JP2011523264A - ワイヤレス通信ネットワークでのトラフィック暗号鍵生成 - Google Patents

ワイヤレス通信ネットワークでのトラフィック暗号鍵生成 Download PDF

Info

Publication number
JP2011523264A
JP2011523264A JP2011508477A JP2011508477A JP2011523264A JP 2011523264 A JP2011523264 A JP 2011523264A JP 2011508477 A JP2011508477 A JP 2011508477A JP 2011508477 A JP2011508477 A JP 2011508477A JP 2011523264 A JP2011523264 A JP 2011523264A
Authority
JP
Japan
Prior art keywords
mobile
encryption key
base station
key
traffic encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011508477A
Other languages
English (en)
Other versions
JP5933259B2 (ja
Inventor
ミジコフスキー,セムヨン,ビー.
パテル,シャールバール
Original Assignee
アルカテル−ルーセント ユーエスエー インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント ユーエスエー インコーポレーテッド filed Critical アルカテル−ルーセント ユーエスエー インコーポレーテッド
Publication of JP2011523264A publication Critical patent/JP2011523264A/ja
Application granted granted Critical
Publication of JP5933259B2 publication Critical patent/JP5933259B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一実施形態では、トラフィック暗号鍵がモバイルに関連するカウント値に基づいて生成される。カウント値はモバイルによるネットワークアクセスを示し、トラフィック暗号鍵はモバイルと基地局との間の通信トラフィックを暗号化するためのものである。モバイルが基地局にハンドオフすることができることを示すメッセージの受信により、基地局でのトラフィック暗号鍵の生成をトリガすることができる。この実施形態では、メッセージはカウント値を含む。別の実施形態では、トラフィック暗号鍵がカウント値及びキーカウントに基づいて生成される。モバイルはキーカウントを変更し、トラフィック暗号鍵更新要求メッセージで新しいキーカウントを基地局に送信することによってトラフィック暗号鍵を更新することをトリガすることができる。

Description

WiMAXは、比較的長距離にわたるワイヤレスデータ通信を実現することを目的とした遠隔通信技術である。WiMAXはIEEE802.16e規格に基づく。
図1は現在のIEEE802.16e規格による従来型WiMAXシステム又はネットワークの一部を示す(WiMAXフォーラム・ネットワーク・アーキテクチャ−ステージ2、パート1−リリース1.1.1)。図1のシステム又はネットワークは、当技術分野で周知の、モバイルインターネットプロトコル(IP)フレームワークを使用する複数のモバイル又はモバイルノードM1、M2、M3、...、MNなどのエンドポイントに対する通信セッション(例えば、データセッション、ボイスセッション、マルチメディアセッションなど)などのワイヤレスサービスを提供する。通信セッションとは、モバイルノードなどの2つ以上のエンドポイント間のアクティブな通信を指す。
本明細書の議論では、「モバイル」又は「モバイルノード」という用語は、携帯電話、携帯情報端末(PDA)、スマートフォン、ラップトップコンピュータなどのワイヤレス通信機能を有する電子装置を指す。より一般には、モバイルノードとは、その接続地点をあるネットワーク又はサブネットワークから別のものに変更することのできる任意の電子装置を指す。
図1を参照すると、システムは、複数のアクセスサービスネットワーク(ASN)ASN1及びASN2、訪問した接続性サービスネットワークV−CSN、並びにホーム接続性サービスネットワークH−CSNを含む。アクセスサービスネットワークASN1及びASN2、訪問した接続性サービスネットワークV−CSN、並びにホーム接続性サービスネットワークH−CSNは互いに一緒に1つ以上のモバイルノードM1〜MNに通信サービスを提供する。
ASN1及びASN2のそれぞれは、有線ネットワークに対するワイヤレスアクセスをモバイルノードに提供する通信ネットワークを表す。アクセスサービスネットワークASN1及びASN2はネットワークアクセスプロバイダ(NAP)で提供することができる。例示的アクセスサービスネットワークはWiMAXアクセスサービスネットワークであり、WiMAXアクセスサービスネットワークはWiMAXネットワークサービスプロバイダ(NSP)に対するWiMAX無線アクセスインフラストラクチャを提供する。図1には2つのアクセスサービスネットワークだけが示されているが、WiMAXシステムが任意の数のアクセスサービスネットワークを含むことができることは当技術分野で周知である。
アクセスサービスネットワークASN1は1つ以上の基地局32−1を含む。本明細書の議論では、基地局32−1は、基地局32−1のカバレッジエリア又はセル内に存在する1つ以上のモバイルM1及びM2にワイヤレスサービスを提供する任意の適切な装置又はシステムを表す。当技術分野で周知のように、基地局は、基地局の対応するカバレッジエリア又はセル内に位置するモバイルノードにワイヤレスサービスを提供するように動作可能な適切な装置を備える。基地局32−1はASNゲートウェイ(ASN−GW)36−1と通信し、ASNゲートウェイ(ASN−GW)36−1もアクセスサービスネットワークASN1内に含まれる。
周知のように、ASN−GW36−1は、アクセスサービスネットワークASN1内の対応する機能(例えば、基地局のインスタンス)、CSN(例えば、V−CSN又はH−CSN)内の常駐機能、又は別のASN内の機能と対にされる制御プレーン機能エンティティのアグリゲーションを表す論理エンティティである。ASN−GW36−1はまた、ベアラ・プレーン・ルーティング機能又はベアラプレーンブリッジング機能をも実施することができる。
周知のように、各モバイルノードが基地局に関連付けられ、基地局は通常、単一のデフォルトASN−GWに関連付けられる。しかし、あらゆるモバイルノードについてのASN−GW機能は、1つ以上のASN(複数可)内に位置する複数のASN−GWの間で分散させることができる。
さらに図1を参照すると、ASN−GW36−1はフォーリンエージェント(FA)44−1及びオーセンティケータ52−1を含む。周知のように、フォーリンエージェント44−1は、アクセスサービスネットワークASN1に登録されたモバイルノードに対するルーティングサービスを提供するネットワークエンティティ(例えばルータ)である。フォーリンエージェント44−1は、アクセスサービスネットワークASN1に現在登録されているモバイルノードとの間でデータをルーティングする。フォーリンエージェント44−1は、割り当てられたモバイルノードのホームエージェント(例えば、訪問した接続性サービスネットワークV−CSN内に位置するホームエージェント48)から、アクセスサービスネットワークASN1内のモバイルノードのためのデータを受信する。
周知のオーセンティケータ52−1は、アクセスサービスネットワークASN1への進入時にモバイルノードからのアクセスを求める要求を認証するネットワークエンティティである。オーセンティケータ52−1がASN−GW36−1内でフォーリンエージェント44−1とは別々に示されているが、オーセンティケータ52−1は任意の適切な位置でフォーリンエージェント44−1と一緒に配置することができる。
上述のように、図1のシステムはアクセスサービスネットワークASN2をも含み、アクセスサービスネットワークASN2は1つ以上の基地局32−2及びASN−GW36−2を含む。ASN−GW36−2はフォーリンエージェント44−2及びオーセンティケータ52−2を含む。こうした構成要素及びその中で実施される機能のそれぞれは、アクセスサービスネットワークASN1に関して上記で説明した対応する構成要素と同じである。従って、こうした構成要素の説明を省略する。
図1のシステムは、訪問した接続性サービスネットワークV−CSN及びホーム接続性サービスネットワークH−CSNをさらに含む。一般に、接続性サービスネットワーク(CSN)はWiMAX加入者(複数可)(モバイルノード)に対するインターネットプロトコル(IP)接続性サービスを提供する1組のネットワーク機能である。CSNは、例えば、ユーザセッションのためのモバイルノードに対するIPアドレス及びエンドポイントパラメータ割振り、インターネットアクセス、AAAサーバ、ユーザ加入プロファイルに基づくポリシー及び許可制御、ASN−CSNトンネリングサポート、WiMAX加入者課金及びオペレータ間精算、ローミングのためのCSN間トンネリング、ASN間モビリティ、位置ベースのサービスなどのWiMAXサービス、ピアツーピアサービス、プロビジョニング、許可に関する接続性、並びに/又はIPマルチメディアサービスに対する接続性を実現することができる。
周知の通り、CSNは、ルータ、AAAサーバ、ユーザデータベース、インターワーキング・ゲートウェイ・モバイル・ノードなどのネットワーク要素を含むことができる。CSNは、例えばWiMAXサービスプロバイダネットワークの一部として配置することができる。
より具体的には、訪問した接続性サービスネットワークV−CSNは、アクセスサービスネットワークASN1及びASN2によってサービスされるモバイルに関するモビリティ管理を実現し、他のオペレーション、例えば許可オペレーション、ホスト構成管理オペレーションなども実現する通信ネットワークを表す。訪問した接続性サービスネットワークV−CSNは通常、ネットワークサービスプロバイダ(NSP)によって提供される。
訪問した接続性サービスネットワークV−CSNは前述の構成要素及び機能の全てを含むが、図が見やすいように、単一のホームエージェント48、並びに認証、許可、及び/又はアカウンティング(AAA)機能40だけを示す。周知のように、ホームエージェント48は、モバイルノードがそのホームネットワークから離れているときにモバイルノードにデータグラムをトンネリングするネットワークエンティティ(例えばルータ)である。トンネルはカプセル化中にデータグラムがたどる経路である。ホームエージェント48はまた、ホームエージェント48が割り当てられるモバイルノードの現在位置も維持する。
ネットワークサービスプロバイダで設定されたポリシー及び構成に基づいて、ホーム接続性サービスネットワークH−CSN内のAAAサーバ42、及び/又は訪問した接続性サービスネットワークV−CSN内のAAA機能40により、ホームエージェント48が特定のモバイルの通信セッションにサービスするように選択され、割り当てられる。
ホーム接続性サービスネットワークH−CSN及び訪問した接続性サービスネットワークV−CSN内ではそれぞれ、AAAサーバ42及びAAAサーバ40は、モバイルノードの加入に関連するAAA関連サービス(例えば、認証、許可、アカウンティング、又はそれらの任意の組合せ)を提供するネットワークエンティティ(例えばサーバ)である。AAAサーバ42とAAAサーバ40はAAAサーバ40が訪問した接続性サービスネットワーク(V−CSN)内に位置し、AAAサーバ42がホーム接続性サービスネットワークH−CSN内に位置する点で異なる。さらに、以下でより詳細に説明するように、ホームエージェントを選択し、特定のモバイルの通信セッションにホームエージェントを割り当てる際にAAAサーバ40がAAAサーバ42に従属することができる点でも、AAAサーバ40はAAAサーバ42とは異なる。例えば、AAAサーバ42は、ホームエージェントの選択及び割当てを、訪問した接続性サービスネットワークV−CSN内のAAAサーバ40に委任することができる。例えば、主なAAA機能がH−CSNから予想される場合、接続性サービスネットワークV−CSN内のAAAサーバ40は、接続性サービスネットワークH−CSN内のAAAサーバ42に情報を移送するプロキシとして働く。話をわかりやすくするために、プロキシとして働くAAAサーバをAAA機能と呼ぶ。
当技術分野で周知の通り、認証とは、モバイルノードの識別を確認することを指し、許可とは、モバイルノードに対するあるレベルのサービスを許可することを指し、アカウンティングとは、モバイルノードに関するリソース使用を追跡することを指す。
図1を参照すると、アクセスサービスネットワークASN1内のモバイルノードM1及びM2がオーセンティケータ52−1を介してAAAサーバ42で認証される。アクセスサービスネットワークASN2内に位置するモバイルノードM3がオーセンティケータ52−2を介してAAAサーバ42との間で認証される。アクセスサービスネットワークASN1及びASN2はどちらも、同じローカルAAA機能40でサービスされ、従って全ての認証トランザクションがAAA機能40を介してルーティングされる。
認証は、拡張認証プロトコル(EAP)に従って実施することができ、拡張認証プロトコル(EAP)は、クライアント(モバイル)が中央認証サーバと認証することを可能にするインフラストラクチャを提供する認証プロトコルである。EAP認証は、モバイルノードM1と、アクセス・サービス・ネットワーク・ゲートウェイ(ASN−GW)ASN−1で実装されるオーセンティケータ52−1と、ワイヤレス通信を認証及び許可すること、並びにワイヤレス通信に関連する課金サービスを提供することに関連する様々な機能を処理する認証、許可、及びアカウンティングサーバ(AAA)42との間で実行することができる。初期EAP認証を実施することに関する技法は当技術分野で周知であり、話をわかりやすくするために本明細書では論じない。
EAPベースの加入認証手続きが成功した結果として、EAPクライアント(例えばモバイルノードM1)とEAPサーバ(AAAサーバ42)はどちらも、マスタセッション鍵(MSK)を生成する。AAAサーバ42は、AAAサーバ42のポリシーに基づいて、このMSKに関する寿命を割り当てる。MSKの寿命(寿命満了時間)は、このセキュリティ関連付けが再認証までどれだけの期間有効となるかについて指定する。その後で、MSKとMSK寿命はどちらも、EAP認証手続きの終わりにオーセンティケータ52−1に送達される。
MSKがさらに処理されて、中間ペアマスタ鍵(PMK)が生成され、その後にモバイルノードにサービスする各基地局32について固有のアクセスキー(AK)が生成される。AKは基地局及びモバイルノードで使用され、具体的にはモバイルノードがこの基地局を介して動作する間の通信セッションのための1組のセッション鍵が生成される。こうした鍵のうちの1つは鍵暗号鍵(KEK)であり、KEKはトラフィック暗号鍵(TEK)を保護するために生成される。TEKは基地局で無作為に生成され、暗号化アルゴリズム(AES)を使用することによってKEKと共に暗号化され、(暗号化された形で)エアインターフェースを介してモバイルノードに送信される。モバイルノードはTEKを暗号化解除し、エアトラフィック暗号化及び保全性保護のためにTEKを使用する。
セキュリティ関連付けを確立するプロセスを確認するために、任意選択で、3ステップTEK検証トランザクションが、モバイルノードと基地局との間で実施され、モバイルノードと基地局はナンス及びシグニチャを互いに交換し、従ってそのAKの正しさ及びライブリフッドを検証する。モバイルノードへの暗号化TEKの送信と、その後に続く任意選択の3ステップTEK検証は長々しいものであり、ハンドオーバ領域でエアインターフェース上の重いメッセージングを必要とすると共に、エアリンク品質が不良であり、信頼性が限られている。
例示的実施形態はトラフィック暗号鍵生成に関するものである。
一実施形態では、トラフィック暗号鍵が、モバイルに関連するカウント値に基づいて生成される。カウント値はモバイルによるネットワークアクセスを示し、トラフィック暗号鍵はモバイルと基地局との間の通信トラフィックを暗号化するためのものである。
モバイルが基地局にハンドオフすることができることを示すメッセージの受信により、基地局でのトラフィック暗号鍵の生成をトリガすることができる。この実施形態では、メッセージはカウント値を含む。
別の実施形態では、トラフィック暗号鍵が、カウント値及びキーカウントに基づいて生成される。モバイルはキーカウントを変更し、トラフィック暗号鍵更新要求メッセージで新しいキーカウントを基地局に送信することによってトラフィック暗号鍵を更新することをトリガすることができる。
例示として与えられるに過ぎず、従って本発明の限定ではない、本明細書の以下で与えられる詳細な説明及び添付の図面から、本発明をより完全に理解されよう。添付の図面では、同様の要素が同様の参照番号で表される。
従来型WiMAXシステムの一部を示す図である。 例示的実施形態による、基地局でトラフィック暗号鍵(TEK)を生成する方法を示す流れ図である。 別の実施形態による、トラフィック暗号鍵を生成する方法を示す図である。 別の実施形態による、トラフィック暗号鍵を生成する方法を示す図である。 モバイル及び関連する基地局で使用されるTEKを更新する際にモバイルで実施されるオペレーションを示す図である。 TEKを更新する際に関連する基地局で実施されるオペレーションを示す図である。
以下の説明では、限定のためではなく、説明のために、本発明の完全な理解を与える目的で特定のアーキテクチャ、インターフェース、技法などの特定の詳細が記述される。しかし、こうした特定の詳細から逸脱する他の例示的実施形態で本発明を実施できることは当業者には明らかであろう。ある場合には、不必要な詳細で本発明の説明を不明瞭にしないように、周知の装置、回路、及び方法の詳細な説明が省略される。本発明の全ての原理、態様、及び実施形態、並びに本発明の特定の例は、本発明の構造的均等物と機能的均等物のどちらも包含するものとする。さらに、そのような均等物は、現在周知の均等物と、将来開発される均等物のどちらも含むものとする。
本明細書では、例示的実施形態が適切なコンピューティング環境で実装されるものとして論じられる。必須ではないが、例示的実施形態が、1つ以上のコンピュータプロセッサ又はCPUで実行中のプログラムモジュールや機能プロセスなどのコンピュータ実行可能命令の一般的状況で説明される。一般に、プログラムモジュール又は機能プロセスは特定のタスクを実行し、又は特定の抽象データタイプを実装するルーチン、プログラム、オブジェクト、コンポーネント、データ構造などを含む。本明細書で論じるプログラムモジュール及び機能プロセスは、既存の通信ネットワーク内の既存のハードウェアを使用して実装することができる。例えば、本明細書で論じるプログラムモジュール及び機能プロセスは、既存のネットワーク要素又は制御ノードの既存のハードウェアを使用して実施することができる(例えば、図1に示されるホームエージェント又はオーセンティケータ)。そのような既存のハードウェアは、1つ以上のデジタル信号プロセッサ(DSP)、特定用途向け集積回路、フィールドプログラマブルゲートアレイ(FPGA)、コンピュータなどを含むことができる。
以下の説明では、別段の指示がない限り、1つ以上のプロセッサで実行されるオペレーションの(例えば流れ図の形の)動作及び記号表現を参照しながら例示的実施形態が説明される。従って、コンピュータで実行される動作及びオペレーションと呼ばれることもあるそのような動作及びオペレーションが、構造化された形のデータを表す電気信号のプロセッサによる操作を含むことを理解されよう。この操作はデータを変換し、又はデータをコンピュータのメモリシステム内の位置に維持し、それが、当業者によってよく理解されている方式でコンピュータのオペレーションを再構成し、あるいは変更する。
本明細書では、様々な要素を記述するために第1、第2などの用語が使用されることがあるが、こうした要素がこうした用語によって限定されるべきではないことを理解されよう。こうした用語は、ある要素を別の要素と区別するために使用されるに過ぎない。例えば、本発明の例示的実施形態の範囲から逸脱することなく、第1要素を第2要素と呼ぶことができ、同様に第2要素を第1要素と呼ぶことができる。本明細書では、「及び/又は」は、関連する列挙された項目のうちの1つ以上の任意かつ全ての組合せを含む。
要素が別の要素に「接続」又は「結合」されると呼ばれるとき、要素を別の要素に直接的に接続又は結合することができ、又は介在要素が存在することができることを理解されよう。一方、要素が別の要素に「直接的に接続」され、又は「直接的に結合」されると呼ばれるとき、介在要素は存在しない。要素間の関係を記述するのに使用される別の語を同様に解釈すべきである(例えば、「の間(between)」と「の直接的な間(directly between)」、「隣接する」と「直接的に隣接する」など)。
本明細書で使用される用語は、特定の実施形態を説明するためだけのものであり、本発明の例示的実施形態を限定するためのものではない。本明細書では、文脈での明白な別段の指示がない限り、単数形「a」、「an」、及び「the」は複数形も含むものとする。本明細書では、「備える(comprises,comprising)」及び/又は「含む(includes,including)」という用語は、述べられる特徴、完全体、ステップ、オペレーション、要素、及び/又は構成要素の存在を指定するが、1つ以上の別の特徴、完全体、ステップ、オペレーション、要素、構成要素、及び/又はそれらのグループの存在又は追加を除外するものではないことをさらに理解されよう。
ある代替実装では、言及された機能/動作を、図で言及されたのとは異なる順序で行えることにも留意されたい。例えば、連続して示される2つの図は、関係する機能/動作に応じて、実際にはほぼ同時に実行することができ、又はあるときには逆の順序で実行することができる。
当技術分野で周知のように、モバイル及び基地局のそれぞれは、送信機能及び受信機能を有することができる。基地局からモバイルへの伝送はダウンリンク通信又は順方向リンク通信と呼ばれる。モバイルから基地局への伝送はアップリンク通信又は逆リンク通信と呼ばれる。
図2は、例示的実施形態による、基地局でトラフィック暗号鍵(TEK)を生成する方法を示す流れ図である。図2に示される方法が、図1に示される例示的ネットワーク及びIEEE802.16に関して説明される。従って、詳細には開示されない任意の態様/プロセスがIEEE802.16に準拠し、こうした周知の態様/プロセスは、話を簡単にするために省略されている。図2の実施形態はモバイルによるネットワークの非ハンドオフアクセスを想定する。ハンドオフのケースは図3A〜3Bに関して説明される。しかし、ハンドオフの状況についても図2の実施形態を使用できることを理解されたい。
周知のように、システムへのアクセス又は接続を試みるモバイルはレンジング要求メッセージ(例えば、IEEE802.16ではRNG_REQ)を送信する。レンジング要求メッセージはとりわけ、モバイルの識別子と、最後の認証以来のモバイルによるシステムアクセス数又はネットワークアクセス数を示すカウント値とを含む。例えば、カウント値はIEEE802.16での周知のCMAC_KEY_COUNTでよい。レンジング要求メッセージの受信時に受信側基地局は図2の方法を実施する。
図示されるように、ステップS10で、基地局32がキーカウントTEK_COUNTをゼロに初期化する。次いでステップS12で、基地局32は、モバイルに関するセキュリティコンテキストをオーセンティケータ52に要求し、オーセンティケータ52から受信する。理解するであろうが、基地局32はレンジング要求と共に受信したモバイルの識別子を使用して、それに関するセキュリティコンテキストが要求されるモバイルを識別する。セキュリティコンテキストはとりわけ、このモバイルに関する基地局32に固有のアクセスキー(AK)と、モバイルに関する予想カウント値(例えば予想CMAC_KEY_COUNT)とを含む。次いでステップS14で、基地局32はAKを使用して任意の周知の方式で鍵暗号鍵(KEK)を求める。上記の背景セクションで論じたように、AKからKEKを生成することはIEEE802.16の周知の一側面である。
次に、基地局32は、モバイルから受信したカウント値がフレッシュであるかどうかをチェックする。周知の通り、IEEE802.16では、オーセンティケータ52が、モバイルに関するCMAC_KEY_COUNTの予想値を格納する。モバイルによるアクセスの成功の後ごとに予想値が増分される。IEEE802.16によれば、モバイルも、各アクセスを行う際にCMAC_KEY_COUNTを同様に増分する。オーセンティケータ52は、モバイルによって送信されたメッセージ内に含まれるモバイルの識別子に基づいて、どのカウント値がどのモバイルに関連付けられるかを認識する。
理解するであろうが、モバイルは他のネットワークにアクセスすることができ、その結果、モバイルによって送信されたCMAC_KEY_COUNTはオーセンティケータ52に格納された予想値よりも大きいことがある。従って、ステップS16で、基地局32は、モバイルから受信したカウント値が予想カウント値以上である場合にカウント値が受け入れられることを検証する。この条件を満たす場合、基地局32は、モバイルから受信したカウント値が受け入れられる、又はフレッシュであると判定する。
受信したカウント値が受け入れられない(又はフレッシュでない)場合、モバイルによって要求された接続が拒否される。しかし、受信したカウント値が受け入れられる場合、ステップS18で、基地局32は、KEK、カウント値、及びキーカウントに基づいてトラフィック暗号鍵(TEK)を生成する。例えば、基地局32は、以下の式に従ってTEKを生成することができる。
TEK=h(KEK,カウント値,TEK_count,“Label String1”) (1)
式(1)で、hはHMAC−SHA−1などの擬似確率関数を表す。理解するであろうが、IEEE802.16では、カウント値はCMAC_KEY_COUNTでよい。“Label String1”は実施中のオペレーションを特定する英数文字列でよい。例えば、“Label String1”は“TEK derivation”でよい。
IEEE802.16に関して周知の通り、モバイルもAKを認識し、KEKを導出する。従って、基地局への初期アクセスに基づいて初期TEK_COUNT 0を仮定するようにモバイルをプログラムすることができ、TEK生成のために“Label String”でモバイルをプログラムすることができる。その結果、モバイルは、式(1)を使用してTEKを生成する。生成されたTEKを使用して、ステップS20で、移動局及び基地局32はTEKを使用する暗号化トラフィック通信を実施することができる。
レンジング要求以外に、TEKを確立するためにモバイルと基地局との間のメッセージングは不要である。さらに、生成されたTEKの順方向秘密及び逆方向秘密がKEKの一意性及び秘密によって保証される。モバイルにサービスする以前の基地局も次の基地局もこのKEKを認識しない。さらに、生成されたTEKのフレッシュさが、モバイルによる各アクセスと共に変化するカウント値の確認されたフレッシュさによって保証される。
図3A〜3Bは、別の実施形態による、トラフィック暗号鍵を生成する方法を示す。この実施形態は、モバイルがターゲット基地局にハンドオフすることのできる状況を対象とする。図3A〜3Bに示される方法は、図1に示される例示的ネットワーク及びIEEE802.16に関して説明される。従って、詳細には開示されない任意の態様/プロセスがIEEE80.16に準拠し、こうした周知の態様/プロセスは、話を簡単にするために省略されている。IEEE802.16によれば、モバイルが、モバイルにサービスするオーセンティケータ52に、モバイルがハンドオフすることのできる可能な基地局に関してレポートする。この実施形態によれば、オーセンティケータ52は、こうした候補基地局又はターゲット基地局のうちの1つ以上にハンドオフ警報メッセージを送信する。次いで、ターゲット基地局は図3A〜3Bに示されるオペレーションを実施する。
図示されるように図3AのステップS30で、ターゲット基地局32はハンドオフ警報メッセージを受信する。ハンドオフ警報メッセージはとりわけ、モバイルの識別子と、モバイルに関するセキュリティコンテキストとを含む。セキュリティコンテキストはとりわけ、モバイルに関するAK及びカウント値(例えば、IEEE802.16のCMAC_KEY_COUNT)を含む。ハンドオフ警報メッセージを受信したことに応答して、ステップS32で、ターゲット基地局32はIEEE802.16などの任意の周知の方式でKEKを求める。ステップS34で、KEK、キーカウントTEK_COUNT 0、受信したカウント値、及び所定の“Label String”を使用して、ターゲット基地局32は式(1)に従ってTEKを生成する。この実施形態では、“Label String”は、図2に関して説明したものと同じでよく、又は“key derivation for handoff”などの異なるものでよい。
この実施形態では、ステップS30からS34が、ハンドオフ及び/又はモバイルからのパケットの受信の前に実施される。モバイルが“Label String”でプログラムされるとして、ターゲット基地局32へのハンドオフ時にキーカウントTEK_COUNT 0を仮定すると、モバイルも式(1)に従ってTEKを生成することができる。従って、モバイルとターゲット基地局32がTEKを生成するのに、モバイルとターゲット基地局32との間でのメッセージングは不要である。
モバイルがターゲット基地局32へのハンドオフを決定する場合、上記のオペレーションを考えると、モバイルはTEKを使用して暗号化されたパケットを送信することができる。図3Aに示されるように、ステップS36で、ターゲット基地局32は、パケットがモバイルから受信されたかどうかを判定する。理解するであろうが、ターゲット基地局32は、パケットと共に与えられるモバイルに関する識別子に基づいて、モバイルからのパケットを識別する。図示されるように、パケットがモバイルから受信されるまで、ステップS36の監視が反復される。理解するであろうが、モバイルからのパケットに関する反復される監視を期間にわたって実施することができ、次いでプロセスは終了する。
ステップS36でパケットがモバイルから受信される場合、ステップS38で、ターゲット基地局32は、パケットに関連するモバイルの周知の保全性シグニチャを検証する。周知のように、パケットをAESのCCMモードで暗号化するとき、各パケットは保全性シグニチャを有する。保全性シグニチャもTEKを使用して計算される。ターゲット基地局32は、ステップS34で生成されたTEKを使用して、パケットを暗号化解除し、保全性シグニチャを計算する。ターゲット基地局32によって計算される保全性シグニチャが、モバイルからのパケットに関連して受信された保全性シグニチャと合致する場合、ステップS40で、ターゲット基地局32はパケットを受諾する。このようにして、ターゲット基地局32は、ステップS34で生成されたTEKが正しいこと、及びターゲット基地局32がサービス基地局となることも検証する。
計算され、受信された保全性シグニチャが合致しない場合、処理は図3BのステップS42に進む。図示されるように、ステップS42で、反復カウンタXが0に初期化され、ステップS44で、反復カウンタXが1つ増分される。次に、ステップS46で、ステップS34でTEKを生成するのに使用されたカウント値が増分され、式(1)と、ステップS48の増分したカウント値とを使用してTEKが基地局32によって再生成される。
この新しいTEKを使用して、ステップS50で、ターゲット基地局32は、モバイルからのパケットに関連する保全性シグニチャを検証しようと試みる。ステップS50はステップS38と同じであり、従って詳細には説明しない。検証された場合、パケットがステップS52で受諾され、ターゲット基地局32は、新しいTEKを正しいTEKと確認し、ターゲット基地局32はサービス基地局となる。保全性シグニチャが検証されない場合、ステップS54で、ターゲット基地局32は、反復カウンタXがしきい量(例えば3。これは正しいTEKを探索する際に許可されるカウント値の反復/増分が3回であることを意味する)に達したかどうかを判定する。しきい量に達した場合、ステップS56でパケットが破棄される。しきい量に達していない場合、処理はステップS44に戻る。
このようにして、カウント値(例えばCMAC_KEY_COUNT)がネットワークで予想されるカウント値を超えてモバイルで増分された場合であっても、ターゲット基地局32は依然として、モバイルとエアリンクを介してメッセージを交換することなく正しいTEKを導出し、確認することができる。さらに、理解するであろうが、実際のハンドオフ(又はモバイルからのパケットの実際の受信)の前にTEKをターゲット基地局32及びモバイルで事前計算することができるので、モバイルから受信されるパケットをより迅速に処理することができる。図2の実施形態に関して上記で論じた利点の多くが図3A〜3Bの実施形態にも当てはまることをさらに理解されよう。
モバイルが最終的にターゲット基地局(そのときはサービス基地局)にレンジング要求を送信し、基地局は、図2に関して上記で説明したのと同様に、レンジング要求内のカウント値のフレッシュさを検証することも理解されたい。
本発明の実施形態は、TEKの更新も可能にする。TEKの更新は図4〜5を参照して説明され、この更新態様は、上述の実施形態の全てに適用可能である(例えば、図2の実施形態、図3A〜3Bの実施形態など)。
図4は、モバイル及び関連する基地局で使用されるTEKを更新する際にモバイルで実施されるオペレーションを示し、図5は、TEKを更新する際に関連する基地局で実施されるオペレーションを示す。図4〜5に示される方法が、図1に示される例示的ネットワーク及びIEEE802.16に関して説明される。従って、詳細には開示されない任意の態様/プロセスがIEEE80.16に準拠し、こうした周知の態様/プロセスは、話を簡単にするために省略されている。
図4に示されるように、ステップS70で、モバイルがキーカウントTEK_COUNTを増分する。モバイルは、寿命カウンタが満了し、かつ/又は寿命カウンタがしきい値に達したことに応答して、キーカウントTEK_COUNTを増分することを決定することができる。寿命カウンタはTEKが使用された時間枠を測定する。例えば、寿命カウンタが12時間に達した場合、図4のプロセスを開始することができ、寿命カウンタがリセットされる。
キーカウントTEK_COUNTを増分した後に、ステップS72で、モバイルは新しいキーカウント値を使用して式(1)に従ってTEKを生成する。次いでステップS74で、モバイルはモバイルTEKシグニチャを求める。モバイルTEKシグニチャは、以下の式に従って生成することができる。
h(new KEK,TEK_COUNT,“Label String2”) (2)
式(2)で、hはHMAC−SHA−1などの擬似確率関数を表す。理解するであろうが、IEEE802.16では、カウント値はCMAC_KEY_COUNTでよい。“Label String2”は、実施中のオペレーションを特定する英数文字列でよい。例えば、“Label String2”は“TEK uplink update”でよい。ステップS76で、モバイルは、TEK更新要求で基地局に新しいキーカウントを送信する。TEK更新要求はまた、モバイルTEKシグニチャをも含む。
図5を参照すると、ステップS90で、基地局32はTEK更新要求を受信する。ステップS92で、TEK更新要求内の新しいキーカウントTEK_COUNTを使用して、基地局32は式(1)に従って新しいTEKを生成する。ステップS94で、基地局32はまた、新しいTEK、受信したキーカウントTEK_COUNT、及び式(2)を使用して、予想モバイルTEKシグニチャをも生成する。次に、ステップS96で、基地局は、受信したモバイルTEKシグニチャを、ステップS92で生成した予想モバイルTEKシグニチャと比較することにより、受信したモバイルTEKシグニチャを検証する。この比較が合致を示さない場合、ステップS92で生成された新しいTEKが無効にされ、基地局32は引き続き現TEKを使用する。基地局32はまた、TEK更新要求に応答して、モバイルに否定応答(NACK)も送信することができる。ステップS96での比較が合致を示す場合、ステップS92で生成された新しいTEKが検証され、基地局は新しいTEKを使用することを開始する。具体的には、ステップS98で、基地局は、新しいTEK、受信したキーカウントTEK_COUNT、及び以下の式を使用して基地局TEKシグニチャを求める。
h(new TEK,TEK_COUNT,“Label String3”) (3)
式(3)では、hはHMAC−SHA−1などの擬似確率関数を表す。理解するであろうが、IEEE802.16では、カウント値はCMAC_KEY_COUNTでよい。“Label String3”は、実施中のオペレーションを特定する英数文字列でよい。例えば、“Label String3”は“TEK downlink update”でよい。ステップS100で、基地局はモバイルに基地局TEKシグニチャを送信する。
図4に戻ると、ステップS78で、モバイルは、図5のステップS98に関して上記で説明したのと同様に、予想基地局TEKシグニチャを求める。従って、ステップS80でモバイルが基地局TEKシグニチャを受信すると、ステップS82で、モバイルは基地局TEKシグニチャを検証する。
具体的には、モバイルは受信した基地局TEKシグニチャを、ステップS78で生成された予想基地局TEKシグニチャと比較する。この比較が合致を示さない場合、モバイルはステップS74に戻り、基地局にTEK更新要求を再送信する。この比較が合致を示す場合、ステップS72で生成された新しいTEKが検証され、モバイルは基地局との別のトラフィック通信でこの新しいTEKを使用する。
このようにして、エアリンクを介して非常に限定された量の追加情報を交換することにより、モバイルと基地局との間のセキュリティ関連付けを動的に更新することができる。
これまでのところで本発明を説明したので、本発明を多数の方式で変更できることが明らかとなるであろう。そのような変形形態は、本発明からの逸脱とみなすべきではなく、そのような全ての修正形態は本発明の範囲内に包含されるものとする。

Claims (10)

  1. トラフィック暗号鍵を生成する方法であって、
    モバイルが基地局にハンドオフすることができるというメッセージを前記基地局で受信するステップであって、前記メッセージがカウント値を含み、前記カウント値が前記モバイルによるネットワークアクセスを示す、ステップ、及び
    前記モバイルに関連する前記カウント値に基づいてトラフィック暗号鍵を生成するステップであって、前記トラフィック暗号鍵が前記モバイルと前記基地局との間の通信トラフィックを暗号化するためのものである、ステップ
    を備える方法。
  2. 請求項1記載の方法であって、前記生成するステップが前記カウント値及びキーカウントに基づいて前記トラフィック暗号鍵を生成し、前記キーカウントが、前記メッセージの受信に応答して初期値に設定される方法。
  3. 請求項2記載の方法であって、さらに、
    更新後キーカウントを使用して前記トラフィック暗号鍵を生成することによって前記トラフィック暗号鍵を更新するステップ
    を備える方法。
  4. 請求項3記載の方法であって、さらに、
    秘密鍵を求めるステップを備え、
    前記生成するステップが、前記カウント値、前記キーカウント、及び前記秘密鍵に基づいて前記トラフィック暗号鍵を生成する方法。
  5. 請求項4記載の方法であって、前記求めるステップが、前記トラフィック暗号鍵を生成する前記基地局に固有のアクセスキーから前記秘密鍵を求める方法。
  6. 請求項1記載の方法であって、前記生成するステップが、前記モバイルが前記基地局にハンドオフする前に前記トラフィック暗号鍵を生成する方法。
  7. 請求項11記載の方法であって、さらに、
    関連する保全性シグニチャを有するパケットを前記モバイルから受信するステップ、及び
    生成した前記トラフィック暗号鍵に基づいて前記保全性シグニチャを受諾するかどうかを検証するステップ
    を備え、
    前記保全性シグニチャが検証されない場合、
    前記カウント値を増分するステップ、
    増分した前記カウント値に基づいて新しいトラフィック暗号鍵を生成するステップ、及び
    前記新しいトラフィック暗号鍵に基づいて前記保全性シグニチャを受諾するかどうかを検証するステップ
    をさらに備える方法。
  8. トラフィック暗号鍵を更新する方法であって、
    基地局でモバイルから新しいキーカウントを受信するステップ、及び
    前記新しいキーカウントを受信したことに応答して、前記新しいキーカウント及び前記モバイルに関連するカウント値に基づいて新しいトラフィック暗号鍵を生成するステップであって、前記カウント値が前記モバイルによるネットワークアクセスを示し、前記トラフィック暗号鍵が前記モバイルと前記基地局との間の通信トラフィックを暗号化するためのものである、ステップ
    を備える方法。
  9. 請求項8記載の方法であって、
    前記受信するステップが、前記新しいキーカウントを有する保全性シグニチャを前記モバイルから受信し、
    さらに、
    前記新しいトラフィック暗号鍵に基づいて参照保全性シグニチャを求めるステップ、及び
    前記モバイルから受信した前記保全性シグニチャ及び参照保全性鍵に基づいて前記新しいトラフィック暗号鍵が受け入れられることを検証するステップ
    を備える方法。
  10. トラフィック暗号鍵を更新する方法であって、
    モバイルで基地局から保全性シグニチャを受信するステップ、
    トラフィック暗号鍵に基づいて参照保全性シグニチャを求めるステップであって、前記トラフィック暗号鍵が前記モバイルに関連するカウント値に基づいて生成され、前記カウント値が前記モバイルによるネットワークアクセスを示し、前記トラフィック暗号鍵が前記モバイルと前記基地局との間の通信トラフィックを暗号化するためのものである、ステップ、及び
    前記基地局から受信した前記保全性シグニチャ及び前記参照保全性シグニチャに基づいて前記トラフィック暗号鍵が受け入れられることを検証するステップ
    を備える方法。
JP2011508477A 2008-05-07 2009-03-27 ワイヤレス通信ネットワークでのトラフィック暗号鍵生成 Expired - Fee Related JP5933259B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/149,720 US8666077B2 (en) 2008-05-07 2008-05-07 Traffic encryption key generation in a wireless communication network
US12/149,720 2008-05-07
PCT/US2009/001895 WO2009136981A1 (en) 2008-05-07 2009-03-27 Traffic encryption key generation in a wireless communication network

Publications (2)

Publication Number Publication Date
JP2011523264A true JP2011523264A (ja) 2011-08-04
JP5933259B2 JP5933259B2 (ja) 2016-06-08

Family

ID=40852195

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011508477A Expired - Fee Related JP5933259B2 (ja) 2008-05-07 2009-03-27 ワイヤレス通信ネットワークでのトラフィック暗号鍵生成

Country Status (6)

Country Link
US (1) US8666077B2 (ja)
EP (1) EP2286611B1 (ja)
JP (1) JP5933259B2 (ja)
KR (1) KR101277101B1 (ja)
CN (1) CN102440019B (ja)
WO (1) WO2009136981A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015533459A (ja) * 2012-10-19 2015-11-24 クアルコム,インコーポレイテッド 機密情報の通信用のさらなるセキュリティを実現するための方法および装置
WO2020044624A1 (ja) * 2018-08-28 2020-03-05 アルプスアルパイン株式会社 相互認証方法及び通信システム

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8565434B2 (en) * 2008-05-27 2013-10-22 Qualcomm Incorporated Methods and systems for maintaining security keys for wireless communication
US8548467B2 (en) * 2008-09-12 2013-10-01 Qualcomm Incorporated Ticket-based configuration parameters validation
US9148335B2 (en) 2008-09-30 2015-09-29 Qualcomm Incorporated Third party validation of internet protocol addresses
CN102246489B (zh) * 2008-10-08 2014-05-28 思杰系统有限公司 对通过http的异步消息通信进行连接管理的系统和方法
WO2010093200A2 (en) * 2009-02-12 2010-08-19 Lg Electronics Inc. Method and apparatus for traffic count key management and key count management
US8428264B2 (en) * 2009-04-30 2013-04-23 Peertribe Sa Method and system for wireless connecting a mobile device to a service provider through a hosting wireless access node
CN101925059B (zh) * 2009-06-12 2014-06-11 中兴通讯股份有限公司 一种切换的过程中密钥的生成方法及系统
US8443431B2 (en) * 2009-10-30 2013-05-14 Alcatel Lucent Authenticator relocation method for WiMAX system
US9775027B2 (en) * 2009-12-31 2017-09-26 Alcatel Lucent Method for interworking among wireless technologies
TWI425845B (en) * 2010-02-02 2014-02-01 Wireless communication method of mutual authentication with dynamic keys
KR20110092201A (ko) * 2010-02-08 2011-08-17 엘지전자 주식회사 광대역 무선 접속 시스템에서 망 재진입 수행 방법
US8478258B2 (en) 2010-03-05 2013-07-02 Intel Corporation Techniques to reduce false detection of control channel messages in a wireless network
US8516268B2 (en) 2010-08-23 2013-08-20 Raytheon Company Secure field-programmable gate array (FPGA) architecture
JP2013542693A (ja) 2010-11-09 2013-11-21 富士通株式会社 干渉ユーザ検出方法、ホーム基地局およびユーザ設備
US8842832B2 (en) 2010-12-27 2014-09-23 Electronics And Telecommunications Research Institute Method and apparatus for supporting security in muliticast communication
WO2012096496A2 (en) 2011-01-10 2012-07-19 Samsung Electronics Co., Ltd. Method and apparatus for encrypting short data in a wireless communication system
US20130022199A1 (en) * 2011-07-18 2013-01-24 Electronics And Telecommunications Research Institute Encryption method and apparatus for direct communication between terminals
KR101425799B1 (ko) 2011-10-20 2014-08-05 (주)연우 충격 완화 기능을 갖는 에어리스 타입 용기의 하부 구조
CN103703717B (zh) * 2012-07-24 2017-07-14 华为技术有限公司 计数器检查方法和装置
US9814073B2 (en) 2013-01-30 2017-11-07 Qualcomm Incorporated PRACH-based proximity detection
CN105103517B (zh) * 2014-01-28 2019-04-05 华为技术有限公司 一种安全密钥更改方法和基站及用户设备
EP3886397B1 (en) * 2014-03-21 2023-01-18 Sun Patent Trust Security key derivation in dual connectivity
KR102183958B1 (ko) * 2015-11-23 2020-11-27 에스케이텔레콤 주식회사 데이터 전송 제어 방법 및 이를 위한 장치
US10735384B2 (en) * 2017-02-17 2020-08-04 Whatsapp Inc. Techniques for key ratcheting with multiple step sizes
CN108668281B (zh) 2017-03-31 2021-07-09 华为技术有限公司 一种通信方法、相关设备及系统
US11405185B2 (en) * 2017-09-28 2022-08-02 Apple Inc. Methods and architectures for secure ranging
WO2019217929A1 (en) 2018-05-11 2019-11-14 Lattice Semiconductor Corporation Failure characterization systems and methods for programmable logic devices
CN110769418B (zh) * 2018-07-26 2022-06-28 维沃移动通信有限公司 一种密钥更新方法、终端及网络侧设备
US11924341B2 (en) 2021-04-27 2024-03-05 Rockwell Collins, Inc. Reliable cryptographic key update
US11792643B2 (en) * 2021-10-07 2023-10-17 Qualcomm Incorporated Techniques for parameter usage tracking for encryption

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004529595A (ja) * 2001-06-08 2004-09-24 ノキア コーポレイション データ伝送のセキュリティを確保する方法、通信システム及び通信装置
JP2007505531A (ja) * 2003-09-12 2007-03-08 株式会社エヌ・ティ・ティ・ドコモ 安全なドメイン内およびドメイン間ハンドオーバ
WO2007079649A1 (fr) * 2006-01-14 2007-07-19 Huawei Technologies Co., Ltd. Procede et dispositif de decouverte automatique pour liaison de couche client
WO2007084863A2 (en) * 2006-01-13 2007-07-26 Qualcomm Incorporated Privacy protection in communication systems
WO2007094989A2 (en) * 2006-02-13 2007-08-23 Lucent Technologies Inc. Method of cryptographic synchronization
WO2007120024A1 (en) * 2006-04-19 2007-10-25 Electronics And Telecommunications Research Institute The efficient generation method of authorization key for mobile communication

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5237612A (en) * 1991-03-29 1993-08-17 Ericsson Ge Mobile Communications Inc. Cellular verification and validation system
US5241598A (en) * 1991-05-22 1993-08-31 Ericsson Ge Mobile Communications, Inc. Rolling key resynchronization in cellular verification and validation system
US6980658B1 (en) * 1999-09-30 2005-12-27 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system
EP1881638A1 (en) 1999-09-30 2008-01-23 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system
AU2003271605A1 (en) * 2003-09-12 2005-04-06 Docomo Communications Laboratories Europe Gmbh Selection of a target network for a seamless handover from a plurality of wireless networks
US7602918B2 (en) * 2005-06-30 2009-10-13 Alcatel-Lucent Usa Inc. Method for distributing security keys during hand-off in a wireless communication system
US7561692B2 (en) 2006-02-27 2009-07-14 Alvarion Ltd. Method of authenticating mobile terminal
US8347077B2 (en) 2006-05-04 2013-01-01 Cisco Technology, Inc. Authenticating a registration request with a mobility key provided to an authenticator
EP1871050B1 (en) 2006-06-20 2012-01-25 Alcatel Lucent Wimax network, Wimax network element and method of handling QoS
US9225518B2 (en) 2006-12-08 2015-12-29 Alcatel Lucent Method of providing fresh keys for message authentication

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004529595A (ja) * 2001-06-08 2004-09-24 ノキア コーポレイション データ伝送のセキュリティを確保する方法、通信システム及び通信装置
JP2007505531A (ja) * 2003-09-12 2007-03-08 株式会社エヌ・ティ・ティ・ドコモ 安全なドメイン内およびドメイン間ハンドオーバ
WO2007084863A2 (en) * 2006-01-13 2007-07-26 Qualcomm Incorporated Privacy protection in communication systems
WO2007079649A1 (fr) * 2006-01-14 2007-07-19 Huawei Technologies Co., Ltd. Procede et dispositif de decouverte automatique pour liaison de couche client
WO2007094989A2 (en) * 2006-02-13 2007-08-23 Lucent Technologies Inc. Method of cryptographic synchronization
WO2007120024A1 (en) * 2006-04-19 2007-10-25 Electronics And Telecommunications Research Institute The efficient generation method of authorization key for mobile communication

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015533459A (ja) * 2012-10-19 2015-11-24 クアルコム,インコーポレイテッド 機密情報の通信用のさらなるセキュリティを実現するための方法および装置
WO2020044624A1 (ja) * 2018-08-28 2020-03-05 アルプスアルパイン株式会社 相互認証方法及び通信システム
JPWO2020044624A1 (ja) * 2018-08-28 2021-08-12 アルプスアルパイン株式会社 相互認証方法及び通信システム
JP7105894B2 (ja) 2018-08-28 2022-07-25 アルプスアルパイン株式会社 相互認証方法及び通信システム

Also Published As

Publication number Publication date
KR20110002076A (ko) 2011-01-06
KR101277101B1 (ko) 2013-06-20
EP2286611B1 (en) 2017-10-04
JP5933259B2 (ja) 2016-06-08
US20090280774A1 (en) 2009-11-12
EP2286611A1 (en) 2011-02-23
CN102440019B (zh) 2015-05-13
WO2009136981A1 (en) 2009-11-12
CN102440019A (zh) 2012-05-02
US8666077B2 (en) 2014-03-04

Similar Documents

Publication Publication Date Title
JP5933259B2 (ja) ワイヤレス通信ネットワークでのトラフィック暗号鍵生成
RU2437238C2 (ru) Способы и устройство для обеспечения иерархии ключей pmip в сети беспроводной связи
US8887251B2 (en) Handover method of mobile terminal between heterogeneous networks
US8270382B2 (en) System and method for securing mesh access points in a wireless mesh network, including rapid roaming
US10171998B2 (en) User profile, policy, and PMIP key distribution in a wireless communication network
JP5378603B2 (ja) 複数技術インターワーキングでの事前登録セキュリティサポート
US8331287B2 (en) Method and system for managing mobility in a mobile communication system using mobile internet protocol
US8661510B2 (en) Topology based fast secured access
US8792876B1 (en) System and method for provisioning flows in a WiMAX network environment
KR101237479B1 (ko) 무선 네트워크에서 보안 연계들의 동적 관리를 위한 방법들 및 장치들
US9307406B2 (en) Apparatus and method for authenticating access of a mobile station in a wireless communication system
Haddar et al. Securing fast pmipv6 protocol in case of vertical handover in 5g network
WO2017000620A1 (zh) 重认证识别方法、演进分组数据网关及系统
Zheng et al. Handover keying and its uses
Tewari et al. Lightweight AAA for Cellular IP
Liu et al. The untrusted handover security of the S-PMIPv6 on LTE-A
Rajeswari Enhanced fast iterative localized re-authentication protocol for UMTS-WLAN interworking
Manjaragi et al. Survey of Security Models in Heterogeneous Wireless Networks
Al Shidhani et al. Secured fast link-layer handover protocols for 3G-WLAN interworking architecture

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20120713

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121211

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130311

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130318

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130610

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130903

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131203

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140225

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20151009

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160112

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160502

R150 Certificate of patent or registration of utility model

Ref document number: 5933259

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees