JP5043006B2 - 無線通信システムにおけるハンドオフ中にセキュリティ・キーを配布する方法 - Google Patents

無線通信システムにおけるハンドオフ中にセキュリティ・キーを配布する方法 Download PDF

Info

Publication number
JP5043006B2
JP5043006B2 JP2008519407A JP2008519407A JP5043006B2 JP 5043006 B2 JP5043006 B2 JP 5043006B2 JP 2008519407 A JP2008519407 A JP 2008519407A JP 2008519407 A JP2008519407 A JP 2008519407A JP 5043006 B2 JP5043006 B2 JP 5043006B2
Authority
JP
Japan
Prior art keywords
key
base station
access service
service network
pair
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008519407A
Other languages
English (en)
Other versions
JP2008545337A (ja
JP2008545337A5 (ja
Inventor
ミジコフスキィ,セムヨン,ビー.
ジョン ランス,ロバート
Original Assignee
アルカテル−ルーセント ユーエスエー インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント ユーエスエー インコーポレーテッド filed Critical アルカテル−ルーセント ユーエスエー インコーポレーテッド
Publication of JP2008545337A publication Critical patent/JP2008545337A/ja
Publication of JP2008545337A5 publication Critical patent/JP2008545337A5/ja
Application granted granted Critical
Publication of JP5043006B2 publication Critical patent/JP5043006B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Description

本発明は、一般に通信システムに関し、より詳細には無線通信システムに関する。
アクセス・ポイントは、無線通信システムにおいて1つまたは複数の移動ユニットに対する無線接続性を提供するために使用される。例示的なアクセス・ポイントには、基地局、基地局ルータ、アクセス・サービス・ネットワーク(ASN)、およびWiMAXルータなどが含まれ得る。移動ユニットには、携帯電話、携帯情報端末、スマートフォン、テキスト・メッセージ装置、ラップトップ・コンピュータ、およびデスクトップ・コンピュータなどが含まれうる。アクセス・ポイントはまた、1つまたは複数の外部ネットワークに対する接続性を提供する。例えば、IEEE802.16パケットに従って動作する無線ネットワークにおいて、移動ユニットは、1つまたは複数のアクセス・サービス・ネットワーク(ASN)エンティティおよび1つまたは複数の基地局を含みうるWiMAXルータとの無線接続を確立することができる。WiMAXルータは、外部ネットワークに対する接続性を提供する1つまたは複数の接続サービス・ネットワーク(CSN)に接続されうる。
移動ユニットとサービス・ネットワークの間のセキュア通信を可能にするために、セキュリティ・アソシエーション(association:関連付け、接続)を確立し維持することができる。例えば、IEEE802.16eおよび/またはWiMAX規格に従って動作するシステムは、ユーザ認証およびデバイス認証のために拡張認証プロトコル(EAP)とともに機密鍵管理バージョン2(PKMv2)プロトコルを使用することができる。PKMv2プロトコルは、3者方式を用いて移動ユニットとホーム・ネットワーク・サービス・プロバイダ(NSP)の間のデバイス認証およびユーザ認証をサポートする。
PKMv2プロトコルにおける3者は、サプリカント(supplicant:懇願者、要求者)、オーセンティケータ(authenticator)、および認証サーバである。サプリカントは、2地点間リンクの一端におけるエンティティ(entity:実体、構成要素)であり、このエンティティは、リンクの他端に取り付けられたオーセンティケータによって認証される。オーセンティケータは、2地点間リンクの一端におけるエンティティであり、このエンティティは、2地点間リンクの他端に取り付けられうるサプリカントの認証を促進する。オーセンティケータは、認証を、ネットワークにおけるサービスへのサプリカントのアクセスを可能にする前に強制する。認証サーバは、オーセンティケータおよびサプリカントに認証サービスを提供するエンティティである。認証サーバは、サプリカントによって提供された証明書を使用して、オーセンティケータを介して提供されたサービスにサプリカントがアクセスするのを許可するかどうかを決定する。例えば、WiMAXシステムでは、サプリカントは、移動ユニットであり、オーセンティケータは、アクセス・サービス・ネットワーク(ASN)内に存在し、認証サーバは、接続サービス・ネットワーク(CSN)における認証、許可、および課金(AAA)サーバに実装される。
拡張認証プロトコル(EAP)は、サプリカントと認証サーバの間の認証方法をネゴシエートするために使用可能なパケット・データ・ユニット(PDU)を移送するために使用されるカプセル化プロトコルである。拡張認証プロトコルは、例えば、PKMv2プロトコル、802.16プロトコル、RADIUSまたはDIAMETERプロトコル、ユニバーサル・データグラム・プロトコル(UDP)、伝送制御プロトコル(TCP)、インターネット・プロトコル(IP)などのような他のプロトコル内に、カプセル化することができる。RADIUSプロトコル、および場合によってはDIAMETERプロトコルは、オーセンティケータと認証サーバの間のIPネットワークを介するEAPのためのデファクトのトランスポート・プロトコルである。拡張認証プロトコル(EAP)は、EAP−TLS、EAP−AKA、およびEAP−MSCHAPv2のような暗号的に強力な鍵導出方法、ならびに、複数のWiMAXネットワークを横断したユーザ証明書タイプの再利用をサポートする。
通常、セキュアな接続は、サプリカント、オーセンティケータ、および認証サーバの間の動作上の関係を指定するセキュリティ・モデルに従って確立される。例えば、4段階セキュリティ・モデルを使用することができる。第1の段階で、サプリカント(例えば、移動ユニット)は、カバレージ領域での無線接続性を提供することができる1つまたは複数の利用可能な基地局を発見し、特定の基地局を好ましい(またはサービス提供)基地局として選択する。次いで、移動ユニットは、構成データを発見するが、この発見は、静的かつ/または動的に行うことができる。第2の段階では、サプリカントは、その証明書をオーセンティケータに提供し、オーセンティケータは、サプリカントの証明書を認証サーバに転送する。ネゴシエートされる認証方法に応じて、様々なエンティティ間での複数回の往復の通信が利用されうる。認証手順が成功した場合、認証サーバは、第3段階において、オーセンティケータにセッション関連鍵を転送する。認証サーバはまた、サプリカントに、セッション関連鍵を生成するために使用できる情報を転送する。オーセンティケータおよびサプリカントによって保持されるセッション関連鍵は、1対の秘密対称鍵によって明示されるセキュリティ・アソシエーションを確立するために使用され、それは、第4段階で伝送されるデータを保護するための鍵を生成するために使用されうる。
IEEE802.16およびWiMAX規格に従って動作するシステムでは、マスタ・キー(MK)と呼ばれる対称鍵が、サプリカントのサブスクリプションの初期設定の際にサプリカントおよび認証サーバ内に事前設定される。マスタ・キーは、現在のサブスクリプション・ベースのセキュリティ・アソシエーションを表し、サプリカントおよび認証サーバのみが、マスタ・キーを所有することができ、マスタ・キーにより、サプリカントに代わり決定を行うための許可が実証される。マスタ・キーの一例は、認証/暗号鍵配送方式(AKA)プロトコルで使用されるルート鍵である。サプリカントおよび/または認証サーバは、マスタ・セッション・キー(MSK)および/または拡張マスタ・セッション・キー(EMSK)を、マスタ・キーから生成することができる。通常、マスタ・セッション・キーは、固定の加入者のために使用され、拡張マスタ・セッション・キーは通常、移動加入者のために使用される。これらのキーは、IETF RFC−3748「Extensible Authentication Protocol」の7.10節において推奨されるようにして導出することができる。
サプリカントおよび認証サーバは、マスタ・セッション・キー(または拡張マスタ・セッション・キー)に基づいてAAA鍵を導出することができる。認証サーバは、サプリカント、オーセンティケータ、および認証サーバの間のセキュリティ・アソシエーションを確立するために、例えばRADIUSおよび/またはDIAMETERプロトコルを使用して、該当のオーセンティケータにAAA鍵を取り込ませる。サプリカントおよびオーセンティケータはそれぞれ、ペアワイズ・マスタ・キー(PMK)と呼ばれる秘密対称鍵の対の一方を、AAA鍵を使用して生成する。IEEE802.16およびWiMAX規格では、サプリカントおよびオーセンティケータが、AAA鍵の切捨てを行うことによってペアワイズ・マスタ・キーを導出すると述べられている。ペアワイズ・マスタ・キーの生成は、証明書検証およびユーザ認証段階すなわち前述の第2段階の正常終了を示すものである。
サプリカントおよびオーセンティケータはそれぞれ、ペアワイズ・マスタ・キーを使用して認証鍵(AK)のコピーを生成する。例えば、認証鍵は、基地局および移動局識別子(それぞれBS_IDおよびMS_ID)の擬似乱数関数(prf)変換を用いて、ペアワイズ・マスタ・キーから計算することができる。

AK=prf(PMK,BS_ID,MS_ID,・・・)

したがって、サプリカントおよびオーセンティケータによって使用される認証鍵は、サプリカントが同じ基地局と交信したまま同じペアワイズ・マスタ・キーを使用している限り、同じであり続ける。しかし、IEEE802.16eおよびWiMAX草案規格では、サプリカント(例えば、移動ユニット)がソース・アクセス・サービス・ネットワーク内の基地局からターゲット・アクセス・サービス・ネットワーク内の基地局にハンドオフするときに、ペアワイズ・マスタ・キーは、(より信頼性の低い)ターゲット・アクセス・サービス・ネットワークと共有されるべきではないと述べられている。代わりに、ターゲット・アクセス・サービス・ネットワークが、上述のように初期エントリEAP認証プロセスを実行することによって新しいペアワイズ・マスタ・キーを生成すべきであり、これには、認証サーバ、例えばホームAAAサーバへのアクセスを要する。
サプリカントは、ソース・アクセス・サービス・ネットワーク内の基地局からターゲット・アクセス・サービス・ネットワーク内の基地局にサプリカントがハンドオフするとき、アクセス・サービス・ネットワークが変更されたことを知らない。したがって、サプリカントは、ペアワイズ・マスタ・キーの現在値が、ターゲット・アクセス・サービス・ネットワークと共有されないことを知らない。サプリカントは、隣接エントリとターゲット・アクセス・サービス・ネットワーク内への初期エントリとを識別することができないため、サプリカントは、ターゲット・アクセス・ネットワークにおける新しい基地局に関連付けられたオーセンティケータが初期のオーセンティケータと異なること、および、新しいオーセンティケータが現在のペアワイズ・マスタ・キーを所有しないことを知らない。したがって、システム間ハンドオフに続いて、サプリカントは、ソース・アクセス・サービス・ネットワークからのペアワイズ・マスタ・キー、サプリカントのMS_ID、および新しいターゲット基地局のBS_IDに基づいて、認証鍵の計算を継続することになる。
ハンドオフ中にサプリカントとターゲット基地局の間の通信リンクを保持するために、ソース・アクセス・サービス・ネットワークは、認証鍵をターゲット基地局に提供することができるが、この鍵はまた、ソース・アクセス・サービス・ネットワークからのペアワイズ・マスタ・キー、サプリカントのMS_ID、および新しいターゲット基地局のBS_IDに基づいて計算される。セキュリティ・キー・マテリアルを、より信頼性の低いターゲット基地局および/またはターゲット・アクセス・サービス・ネットワークに提供することにより、サプリカント、ターゲット基地局、および/またはターゲット・アクセス・サービス・ネットワークに関連するセキュリティ・リスクが高まるおそれがある。例えば、特に、ペアワイズ・マスタ・キーが、したがって認証鍵が、比較的長い時間に使用される場合、より信頼性の低いアクセス・サービス・ネットワークにおける敵対者が、認証鍵からペアワイズ・マスタ・キーの値を決定する機会を有する可能性がある。ペアワイズ・マスタ・キーの値が決定されると、敵対者が、現在のセッションおよび同じキー・マテリアルを利用した任意の以前のセッションに関連する通信を解読できる可能性がある。
この潜在的セキュリティ・リスクを回避するために、ソース・アクセス・サービス・ネットワークは、ペアワイズ・マスタ・キーのコピーを提供することができない。代わりに、サプリカントおよびターゲット・アクセス・サービス・ネットワークは、より信頼性の低いサービス・ネットワークへのハンドオフの後に新しいセキュリティ・アソシエーションをネゴシエートすることを必要とされうる。例えば、前述のように、サプリカントおよびターゲット・アクセス・サービス・ネットワークが、ホームAAAサーバ(HAAA)によって完全なEAP認証手順を呼び出すことがある。しかし、上述のように、サプリカントは、通常、それが新しい(より信頼性の低い)ターゲット・アクセス・サービス・ネットワークに入ったことを知らない。したがって、サプリカントは、新しいセキュリティ・アソシエーションをネゴシエートする必要があることを知ることができない。さらに、完全なEAP手順は、通常、複数のトランザクションを含みうる非常に長い交換を必要とし、したがって、完全なEAP手順は、ハンドオフ中の貧弱なリンク条件のためにハンドオフ領域において信頼できないものになるおそれがある。したがって、ハンドオフ中にセキュリティ・アソシエーションをネゴシエートすることにより、ハンドオフ中に通信リンクが途絶える可能性が高くなるおそれがある。
IETF RFC−3748「Extensible Authentication Protocol」、7.10節
本発明は、上記の1つまたは複数の問題の影響を解決することを目的とする。本発明のいくつかの態様の基本的理解を与えるために、以下に本発明の簡略な概要を提示する。この概要は、本発明の包括的な概観ではない。本発明の主要または決定的な要素を確定することや本発明の範囲を線引きすることを意図するものではない。その目的は単に、後述のより詳細な説明の前置きとして簡略な形でいくつかの概念を提示することである。
本発明の一実施形態では、第1のアクセス・サービス・ネットワークに関連付けられた少なくとも1つの第1の基地局と第2のアクセス・サービス・ネットワークに関連付けられた少なくとも1つの第2の基地局とを含む、無線通信のための方法が提供される。前記方法は、前記第1のアクセス・サービス・ネットワークおよび前記第2の基地局に関連付けられた第1の鍵を生成すること、前記第1の鍵が一時的であることを示す情報を受け取ること、ならびに、前記第1の鍵を使用して前記第2の基地局との通信リンクを確立することを含むことができる。
本発明の他の実施形態では、移動ユニットと第1のアクセス・サービス・ネットワークに関連付けられた少なくとも1つの第1の基地局と第2のアクセス・サービス・ネットワークに関連付けられた少なくとも1つの第2の基地局とを含む、無線通信のための方法が提供される。前記方法は、前記第1のアクセス・サービス・ネットワークおよび前記第2の基地局に関連付けられた第1の鍵を示す情報を提供すること、ならびに、前記第1の鍵が一時的であることを示す情報を提供することを含む。
本発明のさらに他の実施形態では、移動ユニットと第1のアクセス・サービス・ネットワークに関連付けられた少なくとも1つの第1の基地局と第2のアクセス・サービス・ネットワークに関連付けられた少なくとも1つの第2の基地局とを含む、無線通信のための方法が提供される。前記方法は、前記第1のアクセス・サービス・ネットワークおよび前記第2の基地局に関連付けられた第1の鍵を示す情報を受け取ること、前記第1の鍵が一時的であることを示す情報を受け取ること、ならびに、前記第1の鍵を使用して前記移動ユニットとの通信リンクを確立することを含む。
本発明は、添付の図面と併せてなされる以下の説明を参照することにより理解することができる。図面において同様の要素は同様の参照番号により識別される。
本発明には、様々な修正および代替形態を受け入れる余地があるが、本発明の特定の実施形態を、図面の例によって示し、本明細書に詳細に説明する。しかし、本明細書の特定の実施形態の説明は、開示の特定の形態に本発明を限定することを意図するのではなく、添付の特許請求の範囲によって定義される本発明の趣旨および範囲に含まれるすべての修正形態、等価形態、および代替形態を包含することを意図していることは理解されるべきである。
本発明の例示的実施形態を以下に説明する。分かりやすくするため、本明細書に実際の実装形態のすべての特徴は説明しない。もちろん、かかる任意の実際の実施形態の開発において、実装形態によって異なるシステムに関連する制約条件および業務に関連する制約条件の遵守などの開発者の特定の目的を達成するために、数多くの実装特有の決定が行われるべきであることは理解されよう。さらに、そのような開発の努力は、複雑で時間のかかることもあるが、それにもかかわらず、本開示の利益を有する当業者には決まりきった作業であることは理解されよう。
本発明および対応する詳細な説明の部分は、ソフトウェア、またはコンピュータメモリ内のデータ・ビットに対する操作のアルゴリズムおよび記号的表現の用語で提示される。これらの記述および表現は、当業者が彼らの作業を効率的に他の当業者に伝える記述および表現である。本明細書で使用されまた一般に使用される用語のアルゴリズムは、所望の結果を導く首尾一貫した一連の工程として想定される。これらの工程は、物理量の物理的操作を要する工程である。これらの量は、必須ではないが通常は、格納、転送、組合せ、比較、および他の操作が行われることが可能な光学的、電気的、または磁気的信号の形態をとる。これらの信号は、折に触れて、主に共通の使用法の理由から、ビット、値、要素、記号、文字、用語、または数などとして言及することが好都合であることが分かっている。
ただし、これらおよび同様の用語は、該当する物理量に付随するものであり、これらの量に適用される便利な標示にすぎないことに留意すべきである。特に明記しない限り、または上記の議論から明らかなように、「処理」、「コンピューティング」、「計算」、「決定」、または「表示」などの用語は、コンピュータ・システムまたは同様の電子計算装置の動作およびプロセスを示し、このコンピュータ・システムまたは同様の電子計算装置は、コンピュータ・システムのレジスタおよびメモリにおける物理的な電子的量として表現されるデータを操作および変換して、コンピュータ・システムのメモリ、レジスタ、または他のそのような情報記憶、伝送、または表示装置における同様に物理量として表現される他のデータにするものである。
本発明のソフトウェア実装の態様は、一般に、何らかの形態のプログラム記憶媒体上に符号化されるか、または何らかのタイプの伝送媒体を介して実装される。プログラム記憶媒体は、磁気的(例えば、フロッピ・ディスクまたはハード・ドライブ)あるいは光学的(例えば、コンパクト・ディスク・リード・オンリ・メモリすなわち「CD−ROM」)とすることができ、読取り専用であってもランダム・アクセスであってもよい。同様に、伝送媒体は、ツイストペア線、同軸ケーブル、光ファイバ、または当技術分野で知られる他の何らかの適切な伝送媒体とすることができる。本発明は、これらの態様のいずれの特定の実装にも限定されない。
次に、添付の図面を参照して本発明を説明する。様々な構造、システム、およびデバイスが、図面に概略的に示されているが、これは、単に説明が目的であり、したがって当業者に周知の細部によって本発明を曖昧にするものではない。しかしながら、本発明の具体例を記述し説明するために、添付の図面を備えている。本明細書で使用される語句は、当該分野の当業者によるこれらの語句の理解に一致する意味を有するものと理解され解釈されるべきである。用語または句の一般的定義すなわち当業者によって理解される一般の慣例的意味と異なる定義は、本明細書における用語または句の一貫性のある用法によって示唆されるものである。用語または句が特殊な意味すなわち当業者によって理解される以外の意味を有することが意図される限り、そのような特殊な定義は、用語または句に対する特殊な定義を直接かつ明白に与える定義の様式で本明細書にはっきりと示される。
図1は、通信システム100の一例示的実施形態を概念的に示す。図示の実施形態では、通信システム100が、エア・インターフェース115を介して基地局110と通信するサプリカント105を含む。例示的サプリカント105としては、携帯電話、携帯情報端末、スマートフォン、テキスト・メッセージ装置、ラップトップ・コンピュータ、およびデスクトップ・コンピュータなどが含まれるが、これらに限定されない。図1に基地局110が示されているが、他の任意のタイプのアクセス・ポイントが使用されうることは当業者には理解されよう。他の実施形態では、例示的アクセス・ポイントとしては、基地局ルータ、アクセス・サービス・ネットワーク(ASN)、およびWiMAXルータなどが含まれうる。サプリカント105および基地局110は、任意のプロトコルまたはプロトコルの組合せに従ってエア・インターフェース115を介して通信することができる。例えば、サプリカント105および基地局110は、ユニバーサル移動通信システム(UMTS)プロトコル、移動通信用グローバル・システム(GSM)プロトコル、符号分割多重アクセス(CDMA、CDMA 2000)プロトコル、IEEE802.11プロトコル、IEEE802.16プロトコル、およびブルートゥース・プロトコルなどに従って、エア・インターフェース115を介して通信することができる。したがって、これら通信プロトコルの本発明に関連する態様のみが、本明細書で論じられる。
基地局110は、アクセス・サービス・ネットワーク(ASN)125内に実装されうるオーセンティケータ120と通信可能に結合される。図1に示すアクセス・サービス・ネットワーク125は、単一の基地局110を含むが、本開示の利益を有する当業者には、本発明が、アクセス・サービス・ネットワーク125につき単一の基地局110に限定されないことは理解されよう。他の実施形態では、アクセス・サービス・ネットワーク125は、任意の数の基地局110を含んでよい。図1ではオーセンティケータ120と基地局110をアクセス・サービス・ネットワーク125内の別個の機能要素として示しているが、アクセス・サービス・ネットワーク125、オーセンティケータ120、および/または基地局110が任意の数の物理装置として実装可能であることは、当業者にはやはり理解されるはずである。
オーセンティケータ120は、接続サービス・ネットワーク140内に実装される認証サーバ135に通信可能に結合される。図示の実施形態では、セキュリティ・アソシエーションが、認証サーバ135とオーセンティケータ120の間に両者の間の通信を保護するために存在する。このセキュリティ・アソシエーションは、アクセス・サービス・ネットワーク125と接続サービス・ネットワーク140の間に、これらのネットワークのオペレータの間の業務的取決めに基づいて確立されうる。アクセス・サービス・ネットワーク125および接続サービス・ネットワーク140は、オーセンティケータ120と認証サーバ135の間のセキュリティ・アソシエーションのため、信頼できるドメインの一部であると見なされる。
別のセキュリティ・アソシエーションが、認証サーバ135とサプリカント105の間に存在する。このセキュリティ・アソシエーションは、サプリカントのサブスクリプションに基づいて確立される。サプリカント105および接続サービス・ネットワーク140は、サプリカント105と認証サーバ135の間のセキュリティ・アソシエーションのため、別の信頼できるドメインの一部であると見なされる。セキュリティ・アソシエーションは、1つまたは複数のセキュリティ・キーに基づいて、確立されかつ/または維持される。例えば、通信システム100は、IEEE802.16および/またはWiMAX規格に従って動作する場合、サプリカント105および認証サーバ135は、マスタ・セッション・キー(または拡張マスタ・セッション・キー)に基づいてAAA鍵を導出することができる。認証サーバ135は、サプリカント105、オーセンティケータ120、および認証サーバ135の間のセキュリティ・アソシエーションを確立するために、例えばRADIUSおよび/またはDIAMETERプロトコルを使用して、オーセンティケータ120にAAA鍵を取り込ませる。3者信頼モデルでは、サプリカント105と認証サーバ135の間のセキュリティ・アソシエーションの妥当性確認に基づいて、サプリカント105とアクセス・サービス・ネットワーク・オーセンティケータ125の間でセッション限定のセキュリティ・アソシエーションが作成される。このセキュリティ・アソシエーションを定義するパラメータ、例えばこのセキュリティ・アソシエーションに特有のセキュリティ・キーなどは、認証135とオーセンティケータ125の間の既存のセキュリティ・アソシエーションの保護のもとで、認証サーバ135からオーセンティケータ125に配布される。
図示の実施形態では、オーセンティケータ120とサプリカント105の間に作成されるセキュリティ・アソシエーションは、1対の秘密対称鍵によって表され、その一方はオーセンティケータ120に格納され、他方はサプリカント105に格納される。例えば、通信システム100がIEEE802.16および/またはWiMAX規格に従って動作する場合、サプリカント105およびオーセンティケータ120はそれぞれ、ペアワイズ・マスタ・キー(PMK)のコピーをAAA鍵を使用して生成する。次いで、ペアワイズ・マスタ・キーのコピーはそれぞれ、サプリカント105およびオーセンティケータ120によって格納される。
次いで、サプリカント105およびオーセンティケータ120は、ペアワイズ・マスタ・キーを使用して追加のセキュリティ・キーを生成することもできる。一実施形態では、認証鍵は、基地局および移動局識別子(それぞれBS_IDおよびMS_ID)の擬似乱数関数(prf)変換を用いて、ペアワイズ・マスタ・キーから計算することができる。サプリカント105およびオーセンティケータ120はまた、定義された擬似乱数関数(PRF)を用いることによって、次のように鍵暗号化鍵(KEK)を生成することもできる。

KEK=PRF(AK,他の既知の静的パラメータ)

エア・インターフェース115を介して送られたユーザ・トラフィックは、トラフィック暗号化鍵(TEK)のような秘密鍵によって暗号化することができる。基地局110は、いつでも新しいランダムTEKを作成することを決定することができる。TEKの新しい値は、KEKを使用して次のように暗号化することができる。

TEK’=ENC(TEK)KEK

暗号化されたTEK’は、次いで、エア・インターフェース115を介してサプリカント105に送られることができる。サプリカント105は、暗号化されたTEK’を復号することができ、そして、サプリカント105と基地局110の両方が、TEK(ならびに、データ・パケットに関連付けられた様々なシーケンス・カウンタまたはシーケンス番号)を使用して、トラフィック・チャネル・データを暗号化および復号化することができる。一実施形態では、基地局110は、バッファ143を含み、バッファ143は、データがエア・インターフェース115を介してサプリカント105に送信される前にそのデータを格納するために使用することができる。データは、バッファ143に格納する前に、TEKおよびシーケンス・カウンタを使用して予め暗号化してもよい。あるいは、データは、サプリカント105に送信される直前に暗号化してもよい。
通信システム100は、1つまたは複数の信頼性のより低い(すなわち信頼されない)ドメインを含むこともある。図示の実施形態では、アクセス・サービス・ネットワーク145および接続サービス・ネットワーク150は、より信頼性の低いドメイン内にある。アクセス・サービス・ネットワーク145は、(1つまたは複数のバッファ158を含む)1つまたは複数の基地局155と、オーセンティケータ160とを含むことができ、接続サービス・ネットワーク150は、認証サーバ165を含むことができる。アクセス・サービス・ネットワーク145および接続サービス・ネットワーク150は、サプリカント105、オーセンティケータ160、および認証サーバ165の間にセキュリティ・アソシエーションがないため、より信頼性の低いドメインにあると見なされる。同様に、1対の秘密対称鍵によって表されるセキュリティ・アソシエーションのようなセキュリティ・アソシエーションが、サプリカント105とオーセンティケータ160の間に存在しない。したがって、サプリカント105が基地局110から基地局155にハンドオフする場合、オーセンティケータ160は、サプリカント105によって現在使用されている認証鍵を生成することができないことがある。
したがって、基地局110は、ペアワイズ・マスタ・キーおよび基地局155に関連付けられた識別子を使用して、一時認証鍵を生成することができる。次いで、基地局110は、一時認証鍵のコピーを基地局155に提供することができる。基地局110はまた、認証鍵のコピーは一時的であってできる限り早く再生成されるべきことを示す標識を提供することができる。一実施形態では、基地局110はまた、バッファ143の内容および/またはTEKを基地局155に提供することができ、基地局155は、その情報をバッファ158に格納することができる。次いで、基地局155は、一時認証鍵を使用して、サプリカント105とのセキュリティ・アソシエーションを確立することができ、したがって、基地局155とサプリカント105は、エア・インターフェース170を介して通信することができる。サプリカント105はまた、以下に詳細に論じるように、一時認証鍵は一時的であってできる限り早く再生成されるべきことを示す情報を受け取ることができる。
図2は、セキュリティ・キーを配布する方法200の一例示的実施形態を概念的に示す。図示の実施形態では、移動ユニット(MU)205は、ソース・アクセス・サービス・ネットワーク(S−ASN)210内の基地局(図示せず)からターゲット・アクセス・サービス・ネットワーク(T−ASN)215内の基地局(図示せず)にハンドオフする。移動ユニット205は、最初に、ソース・アクセス・サービス・ネットワーク210との(ペアワイズ・マスタ・キーによって表される)セキュリティ・アソシエーションを確立する。このアクセス・サービス・ネットワーク210は、PMKセキュリティ・アソシエーションのアンカと見なすことができる。一実施形態では、ソース・アクセス・サービス・ネットワーク210は、認証鍵を予め計算して、ソース・アクセス・サービス・ネットワーク210に関連付けられた基地局に認証鍵を予め取り込ませることができる。認証鍵の事前の取込みによって、信頼できるゾーン内の基地局が、ソース・アクセス・サービス・ネットワーク210による追加の信号伝達なしに、移動ユニット205との安全な通信を迅速に確立することが可能になる。移動ユニット205は、後で、ソース・アクセス・サービス・ネットワーク210内の基地局からターゲット・アクセス・サービス・ネットワーク215内の基地局へのハンドオフの標識を提供することができる。セキュリティ・アソシエーションの初期設定、および、間近のハンドオフの標識は、両方向矢印220によって表されている。
移動ユニット205がソース・アクセス・サービス・ネットワーク210内の基地局からターゲット・アクセス・サービス・ネットワーク215内の基地局へのハンドオフを試みると、ソース・アクセス・サービス・ネットワーク210内の基地局は(225において)、ソース・アクセス・サービス・ネットワーク210が現在のセキュリティ・アソシエーションのアンカであることを、ターゲット・アクセス・サービス・ネットワーク215内の基地局に知らせる。例えば、ソース・アクセス・サービス・ネットワーク210内の基地局は(225において)、ソース・アクセス・サービス・ネットワーク210がアクティブなPMKの所有者であることを示す標識を提供することができる。次いで、ターゲット・アクセス・サービス・ネットワーク215内の基地局は(230において)、一時認証鍵のコピーを求める要求を、ソース・アクセス・サービス・ネットワーク210に提供することができる。
ターゲットとされる基地局が、信頼できないドメインにある、すなわち信頼できないターゲット・アクセス・サービス・ネットワーク215に関連付けられているため、ソース・アクセス・サービス・ネットワーク210は(235において)、現在アクティブのペアワイズ・マスタ・キー、ターゲット基地局に関連付けられた識別子、および他の任意の利用可能な情報を使用して、一時認証鍵を生成する。ソース基地局は(240において)、一時認証鍵をターゲット基地局に送信する。ソース基地局はまた(240において)、移動ユニット205およびターゲット・アクセス・サービス・ネットワーク215が可能な限り早く新しいセキュリティ・アソシエーションをネゴシエートすべきであることを示す情報を送信することもできる。例えば、ハンドオフ手順が完了して、ターゲット・アクセス・サービス・ネットワーク215との完全な相互的に認証されたPMK生成手順を行うために十分な信頼性がチャネル状態に期待されるとすぐに、移動ユニット205およびターゲット・アクセス・サービス・ネットワーク215が新しいペアワイズ・マスタ・キーをネゴシエートすべきことを示す情報を、(240において)ソース基地局が送信することができる。
一実施形態では、送信されない予め暗号化されたデータを、(240において)ソース基地局からターゲット基地局に転送することができる。暗号化に使用されたトラフィック暗号化鍵、および関連するシーケンス番号の値もまた、(240において)ソース基地局からターゲット基地局に転送することができる。逆方向チャネルに対する最低許容シーケンス番号の値もまた、(240において)ターゲット基地局に転送することができる。シーケンス番号の値がそれらの最大限度に接近すると、新しいTEKを確立することができ、それにより、鍵と暗号同期の組合せが一意であって反復されない可能性が高まるはずである。
移動ユニット205は(245において)、ターゲット・アクセス・サービス・ネットワーク215内の基地局との通信リンクを確立することができる。通信リンクを(245において)確立する技法は当業者には知られており、また明瞭にするために、本明細書では、この手順について本発明に関連する態様のみを論じることにする。ターゲット基地局および移動ユニット205は、両方とも一時認証鍵のコピーを用いているので、通信リンクは、安全なリンクであると見なすことができる。しかし、上述のように、移動ユニット205およびターゲット・アクセス・サービス・ネットワーク215は、新しいセキュリティ・アソシエーションをできる限り早くネゴシエートするべきである。そのため、移動ユニット205は(250において)、通信リンクが成功裏に確立されたかどうかを決定することができる。移動ユニット205はまた(255において)、チャネル状態が、ターゲット・アクセス・サービス・ネットワーク215との完全な相互的に認証されたPMK生成手順を行うために十分な信頼性があるかどうかを決定することもできる。例えば、移動ユニット205は、チャネル状態を決定するために1つまたは複数のパイロット信号を監視することができる。
移動ユニット205は(250および/または255において)、状態が適切であると判断すると、移動ユニット205は(260において)、ターゲット・アクセス・サービス・ネットワーク215とともにセキュリティ・アソシエーションをネゴシエートすべきであることを示す情報を提供する。次いで、移動ユニット205およびターゲット・アクセス・サービス・ネットワーク215は(265において)、新しいセキュリティ・アソシエーションをネゴシエートすることができる。例えば、先に詳細に論じたように、移動ユニットおよびターゲット・アクセス・サービス・ネットワーク215は(265において)、ペアワイズ・マスタ・キーの新しい値をネゴシエートすることができる。ターゲット・アクセス・サービス・ネットワーク215は、(265において)新しいセキュリティ・アソシエーションのネゴシエートが成功したとき、新しいアンカとなることができる。
上述のような一時セキュリティ・キーの配布は、従来の手法に比べて多くの利点を持つことができる。より信頼性の低い(信頼できない)ドメイン内の基地局へのハンドオフに関連するセキュリティ・リスクは、一時認証鍵をターゲット基地局に提供すること、および、ターゲット・アクセス・サービス・ネットワークとのセキュリティ・アソシエーションをできる限り早くネゴシエートするように要求することによって、低減させることができる。完全なEAP手順の信頼性は、ハンドオフが完了して新しい通信リンクのチャネル状態が許容可能に良好になるまでEAP手順を遅延させることによって、高めることができる。したがって、ハンドオフ後にセキュリティ・アソシエーションをネゴシエートすることにより、ハンドオフ中に通信リンクが途絶える可能性を低くすることができる。
TEKがターゲット基地局に提供される実施形態では、上記の技法により、悪徳なターゲット基地局がTEKを変更せずに無制限にTEKを使用しうる可能性を低くすることもできる。例えば、移動ユニットは、ターゲット基地局へのハンドオフ後になるべく早くPMKが再確立されるべきであることを示す情報を受け取ることができる。これは、ターゲット・アクセス・サービス・ネットワークにおける新しい互いに認証されたPMKの作成を引き起こすことになり、その結果、すべての正当な基地局によりその後使用することができる新しいAKが作成される。ターゲット基地局が正当な基地局のうちに含まれない場合、ターゲット基地局は、新しいAKを受け取ることなく、ソース・アクセス・サービス・ネットワークから受け取った一時AKのみを有することになる。不当なターゲット基地局は、移動ユニットを他の不当な基地局にハンドオフすることができず、これにより、一時AKを使用する不当なターゲット基地局に関連する問題は局所にとどめられるはずである。他の例では、PMKが再生成された後、移動ユニットは、残りの予め暗号化されたデータ・バッファが尽きたらすぐにターゲット基地局が新しいTEKを再構築することを求める。恐らくはターゲット基地局が不当であるため、新しいTEKが確立されない場合は、移動ユニットが、通信を打ち切ることを決定することができ、これにより、古い値のTEKを使用する不当なターゲット基地局に関連するいずれの問題も最小限に抑えることができる。
上記に開示された特定の実施形態は、例示にすぎず、本明細書の教示の利益を有する当業者によって明らかな様々であるが等価なやり方で、本発明を修正しまた実施することができる。また、本明細書に示される構造または設計の詳細に対し、特許請求の範囲に記載されるものを除き、いかなる限定も意図されない。したがって、上記に開示の特定の実施形態は、変更または修正がなされることが可能で、そのようなすべての変形は、本発明の範囲および趣旨の範囲内にあると見なされることは明らかである。したがって、本明細書において求められる保護は、特許請求の範囲に示されるとおりである。
本発明による通信システムの一例示的実施形態を概念的に示す図である。 本発明によるセキュリティ・キーを配布する方法の一例示的実施形態を概念的に示す図である。

Claims (10)

  1. 第1のアクセス・サービス・ネットワークとの第1のペアワイズ・マスタ・キーで表されるセキュリティ・アソシエーションを有する少なくとも1つの第1の基地局を含み、前記第1のアクセス・サービス・ネットワークは認証サーバとのセキュリティ・アソシエーションを有し、さらに、前記認証サーバとのセキュリティ・アソシエーションを有していない第2のアクセス・サービス・ネットワークに関連付けられた少なくとも1つの第2の基地局を含む無線通信の方法であって、前記方法は移動ユニットで実行され、前記方法は、
    第1の鍵を前記第1のペアワイズ・マスタ・キーを用いて前記移動ユニットで生成する工程を含み、前記第1の鍵のコピーが、前記ペアワイズ・マスタ・キーを用いて前記第1のアクセス・サービス・ネットワークによって生成され、そして前記第2のアクセス・サービス・ネットワークへ送信されるものであり、さらに、
    前記第1の鍵が一時的であることを示す情報を受け取る工程と、
    前記第1の鍵を使用して、前記第2の基地局との一時的なセキュリティ・アソシエーションを確立する工程とを含むことを特徴とする方法。
  2. 前記第1の鍵を生成する工程前記第1のペアワイズ・マスタ・キーと前記第2の基地局に関連付けられた識別子とを使用して、前記第1の鍵を生成する工程を含むことと、
    前記第1の鍵が一時的であることを示す情報を受け取る工程が、前記第1の鍵が前記第1のペアワイズ・マスタ・キーを用いて生成されたことを示す情報を受け取る工程および第2のペアワイズ・マスタ・キーが前記第2のアクセス・サービス・ネットワークによって生成されたことを示す情報を受け取る工程の少なくとも1つを含むこととを特徴とする請求項1に記載の方法。
  3. 前記第2のペアワイズ・マスタ・キーについて、前記第1の鍵が一時的であることを示す情報を受け取る工程に応じて前記第2のアクセス・サービス・ネットワークとネゴシエートする工程を含み、
    前記第2のペアワイズ・マスタ・キーについてネゴシエートする工程は、
    前記第2の基地局との通信リンクに関連付けられたチャネル状態を決定する工程と、
    前記チャネル状態が相互認証を行うのに十分信頼できると決定されたときに、前記第2のペアワイズ・マスタ・キーについてネゴシエートする工程とを含むことを特徴とする請求項2に記載の方法。
  4. 前記第2の基地局から暗号化されたデータ受け取る工程を含み、前記暗号化されたデータが前記第1の基地局によって前記第2の基地局へ提供され、前記暗号化されたデータは、前記第1の鍵から導出された少なくとも1つの暗号化鍵を用いて暗号化されていることを特徴とする請求項1に記載の方法。
  5. 移動ユニットと、第1のアクセス・サービス・ネットワークとの第1のペアワイズ・マスタ・キーで表されるセキュリティ・アソシエーションを有する少なくとも1つの第1の基地局とを含み、前記第1のアクセス・サービス・ネットワークは認証サーバとのセキュリティ・アソシエーションを有し、さらに、前記認証サーバとのセキュリティ・アソシエーションを有していない第2のアクセス・サービス・ネットワークに関連付けられた少なくとも1つの第2の基地局を含む無線通信の方法であって、前記方法は前記第1のアクセス・サービス・ネットワークで実行され、前記方法は、
    前記第1のペアワイズ・マスタ・キーを用いて第1の鍵を生成する工程を含み、前記第1の鍵のコピーが、前記第1のペアワイズ・マスタ・キーを用いて前記移動ユニットによって生成され、さらに、
    前記第1の鍵を示す情報を前記第2のアクセス・サービス・ネットワークへ提供する工程と、
    前記第1の鍵が一時的であることを示す情報を前記第2のアクセス・サービス・ネットワークへ提供する工程とを含むことを特徴とする方法。
  6. 前記第1のアクセス・サービス・ネットワークに関連付けられた前記第1のペアワイズマスタ・キーと前記第2の基地局に関連付けられた識別子とを使用して、前記第1の鍵を生成する工程を含むことを特徴とする請求項に記載の方法。
  7. 前記第1の鍵を示す情報を提供する工程が、移動ユニットが第2の基地局へとハンドオフされることを決定する工程に応じて前記第1の鍵を示す情報を前記移動ユニット、前記第2の基地局、および、前記第2のアクセス・サービス・ネットワークの少なくとも1つへ提供することと、
    前記第1の鍵が一時的であることを示す情報を提供する工程が、移動ユニットが第2の基地局へとハンドオフされることを決定する工程に応じて前記第1の鍵が一時的であることを示す情報を前記移動ユニット、前記第2の基地局、および、前記第2のアクセス・サービス・ネットワークの少なくとも1つへ提供する工程とを含むこととを特徴とする請求項5に記載の方法。
  8. 乱数、および前記乱数と前記第1の鍵を使用して暗号化されたデータを前記第2の基地局へと提供する工程を含む請求項に記載の方法。
  9. 移動ユニットと、第1のアクセス・サービス・ネットワークとの第1のペアワイズ・マスタ・キーで表されるセキュリティ・アソシエーションを有する少なくとも1つの第1の基地局とを含み、前記第1のアクセス・サービス・ネットワークは認証サーバとのセキュリティ・アソシエーションを有し、さらに、前記認証サーバとのセキュリティ・アソシエーションを有していない第2のアクセス・サービス・ネットワークに関連付けられた少なくとも1つの第2の基地局を含む無線通信の方法であって、前記方法は
    第1のペアワイズ・マスタ・キーを使用する第1のアクセス・サービス・ネットワークによって生成される第1の鍵を示す情報を受け取る工程と、
    前記第1の鍵が一時的であることを示す情報を受け取る工程と、
    前記第1の鍵を使用して、前記移動ユニットとの一時的なセキュリティ・アソシエーションを確立する工程とを含むことを特徴とする方法。
  10. 前記第1の鍵を示す情報を受け取る工程が、前記第1のアクセス・サービス・ネットワークと関連する前記第1のペアワイズ・マスタ・キーと、前記第2の基地局に関連付けられた識別子とを使用して生成される第1の鍵を示す情報を受け取る工程を含むことと、前記第1の鍵が一時的であることを示す前記情報を受け取る工程が、第2のペアワイズ・マスタ・キーが前記第2のアクセス・サービス・ネットワークによって生成されたことを示す情報を受け取る工程を含むこととを特徴とし、
    前記第2のペアワイズ・マスタ・キーについて前記移動ユニットとネゴシエートする工程と、
    チャネル状態が相互認証を行うために十分な信頼性があると移動ユニットが決定する場合に、前記移動ユニットから受け取る工程であって、前記第2のペアワイズ・マスタ・キーについてネゴシエートする工程が、移動ユニットからの要求を受け取る工程に応じて前記第2のペアワイズ・マスタ・キーについてネゴシエートする工程を含むことを特徴とする、前記第2のペアワイズ・マスタ・キーについてネゴシエートするための要求を前記移動ユニットから受け取る工程と、
    乱数、および前記乱数と前記第1の鍵を使用して暗号化されたデータを前記第2の基地局から受け取る工程を含む請求項9に記載の方法。
JP2008519407A 2005-06-30 2006-06-22 無線通信システムにおけるハンドオフ中にセキュリティ・キーを配布する方法 Active JP5043006B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/173,144 2005-06-30
US11/173,144 US7602918B2 (en) 2005-06-30 2005-06-30 Method for distributing security keys during hand-off in a wireless communication system
PCT/US2006/024253 WO2007005309A1 (en) 2005-06-30 2006-06-22 Method for distributing security keys during hand-off in a wireless communication system

Publications (3)

Publication Number Publication Date
JP2008545337A JP2008545337A (ja) 2008-12-11
JP2008545337A5 JP2008545337A5 (ja) 2011-06-23
JP5043006B2 true JP5043006B2 (ja) 2012-10-10

Family

ID=37327240

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008519407A Active JP5043006B2 (ja) 2005-06-30 2006-06-22 無線通信システムにおけるハンドオフ中にセキュリティ・キーを配布する方法

Country Status (6)

Country Link
US (1) US7602918B2 (ja)
EP (1) EP1897330B1 (ja)
JP (1) JP5043006B2 (ja)
KR (1) KR101195278B1 (ja)
CN (1) CN101233734B (ja)
WO (1) WO2007005309A1 (ja)

Families Citing this family (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5042834B2 (ja) * 2004-08-25 2012-10-03 エレクトロニクス アンド テレコミュニケーションズ リサーチ インスチチュート 無線携帯インターネットシステムでeapを利用する保安関係交渉方法
US7596225B2 (en) * 2005-06-30 2009-09-29 Alcatl-Lucent Usa Inc. Method for refreshing a pairwise master key
KR100770928B1 (ko) * 2005-07-02 2007-10-26 삼성전자주식회사 통신 시스템에서 인증 시스템 및 방법
US7916869B2 (en) * 2005-09-01 2011-03-29 Sharp Laboratories Of America, Inc. System and method for automatic setup of a network device with secure network transmission of setup parameters using a standard remote control
US7609837B2 (en) * 2005-09-01 2009-10-27 Sharp Laboratories Of America, Inc. System and method for automatic setup of a network device with secure network transmission of setup parameters
US8234694B2 (en) * 2005-12-09 2012-07-31 Oracle International Corporation Method and apparatus for re-establishing communication between a client and a server
KR101338477B1 (ko) * 2006-04-19 2013-12-10 한국전자통신연구원 이동 통신 시스템의 인증키 생성 방법
FI20070095A0 (fi) * 2007-02-02 2007-02-02 Nokia Corp Turva-avainten luominen langatonta viestintää varten
FI20070094A0 (fi) * 2007-02-02 2007-02-02 Nokia Corp Radiopäällysverkon turvallisuusalgoritmin vaihtaminen handoverin aikana
EP2119181B1 (en) * 2007-02-12 2011-12-14 Telefonaktiebolaget LM Ericsson (publ) Signalling delegation in a moving network
US9319220B2 (en) * 2007-03-30 2016-04-19 Intel Corporation Method and apparatus for secure network enclaves
US10091648B2 (en) * 2007-04-26 2018-10-02 Qualcomm Incorporated Method and apparatus for new key derivation upon handoff in wireless networks
CN102932122B (zh) 2007-04-27 2015-12-16 华为技术有限公司 资源请求指示信息的时频资源分配装置
US9800391B2 (en) 2007-04-27 2017-10-24 Huawei Technologies Co., Ltd. Method and apparatus for allocating and transmitting time and frequency resource for resource request indicator
CN101304600B (zh) * 2007-05-08 2011-12-07 华为技术有限公司 安全能力协商的方法及系统
CN102413461B (zh) * 2007-05-08 2014-06-04 华为技术有限公司 安全能力协商的方法及系统
US8363657B2 (en) * 2007-05-23 2013-01-29 Apple Inc. SIP-enabled framework for multi-domain roaming control plane in a WiMAX access network
EP1995926B1 (en) * 2007-05-25 2012-04-11 Nokia Siemens Networks Oy Method, system and device for location update in networks
US20080313455A1 (en) * 2007-06-12 2008-12-18 Nokia Siemens Networks Oy Key support for password-based authentication mechanisms
US8325922B1 (en) 2007-07-20 2012-12-04 Apple Inc. Group key security in a multihop relay wireless network
KR101061899B1 (ko) * 2007-09-12 2011-09-02 삼성전자주식회사 이종망간 핸드오버를 위한 빠른 인증 방법 및 장치
US9198033B2 (en) * 2007-09-27 2015-11-24 Alcatel Lucent Method and apparatus for authenticating nodes in a wireless network
CN101400059B (zh) * 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
JP2009130603A (ja) * 2007-11-22 2009-06-11 Sanyo Electric Co Ltd 通信方法およびそれを利用した基地局装置、端末装置、制御装置
ES2385690T3 (es) * 2007-12-11 2012-07-30 Telefonaktiebolaget L M Ericsson (Publ) Métodos y aparatos que generan una clave para estación de base de radio en un sistema celular de radio
EP2223493B1 (en) * 2007-12-19 2017-11-22 Nokia Technologies Oy Methods, apparatuses, system and related computer program products for handover security
US20090168766A1 (en) * 2007-12-28 2009-07-02 Vedat Eyuboglu Inter-Technology Bridging Over Access Points
US9246679B2 (en) * 2007-12-28 2016-01-26 Intel Corporation Apparatus and method for negotiating pairwise master key for securing peer links in wireless mesh networks
FR2926382B1 (fr) * 2008-01-11 2010-02-26 Proton World Internat Nv Hierarchisation de cles cryptographiques dans un circuit electronique
CN101499959B (zh) * 2008-01-31 2012-08-08 华为技术有限公司 配置密钥的方法、装置及系统
TWI507059B (zh) * 2008-04-30 2015-11-01 Mediatek Inc 行動台、基地台及流量加密密鑰之產生方法
US8666077B2 (en) * 2008-05-07 2014-03-04 Alcatel Lucent Traffic encryption key generation in a wireless communication network
CN101616408B (zh) * 2008-06-23 2012-04-18 华为技术有限公司 密钥衍生方法、设备及系统
CN101616407B (zh) * 2008-06-25 2011-04-27 华为技术有限公司 预认证的方法和认证系统
EP2293624B1 (en) * 2008-06-27 2019-01-23 Panasonic Intellectual Property Corporation of America Communication system, communication processing device and authentication processing device
US8428599B2 (en) * 2008-07-01 2013-04-23 Futurewei Technologies, Inc. System and method for mobility restriction in wireless communications systems
US20100014461A1 (en) * 2008-07-17 2010-01-21 Futurewei Technologies, Inc. System and Method for Creating Multiple Mobility Profiles per Subscriber in Wireless Communications Systems
US8245039B2 (en) 2008-07-18 2012-08-14 Bridgewater Systems Corp. Extensible authentication protocol authentication and key agreement (EAP-AKA) optimization
US8578153B2 (en) * 2008-10-28 2013-11-05 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for provisioning and managing a device
US20100146262A1 (en) * 2008-12-04 2010-06-10 Shenzhen Huawei Communication Technologies Co., Ltd. Method, device and system for negotiating authentication mode
KR101556906B1 (ko) * 2008-12-29 2015-10-06 삼성전자주식회사 선인증을 통한 이종 무선 통신망 간의 핸드오버 방법
KR101567896B1 (ko) * 2009-02-13 2015-11-11 삼성전자주식회사 다중 홉 릴레이 방식을 사용하는 광대역 무선 통신 시스템에서 최적화된 기지국 내 핸드오버 지원 장치 및 방법
EP2417827A4 (en) * 2009-04-07 2014-03-05 Ericsson Telefon Ab L M ATTACHING A DETECTOR TO A WSAN (WIRELESS NETWORK OF SENSORS AND ACTORS)
CN101527908B (zh) * 2009-04-08 2011-04-20 中兴通讯股份有限公司 一种无线局域网终端的预鉴别方法及无线局域网系统
US8385549B2 (en) * 2009-08-21 2013-02-26 Industrial Technology Research Institute Fast authentication between heterogeneous wireless networks
NL2003661C2 (nl) 2009-10-16 2011-04-19 Sara Lee De Nv Controle-eenheid voor het besturen van een automatisch apparaat voor het bereiden van dranken.
US8443431B2 (en) * 2009-10-30 2013-05-14 Alcatel Lucent Authenticator relocation method for WiMAX system
CN102056160B (zh) * 2009-11-03 2013-10-09 华为技术有限公司 一种密钥生成的方法、装置和系统
KR20110048974A (ko) * 2009-11-04 2011-05-12 삼성전자주식회사 무선통신 시스템에서 마스터 세션 키를 갱신하기 위한 장치 및 방법
US8379619B2 (en) * 2009-11-06 2013-02-19 Intel Corporation Subcarrier permutation to achieve high frequency diversity of OFDMA systems
WO2011105350A1 (ja) * 2010-02-24 2011-09-01 ルネサスエレクトロニクス株式会社 無線通信装置及び認証処理方法
CN101945386B (zh) * 2010-09-10 2015-12-16 中兴通讯股份有限公司 一种实现安全密钥同步绑定的方法及系统
CN101958898B (zh) * 2010-09-28 2013-10-30 中国科学院研究生院 一种移动WiMAX网络中EAP认证快速切换方法
US20130166910A1 (en) * 2011-12-22 2013-06-27 Broadcom Corporation Revocable Security System and Method for Wireless Access Points
WO2013187709A1 (en) * 2012-06-13 2013-12-19 Samsung Electronics Co., Ltd. Method and system for securing control packets and data packets in a mobile broadband network environment
WO2014026384A1 (zh) * 2012-08-17 2014-02-20 华为技术有限公司 用户设备配对处理方法、网络侧设备和用户设备
US8923880B2 (en) 2012-09-28 2014-12-30 Intel Corporation Selective joinder of user equipment with wireless cell
EP2951975B1 (en) * 2013-01-30 2016-07-20 Telefonaktiebolaget LM Ericsson (publ) Security key generation for dual connectivity
JP6015500B2 (ja) * 2013-03-11 2016-10-26 セイコーエプソン株式会社 無線通信システム、無線通信端末、無線通信装置、無線通信方法、無線通信端末制御プログラム
ES2819748T3 (es) * 2015-04-30 2021-04-19 Evoca Spa Máquina dispensadora de bebidas automática con interfaz hombre-máquina mejorada
US10063540B2 (en) * 2015-06-07 2018-08-28 Apple Inc. Trusted status transfer between associated devices
WO2018049689A1 (zh) * 2016-09-19 2018-03-22 华为技术有限公司 密钥协商方法及装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI107486B (fi) 1999-06-04 2001-08-15 Nokia Networks Oy Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä
US7792527B2 (en) 2002-11-08 2010-09-07 Ntt Docomo, Inc. Wireless network handoff key
US7263357B2 (en) 2003-01-14 2007-08-28 Samsung Electronics Co., Ltd. Method for fast roaming in a wireless network

Also Published As

Publication number Publication date
EP1897330B1 (en) 2015-06-10
CN101233734B (zh) 2016-07-06
WO2007005309A1 (en) 2007-01-11
US20070003062A1 (en) 2007-01-04
CN101233734A (zh) 2008-07-30
KR20080018213A (ko) 2008-02-27
JP2008545337A (ja) 2008-12-11
KR101195278B1 (ko) 2012-10-26
EP1897330A1 (en) 2008-03-12
US7602918B2 (en) 2009-10-13

Similar Documents

Publication Publication Date Title
JP5043006B2 (ja) 無線通信システムにおけるハンドオフ中にセキュリティ・キーを配布する方法
KR101266773B1 (ko) 통신 방법
JP4649513B2 (ja) 無線携帯インターネットシステムの認証方法及び関連キー生成方法
JP5123209B2 (ja) モバイルネットワークに基づくエンドツーエンド通信での認証の方法、システム、および認証センタ
US8539559B2 (en) System for using an authorization token to separate authentication and authorization services
US8495360B2 (en) Method and arrangement for providing a wireless mesh network
US20070220598A1 (en) Proactive credential distribution
JP5290323B2 (ja) 無線アクセス技術及び移動ip基盤の移動性制御技術が適用された次世代のネットワーク環境のための統合ハンドオーバー認証方法
US20050254653A1 (en) Pre-authentication of mobile clients by sharing a master key among secured authenticators
US20020120844A1 (en) Authentication and distribution of keys in mobile IP network
JP2011139457A (ja) 無線通信装置とサーバとの間でデータを安全にトランザクション処理する方法及びシステム
US20070112967A1 (en) Re-authentication system and method in communication system
Shon et al. Novel approaches to enhance mobile WiMAX security
Ciou et al. A handover security mechanism employing the Diffie-Hellman key exchange approach for the IEEE802. 16e wireless networks
Cam-Winget et al. IEEE 802.11 i Overview
Chu et al. Secure data transmission with cloud computing in heterogeneous wireless networks
Al Shidhani et al. Local fast re-authentication protocol for 3G-WLAN interworking architecture
Marin-Lopez et al. Secure three-party key distribution protocol for fast network access in EAP-based wireless networks
Leu et al. A handover security mechanism employing diffie-Hellman PKDS for IEEE802. 16e wireless networks

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090622

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090622

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110428

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111014

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111019

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120119

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120126

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120613

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120711

R150 Certificate of patent or registration of utility model

Ref document number: 5043006

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150720

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250