritte Nachricht kann an der mobilen Station empfangen werden, die eine NONCE einer mobilen Station, die zufällige NONCE der Basisstation und einen zweiten ICV aufweist. An einer mobilen Station kann eine dritte Nachricht empfangen werden, die eine NONCE einer mobilen Station, die zufällige NONCE der Basisstation und einen zweiten ICV aufweist, falls die Basisstation den ersten ICV verifiziert hat. Der zweite ICV kann verifiziert werden. Eine vierte Nachricht einschließlich einer Identifizierung einer mobilen Station in einer sicheren Verbindung kann gesendet werden. Andere Nachrichtensequenzen sowie Nachrichtentechniken mit anderen Inhalten können gemäß Ausführungsformen der Erfindung verwendet werden.
- Zunächst ist unter Hinwendung zu
1 eine Darstellung eines Abschnitts eines drahtlosen Kommunikationssystems100 gemäß beispielhafter Ausführungsform der Erfindung gezeigt. Obwohl der Schutzbereich der vorliegenden Erfindung nicht auf das drahtlose Kommunikationssystem100 dieser Ausführungsform beschränkt ist, kann beispielsweise ein WiMAX-System oder ähnliches eine Basisstation (BS)110 , eine mobile Station (MS)120 , eine Aufwärtsverbindung102 und eine Abwärtsverbindung104 aufweisen. - Beispielsweise kann BS
110 einen Prozessor120 , einen Speicher130 , einen Modulator135 , einen Demodulator140 , ein MIMO(multiple-input-multiple-Output)-Sender-Empfänger-System150 und eine Vielzahl von Antennen156 aufweisen. Die MS160 kann einen Prozessor170 , einen Speicher165 , einen Modulator180 , einen Demodulator185 , ein MIMO-Sender-Empfänger-System190 und eine Vielzahl an Antennen196 aufweisen. Darüber hinaus kann Prozessor120 ein Rechenmodul125 aufweisen, ein Komparator127 und Prozessor170 können ein Rechenmodul175 aufweisen. MIMO150 kann wenigstens zwei Sender (TX)154 und wenigstens zwei Empfänger (RX)152 aufweisen. MIMO190 kann wenigstens zwei Transmitter (TX)194 und wenigstens zwei Empfänger (RX)192 aufweisen, obwohl verständlich sein sollte, dass Ausführungsformen der vorliegenden Erfindung nicht auf dieses Beispiel beschränkt sind. - Gemäß Ausführungsformen der Erfindung können Prozessoren
120 und170 einen MAC-Prozessor aufweisen. Der MAC-Prozessor kann Befehle, die sich auf IEEE 802.16-Standard beziehen, ausführen, die MS160 und BS110 veranlassen können, nach Vereinbarung von Sicherheitsschlüsseln gemäß einigen Sicherheitsfunktionen eine Kommunikation über eine sichere Verbindung zu erzeugen, falls gewünscht. - Gemäß einer anderen Ausführungsform der Erfindung können Prozessoren
120 und170 einen MAC-Prozessor aufweisen. Der MAC-Prozessor kann Befehle ausführen, die sich auf 3GPP- und/oder Long Term Evolution(LTE)-Standards beziehen, die die MS160 und BS110 veranlassen können, eine Kommunikation über eine sichere Verbindung aufzubauen, nachdem eine Vereinbarung von Sicherheitsschlüsseln gemäß einiger Sicherheitsfunktionen getroffen wurde, falls gewünscht. - Gemäß beispielhafter Ausführungsform der Erfindung können Sicherheitsfunktionen Abonnenten mit Privatbereich, Authentifizierung und Vertraulichkeit über das drahtlose Kommunikationssystem
100 ausstatten, beispielsweise einem Advanced Air Interface(AAI)-Netzwerk, Long Term Evolution (LTE) oder ähnlichem. - Beispielsweise können die Sicherheitsfunktionen kryptographische Transformationen an MAC-PDUs vornehmen, die über Verbindungen zwischen MS
160 , beispielsweise Advanced MS (AMS), und BS110 , beispielsweise Advanced BS (ABS), übermittelt werden. - Gemäß einigen beispielhaften Ausführungsformen der Erfindung kann Erzeugen von Authentifizierung von BS
110 und MS160 durch Authentifizierung, Autorisierung- und Kontierungs(Authentification, Authorization, and Accounting (AAA))-Server106 durchgeführt werden. Beispielsweise kann AAA-Server106 ein Extensible Authentication Protocol (EAP) zum Errichten der Authentifizierung verwenden, falls gewünscht. Nach dem Erzeugen von Authentifizierung verhandelt MS160 mit BS110 über Schlüsselvereinbarungen und/oder mit Authentifiziererorten in einem Access Service Network Gateway (ASN-GW)108 oder ähnlichem. Beispielsweise kann BS110 über die Abwärtsverbindung104 eine erste Nachricht senden. MS160 kann die erste Nachricht durch wenigstens einen der MIMO190 -Empfänger (z. B. RX192 ) empfangen. Die erste Nachricht kann gemäß orthogonalem Frequenzmultiplex (Orthogonal Frequency Division Multiple Access(OFDMA))-Modulationsschema moduliert werden und kann eine zufällige NONCE aufweisen. Bei Ausführungsformen der vorliegenden Erfindung kann die zufällige NONCE als eine Zahl oder eine Bitfolge definiert sein, die lediglich einmal in einem Lebenszyklus eines Schlüssels und/oder einer Authentifizierung zu einem Sicherheitszweck verwendet wird. - Demodulator
185 kann die Nachricht demodulieren. Rechenmodul175 kann eine Permutation einer Identifizierung einer Permutation (MSID*) aus der zufälligen NONCE berechnen und die MSID* in Speicher165 speichern, falls gewünscht. Gemäß Ausführungsformen der Erfindung kann *MSID außerdem als Parameter definiert werden, der Permutation benötigt. - Beispielsweise kann Rechenmodul
175 die MSID* gemäß MSID*=DOT16KDF(MSID|BSFD|NONCE_BS,48) berechnen, wobei
MSID die Identifizierung (ID) der mobilen Station ist,
BSID verwendet werden kann, um eine unterschiedliche Permutation je BSID zu gewährleisten;
NONCE_BS die NONCE der Basisstation ist und
DOT16KDF eine Schlüsselableitungshashfunktion zum Ableiten eines oder mehrerer Sicherheitsschlüssel aus den MSID, BSID und NONCE_BS ist. - Gemäß einer beispielhaften Ausführungsform der Erfindung kann NONCE_BS verwendet werden, um jedesmal unterschiedliche Permutationen zu erhalten, wenn die MS sich mit der gleichen BS verbindet, so dass die Permutation nicht nachverfolgbar sein wird. Die MSID* kann gemäß BS_NONCE frisch abgeleitet werden, um den örtlichen Privatbereich der MS an der BS zu gewährleisten.
- Darüber hinaus kann Rechenmodul
175 Sicherheitsschlüssel aus MSID* gemäß Security_keys=DOT16KDF(Patentkey,MSID*|XXX|YYY|,size) berechnen, wobei
Parentkey der zugrundeliegende Schlüssel ist, aus dem die Schlüssel abgeleitet werden können;
XXX mehrere Parameter für einen spezifischen Schlüssel ist, wie etwa beispielsweise BSID;
YYY eine generische Zeichenkette ist, die je Schlüssel definiert ist;
und size die Größe des Schlüssels ist. - Gemäß beispielhaften Ausführungsformen der Erfindung kann der Sicherheitsschlüssel in YYY Pairwise Master Key (PMK), Autorisierungsschlüssel (Authorization Keys (AK)), Transportverschlüsselungsschlüssel (Transport Encryption Keys (TEK)) oder ähnliches aufweisen. Beispielsweise kann die PMK-Ableitung wie folgt vorgenommen werden:
PMK=Dot16KDF(MSK,NONCE_MS|NONCE_BS|”PMK”,160),
wobei:
NONCE_MS – eine Zufallszahl, die durch MS erzeugt wird und an die BS während einer Schlüsselvereinbarung gesendet wird.
NONCE_BS – eine Zufallszahl, die durch BS erzeugt wird und während einer Schlüsselvereinbarung an MS gesendet wird. - AK kann aus PMK abgeleitet werden und kann zu einem Paar aus MS und BS gehören, falls gewünscht. Beispielsweise kann die AK-Ableitung wie folgt durchgeführt werden:
AK=Dot16KDF(PMK,MSID*|BSID|CMAC_KEY_COUNT|”AK”,160),
wobei:
MSID* – eine Permutation einer MSID (d. h. AMS-MAC-Adresse), die während einer Schlüsselvereinbarung von MS an BS gesendet wird; dies kann verwendet werden, um den Schlüssel an die MSID zu binden.
CMAC_KEY_COUNT – ein Zähler, der verwendet wird, um bei Übergaben unterschiedliche AKs für dieselben BS-MS-Paare zu gewährleisten. - CMAC-Schlüssel können aus AK abgeleitet werden und können in wenigstens einigen der Steuernachrichten zur Nachrichtenauthentifizierung verwendet werden. Beispielsweise können in WiMAX zwei CMAC-Schlüssel vorliegen, wobei einer für UL und einer für DL verwendet wird, falls gewünscht. CMAC-Schlüsselableitung wird durchgeführt:
CMAC_KEY_U|CMAC_KEY_D = Dot16KDF(AK,”CMAC_KEYS”,256). - Jeder Schlüssel hat eine Größe von 128 Bit. Gemäß diesem Beispiel können die Schlüssel immer dann abgeleitet werden, wenn ein neues AK abgeleitet wurde.
- TEK-Ableitungsschlüsselableitung kann wie folgt durchgeführt werden:
TEKi = Dok16KDF(AK, SAID|COUNTER_TEK=i|”TEK”,128), wobei
SAID der Security Association Identifier (SAID) ist, dem der TEK angehören kann. TEK ist der Transportverschlüsselungsschlüssel, der verwendet wird, um Daten zu verschlüsseln. In einigen beispielhaften Ausführungsformen ist die TEK-Lebensdauer mit der AK-Lebensdauer identisch. - Obwohl der Schutzbereich der vorliegenden Erfindung nicht auf diese beispielhafte Ausführungsform der Erfindung beschränkt ist, kann Prozessor
170 , beispielsweise ein MAC-Prozessor, eine zweite Nachricht erzeugen. Beispielsweise kann die zweite Nachricht ein NONCE einer mobilen Station, die zufällige NONCE der Basisstation und einen ersten Integritätsprüfwert (ICV), beispielsweise Ziffer-basierten Nachrichtenauthentifizierungscode(Cipher-based Message Authentication Code(CMAC))-Schlüssel enthalten, falls gewünscht. - Gemäß einer Ausführungsform kann Modulator
180 die zweite Nachricht gemäß einem OFDMA-Modulationsschema modulieren. Gemäß einer anderen Ausführungsform der Erfindung kann Modulator180 die zweite Nachricht gemäß einem Einzelträger-Frequenzmultiplex(single carrier frequency division multiple access (SC-FDMA))-Modulationsschema modulieren, falls gewünscht. - Obwohl der Schutzbereich der vorliegenden Erfindung nicht auf dieses Beispiel beschränkt ist, kann BS
110 wie folgt arbeiten. Wenigstens einer der MIMO150 -Sender (bspw. TX154 ) kann unter Verwendung von Antennen156 die erste Nachricht und dritte Nachricht an eine MS160 senden. Wenigstens einer der MIMO150 -Empfänger (bspw. RX152 ) kann die zweite Nachricht und die vierte Nachricht in einer sicheren Verbindung empfangen, falls gewünscht. Rechenmodul125 kann eine Vielzahl von Sicherheitsschlüsseln berechnen [;] kann den ersten ICV der zweiten Nachricht verifizieren. Rechenmodul125 kann die Vielzahl von Sicherheitsschlüsseln aus der MSID* gemäß Security_keys=DOT16KDF(Parentkey, MSID*|XXX|YYY|,size) berechnen, wobei
Parentkey der zugrundeliegende Schlüssel ist, aus dem die Schlüssel abgeleitet werden können;
XXX mehrere Parameter für einen spezifischen Schlüssel sind, wie etwa bspw. BSID;
YYY eine generische Zeichenkette ist, die je Schlüssel definiert ist; und
Size die Größe des Schlüssels ist. - Darüber hinaus kann Rechenmodul
125 eine Permutation der ID der mobilen Station (MSID**) berechnen gemäß:
MSID**=DOT16KDF(MSID|BSID|NONCE_BS,48)
wobei
MSID die Identifizierung (ID) der mobilen Station ist,
BSID die ID der Basisstation ist,
NONCE_BS das NONCE der Basisstation ist und
DOT16KDF eine Schlüsselableitungshashfunktion zum Ableiten eines oder mehrerer Sicherheitsschlüssel aus der MSID, BSID und NONCE_BS ist. Komparator127 kann berechnete MSID** mit der MSID* vergleichen und kann die Sicherheitsverbindung anhand des Vergleichs erzeugen, falls gewünscht. - Unter Hinwendung zu
2 ist eine Darstellung eines Flussdiagramms eines Verfahrens einer Sicherheitsschlüsselvereinbarung über eine Funkverbindung über ein drahtloses Kommunikationssystem auf sichere Weise gemäß einer beispielhaften Ausführungsform der Erfindung gezeigt. - Eine Ausführungsform des Verfahrens kann dadurch beginnen, dass BS (bspw. BS
110 ) eine erste Nachricht an MS (bspw. MS160 ) sendet, wie mit Pfeillinie201 gezeigt ist. Die erste Nachricht kann ein zufälliges NONCE der BS (bspw. NONCE_BS) aufweisen, falls gewünscht. - Die MS kann die erste Nachricht empfangen und kann eine Permutation einer Identifizierung einer mobilen Station (MSID*) berechnen. Die Berechnung einer MSID* kann gemäß MSID*=DOT16KDF(MSID|BSID|NONCE_BS,48) (Textblock
210 ) durchgeführt werden. Die MS kann die Sicherheitsschlüssel gemäß Security_Keys=DOT16KDF(MSID*|XXX|YYY|size) (Textblock220 ) berechnen und sie in einem Speicher, bspw. Speicher180 , speichern, falls gewünscht. - Gemäß diesem Beispielverfahren kann die MS über Funk eine zweite Nachricht an die BS (Pfeillinie
202 ) senden. Die zweite Nachricht kann die MSID*, NONCE_BS, NONCE_MS und einen ersten Integritätsprüfwert (Integrity Check Value (ICV)) aufweisen. Die BS kann die zweite Nachricht empfangen und kann den Sicherheitsschlüssel anhand der MSID* und gemäß Security_Keys=DOT16KDF(MSID*|XXX|YYY|size) (Textblock230 ) berechnen. Die BS kann die Sicherheitsschlüssel in einem Speicher, bspw. Speicher130 , speichern, falls gewünscht. - Die BS kann einen ICV der Nachricht berechnen und kann den berechneten ICV mit dem ICV der empfangenen Nachricht (Raute
240 ) verifizieren. Die BS kann eine Fehlerbehandlung melden, falls der ICV der empfangenen Nachricht nicht mit dem berechneten ICV übereinstimmt (Textblock250 ). Andernfalls kann die BS eine dritte Nachricht über Funk an die mobile Station (Pfeil203 ) senden. Die dritte Nachricht kann die NONCE der mobilen Station, die zufällige NONCE der Basisstation und einen ICV einer dritten Nachricht aufweisen, auch wenn der Schutzbereich der vorliegenden Erfindung in dieser Hinsicht nicht beschränkt ist. - Die MS kann die dritte Nachricht empfangen und kann den ICV der zweiten Nachricht verifizieren (Raute
260 ). Falls die zweite Nachricht ICV nicht mit dem empfangenen ICV übereinstimmt, kann die MS eine Fehlerbehandlung melden (Textblock252 ). Falls der empfangene ICV verifiziert wurde, kann die MS in einer sicheren Verbindung über Funk eine vierte Nachricht senden (Pfeil204 ). Die vierte Nachricht kann die reale ID der MS verschlüsseln, falls gewünscht. - Die BS kann die vierte Nachricht empfangen und kann die Permutation der MSID (MSID**) erneut berechnen gemäß:
MSID**=DOT16KDF(MSID|BSID|NONCE_BS,48) (Textblock280 ). Die BS kann die berechnete MSID** mit der MSID* vergleichen (Raute290 ) und, falls sie übereinstimmt, kann die BS eine sichere Funkverbindung mit der MS mit der realen MSID erzeugen (Beispiel205 ). Andernfalls kann die BS eine Fehlerbehandlung melden (Textblock254 ), obwohl der Schutzbereich der vorliegenden Erfindung in dieser Hinsicht nicht beschränkt ist. - Obwohl der Schutzbereich der vorliegenden Erfindung in dieser Hinsicht nicht beschränkt ist, kann die MS, sobald Schlüssel erzeugt sind, die reale MSID verschlüsselt durch einen der abgeleiteten Schlüssel und/oder als einen Abschnitt einer verschlüsselten Nachricht an die BS senden, falls gewünscht. Somit kann die reale MSID die Abbildung zwischen realer MSID und einer Funkverbindungsbetriebsmittelzuweisungs-ID, beispielsweise einer (ID) wie sie in IEEE 802.16e definiert ist, nicht offen zeigen, und/oder eine Stations-ID und/oder eine Fluß-ID, wie sie in IEEE 802.16m definiert ist, kann versteckt sein. Von diesem Punkt an ist die wahre MSID dem Netzwerk und der BS (bspw. der gegenwärtig bedienenden BS und/oder anderen BSs, die dem gleichen Authentifizierer angehören) bekannt. Die BS und/oder die MS kann MSID* selbst berechnen, wann immer ein Bedarf besteht, neue Schlüssel abzuleiten, wie etwa eine Übergabe, wenn sich BSID ändert, so dass auf beiden Seiten neue Schlüssel erzeugt werden können (MS und Übergabeziel BS), die mit der MSID durch MSID* verbunden sind, ohne von neuem MSID oder MSID* über Funk übertragen zu müssen.
- Obwohl der Gegenstand in einer Sprache beschrieben wurde, die strukturellen Merkmalen und/oder verfahrensmäßigen Handlungen spezifisch ist, ist verständlich, dass der in den beigefügten Ansprüchen definierte Gegenstand nicht notwendigerweise auf die spezifischen Merkmale oder Handlungen, die oben beschrieben sind, beschränkt ist. Vielmehr sind die spezifischen Merkmale und Handlungen, die oben beschrieben sind, als Beispielformen des Implementierens der Ansprüche offenbart.
- ZITATE ENTHALTEN IN DER BESCHREIBUNG
- Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
- Zitierte Nicht-Patentliteratur
-
- IEEE 801.16-Standard [0001]
- IEEE 502.1x-Standard [0002]
- IEEE 802.16-Standard [0017]
- IEEE 802.16e [0042]
- IEEE 802.16m [0042]
Claims (33)
- Ein Verfahren zur Vereinbarung von Schlüsseln über eine Funkverbindung eines drahtlosen Kommunikationssystems, wobei das Verfahren umfasst: Empfangen einer ersten Nachricht von einer Basisstation an einer mobilen Station, die eine zufällige NONCE enthält, wobei die zufällige NONCE eine Zahl oder Bitfolge ist, die lediglich einmal in einer Nachricht zu einem Sicherheitszweck verwendet wird; Berechnen einer Permutation einer Identifizierung einer mobilen Station (MSID*); Senden einer zweiten Nachricht, die eine zufällige NONCE einer mobilen Station, die zufällige NONCE der Basisstation und einen ersten Integritätsprüfwert (Integrity Check Value (ICV)) enthält; Empfangen einer dritten Nachricht an der mobilen Station, die eine NONCE der mobilen Station, die zufälligen NONCE der Basisstation und einen zweiten ICV enthält; Empfangen einer dritten Nachricht an der mobilen Station, die eine NONCE der mobilen Station, die zufällige NONCE der Basisstation und einen zweiten ICV enthält, falls die Basisstation den ersten ICV verifizierte; Verifizieren des zweiten ICV; und Senden einer vierten Nachricht, die eine Identifikation der mobilen Station in einer sicheren Verbindung enthält.
- Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass Berechnen der Permutation der Identifizierung der mobilen Station umfasst: Berechnen der MSID* gemäß MSID*=DOT16KDF(MSID|BSID|NONCE_BS,48) wobei MSID die Identifizierung der mobilen Station (ID) ist, BSID die ID der Basisstation ist, NONCE_BS die zufällige NONCE der Basisstation ist und DOTI6KDF eine Schlüsselableitungsfunktion ist, um eine Hash-Permutation aus der MSID, BSID und NONCE_BS zu erzeugen.
- Verfahren nach Anspruch 2, umfassend: Berechnen von Sicherheitsschlüsseln gemäß Security_keys=DOT16KDF(Parentkey, MSID*|XXX|YYY|, size), wobei Parentkey der zugrundeliegende Schlüssel ist, aus dem die Schlüssel abgeleitet wurden; XXX mehrere Parameter für einen spezifischen Schlüssel sind, wie etwa bspw. BSID; YYY eine generische Zeichenkette ist, die je Schlüssel definiert ist; und size die Größe des Schlüssel ist.
- Verfahren einer Vereinbarung von Schlüsseln über eine Funkverbindung eines drahtlosen Kommunikationssystems, wobei das Verfahren umfasst: Senden einer ersten Nachricht an einer Basisstation an eine mobile Station, die eine erste zufällige NONCE enthält, wobei die zufällige NONCE eine Zahl oder Bitfolge ist, die lediglich einmal in einem Lebenszyklus eines Schlüssels zu einem Sicherheitszweck verwendet wird; Empfangen einer zweiten Nachricht, die eine permutierte Identifizierung der mobilen Station (MSID*), eine zufällige NONCE einer mobilen Station, die zufällige NONCE der Basisstation und einen ersten Integritätsprüfwert (ICV) enthält; Berechnen einer Vielzahl von Sicherheitsschlüsseln und Verifizieren des ersten ICV; Senden einer dritten Nachricht, die die zufällige NONCE der Basisstation, eine zufällige NONCE der mobilen Station und eine zweiten ICV enthält; Empfangen einer vierten Nachricht, die eine Identifizierung der mobilen Station in einer sicheren Verbindung enthält; und Vergleichen berechneter MSID** mit dem MSID* und Erzeugen einer sicheren Verbindung anhand des Vergleichs.
- Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass das Berechnen der Vielzahl von Sicherheitsschlüsseln umfasst: Security_keys=DOT16KDF(Parentkey,MSID*|XXX|YYY|,size), wobei Parentkey ein zugrundeliegender Schlüssel ist, von dem die Schlüssel abgeleitet werden; XXX mehrere Parameter für einen spezifischen Schlüssel, wie etwa bspw. BSID, sind; YYY eine generische Zeichenkette ist, die je Schlüssel definiert ist; und size [die Größe] des Schlüssels ist.
- Verfahren nach Anspruch 4, umfassend: Berechnen einer weiteren Permutation der ID der mobilen Station (MSID**) gemäß MSID**=DOT16KDF(MSID|BSID|NONCE_BS,48) wobei MSID die Identifizierung der mobilen Station (ID) ist, BSID die ID der Basisstation ist, NONCE BS die NONCE der Basisstation ist und DOT16KDF eine Schlüsselableitungsfunktion ist, um Material eines oder mehrerer Sicherheitsschlüssel aus der MSID, BSID und NONCE_BS abzuleiten.
- Eine mobile Station, umfassend: einen Empfänger zum Empfangen einer ersten Nachricht von der Basisstation, die eine zufällige NONCE enthält, wobei die zufällige NONCE eine Zahl oder Bitfolge ist, die lediglich einmal in einem Lebenszyklus eines Schlüssels zu einem Sicherheitszweck verwendet wird; ein Rechenmodul zum Berechnen einer Permutation einer Identifizierung einer mobilen Station (MSID*); und einen Sender zum Senden einer zweiten Nachricht, die eine zufälligen NONCE einer mobilen Station, die zufällige NONCE der Basisstation und einen ersten Integritätsprüfwert (ICV) enthält, und zum Senden einer vierten Nachricht einer Identifizierung einer mobilen Station in einer sicheren Verbindung nach Empfangen einer dritten Nachricht, die eine NONCE einer mobilen Station, die zufällige NONCE der Basisstation und einen zweiten ICV enthält.
- Mobile Station nach Anspruch 7, dadurch gekennzeichnet, dass das Rechenmodul die MSID* gemäß MSID*=DOT16KDF(MSID|BSID|NONCE_BS,48) berechnen soll, wobei MSID die Identifizierung der mobilen Station (ID) ist, BSID die ID der Basisstation ist, NONCE_BS die NONCE der Basisstation ist und DOT16KDF eine Schlüsselableitungsfunktion zum Ableiten eines oder mehrerer Sicherheitsschlüssel von der MSID, BSID und NONCE_BS ist.
- Mobile Station nach Anspruch 7, dadurch gekennzeichnet, dass das Rechenmodul Sicherheitsschlüssel von der MSID* gemäß Security_Keys=DOT16KDF(Parentkey, MSID*|XXX|YYY|size) berechnen soll, wobei Parentkey der zugrundeliegende Schlüssel ist, von dem die Schlüssel abgeleitet werden; XXX mehrere Parameter für einen spezifischen Schlüsse} sind, wie etwa bspw. BSID; YYY eine generische Zeichenkette ist, die je Schlüssel definiert ist; und size [die Größe] des Schlüssels ist.
- Mobile Station nach Anspruch 7, umfassend: ein MIMO(multiple input, multiple Output)-Sender-Empfänger-System, das funktionsmäßig mit einer Vielzahl von Antennen gekoppelt ist, wobei das MIMO-Sender-Empfänger-System wenigstens den Sender und wenigstens den Empfänger aufweist.
- Mobile Station nach Anspruch 7, umfassend: einen Modulator zum Modulieren der ersten Nachricht und der dritten Nachricht gemäß einem orthogonalen Frequenzmultiplex(Orthogonal Frequency Division Multiple Accesss(OFDMA))-Modulationsschema; und einen Demodulator zum Demodulieren der zweiten und der vierten Nachricht gemäß dem OFDMA-Modulationsschema.
- Mobile Station nach Anspruch 7, umfassend: einen Modulator zum Modulieren der ersten Nachricht und der dritten Nachricht gemäß einem Frequenzmultiplexmodulationsschema für einen einzelnen Träger(Single Carrier Frequency Division Multiple Access (SC-FDMA)); und einen Demodulator zum Demodulieren der zweiten und der vierten Nachricht gemäß einem orthogonalen Frequenzmultiplex(OFDMA)-Modulationsschema.
- Eine Basisstation, umfassend: einen Sender zum Senden einer ersten Nachricht an eine mobile Station, die eine erste zufällige NONCE enthält, wobei die zufällige NONCE eine Zahl oder Bitfolge ist, die lediglich einmal ein in der Lebensdauer eines Schlüssels zu einem Sicherheitszweck verwendet wird, und zum Senden einer dritten Nachricht, die die zufällige NONCE der Basisstation, eine zufällige NONCE der mobilen Station und einen zweiten ICV enthält; einen Empfänger zum Empfangen einer zweiten Nachricht, die eine Identifizierung einer mobilen Station (MSID*), eine zufällige NONCE einer mobilen Station, die zufällige NONCE der Basisstation und einen ersten Integritätsprüfwert (ICV) enthält, sowie einer vierten Nachricht, die eine Identifizierung einer mobilen Station in einer sicheren Verbindung enthält; ein Rechenmodul zum Berechnen einer Vielzahl von Sicherheitsschlüsseln und zum Verifizieren des ersten ICV der zweiten Nachricht; und einen Komparator zum Vergleichen berechneter MSID** mit der MSID* zum Erzeugen der sicheren Verbindung anhand des Vergleichs.
- Basisstation nach Anspruch 13, dadurch gekennzeichnet, dass das Rechenmodul die Vielzahl von Sicherheitsschlüsseln von der MSID* gemäß Security_Keys=DOT16KDF(Parentkey,MSID*|XXX|YYY|,size) berechnen soll, wobei Parentkey der zugrundeliegende Schlüssel ist, von dem die Schlüssel abgeleitet werden; XXX mehrere Parameter für einen spezifischen Schlüssel sind, wie etwa bspw. BSID; YYY eine generische Zeichenkette ist, die je Schlüssel definiert ist; und size die Schlüsselgröße ist.
- Basisstation nach Anspruch 13, dadurch gekennzeichnet, dass das Rechenmodul eine weitere Permutation der ID der mobilen Station (MSID**) gemäß MSID**=DOT16KDF(MSID|BSID|NONCE_BS,48) berechnen soll, wobei MSID die Identifizierung (ID) der mobilen Station ist, BSID die ID der Basisstation ist, NONCE_BS die NONCE der Basisstation ist und DOT16KDF eine Schlüsselableitungsfunktion zum Ableiten von Materialien eines oder mehrerer Sicherheitsschlüssel von der MSID, BSID und NONCE_BS ist.
- Basisstation nach Anspruch 13, umfassend: ein MIMO(multiple input multiple Output)-Sender-Empfänger-System, das funktionsmäßig mit einer Vielzahl von Antennen gekoppelt ist, wobei das MIMO-Sender-Empfänger-System wenigstens den Sender und wenigstens den Empfänger aufweist.
- Basisstation nach Anspruch 13, umfassend: einen Modulator zum Modulieren der ersten Nachricht und der dritten Nachricht gemäß einem orthogonalen Frequenzmultiplex(OFDMA)-Modulationsschema; und einen Demodulator zum Demodulieren der zweiten und der vierten Nachricht gemäß dem OFDMA-Modulationsschma.
- Basisstation nach Anspruch 13, umfassend: einen Modulator zum Modulieren der ersten Nachricht und der dritten Nachricht gemäß einem orthogonalen Frequenzmultiplex(OFDMA)-Modulationsschema; und einen Demodulator zum Demodulieren der zweiten und der vierten Nachricht gemäß einem Frequenzmultiplexmodulationsschema mit einzelnem Träger (SC-FDMA).
- Ein drahtloses Kommunikationssystem, umfassend: eine mobile Station und eine Basisstation, wobei die mobile Station umfasst: einen Empfänger zum Empfangen einer ersten Nachricht von einer Basisstation, wobei die erste Nachricht eine zufällige NONCE aufweist, wobei die zufällige NONCE eine Zahl oder Bitfolge ist, die lediglich einmal in einem Lebenszyklus eines Schlüssels zu einem Sicherheitszweck verwendet wird; ein Rechenmodul zum Berechnen einer Permutation einer Identifizierung einer mobilen Station (MSID*); und einen Sender zum Senden einer zweiten Nachricht, wobei die zweite Nachricht eine zufällige NONCE einer mobilen Station, die zufällige NONCE der Basisstation und einen ersten Integritätsprüfwert (first integrity check value (ICV)) aufweist, und zum Senden einer vierten Nachricht, wobei die vierte Nachricht eine Identifizierung einer mobilen Station in einer sicheren Verbindung nach Empfangen einer dritten Nachricht enthält, die eine NONCE einer mobilen Station, die zufällige NONCE der Basisstation und einen zweiten ICV enthält; und wobei die Basisstation umfasst: einen Sender zum Senden der ersten Nachricht und der dritten Nachricht an die mobile Station; einen Empfänger zum Empfangen der zweiten Nachricht [und] der vierten Nachricht; ein Rechenmodul zum Berechen einer Vielzahl von Sicherheitsschlüsseln und zum Verifizieren des ersten ICV der zweiten Nachricht; und einen Komparator zum Vergleichen berechneter MSID** mit der MSID* und zum Erzeugen der sicheren Verbindung anhand des Vergleichs.
- Das drahtlose Kommunikationssystem nach Anspruch 19, wobei das Rechenmodul der mobilen Station die MSID* gemäß MSID*=DOT16KDF(MSID|BSID|NONCE_BS,48) berechnen soll, wobei MSID die Identifizierung (ID) der mobilen Station ist, BSID die ID der Basisstation ist, NONCE_BS die NONCE der Basisstation ist und DOT16KDF eine Schlüsselableitungsfunktion zum Ableiten von Materialien eines oder mehrerer Sicherheitsschlüssel von der MSID, BSID und NONCE_BS ist.
- Das drahtlose Kommunikationssystem nach Anspruch 19, dadurch gekennzeichnet, dass das Rechenmodul der mobilen Station Sicherheitsschlüssel von der MSID* und gemäß Security_keys=DOT16KDF(Patentkey, MSID*|XXX|YYY|,size) berechnen soll, wobei Parentkey der zugrundliegende Schlüssel ist, von dem die Schlüssel abgeleitet werden; XXX mehrere Parameter für einen spezifischen Schlüssel sind, wie etwa BSID; YYY eine generische Zeichenkette ist, die je Schlüssel definiert ist; und size [die Größe] des Schlüssels ist.
- Drahtloses Kommunikationssystem nach Anspruch 19, wobei die mobile Station ferner umfasst: ein MIMO-Sender-Empfänger-System, das funktionsmäßig mit einer Vielzahl von Antennen gekoppelt ist, wobei das MIMO-Sender-Empfänger-System wenigstens den Sender und wenigstens den Empfänger aufweist.
- Drahtloses Kommunikationssystem nach Anspruch 19, wobei die mobile Station ferner umfasst: einen Modulator zum Modulieren der ersten Nachricht und der dritten Nachricht gemäß einem orthogonalen Frequenzmultiplex(OFDMA)-Modulationsschema; und einen Demodulator zum Demodulieren der zweiten und der vierten Nachricht gemäß dem OFDMA-Modulationsschema.
- Drahtloses Kommunikationssystem nach Anspruch 19, wobei die mobile Station ferner umfasst: einen Modulator zum Modulieren der ersten Nachricht und der dritten Nachricht gemäß einem Frequenzmultiplexmodulationsschema auf einzelnem Träger (SC-FDMA); und einen Demodulator zum Demodulieren der zweiten und der vierten Nachricht gemäß einem orthogonalen Frequenzmultiplex(OFDMA)-Modulationsschema.
- Drahtloses Kommunikationssystem nach Anspruch 19, dadurch gekennzeichnet, dass das Rechenmodul der Basisstation die Vielzahl von Sicherheitsschlüsseln von der MSID* gemäß Security_keys=DOT16KDF(Patentkey,MSTD*|XXX|YYY|,size) berechnen soll, wobei Parentkey der zugrundeliegende Schlüssel ist, von dem die Schlüssel abgeleitet werden; XXX mehrere Parameter für einen spezifischen Schlüssel sind, wie etwa BSID; YYY eine generische Zeichenkette ist, die je Schlüssel definiert ist; und size [die Größe] des Schlüssels ist.
- Das drahtlose Kommunikationssystem nach Anspruch 19, dadurch gekennzeichnet, dass das Rechenmodul der Basisstation eine weitere ID der mobilen Station (MSID**) gemäß MSID**=DOT16KDF(MSID|BSID|NONCE_BS,48) berechnen soll, wobei MSID* die Identifizierung (ID) der mobilen Station ist, BSID die ID der Basisstation ist, NONCE_BS die NONCE der Basisstation ist und DOT16KDF eine Schlüsselableitungsfunktion ist, um einen oder mehrere Sicherheitsschlüssel von der MSID, BSID und NONCE_BS abzuleiten.
- Drahtloses Kommunikationssystem nach Anspruch 19, wobei die Basisstation umfasst: ein MIMO-Sender-Empfänger-System, das funktionsmäßig mit einer Vielzahl von Antennen gekoppelt ist, wobei das MIMO-Sender-Empfänger-System wenigstens den Sender und wenigstens den Empfänger aufweist.
- Drahtloses Kommunikationssystem nach Anspruch 19, wobei die Basisstation umfasst: einen Modulator zum Modulieren der ersten Nachricht und der dritten Nachricht gemäß einem orthogonalen Frequenzmultiplex(OFDMA)-Modulationsschema; und einen Demodulator zum Demodulieren der zweiten und der vierten Nachricht gemäß dem OFDMA-Modulationsschema.
- Drahtloses Kommunikationssystem nach Anspruch 19, wobei die Basisstation umfasst: einen Modulator zum Modulieren der ersten Nachricht und der dritten Nachricht gemäß einem orthogonalen Frequenzmultiplex(OFDMA)-Modulationsschema; und einen Demodulator zum Demodulieren der zweiten und der vierten Nachricht gemäß einem Frequenzmultiplexmodulationsschema auf einzelnem Träger (SC-FDMA).
- Verfahren zur Vereinbarung von Schlüsseln über eine Funkverbindung eines drahtlosen Kommunikationssystems, wobei das Verfahren umfasst: Senden einer Permutation einer Identifizierung einer mobilen Station (MSID*) in einem unsicheren Modus; Herstellen einer sicheren Verbindung mit einem ersten Satz von Schlüsseln, die von der Permutation einer Identifizierung einer mobilen Station (MSID*) abgeleitet sind; Senden der erzeugten Identifizierung der mobilen Station der gesicherten Verbindung (MSID).
- Verfahren nach Anspruch 30, umfassend: Ableiten eines zweiten Schlüsselsatzes anhand der MSID; und Kommunizieren über die sichere Verbindung unter Verwendung des zweiten Schlüsselsatzes.
- Verfahren nach Anspruch 30, dadurch gekennzeichnet, dass Berechnen der Permutation der Identifizierung der mobilen Station umfasst: Berechnen der MSID* gemäß MSID*=DOT16KDF(MSID|BSID|NONCE_BS,48) wobei MSID die Identifizierung (ID) der mobilen Station ist, BSID die ID der Basisstation ist, NONCE_BS die zufällige NONCE der Basisstation ist und DOT16KDF eine Schlüsselableitungsfunktion zum Erzeugen einer Hashpermutation von der MSID, BSID und NONCE_BS ist.
- Verfahren nach Anspruch 2, umfassend: Berechnen von Sicherheitsschlüsseln gemäß Security_keys=DOT16KDF(PatentkeyMSID*|XXX|YYY|,size), wobei Parentkey der zugrundeliegende Schlüssel ist, von dem die Schlüssel abgeleitet werden; XXX mehrere Parameter für einen spezifischen Schlüssel sind, wie etwa beispielsweise BSID; YYY eine generische Zeichenkette ist, die je Schlüssel definiert ist; und size die Größe des Schlüssels ist.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US22336009P | 2009-07-06 | 2009-07-06 | |
US61/223,360 | 2009-07-06 | ||
US12/643,675 | 2009-12-21 | ||
US12/643,675 US8566593B2 (en) | 2009-07-06 | 2009-12-21 | Method and apparatus of deriving security key(s) |
PCT/US2010/040731 WO2011005644A2 (en) | 2009-07-06 | 2010-07-01 | Method and apparatus of deriving security key(s) |
Publications (1)
Publication Number | Publication Date |
---|---|
DE112010002837T5 true DE112010002837T5 (de) | 2012-12-06 |
Family
ID=46940064
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE112010002837T Withdrawn DE112010002837T5 (de) | 2009-07-06 | 2010-07-01 | Verfahren und vorrichtung zum ableiten von sicherheitsschlüssel(n) |
Country Status (11)
Country | Link |
---|---|
US (1) | US8566593B2 (de) |
EP (1) | EP2452514A4 (de) |
JP (1) | JP5403471B2 (de) |
KR (1) | KR101359853B1 (de) |
CN (1) | CN102577460B (de) |
DE (1) | DE112010002837T5 (de) |
GB (1) | GB2484626B (de) |
RU (1) | RU2502226C2 (de) |
SG (1) | SG177570A1 (de) |
TW (1) | TWI511582B (de) |
WO (1) | WO2011005644A2 (de) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8566593B2 (en) | 2009-07-06 | 2013-10-22 | Intel Corporation | Method and apparatus of deriving security key(s) |
CN102741244A (zh) | 2009-10-26 | 2012-10-17 | 拜耳作物科学公司 | 4-[[(6-氯吡啶-3-基)甲基](2,2-二氟乙基)氨基]呋喃-2(5h)-酮的新固体形式 |
US8379619B2 (en) | 2009-11-06 | 2013-02-19 | Intel Corporation | Subcarrier permutation to achieve high frequency diversity of OFDMA systems |
US8594718B2 (en) | 2010-06-18 | 2013-11-26 | Intel Corporation | Uplink power headroom calculation and reporting for OFDMA carrier aggregation communication system |
US8842833B2 (en) * | 2010-07-09 | 2014-09-23 | Tata Consultancy Services Limited | System and method for secure transaction of data between wireless communication device and server |
US8619654B2 (en) | 2010-08-13 | 2013-12-31 | Intel Corporation | Base station selection method for heterogeneous overlay networks |
GB201111929D0 (en) | 2011-07-12 | 2011-08-24 | Norner As | Polycarbonat blends |
US20130022199A1 (en) * | 2011-07-18 | 2013-01-24 | Electronics And Telecommunications Research Institute | Encryption method and apparatus for direct communication between terminals |
KR101931601B1 (ko) * | 2011-11-17 | 2019-03-13 | 삼성전자주식회사 | 무선 통신 시스템에서 단말과의 통신 인증을 위한 보안키 관리하는 방법 및 장치 |
WO2013089601A1 (en) * | 2011-12-14 | 2013-06-20 | Telefonaktiebolaget L M Ericsson (Publ) | Radio base station initialization |
US9585012B2 (en) * | 2012-05-14 | 2017-02-28 | Futurewei Technologies, Inc. | System and method for establishing a secure connection in communications systems |
KR102062688B1 (ko) * | 2012-06-13 | 2020-02-11 | 삼성전자주식회사 | 모바일 광대역 네트워크 환경에서 제어 패킷 및 데이터 패킷을 보호하기 위한 방법 및 시스템 |
KR101964142B1 (ko) | 2012-10-25 | 2019-08-07 | 삼성전자주식회사 | 무선 통신 시스템에서 다중 기지국 협력 통신에 사용하는 단말의 통신 인증을 위한 보안키를 관리하는 방법 및 장치 |
US9270651B2 (en) | 2013-04-05 | 2016-02-23 | Futurewei Technologies, Inc. | Authentication and initial key exchange in ethernet passive optical network over coaxial network |
CN104581718A (zh) * | 2013-10-09 | 2015-04-29 | 中兴通讯股份有限公司 | 一种实现安全接入的方法、系统及无线网关设备 |
KR101599144B1 (ko) * | 2014-07-23 | 2016-03-02 | 삼성에스디에스 주식회사 | 키 생성 장치 및 방법 |
WO2016036296A1 (en) * | 2014-09-05 | 2016-03-10 | Telefonaktiebolaget L M Ericsson (Publ) | Interworking and integration of different radio access networks |
US10681541B2 (en) * | 2016-04-29 | 2020-06-09 | Nokia Technologies Oy | Security key usage across handover that keeps the same wireless termination |
EP3319277B1 (de) | 2016-11-08 | 2019-05-29 | Telia Company AB | Bereitstellung von zugriff auf ein netzwerk |
WO2023127429A1 (ja) * | 2021-12-27 | 2023-07-06 | ソニーセミコンダクタソリューションズ株式会社 | 電子機器、情報処理方法 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5196840A (en) * | 1990-11-05 | 1993-03-23 | International Business Machines Corporation | Secure communications system for remotely located computers |
GB0020370D0 (en) | 2000-08-18 | 2000-10-04 | Hewlett Packard Co | Trusted device |
US6986040B1 (en) * | 2000-11-03 | 2006-01-10 | Citrix Systems, Inc. | System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel |
EP1887758B1 (de) | 2002-11-26 | 2013-05-08 | Cisco Technology, Inc. | Verwendung eines komprimierten Reassoziationsaustauschs zur Ermöglichung einer schnellen Weiterleitung |
JP4288950B2 (ja) | 2003-01-28 | 2009-07-01 | 船井電機株式会社 | インクジェットプリンタ |
KR100956823B1 (ko) * | 2003-02-11 | 2010-05-11 | 엘지전자 주식회사 | 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법 |
US7546459B2 (en) * | 2004-03-10 | 2009-06-09 | Telefonaktiebolaget L M Ericsson (Publ) | GSM-like and UMTS-like authentication in a CDMA2000 network environment |
JP2005339247A (ja) | 2004-05-27 | 2005-12-08 | Secured Communications:Kk | 双方向ワンタイムid認証システム及び認証方法 |
US20050266798A1 (en) | 2004-05-31 | 2005-12-01 | Seamus Moloney | Linking security association to entries in a contact directory of a wireless device |
TWI268083B (en) * | 2004-11-17 | 2006-12-01 | Draytek Corp | Method used by an access point of a wireless LAN and related apparatus |
US20070097934A1 (en) | 2005-11-03 | 2007-05-03 | Jesse Walker | Method and system of secured direct link set-up (DLS) for wireless networks |
KR20070051233A (ko) * | 2005-11-14 | 2007-05-17 | 삼성전자주식회사 | 이중 확장 가능 인증 프로토콜 방식을 사용하는 광대역무선 접속 통신 시스템에서 재인증 시스템 및 방법 |
CN101009911A (zh) * | 2006-01-25 | 2007-08-01 | 华为技术有限公司 | 在无线通信网络中实现扩展认证协议认证的方法及装置 |
US9313658B2 (en) * | 2007-09-04 | 2016-04-12 | Industrial Technology Research Institute | Methods and devices for establishing security associations and performing handoff authentication in communications systems |
JP4818345B2 (ja) * | 2007-12-05 | 2011-11-16 | イノヴァティヴ ソニック リミテッド | セキュリティーキー変更を処理する方法及び通信装置 |
US8452984B2 (en) * | 2008-08-28 | 2013-05-28 | Alcatel Lucent | Message authentication code pre-computation with applications to secure memory |
US8566593B2 (en) | 2009-07-06 | 2013-10-22 | Intel Corporation | Method and apparatus of deriving security key(s) |
US8171529B2 (en) * | 2009-12-17 | 2012-05-01 | Intel Corporation | Secure subscriber identity module service |
US8842833B2 (en) * | 2010-07-09 | 2014-09-23 | Tata Consultancy Services Limited | System and method for secure transaction of data between wireless communication device and server |
-
2009
- 2009-12-21 US US12/643,675 patent/US8566593B2/en active Active
-
2010
- 2010-07-01 KR KR1020127002860A patent/KR101359853B1/ko not_active IP Right Cessation
- 2010-07-01 SG SG2012001376A patent/SG177570A1/en unknown
- 2010-07-01 DE DE112010002837T patent/DE112010002837T5/de not_active Withdrawn
- 2010-07-01 GB GB1201409.8A patent/GB2484626B/en not_active Expired - Fee Related
- 2010-07-01 RU RU2012103894/08A patent/RU2502226C2/ru not_active IP Right Cessation
- 2010-07-01 CN CN201080040657.0A patent/CN102577460B/zh not_active Expired - Fee Related
- 2010-07-01 WO PCT/US2010/040731 patent/WO2011005644A2/en active Application Filing
- 2010-07-01 JP JP2012519595A patent/JP5403471B2/ja not_active Expired - Fee Related
- 2010-07-01 EP EP10797643.3A patent/EP2452514A4/de not_active Withdrawn
- 2010-07-05 TW TW099122030A patent/TWI511582B/zh not_active IP Right Cessation
Non-Patent Citations (4)
Title |
---|
IEEE 502.1x-Standard |
IEEE 801.16-Standard |
IEEE 802.16e |
IEEE 802.16m |
Also Published As
Publication number | Publication date |
---|---|
JP2012532564A (ja) | 2012-12-13 |
WO2011005644A3 (en) | 2011-04-14 |
CN102577460A (zh) | 2012-07-11 |
GB2484626B (en) | 2013-05-22 |
JP5403471B2 (ja) | 2014-01-29 |
KR101359853B1 (ko) | 2014-02-06 |
GB2484626A (en) | 2012-04-18 |
SG177570A1 (en) | 2012-03-29 |
KR20120042907A (ko) | 2012-05-03 |
RU2502226C2 (ru) | 2013-12-20 |
TW201108763A (en) | 2011-03-01 |
EP2452514A2 (de) | 2012-05-16 |
EP2452514A4 (de) | 2016-10-19 |
WO2011005644A2 (en) | 2011-01-13 |
US8566593B2 (en) | 2013-10-22 |
TWI511582B (zh) | 2015-12-01 |
CN102577460B (zh) | 2016-06-29 |
GB201201409D0 (en) | 2012-03-14 |
US20110004760A1 (en) | 2011-01-06 |
RU2012103894A (ru) | 2013-08-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE112010002837T5 (de) | Verfahren und vorrichtung zum ableiten von sicherheitsschlüssel(n) | |
DE60036878T2 (de) | Vorrichtung und verfahren zur verschlüsselten übertragung in einem kommunikationssystem | |
US7890745B2 (en) | Apparatus and method for protection of management frames | |
CN102625300B (zh) | 密钥生成方法和设备 | |
CN102215474B (zh) | 对通信设备进行认证的方法和装置 | |
US8397071B2 (en) | Generation method and update method of authorization key for mobile communication | |
DE112006002200B4 (de) | Gerät für die drahtlose Kommunikation und Verfahren zum Schützen rundgesendeter Verwaltungssteuernachrichten in drahtlosen Netzwerken | |
DE112008002075B4 (de) | Verfahren, Vorrichtungen und Systeme für heterogene sichere Verbindungen in WI-FI-PAN | |
CN102223231B (zh) | M2m终端认证系统及认证方法 | |
CN108848495A (zh) | 一种使用预置密钥的用户身份更新方法 | |
DE102013112406A1 (de) | Teilnehmer-Identitätssysteme, Server, Verfahren für ein Steuern eines Teilnehmer-Identitätssystems und Verfahren für ein Steuern eines Servers | |
EP3562185A1 (de) | Verfahren und vorrichtung zur teilnahme an einer zugangsknotengruppe | |
US11722890B2 (en) | Methods and systems for deriving cu-up security keys for disaggregated gNB architecture | |
CN104010310A (zh) | 基于物理层安全的异构网络统一认证方法 | |
DE112013001180B4 (de) | Kommunikationsprotokoll für sichere Kommunikationssysteme | |
US20230276259A1 (en) | Digital signatures for small cells of telecommunications networks | |
CN104521261A (zh) | 用于使得在电信网络中能够合法侦听的方法、用户装置、基站收发台、程序与计算机程序产品 | |
CN114423001A (zh) | 解密方法、服务器及存储介质 | |
DE10319317A1 (de) | Verfahren zur Installation oder Deinstallation eines Programmcodes in einer Teilnehmerstation eines Funkkommunikationssystems sowie Teilnehmerstation | |
EP3599738B1 (de) | Erstes fahrzeugseitiges endgerät, verfahren zum betreiben des ersten endgeräts, zweites fahrzeugseitiges endgerät und verfahren zum betreiben des zweiten fahrzeugseitigen endgeräts | |
DE102022202105A1 (de) | Verfahren, systeme und computerlesbare medien zum abschwächen unbefugter nachrichtenweitergabeangriffe |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R016 | Response to examination communication | ||
R016 | Response to examination communication | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |