JP2010525764A - ワイヤレスネットワークにおけるハンドオフ時の新しいキーの導出のための方法および装置 - Google Patents

ワイヤレスネットワークにおけるハンドオフ時の新しいキーの導出のための方法および装置 Download PDF

Info

Publication number
JP2010525764A
JP2010525764A JP2010506537A JP2010506537A JP2010525764A JP 2010525764 A JP2010525764 A JP 2010525764A JP 2010506537 A JP2010506537 A JP 2010506537A JP 2010506537 A JP2010506537 A JP 2010506537A JP 2010525764 A JP2010525764 A JP 2010525764A
Authority
JP
Japan
Prior art keywords
access point
key
access
master
access terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010506537A
Other languages
English (en)
Other versions
JP5209703B2 (ja
Inventor
バンデルビーン・マイケラ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2010525764A publication Critical patent/JP2010525764A/ja
Application granted granted Critical
Publication of JP5209703B2 publication Critical patent/JP5209703B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/002Transmission of channel access control information
    • H04W74/004Transmission of channel access control information in the uplink, i.e. towards network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/10Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

アクセス端末と2つのアクセスポイント間の通信ハンドオフを安全にするためのキー管理アプローチを提供する。アクセス端末が現在のアクセスポイントから新しいアクセスポイントへと動くと、アクセス端末がショートハンドオフ要求を新しいアクセスポイントに送る。ショートハンドオフ要求はアクセス端末IDを含んでいてもよい;ショートハンドオフ要求はアクセスポイントIDを含まない。新しいアクセスポイントが、その識別子とアクセス端末の識別子をオーセンティケータに送る。以前に発生されたマスター一時キーとアクセスポイント識別子とアクセス端末識別子を使用して、オーセンティケータがマスターセッションキーを発生させる。マスターセッションキーはオーセンティケータによりアクセスポイントに送られる。アクセス端末は同じ新しいセキュリティキーを独立的に発生させ、これにより新しいアクセスポイントと安全に通信することができる。
【選択図】 図11

Description

米国特許法第119条の優先権主張
本出願は、“ワイヤレスネットワークにおけるハンドオフ時の新しいキーの導出のための方法および装置”と題する2007年4月26日に出願され、本発明の譲受人に譲渡され、参照によりここに明確に組み込まれている仮出願第60/914,033号に対して優先権を主張する。
背景
〔分野〕
さまざまな機能は、ワイヤレス通信システムに関する。少なくとも1つの観点は、待ち時間が少ない、ネットワークアクセスのキー管理のためのシステムおよび方法に関する。
〔背景〕
ワイヤレス通信ネットワークは、通信デバイスが移動しながら情報を送信および/または受信することを可能にする。これらのワイヤレス通信ネットワークは、他の構内または公衆ネットワークに通信可能に結合されており、これによって、移動体アクセス端末への情報の転送および移動体アクセス端末からの情報の転送が可能になる。このような通信ネットワークは、一般的に、ワイヤレス通信リンクをアクセス端末(例えば、移動通信デバイス、移動体電話機、ワイヤレスユーザ端末)に提供する複数のアクセスポイント(例えば、基地局)を含んでいる。アクセスポイントは、静的(例えば、地上に固定されている)または動的(例えば、衛星等に載せられている)であってもよく、そして、アクセス端末は異なるカバレージエリアにわたって移動するので、アクセスポイントはワイドエリアカバレージを提供するように配置されていてもよい。
移動体アクセス端末があちこち動くと、アクセスノードとのその通信リンクは劣化する。この状況において、移動体ノードは、より良い品質の通信リンクのために、別のアクセスポイントに切り替えまたは接続する一方で、この最初のリンクは依然としてアクティブである。別のアクセスポイントとの通信リンクを確立するこのプロセスを「ハンドオフ」と呼ぶ。一般的に、ハンドオフプロセスは、アクセスポイントを切り替える間に、ワイヤレス通信ネットワークとの信頼性あるかつ安全な通信リンクを維持する問題に直面する。ソフトハンドオフおよびハードハンドオフは、一般的に使用される2つのタイプのハンドオフである。ソフトハンドオフは、現在の通信リンクが終了される前に、新しいアクセスポイントとの新しい通信リンクが確立される場合のものである。一般的に、ハードハンドオフでは、現在の通信リンクは、新しい通信リンクが確立される前に終了される。
いくつかの通信システムでは、移動体アクセス端末がアクセスポイントを通して通信ネットワークに接続したとき、移動体アクセス端末は、安全なマスターキーを確立するために、ネットワークアクセス認証を実行する。このプロセスは、ハンドオフが発生するたびに繰り返される。しかしながら、それぞれのハンドオフにおいてこの認証プロセスを繰り返すことによって、許容できない待ち時間が生じる。この待ち時間を減少させる1つの解決策は、アクセスポイント間でマスターキーを共有することである。しかしながら、アクセスポイントが危険にさらされた場合にマスターキーは安全でなくなるので、このアプローチは、深刻なセキュリティリスクを生じさせ、このアプローチを使用すると、そのマスターキーが使用されるすべての通信を危険にさらす可能性がある。
結果的に、方法は、セキュリティを危険にさらさずにアクセス端末とアクセスポイントとの間で少ない待ち時間のハンドオフを実行することが必要とされる。
概要
アクセス端末(例えば、移動端末、ワイヤレスユーザ端末等)と1つ以上のアクセスポイント(例えば、基地局等)との間のキー管理のためのシステムおよび方法を、1つの機能が提供している。特に、アクセス端末に対するマスターキーを露呈するリスクをおかさずに、アクセス端末とアクセスポイントとの間の安全な通信を確立するためのスキームを提供している。このアプローチは、新しいアクセスポイントとアクセス端末との間の少ない待ち時間のハンドオフおよび安全な認証のためのマスターセッションキーを導出する。
1つの観点では、中央キー管理スキームが提供され、このスキームでは、オーセンティケータが、新しいセキュリティキーをアクセスポイントに対して維持、発生、および配信する。現在のアクセスポイントから新しいアクセスポイントへとアクセス端末が動くと、オーセンティケータは、マスター一時キー(MSK)と、アクセスポイント識別子と、アクセス端末識別子とに基づいて新しいセキュリティキーまたはマスターセッションキー(MSK)を発生させる。新しいマスターセッションキーが新しいアクセスポイントに送られる。アクセス端末は、同じ新しいキーを独立的に発生させ、これにより新しいアクセスポイントと安全に通信することができる。
別の観点では、アクセスポイントは、関係値を持っていてもよく、関係値は、アクセスポイント識別子とアクセス端末識別子とを含むキー要求中でオーセンティケータに送られる。マスター一時キーと、アクセスポイント識別子と、アクセス端末識別子とに加えて、アクセスポイントの関係値が、マスターセッションキーを発生させるために使用されてもよい。
さらに別の観点では、オーセンティケータが、関係値を持っていてもよく、マスター一時キーと、アクセスポイント識別子と、アクセス端末識別子とに加えて、関係値が、マスターセッションキーを発生させるために使用されてもよい。
メモリとプロセッサを具備しているアクセスポイントを提供している。プロセッサは、(a)第1の要求をアクセス端末から受け取り、アクセスポイントを通しての安全な通信セッションを確立し;(b)キー要求メッセージをオーセンティケータに送り;および/または(c)アクセス端末とアクセスポイントとの間の通信セッションを確立するための第1のマスターセッションキーをオーセンティケータから受け取るように構成されていてもよく、キー要求メッセージは、ローカル的に取得した第1のアクセスポイント識別子と、受け取ったアクセス端末識別子とを含み、第1のマスターセッションキーは、少なくとも第1のアクセスポイント識別子とアクセス端末識別子との関数である。
プロセッサは、(a)ハンドオフ要求をアクセス端末から受け取り、第2のアクセスポイントへと安全な通信セッションをハンドオフし;(b)第2のアクセスポイント識別子と受け取ったアクセス端末識別子とを第2のアクセスポイントに送り;(c)通信セッションを第2のアクセスポイントへとハンドオフし;および/または(d)第1のマスターセッションキーの関数として一時セッションキーを発生させるようにさらに構成されていてもよく、要求は、通信セッションをハンドオフすべきである第2のアクセスポイントに関係する第2のアクセスポイント識別子を含み、一時セッションキーは、アクセス端末とアクセスポイントとの間の通信セッションを確立するために使用される。
別の観点では、キー要求メッセージは、アクセスポイントによって発生された、または、アクセスポイントに関係する第1の値も含み、ここで第1のマスターセッションキーは、関係値の関数でもある。関係値は、アクセス端末に送られ、これにより、アクセス端末が第1のマスターセッションキーを発生させることも可能にする。関係値は、アクセスポイントのインターネットプロトコル(IP)アドレスまたはメディアアクセス制御(MAC)アドレスであってもよい。代わりに、受け取った第1のマスターセッションキーは、オーセンティケータによって発生された関係値の関数でもあり、アクセスポイントは、関係値をオーセンティケータから受け取る。
(a)第1の要求をアクセス端末から受け取り、アクセスポイントを通しての安全な通信セッションを確立し;(b)キー要求メッセージをオーセンティケータに送り;および/または(c)アクセス端末とアクセスポイントとの間の通信セッションを確立するための第1のマスターセッションキーをオーセンティケータから受け取るための方法も提供しており、キー要求メッセージは、ローカル的に取得した第1のアクセスポイント識別子と、受け取ったアクセス端末識別子とを含み、第1のマスターセッションキーは、少なくとも第1のアクセスポイント識別子とアクセス端末識別子との関数である。
方法は、(a)ハンドオフ要求をアクセス端末から受け取り、第2のアクセスポイントへと安全な通信セッションをハンドオフすることと;(b)第2のアクセスポイント識別子と受け取ったアクセス端末識別子とを第2のアクセスポイントに送ることと;および/または(c)通信セッションを第2のアクセスポイントへとハンドオフすることとをさらに含んでいてもよく、要求は、通信セッションをハンドオフすべきである第2のアクセスポイントに関係する第2のアクセスポイント識別子を含む。
別の実施形態では、キー要求メッセージは、アクセスポイントによって発生された、または、アクセスポイントに関係する第1の値も含み、第1のマスターセッションキーは値の関数でもある。第1の値は、アクセスポイントのインターネットプロトコル(IP)アドレスまたはメディアアクセス制御(MAC)アドレスを含んでいてもよい。さらに別の実施形態では、キー要求メッセージは、オーセンティケータによって発生された第1の値も含み、第1のマスターセッションキーは第1の値の関数でもある。
その結果として、(a)第1の要求をアクセス端末から受け取り、アクセスポイントを通しての安全な通信セッションを確立する手段と;(b)キー要求メッセージをオーセンティケータに送る手段と;(c)アクセス端末とアクセスポイントとの間の通信セッションを確立するための第1のマスターセッションキーをオーセンティケータから受け取る手段とを具備しているアクセスポイントを提供し、キー要求メッセージは、ローカル的に取得した第1のアクセスポイント識別子と、受け取ったアクセス端末識別子とを含み、第1のマスターセッションキーは、少なくとも第1のアクセスポイント識別子とアクセス端末識別子との関数である。
装置は、(a)ハンドオフ要求をアクセス端末から受け取り、第2のアクセスポイントへと安全な通信セッションをハンドオフする手段と;(b)第2のアクセスポイント識別子と受け取ったアクセス端末識別子とを第2のアクセスポイントに送る手段と;および/または(c)通信セッションを第2のアクセスポイントへとハンドオフする手段とをさらに具備していてもよく、要求は、通信セッションをハンドオフすべきである第2のアクセスポイントに関係する第2のアクセスポイント識別子を含む。
1つ以上のプロセッサによって使用されてもよい命令を含むプロセッサ読み取り可能媒体において、命令は、(a)第1の要求をアクセス端末から受け取り、アクセスポイントを通しての安全な通信セッションを確立するための命令と;(b)キー要求メッセージをオーセンティケータに送るための命令と;(c)アクセス端末とアクセスポイントとの間の通信セッションを確立するための第1のマスターセッションキーをオーセンティケータから受け取るための命令と;(d)ハンドオフ要求をアクセス端末から受け取り、第2のアクセスポイントへと安全な通信セッションをハンドオフするための命令と;(e)第2のアクセスポイント識別子と受け取ったアクセス端末識別子とを第2のアクセスポイントに送るための命令と;および/または(f)通信セッションを第2のアクセスポイントへとハンドオフするための命令とを含み、キー要求メッセージは、ローカル的に取得した第1のアクセスポイント識別子と、受け取ったアクセス端末識別子とを含み、第1のマスターセッションキーは、少なくとも第1のアクセスポイント識別子とアクセス端末識別子との関数であり、要求は、通信セッションをハンドオフすべきである第2のアクセスポイントに関係する第2のアクセスポイント識別子を含む。
(a)第1の要求をアクセス端末から受け取り、アクセスポイントを通しての安全な通信セッションを確立し;(b)キー要求メッセージをオーセンティケータに送り;(c)アクセス端末とアクセスポイントとの間の通信セッションを確立するための第1のマスターセッションキーをオーセンティケータから受け取り;(d)ハンドオフ要求をアクセス端末から受け取り、第2のアクセスポイントへと安全な通信セッションをハンドオフし;(e)第2のアクセスポイント識別子と受け取ったアクセス端末識別子とを第2のアクセスポイントに送り;および/または(f)第2のアクセスポイントへと通信セッションをハンドオフするように構成されている処理回路を具備しているプロセッサも提供しており、キー要求メッセージは、ローカル的に取得した第1のアクセスポイント識別子と、受け取ったアクセス端末識別子とを含み、第1のマスターセッションキーは、少なくとも第1のアクセスポイント識別子とアクセス端末識別子との関数であり、要求は、通信セッションをハンドオフすべきである第2のアクセスポイントに関係する第2のアクセスポイント識別子を含む。
メモリとプロセッサとを具備しているアクセス端末を提供している。プロセッサは、(a)アクセス端末に関係する少なくともトップレベルのマスターキーに基づいて、オーセンティケータとのマスター一時キーを確立し;(b)第1のアクセスポイントに関係するアクセスポイント識別子を取得し;(c)要求を第1のアクセスポイントに送り、安全な通信セッションを確立し;(d)少なくともマスター一時キーと第1のアクセスポイント識別子との関数として、第1のマスターセッションキーを発生させ;および/または(e)第1のマスターセッションキーを使用して、第1のアクセスポイントとの安全な通信セッションを確立するように構成されていてもよい。プロセッサは、(a)第2のアクセスポイントに関係する第2のアクセスポイント識別子を取得し;(b)不特定のハンドオフ要求を第2のアクセスポイントに送り、第2のアクセスポイントへと安全な通信セッションをハンドオフし;(c)少なくともマスター一時キーと第2のアクセスポイント識別子とを使用して、第2のマスターセッションキーを発生させ;(d)第2のマスターセッションキーを使用して、第2のアクセスポイントへと安全な通信セッションをハンドオフするようにさらに構成されていてもよい。アクセス端末は、第1のアクセスポイントによって発生された第1の関係値を受け取るようにさらに構成されていてもよく、第1のマスターセッションキーは、第1の関係値の関数でもある。1つの例では、第1の関係値は、アクセスポイントのインターネットプロトコル(IP)アドレスまたはメディアアクセス制御(MAC)アドレスのうちの少なくとも1つも含んでいてもよく、第1のマスターセッションキーは、IPアドレスまたはMACアドレスの関数でもあってもよい。
(a)アクセス端末に関係する少なくともトップレベルのマスターキーに基づいて、オーセンティケータとのマスター一時キーを確立することと;(b)第1のアクセスポイントに関係するアクセスポイント識別子を取得することと;(c)要求を第1のアクセスポイントに送り、安全な通信セッションを確立することと;(d)少なくともマスター一時キーと第1のアクセスポイント識別子との関数として、第1のマスターセッションキーを発生させることと;および/または(e)第1のマスターセッションキーを使用して、第1のアクセスポイントとの安全な通信セッションを確立することとを含む方法も提供している。(a)第2のアクセスポイントに関係する第2のアクセスポイント識別子を取得し;(b)不特定のハンドオフ要求を第2のアクセスポイントに送り、第2のアクセスポイントへと安全な通信セッションをハンドオフし;(c)少なくともマスター一時キーと第2のアクセスポイント識別子とを使用して、第2のマスターセッションキーを発生させ;および/または(d)第2のマスターセッションキーを使用して、第2のアクセスポイントへと安全な通信セッションをハンドオフするための方法をさらに提供していてもよい。方法は、第1のアクセスポイントによって発生された第1の関係値を受け取ることも含み、第1のマスターセッションキーは、第1の関係値の関数でもある。1つの例では、第1の関係値は、アクセスポイントのインターネットプロトコル(IP)アドレスまたはメディアアクセス制御(MAC)アドレスのうちの少なくとも1つも含み、第1のマスターセッションキーは、IPアドレスまたはMACアドレスの関数でもある。
その結果として、(a)アクセス端末に関係する少なくともトップレベルのマスターキーに基づいて、オーセンティケータとのマスター一時キーを確立する手段と;(b)第1のアクセスポイントに関係するアクセスポイント識別子を取得する手段と;(c)要求を第1のアクセスポイントに送り、安全な通信セッションを確立する手段と;(d)少なくともマスター一時キーと第1のアクセスポイント識別子との関数として、第1のマスターセッションキーを発生させる手段と;および/または(e)第1のマスターセッションキーを使用して、第1のアクセスポイントとの安全な通信セッションを確立する手段とを具備しているアクセス端末を提供している。アクセス端末は、(a)第2のアクセスポイントに関係する第2のアクセスポイント識別子を取得する手段と;(b)不特定のハンドオフ要求を第2のアクセスポイントに送り、第2のアクセスポイントへと安全な通信セッションをハンドオフする手段と;(c)少なくともマスター一時キーと第2のアクセスポイント識別子とを使用して、第2のマスターセッションキーを発生させる手段と;および/または(d)第2のマスターセッションキーを使用して、第2のアクセスポイントへと安全な通信セッションをハンドオフする手段とをさらに具備していてもよい。
1つ以上のプロセッサによって使用されてもよい命令を含むプロセッサ読み取り可能媒体も提供しており、命令は、(a)アクセス端末に関係する少なくともトップレベルのマスターキーに基づいて、オーセンティケータとのマスター一時キーを確立するための命令と;(b)第1のアクセスポイントに関係するアクセスポイント識別子を取得するための命令と;(c)要求を第1のアクセスポイントに送り、安全な通信セッションを確立するための命令と;(d)少なくともマスター一時キーと第1のアクセスポイント識別子との関数として、第1のマスターセッションキーを発生させるための命令と;(e)第1のマスターセッションキーを使用して、第1のアクセスポイントとの安全な通信セッションを確立するための命令と;(f)第2のアクセスポイントに関係する第2のアクセスポイント識別子を取得するための命令と;(g)少なくともマスター一時キーと第2のアクセスポイント識別子とを使用して、第2のマスターセッションキーを発生させるための命令と;および/または(h)第2のマスターセッションキーを使用して、第2のアクセスポイントへと安全な通信セッションをハンドオフするための命令とを含む。
(a)アクセス端末に関係する少なくともトップレベルのマスターキーに基づいて、オーセンティケータとのマスター一時キーを確立し;(b)第1のアクセスポイントに関係するアクセスポイント識別子を取得し;(c)要求を第1のアクセスポイントに送り、安全な通信セッションを確立し;(d)少なくともマスター一時キーと第1のアクセスポイント識別子との関数として、第1のマスターセッションキーを発生させ;(e)第1のマスターセッションキーを使用して、第1のアクセスポイントとの安全な通信セッションを確立し;(f)第2のアクセスポイントに関係する第2のアクセスポイント識別子を取得し;(g)少なくともマスター一時キーと第2のアクセスポイント識別子とを使用して、第2のマスターセッションキーを発生させ;および/または(h)第2のマスターセッションキーを使用して、第2のアクセスポイントへと安全な通信セッションをハンドオフするように構成されている処理回路を具備しているプロセッサも提供している。
本観点の特徴、本質、および効果は同一の参照文字が全体を通して、それに対応して識別する図面とともに、以下に説明されている詳細な説明からさらに明らかになるであろう。
図1は、ワイヤレス通信システムを図示しており、安全で、少ない待ち時間のハンドオフを促進する中央キー管理が示されている。 図2Aは、ワイヤレス通信システムの動作の第1の例を図示しているフロー図であり、安全で、少ない待ち時間のハンドオフを促進する中央キー管理が示されている。 図2Bは、ワイヤレス通信システムの動作の第1の例を図示しているフロー図であり、安全で、少ない待ち時間のハンドオフを促進する中央キー管理が示されている。 図2Cは、ワイヤレス通信システムの動作の第1の例を図示しているフロー図であり、安全で、少ない待ち時間のハンドオフを促進する中央キー管理が示されている。 図3Aは、ワイヤレス通信システムの動作の第2の例を図示しているフロー図であり、安全で、少ない待ち時間のハンドオフを促進する中央キー管理が示されている。 図3Bは、ワイヤレス通信システムの動作の第2の例を図示しているフロー図であり、安全で、少ない待ち時間のハンドオフを促進する中央キー管理が示されている。 図3Cは、ワイヤレス通信システムの動作の第2の例を図示しているフロー図であり、安全で、少ない待ち時間のハンドオフを促進する中央キー管理が示されている。 図4は、ハンドオフ中および/またはハンドオフ後に、アクセス端末と新しいアクセスポイントとの間の通信セッションを安全にする際に使用されるセキュリティキーの中央モデルを図示している。 図5は、待ち時間が少なく安全な通信セッションのハンドオフを実行するように構成されているアクセス端末を図示しているブロック図である。 図6は、中央キー管理アプローチを使用して、第1のアクセスポイントから新しいアクセスポイントへの安全な通信セッションのハンドオフを促進するように、アクセス端末において動作可能な方法を図示しているフロー図である。 図7は、待ち時間が少なく安全な通信セッションのハンドオフを促進するように構成されているオーセンティケータを図示しているブロック図である。 図8は、中央キー管理アプローチを使用して、第1のアクセスポイントから新しいアクセスポイントへと安全な通信セッションのハンドオフを促進するように、オーセンティケータにおいて動作可能な方法を図示しているフロー図である。 図9は、待ち時間が少なく安全な通信セッションのハンドオフを促進するように構成されているアクセスポイントを図示しているブロック図である。 図10は、集積オーセンティケータを持つアクセスポイントの代替実施形態を図示しているブロック図である。 図11は、中央キー管理アプローチを使用して、第1のアクセスポイントから第2のアクセスポイントへと安全な通信セションハンドオフを促進するように、第1のアクセスポイントにおいて動作可能な方法を図示しているフロー図である。 図12は、アクセスポイントのアクティブセットを取得および/または確立するように、アクセス端末において動作可能な方法を図示しているフロー図である。
詳細な説明
下記の説明では、実施形態の全体的な理解を提供するために、特定の詳細な説明を記載している。しかしながら、これらの特定の詳細な説明がなくても、実施形態を実施することができることは、当業者によって理解されるであろう。例えば、不必要な詳細な説明で実施形態を不明瞭にしないために、回路をブロック図で示す。他の例では、実施形態を不明瞭にしないようにして、よく知られている回路、構成、および技術を詳細に示す。
また、フローチャート、フロー図、構成図、またはブロック図として記述されているプロセスのように、実施形態を記述してもよいことに留意すべきである。フローチャートはシーケンシャルプロセスのような動作を記述しているが、動作の多くは、並列または同時に実行することができる。さらに、動作の順序は再構成することができる。プロセスの動作が完了したときに、プロセスが終了する。プロセスは、方法、関数、手順、サブルーチン、サブプログラム等に対応していてもよい。プロセスが関数に対応しているとき、プロセスの終了は、呼び出している関数またはメイン関数に対する関数の戻り値に対応している。
さらに、記憶媒体は、データを記憶するための1つ以上のデバイスを表してもよく、これには、リードオンリーメモリ(ROM)、ランダムアクセスメモリ(RAM)、磁気ディスク記憶媒体、光記憶媒体、フラッシュメモリデバイスおよび/または情報を記憶するための他の機械読み取り可能媒体が含まれる。「機械読み取り可能媒体」という用語は、ポータブルまたは固定記憶デバイスや、光記憶デバイスや、ワイヤレスチャネルや、命令および/またはデータを記憶、含有、または伝えることができるさまざまな他の媒体を含んでいてもよいが、これらに限定されない。
さらに、実施形態は、ハードウェア、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、またはこれらの任意のものを組み合わせたものによって実現されてもよい。ソフトウェア、ファームウェア、ミドルウェアまたはマイクロコードで実現されたとき、必要なタスクを実行するためのプログラムコードまたはコードセグメントが、記憶媒体または他の記憶装置のような機械読み取り可能媒体で記憶されてもよい。プロセッサが、必要なタスクを実行してもよい。コードセグメントは、手順、関数、サブプログラム、プログラム、ルーチン、サブルーチン、モジュール、ソフトウェアパッケージ、クラス、あるいは、命令、データ構成、またはプログラムステートメントのうちの任意のものを組み合わせたものを表してもよい。コードセグメントは、情報、データ、変数、パラメータ、メモリ定数を送る、および/または、受け取ることによって、別のコードセグメントまたはハードウェア回路に結合されていてもよい。メモリ共有、メッセージパッシング、トークンパッシング、ネットワーク送信等を含む何らかの適切な手段によって、情報、変数、パラメータ、データ等は、パッシング、転送、または送信されてもよい。
アクセス端末(例えば、移動体端末、ワイヤレスユーザ端末等)と1つ以上のアクセスポイント(例えば、基地局等)との間のキー管理のためのシステムおよび方法を、1つの機能が提供している。特に、アクセス端末に対するマスターキーを露呈するリスクをおかさずに、アクセス端末とアクセスポイントとの間の安全な通信を確立するためのスキームを提供している。このアプローチは、新しいアクセスポイントとアクセス端末との間の少ない待ち時間のハンドオフおよび安全な認証のためにマスターセッションキーを導出する。
1つの観点では、中央キー管理スキームが提供され、このスキームでは、オーセンティケータが、新しいセキュリティキーをアクセスポイントに対して維持、発生、および配信する。現在のアクセスポイントから新しいアクセスポイントへとアクセス端末が動くと、アクセス端末は、ショートハンドオフ要求を新しいアクセスポイントに送る。ショートハンドオフ要求は、アクセス端末IDを含んでいてもよい;ショートハンドオフ要求は、アクセスポイントIDを含んでいない。新しいアクセスポイントは、その識別子と、アクセス端末の識別子とをオーセンティケータに送ってもよい。以前に発生されたマスター一時キーと、アクセスポイント識別子(例えば、セル識別子またはセルID)と、アクセス端末識別子とを使用して、オーセンティケータがマスターセッションキー(MSK)を発生させてもよい。そして、マスターセッションキーが、アクセスポイントに送られる。アクセス端末が他のアクセスポイントへと切り替えると、オーセンティケータは、このプロセスを繰り返す。アクセス端末は、同じ新しいセキュリティキーを独立的に発生させ、同じ新しいセキュリティキーによって、アクセス端末が、新しいアクセスポイントと安全に通信することができる。
代替実施形態では、アクセスポイントが、関係値を持っていてもよく、関係値は、アクセスポイント識別子とアクセス端末識別子とを含むキー要求中でオーセンティケータに送られる。マスター一時キーと、アクセスポイント識別子と、アクセス端末識別子とに加えて、アクセスポイントの値が、マスターセッションキーを発生させるために使用されてもよい。
代替実施形態では、オーセンティケータが、関係値を持っていてもよく、マスターセッションキーを発生させるために、マスター一時キーと、アクセスポイント識別子と、アクセス端末識別子とに加えて、関係値が使用されてもよい。
アクセス端末は同じマスターセッションキーを発生させるので、問題のアクセス端末に対する、オーセンティケータに対する、または別のアクセスポイントに対する(別のアクセスポイントを通した)直接的または間接的なクエリのようなさまざまな手段によって、あるいは、オーセンティケータまたは問題のアクセスポイントによってブロードキャストされている情報から、アクセス端末は関係値を見出してもよい。
さらに別の機能は、アクセスポイントのアクティブセットを確立および/または維持するように構成されているアクセス端末を提供しており、アクセスポイントのアクティブセットによって、アクセス端末は通信することができる。アクセス端末が新しいアクセスポイントへと動いたときに新しいキーを取得またはネゴシエートするというよりむしろ、キーのアクティブセットがアクセス端末によって維持される。すなわち、アクセス端末は、セクタ、エリア、または領域内の複数のアクセスポイントとのセキュリティ関係(例えば、キー)を同時または並列に維持または確立してもよい。アクセス端末自体とアクセスポイントとの間で安全な関係を再び確立する必要なく、そのアクティブセット中のアクセスポイントと通信するために、予め確立されたセキュリティキーが、アクセス端末によってその後に使用されてもよい。
いくつかの観点では、それぞれのアクセス端末は、1つ以上のセルの2つ以上のセクタと通信してもよい。アクセス端末が動くと、または、移動すると、適切な容量管理のために、および/または、他の理由で、異なるセクタまたはセル間のハンドオフが可能になるようにこのことが実行されてもよい。
ここで用いるように、アクセスポイントは、アクセス端末と通信するために使用される固定局であってもよく、基地局、ノードBと呼ばれてもよく、または、他の何らかの専門用語で呼ばれてもよく、そして、基地局等のいくつかの機能またはすべての機能を備えていてもよい。アクセス端末は、ユーザ機器(UE)、ワイヤレス通信デバイス、端末、移動体端末、移動局と呼ばれてもよく、また、他の何らかの専門用語で呼ばれてもよく、また、ユーザ機器等の機能のいくつか、または、すべてを含んでいる。
ここで記述した送信技術は、CDMAシステム、TDMAシステム、FDMAシステム、直交周波数分割多元接続(OFDMA)システム、単一搬送波FDMA(SC−FDMA)システム等のような、さまざまなワイヤレス通信システムに対して使用されてもよい。OFDMAシステムは、直交周波数分割多重化(OFDM)を利用し、直交周波数分割多重化(OFDM)は、全部のシステムの帯域幅を複数の(K)直交副搬送波に分割する変調技術である。これらの副搬送波は、トーン、ビン等と呼ばれる。OFDMを用いて、それぞれの副搬送波が、データによって独立的に変調されてもよい。SC−FDMAシステムは、システム帯域幅にわたって分配される副搬送波上で送信するためのインターリーブされたFDMA(IFDMA)や、隣接した副搬送波のブロック上で送信するためのローカライズされたFDMA(LFDMA)や、隣接した副搬送波の複数のブロック上で送信するための増強されたFDMA(EFDMA)を利用してもよい。一般的に、OFDMを用いた周波数ドメインにおいて、またはSC−FDMAを用いた時間ドメインにおいて、変調シンボルは副搬送波上で送信される。
ここで記述する例のいくつかは、拡張可能認証プロトコル(EAP)のことを意味し、拡張可能認証プロトコル(EAP)は、結果的に、アクセスポイントおよびアクセス端末においてペアワイズマスターキーMKの導出を生じさせる。EAP認証が、オーセンティケータとして機能しているアクセスポイントによって、(例えば、ネットワーク制御装置、AAAサーバ等における)アクセス端末と認証サーバとの間で実行されてもよい;いくつかのケースでは、オーセンティケータ自体が、認証サーバの機能をしてもよい。いくつかの例では、オーセンティケータは、1つ以上のアクセスポイントと同じ位置に配置されてもよい。
マスターセッションキー(MSK)は、アクセスポイントとアクセス端末との間で確立および維持される。(例えば、マスターキーMK、または、EAPアプリケーション向けのMKに基づいて)MSKを計算し、アクセス端末とアクセスポイントとの間の通信を安全にする。例えば、MSKは、以下のように計算されてもよい:MSKn=PRF(MKn、Data)、ここで、PRFは、HMAC−SHA−256またはAES−128−CMACのような擬似ランダム関数(例えば、KDF(キー導出関数)またはハッシュ(関数))あるいは別のキー導出関数であり、Dataはアクセスポイント識別子およびアクセス端末識別子であってもよい。別の実施形態では、Dataは、特定の値をさらに含む。値は、アクセスポイントに関係する、または、アクセスポイントに割り当てられるインターネットプロトコル(IP)アドレスまたはメディアアクセス制御(MAC)アドレス、アクセスポイントによって選択されるnonceまたはランダム数、オーセンティケータによって選択されるnonceを含んでいてもよく、または静的ストリングでさえ含んでいてもよい。Dataパラメータは、システム設計にしたがって知られていてもよく、または、セッション中に通信されてもよい。このアプローチでは、MSK導出において動的変数は使用されないので、EAPまたはEAP再認証以外に、キー交換は必要ない。
アクセスポイントとアクセス端末との間の通信セッションは、暗号のいくつかのタイプを使用して、送信中のデータを保護することが多い。しかしながら、現在のアクセスポイントから新しいアクセスポイントへの通信のハンドオフ中、アクセスポイント間でキーまたは他の暗号キー発生値を無線によって送信することにより通信セッションを危険にさらさずに、新しいアクセスポイントとの安全な通信をどのように継続するかといった問題がある。新しいマスターセッションキー(MSK)は新しいアクセスポイントによって確立されるはずであるので、新しいマスターキー(MK)は新しいアクセスポイントとアクセス端末との間で最初に確立されるべきである。さらに、アクセスポイント間でのセッションキー共有を避けることが好ましい。その理由は、アクセスポイントを危険にさらすことが、結果的に、危険にさらされたアクセスポイントとのキー共有に従事したアクセスポイントを危険にさらすことになる点で、このことが脆弱性を発生させるからである。しかしながら、ハンドオフのクリティカルパスにおいて新しいマスターセッションキーをネゴシエートすると、ハンドオフの待ち時間を増加させる。したがって、安全で少ない待ち時間のセッションキーをそれぞれのアクセスポイントおよびアクセス端末のペアに提供することが好ましい。
先行技術のアプローチでは、アクセス端末に対する同じトップレベルのマスターキー(MKo)をすべてのアクセスポイント間で共有して、アクセス端末との通信セッションを安全にしている。アクセスポイントのうちの任意のアクセスポイントにおいてトップレベルのマスターキーMKoが危険にさらされた場合、アクセス端末とすべての他のアクセスポイントとの間のすべての通信セッションを危険にさらすことになる。マスターセッションキーMSKを使用する長所は、あるマスターセッションキーMSKnがアクセスポイントで危険にさらされた場合、他のアクセスポイントに対するマスターセッションキー、MSK1...MSKn−1すなわちMSKoが危険にさらされないことである。このような理由で、それぞれのマスターセッションキーは、特定のアクセス端末およびアクセスポイントの組に一意的である。
図1は、ワイヤレス通信システムを図示しており、安全で少ない待ち時間のハンドオフを促進する中央キー管理が示されている。多元接続ワイヤレス通信システム100は、複数のセル、例えば、セル102、104、および106を含んでいてもよい。それぞれのセル102、104、および106は、カバレージをセル内の複数のセクタに提供するアクセスポイント110、112、および114を含んでいてもよい。それぞれのセル102、104、および106内のアクセスポイント110、112、および114が、ネットワーク接続サービスを1つ以上のアクセス端末に提供してもよい。例えば、アクセス端末118が異なるセル102、104、および106にわたって動くと、アクセス端末118は、アクセスポイント110、112、および114と通信するかもしれない。オーセンティケータ120(例えば、移動管理エンティティ(MME)、アクセスセキュリティ管理エンティティ(ASME)またはサーバ)は、アクセスポイント110、112、および114の動作を管理するための、および/または、アクセス端末に対するキー認証を管理するように機能してもよい。いくつかのアプリケーションでは、オーセンティケータ120が、ネットワーク100によって供給され、アクセス端末に一意的に関係するトップレベルのマスターキーを維持してもよい。例えば、第1のトップレベルのマスターキーMKoは、オーセンティケータ120とアクセス端末118とに知られており、アクセス端末118に一意的に関係している。さまざまなアプリケーションでは、オーセンティケータ120は、アクセスポイント110、112、および114から遠隔のネットワーク制御装置の一部、または、アクセスポイント110、112、および114から離れたネットワーク制御装置の一部であってもよく、あるいは、オーセンティケータ120は、アクセスポイントのうちの1つと同じ位置に配置されていてもよい。それぞれのアクセス端末は、1つ以上のセルのうちの2つ以上のセクタと通信してもよい。アクセス端末118が動くと、または、移動すると、適切な容量管理のために、および/または、他の理由のために、このことは、異なるセクタまたはセル間のハンドオフ通信セッションを可能にする。
高速なハンドオフを可能にするために、オーセンティケータ120は、マスター一時キー(MTK)についてアクセス端末118とネゴシートするように構成されている。例えば、通信セッションが最初に確立されるとき、オーセンティケータ120およびアクセス端末118は、トップレベルのマスターキーMKoを使用して、マスター一時キー(MTK)を確立してもよく、マスター一時キー(MTK)は、アクセス端末118とオーセンティケータ102とによって共有される長期間のキーであってもよい。マスター一時キー(MTK)と、アクセスポイント識別子と、アクセス端末識別子とに(少なくとも部分的に)基づいて、オーセンティケータ120が、アクセスポイント110、112、および114に対してマスターセッションキー(MSK)(例えば、進化ノードBに対するキー(K_eNB))を発生させてもよい。
新しいキー要求メッセージをアクセスポイントから受け取ることに基づいて、オーセンティケータ120がこのようなMSKを発生させる。オーセンティケータ120は、適切なMSKを新しいキー応答メッセージに添付してもよく、オーセンティケータ120は、要求アクセスポイントに返信する。
代替的な実施形態では、オーセンティケータが、関係値も使用して、MSKを発生させてもよい。値は、アクセスポイントに関係する、または、アクセスポイントに割り当てられるインターネットプロトコル(IP)アドレスまたはメディアアクセス制御(MAC)アドレス、あるいは、アクセスポイントまたはオーセンティケータ120によって選択されるnonceまたはランダム数であってもよい。問題のアクセスポイントに対する、オーセンティケータに対する、または別のアクセスポイントに対する(別のアクセスポイントを通した)直接的または間接的なクエリといったさまざまな手段によって、あるいは、オーセンティケータまたは問題のアクセスポイントによってブロードキャストされている情報から、アクセス端末は、MSKを発生させるために使用される値を見出してもよい。別の実施形態では、値は、アクセスポイントがアクセス端末にすでに送信されているメッセージ中で、アクセスポイントによって送信されてもよい。さらに別の実施形態では、値は、ハンドオフしているアクセス端末の利益のために、定められた周期性でアクセスポイントによってブロードキャストされる値であってもよい。
マスターセッションキー(MSK)は、短期間のリンク特定キーである。新しいアクセスポイントへとセッションをハンドオフするためにマスターセッションキー(MSK)が必要があるときに、または、一度にすべて、マスターセッションキー(MSK)はオーセンティケータ120によって発生および/または配布されてもよい。アクセス端末118は、新しいアクセスポイントへとセッションをハンドオフするたびに、新しいMSKを同様に発生させてもよい。新しいアクセス端末とアクセスポイントとの間キーをハンドオフ時に導出することによって、アクセス端末への/からの使用されるさらなるメッセージはない。
先に記述した新しいキー要求/応答が、オーセンティケータが新しいキーを発生させるための最速な方法である。アクセス端末118とアクセスポイントとの間またはアクセス端末とオーセンティケータ120との間のさらなるシグナリングがまったくなくても、アクセス端末118は、端末自体に対するこのキーを安全に導出することができる。結果として、例えば、電源投入されるときになされるかもしれないアクセス端末−オーセンティケータ間認証と比較して、より少ないハンドオフ遅延が得られるかもしれない。
(図2A、2B、および2Cを含む)図2は、ワイヤレス通信システムの動作の第1の例を図示しているフロー図であり、安全で少ない待ち時間のハンドオフを促進する中央キー管理が示されている。この第1の例では、マスターセッションキー(MSK)は、以下で記述するように、少なくとも、マスター一時キー(MTK)(例えば、アクセスセキュリティ管理エンティティに対するキー(K_ASME)またはルーツマスターセッションキー(rMSK))と、アクセスポイント識別子(例えば、セル識別子またはセルID)と、アクセス端末識別子とに基づいて発生されてもよい。また、この第1の例では、例証目的のために、図1のオーセンティケータ120と、アクセスポイントA110と、アクセス端末118と、アクセスポイントB112とを使用している。アクセスポイントAは、識別子AP_ID_A202によって識別されてもよく、アクセス端末は識別子AT_ID204によって識別されてもよく、また、アクセスポイントBは識別子AP_ID_B206によって識別されてもよい。
オーセンティケータ120およびアクセス端末118は、アクセス端末118に一意的に関係するトップレベルのマスターキーMKo212および214をそれぞれ記憶していてもよい。オーセンティケータ120およびアクセス端末118は、EAPのような規定されたプロトコルによって、マスター一時キー(MTK)(および場合によっては、MTK識別子MTK_ID)をネゴシエートしてもよい。MTKは、トップレベルのマスターキーMKoおよび/またはアクセス端末識別子(AT_ID)216に(少なくとも部分的に)基づいていてもよい。MTKは、オーセンティケータ120およびアクセス端末118によって安全に維持されてもよい。これに対して、アクセス端末118およびアクセスポイント110が共有するMSKは、MTKから導出されるものであり、一時的なセッションキーを導出するためにその後使用されるマスターキーである。
いくつかのインプリメンテーションでは、MTK導出は、アクセス端末118および/またはオーセンティケータ120によって発生および/または供給されたランダム数を含んでいてもよい。したがって、MTKの導出の前(またはMTKの導出と同時)に、このようなランダム数を導出、発生、および/または交換するために、オーセンティケータ120および/またはアクセス端末118間で、プロトコルが実現されてもよい。技術的に知られているように、EAPの多くの例は、このようなアプローチを示している。
アクセス端末118は、アクセスポイント識別子を取得するために、ローカルアクセスポイントを識別するブロードキャストを聞き取る218。1つの例では、アクセス端末118は、近接にある他の何らかのアクセスポイントと比較した、その信号強度に基づいてアクセスポイントA110を選択してもよい。アクセス端末118は、ショート要求を送り、アクセスポイントA110との通信セッションを確立してもよい。先行技術とは異なり、ショート要求は、アクセスポイント識別子(AP_IP_A)を含んでいなくてもよく、アクセス端末識別子220のみを含んでいてもよい。このことは、送信されるデータの量を最小限にする。アクセスポイントAは、アクセスポイントAの識別子(AP_ID_A)とアクセス端末識別子(AT_ID)とを、キー要求の形態で、第1のマスターセッションキー(MSK1)を発生させるオーセンティケータに送り、第1のマスターセッションキー(MSK1)は、アクセス端末およびアクセスポイントA(例えば、ソース進化ノード(eNB))によって使用され、安全な通信が確立されてもよい222。
次に、マスター一時キー(MTK)と、アクセスポイント識別子と、アクセス端末識別子226および228とに少なくとも部分的に基づいて、オーセンティケータ120およびアクセス端末118の双方が第1のマスターセッションキーMSK1を独立的に発生させてもよい。マスターセッションキー(MSK)は、短期間のリンク特定キーであってもよい。擬似ランダム関数(PRF)または他の適切なキー導出関数を使用して、マスターセッションキーMSKnを発生させてもよい。マスターセッションキーMSKは、共通のMTKを使用して発生されるので、それぞれのMSKの導出に使用される少なくともアクセスポイント識別子AP_IDは、特定のアクセスポイントおよびアクセス端末のペアに一意的である必要がある。オーセンティケータ120は、第1のマスターセッションキーMSK1をアクセスポイントAに送ってもよい230。第1のマスターセッションキー(MSK1)の導出に続いて、アクセス端末とアクセスポイントとの間の通信セッションを確立するために、MSK1と「他のデータ」との関数として、第1の一時セッションキー(TSK1)を発生させてもよい232。「他のデータ」は、アクセス端末およびアクセスポイントの双方に知られている量であってもよく、静的または時間によって変化してもよい。また、「他のデータ」は、TSKを導出する目的のために別個のプロトコル実行でその後に交換されるnonceのような新たに発生される量を含んでいてもよい。マスターキーから一時的なセッションキーを導出するこのようなプロトコルは、技術的に知られている。第1のマスターセッションキーMSK1を使用して、アクセスポイントA110とアクセス端末118との間で安全に通信セッションを確立することができる234。
アクセス端末118は、ローカルアクセス端末からブロードキャストを聞き取り続け236、新しいアクセスポイントB(例えば、ターゲット進化ノードB eNB)へのハンドオフを発生させるべきか否かを決定してもよい238。すなわち、アクセス端末118が異なるセクタまたはセルにローミングまたは動くと、または、より強い信号が別のアクセスポイントから検出されると、新しいアクセスポイントB 112へのハンドオフが好ましい。現在のアクセスポイントA 110から新しいアクセスポイントB 112へのハンドオフについてアクセス端末118によって決定された場合、アクセス端末118は、ショート要求を送り、通信セッションをアクセスポイントB 112へとハンドオフすることによって、アクセスポイントBとの通信セッションを確立してもよい。先行技術とは異なり、ショート要求は、アクセスポイント識別子(AP_ID_B)240を含んでいない。アクセスポイント識別子(AP_ID_B)を要求に含まない結果、送信されるデータの量は最小限にされる。アクセスポイントBは、アクセスポイントBの識別子(AP_ID_B)とアクセス端末識別子(AT_ID)とを、キー要求の形態で、マスターセッションキーを発生させるオーセンティケータに送り、マスターセッションキーは、アクセス端末およびアクセスポイントBによって使用されて、安全な通信が確立されてもよい242。
次に、現在のマスター一時キーMTKと、アクセスポイント識別子と、アクセス端末識別子246および248とに少なくとも部分的に基づいて、オーセンティケータ120およびアクセス端末118の双方が新しいマスターセッションキーMSK2を独立的に発生させてもよい。マスターセッションキー(MSK)は、短期間のリンク特定キーであってもよい。オーセンティケータ120が、新しいマスターセッションキーMSK2を新しいアクセスポイントBに送ってもよい250。新しいマスターセッションキーMSK2を使用して、アクセスポイントB 112とアクセス端末118との間の安全な通信セッションが継続する252。
第2のマスターセッションキーMSK2を使用して、アクセスポイントB 112とアクセス端末118との間の通信セッションを安全に確立することができる。アクセス端末に対して、ハンドオフ要求に直接的に応答して、アクセスポイントBによってハンドオフを発生させてもよい。代替的な実施形態では、アクセスポイントBを通してアクセス端末に対して、ハンドオフ要求に応答して、アクセスポイントBによってハンドオフを発生させてもよい256。第2のマスターセッションキー(MSK2)の導出に続いて、アクセス端末とアクセスポイントとの間の通信セッションを確立するために、MSK2と「他のデータ」との関数として、第2の一時的なセッションキー(TSK2)を発生させてもよい258。「他のデータ」は、アクセス端末およびアクセスポイントの双方に知られている量であってもよく、静的または時間によって変化してもよい。また、「他のデータ」は、TSKを導出する目的のために別個のプロトコル実行でその後に交換されるnonceのような新たに発生される量を含んでいてもよい。マスターキーから一時的なセッションキーを導出するためのこのようなプロトコルは、技術的に知られている。結果、アクセス端末118とアクセスポイントA110との間の通信が終了してもよい260。
1つのアクセスポイントから別のアクセスポイントへと通信セッションを安全にハンドオフするプロセスは、複数回、繰り返されてもよい。例えば、図1では、アクセス端末118は、現在のセル104から新しいセル106へとローミングまたは動いて、現在のアクセスポイントB 112から新しいアクセスポイントC 114へと通信セッションをハンドオフしようとしてもよい。アクセス端末118は、新しいアクセスポイントへのハンドオフを要求してもよい。先に記述したように、アクセス端末は、ハンドオフのためのショート要求を送るが、ハンドオフ要求は、アクセスポイント識別子(AP_ID)を含んでいない。マスター一時キーMTKと、アクセスポイント識別子と、アクセス端末識別子とに(少なくとも部分的に)基づいて、オーセンティケータ120が新しいセッションキーMSK3を発生させてもよい。オーセンティケータ120は、マスターセッションキーMSK3を新しいアクセスポイントC114に送ってもよい。オーセンティケータ120およびアクセス端末118の双方は、新しいマスターセッションキーMSK3の自身のバージョンを独立的に発生させてもよい。アクセス端末118および新しいアクセスポイントC114は、新しいマスターセッションキーMSK3を使用して、これらの間の安全な通信セッションを継続してもよい。
(図3A、3B、および3Cを含む)図3は、ワイヤレス通信システムの動作の第2の例を図示しているフロー図であり、安全で少ない待ち時間のハンドオフを促進する中央キー管理が示されている。この第2の例では、マスターセッションキー(MSK)は、以下で記述するように、少なくとも、マスター一時キー(MTK)と、アクセスポイント識別子と、アクセス端末識別子とに基づいて、そしてオプション的に関係値とに基づいて発生されてもよく、ここで、値は、アクセスポイントまたはオーセンティケータによって発生されたnonce(または、ランダム数)であってもよい。また、第2の例では、例証目的のために、図1のオーセンティケータ120と、アクセスポイントA110と、アクセス端末118、アクセスポイントB112とを使用している。アクセスポイントAは、識別子AP_ID_A302によって識別されてもよく、アクセス端末は識別子AT_ID304によって識別されてもよく、また、アクセスポイントBは識別子AP_ID_B306によって識別されてもよい。さらに、アクセスポイントA、アクセスポイントB、およびオーセンティケータは、値308、310、および311をそれぞれ記憶していてもよく、これらの値は、それぞれ、各アクセスポイントおよびオーセンティケータによって発生されたランダム数またはnonceであってもよい。
オーセンティケータ120およびアクセス端末118は、アクセス端末118に一意的に関係するトップレベルのマスターキーMKo312および314をそれぞれ記憶していてもよい。オーセンティケータ120およびアクセス端末118は、EAPのような規定されたプロトコルによって、マスター一時キー(MTK)(および場合によっては、MTK識別子 MTK_ID)をネゴシエートしてもよい。MTKは、トップレベルのマスターキーMKoおよび/またはアクセス端末識別子(AT_ID)316に(少なくとも部分的に)基づいていてもよい。MTKは、オーセンティケータ120およびアクセス端末118によって安全に維持されてもよい。これに対して、アクセス端末118およびアクセスポイント110が共有するMSKは、MTKから導出されるものであり、一時的なセッションキーを導出するためにその後使用されるマスターキーである。
いくつかのインプリメンテーションでは、MTK導出は、アクセス端末118および/またはオーセンティケータ120によって発生および/または供給されるランダム数を含んでいてもよい。したがって、MTKの導出の前(またはMTKの導出と同時)に、このようなランダム数を導出、発生、および/または交換するために、オーセンティケータ120および/またはアクセス端末118間で、プロトコルが実現されてもよい。技術的に知られているように、EAPの多くの例は、このようなアプローチを示している。
アクセス端末118は、アクセスポイント識別子を、そしてオプション的にアクセスポイントの関係値318を取得するために、ローカルアクセスポイントを識別するブロードキャストを聞き取る318。1つの例では、アクセス端末118は、近接にある他の何らかのアクセスポイントと比較した、その信号強度に基づいてアクセスポイントA110を選択してもよい。アクセス端末118は、ショート要求を送り、アクセスポイントA110との通信セッションを確立してもよい。先行技術とは異なり、ショート要求は、アクセスポイント識別子(AP_IP_A)を含んでいなくてもよく、アクセス端末識別子のみを含んでいてもよい320。このことは、送信されるデータの量を最小限にする。アクセスポイントAは、アクセスポイントAの識別子(AP_ID_A)とアクセス端末識別子(AT_ID)とを、そしてオプション的にその関係値とを、キー要求の形態で、第1のマスターセッションキー(MSK1)を発生させるオーセンティケータに送り、第1のマスターセッションキー(MSK1)は、アクセス端末およびアクセスポイントAによって使用され、安全な通信が確立されてもよい322。値は、アクセスポイントに関係する、または、アクセスポイントに割り当てられたIPアドレスまたはMACアドレス、あるいは、アクセスポイントによって選択されたnonceまたはランダム数であってもよい。
次に、マスター一時キー(MTK)と、アクセスポイント識別子と、アクセス端末識別子と、そしてオプション的に関係値326および328とに少なくとも部分的に基づいて、オーセンティケータ120およびアクセス端末118の双方が第1のマスターセッションキーMSK1を独立的に発生させてもよい。マスターセッションキー(MSK)は、短期間のリンク特定キーであってもよい。擬似ランダム関数(PRF)または他の適切なキー導出関数を使用して、マスターセッションキーMSKnを発生させてもよい。マスターセッションキーMSKは、共通のMTKを使用して発生されるので、少なくとも、アクセスポイント識別子AP_IDまたはそれぞれのMSKの導出において使用される別の関係値は、特定のアクセスポイントおよびアクセス端末のペアに一意的である必要がある。オーセンティケータ120は、第1のマスターセッションキーMSK1をアクセスポイントAに送ってもよい330。オーセンティケータがオーセンティケータの関係値を使用した場合、オーセンティケータは、オーセンティケータ値をアクセス端末に送り、これによって、アクセス端末は、同じ第1のマスターセッションキー(MSK1)を発生させることができる331。第1のマスターセッションキー(MSK1)の導出に続いて、アクセス端末とアクセスポイントとの間の通信セッションを確立するために、MSK1と「他のデータ」との関数として、第1の一時セッションキー(TSK1)を発生させてもよい332。「他のデータ」は、アクセス端末およびアクセスポイントの双方に知られている量であってもよく、静的または時間によって変化してもよい。また、「他のデータ」は、TSKを導出する目的のために別個のプロトコル実行でその後に交換されるnonceのような新たに発生される量を含んでいてもよい。マスターキーから一時的なセッションキーを導出するこのようなプロトコルは、技術的に知られている。第1のマスターセッションキーMSK1を使用して、アクセスポイントA110とアクセス端末118との間で安全に通信セッションを確立することができる334。
アクセス端末118は、アクセスポイント識別子を、そしてオプション的にアクセスポイントの関係値を取得するために、ローカルアクセス端末からブロードキャストを聞き取り続け336、新しいアクセスポイントBへのハンドオフを発生させるべきか否かを決定してもよい338。すなわち、アクセス端末118が異なるセクタまたはセルにローミングまたは動くと、または、より強い信号が別のアクセスポイントから検出されると、新しいアクセスポイントB 112へのハンドオフが好ましい。アクセスポイントA 110から新しいアクセスポイントB 112へのハンドオフについてアクセス端末118によって決定された場合、アクセス端末118は、ショート要求を送り、アクセスポイントB 112へと通信セッションをハンドオフすることによって、アクセスポイントBとの通信セッションを確立してもよい。先行技術とは異なり、ショート要求は、アクセスポイント識別子(AP_ID_B)340を含んでいない。アクセスポイント識別子(AP_ID_B)を要求に含まない結果、送信されるデータの量は最小限にされる。
アクセスポイントBは、アクセスポイントBの識別子(AP_ID_B)とアクセス端末識別子(AT_ID)とを、そしてオプション的にその関係値とを、キー要求の形態で、第2のマスターセッションキー(MSK2)を発生させるオーセンティケータに送ってもよく、第2のマスターセッションキー(MSK2)は、アクセス端末およびアクセスポイントBによって使用され、安全な通信が確立されてもよい342。関係値は、アクセスポイントに関係する、または、アクセスポイントに割り当てられたIPアドレスまたはMACアドレス、あるいは、アクセスポイントによって選択されたnonceまたはランダム数であってもよい。
次に、現在のマスター一時キーMTKと、アクセスポイント識別子と、アクセス端末識別子と、そしてオプション的に関係値346および348とに少なくとも部分的に基づいて、オーセンティケータ120およびアクセス端末118の双方が新しいマスターセッションキーMSK2を独立的に発生させてもよい。関係値は、アクセスポイントに関係する、または、アクセスポイントに割り当てられたIPアドレスまたはMACアドレス、あるいは、アクセスポイントまたはオーセンティケータによって選択されたnonceまたはランダム数であってもよい。マスターセッションキー(MSK)は、短期間のリンク特定キーであってもよい。マスターセッションキーMSKnは、擬似ランダム関数(PRF)または他の適切なキー導出関数を使用して発生されてもよい。マスターセッションキーMSKは、共通のMTKを使用して発生されるので、少なくともアクセスポイント識別子AP_ID、アクセス端末識別子、および/または、それぞれのMSKの導出で使用される別の関係値は、特定のアクセスポイントおよびアクセス端末のペアに一意的である必要がある。オーセンティケータ120が、第2のマスターセッションキーMSK2をアクセスポイントAに送ってもよい350。オーセンティケータが、オーセンティケータの関係値を使用した場合、オーセンティケータは、オーセンティケータの関係値をアクセス端末に送り、これによって、アクセス端末が、同じ第2のマスターセッションキー(MSK2)を発生させることができる351。新しいマスターセッションキーMSK2を使用して、アクセスポイントB 112とアクセス端末118との間の安全な通信セッションが継続する352。
第2のマスターセッションキーMSK2を使用して、アクセスポイントB 112とアクセス端末118との間の通信セッションを安全に確立することができる。アクセス端末に対して、ハンドオフ要求に直接的に応答して、アクセスポイントBによってハンドオフを発生させてもよい。代替的な実施形態では、アクセスポイントBを通してアクセス端末に対して、ハンドオフ要求に応答して、アクセスポイントBによってハンドオフを発生させてもよい356。第2のマスターセッションキー(MSK2)の導出に続いて、アクセス端末とアクセスポイントとの間の通信セッションを確立するために、MSK2と「他のデータ」との関数として、第2の一時的なセッションキー(TSK2)を発生させてもよい358。「他のデータ」は、アクセス端末およびアクセスポイントの双方に知られている量であってもよく、静的または時間によって変化してもよい。また、「他のデータ」は、TSKを導出する目的のための別個のプロトコル実行でその後に交換されるnonceのような新たに発生される量を含んでいてもよい。一時的なセッションキーをマスターキーから導出するためのこのようなプロトコルは、技術的に知られている。結果、アクセス端末118とアクセスポイントA110との間の通信が終了してもよい360。
1つのアクセスポイントから別のポイントへと通信セッションを安全にハンドオフするプロセスは、複数回、繰り返されてもよい。例えば、図1では、アクセス端末118は、現在のセル104から新しいセル106へとローミングまたは動いて、通信セッションを現在のアクセスポイントB 112から新しいアクセスポイントC 114へとハンドオフをしようとしてもよい。アクセス端末118は、新しいアクセスポイントへのハンドオフを要求してもよい。先に記述したように、アクセス端末は、ハンドオフのためのショート要求を送るが、ハンドオフ要求は、アクセスポイント識別子(AP_ID)を含んでいない。マスター一時キーMTKと、アクセスポイント識別子と、アクセス端末識別子とに(少なくとも部分的に)基づいて、そしてオプション的に関係値とに基づいて、オーセンティケータ120が新しいマスターセッションキーMSK3を発生させてもよい。関係値は、アクセスポイントに関係する、または、アクセスポイントに割り当てられたIPアドレスまたはMACアドレス、あるいは、アクセスポイントまたはオーセンティケータによって選択されたnonceまたはランダム数であってもよい。オーセンティケータ120は、マスターセッションキーMSK3を新しいアクセスポイントC114に送ってもよい。先に記述したように、オーセンティケータの関係値が使用された場合、オーセンティケータが、オーセンティケータの値をアクセス端末に送り、アクセス端末が同じマスターセッションキーを発生させてもよい。オーセンティケータ120およびアクセス端末118の双方は、新しいマスターセッションキーMSK3の自身のバージョンを独立的に発生させてもよい。アクセス端末118および新しいアクセスポイントC114は、新しいマスターセッションキーMSK3を使用して、これらの間の安全な通信セッションを継続してもよい。
図4は、ハンドオフ中および/またはハンドオフ後に、アクセス端末と新しいアクセスポイントとの間の通信セッションを安全にする際に使用されるセキュリティキーの中央モデルを図示している。この中央モデルでは、オーセンティケータ(例えば、ネットワーク制御装置、認証サーバ等)およびアクセス端末が、アクセス端末に一意的に関係するトップレベルのマスターキーMKoに(少なくとも部分的に)基づいて、マスター一時キー(MTK)をネゴシエートする。オーセンティケータは、それぞれのアクセスポイントに対して一時セッションキーを発生、管理、および/または配信する。(例えば、アクセス端末およびオーセンティケータが最初に通信したときに)一時マスターキーMTKが1回だけネゴシエートされることから、このことは、オーセンティケータがセッションキーを発生させるプロセスをスピードアップさせる。また、たとえ、一時マスターキーMTKが危険にさらされたとしても、一時マスターキーMTKはトップレベルのマスターキーMKoを危険にさらさない。さらに、トップレベルのマスターキーMKoもマスター一時キーMTKのどちらも、アクセスポイントに配信されない(例えば、一時セッションキーだけが配信される)ので、アクセスポイントが危険にさらされた場合に、セキュリティを危険にさらすリスクを減少させる。
マスターセッションキーがオーセンティケータによって発生されて提供されることから、この中央キー管理は、少ない待ち時間のハンドオフを現在の通信セッションに提供し、さらに、トップレベルのマスターキーMKoもマスター一時キーMTKもどちらもアクセスポイントに配信されないことから通信セッションを安全にする。
さまざまなインプリメンテーションでは、新しいマスターセッションキーMSKtはハンドオフの後に短時間に使用されてもよく、または、新しいマスターセッションキーMSKtは、アクセス端末と新しいアクセスポイントAP−tとの間の通信を安全にするために無期限に使用されてもよい。いくつかのアプリケーションでは、通信セッションを危険にさらす可能性を減らすために、アクセスポイントを通してのアクセス端末のEAP認証または再認証が、その後実行される(例えば、MTKを新しくする)。
図1ないし図4およびここでの記述において用いられるように、マスター一時キー(MTK)およびマスターセッションキー(MSK)は、特定のアクセスポイント/アクセス端末のペアに特有であってもよい。MTKは、オーセンティケータ(アクセスポイントであってもよい)とアクセス端末との間で使用される。MSKは、アクセスポイントとアクセス端末との間で使用される。いくつかのインプリメンテーションでは、(安全なキーがアクセス端末とアクセスポイントとの間でネゴシエートされるまで)マスター一時キー(MTK)およびマスターセッションキー(MSK)が短期間に、または、(例えば、通信セッションが別のアクセスポイントへとハンドオフされるまで、または通信セッションが終了するまで)使用されてもよい。他のインプリメンテーションでは、アクセスポイントとアクセス端末との間で採用されている規定されたプロトコルによって、一時セッションキー(TSK)を導出するためのルーツキーとして、MSKが使用されてもよい。
図1ないし図4で図示した例は、現在のアクセスポイントから新しいアクセスポイントへの通信をハンドオフする情況において、中央キー管理スキームを実現することに言及することが多いが、これらの例は他の情況で実現されてもよい。1つの例では、アクセス端末が新しいアクセスポイントへと動いたときに、新しいキーを取得またはネゴシエートすることよりむしろ、アクティブセットのキーがアクセス端末によって維持される。すなわち、アクセス端末が、セクタ、エリア、または領域内の複数のアクセスポイントとのセキュリティ関係(例えば、キー)を同時または並列して確立してもよい。アクセス端末がこのような同時または並列なセキュリティ関係(例えば、キー)を維持しているアクセスポイントは、アクセスポイントの「アクティブセット」と言及される。新しいアクセスポイントがアクセス端末のアクティブセットに追加されるごとに、アクセス端末および新しいアクセスポイントは安全なキーを確立してもよい。例えば、アクセス端末および新しいアクセスポイントはマスターセッションキー(MSK)を確立してもよい。
中央キー管理方法がアクセスポイントのアクティブセットの情況で実現される場合、アクセス端末は、単に、新しいアクセスポイントに対する、オーセンティケータとの新しいマスターセッションキー(MSK)を導出してもよく、また、アクセス端末は、新しいアクセスポイントに対して新しいマスターセッションキー(MSK)を提供するようにオーセンティケータにさせてもよい。
先に記述したように、中央キー管理方法によってアクセスポイントのアクティブセットを使用することによって、そのアクティブセット中のアクセスポイントとの通信をアクセス端末が迅速に切り替えすることが可能になる。
図5は、少ない待ち時間の安全な通信セッションのハンドオフを実行するように構成されているアクセス端末を図示しているブロック図である。アクセス端末502は、ワイヤレスネットワークを通して通信するためのワイヤレス通信インターフェース506に結合されている処理回路404と、(アクセス端末に関係する)一意的なトップレベルのマスターキーMKoおよびそれぞれのアクセスポイントに関係するMSKを記憶するための記憶デバイス508とを備えていてもよい。処理回路504は、通信セッションにおいて、顕著な中断なく、進行中の通信セッションを安全にハンドオフするように構成されていてもよい。処理回路504(例えば、プロセッサ、処理モジュール等)は、通信セッションを安全にするために使用できる1つ以上のキーを発生させるように構成されているキー発生器モジュールを備えていてもよい。
図6は、中央キー管理アプローチを使用して、第1のアクセスポイントから新しいまたは第2のアクセスポイントへの安全な通信セッションのハンドオフを促進するように、アクセス端末において動作可能な方法を図示しているフロー図である。最初に、アクセス端末に関係する少なくともトップレベルのマスターキーに基づいて、マスター一時キー(MTK)がオーセンティケータによって安全に確立されてもよい602。第1のアクセスポイントとの安全な通信セッションを確立するためのショート要求が、第1のアクセスポイントに送られてもよい604。ショート要求は、送信されるデータの量を最小限にするように、アクセスポイント識別子ではなく、アクセス端末識別子のみを含んでいてもよい。
オプション的に、先に記述したように、関係値が、オーセンティケータまたはアクセスポイントから受け取られてもよい605。関係値は、アクセスポイントに関係する、または、アクセスポイントに割り当てられたIPアドレスまたはMACアドレス、あるいは、アクセスポイントまたはオーセンティケータによって選択されたnonceまたはランダム数であってもよい。マスター一時キーと、アクセスポイント識別子と、アクセス端末識別子とに基づいて、そしてオプション的に関係値とに基づいて発生された少なくも一意的な第1のマスターセッションキーを使用して、安全な通信セッションが第1のアクセスポイントと確立されてもよい606。
アクセス端末が、ブロードキャストをローカルアクセスポイントから聞き取ってもよい608。第2のアクセスポイントが識別された場合、現在の通信セッションを第1のアクセスポイントから第2のアクセスポイントへとハンドオフすべきか否かを、アクセス端末が決定する610。このことは、第1のアクセスポイントおよび第2のアクセスポイントの信号強度および/または信号品質を比較することによって決定されてもよい。第1のアクセスポイントとの通信セッションを継続することを、アクセス端末は決定してもよい612。そうでなければ、第2のアクセスポイント識別子を含まないショート要求を第2のアクセスポイントに送ることによって、第2のアクセスポイントへの現在の通信セッションのハンドオフを開始することを、アクセス端末は選択してもよい614。先に記述したように、送信されるデータの量を最小にするように、ショート要求は、アクセス端末識別子のみを含んでいてもよく、アクセスポイント識別子を含んでいなくてもよい。
オプション的に、先に記述したように、オーセンティケータまたはアクセスポイントから第2の関係値が受け取られてもよい615。関係値は、アクセスポイントに関係する、または、アクセスポイントに割り当てられたIPアドレスまたはMACアドレス、あるいは、アクセスポイントまたはオーセンティケータによって選択されたnonceまたはランダム数であってもよい。マスター一時キーと、アクセスポイント識別子と、アクセス端末識別子とに基づいて、そしてオプション的に第2の関係値とに基づいて発生された少なくとも一意的な第2のマスターセッションキーを使用して、安全な通信セッションが第2のアクセスポイントと確立されてもよい616。
アクセス端末は、第1のアクセスポイントから第2のアクセスポイントへと安全な通信セッションをハンドオフし、第2のマスターセッションキーによってこの通信を安全にしてもよい618。このハンドオフプロセスは、マスター一時キーと、アクセスポイント識別子と、アクセス端末識別子とを使用して、そしてオプション的に新しい関係値とを使用して、次のマスターセッションキーを発生させることによって複数回繰り返されてもよい。
図7は、少ない待ち時間の安全な通信セッションのハンドオフを促進するように構成されているオーセンティケータを図示しているブロック図である。オーセンティケータ702は、ネットワークを通して通信するために通信インターフェース706に結合されている処理回路704と、(アクセス端末に関係する)一意的なトップレベルのマスターキーMKoを記憶するための記憶デバイス708とを備えていてもよい。処理回路704は、通信セッションにおいて、顕著な中断なく、アクセスポイントからアクセス端末への進行中の通信セッションの安全なハンドオフを促進するように構成されていてもよい。処理回路704(例えば、プロセッサ、処理モジュール等)は、通信セッションを安全にするために使用できる1つ以上のキーを発生させるように構成されているキー発生器モジュールを備えていてもよい。さまざまなアプリケーションでは、オーセンティケータ702は、ネットワーク制御装置に位置付けられていても、または、1つ以上のアクセスポイントと同じ場所に配置されていてもよい。
図8は、中央キー管理アプローチを使用して、第1のアクセスポイントから新しいポイントへの安全な通信セッションのハンドオフを促進するように、オーセンティケータにおいて動作可能な方法を図示しているフロー図である。アクセス端末が第1のアクセスポイントとの通信セッションを要求したときに、アクセス端末に関係するトップレベルのマスターキーに基づいて、オーセンティケータがマスター一時キー(MTK)を発生させる802。第1のアクセスポイント識別子(AP_ID_A)と、アクセス端末識別子と、そしてオプション的に関係値とが、先に記述したように、アクセスポイントから受け取られてもよい804。代替実施形態では、関係値が使用された場合、オーセンティケータは、先に記述したように、自身の関係値を使用する805。関係値は、アクセスポイントに関係する、または、アクセスポイントに割り当てられたIPアドレスまたはMACアドレス、あるいは、アクセスポイントまたはオーセンティケータによって選択されたnonceまたはランダム数であってもよい。
少なくとも、マスター一時キーと、アクセスポイント識別子と、アクセス端末識別子とに基づいて、そしてオプション的に関係値とに基づいて、第1のマスターセッションキーがオーセンティケータによって発生される806。第1のマスターセッションキーが、オーセンティケータによって、第1のアクセスポイントに送られてもよい808。オプション的に、マスターセッションキーを発生させる際にオーセンティケータの関係値が使用された場合、オーセンティケータが、オーセンティケータの関係値をアクセス端末に送り、アクセス端末が同じ第1のマスターセッションキーを発生させてもよい809。
その後、第2のアクセスポイント識別子と、アクセス端末識別子と、そしてオプション的に第2の関係値とが、先に記述したように、第2のアクセスポイントから受け取られてもよい。代替実施形態では、第2の関係値が使用された場合、オーセンティケータは、自身の関係値を使用してもよい810。第2の関係値は、アクセスポイントに関係する、または、アクセスポイントに割り当てられたIPアドレスまたはMACアドレス、あるいは、アクセスポイントまたはオーセンティケータによって選択されたnonceまたはランダム数であってもよい。
少なくとも、マスター一時キーと、第2のアクセスポイント識別子と、アクセス端末識別子とに基づいて、そしてオプション的に第2の関係値とに基づいて、第2のマスターセッションキーを発生させる811。オーセンティケータが、第2のマスターセッションキーを第2のアクセスポイントに送ってもよい812。オプション的に、オーセンティケータの関係値が使用された場合、オーセンティケータが、オーセンティケータの関係値をアクセス端末に送り、アクセス端末が同じ第2のマスターセッションキーを発生させてもよい814。
図9は、少ない待ち時間の安全な通信セッションのハンドオフを促進するように構成されているアクセスポイントを図示しているブロック図である。アクセスポイント902は、1つ以上のアクセス端末と通信するためにワイヤレス通信インターフェース906に結合されている処理回路904と、オーセンティケータおよび/または他のアクセスポイントと通信するための通信インターフェース910と、(アクセス端末に関係する)一意的なトップレベルのマスターキーMKoを記憶するための記憶デバイス908とを備えていてもよい。処理回路904は、通信セッションにおいて、顕著な中断なく、アクセスポイント902からアクセス端末への進行中の通信セッションの安全なハンドオフを促進するように構成されていてもよい。処理回路904(例えば、プロセッサ、処理モジュール等)は、通信セッションを安全にするために使用できる1つ以上のキーを発生させるように構成されているキー発生器モジュールを備えていてもよい。
図10は、集積オーセンティケータを持つアクセスポイント1002の代替実施形態を図示しているブロック図である。アクセスポイント1002は、図9中のアクセスポイント1002と同じコンポーネントの多くを備えていてもよいが、図9の通信インターフェース910を通してオーセンティケータと通信する代わりに、オーセンティケータ1012が、アクセスポイント902と同じ配置に置かれている。オーセンティケータ1012およびアクセスポイント1002は、図1ないし8および11および12に図示したように動作してもよい。
図11は、中央キー管理アプローチを使用して、第1のアクセスポイントから第2のアクセスポイントへと安全な通信セッションをハンドオフすることを促進するように、第1のアクセスポイントにおいて動作可能な方法を図示しているフロー図である。第1のアクセスポイントは、要求をアクセス端末から受け取り、安全な通信セッションを確立する1102;要求は、アクセスポイント識別子を含んでいない。要求を受け取ったとき、アクセスポイントは、第1のアクセスポイント識別子を、そしてオプション的に関係値をオーセンティケータに送ってもよい1104。オプション的に、アクセスポイントは、関係値をアクセス端末に送ってもよく、アクセス端末が同じマスターセッションキーを発生させてもよい1105。代替実施形態において、関係値を使用して、マスターセッションキーを発生させた場合、オーセンティケータは、自身の関係値を使用し、これをアクセス端末に送り、同じマスターセッションキーを発生させてもよい。
アクセスポイントが、第1のマスターセッションキーをオーセンティケータから受け取る1106。第1のアクセスポイントは、第1のマスターセッションキーを使用して、アクセス端末との安全な通信セッションを確立することができる1108。これに続いて、第1のアクセスポイントが、要求をアクセス端末から受け取り、第2のアクセスポイントへと安全な通信セッションをハンドオフしてもよい1110;要求は、アクセスポイント識別子を含んでいない。このことは、第2のアクセスポイント識別子と、アクセス端末識別子と、そしてオプション的に第2の関係値をオーセンティケータに向けて第2のアクセスポイントに送らせる1112。オーセンティケータは、第2の関係値をアクセス端末に送ってもよく、アクセス端末は同じマスターセッションキーを発生させてもよい1113。代替実施形態において、関係値を使用して、マスターセッションキーを発生させた場合、オーセンティケータは、自身の関係値を使用し、これをアクセス端末に送り、同じマスターセッションキーを発生させてもよい。アクセスポイントは、第2のマスターセッションキーをオーセンティケータから受け取ってもよい1114。第2のアクセスポイントへと通信セッションをハンドオフすることができる1116。
図12は、アクセスポイントのアクティブセットを取得および/または確立するように、アクセス端末において動作可能な方法を図示しているフロー図である。アクセス端末は、アクセスポイントに対してスキャンしてもよい1202。新しいアクセスポイントが識別されると、アクセス端末が、新しいアクセスポイントをアクセスポイントのこのアクティブセットに追加する1204。アクセスポイントがアクティブセットに追加されると、アクセス端末は、それぞれのアクセスポイントとのマスターセッションキーを確立してもよい1206。
それぞれのアクセスポイントに対するマスターセッションキーは、マスター一時キーと、アクセスポイント識別子と、アクセス端末識別子と、そしてオプション的にアクセスポイントまたはオーセンティケータから受け取った関係値とに基づいた、マスターセッションキーを含んでいてもよい1208。先に記述したように、関係値は、アクセスポイントまたはオーセンティケータからのものであってもよく、アクセスポイントに関係する、または、アクセスポイントに割り当てられたIPアドレスまたはMACアドレス、あるいは、アクセスポイントによって選択されたnonceまたはランダム数であってもよい。このようなマスターセッションキーは、例えば、図1ないし4および/または6に図示したように発生されていてもよい。
アクセス端末は、アクティブセット中の第1のアクセスポイントとの通信セッションを開始してもよく、第1のアクセスポイントに関係する第1のマスターセッションを使用して、通信セッションを安全にする1210。アクセスポイントは、その後、通信セッションを、アクティブセット中の第2のアクセスポイントに切り替えてもよく、第2のアクセスポイントに関係する第2のマスターセッションキーを使用して、通信セッションを安全にする1212。その後、アクセス端末が第1のアクセスポイントから第2のアクセスポイントへと切り替えたものの、アクセス端末が第1のアクセスポイントと通信するように切り替えを戻した場合に、第1のマスターセッションキーが再び使用されてもよい。
図1、2、3、4、5、6、7、8、9、10、11および/または12に図示したコンポーネント、ステップ、および/または関数のうちの1つ以上は、擬似ランダム数発生の演算に影響することなく、単一のコンポーネント、ステップ、または関数に再構成および/または組み合わされてもよく、あるいは、いくつかのコンポーネント、ステップ、または関数で具現化されてもよい。さらなるエレメント、コンポーネント、ステップ、および/または関数が、本願から逸脱することなく追加されてもよい。図1、5、7、9、および/または10に図示した装置、デバイス、および/またはコンポーネントは、図2、3、4、6、8、11および/または12に記述した方法、機能、またはステップのうちの1つ以上を実行するように構成されていてもよい。ここで記述した新規なアルゴリズムは、ソフトウェアおよび/または組み込まれたハードウェアで効率的に実現されてもよい。
ここで開示された実施形態に関連して述べられた、さまざまな例示的な論理ブロック、モジュール、回路およびアルゴリズムステップが、電子ハードウェア、コンピュータソフトウェア、あるいは双方の組み合わせたものとして実現されてもよいことを当業者はさらに正しく認識するであろう。ハードウェアおよびソフトウェアのこの互換性を明確に図示するために、一般的に、さまざまな例示的なコンポーネント、ブロック、モジュール、回路およびステップを、これらの機能の観点から上記で記述している。そのような機能がハードウェアまたはソフトウェアとして実現されるか否かは、特定の応用および全体的なシステムに課せられた設計の制約に依存する。
ここで記述したアプリケーションのさまざまな機能は、本願から逸脱せずに、異なるシステムで実現することができる。例えば、本願のいくつかのインプリメンテーションは、移動または静的通信デバイス(例えば、アクセス端末)と複数の移動または静的基地局(例えば、アクセスポイント)で実行されてもよい。
先述の実施形態は、単に例示であり、本願を限定するものとして解釈されるべきではないことに留意すべきである。実施形態の記述は、例証であり、クレームの範囲を限定していないことを意図したものである。したがって、本技術は他のタイプの装置に容易に適用することができ、そして、多くの代替、改良、および変形は、当業者に明らかになるだろう。

Claims (70)

  1. アクセスポイント上で動作可能な方法において、
    第1の要求をアクセス端末から受け取り、前記アクセスポイントを通しての安全な通信セッションを確立することと、
    キー要求メッセージをオーセンティケータに送ることと、
    前記アクセス端末と前記アクセスポイントとの間の前記通信セッションを確立するための第1のマスターセッションキーを前記オーセンティケータから受け取ることとを含み、
    前記キー要求メッセージは、ローカル的に取得した第1のアクセスポイント識別子と、受け取ったアクセス端末識別子とを含み、
    前記第1のマスターセッションキーは、少なくとも前記第1のアクセスポイント識別子と前記アクセス端末識別子との関数である方法。
  2. 前記キー要求メッセージは、前記アクセスポイントによって発生された第1の関係値も含み、
    前記第1のマスターキーは、前記関係値の関数でもある請求項1記載の方法。
  3. 前記キー要求メッセージは、前記アクセスポイントのインターネットプロトコル(IP)アドレスまたはメディアアクセス制御(MAC)アドレスのうちの少なくとも1つも含み、
    前記第1のマスターセッションキーは、前記IPアドレスまたは前記MACアドレスの関数でもある請求項1記載の方法。
  4. 前記受け取った第1のマスターセッションキーは、前記オーセンティケータによって発生された関係値、または、前記オーセンティケータに関係する関係値の関数でもあり、
    前記アクセスポイントは、前記関係値を前記オーセンティケータから受け取る請求項1記載の方法。
  5. 前記関係値を前記アクセス端末に送り、これにより、前記アクセス端末が前記第1のマスターセッションキーを発生させることが可能になることをさらに含む請求項4記載の方法。
  6. ハンドオフ要求を前記アクセス端末から受け取り、第2のアクセスポイントへと前記安全な通信セッションをハンドオフすることをさらに含み、
    前記要求は、前記通信セッションをハンドオフすべきである第2のアクセスポイントに関係する第2のアクセスポイント識別子を含む請求項1記載の方法。
  7. 前記第2のアクセスポイント識別子と前記受け取ったアクセス端末識別子とを前記第2のアクセスポイントに送ることと、
    前記第2のアクセスポイントへと前記通信セッションをハンドオフすることとをさらに含む請求項6記載の方法。
  8. 前記第1のマスターセッションキーは、前記アクセス端末と前記アクセスポイントとの間の通信のための、短期間のリンク特定キーである請求項1記載の方法。
  9. アクセスポイントにおいて、
    メモリと、
    前記メモリに結合されているプロセッサとを具備し、
    前記プロセッサは、
    第1の要求をアクセス端末から受け取り、前記アクセスポイントを通しての安全な通信セッションを確立し、
    キー要求メッセージをオーセンティケータに送り、
    前記アクセス端末と前記アクセスポイントとの間の前記通信セッションを確立するための第1のマスターセッションキーを前記オーセンティケータから受け取るように構成され、
    前記キー要求メッセージは、ローカル的に取得した第1のアクセスポイント識別子と、受け取ったアクセス端末識別子とを含み、
    前記第1のマスターセッションキーは、少なくとも前記第1のアクセスポイント識別子と前記アクセス端末識別子との関数であるアクセスポイント。
  10. 前記キー要求メッセージは、前記アクセスポイントによって発生された第1の関係値も含み、
    前記第1のマスターセッションキーは、前記関係値の関数でもある請求項9記載のアクセスポイント。
  11. 前記キー要求メッセージは、前記アクセスポイントのインターネットプロトコル(IP)アドレスまたはメディアアクセス制御(MAC)アドレスのうちの少なくとも1つも含み、
    前記第1のマスターセッションキーは、前記IPアドレスまたは前記MACアドレスの関数でもある請求項9記載のアクセスポイント。
  12. 前記受け取った第1のマスターセッションキーは、前記オーセンティケータによって発生された関係値、または、前記オーセンティケータに関係する関係値の関数でもあり、
    前記アクセスポイントは、前記関係値を前記オーセンティケータから受け取る請求項9記載のアクセスポイント。
  13. 前記プロセッサは、前記関係値を前記アクセス端末に送り、これにより、前記アクセス端末が前記第1のマスターセッションキーを発生させることが可能になるようにさらに構成されている請求項12記載のアクセスポイント。
  14. 前記プロセッサは、ハンドオフ要求を前記アクセス端末から受け取り、第2のアクセスポイントへと前記安全な通信セッションをハンドオフするようにさらに構成され、
    前記要求は、前記通信セッションをハンドオフすべきである第2のアクセスポイントに関係する第2のアクセスポイント識別子を含む請求項9記載のアクセスポイント。
  15. 前記プロセッサは、前記第2のアクセスポイント識別子と前記受け取ったアクセス端末識別子とを前記第2のアクセスポイントに送り、
    前記第2のアクセスポイントへと前記通信セッションをハンドオフするようにさらに構成されている請求項14記載のアクセスポイント。
  16. 前記第1のマスターセッションキーは、前記アクセス端末と前記アクセスポイントとの間の通信のための、短期間のリンク特定のキーである請求項9記載のアクセスポイント。
  17. アクセスポイントにおいて、
    第1の要求をアクセス端末から受け取り、前記アクセスポイントを通しての安全な通信セッションを確立する手段と、
    キー要求メッセージをオーセンティケータに送る手段と、
    前記アクセス端末と前記アクセスポイントとの間の前記通信セッションを確立するための第1のマスターセッションキーを前記オーセンティケータから受け取る手段とを具備し、
    前記キー要求メッセージは、ローカル的に取得した第1のアクセスポイント識別子と、受け取ったアクセス端末識別子とを含み、
    前記第1のマスターセッションキーは、少なくとも前記第1のアクセスポイント識別子と前記アクセス端末識別子との関数であるアクセスポイント。
  18. ハンドオフ要求を前記アクセス端末から受け取り、第2のアクセスポイントへと前記安全な通信セッションをハンドオフする手段をさらに具備し、
    前記要求は、前記通信セッションをハンドオフすべきである第2のアクセスポイントに関係する第2のアクセスポイント識別子を含む請求項17記載のアクセスポイント。
  19. 前記第2のアクセスポイント識別子と前記受け取ったアクセス端末識別子とを前記第2のアクセスポイントに送る手段と、
    前記第2のアクセスポイントへと前記通信セッションをハンドオフする手段とをさらに具備する請求項18記載のアクセスポイント。
  20. 前記第1のマスターセッションキーは、前記アクセス端末と前記アクセスポイントとの間の通信のための、短期間のリンク特定のキーである請求項17記載のアクセスポイント。
  21. 1つ以上のプロセッサによって使用されてもよい命令を含むプロセッサ読み取り可能媒体において、
    前記命令は、
    第1の要求をアクセス端末から受け取り、アクセスポイントを通しての安全な通信セッションを確立するための命令と、
    キー要求メッセージをオーセンティケータに送るための命令と、
    前記アクセス端末と前記アクセスポイントとの間の前記通信セッションを確立するための第1のマスターセッションキーを前記オーセンティケータから受け取るための命令とを含み、
    前記キー要求メッセージは、ローカル的に取得した第1のアクセスポイント識別子と、受け取ったアクセス端末識別子とを含み、
    前記第1のマスターセッションキーは、少なくとも前記第1のアクセスポイント識別子と前記アクセス端末識別子との関数であるプロセッサ読み取り可能媒体。
  22. ハンドオフ要求を前記アクセス端末から受け取り、第2のアクセスポイントへと前記安全な通信セッションをハンドオフするための命令をさらに含み、
    前記要求は、前記通信セッションをハンドオフすべきである第2のアクセスポイントに関係する第2のアクセスポイント識別子を含む請求項21記載のプロセッサ読み取り可能媒体。
  23. 前記第2のアクセスポイント識別子と前記受け取ったアクセス端末識別子とを前記第2のアクセスポイントに送るための命令と、
    前記第2のアクセスポイントへと前記通信セッションをハンドオフするための命令とをさらに含む請求項22記載のプロセッサ読み取り可能媒体。
  24. 前記第1のマスターセッションキーは、前記アクセス端末と前記アクセスポイントとの間の通信のための、短期間のリンク特定キーである請求項21記載のプロセッサ読み取り可能媒体。
  25. プロセッサにおいて、
    第1の要求をアクセス端末から受け取り、アクセスポイントを通しての安全な通信セッションを確立し、
    キー要求メッセージをオーセンティケータに送り、
    前記アクセス端末と前記アクセスポイントとの間の前記通信セッションを確立するための第1のマスターセッションキーを前記オーセンティケータから受け取るように構成されている処理回路を具備し、
    前記キー要求メッセージは、ローカル的に取得した第1のアクセスポイント識別子と、受け取ったアクセス端末識別子とを含み、
    前記第1のマスターセッションキーは、少なくとも前記第1のアクセスポイント識別子と前記アクセス端末識別子との関数であるプロセッサ。
  26. 前記処理回路は、ハンドオフ要求を前記アクセス端末から受け取り、第2のアクセスポイントへと前記安全な通信セッションをハンドオフするようにさらに構成され、
    前記要求は、前記通信セッションをハンドオフすべきである第2のアクセスポイントに関係する第2のアクセスポイント識別子を含む請求項25記載のプロセッサ。
  27. 前記処理回路は、前記第2のアクセスポイント識別子と前記受け取ったアクセス端末識別子とを前記第2のアクセスポイントに送り、
    前記第2のアクセスポイントへと前記通信セッションをハンドオフするようにさらに構成されている請求項26記載のプロセッサ。
  28. 前記第1のマスターセッションキーは、前記アクセス端末と前記アクセスポイントとの間の通信のための、短期間のリンク特定キーである請求項25記載のプロセッサ。
  29. アクセス端末上で動作可能な方法において、
    前記アクセス端末に関係する少なくともトップレベルのマスターキーに基づいて、オーセンティケータとのマスター一時キーを確立することと、
    第1のアクセスポイントに関係するアクセスポイント識別子を取得することと、
    要求を前記第1のアクセスポイントに送り、安全な通信セッションを確立することと、
    少なくとも前記マスター一時キーと前記第1のアクセスポイント識別子との関数として、第1のマスターセッションキーを発生させることと、
    前記第1のマスターセッションキーを使用して、前記第1のアクセスポイントとの前記安全な通信セッションを確立することとを含む方法。
  30. 前記第1のアクセスポイントによって発生された第1の関係値を受け取ることをさらに含み、
    前記第1のマスターセッションキーは、前記第1の関係値の関数でもある請求項29の方法。
  31. 前記第1の関係値は、前記第1のアクセスポイントのインターネットプロトコル(IP)アドレスまたはメディアアクセス制御(MAC)アドレスのうちの少なくとも1つを含み、
    前記第1のマスターセッションキーは、前記IPアドレスまたは前記MACアドレスの関数でもある請求項30の方法。
  32. 前記オーセンティケータによって発生された第1の関係値を受け取ることをさらに含み、
    前記第1のマスターセッションキーは、前記第1の関係値の関数でもある請求項29記載の方法。
  33. 第2のアクセスポイントに関係する第2のアクセスポイント識別子を取得することと、
    不特定のハンドオフ要求を前記第2のアクセスポイントに送り、前記第2のアクセスポイントへと前記安全な通信セッションをハンドオフすることとをさらに含む請求項29記載の方法。
  34. 少なくとも前記マスター一時キーと前記第2のアクセスポイント識別子とを使用して、第2のマスターセッションキーを発生させることと、
    前記第2のマスターセッションキーを使用して、前記第2のアクセスポイントへと前記安全な通信セッションをハンドオフすることとをさらに含む請求項33記載の方法。
  35. 前記第2のマスターセッションキーは、前記アクセス端末と前記第2のアクセスポイントとの間の通信のための、短期間のリンク特定キーである請求項34記載の方法。
  36. 前記第1のアクセスポイントによって発生された第2の関係値を受け取ることをさらに含み、
    前記第2のマスターセッションキーは、前記第2の関係値の関数でもある請求項34記載の方法。
  37. 前記オーセンティケータによって発生された第2の関係値を受け取ることをさらに含み、
    前記第2のマスターセッションキーは、前記第2の関係値の関数でもある請求項34記載の方法。
  38. 前記ハンドオフ要求は、前記第2のアクセスポイント識別子を省略する請求項33記載の方法。
  39. アクセス端末において、
    メモリと、
    前記メモリに結合されているプロセッサとを具備し、
    前記プロセッサは、
    前記アクセス端末に関係する少なくともトップレベルのマスターキーに基づいて、オーセンティケータとのマスター一時キーを確立し、
    第1のアクセスポイントに関係するアクセスポイント識別子を取得し、
    要求を前記第1のアクセスポイントに送り、安全な通信セッションを確立し、
    少なくとも前記マスター一時キーと前記第1のアクセスポイント識別子との関数として、第1のマスターセッションキーを発生させ、
    前記第1のマスターセッションキーを使用して、前記第1のアクセスポイントとの前記安全な通信セッションを確立するように構成されているアクセス端末。
  40. 前記プロセッサは、前記第1のアクセスポイントによって発生された第1の関係値を受け取るようにさらに構成され、
    前記第1のマスターセッションキーは、前記第1の関係値の関数でもある請求項39記載のアクセス端末。
  41. 前記第1の関係値は、前記第1のアクセスポイントのインターネットプロトコル(IP)アドレスまたはメディアアクセス制御(MAC)アドレスのうちの少なくとも1つを含み、
    前記第1のマスターセッションキーは、前記IPアドレスまたは前記MACアドレスの関数でもある請求項40記載のアクセス端末。
  42. 前記プロセッサは、前記オーセンティケータによって発生された第1の関係値を受け取るようにさらに構成されており、
    前記第1のマスターセッションキーは、前記第1の関係値の関数でもある請求項39記載のアクセス端末。
  43. 前記プロセッサは、
    第2のアクセスポイントに関係する第2のアクセスポイント識別子を取得し、
    不特定のハンドオフ要求を前記第2のアクセスポイントに送り、前記第2のアクセスポイントへと前記安全な通信セッションをハンドオフするようにさらに構成されている請求項39記載のアクセス端末。
  44. 前記プロセッサは、
    少なくとも前記マスター一時キーと前記第2のアクセスポイント識別子とを使用して、第2のマスターセッションキーを発生させ、
    前記第2のマスターセッションキーを使用して、前記第2のアクセスポイントへと前記安全な通信セッションをハンドオフするようにさらに構成されている請求項43記載のアクセス端末。
  45. 前記第2のマスターセッションキーは、前記アクセス端末と前記第2のアクセスポイントとの間の通信のための、短期間のリンク特定キーである請求項44記載のアクセス端末。
  46. 前記プロセッサは、前記第1のアクセスポイントによって発生された第2の関係値を受け取るようにさらに構成され、
    前記第2のマスターセッションキーは、前記第2の関係値の関数でもある請求項44記載のアクセス端末。
  47. 前記プロセッサは、
    前記オーセンティケータによって発生された第2の関係値を受け取るようにさらに構成され、
    前記第2のマスターセッションキーは、前記第2の関係値の関数でもある請求項44記載のアクセス端末。
  48. 前記ハンドオフ要求は、前記第2のアクセスポイント識別子を省略する請求項43記載のアクセス端末。
  49. アクセス端末において、
    前記アクセス端末に関係する少なくともトップレベルのマスターキーに基づいて、オーセンティケータとのマスター一時キーを確立する手段と、
    第1のアクセスポイントに関係するアクセスポイント識別子を取得する手段と、
    要求を前記第1のアクセスポイントに送り、安全な通信セッションを確立する手段と、
    少なくとも前記マスター一時キーと前記第1のアクセスポイント識別子との関数として、第1のマスターセッションキーを発生させる手段と、
    前記第1のマスターセッションキーを使用して、前記第1のアクセスポイントとの前記安全な通信セッションを確立する手段とを具備するアクセス端末。
  50. 前記第1のアクセスポイントによって発生された第1の関係値を受け取る手段をさらに具備し、
    前記第1のマスターセッションキーは、前記第1の関係値の関数でもある請求項49記載のアクセス端末。
  51. 前記オーセンティケータによって発生された第1の関係値を受け取る手段をさらに具備し、
    前記第1のマスターセッションキーは、前記第1の関係値の関数でもある請求項49記載のアクセス端末。
  52. 第2のアクセスポイントに関係する第2のアクセスポイント識別子を取得する手段と、
    不特定のハンドオフ要求を前記第2のアクセスポイントに送り、前記第2のアクセスポイントへと前記安全な通信セッションをハンドオフする手段とをさらに具備する請求項49記載のアクセス端末。
  53. 少なくとも前記マスター一時キーと前記第2のアクセスポイント識別子とを使用して、第2のマスターセッションキーを発生させる手段と、
    前記第2のマスターセッションキーを使用して、前記第2のアクセスポイントへと前記安全な通信セッションをハンドオフする手段とをさらに具備する請求項52記載のアクセス端末。
  54. 前記第2のマスターセッションキーは、前記アクセス端末と前記第2のアクセスポイントとの間の通信のための、短期間のリンク特定キーである請求項53記載のアクセス端末。
  55. 前記第1のアクセスポイントによって発生された第2の関係値を受け取る手段をさらに具備し、
    前記第2のマスターセッションキーは、前記第2の関係値の関数でもある請求項53記載のアクセス端末。
  56. 前記オーセンティケータによって発生された第2の関係値を受け取る手段をさらに具備し、
    前記第2のマスターセッションキーは、前記第2の関係値の関数でもある請求項53記載のアクセス端末。
  57. 1つ以上のプロセッサによって使用されてもよい命令を含むプロセッサ読み取り可能媒体において、
    前記命令は、
    アクセス端末に関係する少なくともトップレベルのマスターキーに基づいて、オーセンティケータとのマスター一時キーを確立するための命令と、
    第1のアクセスポイントに関係するアクセスポイント識別子を取得するための命令と、
    要求を前記第1のアクセスポイントに送り、安全な通信セッションを確立するための命令と、
    少なくとも前記マスター一時キーと前記第1のアクセスポイント識別子との関数として、第1のマスターセッションキーを発生させるための命令と、
    前記第1のマスターセッションキーを使用して、前記第1のアクセスポイントとの前記安全な通信セッションを確立するための命令とを含むプロセッサ読み取り可能媒体。
  58. 前記第1のアクセスポイントによって発生された第1の関係値を受け取るための命令をさらに含み、
    前記第1のマスターセッションキーは、前記第1の関係値の関数でもある請求項57記載のプロセッサ読み取り可能媒体。
  59. 前記オーセンティケータによって発生された第1の関係値を受け取るための命令をさらに含み、
    前記第1のマスターセッションキーは、前記第1の関係値の関数でもある請求項57記載のプロセッサ読み取り可能媒体。
  60. 第2のアクセスポイントに関係する第2のアクセスポイント識別子を取得するための命令と、
    不特定のハンドオフ要求を前記第2のアクセスポイントに送り、前記第2のアクセスポイントへと前記安全な通信セッションをハンドオフするための命令とをさらに含む請求項57記載のプロセッサ読み取り可能媒体。
  61. 少なくとも前記マスター一時キーと前記第2のアクセスポイント識別子とを使用して、第2のマスターセッションキーを発生させるための命令と、
    前記第2のマスターセッションキーを使用して、前記第2のアクセスポイントへと前記安全な通信セッションをハンドオフするための命令とをさらに含む請求項60記載のプロセッサ読み取り可能媒体。
  62. 前記第2のマスターセッションキーは、前記アクセス端末と前記第2のアクセスポイントとの間の通信のための、短期間のリンク特定キーである請求項61記載のプロセッサ読み取り可能媒体。
  63. 前記第1のアクセスポイントによって発生された第2の関係値を受け取るための命令をさらに含み、
    前記第2のマスターセッションキーは、前記第2の関係値の関数でもある請求項61記載のプロセッサ読み取り可能媒体。
  64. 前記オーセンティケータによって発生された第2の関係値を受け取るための命令をさらに含み、
    前記第2のマスターセッションキーは、前記第2の関係値の関数でもある請求項61記載のプロセッサ読み取り可能媒体。
  65. プロセッサにおいて、
    アクセス端末に関係する少なくともトップレベルのマスターキーに基づいて、オーセンティケータとのマスター一時キーを確立し、
    第1のアクセスポイントに関係するアクセスポイント識別子を取得し、
    要求を前記第1のアクセスポイントに送り、安全な通信セッションを確立し、
    少なくとも前記マスター一時キーと前記第1のアクセスポイント識別子との関数として、第1のマスターセッションキーを発生させ、
    前記第1のマスターセッションキーを使用して、前記第1のアクセスポイントとの前記安全な通信セッションを確立するように構成されている処理回路を具備するプロセッサ。
  66. 前記処理は、
    前記第1のアクセスポイントによって発生された第1の関係値を受け取るようにさらに構成され、
    前記第1のマスターキーは、前記第1の関係値の関数でもある請求項65記載のプロセッサ。
  67. 前記処理は、
    前記オーセンティケータによって発生された第1の関係値を受け取るようにさらに構成され、
    前記第1のマスターセッションキーは、前記第1の関係値の関数でもある請求項65記載のプロセッサ。
  68. 前記処理は、
    第2のアクセスポイントに関係する第2のアクセスポイント識別子を取得し、
    不特定のハンドオフ要求を前記第2のアクセスポイントに送り、前記第2のアクセスポイントへと前記安全な通信セッションをハンドオフするようにさらに構成されている請求項65記載のプロセッサ。
  69. 前記処理は、
    少なくとも前記マスター一時キーと前記第2のアクセスポイント識別子とを使用して、第2のマスターセッションキーを発生させ、
    前記第2のマスターセッションキーを使用して、前記第2のアクセスポイントへと前記安全な通信セッションをハンドオフするようにさらに構成されている請求項68記載のプロセッサ。
  70. 前記第2のマスターセッションキーは、前記アクセス端末と前記第2のアクセスポイントとの間の通信のための、短期間のリンク特定キーである請求項69記載のプロセッサ。
JP2010506537A 2007-04-26 2008-04-25 ワイヤレスネットワークにおけるハンドオフ時の新しいキーの導出のための方法および装置 Active JP5209703B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US91403307P 2007-04-26 2007-04-26
US60/914,033 2007-04-26
US12/109,082 US10091648B2 (en) 2007-04-26 2008-04-24 Method and apparatus for new key derivation upon handoff in wireless networks
US12/109,082 2008-04-24
PCT/US2008/061645 WO2008134564A1 (en) 2007-04-26 2008-04-25 A method and apparatus for new key derivation upon handoff in wireless networks

Publications (2)

Publication Number Publication Date
JP2010525764A true JP2010525764A (ja) 2010-07-22
JP5209703B2 JP5209703B2 (ja) 2013-06-12

Family

ID=39886999

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010506537A Active JP5209703B2 (ja) 2007-04-26 2008-04-25 ワイヤレスネットワークにおけるハンドオフ時の新しいキーの導出のための方法および装置

Country Status (16)

Country Link
US (3) US10091648B2 (ja)
EP (2) EP2143236B1 (ja)
JP (1) JP5209703B2 (ja)
KR (1) KR101124190B1 (ja)
CN (1) CN101669379B (ja)
AU (1) AU2008245604B2 (ja)
BR (2) BR122019024787B1 (ja)
CA (1) CA2682813C (ja)
HK (1) HK1140353A1 (ja)
IL (1) IL201413A0 (ja)
MX (1) MX2009011374A (ja)
MY (1) MY157777A (ja)
RU (1) RU2443063C2 (ja)
TW (1) TWI390893B (ja)
UA (1) UA93791C2 (ja)
WO (1) WO2008134564A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014033282A (ja) * 2012-08-01 2014-02-20 Ricoh Co Ltd 通信方法、無線通信装置及びプログラム
JP2014533908A (ja) * 2011-11-17 2014-12-15 サムスン エレクトロニクス カンパニー リミテッド 無線通信システムにおける端末との通信認証のためのセキュリティキーを管理する方法及び装置
JP2021510984A (ja) * 2018-01-19 2021-04-30 オランジュ ユーザ装置とアプリケーションサーバとの間の通信を安全にするためのキーを判断する方法

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10091648B2 (en) 2007-04-26 2018-10-02 Qualcomm Incorporated Method and apparatus for new key derivation upon handoff in wireless networks
CN101400059B (zh) * 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
WO2009128011A1 (en) * 2008-04-14 2009-10-22 Philips Intellectual Property & Standards Gmbh Method for distributed identification, a station in a network
US8474023B2 (en) * 2008-05-30 2013-06-25 Juniper Networks, Inc. Proactive credential caching
JP4465015B2 (ja) * 2008-06-20 2010-05-19 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
AU2011226982B2 (en) * 2008-06-20 2012-03-15 Ntt Docomo, Inc. Mobile communication method and mobile station
CN102625302B (zh) * 2008-06-23 2016-03-30 华为技术有限公司 密钥衍生方法、设备及系统
US8131296B2 (en) * 2008-08-21 2012-03-06 Industrial Technology Research Institute Method and system for handover authentication
TWI410105B (zh) * 2008-12-01 2013-09-21 Inst Information Industry 無線網路架構之行動台、存取台、閘道裝置、基地台及其握手方法
US8990569B2 (en) * 2008-12-03 2015-03-24 Verizon Patent And Licensing Inc. Secure communication session setup
US8826376B2 (en) * 2009-03-10 2014-09-02 Alcatel Lucent Communication of session-specific information to user equipment from an access network
CN101902735A (zh) * 2009-05-25 2010-12-01 中兴通讯股份有限公司 基于电力线的WiMax系统的网络密钥发送方法及装置
US8861737B2 (en) * 2009-05-28 2014-10-14 Qualcomm Incorporated Trust establishment from forward link only to non-forward link only devices
US8774411B2 (en) * 2009-05-29 2014-07-08 Alcatel Lucent Session key generation and distribution with multiple security associations per protocol instance
US8345609B2 (en) * 2009-08-04 2013-01-01 Sony Corporation System, apparatus and method for proactively re-assessing the availability and quality of surrounding channels for infrastructure operation in wireless mesh nodes
US8351451B2 (en) * 2009-08-04 2013-01-08 Sony Corporation System, apparatus and method for managing AP selection and signal quality
US8300578B2 (en) * 2009-08-04 2012-10-30 Sony Corporation System, apparatus and method for seamless roaming through the use of routing update messages
US8555063B2 (en) * 2009-09-30 2013-10-08 Qualcomm Incorporated Method for establishing a wireless link key between a remote device and a group device
KR101700448B1 (ko) 2009-10-27 2017-01-26 삼성전자주식회사 이동 통신 시스템에서 보안 관리 시스템 및 방법
US8630416B2 (en) * 2009-12-21 2014-01-14 Intel Corporation Wireless device and method for rekeying with reduced packet loss for high-throughput wireless communications
US8751803B2 (en) * 2010-05-25 2014-06-10 Ralink Technology Corporation Auto provisioning method in wireless communication network
US8737354B2 (en) * 2011-01-10 2014-05-27 Alcatel Lucent Method of data path switching during inter-radio access technology handover
US9439067B2 (en) * 2011-09-12 2016-09-06 George Cherian Systems and methods of performing link setup and authentication
WO2013119043A1 (ko) * 2012-02-07 2013-08-15 엘지전자 주식회사 스테이션과 엑세스 포인트의 결합 방법 및 장치
US9998985B2 (en) * 2012-08-31 2018-06-12 Sony Corporation Communication control apparatus, terminal apparatus, communication control method, program, and communication control system
KR101964142B1 (ko) * 2012-10-25 2019-08-07 삼성전자주식회사 무선 통신 시스템에서 다중 기지국 협력 통신에 사용하는 단말의 통신 인증을 위한 보안키를 관리하는 방법 및 장치
JP2016506152A (ja) * 2012-12-19 2016-02-25 テレフオンアクチーボラゲット エル エム エリクソン(パブル) タグ付けによるデバイスの認証
US9326144B2 (en) * 2013-02-21 2016-04-26 Fortinet, Inc. Restricting broadcast and multicast traffic in a wireless network to a VLAN
US9520939B2 (en) * 2013-03-06 2016-12-13 Qualcomm Incorporated Methods and apparatus for using visible light communications for controlling access to an area
US9712324B2 (en) * 2013-03-19 2017-07-18 Forcepoint Federal Llc Methods and apparatuses for reducing or eliminating unauthorized access to tethered data
US9426649B2 (en) * 2014-01-30 2016-08-23 Intel IP Corporation Apparatus, system and method of securing communications of a user equipment (UE) in a wireless local area network
CA2937908A1 (en) * 2014-03-24 2015-10-01 Intel IP Corporation Apparatus, system and method of securing communications of a user equipment (ue) in a wireless local area network
CN103987042A (zh) * 2014-05-08 2014-08-13 中国联合网络通信集团有限公司 一种终端的接入认证方法及接入网关
US9667625B2 (en) * 2014-07-10 2017-05-30 Ricoh Company, Ltd. Access control method, authentication method, and authentication device
US9585013B2 (en) 2014-10-29 2017-02-28 Alcatel Lucent Generation of multiple shared keys by user equipment and base station using key expansion multiplier
US9843928B2 (en) * 2014-10-30 2017-12-12 Motorola Solutions, Inc. Method and apparatus for connecting a communication device to a deployable network without compromising authentication keys
US10045261B2 (en) 2014-12-10 2018-08-07 Intel Corporation Methods, systems, and devices for handover in multi-cell integrated networks
CN104540133B (zh) * 2015-01-16 2018-10-26 北京智谷睿拓技术服务有限公司 接入控制方法及接入控制装置
US9769661B2 (en) * 2015-04-06 2017-09-19 Qualcomm, Incorporated Wireless network fast authentication / association using re-association object
US11172415B2 (en) * 2015-11-30 2021-11-09 Time Warner Cable Enterprises Llc Wireless communication management and handoffs
US10004014B2 (en) * 2015-11-30 2018-06-19 Telefonaktiebolaget Lm Ericsson (Publ) Wireless communication device as context forwarding entity
US10681541B2 (en) * 2016-04-29 2020-06-09 Nokia Technologies Oy Security key usage across handover that keeps the same wireless termination
CN107040922B (zh) * 2016-05-05 2019-11-26 腾讯科技(深圳)有限公司 无线网络连接方法、装置及系统
US10630659B2 (en) * 2016-09-30 2020-04-21 Nicira, Inc. Scalable security key architecture for network encryption
US10587401B2 (en) * 2017-04-03 2020-03-10 Salesforce.Com, Inc. Secure handling of customer-supplied encryption secrets
CN109462875B (zh) * 2019-01-16 2020-10-27 展讯通信(上海)有限公司 无线漫游方法、接入点装置以及移动台
CN112399412B (zh) 2019-08-19 2023-03-21 阿里巴巴集团控股有限公司 会话建立的方法及装置、通信系统
US11979376B2 (en) * 2020-06-30 2024-05-07 Microsoft Technology Licensing, Llc Method and system of securing VPN communications
KR20220084601A (ko) * 2020-12-14 2022-06-21 삼성전자주식회사 차세대 이동 통신 시스템에서 ho를 고려한 pki기반 as 인증 방법

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0334641A (ja) * 1989-03-14 1991-02-14 Tandem Comput Inc 特殊キーを用いた転送データの暗号化方法
JP2004222300A (ja) * 2003-01-14 2004-08-05 Samsung Electronics Co Ltd 無線ネットワークにおける高速ローミングサービス方法
WO2006081122A2 (en) * 2005-01-27 2006-08-03 Interdigital Technology Corporation Method and system for deriving an encryption key using joint randomness not shared by others
WO2007005309A1 (en) * 2005-06-30 2007-01-11 Lucent Technologies Inc. Method for distributing security keys during hand-off in a wireless communication system
JP2010502132A (ja) * 2006-08-24 2010-01-21 クゥアルコム・インコーポレイテッド 無線通信システム用の鍵管理のためのシステムおよび方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7257836B1 (en) 2000-04-24 2007-08-14 Microsoft Corporation Security link management in dynamic networks
WO2003092218A1 (en) 2002-04-26 2003-11-06 Thomson Licensing S.A. Transitive authentication authorization accounting in interworking between access networks
US7529933B2 (en) * 2002-05-30 2009-05-05 Microsoft Corporation TLS tunneling
GB0226661D0 (en) 2002-11-15 2002-12-24 Koninkl Philips Electronics Nv Asynchronous communication system
US7624270B2 (en) * 2002-11-26 2009-11-24 Cisco Technology, Inc. Inter subnet roaming system and method
US7350077B2 (en) 2002-11-26 2008-03-25 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff
US20040236939A1 (en) * 2003-02-20 2004-11-25 Docomo Communications Laboratories Usa, Inc. Wireless network handoff key
CN1262126C (zh) * 2003-07-01 2006-06-28 株式会社日立制作所 无线局域网的越区切换方法
EP1531645A1 (en) * 2003-11-12 2005-05-18 Matsushita Electric Industrial Co., Ltd. Context transfer in a communication network comprising plural heterogeneous access networks
US8019344B2 (en) * 2004-08-11 2011-09-13 Nokia Corporation Apparatus, and associated methods, for facilitating secure, make-before-break hand-off in a radio communication system
US7236477B2 (en) * 2004-10-15 2007-06-26 Motorola, Inc. Method for performing authenticated handover in a wireless local area network
US8281132B2 (en) 2004-11-29 2012-10-02 Broadcom Corporation Method and apparatus for security over multiple interfaces
FI20050393A0 (fi) * 2005-04-15 2005-04-15 Nokia Corp Avainmateriaalin vaihto
US7873352B2 (en) * 2005-05-10 2011-01-18 Hewlett-Packard Company Fast roaming in a wireless network using per-STA pairwise master keys shared across participating access points
WO2007000179A1 (en) * 2005-06-29 2007-01-04 Telecom Italia S.P.A. Short authentication procedure in wireless data communications networks
TWI393414B (zh) * 2005-07-06 2013-04-11 Nokia Corp 安全交談金鑰上下文
US7483409B2 (en) * 2005-12-30 2009-01-27 Motorola, Inc. Wireless router assisted security handoff (WRASH) in a multi-hop wireless network
US8023478B2 (en) * 2006-03-06 2011-09-20 Cisco Technology, Inc. System and method for securing mesh access points in a wireless mesh network, including rapid roaming
US10091648B2 (en) 2007-04-26 2018-10-02 Qualcomm Incorporated Method and apparatus for new key derivation upon handoff in wireless networks

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0334641A (ja) * 1989-03-14 1991-02-14 Tandem Comput Inc 特殊キーを用いた転送データの暗号化方法
JP2004222300A (ja) * 2003-01-14 2004-08-05 Samsung Electronics Co Ltd 無線ネットワークにおける高速ローミングサービス方法
WO2006081122A2 (en) * 2005-01-27 2006-08-03 Interdigital Technology Corporation Method and system for deriving an encryption key using joint randomness not shared by others
JP2008529413A (ja) * 2005-01-27 2008-07-31 インターデイジタル テクノロジー コーポレーション 他と共有されないジョイント乱数性(jrnso)を用いて暗号鍵を導出する方法とシステム
WO2007005309A1 (en) * 2005-06-30 2007-01-11 Lucent Technologies Inc. Method for distributing security keys during hand-off in a wireless communication system
JP2008545337A (ja) * 2005-06-30 2008-12-11 ルーセント テクノロジーズ インコーポレーテッド 無線通信システムにおけるハンドオフ中にセキュリティ・キーを配布する方法
JP2010502132A (ja) * 2006-08-24 2010-01-21 クゥアルコム・インコーポレイテッド 無線通信システム用の鍵管理のためのシステムおよび方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014533908A (ja) * 2011-11-17 2014-12-15 サムスン エレクトロニクス カンパニー リミテッド 無線通信システムにおける端末との通信認証のためのセキュリティキーを管理する方法及び装置
JP2014033282A (ja) * 2012-08-01 2014-02-20 Ricoh Co Ltd 通信方法、無線通信装置及びプログラム
JP2021510984A (ja) * 2018-01-19 2021-04-30 オランジュ ユーザ装置とアプリケーションサーバとの間の通信を安全にするためのキーを判断する方法
JP7301852B2 (ja) 2018-01-19 2023-07-03 オランジュ ユーザ装置とアプリケーションサーバとの間の通信を安全にするためのキーを判断する方法

Also Published As

Publication number Publication date
CN101669379A (zh) 2010-03-10
CN101669379B (zh) 2014-06-25
CA2682813C (en) 2014-03-11
BR122019024787B1 (pt) 2020-06-16
EP2184933B1 (en) 2018-07-25
US20170339558A1 (en) 2017-11-23
TW200910826A (en) 2009-03-01
EP2143236A1 (en) 2010-01-13
US20190028889A1 (en) 2019-01-24
US20080267407A1 (en) 2008-10-30
AU2008245604A1 (en) 2008-11-06
US10091648B2 (en) 2018-10-02
UA93791C2 (ru) 2011-03-10
BRPI0811965B1 (pt) 2020-02-18
RU2009143679A (ru) 2011-06-10
MX2009011374A (es) 2009-11-09
WO2008134564A1 (en) 2008-11-06
EP2184933A2 (en) 2010-05-12
BRPI0811965A2 (pt) 2016-10-04
JP5209703B2 (ja) 2013-06-12
TWI390893B (zh) 2013-03-21
RU2443063C2 (ru) 2012-02-20
EP2184933A3 (en) 2013-10-09
KR20100007913A (ko) 2010-01-22
US10085148B2 (en) 2018-09-25
HK1140353A1 (en) 2010-10-08
MY157777A (en) 2016-07-29
IL201413A0 (en) 2010-05-31
KR101124190B1 (ko) 2012-05-23
US10412583B2 (en) 2019-09-10
AU2008245604B2 (en) 2011-02-10
EP2143236B1 (en) 2017-02-15
CA2682813A1 (en) 2008-11-06

Similar Documents

Publication Publication Date Title
JP5209703B2 (ja) ワイヤレスネットワークにおけるハンドオフ時の新しいキーの導出のための方法および装置
JP4965655B2 (ja) 無線通信システム用の鍵管理のためのシステムおよび方法
US20170134941A1 (en) Managing user access in a communications network
US9197615B2 (en) Method and system for providing access-specific key
TWI837450B (zh) 密鑰再生方法及終端裝置
US20090307496A1 (en) Method of deriving and updating traffic encryption key
US20130196708A1 (en) Propagation of Leveled Key to Neighborhood Network Devices
CN114946153A (zh) 与服务应用进行加密通信的通信网络中的应用密钥生成与管理的方法、设备及系统
US12101632B2 (en) Trusted roaming for federation-based networks
TWI399068B (zh) 用於無線通信系統之鑰管理之系統及方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120110

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120410

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120417

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120510

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120517

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120611

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120618

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120704

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120911

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121211

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130122

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130221

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160301

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5209703

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250