JP4965655B2 - 無線通信システム用の鍵管理のためのシステムおよび方法 - Google Patents

無線通信システム用の鍵管理のためのシステムおよび方法 Download PDF

Info

Publication number
JP4965655B2
JP4965655B2 JP2009525800A JP2009525800A JP4965655B2 JP 4965655 B2 JP4965655 B2 JP 4965655B2 JP 2009525800 A JP2009525800 A JP 2009525800A JP 2009525800 A JP2009525800 A JP 2009525800A JP 4965655 B2 JP4965655 B2 JP 4965655B2
Authority
JP
Japan
Prior art keywords
access point
key
access
master key
access terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009525800A
Other languages
English (en)
Other versions
JP2010502132A (ja
Inventor
ナラヤナン、ビドヤ
ドンデティ、ラクシュミナス・レディー
アガシェ、パラグ・アルン
ベンダー、ポール・イー.
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2010502132A publication Critical patent/JP2010502132A/ja
Application granted granted Critical
Publication of JP4965655B2 publication Critical patent/JP4965655B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point

Description

優先権主張
(米国特許法第119条の下の優先権主張)
本特許出願は、ここでの譲受人に譲渡され、ここにおける参照によりここに明示的に組み込まれる、2006年8月24日に出願された「無線通信システム用の鍵管理のためのシステムおよび方法(Systems and Methods for Key Management for Wireless Communication Systems)」と題された仮特許出願第60/840141号の優先権を主張する。
背景
(分野)
様々な特徴が、無線通信システムに関係している。少なくとも1つの態様は、短い待ち時間(low latency)を有するネットワーク接続についての鍵管理のためのシステムおよび方法に関係している。
(背景)
無線通信ネットワークは、移動中に(while on the move)、通信デバイスが情報を送信することおよび/または受信することを可能にする。これらの無線通信ネットワークは、モバイルアクセス端末へのおよびモバイルアクセス端末からの情報のトランスファ(transfer)を可能にするために、他のパブリックあるいはプライベートネットーワークに通信的に結合されることができる。そのような通信ネットワークは、アクセス端末(例、モバイル通信デバイス、モバイル電話、無線ユーザ端末)に無線通信リンクを提供する、複数のアクセスポイント(例、基地局)を典型的に含んでいる。アクセスポイントは、固定(例、グラウンドに固定されている)、あるいは、モバイル(例、衛星に据え付けられている(mounted on satellites)等)であってもよく、アクセス端末が異なるサービスエリア(coverage areas)にわたって動く(travels)ので、広いサービスエリアを提供するために配置されることができる。
モバイルアクセス端末が移動しまわると、アクセスノードを備えたその通信リンクは、デグレードする(degrade)可能性がある。このシチュエーションにおいては、モバイルノードは、その第1リンクがまだアクティブな状態(active)である間に、よりよい質の通信リンクのために、別のアクセスポイントと、切り替えし(switch)、あるいは、接続してもよい。別のアクセスポイントを備えた通信リンクを確立するこのプロセスは、「ハンドオフ(handoff)」と呼ばれる。ハンドオフプロセスは、アクセスポイントを切り替えしている間に、無線通信ネットワークを備えた信頼できる安全な通信リンク(a reliable and secure communication link with the wireless communication network)を維持する問題に、一般的に、直面する。ソフトハンドオフ(soft handoffs)およびハードハンドオフ(hard handoffs)は、2つの一般に使用されるタイプのハンドオフである。ソフトハンドオフは、既存の通信リンクが終わる前に、新しいアクセスポイントを備えた新しい通信リンクが確立される場合のものである。ハードハンドオフにおいては、新しい通信リンクが確立される前に、既存の通信リンクは、一般的に、終わる。
いくつかの通信システムにおいて、モバイルアクセス端末がアクセスポイントを通して通信ネットワークに取り付ける(attaches)とき、それは、安全なマスター鍵(a secure master key)を確立するために、ネットワークアクセス認証を実行する。ハンドオフが生じるごとに、このプロセスは繰り返されることができる。しかしながら、各ハンドオフにおいてこの認証プロセスを繰り返すことは、容認できない待ち時間(unacceptable latency)を導入する(introduces)。この待ち時間を低減するための現在の1つの解決策は、アクセスポイントの中でマスター鍵を共有することである。しかしながら、このアプローチは、アクセスポイントが危険にさらされる(compromised)場合には、深刻なセキュリティリスクを作る、というのは、マスター鍵は、非安全になり、マスター鍵が使用されているすべての通信を危険にさらすことに使用されうる。
したがって、セキュリティを危険にさらすことなく(without compromising security)、アクセスポイントとアクセス端末との間の短い待ち時間ハンドオフを提供する方法が必要とされている。
1つの特徴は、アクセス端末(例、モバイル端末、無線ユーザ端末、など)と1つまたは複数のアクセスポイント(例、基地局、など)との間の鍵管理のためのシステムおよび方法を提供する。特に、アクセス端末用のマスター鍵をさらす危険を冒すことなく(without risking exposure a master key)、アクセスポイントとアクセス端末との間で安全な通信を確立するためのスキーム(scheme)が提供されている。このアプローチは、新しいアクセスポイントとアクセス端末との間の安全な認証と短い待ち時間ハンドオフのために、一時的なマスター鍵(temporary master keys)を導き出す。
一態様においては、アクセス端末が通信する次のアクセスポイントによって使用される新しいセキュリティ鍵(a new security key)を現在のアクセスポイントが生成する、分配鍵管理スキーム(distributive key management scheme)が提供されている。アクセス端末が現在のアクセスポイントから新しいアクセスポイントへと移動するとき、現在のアクセスポイントは、新しいアクセスポイントについての独自の識別子(a unique identifier)とそれ自体のセキュリティ鍵に基づいて新しいセキュリティ鍵を生成する。その後、新しいセキュリティ鍵は、新しいアクセスポイントへ送られる。アクセス端末は、それがアクセスポイントと安全に通信できる、同様の新しいセキュリティ鍵を独立して生成する。
別の態様においては、オーセンチケータ(authenticator)が新しいセキュリティ鍵を保持し、生成し、アクセスポイントに分配する、集中化された鍵管理のスキーム(centralized key management scheme)が提供されている。アクセス端末が、現在のアクセスポイントから新しいアクセスポイントへと移動するとき、オーセンチケータは、新しいアクセスポイントについての独自の識別子とマスターセキュリティ鍵(master security key)(アクセス端末に関連づけられている)に基づいて新しいセキュリティ鍵を生成する。新しいセキュリティ鍵は、そのあと、新しいアクセスポイントに送られる。オーセンチケータは、アクセス端末が他のアクセスポイントに切り替えるとき、このプロセスを繰り返す。アクセス端末は、それが新しいアクセスポイントと安全に通信できる、同様の新しいセキュリティ鍵を独立して生成する。
さらに、別の特徴は、それが通信できる、アクティブセットのアクセスポイント(an active set of access points)を維持する、および/または確立する、ように構成されているアクセス端末を提供している。アクセス端末が新しいアクセスポイントへと移動するとき、新しい鍵(例、マスター鍵あるいはトランジエントセッション鍵(transient session key))を得るあるいはネゴシエートする(negotiating)よりも、アクティブセットの鍵がアクセス端末によって保持される。すなわち、アクセス端末は、セクタ、エリア、あるいは領域(region)内の複数のアクセスポイントを用いて、安全なアソシエーション(security associations)(例えば鍵)を、同時に(simultaneously)、あるいは同時発生的に(concurrently)、維持するあるいは確立することができる。あらかじめ確立されたセキュリティ鍵(pre-established security keys)は、安全な関係を再確立することの必要なしにそのアクティブセットにおけるアクセスポイントと通信するために、アクセス端末によって引き続いて使用されることができる。そのような鍵は、集中化されたあるいは分配の鍵管理方法のいずれかによって得られることができる。
メモリとプロセッサを備えているアクセスポイントが提供されている。プロセッサは、(a)マスター鍵から第2の一時的鍵(second temporary key)を生成し(generate)、(b)第2のアクセスポイントがアクセス端末と通信することを可能にするために、アクセスポイントから第2のアクセスポイントへの第2の一時的鍵の送信(transmitting of the second temporary key)を命令し(instruct)、(c)第1の一時的鍵(first temporary key)によって安全にされたアクセス端末とアクセスポイントとの間の安全な通信を確立し(establish)、なお、第1の一時的鍵は、異なるマスター鍵に少なくとも部分的に基づいている、および/または、(d)アクセスポイントから第2のアクセスポイントへと安全な通信をハンドオフするために、アクセス端末からのリクエストを受信する(receive)、ように構成されることができ、第2の一時的鍵を生成するために使用されたマスター鍵は、異なるマスター鍵に少なくとも部分的に基づいている。マスター鍵は、アクセス端末に関連づけられたトップレベルのマスター鍵(top-level master key)に基づくことができる、ペアのマスター鍵(pairwise master key)であってもよい。プロセッサは、アクセス端末を用いた通信ハンドオフがアクセスポイントから第2のアクセスポイントへと開始されるとき、マスター鍵から第2の一時的鍵を生成することができる。プロセッサは、(a)第1の一時的鍵によって安全にされたアクセス端末とアクセスポイントとの間の安全な通信を確立し、なお、第1の一時的鍵はマスター鍵に少なくとも部分的に基づいている、(b)アクセスポイントから第2のアクセスポイントへと安全な通信をハンドオフするために、アクセス端末からのリクエストを受信し、および/または、(c)第2のアクセスポイントへと通信セッションをハンドオフするように、さらに構成されることができる。
プロセッサは、(a)マスター鍵から、第2の一時的鍵とは異なる第3の一時的鍵を生成し、そして、(b)アクセス端末と通信するために、アクセスポイントから第3のアクセスポイントへの第2の一時的鍵の送信を命令するように、さらに構成されることができる。第2の一時的鍵は、また、少なくとも1つの、第2のアクセスポイントに関連付けられた独自の第2のアクセスポイント識別子(a unique second access point identifier)に基づいていてもよく、第3の一時的鍵は、また、少なくとも1つの、第3のアクセスポイントに関連付けられた独自の第3のアクセスポイント識別子に基づいていてもよい。第2の一時的鍵および第3の一時的鍵は、トランジエントセッション鍵であってもよい。第3の一時的鍵は、また、少なくとも1つの、第2のアクセスポイントによって得られた擬似乱数数に基づいていてもよい。
(a)第1アクセスポイントにおいてマスター鍵から第2の一時的鍵を生成し、なお、マスター鍵は、第1のアクセスポイントとアクセス端末との間の通信のために使用されており、(b)第2のアクセスポイントがアクセス端末と通信することを可能にするために、第1のアクセスポイントから第2のアクセスポイントへと第2の一時的鍵を送信し、
(c)第1の一時的鍵によって安全にされたアクセス端末と第1アクセスポイントとの間で安全な通信を確立し、なお、第1の一時的鍵は、異なるマスター鍵に少なくとも部分的に基づいている、(d)第1のアクセスポイントから第2のアクセスポイントへと安全な通信セッションをハンドオフするために、アクセス端末からのリクエストを受信し、なお、第2の一時的鍵を生成するために使用されたマスター鍵は、異なるマスター鍵に少なくとも部分的に基づいている、(e)第1の一時的鍵によって安全にされたアクセス端末と第1のアクセスポイントとの間で安全な通信を確立し、なお、第1の一時的鍵は、マスター鍵に少なくとも部分的に基づいている、(f)第1のアクセスポイントから第2のアクセスポイントへと安全な通信をハンドオフするためにアクセス端末からのリクエストを受信し、および/または、(g)第2のアクセスポイントへと安全な通信をハンドオフするため、の方法もまた提供されている。マスター鍵は、アクセス端末に関連づけられたトップレベルのマスター鍵に基づいた、ペアのマスター鍵であってもよい。異なるマスター鍵は、アクセス端末が前に通信した第3のアクセスポイントから、第1のアクセスポイントによって受信されることができる。さらに、第2の一時的鍵を生成することは、アクセス端末を用いた通信ハンドオフが第1のアクセスポイントから第2のアクセスポイントへと開始されるとき、第2の一時的鍵を生成することを備えることができる。
方法は、(a)マスター鍵から、第2の一時的鍵とは異なる、第3の一時的鍵を生成することと、アクセス端末と通信するために、第1のアクセスポイントから第3のアクセスポイントへの第3の一時的鍵の送信と、をさらに備えることができる。第2の一時的鍵は、また、少なくとも1つの、第2のアクセスポイントに関連付けられた独自の第2のアクセスポイント識別子に基づいていてもよく、第3の一時的鍵は、また、少なくとも1つの、第3のアクセスポイントに関連付けられた独自の第3のアクセスポイント識別子に基づいていてもよい。第2の一時的鍵および第3の一時的鍵は、トランジエントセッション鍵であってもよい。
したがって、(a)第1のアクセスポイントにおいて、マスター鍵から第2の一時的鍵を生成するための手段と、なお、マスター鍵は、第1のアクセスポイントとアクセス端末との間の通信のために使用されている、(b)第2のアクセスポイントがアクセス端末と通信することを可能にするために第1のアクセスポイントから第2のアクセスポイントへと第2の一時的鍵を送信するための手段と、(c)マスター鍵から、第2の一時的鍵とは異なる、第3の一時的鍵を生成するための手段と、(d)アクセス端末と通信するために第1のアクセスポイントから第3のアクセスポイントへと第3の一時的鍵を送信するための手段と、(e)第1のアクセスポイントから第2のアクセスポイントへと通信ハンドオフを開始するための手段と、(f)第1の一時的鍵によって安全にされたアクセス端末とアクセスポイントとの間で、安全な通信を確立するための手段と、なお、第1の一時的鍵はマスター鍵に少なくとも部分的に基づいている、(g)第1アクセスポイントから第2のアクセスポイントへと安全な通信をハンドオフするために、アクセス端末からリクエストを受信するための手段と、(h)第2のアクセスポイントへと安全な通信をハンドオフするための手段と、を備えている装置(apparatus)が提供されている。
装置は、(a)第1の一時的鍵によって安全にされたアクセス端末と第1のアクセスポイントとの間で安全な通信を確立するための手段と、なお、第1の一時的鍵は、異なるマスター鍵に少なくとも部分的に基づいている、および/または、(b)第1のアクセスポイントから第2のアクセスポイントへと安全な通信をハンドオフするためにアクセス端末からリクエストを受信するための手段と、をさらに備えることができ、第2の一時的鍵を生成するために使用されたマスター鍵は、異なるマスター鍵に少なくとも部分的に基づいている。
装置は、また、(a)マスター鍵から、第2の一時的鍵とは異なる、第3の一時的鍵を生成し、アクセス端末と通信するために第1のアクセスポイントから第3のアクセスポイントへと第3の一時的鍵を送信するための手段、を備えている。第2の一時的鍵は、また、少なくとも1つの、第2のアクセスポイントに関連付けられた独自の第2のアクセスポイント識別子に基づいていてもよく、第3の一時的鍵は、また、少なくとも1つの、第3のアクセスポイントに関連付けられた独自の第3のアクセスポイント識別子に基づいていてもよい。第2の一時的鍵および第3の一時的鍵は、トランジエントセッション鍵であってもよい。
1つまたは複数のプロセッサによって使用されることができるインストラクションを備えているプロセッサ可読メディアであって、該インストラクションは、(a)第1のアクセスポイントにおいてマスター鍵から第2の一時的鍵を生成するためのインストラクションと、なお、マスター鍵は第1のアクセスポイントとアクセス端末との間の通信のために使用されている、(b)第2のアクセスポイントがアクセス端末と通信することを可能にするために、第1のアクセスポイントから第2のアクセスポイントへと一時的鍵を送信するためのインストラクションと、(c)第1の一時的鍵によって安全にされたアクセス端末と第1のアクセスポイントとの間で安全な通信を確立するためのインストラクションと、なお、第1の一時的鍵は、異なるマスター鍵に少なくとも部分的に基づいている、(d)その第1のアクセスポイントから第2のアクセスポイントへと安全な通信をハンドオフするためにアクセス端末からリクエストを受信するためのインストラクションと、なお、第2の一時的鍵を生成するために使用されたマスター鍵は、異なるマスター鍵に少なくとも部分的に基づいている、(e)第1の一時的鍵によって安全にされたアクセス端末と第1のアクセスポイントとの間で安全な通信を確立するためのインストラクションと、なお、第1の一時的鍵はマスター鍵に少なくとも部分的に基づいている、(f)第1のアクセスポイントから第2のアクセスポイントへと安全な通信をハンドオフするためにアクセス端末からリクエストを受信するためのインストラクションと、および/または、(g)第2のアクセスポイントへと安全な通信をハンドオフするためのインストラクションと、を備えている。
第2の一時的鍵は、第1のアクセスポイントから第2のアクセスポイントへと通信ハンドオフを開始するために生成されることができる。プロセッサ可読メディアは、また、マスター鍵から、第2の一時的鍵とは異なる、第3の一時的鍵を生成し、アクセス端末と通信するために第1のアクセスポイントから第3のアクセスポイントに第3の一時的鍵を送信するためのインストラクションを含むことができる。
(a)第1の一時的鍵によって安全にされアクセス端末と第1のアクセスポイントとの間で安全な通信を確立するように、なお、第1の一時的鍵は、異なるマスター鍵に少なくとも部分的に基づいている、および/または、(b)第1のアクセスポイントから第2のアクセスポイントへと安全な通信セッションをハンドオフするためにアクセス端末からのリクエストを受信するように、構成された処理回路、を備えているプロセッサが提供されており、第2の一時的鍵を生成するために使用されたマスター鍵は、異なるマスター鍵に少なくとも部分的に基づいている。処理回路は、また、マスター鍵から、第2の一時的鍵とは異なる、第3の一時的鍵を生成し、アクセス端末と通信するために第1のアクセスポイントから第3のアクセスポイントまで第3の一時的鍵を送信するように構成されていてもよく、なお、第2の一時的鍵は、また、少なくとも1つの、第2のアクセスポイントに関連付けられた独自の第2のアクセスポイント識別子に基づいていてもよく、第3の一時的鍵は、また、少なくとも1つの、第3のアクセスポイントに関連付けられた独自の第3のアクセスポイント識別子に基づいていてもよい。いくつかのインプリメンテーション(implementations)において、処理回路は、また、(a)第1の一時的鍵によって安全にされたアクセス端末と第1のアクセスポイントとの間で安全な通信を確立するように、なお、第1の一時的鍵はマスター鍵に少なくとも部分的に基づいている、(b)第1のアクセスポイントから第2のアクセスポイントへと安全な通信をハンドオフするためにアクセス端末からリクエストを受信するように、および/または、(c)第2のアクセスポイントへと安全な通信をハンドオフするように、構成されることができる。
メモリと、メモリと結合されたプロセッサと、を備えているアクセスポイントもまた、提供されている。プロセッサは、(a)別のアクセスポイントから第1の一時的鍵を受信するように、(b)通信を安全にするために第1の一時的鍵を使用してアクセス端末を用いた通信を命令するように、(c)アクセス端末を用いた通信が第2のアクセスポイントへとハンドオフされる予定であるというインジケーション(indication)を受信するように、(d)第1の一時的鍵に基づいた第2の一時的鍵を生成するように、および/または、(e)第2のアクセスポイントに第2の一時的鍵を送信するように、構成されることができる。プロセッサは、ハンドオフがアクセス端末の通信のために別のアクセスポイントからアクセスポイントに対して開始されるとき、別のアクセスポイントから第1の一時的鍵を受信するように、さらに構成されることができる。第1の一時的鍵は、限られた時間期間の間に(for a limited time period)、動作することができ、プロセッサは、アクセス端末とアクセスポイントとの間の通信を安全にするためにマスター鍵を受信するように、また、第1の一時的鍵の使用を放棄する(discard)ように、さらに構成される。
(a)別のアクセスポイントから、第1のアクセスポイントにおいて第1の一時的鍵を受信することと、(b)通信を安全にするために第1の一時的鍵を使用してアクセス端末と通信することと、(c)第1のアクセス端末を用いた通信が第2のアクセスポイントへとハンドオフされる予定であるというインジケーションを受信することと、(d)第1の一時的鍵に基づいて第2の一時的鍵を生成することと、および/または、(e)第2のアクセスポイントに第2の一時的鍵を送信することと、を備えている方法もまた提供されている。
第1の一時的鍵は、限られた時間期間の間に動作することができる。方法は、(a)第1アクセスポイントとアクセス端末との間の通信のためにマスター鍵を受信し、第1の一時的鍵の利用を放棄することと、および/または、(b)ハンドオフがアクセス端末を用いた通信のために別のアクセスポイントから、第1アクセスポイントに対して開始されるとき、別のアクセスポイントから第1の一時的鍵を受信することと、をさらに備えることができる。
したがって、(a)別のアクセスポイントから、第1のアクセスポイントにおいて、第1の一時的鍵を受信するための手段と、(b)通信を安全にするために第1の一時的を使用して、アクセス端末と通信するための手段と、(c)第1のアクセスポイントとアクセス端末との間の通信のためにマスター鍵を受信するための手段と、(d)ハンドオフが、アクセス端末を用いた通信のために別のアクセスポイントから、第1のアクセスポイントに対して開始されるとき、別のアクセスポイントから第1の一時的鍵を受信するための手段と、(e)第1のアクセス端末を用いた通信が第2のアクセスポイントへとハンドオフされる予定であるというインジケーションを受信するための手段と、(f)第1の一時的鍵に基づいて第2の一時的鍵を生成するための手段と、(g)第2のアクセスポイントに第2の一時的鍵を送信するための手段と、および/または、(h)第1の一時的鍵の使用を放棄するための手段と、を備えている装置が提供されている。
1つまたは複数のプロセッサによって使用されることができるインストラクションを備えている、プロセッサ可読メディアもまた提供されており、インストラクションは、(a)別のアクセスポイントから、第1のアクセスポイントにおいて第1の一時的鍵を受信するためのインストラクションと、(b)通信を安全にするために第1の一時的鍵を使用してアクセス端末と通信するためのインストラクションと、(c)第1のアクセス端末を用いた通信が第2のアクセスポイントへとハンドオフされる予定であるというインジケーションを受信するためのインストラクションと、(d)第1の一時的鍵に基づいて第2の一時的鍵を生成するためのインストラクションと、(e)第2のアクセスポイントに第2の一時的鍵を送信するためのインストラクションと、を備えている。別のアクセスポイントからの第1の一時的鍵は、ハンドオフがアクセス端末を用いた通信のために、別のアクセスポイントから、第1のアクセスポイントに対して開始されるとき、受信されることができる。
(a)別のアクセスポイントから、第1のアクセスポイントにおいて第1の一時的鍵を受信するように、また、(b)通信を安全にするために第1の一時的鍵を使用してアクセス端末と通信するように、構成された処理回路、を備えているプロセッサもまた提供されている。第1の一時的鍵は、限られた時間期間の間に、動作することができ、処理回路は、アクセス端末と第1のアクセスポイントとの間の通信のために、マスター鍵を受信し、また、第1の一時的鍵の使用を放棄するように、さらに構成されていてもよい。いくつかのインプリメンテーションにおいて、処理回路は、アクセス端末を用いた通信のために、別のアクセスポイントから、第1のアクセスポイントに対して開始されるとき、別のアクセスポイントから第1の一時的鍵を受信するように、さらに構成されていてもよい。他のインプリメンテーションにおいて、処理回路は、また、(a)第1のアクセス端末を用いた通信が第2のアクセスポイントへとハンドオフされる予定であるというインジケーションを受信するように、(b)第1の一時的鍵に基づいて第2の一時的鍵を生成するように、(c)第2のアクセスポイントに第2の一時的鍵を送信するように、構成されていてもよい。
メモリと、メモリと結合されたプロセッサと、を備えているアクセスポイントもまた提供されている。プロセッサは、(a)第1のアクセスポイントとアクセス端末との間で通信のために使用されたマスター鍵から第1の一時的鍵を生成するように、(b)第2のアクセスポイントとアクセス端末との間で第1の一時的鍵を使用して通信を命令するように、(c)第2のアクセスポイントを備えた通信のために別のマスター鍵を提供することと、また、第1の一時的鍵の使用を中断する(discontinue)こととを認証サーバに命令するように、および/または、(e)第2のアクセスポイントを備えた通信が第3のアクセスポイントへとハンドオフされる予定であるというインジケーションを提供するように、構成されていてもよい。マスター鍵は、第1のアクセスポイントとアクセス端末との間で、通信のために使用された第2の一時的鍵であってもよい。
プロセッサは、また、(a)第2のアクセスポイントとアクセス端末との間の通信のために使用された第1の一時的鍵から第2の一時的鍵を生成するように、(b)、第3のアクセスポイントとアクセス端末との間で第2の一時的鍵を使用して通信を命令するように、構成されることができる。
プロセッサはまた、(a)マスター鍵から第2の一時的鍵を生成するように、(b)第3のアクセスポイントとアクセス端末との間で第2の一時的鍵を使用して通信を命令するように、構成されていてもよい。
アクセス端末のいくつかのインプリメンテーションにおいて、プロセッサは、(a)アクセスポイント(access points)についてスキャンするように、(b)それらが識別されるとき、アクティブセットのアクセスポイントにアクセスポイントを加えるように、および/または、(c)それがアクティブセットに加えられるとき、各アクセスポイントを用いて安全な鍵を確立するように、さらに構成されることができる。分配鍵管理スキームでは、プロセッサは、それがアクティブセットに加えられたとき、各アクセスポイントについてトランジエントセッション鍵を生成するようにさらに構成されており、また、トランジエントセッション鍵は、アクティブセットにおける別のアクセスポイントに関連づけられる、仮決定のマスター鍵(an interim master key)に基づいている。集中化された鍵管理システムでは、プロセッサは、それがアクティブセットに加えられたとき、各アクセスポイントについてトランジエントセッション鍵を生成するように、さらに構成されることができ、また、トランジエントセッション鍵は、アクセスポイントについての独自のアクセスポイント識別子とマスタートランジエント鍵に基づいている。
アクセス端末上で使用できる方法(method operational)もまた提供されており、(a)マスター鍵を使用して第1のアクセスポイントと通信することと、(b)マスター鍵から第1の一時的鍵を生成することと、(c)第1の一時的鍵を使用して第2のアクセスポイントと通信することと、(d)第2のアクセスポイントを備えた通信のために別のマスター鍵を提供するように、また、第1の一時的鍵の使用を中断するように、認証サーバに命令することと、(e)第2のアクセスポイントを備えた通信が第3のアクセスポイントへとハンドオフされる予定であるというインジケーションを提供することと、を備えている。マスター鍵は、第1のアクセスポイントとアクセス端末との間の通信を安全にするために使用される第2の一時的鍵であってもよい。マスター鍵は、認証サーバと共有されたペアのマスター鍵であってもよい。
いくつかのインプリメンテーションにおいては、方法は、また、(a)第2のアクセスポイントとアクセス端末との間の通信のために使用される第1の一時的鍵から第2の一時的鍵を生成することと、および/または、(b)第3のアクセスポイントとアクセス端末との間で第2の一時的鍵を使用して通信を命令することと、を備えることができる。
他のインプリメンテーションにおいては、方法は、また、(a)マスター鍵から第2の一時的鍵を生成することと、および/または、(b)第3のアクセスポイントとアクセス端末との間で第2の一時的鍵を使用して通信を命令することと、を備えることができる。
さらに他のインプリメンテーションにおいては、方法は、(a)アクセスポイントについてスキャンすることと、(b)それらが識別されるとき、アクティブセットのアクセスポイントにアクセスポイントを加えることと、(c)それがアクティブセットに加えられるとき、各アクセスポイントを用いて安全な鍵を確立することと、をさらに備えることができる。分配鍵管理システムにおいて、方法は、それがアクティブセットに加えられるとき各アクセスポイントについてトランジエントセッション鍵を生成すること、をさらに備えることができ、また、トランジエントセッション鍵は、アクティブセットにおける別のアクセスポイントに関連づけられた仮決定のマスター鍵に基づいている。集中化された鍵管理システムにおいて、方法は、それがアクティブセットに加えられるとき、各アクセスポイントについてトランジエントセッション鍵を生成することをさらに備えることができ、また、トランジエントセッション鍵は、アクセスポイントについての独自のアクセスポイント識別子とマスタートランジエント鍵に基づいている。
したがって、(a)マスター鍵を使用して第1のアクセスポイントと通信するための手段と、(b)マスター鍵から第1の一時的鍵を生成するための手段と、(c)第1の一時的鍵を使用して第2のアクセスポイントと通信するために手段と、(d)第2のアクセスポイントを備えた通信のために別のマスター鍵を提供するように、また、第1の一時的鍵の使用を中断するように、認証サーバに命令するための手段と、および/または、(e)第2のアクセスポイントを備えた通信が第3のアクセスポイントへとハンドオフされる予定であるというインジケーションを提供するための手段と、を備えているアクセス端末もまた提供されている。マスター鍵は、第1のアクセスポイントとアクセス端末との間の通信を安全にするために使用された第2の一時的鍵である。
いくつかのインプリメンテーションにおいては、アクセス端末は、(a)第2のアクセスポイントとアクセス端末との間の通信のために使用された第1の一時的鍵から第2の一時的鍵を生成するための手段と、および/または、(b)第3のアクセスポイントとアクセス端末との間で第2の一時的鍵を使用して通信を命令するための手段と、をさらに含むことができる。
いくつかのインプリメンテーションにおいては、アクセス端末は、(a)マスター鍵から第2の一時的鍵を生成するための手段と、および/または、(b)第3のアクセスポイントとアクセス端末との間で第2の一時的鍵を使用して通信を命令するための手段と、をさらに含むことができる。
1つまたは複数のプロセッサによって使用されることができるインストラクションを備えているプロセッサ可読メディアもまた提供されており、該インストラクションは、(a)マスター鍵を使用してアクセス端末から第1のアクセスポイントで通信するためのインストラクションと、(b)マスター鍵から第1の一時的鍵を生成するためのインストラクションと、(c)第1の一時的鍵を使用して第2のアクセスポイントと通信するためのインストラクションと、(d)第2のアクセスポイントを備えた通信は第3のアクセスポイントへとハンドオフされる予定であるというインジケーションを提供するためのインストラクションと、を備えている。
いくつかのインプリメンテーションにおいては、プロセッサ可読メディアは、(a)第2のアクセスポイントとアクセス端末との間の通信に使用された第1の一時的鍵から第2の一時的鍵を生成するためのインストラクションと、および/または、(b)第3のアクセスポイントとアクセス端末との間で第2の一時的鍵を使用して通信を命令するためのインストラクションと、をさらに含むことができる。
他のインプリメンテーションにおいては、プロセッサ可読メディアは、(a)マスター鍵から第2の一時的鍵を生成するためのインストラクションと、および/または、(b)第3のアクセスポイントとアクセス端末との間で第2の一時的鍵を使用して通信を命令するためのインストラクションと、をさらに含むことができる。
(a)マスター鍵を使用して第1のアクセスポイントと通信するように、(b)マスター鍵から第1の一時的鍵を生成するように、および/または、(c)第1の一時的鍵を使用して第2のアクセスポイントと通信するように、構成された処理回路、を備えているプロセッサもまた提供されている。マスター鍵は、第1のアクセスポイントとアクセス端末との間の通信を安全にするために使用される第2の一時的鍵であってもよい。処理回路はまた、第2のアクセスポイントを備えた通信のために別のマスター鍵を提供することと、第1の一時的鍵の使用を中断することと、を認証サーバに命令するようにさらに構成されることができる。いくつかのインプリメンテーションにおいては、処理回路はまた、(a)第2のアクセスポイントとアクセス端末との間の通信のために使用された第1の一時的鍵から第2の一時的鍵を生成するように、および/または、(b)第3のアクセスポイントとアクセス端末との間で第2の一時的鍵を使用して通信を命令するように、構成されていてもよい。いくつかのインプリメンテーションにおいては、処理回路は、(a)アクセスポイントについてスキャンするように、(b)それらが識別されるときアクティブセットのアクセスポイントにアクセスポイントを加えるように、(c)それがアクティブセットに加えられるとき、各アクセスポイントを用いて安全な鍵を確立するように、さらに構成されている。
図1は、安全で、短い待ち時間通信セッションのハンドオフを容易にする、分配された鍵管理を備えた無線通信システムを図示する。 図2Aと図2Bは、図2を構成し、図2Aと図2Bからなる図2は、安全で、短い待ち時間のハンドオフを容易にする分配された鍵管理を備えた無線通信システムのオペレーションを図示しているフロー図である。 図2Aと図2Bは、図2を構成し、図2Aと図2Bからなる図2は、安全で、短い待ち時間のハンドオフを容易にする分配された鍵管理を備えた無線通信システムのオペレーションを図示しているフロー図である。 図3は、ハンドオフの間に、および/または、ハンドオフの後で、新しいアクセスポイントとアクセス端末との間の通信セッションを安全にしていることにおいて使用されることができる、セキュリティ鍵の分配モデルを図示する。 図4は、安全で、短い待ち時間のハンドオフを容易する、集中化された鍵管理を備えた無線通信システムを図示する。 図5Aと図5Bは、図5を構成し、図5Aと図5Bからなる図5は、安全で、短い待ち時間のハンドオフを容易する集中化された鍵管理、を備えた無線通信システムのオペレーションを図示しているフロー図である。 図5Aと図5Bは、図5を構成し、図5Aと図5Bからなる図5は、安全で、短い待ち時間のハンドオフを容易する集中化された鍵管理、を備えた無線通信システムのオペレーションを図示しているフロー図である。 図6は、ハンドオフの間に、および/または、ハンドオフの後で、アクセス端末と新しいアクセスポイントとの間の通信セッションを安全にすることにおいて使用されることができる、セキュリティ鍵の集中化されたモデルを図示する。 図7は、短い待ち時間で安全な通信セッションのハンドオフを実行するように構成されたアクセス端末を図示しているブロック図である。 図8は、分配鍵管理アプローチを使用して第1のアクセスポイントから新しいアクセスポイントへと安全な通信セッションのハンドオフを容易にするために、アクセス端末において使用できる方法を図示しているフロー図である。 図9は、集中化された鍵管理アプローチを使用して第1のアクセスポイントから新しいアクセスポイントへと安全な通信セッションのハンドオフを容易にするために、アクセス端末において使用できる方法を図示しているフロー図である。 図10は、短い待ち時間で安全な通信セッションのハンドオフを容易にするように構成されたオーセンチケータを図示しているブロック図である。 図11は、分配鍵管理アプローチを使用して、第1のアクセスポイントから新しいアクセスポイントへと安全な通信セッションのハンドオフを容易にするために、オーセンチケータにおいて使用できる方法を図示しているフロー図である。 図12は、集中化された鍵管理のアプローチを使用して、第1のアクセスポイントから新しいアクセスポイントへと安全な通信セッションのハンドオフを容易にするために、オーセンチケータにおいて使用できる方法を図示しているフロー図である。 図13は、短い待ち時間で安全な通信セッションのハンドオフを容易にするように構成されたアクセスポイントを図示しているブロック図である。 図14は、統合されたオーセンチケータを有するアクセスポイントの代替的な実施形態を図示しているブロック図である。 図15は、分配鍵管理アプローチを使用して、第1のアクセスポイントから第2のアクセスポイントへと安全な通信セッションのハンドオフを容易にするために、第1のアクセスポイントにおいて使用できる方法を図示しているフロー図である。 図16は、集中化された鍵管理のアプローチを使用して、第1のアクセスポイントから第2のアクセスポイントへと安全な通信セッションのハンドオフを容易にするために、第1のアクセスポイントにおいて使用できる方法を図示しているフロー図である。 図17は、アクティブセットのアクセスポイントを得るために、および/または、確立するために、アクセス端末において使用できる方法を図示しているフロー図である。
詳細な説明
本態様の特徴、本質および利益は、同様の参照文字が全体を通して対応して識別する図面と併せて、以下に記述される詳細な説明から、より明らかとなることができる。
次の説明において、具体的な詳細は、実施形態の完全なる理解(thorough understanding)を提供するために、与えられている。しかしながら、実施形態はこれらの具体的な詳細なしで実施されることができるということを、当業者によって理解されるであろう。例えば、不必要な詳細における実施形態を不明確にしないために、回路図(circuits)が、ブロック図において示されることができる。他のインスタンスにおいて、よく知られた回路図、ストラクチャ、および技術は、実施形態を不明確にしないために、詳細に示されることができる。
また、実施形態は、フローチャート、フロー図、ストラクチャ図あるいはブロック図として図示されているプロセスとして説明されることができるということが示されている。フローチャートは、オペレーションをシーケンシャルプロセス(sequential process)として説明しているけれども、オペレーションのうちの多くは、平行あるいは同時に実行されることができる。さらに、オペレーションの順序は配列し直され(re-arranged)てもよい。そのオペレーションが完了するとき、プロセスは終了する。プロセスは、方法、機能、プロシージャ(procedure)、サブルーチン、サブプログラム、などに対応することができる。プロセスが機能に対応するとき、その終了は、メイン機能あるいは呼び出し機能(calling function)に対する、機能のリターン(return)に対応する。
さらに、ストレージメディアは、読み取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、磁気ディスクストレージメディア、光学ストレージメディア(optical storage mediums)、フラッシュメモリデバイス、および/または、情報を保存するための他のマシン可読メディアを含む、データを保存するための1つまたは複数のデバイスを表わしていてもよい。用語「マシン可読メディア(machine readable medium)」は、限定されてはいないが、ポータブルあるいは固定されたストレージデバイス、光学ストレージデバイス、無線チャネル、および、インストラクション(単数または複数)、および/または、データを保存すること、含むこと、あるいは搬送することが可能な様々な他のメディア、を含んでいる。
さらに、実施形態は、ハードウェア、ソフトウェア、ファームウェア、ミドルウェア、マイクロコードあるいはそれらのいずれの組み合わせによってインプリメントされ(implemented)てもよい。ソフトウェア、ファームウェア、ミドルウェアあるいはマイクロコードにおいてインプリメントされるとき、必要なタスクを実行するプログラムコードあるいはコードセグメントは、ストレージメディアあるいは他のストレージ(単数または複数)のようなマシン可読メディアにおいて保存されることができる。プロセッサは、必要なタスクを実行することができる。コードセグメントは、プロシージャ、機能、サブプログラム、プログラム、ルーチン、サブルーチン、モジュール、ソフトウェアパッケージ、クラス、インストラクションのいずれの組み合わせ、データストラクチャ、あるいは、プログラム文(program statements)を表わすことができる。コードセグメントは、情報、データ、引数(arguments)、パラメータ、あるいはメモリのコンテンツ(memory contents)を、受け渡すことおよび/または受信することによって、別のコードセグメントあるいはハードウェア回路に結合されることができる。情報、引数、パラメータ、データ、等は、メモリ共有、メッセージパッシング(message passing)、トークンパッシング(token passing)、ネットワーク伝送、等を含んでいるいずれの適切な手段を介して、受け渡され、転送され(forwarded)、あるいは送信されることができる。
1つの特徴は、アクセス端末(例、モバイル端末、ワイヤレスユーザ端末、等)と1つまたは複数のアクセスポイント(例、基地局、等)との間の、鍵管理についてのシステムおよび方法を提供している。具体的には、アクセス端末用のマスター鍵をさらす危険を冒すことなく、アクセス端末とアクセスポイントとの間の安全な通信を確立するためのスキームが提供されている。このアプローチは、新しいアクセスポイントとアクセス端末との間の安全な認証と短い待ち時間ハンドオフのために、一時的なマスター鍵を導き出す。
1つの態様においては、現在のアクセスポイントが、アクセス端末が通信する次のアクセスポイントによって使用される新しいセキュリティ鍵を、生成する、分配鍵管理スキームが提供されている。アクセス端末は、現在のアクセスポイントから新しいアクセスポイントへと移動すると、現在のアクセスポイントは、新しいアクセスポイントについての独自の識別子とそれ自体のセキュリティ鍵に基づいて新しいセキュリティ鍵を生成する。新しいセキュリティ鍵は、そのあと、新しいアクセスポイントに送られる。アクセス端末は、それが新しいアクセスポイントと安全に通信できる、新しいセキュリティ鍵を独立して生成する。
別の態様においては、オーセンチケータが、新しいセキュリティ鍵を保持し、生成し、そしてアクセスポイントに分配する、集中化された鍵管理スキームが提供されている。アクセス端末が現在のアクセスポイントから新しいアクセスポイントへと移動すると、オーセンチケータは、新しいアクセスポイントについての独自の識別子とマスターセキュリティ鍵(アクセス端末に関連づけられている)に基づいた新しいセキュリティ鍵を生成する。新しいセキュリティ鍵は、そのあと、新しいアクセスポイントに送られる。オーセンチケータは、アクセス端末が他のアクセスポイントへと切り替えると、このプロセスを繰り返す。アクセス端末は、それが新しいアクセスポイントと安全に通信できる、同じセキュリティ鍵を独立して生成する。
さらに、別の特徴は、それが通信できるアクティブセットのアクセスポイントを、確立するようにおよび/または保持するように構成されるアクセス端末を提供している。アクセス端末が新しいアクセスポイントに移動するとき、新しい鍵を得るあるいはネゴシエートするよりもむしろ、アクティブセットの鍵は、アクセス端末によって保持されている。すなわち、アクセス端末は、セクタ、エリア、あるいは領域内の複数のアクセスポイントを用いて、安全なアソシエーション(例えば鍵)を、同時に起こるように、あるいは同時に、維持するあるいは確立することができる。あらかじめ確立されたセキュリティ鍵は、安全な関係を再確立することの必要なしにそのアクティブセットにおけるアクセスポイントと通信するために、アクセス端末によって引き続いて使用されることができる。そのような鍵は、集中化されたあるいは分配の鍵管理方法のいずれかによって得られることができる。
図1は、安全で、短い待ち時間通信セッションのハンドオフを容易にする、分配された鍵管理を備えた無線通信システムを図示している。マルチプルアクセス無線通信システム100は、マルチプルセル、例えばセル102、104および106、を含むことができる。各セル102、104および106は、セル内のマルチプルセクタに対してサービスエリア(coverage)を提供する、アクセスポイント110、112、および114を含むことができる。各アクセスポイント110、112、および114は、セル内のマルチプルセクタ全体にわたって、モバイル端末(例、ユーザ端末)に対してネットワークサービスエリア(network coverage)を提供する、1つまたは複数のアンテナ116を含むことができる。例えば、セル102においてアクセスポイント110は、各アンテナがセル102内の異なるセクタに対してネットワークサービスエリアを提供する、アンテナ116のグループ(a group of antennas 116)を含んでいる。同様に、セル104および106においてアクセスポイント112および114は、アンテナのグループを含むことができ、各アンテナは、セル内の異なるセクタに対してネットワークサービスエリアを提供する。
各セル102、104および106内のアクセスポイント110、112、および114は、1つまたは複数のアクセス端末に対して、ネットワーク接続サービスを提供することができる。例えば、アクセス端末118が異なるセル102、104、106全体にわたって移動するとき、それは、アクセスポイント110、112および114と通信していてもよい。ここにおいて使用されているように、アクセスポイントからアクセス端末までの送信は、順方向リンクあるいはダウンリンクと呼ばれ、アクセス端末からアクセスポイントまでの送信は、逆方向リンクあるいはアップリンクと呼ばれる。
オーセンチケータ120は、アクセスポイント110、112、および、114のオペレーションを管理するように、および/または、アクセス端末を認証するように、供給することができる(may serve)。いくつかのアプリケーションにおいては、オーセンチケータ120は、ネットワーク100によって供給される、アクセス端末に独自に(uniquely)関連づけられたトップレベルのマスター鍵を保持することができる。マスター鍵(MK)は、オーセンチケータ120と、それが供給するアクセス端末との間で、保持されることができる。例えば、第1のトップレベルのマスター鍵MKは、オーセンチケータ120とアクセス端末118に知られており、また、アクセス端末と独自に関連づけられる。拡張認証プロトコル(extensible authentication protocol)(EAP)がインプリメントされる場合、そのようなトップレベルのマスター鍵(MK)は、マスターセッション鍵(master session key)(MSK)と、しばしば呼ばれる。用語「マスター鍵(master key)」が使用されるときにはいつでも、それは、そのようなEAPインプリメンテーションのためのMSKを含んでもよい、ということは、理解されるべきである。
様々なアプリケーションにおいては、オーセンチケータ120は、アクセスポイント110、112、および114から離れたあるいは遠隔である、ネットワークコントローラ、基地局コントローラあるいはアクセスポイントコントローラの一部であってもよく、あるいは、それは、アクセスポイントのうちの1つと同じ場所に配置されることができる。
いくつかの態様においては、各アクセス端末は、1つ以上のセルの、2つ以上のセクタと通信していてもよい。このことは、適切なキャパシティ管理のために、および/または、他の理由のために、アクセス端末が移動するあるいは動く(travels)とき、異なるセクタあるいはセル間のハンドオフを可能にするために、行なわれることができる。
ここに使用されているように、アクセスポイントは、アクセス端末を用いた通信のために使用された固定された局であってもよく、また、基地局、ノードB、あるいはいくつかの他の用語の、いくつかのあるいは全部の機能性とも呼ばれてもよく、含んでもよい。アクセス端末は、ユーザ機器(UE)、無線通信デバイス、端末、モバイル端末、モバイル局あるいはいくつかの他の用語の、いくつかのあるいは全部の機能性とも呼ばれてもよく、含んでもよい。
ここに説明された伝送技術(transmission techniques)は、また、例えばCDMAシステム、TDMAシステム、FDMAシステム、直交周波数分割多元接続(OFDMA)システム、単一のキャリアFDMA(SC−FDMA)、等のような、様々な無線通信システムのために使用されることができる。OFDMAシステムは、直交周波数分割多重(orthogonal frequency division multiplexing)(OFDM)を使用しており、それは、全体のシステムの帯域幅をマルチプル(K)直交サブキャリアを分割する(partitions)、変調技術である。これらのサブキャリアは、また、トーン(tones)、ビン(bins)、等と呼ばれる。OFDMを用いて、各サブキャリアは、データで独自に変調されることができる。SC−FDMAシステムは、システム帯域幅全体にわたって分配されるサブキャリア上で送信するために、インターリーブされたFDMA(interleaved FDMA)(IFDMA)を、1ブロックの隣接サブキャリア上で送信するために、ローカライズされたFDMA(localized FDMA)(LFDMA)を、あるいは、マルチプルブロックの隣接サブキャリア上で送信するために、強化されたFDMA(enhanced FDMA)(EFDMA)、を使用することができる。一般に、変調シンボルは、OFDMを用いて周波数ドメインにおいて送信され、また、SC−FDMAを用いて時間ドメインにおいて送信される。
ここに説明される例のいくつかは、アクセス端末とアクセスポイントにおいてペアのマスター鍵MKを提供する、拡張認証プロトコル(EAP)を参照する。EAP認証は、オーセンチケータとして動作しているアクセスポイントを介して、認証サーバ(例、ネットワークコントローラ、AAAサーバ、など)とアクセス端末との間で、なされてもよく、オーセンチケータは、それ自体で、いくつかのケースにおいて認証サーバを動作することができる。いくつかのインスタンスにおいては、オーセンチケータは、1つまたは複数のアクセスポイントを用いて、同じ場所に配置されることができる。
トランジエントセッション鍵(トランジエント Session Key)(TSK)はアクセスポイントとアクセス端末の間で確立され、保持される。TSKは、アクセス端末とアクセスポイントとの間の通信を安全にするために、(例、マスター鍵MK、あるいはEAPアプリケーション用のMSKに基づいて)計算されることができる。例えば、TSKは、TSKn=PRF(MKn、データ)と計算されることができ、ここでは、PRFは、HMAC−SHA−256、あるいは、AES−128−CMAC、あるいは、別の鍵派生機能(key derivation function)のような擬似乱数の関数であり、データは、アクセスポイント識別子(AP_ID)、アクセス端末識別子(AT_ID)、いずれのパーティ(party)によって生成される乱数、あるいは静的ストリング(static string)までも、のようなパラメータであってもよい。データパラメータは、システム設計によって知られていてもよく、セッションの間に通信されていてもよい。このアプローチにおいては、動的変数(dynamic variables)は、TSK派生において使用されておらず、したがって、鍵変更は、TSKについてのEAP再認証あるいはEAPの範囲を超えては(beyond)、必要とされていない。
しばしば、アクセスポイントとアクセス端末との間の通信セッションは、伝送の間にデータを守るために、例えば鍵暗号化スキーム(key encryption scheme)を使用して、いくつかのタイプの暗号化を使用する。しかしながら、現在のアクセスポイントから新しいアクセスポイントへの通信のハンドオフの間に、無線にわたって他の暗号化生成値間で、あるいは、アクセスポイント間で、鍵を送信することによって通信セッションを危うくすることなく、新しいアクセスポイントを備えた安全にされた通信をどのように継続していくかという問題がある。新しいトランジエントセッション鍵(TSK)は、新しいアクセスポイントを用いて確立されるべきなので、新しいマスター鍵(MK)は、新しいアクセスポイントとアクセス端末との間で最初に確立されるべきである。さらに、アクセスポイントの中で共有するセッション鍵を回避することは好ましいであろう、というのは、このことは、アクセスポイントを危険にさらすことが、危険にさらされたアクセスポイントと共有する鍵に従事したアクセスポイントを危険にさらすことを結果としてもたらす場合には、脆弱性(vulnerability)を導入するからである。しかしながら、ハンドオフの決定的な経路(critical path)における新しいトランジエントセッション鍵をネゴシエートすることは、ハンドオフの待ち時間を増大させる。したがって、アクセス端末のペアと各アクセスポイントのための安全で短い待ち時間のセッション鍵を提供することが望ましいであろう。
1つの特徴にしたがって、現在のアクセスポイントが、ハンドオフ後にモバイル端末と通信するために次のアクセスポイントによって使用される仮決定のマスターセッション鍵(I−MK)を生成する、分配の鍵管理スキームが提供されている。例えば、アクセス端末118aは、安全にされた第1の仮決定マスター鍵I−MK1を使用して、その現在のアクセスポイント110を備えた通信を安全にすることができる。第1の仮決定のマスター鍵I−MK1は、トップレベルのマスター鍵MKo(アクセス端末118に独自に関連づけられたアクセス端末118とオーセンチケータ120に知られている)に基づいていてもよい。アクセス端末118bが異なるセクタあるいはセルに移動するとき、その通信セッションは、新しいアクセスポイント112へとハンドオフされてもよい。ハンドオフ後すぐに、アクセス端末118bと新しいアクセスポイント112との間の通信を安全にするために、現在のアクセスポイント110は、その安全にされた第1の仮決定マスター鍵I−MK1に基づいて、第2の仮決定マスター鍵I−MK2を生成し、新しいアクセスポイント112に、この新しいマスター鍵I−MK2を提供する。新しいアクセスポイント112は、そのあと、アクセス端末118bとのその通信セッションのために、第2のトップレベルのマスター鍵I−MK2を使用する。第2の仮決定マスター鍵I−MK2は、通信セッションを安全にするために、延期された時間の期間の間(for a prolonged period of time)、あるいは、別の仮決定マスター鍵が得られるまで、使用されることができる。第1の仮決定マスター鍵I−MK1に基づいて、第2の仮決定マスター鍵I−MK2は生成されることができるが、それはトップレベルのマスター鍵ではない。したがって、アクセス端末118に関連づけられたトップレベルのマスター鍵MKoは、無線にわたって、あるいは、ワイヤードリンクを介して、のいずれかで送信されない。いったん仮決定マスター鍵がアクセスポイントとアクセス端末との間で確立されると、それは、仮決定のトランジエントセッション鍵(I−TSK)を導き出すために使用されることができる。
図2(図2Aと2Bを備えている)は、安全で短い待ち時間のハンドオフを容易にする分配された鍵管理、を備えた無線通信システムのオペレーションを図示しているフロー図である。この例においては、図1のオーセンチケータ120、アクセスポイントA110、アクセス端末118およびアクセスポイントB112は、説明の目的のために、使用されている。オーセンチケータ120およびアクセス端末118は、それぞれ、アクセス端末118に独自に関連づけられたトップレベルのマスター鍵MKo202および204を保存することができる。アクセス端末118は、また、アクセスポイントを独自のシーケンス番号と関連づけるために使用された、シーケンス番号リスト(sequence number list)206を保持することができる。
アクセス端末118は、ローカルアクセスポイントを識別してブロードキャスト208についてリスンする(listen)ことができる。一例において、アクセス端末は、近辺(vicinity)におけるいずれの他のアクセスポイントと比較して、その信号強度に基づいてアクセスポイントA 110を選択することができる。アクセス端末118は、アクセスポイントA 110についてのアクセスポイント識別子AP_ID_Aを独自のシーケンス番号SQN−Aと関連づける。アクセス端末118は、そのあと、識別子AP_ID_Aと、SQN−Aを使用して、アクセスポイントA110を備えた通信リンクをリクエストする 212。オーセンチケータ120とアクセス端末118は、トップレベルのマスター鍵MKoと割り当てられたシーケンシャル番号SQN−Aに、少なくとも部分的に、基づいて、仮決定のマスター鍵I−MK1を独立して生成することができる 214および216。分配鍵管理モデルにおいて、各I−MKnが異なる前のI−MK(n−1)に基づいているので、シーケンシャル番号SQN−Aは、すべてのI−MKsの導出(derivation)にわたって特有(unique)である必要はない、ということに注意してください。オーセンチケータ120は、そのあと、アクセスポイントAに、その仮決定マスター鍵I-MK1を送る 218。アクセスポイントA110およびアクセス端末118は、そのあと、仮決定のマスター鍵I−MK1と(ことによると(possibly))他のデータの関数として、仮決定のトランジエントセッション鍵(I−TSK1)を生成する 220および222。例えば、いくつかのインプリメンテーションにおいては、そのような他のデータは、アクセス端末118および/または現在のアクセスポイントA110によって、生成されたおよび/または供給された、乱数を含むことができる。そういうものとして、プロトコルは、I−TSK1の導出の前に(あるいは、と同時に)、このような乱数を、導き出し、生成し、および/または交換するために、アクセスポイントおよび/またはアクセス端末の間でインプリメントされることができる。通信は、そのあとで、セッション鍵I−TSK1を使用して、アクセスポイントA110とアクセス端末118との間で安全に確立されることができる 224。
アクセス端末118は、ハンドオフが新しいアクセスポイントBで生じるべきかを決定228するために、ローカルアクセス端末からブロードキャスト226についてリスンすることを継続することができる。すなわち、アクセス端末118が異なるセクタあるいはセルに移動するあるいはローミングする(roams)とき、あるいは、より強い信号が別のアクセスポイントから検出されるとき、新しいアクセスポイントへのハンドオフが望ましいかもしれない。現在のアクセスポイントA110から新しいアクセスポイント112へのハンドオフが、アクセス端末118によって決定される場合、それは、新しいアクセスポイント識別子AP_ID_Bとシーケンシャル番号SQN−Bを関連させる 230。すなわち、新しいアクセスポイントB 112に関連づけられるシーケンシャル番号SQN−Bは、現在のアクセスポイントA 110に関連づけられるシーケンシャル番号SQN−Aで連続して行なわれる。そのようなシーケンシャル番号の使用は、現在のアクセスポイントA110とアクセス端末が、独立してあるいは別々に、新しい仮決定のマスター鍵I−MK2を生成することを可能にする。
アクセス端末118は、その後、識別子AP_ID_BとSQN−Bを使用して、新しいアクセスポイントB112への通信セッションのハンドオフをリクエストする 232。いくつかのインプリメンテーションにおいては、オーセンチケータ120は、現在の通信セッションが新しいアクセスポイントB 112にハンドオフされるであろうということを示して 234、現在のアクセスポイントA110に、メッセージを送信することによって、ハンドオフリクエストに応答することができる。現在のアクセスポイントA110およびアクセス端末118は、新しいアクセスポイントBに関連づけられたシーケンス番号SQN−Bと、現在の仮決定のマスター鍵I−MK1に、少なくとも部分的に、基づいて、新しい仮決定のマスター鍵I−MK2を独立して生成することができる 236および238。現在のアクセスポイント110は、そのあと、新しいアクセスポイントBに、新しい仮決定マスター鍵I-MK2を送る 240。
新しいアクセスポイントB112およびアクセス端末118は、そのあと、新しい仮決定マスター鍵I−MK2と(多分)他のデータの関数として、新しい仮決定のトランジエントセッション鍵(I−TSK2)を生成する 242および244。例えば、いくつかのインプリメンテーションにおいては、そのような他のデータは、アクセス端末118、現在のアクセスポイントA110あるいは新しいアクセスポイントB112によって、生成されたおよび/または供給された、乱数を含むことができる。そういうものとして、プロトコルは、I−TSK2の導出の前に(と同時に)、そのような乱数を導き出し、生成し、および/または交換するために、アクセスポイントおよび/またはアクセス端末の間でインプリメントされることができる。安全な通信セッションは、そのあとで、新しい仮決定のセッション鍵I−TSK2を使用して、アクセスポイントB112とアクセス端末118との間で、継続することができる 246。したがって、アクセス端末118とアクセスポイントA 110との間の通信は、終了される 248。
1つのアクセスポイントから別のアクセスポイントへの通信セッションを安全にハンドオフするプロセスは、複数回(multiple times)、繰り返されることができる。例えば、図1においては、アクセス端末118は、現在のセル104から新しいセル106へと移動するあるいはローミングし、また、現在のアクセスポイントB112から新しいアクセスポイントC114へのセッションをハンドオフすることをシークする(seek)ことができる。アクセス端末118は、新しいアクセスポイントC114とシーケンシャル番号SQN−Cを関連づけており、また、新しいアクセスポイントB112に対してSQN−Cを提供する。現在のアクセスポイントB 112は、そのあと、現在の仮決定マスター鍵I−MK2とSQN−Cとに基づいて、新しい仮決定のマスター鍵I−MK3を生成し、また、新しいアクセスポイントC114に対して新しい仮決定マスター鍵I−MK3を送信する。アクセス端末118は、新しい仮決定マスター鍵I−MK3のそれ自体のバージョンを独立して生成することができる。アクセス端末118および新しいアクセスポイントC 114は、そのあと、それらの間の安全な通信セッションを継続するために使用されることができる、新しい仮決定のトランジエントセッション鍵I−TSK3を、生成できる。
図3は、ハンドオフの間におよび/またはハンドオフの後で、アクセス端末と新しいアクセスポイントとの間の通信セッションを安全にするために使用されることができる、セキュリティ鍵の分配モデルを図示する。アクセス端末が新しいアクセスポイントに取り付きたいとき、現在のアクセスポイントAPnは、新しいアクセスポイントAP(n+1)について、新しい仮決定のマスター鍵I−MK(n+1)を生成する。一態様にしたがって、新しい仮決定のマスター鍵I−MK(n+1)は、現在のマスター鍵I−MKnと多分他のパラメータの関数として、生成されることができ、例えば、新しいアクセスポイント識別子(AP−ID)、アクセス端末識別子(AT−ID)、いずれかのパーティによって生成される乱数、アクセス端末によって提供されるシーケンス番号SQN、および/または、静的ストリングでさえ、である。新しいアクセスポイントAP(n+1)およびアクセス端末は、そのあとで、それらの間の通信を安全にするために使用されるトランジエントセッション鍵を、生成するおよび/またネゴシエートするために、新しい仮決定マスター鍵I−MK(n+1)を使用することができる。再キーイング(re-keying)後、アクセス端末は、前の鍵I−MKnおよびI−TSKnを使用することをやめる。
新しい仮決定マスター鍵I−MK(n+1)は、新しいアクセスポイントAP(n+1)とアクセス端末との間でトップレベルのマスター鍵(MKo)として正確に使用されることができるが、特定のアクセス端末およびアクセスポイントのペアに限定されている。新しい仮決定マスター鍵I−MK(n+1)は、通信セッションのハンドオフの後すぐに使用されることができる。このことは既存の通信セッションについての少ない待ち時間のハンドオフを提供しており、一方でそのような通信セッションを安全にしている。様々なインプリメンテーションにおいては、アクセス端末と新しいアクセスポイントAP(n+1)との間の通信を安全にするために、新しい仮決定マスター鍵I−MK(n+1)は、ハンドオフのあとの短い時間の間使用されることができる、あるいは、それは無期限に使用されることができる。いくつかのアプリケーションにおいては、アクセスポイントを介したアクセス端末の再認証あるいはEAP認証は、通信セッションを危険にさらす可能性を減らすために、引き続いて実行されることができる。代替的に、新しい仮決定マスター鍵I−MK(n+1)は、トップレベルのマスター鍵(新しいアクセスポイントAP(n+1))を動作することができ、また、通信セッションのさらなるハンドオフが望まれる場合には、他のアクセスポイントについてのさらなる仮決定のマスター鍵を生成するのに役立つ。したがって、仮決定マスター鍵I−MKとトップラベルのマスター鍵MKとがどのように通信を安全にするために使用されているかについて、差異はないかもしれない。
先行技術アプローチ(prior art approach)においては、アクセス端末を用いた通信セッションを安全にするために、アクセス端末についての同じトップレベルのマスター鍵(MKo)は、すべてのアクセスポイントの中で共有されることができる。トップレベルのマスター鍵MKoがアクセスポイントのうちのいずれか1つにおいて危険にさらされる場合には、それは、アクセス端末と他のすべてのアクセスポイントとの間のすべての通信セッションを危険にさらすであろう。仮決定マスター鍵I−MKsを使用する利益は、もし仮決定マスター鍵I−MKnがアクセスポイントにおいて危険にさらされる場合に、他のアクセスポイントについての仮決定マスター鍵、I−MK1…I−MKn−1あるいはMKoは、危険にさらされない、ということである。これは、各仮決定マスター鍵は、特定のアクセス端末およびアクセスポイントのペアに特有であるからである。
図1−3およびここでの説明において使用されているように、仮決定マスター鍵(I−MKs)および仮決定トランジエントセッション鍵(I−TSK)は、また、それらが特定のアクセスポイント/アクセス端末ペアに特有である、および/または、通信セッションがハンドオフされた後で、それらが限られた量の時間の間のみ使用されている、という点で、一時的鍵とも呼ばれる。いくつかのインプリメンテーションにおいては、そのような一時的鍵は、また、通信セッションが別のアクセスポイントへとハンドオフされるまで、あるいは通信セッションが終了するまで、延長された時間の期間の間、使用されることができる。
図4は、安全で、少ない待ち時間ハンドオフを容易にする集中化された鍵管理、を備えた無線通信システムを図示する。図1、2および3で説明された分配鍵管理のアプローチとは対照的に、鍵管理は、集中化されたエンティティによって実行される。多元接続無線通信システム400はマルチプルセル、例えば、セル402、404および406、を含んでいてもよい。各セル402、404および406は、セル内のマルチプルセクタに対してサービスエリアを提供するアクセスポイント410、412および414、を含むことができる。各セル402、404および406内のアクセスポイント410、412および414は、1つまたは複数のアクセス端末に対して、ネットワーク接続サービスを提供することができる。例えば、アクセス端末418が異なるセル402、404、406全体にわたって移動すると、それは、アクセスポイント410、412および414と通信中であってもよい。オーセンチケータ420は、アクセスポイント410、412、および414のオペレーションを管理するのに、および/または、アクセス端末についての鍵認証を管理するのに、役立つことができる。いくつかのアプリケーションにおいては、オーセンチケータ420は、ネットワーク400によって役立てられる、アクセス端末に独自に関連づけられたトップレベルのマスター鍵を保持することができる。例えば、第1のトップレベルのマスター鍵MKoは、オーセンチケータ420およびアクセス端末418に知られており、また、アクセス端末418に独自に関連づけられている。様々なアプリケーションにおいては、オーセンチケータ420は、アクセスポイント410、412、および414から離れたあるいは遠隔であるネットワークコントローラの一部であってもよく、あるいは、それは、アクセスポイントのうちの1つと同じ場所に配置されることができる。各アクセス端末は、1つ以上のセルのうちの、2つ以上のセクタと通信していてもよい。このことは、適切なキャパシティ管理のために、および/または、他の理由から、アクセス端末418が移動するあるいは動くとき、異なるセクタ間あるいはセル間のハンドオフ通信セッションを可能にする。
第1のアクセスポイントから第2のアクセスポイントへと通信セッションを安全にハンドオフするために、オーセンチケータ420は、アクセス端末418で、マスタートランジエント鍵(MTK)をネゴシエートするように構成されている。例えば、通信セッションが最初に確立されるとき、オーセンチケータ420およびアクセス端末418は、マスタートランジエント鍵(MTK)を確立するためにトップレベルのマスター鍵MKoを使用することができる。その後、オーセンチケータ420は、そのあと、マスタートランジエント鍵(MTK)、アクセス端末識別子(AT_ID)、および/またはアクセスポイント識別子(AP_ID)に(少なくとも部分的に)基づいて、アクセスポイントについて410、412および414についてのトランジエントセッション鍵(TSKs)を生成することができる。トランジエントセッション鍵(TSKs)は、オーセンチケータ420によって突然に、あるいは、それらが新しいアクセスポイントへとセッションをハンドオフすることを必要とするときに、生成されるおよび/または分配されることができる。アクセス端末418は、それが新しいアクセスポイントへとセッションをハンドオフするたびに、新しいトランジエントセッション鍵を同様に生成することができる。
図5(図5Aと5Bを備えている)は、安全で、少ない待ち時間ハンドオフを容易にする集中化された鍵管理、を備えた無線通信システムのオペレーションを図示しているフロー図である。この例においては、図4の、オーセンチケータ420、アクセスポイントA 410、アクセス端末418およびアクセスポイントB412は、説明の目的のために使用されている。オーセンチケータ420およびアクセス端末418は、それぞれ、アクセス端末418と独自に関連づけられるトップレベルのマスター鍵MKo502および504を保存することができる。オーセンチケータ420およびアクセス端末418は、また、3方法の鍵変更を介して、マスタートランジエント鍵(MTK)(そして、おそらくMTK識別子MTK_ID)をネゴシエートする。MTKは、トップレベルのマスター鍵MKoおよび/またはアクセス端末の識別子(AT_ID)に(少なくとも部分的に)基づいていていてもよい 506。MTKは、オーセンチケータ420およびアクセス端末418によって安全に保持されることができる。
いくつかのインプリメンテーションにおいては、MTK導出は、また、アクセス端末418および/またはオーセンチケータ420によって、生成されたおよび/または供給された、乱数も含むことができる。そういうものとして、プロトコルは、MTKの導出の前に(あるいは、と同時に)、そのような乱数を導き出し、生成し、および/または交換するために、オーセンチケータ420および/またはアクセス端末418間でインプリメントされることができる。
アクセス端末418は、ローカルアクセスポイントを識別するブロードキャスト508についてリスンすることができる。一例において、アクセス端末418は、近辺におけるいずれの他のアクセスポイントと比較して、その信号強度に基づいて、アクセスポイントA 410を選択することができる。アクセス端末418は、識別子AP_ID_Aを使用して、アクセスポイントA 410を備えた通信セッションを確立することをリクエストする 510。オーセンチケータ420およびアクセス端末418の両方は、マスタートランジエント鍵とおそらくアクセスポイント識別子AP_ID_A、アクセス端末識別子(AT_ID)、および/または、他のデータに、少なくとも部分的に、基づいて、トランジエントセッション鍵TSK1を独立して生成することができる 514および516。トランジエントセッション鍵TSKnは、擬似乱数の関数(pseudo-random function)(PRF)あるいは他の適切な鍵派生関数(key derivation function)を使用して、生成されることができる。トランジエントセッション鍵TSKsは共通のMTKを使用して生成されるので、各TSKの導出において使用される少なくともAP_IDsあるいはデータは、特定のアクセスポイントおよびアクセス端末のペアに特有であるべきである。オーセンチケータ420は、その後、アクセスポイントAに、トランジエントセッション鍵TSK1を送信する 518。通信セッションは、その後、セッション鍵TSK1を使用して、アクセスポイントA 410とアクセス端末418との間で、安全に確立されることができる 520。
いくつかのインプリメンテーションにおいて、TSK導出は、また、例えばアクセス端末418および/またはオーセンチケータ420によって、生成されたおよび/または供給された乱数のような、追加のデータを含むことができる。そういうものとして、プロトコルは、TSKの導出の前に(あるいは、と同時に)、そのような乱数を、導き出し、生成し、および/または交換するために、オーセンチケータ420、アクセスポイント410、および/またはアクセス端末418の間で、インプリメントされることができる。
アクセス端末418は、ハンドオフが新しいアクセスポイントBを用いて生じるべきかどうかを決定する 528ために、ローカルアクセス端末からブロードキャスト526についてリスンすることを継続することができる。すなわち、アクセス端末418が異なるセクタあるいはセルへと移動するあるいはローミングするとき、あるいはより強い信号が別のアクセスポイントから検出されるとき、新しいアクセスポイントB412へのハンドオフは、望ましいかもしれない。現在のアクセスポイントA410から新しいアクセスポイントB412へのハンドオフがアクセス端末418によって決定される場合には、それはアクセスポイント識別子AP_ID_Bを使用して、新しいアクセスポイントB412への通信セッションのハンドオフをリクエストする 532。オーセンチケータ420およびアクセス端末418の両方は、現在のマスタートランジエント鍵MTKおよびまたはアクセスポイント識別子AP_ID_Bに、少なくとも部分的に、基づいて、新しいトランジエントセッション鍵TSK2を独立して生成することができる 536および538。オーセンチケータ420は、その後、新しいアクセスポイントBに対して、新しいトランジエントセッション鍵TSK2を送信する 540。安全な通信セッションは、そのあと、新しいセッション鍵TSK2を使用して、アクセスポイントB412とアクセス端末418との間で継続することができる 542。したがって、アクセス端末418とアクセスポイントA410との間の通信は、終了される 544。
1つのアクセスポイントが別のアクセスポイントへと、通信セッションを安全にハンドオフするプロセスは、複数回繰り返されてもよい。例えば、図4においては、アクセス端末418は、現在のセル404から新しいセル406までローミングするあるいは移動することができ、現在のアクセスポイントB412から新しいアクセスポイントC414へと、通信セッションをハンドオフすることをシークする。アクセス端末418は、アクセスポイント識別子AP_ID_Cに関連づけられた新しいアクセスポイントへと、ハンドオフをリクエストすることができる。オーセンチケータ420は、その後、マスタートランジエント鍵MTKに(少なくとも部分的に)基づいて、新しいトランジエントセッション鍵TSK3を生成し、新しいアクセスポイントC414に対してトランジエントセッション鍵TSK3を送信する。アクセス端末418は、新しいトランジエントセッション鍵TSK3のそれ自体のバージョンを独立して生成することができる。アクセス端末418およびアクセスポイントC414は、その後、それらの間の安全な通信セッションを継続するために、新しいトランジエントセッション鍵TSK3を使用することができる。
図6は、ハンドオフの間におよび/またはハンドオフの後で、アクセス端末と新しいアクセスポイントとの間の通信セッションを安全にすることによって使用されることができる、セキュリティ鍵の集中化されたモデルを図示する。この集中化されたモデルにおいては、オーセンチケータ(例えばネットワークコントローラ、認証サーバ、など)およびアクセス端末は、アクセス端末に独自に関連づけられるトップレベルのマスター鍵MKoに(少なくとも部分的に)基づいて、マスタートランジエント鍵(MTK)をネゴシエートする。オーセンチケータは、トランジエントセッション鍵を生成し、管理し(administers)、および/または、各アクセスポイントに対して分配する。トランジエントマスター鍵MTKがただ一度ネゴシエートされるので(例、アクセス端末およびオーセンチケータが初めに通信を開始するとき)、このことは、セッション鍵を生成するプロセスをスピードアップさせる。また、トランジエントマスター鍵MTKが危険にさらされる場合でさえ、トップレベルのマスター鍵MKoを危険にさらさない。さらに、トップレベルのマスター鍵MKoあるいはマスタートランジエント鍵MTKのいずれもアクセスポイントに対して分配されないので(例、トランジエントセッション鍵だけが分配される)、アクセスポイントが危険にさらされた場合には、セキュリティを危うくするリスクを減らす。
この集中化された鍵管理は、トランジエントセッション鍵がオーセンチケータによって生成され提供されているので、既存の通信セッションについて短い待ち時間のハンドオフを提供するが、トップレベルのマスター鍵MKoあるいはマスタートランジエント鍵MTKのいずれもアクセスポイントに対して分配されていないので、通信セッションを安全にする。
様々なインプリメンテーションにおいては、新しいトランジエントセッション鍵TSKtは、アクセス端末と新しいアクセスポイントAP−tとの間の通信を安全にするために、ハンドオフのあとの短い時間の間に使用されることができ、あるいは、それは無期限に(indefinitely)使用されることができる。いくつかのアプリケーションにおいては、アクセスポイントを介したアクセス端末の再認証あるいはEAP認証は、通信セッションを危険にさらす可能性を減らすために、引き続いて実行されることができる(例、MTKを更新する(renew))。
図4−6およびここでの説明で使用されているように、マスタートランジエント鍵(MTK)およびトランジエントセッション鍵(TSKs)は、また、それらは特定のアクセスポイント/アクセス端末のペアに特有であるという点で、一時的鍵(temporary keys)とも呼ばれることができる。MTKは、オーセンチケータ(またアクセスポイントであるかもしれない)とアクセス端末との間で、使用されている。TSKは、アクセスポイントとアクセス端末との間で使用されている。いくつかのインプリメンテーションにおいて、そのような一時的鍵は、また、短い時間の期間の間(安全鍵がアクセス端末とアクセスポイントとの間でネゴシエートされるまで)、あるいは、延長された時間の期間の間(例えば、通信セッションが別のアクセスポイントへとハンドオフされるまで、あるいは通信セッションが終わるまで)、使用されることができる。
図1−6において図示された例は、しばしば、現在のアクセスポイントから新しいアクセスポイントへと、通信をハンドオフするコンテキストにおいて分配および集中化された鍵管理スキームをインプリメントすることを指しており、これらの鍵管理方法の両方は、他のコンテキストにおいてインプリメントされることができる。一例において、アクセス端末が新しいアクセスポイントに移動するとき鍵を得るあるいはネゴシエートするよりもむしろ、アクティブセットの鍵は、アクセス端末によって保持される。すなわち、アクセス端末は、セクタ、エリア、あるいは領域内の複数のアクセスポイントを用いて、安全なアソシエーション(例えば鍵)を、同時に起こるようにあるいは同時に、確立することができる。アクセス端末がそのような同時に起こるあるいは同時のセキュリティアソシエーション(例、鍵)を保持する、アクセスポイントは、「アクティブセット(active set)」のアクセスポイント、と呼ばれる。新しいアクセスポイントがアクティブセットのアクセス端末に加えられるたびに、アクセス端末および新しいアクセスポイントは、安全な鍵を確立することができる。例えば、アクセス端末および新しいアクセスポイントは、仮決定マスター鍵(I−MK)(分配鍵管理方法の場合)、あるいは、トランジエントセッション鍵(TSK)(集中化された鍵管理方法の場合)を確立することができる。
分配鍵管理方法がアクティブセットのアクセスポイントのコンキクストにおいてインプリメントされる場合、新しいアクセスポイントについての仮決定マスター鍵(I−MKn)は、アクティブセットに加えられた以前のアクセスポイントについての、以前のマスター鍵(I−MK(n−1))に基づいていてもよい。そのような構成においては、アクセス端末は、アクセスポイントが、新しいアクセスポイント(newly access point)に対して、そのIMK(n−1)を送信し、提供するということをリクエストすることができる。
集中化された鍵管理方法が、アクティブセットのアクセスポイントのコンテキストにおいてインプリメントされる場合、アクセス端末は、新しいアクセスポイントについてのオーセンチケータを用いて新しいトランジエントセッション鍵(TSK)を単に導き出すことができ、オーセンチケータに新しいアクセスポイントに対してそれを提供させる。
分配鍵管理方法(図1−3で図示されている)あるいは集中化された鍵管理方法(図4−6で図示されている)を備えた、アクティブセットのアクセスポイントを使用することは、アクセス端末がそのアクティブセットにおけるアクセスポイントで通信を早く切り替えすることを可能にする。
図7は、少ない待ち時間で安全な通信セッションのハンドオフを実行するように構成されたアクセス端末を図示するブロック図である。アクセス端末702は、無線ネットワークを通信するための無線通信インタフェース706と、独自のトップレベルのマスター鍵MKo(アクセス端末に関連づけられる)を保存するためのストレージデバイス708と、識別化されたアクセスポイントに関連づけられるシーケンシャル番号のリストと、に結合される処理回路704を含むことができる。処理回路704は、通信セッション中の顕著な割り込みなしに進行中の通信セッションを安全にハンドオフするように構成されることができる。処理回路704(例えばプロセッサ、処理モジュールなど)は、通信セッションを安全にするために使用されることができる1つまたは複数の鍵を生成するように構成された、鍵生成器モジュールを含むことができる。
図8は、分配鍵管理のアプローチを使用して、第1のアクセスポイントから新しいアクセスポイントへと、安全な通信セッションのハンドオフを容易にするためにアクセス端末において使用できる方法を図示するフロー図である。初めに、安全な通信セッションは、トランジエントセッション鍵が得られる第1の仮決定マスター鍵を生成するために、少なくとも1つのトップレベルのマスター鍵(アクセス端末に関連づけられている)と第1のアクセスポイントに関連づけられる第1のシーケンス番号とを使用して、第1のアクセスポイントで確立されることができる 802。第1の仮決定マスター鍵は、特定のアクセス端末と第1のアクセスポイントの組み合わせに対して特有であってもよい。アクセス端末は、そのあとで、ローカルアクセスポイントからのブロードキャストにリスンすることができる 804。第2のアクセスポイントが識別される場合には、アクセス端末は、既存の通信セッションが第1のアクセスポイントから第2のアクセスポイントへとハンドオフされるべきかどうか決定する 806。このことは、信号強度および/または質を、第1のアクセスポイントおよび第2のアクセスポイントと比較することによって決定されることができる。アクセス端末は、第1のアクセスポイントを備えた通信セッションを継続することを決定することができる 808。そうでない場合には、アクセス端末は、第2のアクセスポイントへと、既存の通信セッションのハンドオフを開始することを選択することができる 810。第2のシーケンス番号は、第2のアクセスポイントに関連づけられることができ、また、第1のアクセスポイントに送信されることができる 812。アクセス端末は、第1の仮決定マスター鍵および第2のシーケンス番号に基づいて、第2の仮決定マスター鍵を生成し、また、第2のトランジエントセッション鍵を得る 814。アクセス端末は、その後、第1のアクセスポイントから第2のアクセスポイントへと、安全な通信セッションをハンドオフし、また、第2のトランジエントセッション鍵でそれを安全にする 816。このハンドオフのプロセスは、次のアクセスポイントのための新しい仮決定マスター鍵を生成する各現在のアクセスポイントを用いて、複数回繰り返されることができる。
図9は、集中化された鍵管理のアプローチを使用して、第1のアクセスポイントから新しいアクセスポイントへと、安全な通信セッションのハンドオフを容易にするために、アクセス端末において使用できる方法を図示しているフロー図である。初めに、マスタートランジエント鍵は、少なくとも1つの、アクセス端末に関連づけられたトップレベルのマスター鍵に基づいて、オーセンチケータで、安全に確立されることができる 902。安全な通信セッションは、第1のアクセスポイントに関連づけられた第1のアクセスポイント識別子と、マスタートランジエント鍵と、に基づいて生成された、少なくとも1つの独自の第1のトランジエントセッション鍵を使用して、第1のアクセスポイントを用いて確立されることができる 904。アクセス端末は、その後、ローカルアクセスポイントからのブロードキャストにリスンすることができる 906。第2のアクセスポイントが識別される場合、アクセス端末は、既存の通信セッションが、第1のアクセスポイントから第2のアクセスポイントへとハンドオフされるべきかどうか決定する 908。このことは、信号強度および/または質を、第1のアクセスポイントおよび第2のアクセスポイントと比較することにより、決定されることができる。アクセス端末は、第1のアクセスポイントを備えた通信セッションを継続することを決定することができる 910。そうでない場合には、アクセス端末は、第2のアクセスポイントへと、既存の通信セッションのハンドオフを開始することを選択することができる 912。第2のトランジエントセッション鍵は、第2のアクセスポイントに関連づけられる第2のアクセスポイント識別子と、マスタートランジエント鍵と、に基づいて生成されることができる 914。アクセス端末は、そのあとで、第1のアクセスポイントから第2のアクセスポイントへと安全な通信セッションをハンドオフし、第2のトランジエントセッション鍵でそれを安全にする 916。このハンドオフのプロセスは、次のトランジエントセッション鍵を生成するために、マスタートランジエント鍵と新しいアクセスポイント識別子とを使用することによって、複数回繰り返されることができる。
図10は、少ない待ち時間で安全な通信セッションのハンドオフを容易にするためにように構成されたオーセンチケータを図示するブロック図である。オーセンチケータ1002は、ネットワークにわたって通信するための通信インタフェース1006に結合された処理回路1004と、独自のトップレベルのマスター鍵MKo(アクセス端末に関連づけられる)を保存するためのストレージデバイス1008と、を含むことができる。処理回路1004は、通信セッションにおける顕著な割込みなしに、アクセスポイントからアクセス端末へと、進行中の通信セッションの安全なハンドオフを容易にするように構成されることができる。処理回路1004(例えばプロセッサ、処理モジュールなど)は、通信セッションを安全にするために使用されることができる1つまたは複数の鍵を生成するように構成された鍵生成器モジュールを含むことができる。様々なアプリケーションにおいては、オーセンチケータ1002は、ネットワークコントローラで配置されることができる、あるいは、それは、1つまたは複数のアクセスポイントで一緒に配置されることができる。
図11は、分配鍵管理アプローチを使用して、第1のアクセスポイントから新しいアクセスポイントへと安全な通信セッションのハンドオフを容易にするためにオーセンチケータにおいて使用できる方法を図示するフロー図である。オーセンチケータは、第1のアクセスポイントを備えた安全な通信セッションを確立するために、アクセス端末からのリクエストを受信する 1102。それは、そのあとで、アクセス端末に関連づけられたトップレベルのマスター鍵と、第1のアクセスポイントに関連づけられた第1のシーケンス番号と(例えば、アクセス端末から受信された)、に基づいて、第1の仮決定マスター鍵を生成する 1104。オーセンチケータは、そのあとで、第1のアクセスポイントに、第1の仮決定マスター鍵を送信する 1106。引き続いて、別のリクエストは、第1のアクセスポイントから第2のアクセスポイントへと通信セッションをハンドオフするためにアクセス端末から受信されることができる 1108。オーセンチケータは、それが、第1の仮決定マスター鍵と、第2のアクセスポイントに関連づけられた第2のシーケンス番号(例、アクセス端末から受信された)と、に基づいて、第2の仮決定マスター鍵を生成するべきであるということを、第1のアクセスポイントに対して示すことができる 1110。
図12は、集中化された鍵管理アプローチを使用して、第1のアクセスポイントから新しいアクセスポイントへと安全な通信セッションのハンドオフを容易にするために、オーセンチケータにおいて使用できる方法を図示しているフロー図である。オーセンチケータは、第1のアクセスポイントを備えた安全な通信セッションを確立するために、アクセス端末からリクエストを受信する 1202。オーセンチケータは、アクセス端末に関連づけられたトップレベルのマスター鍵に基づいてマスタートランジエント鍵を生成する 1204。第1のトランジエントセッション鍵は、少なくともマスタートランジエント鍵および第1のアクセスポイント識別子に基づいてオーセンチケータによって生成される 1206。第1のトランジエントセッション鍵は、第1のアクセスポイントへオーセンチケータによって送信される 1208。引き続いて、アクセス端末からの別のリクエストは、第1のアクセスポイントから第2のアクセスポイントへと安全な通信セッションをハンドオフするために、オーセンチケータによって受信されることができる 1210。第2のトランジエントセッション鍵は、少なくともマスタートランジエント鍵と、第2のアクセスポイント識別子と、に基づいて、生成される 1212。オーセンチケータは、そのあと、第1のアクセスポイントへ第1のトランジエントセッション鍵を送信する 1214。
図13は、短い待ち時間で安全な通信セッションのハンドオフを容易にするように構成されたアクセスポイントを図示しているブロック図である。アクセスポイント1302は、1つまたは複数のアクセス端末と通信するための無線通信インタフェース1306、オーセンチケータおよび/または他のアクセスポイントと通信するための通信インタフェース1310、そして、独自のトップレベルのマスター鍵MKo(アクセス端末に関連づけられている)を保存するためのストレージデバイス1308、に結合される処理回路1304を含むことができる。処理回路1304は、通信セッションにおける顕著な割り込み(noticeable interruptions)なしに、アクセスポイント1302からアクセス端末へと、進行中の通信セッションの安全なハンドオフを容易にするように、構成されることができる。処理回路1304(例えば、プロセッサ、処理モジュールなど)は、通信セッションを安全にするために使用されることができる1つまたは複数の鍵を生成するように構成された、鍵生成器モジュール(key generator module)を含むことができる。
図14は、統合されたオーセンチケータを有するアクセスポイント1402の代替的な実施形態を図示しているブロック図である。アクセスポイント1402は、図13におけるアクセスポイント1302と同じコンポーネントのうちの多くを含むことができるが、その通信インタフェース1310を介してオーセンチケータと通信する代わりに、オーセンチケータ1412は、アクセスポイント1402と同じ場所に配置されている。オーセンチケータ1412およびアクセスポイント1402は、図1−12および15−17において図示されているように、動作することができる。
図15は、分配鍵管理アプローチを使用して、第1のアクセスポイントから第2のアクセスポイントへと安全な通信セッションのハンドオフを容易にするために、第1のアクセスポイントにおいて使用できる方法を図示しているフロー図である。安全な通信セッションを確立することにおいて、第1のアクセスポイントは、オーセンチケータから第1の仮決定マスター鍵を受信することができ、ここでは、第1の仮決定マスター鍵は、アクセス端末に関連づけられるトップレベルのマスター鍵と、第1のアクセスポイントに関連づけられる独自の第1のシーケンス番号と、に基づいている 1502。第1のアクセスポイントは、第1の仮決定マスター鍵に基づいて第1のトランジエントセッション鍵を生成する 1504。それは、そのあとで、第1のトランジエントセッション鍵を使用して、アクセス端末との安全な通信セッションを確立する 1506。引き続いて、第1のアクセスポイントは、通信セッションが第2のアクセスポイントに関連づけられる独自の第2のシーケンス番号に沿って第2のアクセスポイントへとハンドオフされる予定であるというインジケーションを、受信することができる 1508。第1のアクセスポイントは、第1の仮決定のマスター鍵と第2のシーケンス番号とに基づいて、第2の仮決定マスター鍵を生成し 1510、また、第2のアクセスポイントに対して第2の仮決定マスター鍵を送信する 1512。それは、そのあとで、第2のアクセスポイントへと通信セッションをハンドオフすることができる 1514。このハンドオフのプロセスは、現在の仮決定のマスター鍵に基づいて次のアクセスポイントについて新しい仮決定のマスター鍵を生成する各現在のアクセスポイントを用いて、複数回繰り返されることができる。新しいアクセスポイントは、そのあとで、新しい仮決定マスター鍵を使用して、新しいトランジエントセッション鍵を生成することができる。
図16は、集中化された鍵管理アプローチを使用して第1のアクセスポイントから第2のアクセスポイントへと安全な通信セッションのハンドオフを容易にするために、第1アクセスポイントにおいて使用できる方法を図示しているフロー図である。第1のアクセスポイントは、第1アクセスポイントとの安全な通信セッションを確立するために、アクセス端末からリクエストを受信する 1602。それは、その後で、オーセンチケータから第1のトランジエントセッション鍵を、得る 1604。第1のアクセスポイントは、その後、第1のトランジエントセッション鍵を使用してアクセス端末との安全な通信セッションを確立することができる 1606。引き続いて、第1のアクセスポイントは、第2のアクセスポイントへと安全な通信セッションをハンドオフするために、アクセス端末からのリクエストを受信することができる 1608。このことは、第1のアクセスポイントが、通信セッションが第2のアクセスポイントへとハンドオフされる予定であるということをオーセンチケータに対して示すことをもたらす 1610。通信セッションは、そのあとで、第2のアクセスポイントへとハンドオフされることができる(can then be handed of) 1612。
図17は、アクティブセットのアクセスポイントを、得るおよび/または確立するために、アクセス端末において使用できる方法を図示しているフロー図である。アクセス端末は、アクセスポイントについてスキャンすることができる 1702。新しいアクセスポイントが識別されるとき、アクセス端末は、アクセスポイントのそのアクティブセットに、それを加える 1704。それがアクティブセットに加えられるとき、アクセス端末は、各アクセスポイントを用いて安全鍵を確立することができる 1706。
分配の鍵管理アプローチにおいては、各アクセスポイントについての安全鍵(secure key)は、アクティブセットにおける別のアクセスポイントに関連づけられた仮決定のマスター鍵に基づいてトランジエントセッション鍵を生成することを含むことができる 1708。そのような仮決定のマスター鍵は、例えば、図1−3においておよび/または図8において図示されているように生成されることができたかもしれない。
集中化された鍵管理アプローチにおいて、各アクセスポイントについての安全な鍵は、アクティブセットにおけるアクセスポイントについての独自のアクセスポイント識別子とマスタートランジエント鍵に基づいて、トランジエントセッション鍵を生成することを含むことができる 1710。そのようなマスタートランジエント鍵は、例えば、図4−6において、および/または、図9において、図示されているように生成されることができたかもしれない。
アクセス端末は、アクティブセットにおける第1のアクセスポイントを備えた通信セッションを開始することができ、第1のアクセスポイントに関連づけられた第1の安全鍵は、通信セッションを安全にするために使用される 1712。アクセスポイントは、アクティブセットにおける第2のアクセスポイントに通信セッションを、引き続いて切り替えすることができ、第2のアクセスポイントに関連づけられた第2の安全鍵は、通信セッションを安全にするために使用されている 1714。アクセス端末が第1から第2のアクセスポイントに切り替えする後ででさえ、アクセス端末が第1のアクセスポイントと通信することに対してスイッチバックする(switches back)場合には、第1の安全鍵は、引き続いて再び使用されることができる。
図1、2、3、4、5、6、7、8、9、10、11、12、13、14、15、16および/または17において説明されたコンポーネント、ステップ、および/または、機能のうちの1つまたは複数は、単一のコンポーネント、ステップあるいは機能に、組み込まれるおよび/または再アレンジされることができ、擬似乱数生成のオペレーションに影響を与えることなく、いくつかのコンポーネント、ステップあるいは機能において具現化されることができる。追加のエレメント、コンポーネント、ステップ、および/または、機能は、また、発明から逸脱することなく加えられることができる。図1、4、7、10、13、および/または、14において図示された装置、デバイス、および/または、コンポーネントは、図2、3、5、6、8、9、11、12、15、16、および/または、17において説明された方法、特徴あるいはステップのうちの1つまたは複数を実行するように構成されることができる。ここに説明された新規アルゴリズムは、ソフトウェアにおいておよび/または埋め込まれたハードウェアにおいて、効率的にインプリメントされることができる。
当業者は、様々な説明のための論理ブロック、モジュール、回路、および、ここに開示された実施形態に関連して説明されたアルゴリズムのステップは、電子ハードウェア、コンピュータソフトウェアあるいは両方の組合せとしてインプリメントされることができる、ということをさらに理解するであろう。このハードウェアおよびソフトウェアの互換性をわかりやすく説明するために、様々な説明のためのコンポーネント、ブロック、モジュール、回路およびステップが、一般に、それらの機能性の観点から上記で説明されてきた。そのような機能性がハードウェアあるいはソフトウェアとしてインプリメントされているかどうかは、特定のアプリケーションと、全体のシステムに課された設計制約(design constraints)と、に依存している。
ここに説明された本発明の様々な特徴は、発明から逸脱することなく、異なるシステムにおいてインプリメントされることができる。例えば、本発明のいくつかのインプリメンテーションは、動的(moving)あるいは静的な通信デバイス(例、アクセス端末)と、複数のモバイルなあるいは静的な基地局(例、アクセスポイント)と、を用いて実行されることができる。
前述の実施形態が単なる例であって、発明を限定するものとして解釈されるべきでないということは、注意されるべきである。実施形態の説明は、説明のためであるように意図されており、クレームの範囲を限定するように意図されていない。そういうものとして、本教示は、他のタイプの装置に容易に適用されることができ、多くの代替、修正、および変形は、当業者にとって明らかであろう。
以下に、本願発明の当初の特許請求の範囲に記載された発明を付記する。
[1]
メモリと、
前記メモリと結合されたプロセッサと、
を備えており、
前記プロセッサは、マスター鍵から第2の一時的鍵を生成するように、また、第2のアクセスポイントがアクセス端末と通信することを可能にするために、アクセスポイントから前記第2のアクセスポイントに前記第2の一時的鍵の送信を命令するように、構成されている、
アクセスポイント。
[2]
前記マスター鍵はペアのマスター鍵である、[1]に記載のアクセスポイント。
[3]
前記アクセス端末を用いた通信ハンドオフが前記アクセスポイントから、前記第2のアクセスポイントに対して開始されるときに、前記プロセッサは、前記マスター鍵から前記第2の一時的鍵を生成する、[1]に記載のアクセスポイント。
[4]
前記プロセッサは、
第1の一時的鍵によって安全にされた、前記アクセス端末と前記アクセスポイントとの間で安全な通信を確立するように、なお、前記第1の一時的鍵は、異なるマスター鍵に少なくとも部分的に基づいており;
前記アクセスポイントから前記第2のアクセスポイントへと、前記安全な通信をハンドオフするために、前記アクセス端末からリクエストを受信するように、なお、前記第2の一時的鍵を生成するように使用される前記マスター鍵は、前記異なるマスター鍵に少なくとも部分的に基づいている;
さらに構成されている、[1]に記載のアクセスポイント。
[5]
前記プロセッサは、
前記マスター鍵から、前記第2の一時的鍵とは異なった、第3の一時的鍵を生成するように、また、
前記アクセス端末と通信するために、前記アクセスポイントから第3のアクセスポイントに前記第2の一時的鍵の送信を命令するように、
さらに構成されている、[1]に記載のアクセスポイント。
[6]
前記第2の一時的鍵は、また、少なくとも1つの独自の、前記第2のアクセスポイントに関連づけられた第2アクセスポイント識別子に基づいており、前記第3の一時的鍵は、また、少なくとも1つの、第3アクセスポイントに関連づけられた独自の第3アクセスポイント識別子に基づいている、[5]に記載のアクセスポイント。
[7]
前記第2の一時的鍵および前記第3の一時的鍵は、トランジエントセッション鍵である、[5]に記載のアクセスポイント。
[8]
第3の一時的鍵は、また、少なくとも1つの、前記第2のアクセスポイントによって得られた擬似乱数に基づいている、[5]に記載のアクセスポイント。
[9]
前記マスター鍵は、前記アクセス端末に関連づけられたトップレベルのマスター鍵に基づいたペアのマスター鍵である、[1]に記載のアクセスポイント。
[10]
前記プロセッサは、
第1の一時的鍵によって安全にされた前記アクセス端末と前記アクセスポイントとの間で安全な通信を確立するように、なお、前記第1の一時的鍵は、前記マスター鍵に少なくとも部分的に基づいており;
前記アクセスポイントから前記第2のアクセスポイントへと、前記安全な通信をハンドオフするために、前記アクセス端末からのリクエストを受信するように;
前記第2のアクセスポイントへと通信セッションをハンドオフするように;
さらに構成されている、[1]に記載のアクセスポイント。
[11]
第1のアクセスポイントにおいてマスター鍵から第2の一時的鍵を生成することと、なお、前記マスター鍵は、前記第1のアクセスポイントとアクセス端末との間の通信のために使用されている;
第2のアクセスポイントが前記アクセス端末と通信することを可能にするために、前記第1のアクセスポイントから前記第2のアクセスポイントに前記第2の鍵を送信することと;
を備えている方法。
[12]
前記マスター鍵はペアのマスター鍵である、[11]に記載の方法。
[13]
前記第2の一時的鍵を生成することは、前記アクセス端末を用いた通信ハンドオフが前記第1アクセスポイントから、前記第2のアクセスポイントに対して開始されるときに、前記第2の一時的鍵を生成することを備えている、[11]に記載の方法。
[14]
第1の一時的鍵によって安全にされた前記アクセス端末と前記第一のアクセスポイントとの間で安全な通信を確立することと、なお、前記第1の一時的鍵は、異なるマスター鍵に少なくとも部分的に基づいている;
前記第1のアクセスポイントから前記第2のアクセスポイントへと、前記安全な通信セッションをハンドオフするために、前記アクセス端末からのリクエストを受信することと;
をさらに備えており、
前記第2の一時的鍵を生成するために使用された前記マスター鍵は、前記異なるマスター鍵に少なくとも部分的に基づいている、
[11]に記載の方法。
[15]
前記異なるマスター鍵は、前記アクセス端末が前に通信した第3のアクセスポイントから、前記第1のアクセスポイントによって受信される、[14]に記載の方法。
[16]
前記マスター鍵から、前記第2の一時的鍵とは異なった、第3の一時的鍵を生成することと、そして、前記アクセス端末と通信するために、前記第1のアクセスポイントから第3のアクセスポイントに前記第3の一時的鍵を送信することと、
をさらに備えている[11]に記載の方法。
[17]
前記第2の一時的鍵は、また、少なくとも1つの、前記第2のアクセスポイントに関連づけられた独自の第2のアクセスポイント識別子に基づいており、前記第3の一時的鍵は、また、少なくとも1つの、前記第3のアクセスポイントに関連づけられた独自の第3のアクセスポイント識別子に基づいている、[16]に記載の方法。
[18]
前記第2の一時的鍵および前記第3の一時的鍵は、トランジエントセッション鍵である、[16]に記載の方法。
[19]
前記マスター鍵は、前記アクセス端末に関連づけられたトップレベルのマスター鍵に基づいたペアのマスター鍵である、[1]に記載のアクセスポイント。
[20]
第1の一時的鍵によって安全にされた前記アクセス端末と前記第1のアクセスポイントとの間で安全な通信を確立することと、なお、前記第1の一時的鍵は、前記マスター鍵に少なくとも部分的に基づいている;
前記アクセスポイントから前記第2のアクセスポイントへと、前記安全な通信をハンドオフするために、前記アクセス端末からのリクエストを受信することと;
前記第2のアクセスポイントへと前記安全な通信をハンドオフすることと;
をさらに備えている[11]に記載の方法。
[21]
第1のアクセスポイントにおいてマスター鍵から第2の一時的鍵を生成するための手段と、なお、前記マスター鍵は、前記第1のアクセスポイントとアクセス端末との間の通信のために使用されている;
第2のアクセスポイントが前記アクセス端末と通信することを可能にするために、前記第1のアクセスポイントから前記第2のアクセスポイントに、前記第2の一時的鍵を送信するための手段と;
を備えている装置。
[22]
前記マスター鍵から、前記第2の一時的鍵とは異なった、第3の一時的鍵を生成するための手段と、
前記アクセス端末と通信するために、前記第1のアクセスポイントから第3のアクセスポイントに、前記第3の一時的鍵を送信するための手段と、
をさらに備えている[21]に記載の装置。
[23]
前記マスター鍵は、ペアのマスター鍵である、[21]に記載の装置。
[24]
前記第1のアクセスポイントから前記第2のアクセスポイントへと、通信ハンドオフを開始するための手段、
をさらに備えている[21]に記載の装置。
[25]
第1の一時的鍵によって安全にされた前記アクセス端末と前記第1のアクセスポイントとの間で安全な通信を確立するための手段と、なお、前記第1の一時的鍵は、異なるマスター鍵に少なくとも部分的に基づいている;
前記第1のアクセスポイントから前記第2のアクセスポイントへと、前記安全な通信をハンドオフするために、前記アクセス端末からのリクエストを受信するための手段と、なお、前記第2の一時的鍵を生成するために使用された前記マスター鍵は、前記異なるマスター鍵に少なくとも部分的に基づいている;
をさらに備えている[21]に記載の装置。
[26]
前記マスター鍵から、前記第2の一時的鍵とは異なった、第3の一時的鍵を生成し、前記アクセス端末と通信するために前記第1のアクセスポイントから第3のアクセスポイントに、前記第3の一時的鍵を送信するための手段、
をさらに備えている[21]に記載の装置。
[27]
前記第2の一時的鍵は、また、少なくとも1つの、前記第2のアクセスポイントに関連づけられた独自の第2のアクセスポイント識別子に基づいており、前記第3の一時的鍵は、また、少なくとも1つの、前記第3のアクセスポイントに関連づけられた独自の第3のアクセスポイント識別子に基づいている、[26]に記載の装置。
[28]
前記第2の一時的鍵および前記第3の一時的鍵は、トランジエントセッション鍵である、[26]に記載の装置。
[29]
前記マスター鍵は、前記アクセス端末に関連づけられたトップレベルのマスター鍵に基づいたペアのマスター鍵である、[21]に記載の装置。
[30]
第1の一時的鍵によって安全にされた前記アクセス端末と前記第1のアクセスポイントとの間で安全な通信を確立するための手段と、なお、前記第1の一時的鍵は、前記マスター鍵に少なくとも部分的に基づいている;
前記第1のアクセスポイントから前記第2のアクセスポイントへと、前記安全な通信をハンドオフするために、前記アクセス端末からのリクエストを受信するための手段と;
前記第2のアクセスポイントへと前記安全な通信をハンドオフするための手段と;
をさらに備えている[21]に記載の装置。
[31]
1つまたは複数のプロセッサによって使用されることができるインストラクションを備えているプロセッサ可読メディアであって、前記インストラクションは、
第1のアクセスポイントにおいてマスター鍵から第2の一時的鍵を生成するためのインストラクションと、なお、前記マスター鍵は、前記第1アクセスポイントとアクセス端末との間の通信のために使用されている;
第2のアクセスポイントが前記アクセス端末と通信することを可能にするために、前記第1のアクセスポイントから前記第2のアクセスポイントに、前記の一時的鍵を送信するためのインストラクションと;
を備えている、
プロセッサ可読メディア。
[32]
前記第2の一時的鍵は、前記第1のアクセスポイントから前記第2のアクセスポイントへと、通信のハンドオフを開始するように生成される、[31]に記載のプロセッサ可読メディア。
[33]
第1の一時的鍵によって安全にされた前記アクセス端末と前記第1のアクセスポイントとの間で安全な通信を確立するためのインストラクションと、なお、前記第1の一時的鍵は異なるマスター鍵に少なくとも部分的に基づいている;
前記第1のアクセスポイントから前記第2のアクセスポイントへと、前記安全な通信をハンドオフするために前記アクセス端末からリクエストを受信するためのインストラクションと;
を備えているインストラクション、をさらに備えており、
前記第2の一時的鍵を生成するために使用された前記マスター鍵は、前記異なるマスター鍵に少なくとも部分的に基づいている、
[31]に記載のプロセッサ可読メディア。
[34]
前記マスター鍵から、前記第2の一時的鍵とは異なった、第3の一時的鍵を生成し、前記アクセス端末と通信するために、前記第1のアクセスポイントから第3のアクセスポイントに、前記第3の一時的鍵を送信するためのインストラクション、
を備えているインストラクション、
をさらに備えている[31]に記載のプロセッサ可読メディア。
[35]
第1の一時的鍵によって安全にされた前記アクセス端末と前記第1のアクセスポイントとの間で安全な通信を確立するためのインストラクションと、なお、前記第1の一時的鍵は、前記マスター鍵に少なくとも部分的に基づいている;
前記第1のアクセスポイントから前記第2のアクセスポイントへと、前記安全な通信をハンドオフするために、前記アクセス端末からのリクエストを受信するためのインストラクションと;
前記第2のアクセスポイントへと前記安全な通信をハンドオフするためのインストラクションと;
を備えているインストラクション、
をさらに備えている[31]に記載のプロセッサ可読メディア。
[36]
第1の一時的鍵によって安全にされたアクセス端末と第1のアクセスポイントとの間の安全な通信を確立するように、なお、前記第1の一時的鍵は、異なるマスター鍵に少なくとも部分的に基づいており;
前記第1のアクセスポイントから第2のアクセスポイントへと、前記安全な通信セッションをハンドオフするために、前記アクセス端末からのリクエストを受信するように;
構成された処理回路、を備えており、
第2の一時的鍵を生成するために使用されたマスター鍵は、前記異なるマスター鍵に少なくとも部分的に基づいている、
プロセッサ。
[37]
前記異なるマスター鍵は、前記アクセス端末が前に通信した第3のアクセスポイントから、前記第1のアクセスポイントによって受信される、[36]に記載のプロセッサ。
[38]
前記処理回路は、前記マスター鍵から、前記第2の一時的鍵とは異なった、第3の一時的鍵を生成し、前記アクセス端末と通信するために、前記第1のアクセスポイントから第3のアクセスポイントに前記第3の一時的鍵を送信するように、さらに構成されており、
前記第2の一時的鍵は、また、少なくとも1つの、前記第2のアクセスポイントに関連づけられた独自の第2のアクセスポイント識別子に基づいており、前記第3の一時的鍵は、また、少なくとも1つの、前記第3のアクセスポイントに関連づけられた独自の第3のアクセスポイント識別子に基づいている、
[36]に記載のプロセッサ。
[39]
前記処理回路は、
第1の一時的鍵によって安全にされた前記アクセス端末と前記第1のアクセスポイントとの間の安全な通信を確立するように、なお、前記第1の一時的鍵は、前記マスター鍵に少なくとも部分的に基づいており;
前記第1のアクセスポイントから前記第2のアクセスポイントへと、前記安全な通信をハンドオフするために、前記アクセス端末からのリクエストを受信するように;
前記第2のアクセスポイントへと前記安全な通信をハンドオフするように;
さらに構成されている、
[36]に記載のプロセッサ。
[40]
メモリと;
前記メモリと結合されたプロセッサと、なお、前記プロセッサは、
別のアクセスポイントから第1の一時的鍵を受信するように、
通信を安全にするために前記第1の一時的鍵を使用して、アクセス端末を用いた前記通信を命令するように、
構成されている;
を備えているアクセスポイント。
[41]
前記第1の一時的鍵は、限られた時間期間の間、動作し、前記プロセッサは、前記アクセス端末と前記アクセスポイントとの間の通信を安全にするためのマスター鍵を受信するように、また、前記第1の一時的鍵の使用を放棄するように、さらに構成されている、[40]に記載のアクセスポイント。
[42]
前記プロセッサは、ハンドオフが前記アクセス端末を用いた通信のために、前記別のアクセスポイントから前記アクセスポイントに対して開始されるとき、前記別のアクセスポイントから前記第1の一時的鍵を受信するように、さらに構成されている、[40]に記載のアクセスポイント。
[43]
前記プロセッサは、
前記アクセス端末との前記通信が第2のアクセスポイントへとハンドオフされる予定であるというインジケーションを受信するように、
前記第1の一時的鍵に基づいて第2の一時的鍵を生成するように、
前記第2のアクセスポイントに前記第2の一時的鍵を送信するように、
さらに構成されている、
[40]に記載のアクセスポイント。
[44]
別のアクセスポイントから、第1のアクセスポイントにおいて第1の一時的鍵を受信することと、
通信を安全にするために前記第1の一時的鍵を使用してアクセス端末と通信することと、
を備えている方法。
[45]
前記第1の一時的鍵は、限られた時間期間の間、動作しており、前記方法は、
前記アクセス端末と前記第1のアクセスポイントとの間の通信のために、マスター鍵を受信し、前記第1の一時的鍵の使用を放棄すること、
をさらに備えている、[44]に記載の方法。
[46]
ハンドオフが前記アクセス端末を用いた通信のために、前記別のアクセスポイントから前記第1のアクセスポイントに対して開始されるとき、前記別のアクセスポイントから前記第1の一時的鍵を受信すること、
をさらに備えている[44]に記載の方法。
[47]
第1のアクセス端末を用いた通信が第2のアクセスポイントへとハンドオフされる予定であるというインジケーションを受信することと、
前記第1の一時的鍵に基づいて第2の一時的鍵を生成することと、
前記第2のアクセスポイントに前記第2の一時的鍵を送信することと、
をさらに備えている[44]に記載の方法。
[48]
別のアクセスポイントから、第1のアクセスポイントにおいて第1の一時的鍵を受信するための手段と、
通信を安全にするために前記の第1の一時的を使用してアクセス端末と通信するための手段と、
を備えている装置。
[49]
前記アクセス端末と前記第1のアクセスポイントとの間の通信のために、マスター鍵を受信するための手段と、
前記第1の一時的鍵の使用を放棄するための手段と、
をさらに備えている[48]に記載の装置。
[50]
ハンドオフが、前記アクセス端末を用いた通信のために、前記別のアクセスポイントから前記第1のアクセスポイントに対して開始されるとき、前記別のアクセスポイントから前記第1の一時的鍵を受信するための手段と、
をさらに備えている[48]に記載の装置。
[51]
第1のアクセス端末を用いた前記通信が第2のアクセスポイントへとハンドオフされる予定であるというインジケーションを受信するための手段と、
前記第1の一時的鍵に基づいて第2の一時的鍵を生成するための手段と、
前記第2のアクセスポイントに前記第2の一時的鍵を送信するための手段と、
をさらに備えている[48]に記載の装置。
[52]
1つまたは複数のプロセッサによって使用されることができるインストラクションを備えているプロセッサ可読メディアであって、前記インストラクションは、
別のアクセスポイントから、第1のアクセスポイントにおいて第1の一時的鍵を受信するためのインストラクションと、
通信を安全にするために前記第1の一時的鍵を使用してアクセス端末と通信するためのインストラクションと、
備えている、
プロセッサ可読メディア。
[53]
前記別のアクセスポイントからの前記第1の一時的鍵は、ハンドオフが前記アクセス端末を用いた通信のために、前記別のアクセスポイントから前記第1のアクセスポイントに対して開始されるとき、受信される、[52]に記載のプロセッサ可読メディア。
[54]
第1のアクセス端末を用いた通信が第2のアクセスポイントへとハンドオフされる予定であるというインジケーションを受信するためのインストラクションと、
前記第1の一時的鍵に基づいて第2の一時的鍵を生成するためのインストラクションと、
前記第2のアクセスポイントに前記第2の一時的鍵を送信するためのインストラクションと、
を備えているインストラクション、
をさらに備えている[52]に記載のプロセッサ可読メディア。
[55]
別のアクセスポイントから、第1のアクセスポイントにおいて第1の一時的鍵を受信するように、
通信を安全にするために前記第1の一時的鍵を使用してアクセス端末と通信するように、
構成された処理回路、
を備えているプロセッサ。
[56]
前記第1の一時的鍵は、限られた時間期間の間、動作し、前記処理回路は、
前記アクセス端末と前記第1のアクセスポイントとの間の通信のためにマスター鍵を受信し、前記第1の一時的鍵の使用を放棄するように、
さらに構成されている、[55]に記載のプロセッサ。
[57]
前記処理回路は、
ハンドオフが前記アクセス端末を用いた通信のために、前記別のアクセスポイントから前記第1のアクセスポイントに対してイニシエートされるとき、前記別のアクセスポイントからの前記第1の一時的鍵を受信するように、
さらに構成されている、[55]に記載のプロセッサ。
[58]
前記処理回路は
前記第1のアクセス端末を用いた通信が第2のアクセスポイントへとハンドオフされる予定であるというインジケーションを受信するように、
前記第1の一時的鍵に基づいて第2の一時的鍵を生成するように、
前記第2のアクセスポイントに前記第2の一時的鍵を送信するように、
さらに構成されている、[55]に記載のプロセッサ。
[59]
メモリと;
前記メモリと結合されたプロセッサと、なお、前記プロセッサは、
第1のアクセスポイントとアクセス端末との間の通信のために使用されたマスター鍵から第1の一時的鍵を生成するように、
第2のアクセスポイントと前記アクセス端末との間で、前記第1の一時的鍵を使用して通信を命令するように、
構成されている;
を備えているアクセス端末。
[60]
前記マスター鍵は、第1のアクセスポイントと前記アクセス端末との間の通信のために使用された第2の一時的鍵である、[59]に記載のアクセス端末。
[61]
前記プロセッサは、前記第2のアクセスポイントを備えた通信のために別のマスター鍵を提供するように認証サーバに命令するように、また、前記第1の一時的鍵の使用を中断するように、さらに構成されている、[59]に記載のアクセス端末。
[62]
前記マスター鍵は、ペアのマスター鍵である、[59]に記載のアクセス端末。
[63]
前記プロセッサは、前記第2のアクセスポイントを備えた前記通信が第3のアクセスポイントへとハンドオフされる予定であるというインジケーションを提供するように、さらに構成されている、[59]に記載のアクセス端末。
[64]
前記プロセッサは、前記第2のアクセスポイントと前記アクセス端末との間の通信のために使用された前記第1の一時的鍵から第2の一時的鍵を生成するように、
第3のアクセスポイントと前記アクセス端末との間で、前記第2の一時的鍵を使用して通信を命令するように、
さらに構成されている、[59]に記載のアクセス端末。
[65]
前記プロセッサは、
前記マスター鍵から第2の一時的鍵を生成するように、
第3のアクセスポイントと前記アクセス端末との間で、前記第2の一時的鍵を使用して通信を命令するように、
さらに構成されている、[59]に記載のアクセス端末。
[66]
前記プロセッサは、
アクセスポイントについてスキャンし、
それらが識別されるとき、アクティブセットのアクセスポイントに、アクセスポイントを加えるように、
それが前記アクティブセットに加えられるとき、各アクセスポイントを用いて安全な鍵を確立するように、
さらに構成されている、[59]に記載のアクセス端末。
[67]
分配管理システムにおいて、前記プロセッサは、
それが前記アクティブセットに加えられると、各アクセスポイントについてのトランジエントセッション鍵を生成するように、
さらに構成されており、
前記トランジエントセッション鍵は、前記アクティブセットにおける別のアクセスポイントに関連づけられた仮決定のマスター鍵に基づいている、
[66]に記載のアクセス端末。
[68]
集中化された鍵管理システムにおいて、前記プロセッサは、
それが前記アクティブセットに加えられると、各アクセスポイントについてトランジエントセッション鍵を生成するように、
さらに構成されており、
前記トランジエントセッション鍵は、前記アクセスポイントについての独自のアクセスポイント識別子とマスタートランジエント鍵に基づいている、
[66]に記載のアクセス端末。
[69]
マスター鍵を使用して第1のアクセスポイントと通信することと、
前記マスター鍵から第1の一時的鍵を生成することと、
前記第1の一時的鍵を使用して第2のアクセスポイントと通信することと、
を備えているアクセス端末上で使用できる方法。
[70]
前記マスター鍵は、第1のアクセスポイントと前記アクセス端末との間の前記の通信を安全にするために使用された第2の一時的鍵である、[69]に記載の方法。
[71]
前記第2のアクセスポイントを備えた通信のために別のマスター鍵を提供するように、また、前記第1の一時的鍵の使用を中断するように、認証サーバに命令すること、
をさらに備えている、[69]に記載の方法。
[72]
前記マスター鍵は、認証サーバと共有されたペアのマスター鍵である、[69]に記載の方法。
[73]
前記第2のアクセスポイントを備えた前記の通信が第3のアクセスポイントへとハンドオフされる予定であるというインジケーションを提供すること、
をさらに備えている、[69]に記載の方法。
[74]
前記第2のアクセスポイントとアクセス端末との間の通信のために使用された前記第1の一時的鍵から第2の一時的鍵を生成することと、
第3のアクセスポイントと前記アクセス端末との間で、前記第2の一時的鍵を使用して通信を命令することと、
をさらに備えている、[69]に記載の方法。
[75]
前記マスター鍵から第2の一時的鍵を生成することと、
第3のアクセスポイントとアクセス端末との間で、前記第2の一時的鍵を使用して通信を命令することと、
をさらに備えている[69]に記載の方法。
[76]
アクセスポイントについてスキャンすることと、
それらが識別されるとき、アクティブセットのアクセスポイントに、アクセスポイントを加えることと、
それが前記アクティブセットに加えられるとき、各アクセスポイントを用いて安全な鍵を確立することと、
をさらに備えている[69]に記載の方法。
[77]
分配鍵管理システムにおいて、
それが前記アクティブセットに加えられるとき、各アクセスポイントについてトランジエントセッション鍵を生成すること、
をさらに備えており、
前記トランジエントセッション鍵は、前記アクティブセットにおける別のアクセスポイントに関連づけられた仮決定のマスター鍵に基づいている、
[76]に記載の方法。
[78]
集中化された鍵管理システムにおいて、
それが前記アクティブセットに加えられるとき、各アクセスポイントについてトランジエントセッション鍵を生成すること、
をさらに備えており、
前記トランジエントセッション鍵は、前記アクセスポイントについての独自のアクセスポイント識別子とマスタートランジエント鍵に基づいている、
[76]に記載の方法。
[79]
マスター鍵を使用して第1のアクセスポイントと通信するための手段と、
前記マスター鍵から第1の一時的鍵を生成するための手段と、
前記第1の一時的鍵を使用して第2のアクセスポイントと通信するための手段と、
を備えているアクセス端末。
[80]
前記マスター鍵は、アクセス端末と第1アクセスポイントとの間の通信を安全にするために使用された第2の一時的鍵である、[79]に記載のアクセス端末。
[81]
前記第2のアクセスポイントを備えた通信のために別のマスター鍵を提供するように、また、前記第1の一時的鍵の使用を中断するように、認証サーバに命令するための手段と、
をさらに備えている[79]に記載のアクセス端末。
[82]
前記マスター鍵は、認証サーバと共有されたペアのマスター鍵である、[79]に記載のアクセス端末。
[83]
前記第2のアクセスポイントを備えた前記の通信が第3のアクセスポイントへとハンドオフされる予定であるというインジケーションを提供するための手段と、
をさらに備えている[79]に記載のアクセス端末。
[84]
前記第2のアクセスポイントと前記アクセス端末との間の通信のために使用された前記第1の一時的鍵から第2の一時的鍵を生成するための手段と、
第3のアクセスポイントと前記アクセス端末との間で、前記第2の一時的鍵を使用して通信を命令するための手段と、
をさらに備えている[79]に記載のアクセス端末。
[85]
前記マスター鍵から第2の一時的鍵を生成するための手段と、
第3のアクセスポイントと前記アクセス端末との間で、前記第2の一時的鍵を使用して通信を命令するための手段と、
をさらに備えている[79]に記載のアクセス端末。
[86]
1つまたは複数のプロセッサによって使用されることができるインストラクションを備えているプロセッサ可読メディアであって、前記インストラクションは、
マスター鍵を使用してアクセス端末から第1のアクセスポイントと通信するためのインストラクションと、
前記マスター鍵から第1の一時的鍵を生成するためのインストラクションと、
前記第1の一時的鍵を使用して第2のアクセスポイントと通信するためのインストラクションと、
を備えている、
プロセッサ可読メディア。
[87]
前記第2のアクセスポイントを備えた前記の通信が第3のアクセスポイントへとハンドオフされる予定であるというインジケーションを提供するためのインストラクションと、
を備えているインストラクション、
をさらに備えている[82]に記載のプロセッサ可読メディア。
[88]
第2のアクセスポイントと前記アクセス端末との間の通信のために使用された前記第1の一時的鍵から第2の一時的鍵を生成するためのインストラクションと、
第3のアクセスポイントと前記アクセス端末との間で、前記第2の一時的鍵を使用して通信を命令するためのインストラクションと、
を備えているインストラクション、
をさらに備えている[82]に記載のプロセッサ可読メディア。
[89]
前記マスター鍵から第2の一時的鍵を生成するためのインストラクションと、
第3のアクセスポイントと前記アクセス端末との間で前記第2の一時的鍵を使用して通信を命令するためのインストラクションと、
を備えているインストラクション、
をさらに備えている[82]に記載のプロセッサ可読メディア。
[90]
マスター鍵を使用して第1のアクセスポイントと通信するように、
前記マスター鍵から第1の一時的鍵を生成するように、
前記第1の一時的鍵を使用して第2のアクセスポイントと通信するように、
構成された処理回路、
を備えているプロセッサ。
[91]
前記マスター鍵は、第1のアクセスポイントとアクセス端末との間の前記の通信を安全にするために使用された第2の一時的鍵である、[90]に記載のプロセッサ。
[92]
前記処理回路は、前記第2のアクセスポイントを備えた通信のために別のマスター鍵を提供することと、また、前記第1の一時的鍵に使用を中断することと、を認証サーバに命令するように、
さらに構成されている、[90]に記載のプロセッサ。
[93]
前記処理回路は、前記第2のアクセスポイントとアクセス端末との間の通信のために使用された前記第1の一時的鍵から第2の一時的鍵を生成するように、
第3のアクセスポイントと前記アクセス端末との間で、前記第2の一時的鍵を使用して通信を命令するように、
さらに構成されている、[90]に記載のプロセッサ。
[94]
前記処理回路は、
前記マスター鍵から第2の一時的鍵を生成するように、
第3のアクセスポイントとアクセス端末との間で、前記第2の一時的鍵を使用して通信を命令するように、
さらに構成されている、[90]に記載のプロセッサ。
[95]
前記処理回路は、
アクセスポイントについてスキャンし、
それらが識別されるとき、アクティブセットのアクセスポイントにアクセスポイントを加え、
それが前記アクティブセットに加えられるとき、各アクセスポイントを用いて安全な鍵を確立するように、
さらに構成されている、[90]に記載のプロセッサ。

Claims (26)

  1. 安全なハンドオフのための方法であって、
    アクセス端末が第1のトランジェントセッション鍵を用いて第1のアクセスポイントと安全に通信することと、なお、前記第1のトランジェントセッション鍵は第1の仮のマスター鍵に基づいて生成され、前記第1の仮のマスター鍵はトップレベルのマスター鍵及び前記第1のアクセスポイントに関連付けられた第1のシーケンス番号に基づいて生成される;
    前記アクセス端末が第2のシーケンス番号を第2のアクセスポイントに関連付けることと;
    前記アクセス端末が前記第1のアクセスポイントから前記第2のアクセスポイントへ安全なハンドオフを開始することと、なお、前記第2のシーケンス番号は前記第1のアクセスポイントに送られる;
    前記アクセス端末が前記第1の仮のマスター鍵及び前記第2のシーケンス番号に基づいて第2の仮のマスター鍵を生成することと;
    前記アクセス端末が前記第2の仮のマスター鍵に基づいて第2のトランジェントセッション鍵を生成することと;
    前記アクセス端末が前記第2のトランジェントセッション鍵を用いて前記第2のアクセスポイントと安全に通信することと;
    を備える方法。
  2. 前記アクセス端末が前記第2の仮のマスター鍵に基づいて第2のトランジェントセッション鍵を生成することは、前記アクセス端末が乱数及び前記第2の仮のマスター鍵に基づいて前記第2のトランジェントセッション鍵を生成することを備える、請求項1に記載の方法。
  3. 前記乱数は前記アクセス端末によって生成される、請求項2に記載の方法。
  4. 前記乱数は前記第1のアクセスポイントからのものである、請求項2に記載の方法。
  5. 前記乱数は前記第2のアクセスポイントからのものである、請求項2に記載の方法。
  6. 前記アクセス端末が、各アクセスポイントを一意のシーケンス番号に関連付けるためのシーケンス番号リストを保持することをさらに備える、請求項1に記載の方法。
  7. 前記アクセス端末が第3のシーケンス番号を第3のアクセスポイントに関連付けることと;
    前記アクセス端末が前記第2のアクセスポイントから前記第3のアクセスポイントへ安全なハンドオフを開始することと、なお、前記第3のシーケンス番号は前記第2のアクセスポイントに送られる;
    前記アクセス端末が前記第2の仮のマスター鍵及び前記第3のシーケンス番号に基づいて第3の仮のマスター鍵を生成することと;
    前記アクセス端末が前記第3の仮のマスター鍵に基づいて第3のトランジェントセッション鍵を生成することと;
    前記アクセス端末が前記第3のトランジェントセッション鍵を用いて前記第3のアクセスポイントと安全に通信することと;
    をさらに備える、請求項1に記載の方法。
  8. 前記アクセス端末が前記第3の仮のマスター鍵に基づいて第3のトランジェントセッション鍵を生成することは、前記アクセス端末が第2の乱数及び前記第3の仮のマスター鍵に基づいて前記第3のトランジェントセッション鍵を生成することを備える、請求項7に記載の方法。
  9. メモリと;
    前記メモリに結合されたプロセッサと;
    を備えたアクセス端末であって、
    前記プロセッサは、
    第1のトランジェントセッション鍵を用いて第1のアクセスポイントと安全に通信し、なお、前記第1のトランジェントセッション鍵は第1の仮のマスター鍵に基づいて生成され、前記第1の仮のマスター鍵はトップレベルのマスター鍵及び前記第1のアクセスポイントに関連付けられた第1のシーケンス番号に基づいて生成される;
    第2のシーケンス番号を第2のアクセスポイントに関連付け;
    前記第1のアクセスポイントから前記第2のアクセスポイントへ安全なハンドオフを開始し、なお、前記第2のシーケンス番号は前記第1のアクセスポイントに送られる;
    前記第1の仮のマスター鍵及び前記第2のシーケンス番号に基づいて第2の仮のマスター鍵を生成し;
    前記第2の仮のマスター鍵に基づいて第2のトランジェントセッション鍵を生成し;
    前記第2のトランジェントセッション鍵を用いて前記第2のアクセスポイントと安全に通信する;
    ように構成されたアクセス端末。
  10. 前記第2の仮のマスター鍵に基づいて第2のトランジェントセッション鍵を生成することは、乱数及び前記第2の仮のマスター鍵に基づいて前記第2のトランジェントセッション鍵を生成することを備える、請求項9に記載のアクセス端末。
  11. 前記プロセッサは前記乱数を生成するようにさらに構成された、請求項10に記載のアクセス端末。
  12. 前記プロセッサは、各アクセスポイントを一意のシーケンス番号に関連付けるためのシーケンス番号リストを保持するようにさらに構成された、請求項9に記載のアクセス端末。
  13. 前記プロセッサは、
    第3のシーケンス番号を第3のアクセスポイントに関連付け;
    前記第2のアクセスポイントから前記第3のアクセスポイントへ安全なハンドオフを開始し、なお、前記第3のシーケンス番号は前記第2のアクセスポイントに送られる;
    前記第2の仮のマスター鍵及び前記第3のシーケンス番号に基づいて第3の仮のマスター鍵を生成し;
    前記第3の仮のマスター鍵に基づいて第3のトランジェントセッション鍵を生成し;
    前記第3のトランジェントセッション鍵を用いて前記第3のアクセスポイントと安全に通信する;
    ようにさらに構成された、請求項9に記載のアクセス端末。
  14. 前記第3の仮のマスター鍵に基づいて第3のトランジェントセッション鍵を生成することは、第2の乱数及び前記第3の仮のマスター鍵に基づいて前記第3のトランジェントセッション鍵を生成することを備える、請求項13に記載のアクセス端末。
  15. 第1のトランジェントセッション鍵を用いて第1のアクセスポイントと安全に通信するための手段と、なお、前記第1のトランジェントセッション鍵は第1の仮のマスター鍵に基づいて生成され、前記第1の仮のマスター鍵はトップレベルのマスター鍵及び前記第1のアクセスポイントに関連付けられた第1のシーケンス番号に基づいて生成される;
    第2のシーケンス番号を第2のアクセスポイントに関連付けるための手段と;
    前記第1のアクセスポイントから前記第2のアクセスポイントへ安全なハンドオフを開始するための手段と、なお、前記第2のシーケンス番号は前記第1のアクセスポイントに送られる;
    前記第1の仮のマスター鍵及び前記第2のシーケンス番号に基づいて第2の仮のマスター鍵を生成するための手段と;
    前記第2の仮のマスター鍵に基づいて第2のトランジェントセッション鍵を生成するための手段と;
    前記第2のトランジェントセッション鍵を用いて前記第2のアクセスポイントと安全に通信するための手段と;
    を備える装置。
  16. 前記第2の仮のマスター鍵に基づいて第2のトランジェントセッション鍵を生成するための手段は、乱数及び前記第2の仮のマスター鍵に基づいて前記第2のトランジェントセッション鍵を生成するための手段を備える、請求項15に記載の装置。
  17. 前記乱数を生成するための手段をさらに備える、請求項16に記載の装置。
  18. 各アクセスポイントを一意のシーケンス番号に関連付けるためのシーケンス番号リストを保持するための手段をさらに備える、請求項15に記載の装置。
  19. 第3のシーケンス番号を第3のアクセスポイントに関連付けるための手段と;
    前記第2のアクセスポイントから前記第3のアクセスポイントへ安全なハンドオフを開始するための手段と、なお、前記第3のシーケンス番号は前記第2のアクセスポイントに送られる;
    前記第2の仮のマスター鍵及び前記第3のシーケンス番号に基づいて第3の仮のマスター鍵を生成するための手段と;
    前記第3の仮のマスター鍵に基づいて第3のトランジェントセッション鍵を生成するための手段と;
    前記第3のトランジェントセッション鍵を用いて前記第3のアクセスポイントと安全に通信するための手段と;
    をさらに備える、請求項15に記載の装置。
  20. 前記第3の仮のマスター鍵に基づいて第3のトランジェントセッション鍵を生成するための手段は、第2の乱数及び前記第3の仮のマスター鍵に基づいて前記第3のトランジェントセッション鍵を生成するための手段を備える、請求項19に記載の装置。
  21. 1つ以上のプロセッサによって実行される命令を備えたプロセッサ可読記録媒体であって、前記命令は、
    第1のトランジェントセッション鍵を用いて第1のアクセスポイントと安全に通信するための命令と、なお、前記第1のトランジェントセッション鍵は第1の仮のマスター鍵に基づいて生成され、前記第1の仮のマスター鍵はトップレベルのマスター鍵及び前記第1のアクセスポイントに関連付けられた第1のシーケンス番号に基づいて生成される;
    第2のシーケンス番号を第2のアクセスポイントに関連付けるための命令と;
    前記第1のアクセスポイントから前記第2のアクセスポイントへ安全なハンドオフを開始するための命令と、なお、前記第2のシーケンス番号は前記第1のアクセスポイントに送られる;
    前記第1の仮のマスター鍵及び前記第2のシーケンス番号に基づいて第2の仮のマスター鍵を生成するための命令と;
    前記第2の仮のマスター鍵に基づいて第2のトランジェントセッション鍵を生成するための命令と;
    前記第2のトランジェントセッション鍵を用いて前記第2のアクセスポイントと安全に通信するための命令と;
    を備えるプロセッサ可読記録媒体。
  22. 乱数及び前記第2の仮のマスター鍵に基づいて前記第2のトランジェントセッション鍵を生成するための命令をさらに備える、請求項21に記載のプロセッサ可読記録媒体。
  23. 前記乱数を生成するための命令をさらに備える、請求項22に記載のプロセッサ可読記録媒体。
  24. 各アクセスポイントを一意のシーケンス番号に関連付けるためのシーケンス番号リストを保持するための命令をさらに備える、請求項21に記載のプロセッサ可読記録媒体。
  25. 第3のシーケンス番号を第3のアクセスポイントに関連付けるための命令と;
    前記第2のアクセスポイントから前記第3のアクセスポイントへ安全なハンドオフを開始するための命令と、なお、前記第3のシーケンス番号は前記第2のアクセスポイントに送られる;
    前記第2の仮のマスター鍵及び前記第3のシーケンス番号に基づいて第3の仮のマスター鍵を生成するための命令と;
    前記第3の仮のマスター鍵に基づいて第3のトランジェントセッション鍵を生成するための命令と;
    前記第3のトランジェントセッション鍵を用いて前記第3のアクセスポイントと安全に通信するための命令と;
    をさらに備える、請求項21に記載のプロセッサ可読記録媒体。
  26. 第2の乱数及び前記第3の仮のマスター鍵に基づいて前記第3のトランジェントセッション鍵を生成するための命令をさらに備える、請求項25に記載のプロセッサ可読記録媒体。
JP2009525800A 2006-08-24 2007-08-24 無線通信システム用の鍵管理のためのシステムおよび方法 Active JP4965655B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US84014106P 2006-08-24 2006-08-24
US60/840,141 2006-08-24
US11/843,583 US8948395B2 (en) 2006-08-24 2007-08-22 Systems and methods for key management for wireless communications systems
US11/843,583 2007-08-22
PCT/US2007/076800 WO2008024999A2 (en) 2006-08-24 2007-08-24 Systems and methods for key management for wireless communications systems

Publications (2)

Publication Number Publication Date
JP2010502132A JP2010502132A (ja) 2010-01-21
JP4965655B2 true JP4965655B2 (ja) 2012-07-04

Family

ID=39107736

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009525800A Active JP4965655B2 (ja) 2006-08-24 2007-08-24 無線通信システム用の鍵管理のためのシステムおよび方法

Country Status (11)

Country Link
US (1) US8948395B2 (ja)
EP (1) EP2070291B1 (ja)
JP (1) JP4965655B2 (ja)
KR (1) KR101030646B1 (ja)
CN (2) CN103546464B (ja)
BR (1) BRPI0715788B1 (ja)
CA (1) CA2659959C (ja)
ES (1) ES2671170T3 (ja)
HU (1) HUE036952T2 (ja)
RU (1) RU2424629C2 (ja)
WO (1) WO2008024999A2 (ja)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4841519B2 (ja) * 2006-10-30 2011-12-21 富士通株式会社 通信方法、通信システム、鍵管理装置、中継装置及びコンピュータプログラム
TWI327005B (en) * 2007-02-16 2010-07-01 Asustek Comp Inc Method for establishing a wireless local area network
US10091648B2 (en) 2007-04-26 2018-10-02 Qualcomm Incorporated Method and apparatus for new key derivation upon handoff in wireless networks
DE202008018538U1 (de) 2007-09-17 2015-06-30 Telefonaktiebolaget L M Ericsson (Publ) Anordnung in einem Telekommunikationssystem
DK2385715T3 (en) * 2007-12-11 2015-08-10 Ericsson Telefon Ab L M Methods and devices for generation of a key by a radio base station and a identitetstoken of a terminal in a cellular radio system
US8792646B2 (en) * 2008-03-25 2014-07-29 Qualcomm Incorporated Systems and methods for group key distribution and management for wireless communications systems
EP2109278B1 (en) * 2008-04-07 2011-09-14 NTT DoCoMo, Inc. Method and apparatus for generating a new key
EP2283668B1 (en) * 2008-06-13 2018-11-14 Nokia Technologies Oy Providing fresh security context during intersystem mobility
KR20100047651A (ko) * 2008-10-29 2010-05-10 삼성전자주식회사 유료 채널 제공을 위한 암호키 획득 방법 및 장치
US8774411B2 (en) 2009-05-29 2014-07-08 Alcatel Lucent Session key generation and distribution with multiple security associations per protocol instance
GB2472580A (en) 2009-08-10 2011-02-16 Nec Corp A system to ensure that the input parameter to security and integrity keys is different for successive LTE to UMTS handovers
CN102035644B (zh) * 2009-09-29 2013-02-27 国基电子(上海)有限公司 主密钥动态配置系统及方法
KR101060689B1 (ko) * 2009-10-01 2011-08-31 경북대학교 산학협력단 자동 사용자 인증 기능이 구비된 사용자 지향 네트워크 시스템 및 방법
KR101038096B1 (ko) * 2010-01-04 2011-06-01 전자부품연구원 바이너리 cdma에서 키 인증 방법
CN102131191A (zh) * 2010-01-15 2011-07-20 中兴通讯股份有限公司 实现密钥映射的方法及认证服务器、终端、系统
DE102010018285A1 (de) * 2010-04-26 2011-10-27 Siemens Enterprise Communications Gmbh & Co. Kg Netzwerkzugangsknoten mit Schlüsselverteilerfunktion
DE102010018286A1 (de) * 2010-04-26 2011-10-27 Siemens Enterprise Communications Gmbh & Co. Kg Schlüsselverteilerknoten für ein Netzwerk
US9026805B2 (en) 2010-12-30 2015-05-05 Microsoft Technology Licensing, Llc Key management using trusted platform modules
US9264230B2 (en) 2011-03-14 2016-02-16 International Business Machines Corporation Secure key management
US8619990B2 (en) 2011-04-27 2013-12-31 International Business Machines Corporation Secure key creation
US8755527B2 (en) 2011-05-04 2014-06-17 International Business Machines Corporation Key management policies for cryptographic keys
US8789210B2 (en) 2011-05-04 2014-07-22 International Business Machines Corporation Key usage policies for cryptographic keys
US8566913B2 (en) 2011-05-04 2013-10-22 International Business Machines Corporation Secure key management
US8634561B2 (en) * 2011-05-04 2014-01-21 International Business Machines Corporation Secure key management
KR101931601B1 (ko) * 2011-11-17 2019-03-13 삼성전자주식회사 무선 통신 시스템에서 단말과의 통신 인증을 위한 보안키 관리하는 방법 및 장치
US8931067B2 (en) * 2012-01-31 2015-01-06 Telefonaktiebolaget L M Ericsson (Publ) Enabling seamless offloading between wireless local-area networks in fixed mobile convergence systems
US9008316B2 (en) * 2012-03-29 2015-04-14 Microsoft Technology Licensing, Llc Role-based distributed key management
KR101964142B1 (ko) * 2012-10-25 2019-08-07 삼성전자주식회사 무선 통신 시스템에서 다중 기지국 협력 통신에 사용하는 단말의 통신 인증을 위한 보안키를 관리하는 방법 및 장치
US9326144B2 (en) * 2013-02-21 2016-04-26 Fortinet, Inc. Restricting broadcast and multicast traffic in a wireless network to a VLAN
CN103959829B (zh) * 2013-11-01 2018-09-21 华为技术有限公司 一种双连接模式下的密钥处理方法和设备
JP2015162880A (ja) * 2014-02-28 2015-09-07 沖電気工業株式会社 通信システム管理装置、情報処理端末及び通信システム
US9585013B2 (en) * 2014-10-29 2017-02-28 Alcatel Lucent Generation of multiple shared keys by user equipment and base station using key expansion multiplier
JP6536251B2 (ja) * 2015-07-24 2019-07-03 富士通株式会社 通信中継装置、通信ネットワーク、通信中継プログラム及び通信中継方法
US10938798B2 (en) * 2016-12-08 2021-03-02 British Telecommunications Public Limited Company Configuration of wireless-equipped devices
CN108347410B (zh) * 2017-01-24 2021-08-31 华为技术有限公司 安全实现方法、设备以及系统
RU2716207C1 (ru) * 2019-06-05 2020-03-06 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ децентрализованного распределения ключевой информации
US11570155B2 (en) * 2019-07-25 2023-01-31 Everything Blockchain Technology Corp. Enhanced secure encryption and decryption system
US11368881B1 (en) 2020-12-15 2022-06-21 Sprint Communications Company L.P. Wireless communication network handovers of wireless user equipment that execute low-latency applications

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5887251A (en) 1996-10-30 1999-03-23 Ericsson Inc. Authentication key management for mobile stations
US7257836B1 (en) 2000-04-24 2007-08-14 Microsoft Corporation Security link management in dynamic networks
US7624270B2 (en) * 2002-11-26 2009-11-24 Cisco Technology, Inc. Inter subnet roaming system and method
US7263357B2 (en) 2003-01-14 2007-08-28 Samsung Electronics Co., Ltd. Method for fast roaming in a wireless network
CN1290362C (zh) 2003-05-30 2006-12-13 华为技术有限公司 一种无线局域网中用于移动台切换的密钥协商方法
US8027679B2 (en) 2003-09-12 2011-09-27 Ntt Docomo, Inc. Secure intra- and inter-domain handover
CN1298194C (zh) 2004-03-22 2007-01-31 西安电子科技大学 基于漫游密钥交换认证协议的无线局域网安全接入方法
US20060002351A1 (en) * 2004-07-01 2006-01-05 Telefonaktiebolaget L M Ericsson (Publ) IP address assignment in a telecommunications network using the protocol for carrying authentication for network access (PANA)
EP1779586A4 (en) * 2004-08-11 2011-03-02 Nokia Corp DEVICE AND ASSOCIATED METHOD FOR SAFE MAKE-BEFORE-BREAK-ADDITIONING IN A WIRELESS COMMUNICATION SYSTEM
CN100415034C (zh) * 2004-09-30 2008-08-27 西安西电捷通无线网络通信有限公司 一种使移动节点实现自代理功能的方法
US7236477B2 (en) * 2004-10-15 2007-06-26 Motorola, Inc. Method for performing authenticated handover in a wireless local area network
US7483409B2 (en) * 2005-12-30 2009-01-27 Motorola, Inc. Wireless router assisted security handoff (WRASH) in a multi-hop wireless network

Also Published As

Publication number Publication date
KR101030646B1 (ko) 2011-04-20
US8948395B2 (en) 2015-02-03
CN101507236B (zh) 2013-11-06
CA2659959C (en) 2013-04-23
CN103546464B (zh) 2017-07-28
RU2424629C2 (ru) 2011-07-20
CN101507236A (zh) 2009-08-12
JP2010502132A (ja) 2010-01-21
WO2008024999A3 (en) 2008-05-15
HUE036952T2 (hu) 2018-08-28
CA2659959A1 (en) 2008-02-28
EP2070291A2 (en) 2009-06-17
ES2671170T3 (es) 2018-06-05
KR20090042868A (ko) 2009-04-30
EP2070291B1 (en) 2018-03-28
US20080070577A1 (en) 2008-03-20
CN103546464A (zh) 2014-01-29
BRPI0715788B1 (pt) 2020-04-28
RU2009110486A (ru) 2010-09-27
WO2008024999A2 (en) 2008-02-28
BRPI0715788A2 (pt) 2013-07-16

Similar Documents

Publication Publication Date Title
JP4965655B2 (ja) 無線通信システム用の鍵管理のためのシステムおよび方法
US10412583B2 (en) Method and apparatus for new key derivation upon handoff in wireless networks
US11785510B2 (en) Communication system
RU2669780C2 (ru) Взаимодействие и интеграция различных сетей радиодоступа
TWI448126B (zh) 用於群組金鑰分配及無線通訊系統管理之系統及方法
US20220030473A1 (en) Method for batch handover authentication and key agreement oriented to heterogeneous network
US20130196708A1 (en) Propagation of Leveled Key to Neighborhood Network Devices
WO2011143977A1 (zh) 终端移动到增强通用陆地无线接入网络(utran)时建立增强密钥的方法及系统
TWI399068B (zh) 用於無線通信系統之鑰管理之系統及方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110510

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110810

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110817

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111110

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120228

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120329

R150 Certificate of patent or registration of utility model

Ref document number: 4965655

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150406

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250