JP5184377B2 - 暗号同期化の方法 - Google Patents

暗号同期化の方法 Download PDF

Info

Publication number
JP5184377B2
JP5184377B2 JP2008554290A JP2008554290A JP5184377B2 JP 5184377 B2 JP5184377 B2 JP 5184377B2 JP 2008554290 A JP2008554290 A JP 2008554290A JP 2008554290 A JP2008554290 A JP 2008554290A JP 5184377 B2 JP5184377 B2 JP 5184377B2
Authority
JP
Japan
Prior art keywords
counter
base station
mobile device
value
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008554290A
Other languages
English (en)
Other versions
JP2009527144A (ja
Inventor
ミジコヴスキー,セミョン,ビー.
ランス,ロバート,ジョン
Original Assignee
アルカテル−ルーセント ユーエスエー インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント ユーエスエー インコーポレーテッド filed Critical アルカテル−ルーセント ユーエスエー インコーポレーテッド
Publication of JP2009527144A publication Critical patent/JP2009527144A/ja
Application granted granted Critical
Publication of JP5184377B2 publication Critical patent/JP5184377B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は一般に、通信システムに関し、より詳細には無線通信システムに関する。
無線通信システムのサービス・エリアは通常、多くの場合セルと呼ばれる多数の地理的区域に分割されている。各セル内にあるモバイル装置は、多くの場合エアー・インターフェースと呼ばれる無線通信リンクを、セルに関連付けられている基地局との間に確立することにより、無線通信システムにアクセスすることができる。モバイル装置は、携帯電話、携帯情報端末、スマートフォン、全地球測位システム装置、無線ネットワーク・インターフェース・カード、デスクトップまたはラップトップ・コンピュータなどの装置を含むことができる。モバイル装置と基地局との間の通信は、1つまたは複数の認証プロトコルを使用して認証および/またはセキュリティ保護することができる。
第1の基地局との間に確立されたセキュリティ・アソシエーションを有するモバイル装置は、第2の基地局のサービスを受ける別のセルに移動することができる。したがって、第2の基地局および移動するモバイル装置は、セキュアな伝送を開始する前に、相互に認証および/または互いを確認して、第2の基地局およびモバイル装置の正統性を検証することができる。例えば、IEEE802.16e標準によって規定されているようなWiMAX無線通信システムにおいて、モバイル装置は、第2の基地局によって生成され、モバイル装置に供給されるダウンリンク・メッセージに添付されるメッセージ認証コード(例えば、暗号ベースのメッセージ認証コードであるCMAC、および/またはハッシュ関数によるメッセージ認証コードであるHMAC)を確認することができる。基地局はまた、アップリンク・メッセージでモバイル装置によって供給されるメッセージ認証コードを確認することもできる。メッセージ認証コードは、秘密鍵AKから導出される秘密鍵を使用して生成される。
基地局に移動するモバイル装置を確認するためにメッセージ認証コードを使用する認証方式は、リプレイ(またはリピート)攻撃を受けやすい場合もある。リプレイ攻撃において、不法なモバイル装置または基地局は、正規のモバイル装置または基地局からのアップリンクまたはダウンリンク・メッセージ内の有効なメッセージ認証コードを傍受する。次いで、不法なモバイル装置または基地局は、基地局またはモバイル装置に有効なメッセージ認証コードのコピーを伝送するが、これは有効なメッセージ認証コードのリプレイされたコピーに基づいて不法なモバイル装置または基地局とのセキュアな通信を開始することができる。
リプレイ攻撃は、メッセージ認証コードの計算にカウンタ(またはcrypto−sync)を含めることによって阻止することができる。例えば、IEEE802.16e標準では、2つのCMACパケット番号カウンタ(Packet Number Counter)を定義しているが、これらは、モバイル装置によりアップリンク・メッセージのコンテキストにおいて、また基地局によりダウンリンク・メッセージのコンテキストにおいて、増分されうる4バイトの順次カウンタである。ダウンリンク・カウンタCMAC_PN_Dは、基地局によって保持され、モバイル装置に伝送されるすべてのダウンリンク・メッセージに対して増分される。アップリンク・カウンタCMAC_PN_Uは、モバイル装置によって保持され、基地局に伝送されるすべてのアップリンク・メッセージに対して増分される。次いで、受信側は、受信したカウンタの値が反復されていないことを検証することができる。例えば、受信側は、受信したカウンタが、送信側から受信したカウンタの以前の値よりも大きいことを保証することができる。
IEEE802.16e標準によって規定されているWiMAX無線通信システムのような従来の認証方式は、アップリンクおよびダウンリンクのカウンタを秘密鍵AKに関連付ける。秘密鍵AKは、基地局とモバイル装置との間の各セキュリティ・アソシエーションに一意であるため、無線通信システム内の基地局およびモバイル装置は、秘密鍵のレコード、アップリンク・カウンタの現行値、ダウンリンク・カウンタの現行値、および他のAK関連パラメータを保持する必要がある。この組合せは通常、AKコンテキストと呼ばれる。リプレイ攻撃を阻止するため、各基地局は、その基地局とのセキュリティ・アソシエーションをもったことのあるモバイル装置ごとにAKコンテキストのレコードを保持する必要があり、各モバイル装置は、セキュリティ・アソシエーションをもったことのあるすべての基地局のAKコンテキストのレコードを保持する必要がある。
すべてのモバイル装置および基地局においてAKコンテキストをキャッシュすることは非効率的であり、大量のストレージを消費する。すべてのモバイル装置および基地局においてAKコンテキストをキャッシュすることはさらに、セキュリティの脆弱性をもたらすことにもなる。例えば、キャッシュ記憶素子のサイズを超えてしまった場合、新しいAKコンテキストにスペースを空けるために最も古いAKコンテキストが消去されることもある。古いAKコンテキストが失われてしまうと、受信側は、受信したカウンタの新しさを確認することができず、リピートまたはリプレイ攻撃が可能になる場合がある。
本発明は、前述の問題の1つまたは複数の影響に対処することを目的としている。以下では、本発明の一部の態様の基本的な理解をもたらすために、本発明の簡略化した概要を示す。この概要は、本発明の包括的な概要ではない。本発明の主要もしくは重要な要素を特定すること、または本発明の範囲を厳密に描くことを意図してはいない。この概要の唯一の目的は、その後述べられるさらに詳細な説明の前置きとして、簡略化した形で一部の概念を示すことである。
本発明の1つの実施形態において、暗号同期化の方法が提供される。方法は、複数の基地局のうちの第1の基地局に第1のカウンタを示す情報を提供するステップを含むことができる。第1のカウンタは、各メッセージが複数の基地局の各々に伝送される前に増分される。方法はまた、第1のカウンタを示す情報を提供するステップに応答して、複数の基地局のうちの第1の基地局から受信した少なくとも1つの第1のメッセージを認証するステップを含むことができる。
本発明のもう1つの実施形態において、暗号同期化の方法が提供される。方法は、モバイル装置から第1のカウンタを示す情報を受信するステップを含むことができる。第1のカウンタは、各メッセージがモバイル装置によって伝送される前に増分される。方法はまた、第1のカウンタを示す情報および第1のレジスタの値に基づいてモバイル装置を認証するステップと、モバイル装置を認証するステップに応答して、第1のメッセージをモバイル装置に供給するステップをとを含むことができる。
本発明は、類似した参照番号が類似した要素を識別する、添付の図面と併せて以下の説明を参照することにより理解されるであろう。
本発明は、様々な変更および代替の形態が可能であるが、その特定の実施形態は、図面において例として示されており、本明細書において詳細に説明される。しかし、特定の実施形態の本明細書における説明は、本発明を開示される特定の形態に限定することを意図しているわけではなく、逆に、本発明は、添付の特許請求の範囲によって定義されるように本発明の精神および範囲内に含まれるすべての変更、等価物、および代替を対象とすべきであることを理解されたい。
これ以降、本発明の例示的な実施形態について説明する。明瞭にするため、本明細書において、実際の実施態様の特徴がすべて説明されるわけではない。そのような実際の実施形態の開発において、実施態様ごとに異なるシステム関連およびビジネス関連の制約に準拠することなど、開発者の特定の目標を達成するために、数多くの実施態様に特有の意思決定が行われるべきであることは、当然理解されるであろう。さらに、そのような開発の取り組みは複雑であり、多大な時間を要する場合もあるが、それでもなお、本開示を利用することができる当業者にとっては日常の業務となるであろうことが理解されるであろう。
本発明の一部および対応する詳細な説明は、ソフトウェア、つまりアルゴリズムとコンピュータメモリ内のデータビットへの操作の記号表記に関して提示される。これらの説明および表記は、当業者がその作業の要旨を他の当業者に効果的に伝達するものである。本明細書において使用されている用語アルゴリズムとは、一般に使用されているように、所望の結果を導く首尾一貫した一連のステップであると考えられる。ステップとは、物理量の物理的操作を必要とするものである。通常(必ずしもではないが)、これらの量は、格納、転送、結合、比較、あるいは操作が可能な光信号、電気信号、または磁気信号の形態をとる。場合によっては、主に共通の使用の理由で、これらの信号をビット、値、要素、記号、特徴、条件、数などと呼ぶことが便利であることが実証されている。
しかし、これらのすべての類似した用語は、適切な物理量に関連付けられるべきであり、それらの量に適用される便利なラベルにすぎないことを念頭に置く必要がある。特に具体的な記載がない限り、あるいは説明から明らかなように、「処理(processing)」、または「計算(computing)」、または「計算(calculating)」、または「決定(determining)」、または「表示(displaying)」などの用語は、コンピュータシステムのレジスタおよびメモリ内の物理、電子量として表されるデータを、同様にコンピュータシステムメモリまたはレジスタ、あるいはそのような情報ストレージ、伝送または表示装置内の物理量として表される他のデータへと操作および変換するコンピュータシステムまたは類似した電子コンピューティング装置のアクションおよびプロセスを示す。
さらに、本発明のソフトウェア実装の態様は通常、何らかの形態のプログラムストレージ媒体上で符号化されるか、または何らかのタイプの伝送媒体を介して実施されることに留意されたい。プログラムストレージ媒体は、磁気(例えば、フロッピー(登録商標)ディスクまたはハードドライブ)、あるいは光(例えば、コンパクトディスク読み取り専用メモリ、つまり「CD−ROM」)であってもよく、読み取り専用またはランダムアクセスであってもよい。同様に、伝送媒体は、ツイストペア線、同軸ケーブル、光ファイバ、または当技術分野に知られている他の適切な伝送媒体であってもよい。本発明は、いかなる所定の実施態様のそれらの態様によっても限定されることはない。
これ以降、本発明は、添付の図面を参照して説明される。説明のみを目的として、当業者には周知の詳細で本発明を不明瞭にすることのないよう、様々な構造、システム、および装置が、図面において概略的に示される。しかし、添付の図面は、本発明の実施例を記載し説明するために含まれている。本明細書において使用される語および語句は、当業者による語および語句の理解と整合性のある意味を備えるように理解および解釈されるべきである。いかなる用語または語句の特殊な定義、つまり当業者によって理解されている通常の慣習的な意味とは異なる定義も、本明細書における用語または語句の一貫性のある用法によって含意されることを意図してはいない。用語または語句が特殊な意味、つまり当業者によって理解されている意味以外の意味を有することを意図される場合に限り、そのような特殊な定義は、用語または語句の特殊な定義を直接かつ明確に提供する定義づけたやり方で本明細書に明示的に示されるであろう。
図1は、無線通信システム100の1つの例示的な実施形態を概念的に示す。例示的な実施形態において、無線通信システム100は、WiMAX Forumによって規定されているネットワーク手順によりサポートされるIEEE802.16ブロードバンド無線システムに記載されているような、第3世代無線通信プロトコルに従って無線接続を提供することができる。しかし、本発明がIEEE802.16のシステムに従って動作する無線通信システム100に限定されないことを、当業者であれば理解すべきである。代替実施形態において、無線接続を提供するために、任意の無線通信プロトコルが使用されてもよい。さらに、一部の実施形態において、無線通信システム100は、1つまたは複数の有線通信システムを含むか、またはこれに接続されてもよい。
図1に示される無線通信システム100は、1つまたは複数の基地局105(1−2)を含むことができる。明確にするために、これ以降、基地局105が集合的に示されるときに、添え字(1−2)は省略される。しかし、添え字(1−2)は、基地局105を個別に参照するとき、または基地局105のサブセットを参照するときには使用される。識別番号を共有するコンポーネントを区別するその他の添え字に関して、同様の表記法が使用される。図1において2つの基地局105が示されているが、当業者であれば、本発明が2つの基地局105のみを含む無線通信システムに限定されないことを理解すべきである。代替実施形態において、任意の数の基地局105が、無線通信システム100に配置されてもよい。説明されている実施形態において、基地局105は、直交周波数分割多重(OFDM/OFDMA)技法を使用する無線接続を提供することができる。しかし、本発明が直交周波数分割多重技法の使用に限定されないことを、当業者であれば理解すべきである。
基地局105は、モバイル装置110に無線接続を提供することができる。明確にするために、図1において単一のモバイル装置110が示されている。しかし、本発明が単一のモバイル装置110に限定されないこと、および代替実施形態において任意の数のモバイル装置110が無線通信システム100に配置されうることを、本開示を利用することができる当業者であれば理解すべきである。モバイル装置110は、携帯電話、携帯情報端末、およびラップトップ・コンピュータを含む任意のタイプのモバイル装置であってもよいが、それらに限定されることはない。しかし、本発明がこれらの特定のモバイル装置110の例に限定されないこと、および代替実施形態において他のタイプのモバイル装置110も使用されうることを、本開示を利用することができる当業者であれば理解すべきである。当業者はさらに、モバイル装置110が、モバイル・シェル、ユーザ機器、ユーザ端末、アクセス端末、加入者設備、加入者端末など、その他の用語を使用して参照されてもよいことも理解すべきである。
説明されている実施形態において、モバイル装置110は、エアー・インターフェース115(1)を介してセキュアな伝送を可能にする基地局105(1)との確立されたセキュリティ・アソシエーションを有する。例えば、セキュリティ・アソシエーションは、拡張認証プロトコル(EAP;Extensible Authentication Protocol)に従って形成されてもよいが、これはクライアントが中央認証サーバで認証できるようにするインフラストラクチャを提供する認証プロトコルである。初期認証中に、EAP認証は、モバイル装置110、アクセス・サービング・ネットワーク・ゲートウェイ(ASNGW;Access Serving Network Gateway)125で実施される鍵ディストリビュータ120、および無線通信の認証と許可、および無線通信に関連する課金サービスの提供に関連付けられた様々な機能を処理する認証、許可、およびアカウンティング・サーバ130(AAA;Authentication、Authorization、and Accounting server)の間で実行することができる。初期EAP認証を実行する技法は、当技術分野では知られており、明確にするために本明細書においては説明されない。
初期EAP認証に成功した場合、マスター・セッション・キー(MSK;Master Session Key)がAAA130およびモバイル装置110によって導出される。MSKは、AAA130によって鍵ディストリビュータ120に送信される。次いで、モバイル装置110および鍵ディストリビュータ120は、MSKを使用してペアワイズ・マスター鍵(PMK;Pairwise Master Key)を導出することができる。PMKは、モバイル装置110とアクセス・サービング・ネットワーク・ゲートウェイ125および/または鍵ディストリビュータ120との間のセキュリティ・アソシエーションを知らせる。次いで、鍵ディストリビュータ120およびモバイル装置110は、PMKから基地局105ごとに許可鍵(AK;Authorization Key)を導出することができる。次いで、AKは、鍵ディストリビュータ120によって対応する基地局105に送信することができる。
エアー・インターフェース115(1)を介して伝送されたメッセージは、CMACおよび/またはHMACなどのメッセージ認証コードを含むか、またはこれらを使用して形成されてもよい。鍵ディストリビュータ120およびモバイル装置110によって生成されたAKは、CMACおよび/またはHMACを生成するための秘密性の供給元であってもよい。メッセージは認証することができ、メッセージの保全性はCMAC/HMACを確認することによってチェックすることができる。1つの実施形態において、モバイル装置110は、エアー・インターフェース115(1)を介して各メッセージを伝送する直前に増分されうるカウンタ(またはcrypto−sync)を保持する。例えば、IEEE802.16e標準では、アップリンクのCMACパケット番号カウンタであるCMAC_PN_Uを定義しているが、これは、モバイル装置110によりアップリンク・メッセージのコンテキストで増分されうる4バイトの順次カウンタである。モバイル装置110は、メッセージ認証コードの計算にカウンタを使用する。基地局105(1)は、最後に受信して認証されたカウンタの値を格納するレジスタを含むことができる。したがって、基地局105(1)がモバイル装置110からメッセージを受信するとき、例えば、基地局105(1)が受信したカウンタの値がレジスタに格納されている値よりも大きいことを検証できるといったように、基地局105(1)は受信したカウンタの値が繰り返されていないことを検証することができる。
基地局105(1)はまた、エアー・インターフェース115(1)を介して各メッセージを伝送する直前に増分され、メッセージ認証コードの計算に使用されうるカウンタ(またはcrypto−sync)も保持することができる。例えば、IEEE802.16e標準では、ダウンリンクのCMACパケット番号カウンタであるCMAC_PN_Dを定義しているが、これは、基地局105(1)によりダウンリンク・メッセージのコンテキストで増分されうる4バイトの順次カウンタである。モバイル装置110は、最後に受信して認証されたカウンタの値を格納するレジスタを含むことができる。したがって、モバイル装置110が基地局105(1)からメッセージを受信するとき、例えば、モバイル装置110が受信したカウンタの値がレジスタに格納されている値よりも大きいことを検証できるといったように、モバイル装置110は受信したカウンタの値が繰り返されていないことを検証することができる。
モバイル装置110は、矢印130によって示されるように、その現在の地理的区域、つまりセルから、基地局105(2)のサービスを受ける別のセルへと移動することができる。モバイル装置110がターゲット基地局105(2)にハンドオフされると、鍵ディストリビュータ120は、エアー・インターフェース115(2)を介して通信を認証するために新しい許可鍵を供給することができる。しかし、説明されている実施形態において、モバイル装置110は、新しいインターフェース115(2)を介して各メッセージが新しい(ターゲット)基地局105(2)に伝送される直前に同じアップリンク・カウンタを引き続き増分する。基地局105(2)もまた、新しいインターフェース115(2)を介して各メッセージがモバイル装置110に伝送される直前に同じダウンリンク・カウンタを引き続き増分する。したがって、アップリンクおよび/またはダウンリンク・カウンタの値は、許可鍵の値から解離される。
1つの実施形態において、モバイル装置110は、アップリンク・カウンタの現行値、および最後に受信して認証されたダウンリンク・カウンタの値を示す情報を格納するレジスタの値を示す情報を含むタプルを保持することができる。次いで、基地局105は、例えば復路の通信を使用して、他の基地局105のうちの1つからタプルの値を受信することができる。代替として、基地局105は、モバイル装置110によって基地局105に伝送されたタプルを確認することができる。次いで、モバイル装置110および基地局105の通信は、以下で詳細に説明されるように、タプルの値を使用して相互に認証されてもよい。
アップリンクおよび/またはダウンリンク・カウンタの値は、許可鍵の値には関係なく連続的に増分されるので、基地局105は、基地局105とのセキュリティ・アソシエーションをもったことのある各モバイル装置110のAKコンテキストのレコードを保持(またはキャッシュ)する必要はない。モバイル装置110もまた、セキュリティ・アソシエーションをもったことのあるすべての基地局105のAKコンテキストのレコードを保持(またはキャッシュ)する必要はない。その代わり、基地局105および/またはモバイル装置110は、アップリンクおよびダウンリンク・カウンタを示す情報を含む単一のタプルを単に格納および/または取り出すことができる。アップリンクおよび/またはダウンリンク・カウンタ、ならびにアップリンクおよび/またはダウンリンクレジスタを格納するためのメモリ所要量は最小限であり、そのためタプルの値が消去によって失われる可能性は低い。
図2は、暗号同期化の方法200の第1の例示的な実施形態を概念的に示す。説明されている実施形態において、モバイル装置(MU)は、矢印205によって示されるように、モバイル装置がソース基地局からターゲット基地局へと移動することを示すアクセスメッセージを供給することにより、ソース基地局(S−BS)からターゲット基地局(T−BS)へのハンドオフを開始する。1つの実施形態において、アクセスメッセージは、IEEE802.16標準によって規定されているHandoff Indication(MOB_HO_IND)メッセージであってもよい。アクセスメッセージは、アップリンクcrypto−syncカウンタと、最後に受信して認証されたダウンリンクcrypto−syncカウンタの値とを含むレジスタの値を示す情報を含む。例えば、アクセスメッセージは、CMAC_PN_UカウンタおよびCMAC_REG_Dレジスタ値を示す情報を含むことができる。
アクセスメッセージはまた、アクセスメッセージの内容の一部または全部およびソース基地局に関連付けられている許可鍵を使用して計算されうる、CMACおよび/またはHMACのような、メッセージ認証コードを含む。しかし、カウンタおよびレジスタは、CMACメッセージ認証コードのみに制限されているわけではない。例えば、802.16eで規定されているHMAC_PN_Uカウンタは、Short−HMACと呼ばれる特定の形式のHMACに関連付けられている。IEEE802.16eによれば、許可鍵は、モバイル装置とアクセス・サービング・ネットワーク・ゲートウェイ(ASN−GW、図示せず)との間の確立されたセキュリティ・アソシエーションを使用してソース基地局に対してモバイル装置によって事前に計算されてもよい。1つの実施形態において、メッセージ認証コードはまた、アップリンクcrypto−syncカウンタを使用して計算されてもよい。
次いで、ソース基地局は、矢印210によって示されるように、モバイル装置がソース基地局からターゲット基地局へとハンドオフされるべきであることを示すハンドオフ要求メッセージを鍵ディストリビュータ(KD)に供給することができる。説明されている実施形態において、鍵ディストリビュータは、ASN−GWと同一場所に配置されている。ハンドオフ要求メッセージの受信に応じて、ASN−GW/KDおよびターゲット基地局は、矢印220によって示されるように、ハンドオフの準備をするために使用されうる情報を交換する。(220における)情報の交換は、ハンドオフ準備フェーズと呼ぶこともできる。次いで、ASN−GW/KDは、矢印225によって示されるように、ターゲット基地局がソース基地局からのモバイル装置のハンドオフを受け入れる準備が整っていることを示す確認メッセージをソース基地局に供給することができる。
ターゲット基地局は、矢印230に示されるように、許可鍵およびcrypto−syncタプルの要求を供給することができる。次いで、鍵ディストリビュータは、(235において)許可鍵(AK2)を生成して、次いで、矢印240に示されるように、許可鍵およびcrypto−syncタプルをターゲット基地局に供給することができる。説明されている実施形態において、crypto−syncタプルは、例えばタプル{CMAC_PN_D,CMAC_REG_U}のように、ダウンリンクcrypto−syncカウンタと、最後に受信して認証されたアップリンクcrypto−syncカウンタの値を示すレジスタの値とを示す情報を含む。ターゲット基地局は、(240において)許可鍵およびcrypto−syncタプルの受信後は、モバイル装置とのセキュアな通信を開始する準備が整っている。
モバイル装置およびターゲット基地局は、矢印250によって示されるように、通信を開始することができる。次いで、モバイル装置およびターゲット基地局は、アップリンクおよびダウンリンクcrypto−syncカウンタを使用して形成されたメッセージ認証コードを含むメッセージを供給することによって、相互に認証することができる。1つの実施形態において、ターゲット基地局は、モバイル装置から受信したアップリンクcrypto−syncカウンタCMAC_PN_Uの値が、レジスタCMAC_REG_Uに格納されている最後に受信して認証されたアップリンクcrypto−syncカウンタの値よりも大きいことを検証する。説明されている実施形態において、最後に受信して認証されたレジスタCMAC_REG_Uが、HO準備フェーズ中に復路から受信される。
ターゲット基地局は、ダウンリンクを介して各メッセージがモバイル装置に伝送される前に、ダウンリンクcrypto−syncカウンタCMAC_PN_Dの値を引き続き増分することができる。次いで、モバイル装置は、CMAC_PN_Dの値が、レジスタCMAC_REG_Dに格納されている最後に受信して認証されたダウンリンクcrypto−syncカウンタの値の現行値よりも大きいことを検証することができる。これらの検証/確認のいずれかが失敗した場合に、リピートおよび/またはリプレイ攻撃が疑われうる。1つの実施形態において、以下に説明されるように、追加のcrypto−syncの検証を試行することができるか、あるいはリピートおよび/またはリプレイ攻撃が疑われる場合、(IEEE8082.16に定義されるように)新しいEAP再入力シーケンスが開始されてもよい。
図3は、暗号同期化の方法300の第2の例示的な実施形態を概念的に示す。説明されている実施形態において、モバイル装置(MU)は、非アクティブまたはアイドル・モードからウェークアップして、矢印305によって示されるように、モバイル装置が基地局(BS)との通信を開始しようとしていることを示すメッセージを供給する。1つの実施形態において、(305において)供給されるメッセージは、アップリンクcrypto−syncカウンタ310の増分された値(X+1)を示す情報を含む。例えば、モバイル装置は、(305において)CMACおよびCMAC_PN_Uを含むRNG_REQメッセージを基地局に伝送することができる。このCMACは、802.16eによりオプションであるが、これを含めることでセキュリティを強化することができる。後のメッセージの認証をさらに強化することのできるもう1つの実施形態において、含まれる情報は、アップリンクcrypto−syncカウンタの増分された値(X+1)の最大値310、およびレジスタCMAC_REG_Dに格納されている最後に受信して認証されたダウンリンクcrypto−syncカウンタの増分された値(Y+1)を示すことができる。モバイル装置は、RNG_REQメッセージを基地局に伝送する直前にCMAC_PN_Uカウンタを増分することができる。
基地局は、アップリンクおよび/またはダウンリンクcrypto−syncカウンタの正しい値が供給されていると仮定することができない場合もある。例えば、基地局が完全なAKコンテキストを保有できないために、基地局はRNG_REQメッセージを認証することができない場合もある。そのため、基地局は、供給されたアップリンクcrypto−syncカウンタの値を一時レジスタ320に格納することができる。基地局は、(325において)例えば、関連するCMACの値が予想できない64ビットの乱数またはグローバルカウンタのような予測不能な数などの、nonceを生成する。1つの実施形態において、メッセージは、nonceと、一時レジスタ320に格納されているアップリンクcrypto−syncカウンタの値を使用して形成されてもよい。
メッセージを形成するとき、エスケープ・コードも使用することができる。エスケープ・コードは、このメッセージを、異なるアプリケーションに必要とされる同タイプの他のメッセージと区別するために使用することのできるビットのシーケンスである。このエスケープ・コードは、アップリンクまたはダウンリンク・カウンタパラメータをコードと置き換えて、その他のパラメータ・スペースの一部を移動されたカウンタパラメータ値と置き換えることにより、標準802.16eのメッセージの意味を再定義するために使用することができるラージクラスのエスケープ・コードのうちの1つであってもよい。例えば、RNG−RSPメッセージの単一のエスケープ・シーケンスを有するのではなく、任意のCMACによるメッセージによって使用するためにシーケンスのクラスが定義されてもよい。0xFF 00 00 00を含む上位のPN_UおよびPN_Dアドレス・スペースの一部は、エスケープ・シーケンスのために予約されてもよいが、これは縮小させるcrypto−syncスペースが1%に未たない上に、2**24のサイズのエスケープ・シーケンス・スペースを許容することができる。例えば、24ビットのフィールドは、エスケープ・タイプでは8ビットに区分され、エスケープ・データでは16ビットに区分される。
新たに定義されたダウンリンク・メッセージを実施するため、このエスケープ・シーケンスは、SA−TEK ChallengeメッセージのPN_Dパラメータに配置することができ、実際のcrypto−syncはChallengeメッセージの64ビットBS_Randomパラメータの下位32ビットに配置することができる。このパラメータの残りの32ビットは、さらに多くのデータに使用することができる。新たに定義されたアップリンク・メッセージを実施するため、エスケープ・シーケンスは、SA−TEK RequestメッセージのPN_Uパラメータに配置することができ、実際のcrypto−syncはRequestメッセージの64ビットBS_Randomパラメータの下位32ビットに配置することができる。このパラメータの残りの32ビットと、MS_Randomパラメータの64ビットは、さらに多くのデータに使用することができる。その他のメッセージもまた、この目的で使用されてもよい。
したがって、基地局は、そのBS_Randomパラメータのnonce、および一時レジスタ320に格納されているアップリンクcrypto−syncカウンタの値、および/またはそのダウンリンクcrypto−syncパラメータのエスケープ・コードを使用して、SA−TEK−Challengeメッセージを形成することができる。SA−TEK−Challengeメッセージは、セキュリティ・アソシエーションに使用されるべきAKチャレンジを識別することができ、前述のnonceを、その後モバイル装置によりSA−TEK−Requestメッセージに含められるBS_Randomと呼ばれるそのパラメータの1つとして受け入れることができる。もう1つの例をあげると、基地局は、一時レジスタ320に格納されているアップリンクcrypto−syncカウンタの値のnonceを使用して、RNG−RSPメッセージを形成することができる。次いで、メッセージは、矢印330によって示されるように、モバイル装置に供給することができる。
モバイル装置は、(335において)供給されたカウンタ値をチェックしないことによって受信したメッセージ(例えば、CMACを含むメッセージ)を検証することができ、次いで、矢印340によって示されているように、アップリンクcrypto−syncカウンタの増分された値と、最後に受信して認証されたダウンリンクcrypto−syncカウンタの値と、供給されたnonceとを使用して、形成されたメッセージを伝送することができる。アップリンクcrypto−syncカウンタの値は、所定の、選択された、および/または期待されるオフセット値によって増分されてもよい。例えば、アップリンクcrypto−syncカウンタの値は、メッセージが伝送されるごとに1ずつ増分されてもよい。1つの実施形態において、伝送されたメッセージは、適切に作成されたSA−TEK−Requestメッセージであってもよいが、これはMS_Randomパラメータとして{CMAC_PN_U,CMAC_REG_D}タプルを含み、BS_Randomパラメータとして前述のnonceを含むことができ、ここでCMAC_PN_Uの値は適切に増分されている。
次いで、基地局は(345において)、供給されたカウンタ値をチェックしないことにより、受信したメッセージ(例えば、CMACを含むメッセージ)を検証することができる。基地局はまた(350において)、nonceの正しい値がメッセージに含まれていることもチェックすることができる。付加されたCMACの(345における)適正な確認は、モバイル装置の正統性、そのAKの保有、および提示されたタプルの妥当性を証明する。ダウンリンクcrypto−syncカウンタ355は、値(Y)に設定または初期化することができ、(340において)モバイル装置によって供給されたアップリンクcrypto−syncカウンタの値(X+2)はレジスタ360に格納することができる。様々な代替実施形態において、アップリンクcrypto−syncカウンタの増分された期待値の値(X+2)は、CMACに含まれるアップリンクcrypto−syncカウンタの現行値またはMS_Randomパラメータから取り出されてもよい。1つの実施形態において、基地局はこれで完全に認証されたAKコンテキストを有することができる。
次いで、基地局は(365において)、(340において)供給されたアップリンクcrypto−syncカウンタの値が、固定オフセットによりモバイル装置によって(305において)最初に供給されたアップリンクcrypto−syncカウンタの値と異なることを検証することができる。1つの実施形態において、基地局は(365において)、(340において)供給されたアップリンクcrypto−syncの値が、モバイル装置によって(305において)最初に供給されたアップリンクcrypto−syncの値よりも1だけ大きい、つまりアップリンクcrypto−syncの値(X+2)が初期アップリンクcrypto−syncの値(X+1)よりも1だけ大きいことを検証することができる。例えば、基地局は(365において)、RNG−REQメッセージに関連付けられているCMACカウントの値がSA−TEK−Requestメッセージに関連付けられているカウントよりも1だけ少ないことを確認することによって、(305において)供給されたRNG−REQメッセージに関連付けられているCMACカウントが正しかったことを検証することができる。1つの実施形態において、基地局は、次いで、RNG_REQメッセージのCMACを計算し、それを検証して、次いで、このメッセージに関連付けられているシステムオペレーションを実行することができる。もう1つの実施形態では、供給されたカウンタ値をチェックしないことにより、メッセージを受信した時点においてRNG−REQ CMACを検証していてもよい。次いで、カウンタ値自体は、認証を完了するために後で(365において)チェックされてもよい。
基地局は、矢印370に示されるように、コンテキスト情報の正常な反復を示すメッセージを供給することができる。1つの実施形態において、基地局は、完全なAKコンテキストを基地局が正常に受信したことをモバイル装置に確実に知らせるメッセージを供給する。例えば、供給されるメッセージは、SA−TEK Response、CMACによるRNG−RSP、または任意の他のCMACによるメッセージであってもよい。モバイル装置でのこのメッセージの(375における)検証は、例えば、(340において)モバイル装置によって供給されたSA−TEK−Requestメッセージに含まれる値などの、CMAC_REG_Dの適切な値を含むSA−TEK−Requestメッセージを基地局が受信したことを証明する。このメッセージの正常な反復および確認は、タプル確認方法300の正常な完了を構成する。
方法300の第2の例示的な実施形態は、タプルがモバイル装置で保持されることを仮定するが、本発明はそのように限定されることはない。代替実施形態において、タプルは、基地局または任意の他の場所で保持されてもよい。例えば、非WiMAXシステムには、カウンタおよび/またはレジスタ値をモバイル装置ではなくネットワークに格納するほうがより好ましいといったように、異なるニーズがある場合もある。そのような場合には、上記の手順は、モバイル装置と基地局の役割を逆転させるように適切に変更した上で、基地局においてモバイル装置を相互に認証するために引き続き使用することができる。
本発明は、本明細書における教示を利用することができる当業者にとって明らかとなる、様々な同等のやり方で変更が加えられ実施されうるので、上記の開示される特定の実施形態は例示にすぎない。さらに、添付の特許請求の範囲に述べられる以外に、本明細書に示されている構造または設計の詳細を限定することは意図されていない。したがって、上記で開示される特定の実施形態は変更または修正することができ、そのようなすべての変形は本発明の範囲および精神に含まれるものと見なされることは明らかである。ゆえに、本明細書において求められる保護は、添付の特許請求の範囲に示されるとおりである。
本発明による無線通信システムの1つの例示的な実施形態を示す概念図である。 本発明による暗号同期化の方法の第1の例示的な実施形態を示す概念図である。 本発明による暗号同期化の方法の第2の例示的な実施形態を示す概念図である。

Claims (16)

  1. モバイル装置(110)で、セキュリティ・アソシエーションに係るダウンリンク・カウンタを確立した第1の基地局(115(1))と前記モバイル装置との間のセキュリティ・アソシエーションに係るアップリンク・カウンタを確立するステップであって、前記アップリンク・カウンタは各メッセージが前記第1の基地局に伝送される前に増分され、前記ダウンリンク・カウンタは各メッセージが前記モバイル装置に伝送される前に増分されるステップを含む方法であって、
    前記モバイル装置で、メッセージ認証コードを第2の基地局(115(2))から受信するステップであって、前記メッセージ認証コードは、鍵ディストリビュータ(120)によって前記第2の基地局に供給されたアップリンク・カウンタとダウンリンク・カウンタとの値を用いて形成されるステップと、
    前記モバイル装置が前記第1の基地局から前記第2の基地局にハンドオフするのに応じて、前記モバイル装置に格納されたアップリンク・カウンタとダウンリンク・カウンタとの値を、前記第2の基地局に供給されたアップリンク・カウンタとダウンリンク・カウンタとの値と比較することによって、前記モバイル装置と前記第2の基地局を互いに認証するステップと、
    前記モバイル装置で、前記第2の基地局から受信したダウンリンク・カウンタの値が前記モバイル装置によって格納されたダウンリンク・カウンタの値より大きいことを判別するステップとを含む、方法。
  2. 前記モバイル装置と前記第2の基地局を互いに認証するステップは、秘密鍵と、前記モバイル装置と前記第2の基地局に格納されたアップリンク・カウンタとダウンリンク・カウンタとの値の中の少なくとも一つとを使用して形成されたメッセージ認証コードを交換するステップを含む請求項1に記載の方法。
  3. 前記モバイル装置と前記第2の基地局を互いに認証するステップは、前記モバイル装置で、前記第2の基地局から受信したダウンリンク・カウンタの値が前記第1の基地局から受信し前記モバイル装置によって格納されたダウンリンク・カウンタの値より大きいことを判別するステップを含む請求項1に記載の方法。
  4. 第1の基地局(115(1))で、セキュリティ・アソシエーションに係るアップリンク・カウンタを確立したモバイル装置(110)と前記第1の基地局との間のセキュリティ・アソシエーションに係るウンリンク・カウンタを確立するステップであって、前記ダウンリンク・カウンタは各メッセージが前記モバイル装置に伝送される前に増分され、前記アップリンク・カウンタは各メッセージが前記第1の基地局に伝送される前に増分されるステップを含む方法であって、
    メッセージ認証コードを前記モバイル装置に伝送するステップであって、前記メッセージ認証コードは鍵ディストリビュータ(120)によって第2の基地局(115(2))に供給された、アップリンク・カウンタとダウンリンク・カウンタとの値を用いて形成されるステップと、
    前記モバイル装置が前記第1の基地局から前記第2の基地局にハンドオフするのに応じて、前記モバイル装置に格納されたアップリンク・カウンタとダウンリンク・カウンタとの値を、前記第2の基地局に供給されたアップリンク・カウンタとダウンリンク・カウンタとの値と比較することによって、前記モバイル装置と前記第2の基地局を互いに認証し、かつ、前記第2の基地局で、前記モバイル装置から受信したダウンリンク・カウンタの値が前記第2の基地局によって格納されたダウンリンク・カウンタの値より大きいことを判別するステップと、
    前記モバイル装置を認証するのに応じて、第1のメッセージを前記モバイル装置に供給するステップとを含む、方法。
  5. 前記モバイル装置と前記第2の基地局を互いに認証するステップは、秘密鍵と、前記モバイル装置と前記第2の基地局に格納されたアップリンク・カウンタとダウンリンク・カウンタとの値の中の少なくとも一つとを使用して形成されたメッセージ認証コードを交換するステップを含む請求項4に記載の方法。
  6. 前記モバイル装置と前記第2の基地局を互いに認証するステップは、
    前記第2の基地局で、また前記鍵ディストリビュータから、アップリンク・カウンタとダウンリンク・カウンタとの値を受信するステップと、
    前記第2の基地局で、前記モバイル装置からメッセージ認証コードを受信するステップであって、前記メッセージ認証コードは前記モバイル装置に格納されたアップリンク・カウンタとダウンリンク・カウンタとの値を使用して形成されるステップと、
    前記第2の基地局で、前記第2の基地局によって格納されかつ前記モバイル装置から受信されたアップリンク・カウンタとダウンリンク・カウンタとの値を比較するステップとを含む請求項4に記載の方法。
  7. 前記モバイル装置と前記第2の基地局を互いに認証するステップは、前記第2の基地局で、前記モバイル装置から受信したダウンリンク・カウンタの値が前記第1の基地局から受信し前記モバイル装置によって格納されたダウンリンク・カウンタの値より大きいことを判別するステップを含む請求項6に記載の方法。
  8. モバイル装置(110)からアップリンク・カウンタ(310)の値を伝送するステップを有する方法であって、
    前記モバイル装置は、前記モバイル装置が非アクティブ・モードからウェークアップするのに応じてアップリンク・カウンタの値を伝送し、かつ、前記モバイル装置はまたダウンリンク・カウンタ(315)の、前に認証された値を格納しており、
    前記モバイル装置で、また基地局(115)から、nonceとアップリンク・カウンタの値とを使用して形成された第1のメッセージを受信するステップであって、前記第1のメッセージは前記モバイル装置によって前記基地局に供給されたアップリンク・カウンタの値を使用して形成されるステップと、
    前記第1のメッセージを受信するのに応じて前記モバイル装置から、前記nonceと、アップリンク・カウンタの増分された値と、ダウンリンク・カウンタの値とを使用して形成された第2のメッセージを伝送するステップと、
    ダウンリンク・カウンタの値が前記基地局によって格納されたダウンリンク・カウンタの値より大きいときに、アップリンク・カウンタの増分された値とダウンリンク・カウンタの値との確認(validation)を示す第3のメッセージを、前記モバイル装置で、また基地局から、受信するステップとを含む、方法。
  9. 前記第1のメッセージを受信するステップは、そのメッセージが前記nonceと前記基地局によって供給されたアップリンク・カウンタの値とを含むことを示すエスケープコードを含む第1のメッセージを受信するステップを含む請求項8に記載の方法。
  10. 前記第1のメッセージにおけるアップリンク・カウンダの値をチェックすることなしに前記第1のメッセージを確認するステップを含む請求項9に記載の方法。
  11. 前記第2のメッセージを伝送するステップは、前記nonceと、アップリンク・カウンタの増分された値と、ダウンリンク・カウンタの、前に認証された値とを使用して形成された第2のメッセージを伝送するステップを含む請求項10に記載の方法。
  12. 基地局(115)で、またモバイル装置(110)から、アップリンク・カウンタ(310)の値を受信するステップを有する方法であって、
    前記基地局は、前記モバイル装置が非アクティブ・モードからウェークアップするのに応じてアップリンク・カウンタの値を受信し、かつ、前記モバイル装置はまたダウンリンク・カウンタ(315)の、前に認証された値を格納しており、
    前記基地局から前記モバイル装置に、nonceと、前記モバイル装置によって前記基地局に供給されたアップリンク・カウンタの値とを使用して形成された第1のメッセージを伝送するステップと、
    前記第1のメッセージを伝送するのに応じて、前記基地局で、また前記モバイル装置から、前記nonceと、アップリンク・カウンタの増分された値と、ダウンリンク・カウンタの値とを使用して形成された第2のメッセージを受信するステップと、
    ダウンリンク・カウンタの値が前記基地局によって格納されたアップリンク・カウンタの値より大きいときに、前記基地局で、アップリンク・カウンタの増分された値とダウリンク・カウンタの値とを確認するステップとを含む、方法。
  13. 前記第1のメッセージを伝送するステップは、そのメッセージが前記nonceと前記基地局によって供給されたアップリンク・カウンタの値とを含むことを示すエスケープコードを含む第1のメッセージを伝送するステップを含む請求項12に記載の方法。
  14. 前記第2のメッセージを受信するステップは、前記nonceと、アップリンク・カウンタの増分された値と、ダウンリンク・カウンタの、前に認証された値とを使用して形成された第2のメッセージを受信するステップを含む、請求項13に記載の方法。
  15. アップリンク・カウンタの増分された値とダウンリンク・カウンタの値とを確認するステップは、前記モバイル装置から、アップリンク・カウンタの増分された値とダウンリンク・カウンタの値とを示す情報を含む第3のメッセージを受信するステップを含む請求項14に記載の方法。
  16. 前記基地局から、かつ前記モバイル装置に、アップリンク・カウンタの増分された値とダウンリンク・カウンタの値との確認を示す第3のメッセージを伝送するステップを含む請求項15に記載の方法。
JP2008554290A 2006-02-13 2007-02-05 暗号同期化の方法 Expired - Fee Related JP5184377B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/352,950 US7752441B2 (en) 2006-02-13 2006-02-13 Method of cryptographic synchronization
US11/352,950 2006-02-13
PCT/US2007/003054 WO2007094989A2 (en) 2006-02-13 2007-02-05 Method of cryptographic synchronization

Publications (2)

Publication Number Publication Date
JP2009527144A JP2009527144A (ja) 2009-07-23
JP5184377B2 true JP5184377B2 (ja) 2013-04-17

Family

ID=38370151

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008554290A Expired - Fee Related JP5184377B2 (ja) 2006-02-13 2007-02-05 暗号同期化の方法

Country Status (6)

Country Link
US (1) US7752441B2 (ja)
EP (2) EP1985059A2 (ja)
JP (1) JP5184377B2 (ja)
KR (1) KR20080113016A (ja)
CN (1) CN101385273B (ja)
WO (1) WO2007094989A2 (ja)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE517460C2 (sv) * 2000-03-24 2002-06-11 Imp Internat Ab Metod och system för kryptering och autentisiering
US8160252B2 (en) * 2006-02-27 2012-04-17 Samsung Electronics Co., Ltd Method and system for protecting broadcast service/content in a mobile broadcast system, and method for generating short term key message therefor
US20080037460A1 (en) * 2006-08-14 2008-02-14 Muthaiah Venkatachalam Broadband wireless access network and method for providing multicast broadcast services within multicast broadcast service zones
US20080056219A1 (en) * 2006-08-29 2008-03-06 Muthaiah Venkatachalam Broadband wireless access network and methods for joining multicast broadcast service sessions within multicast broadcast service zones
US7734052B2 (en) * 2006-09-07 2010-06-08 Motorola, Inc. Method and system for secure processing of authentication key material in an ad hoc wireless network
US8578159B2 (en) * 2006-09-07 2013-11-05 Motorola Solutions, Inc. Method and apparatus for establishing security association between nodes of an AD HOC wireless network
US7707415B2 (en) * 2006-09-07 2010-04-27 Motorola, Inc. Tunneling security association messages through a mesh network
US8023446B2 (en) * 2006-09-28 2011-09-20 Hang Zhang Systems and methods for facilitating intra-cell-peer-to-peer communication
KR20080033763A (ko) * 2006-10-13 2008-04-17 삼성전자주식회사 와이브로 네트워크에서의 상호인증을 통한 핸드오버 방법및 그 시스템
KR101042839B1 (ko) * 2007-04-16 2011-06-20 재단법인서울대학교산학협력재단 무선 이동 통신 시스템에서 인증 시스템 및 방법
US20080310337A1 (en) * 2007-06-18 2008-12-18 Gainspan, Inc. Periodic heartbeat communication between devices and a control point
JP4677463B2 (ja) * 2007-07-26 2011-04-27 成均館大学校産学協力団 移動通信端末機での再同期化方法
TW200935025A (en) * 2008-02-05 2009-08-16 Asia Optical Co Inc Image-capturing system and method of capturing marked image
WO2009132599A1 (en) * 2008-04-30 2009-11-05 Mediatek Inc. Method for deriving traffic encryption key
TWI418194B (zh) * 2008-04-30 2013-12-01 Mediatek Inc 行動台、基地台及流量加密密鑰之產生方法
US8666077B2 (en) * 2008-05-07 2014-03-04 Alcatel Lucent Traffic encryption key generation in a wireless communication network
CN101925059B (zh) 2009-06-12 2014-06-11 中兴通讯股份有限公司 一种切换的过程中密钥的生成方法及系统
JP5446650B2 (ja) * 2009-09-17 2014-03-19 沖電気工業株式会社 通信データ新規性確認システム並びに送信端末及び受信端末
US8443431B2 (en) * 2009-10-30 2013-05-14 Alcatel Lucent Authenticator relocation method for WiMAX system
US8478258B2 (en) * 2010-03-05 2013-07-02 Intel Corporation Techniques to reduce false detection of control channel messages in a wireless network
US9084110B2 (en) 2010-04-15 2015-07-14 Qualcomm Incorporated Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network
CN102835136B (zh) * 2010-04-15 2016-04-06 高通股份有限公司 用于为会话加密和完整性密钥信令通知增强型安全性上下文的装置和方法
US20110255691A1 (en) * 2010-04-15 2011-10-20 Qualcomm Incorporated Apparatus and method for transitioning enhanced security context from a utran-based serving network to a geran-based serving network
CA2796511C (en) * 2010-04-16 2016-06-21 Qualcomm Incorporated Apparatus and method for transitioning from a serving network node that supports an enhanced security context to a legacy serving network node
US9888487B2 (en) * 2012-01-29 2018-02-06 Alcatel Lucent High interference indicator for time division duplex wireless communication systems
CN106922217A (zh) * 2014-11-20 2017-07-04 华为技术有限公司 无线通信网络中的方法和节点
US10897710B2 (en) * 2017-05-01 2021-01-19 Analog Devices International Unlimited Company Disjoint security in wireless networks with multiple managers or access points

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE465797B (sv) * 1990-03-07 1991-10-28 Ericsson Telefon Ab L M Foerfarande att oeverfoera synkroniseringsinformation vid krypterad oeverfoering i ett mobilradiosystem
CA2259287A1 (fr) * 1996-07-11 1998-01-22 Gemplus S.C.A. Message court ameliore et procede de synchronisation et de securisation d'un echange de messages courts ameliores dans un systeme de radiocommunication cellulaire
US6918035B1 (en) * 1998-07-31 2005-07-12 Lucent Technologies Inc. Method for two-party authentication and key agreement
FI112315B (fi) * 1999-05-11 2003-11-14 Nokia Corp Integriteetin suojausmenetelmä radioverkkosignalointia varten
US6697490B1 (en) * 1999-10-19 2004-02-24 Lucent Technologies Inc. Automatic resynchronization of crypto-sync information
DE20202076U1 (de) 2002-02-12 2002-08-22 Finzer Heinz Schlauchklemme mit Kralle
ES2384634T7 (es) 2003-09-26 2018-10-11 Telefonaktiebolaget Lm Ericsson (Publ) Diseño de seguridad mejorado para criptografía en sistemas de comunicaciones de móviles
DE10345220B4 (de) * 2003-09-29 2012-02-16 Infineon Technologies Ag Verfahren zur Übertragung von Daten
US7461248B2 (en) * 2004-01-23 2008-12-02 Nokia Corporation Authentication and authorization in heterogeneous networks

Also Published As

Publication number Publication date
EP2320597B1 (en) 2019-05-15
EP2320597A3 (en) 2012-06-06
WO2007094989A2 (en) 2007-08-23
CN101385273B (zh) 2013-01-23
US7752441B2 (en) 2010-07-06
WO2007094989A3 (en) 2008-01-24
JP2009527144A (ja) 2009-07-23
EP1985059A2 (en) 2008-10-29
CN101385273A (zh) 2009-03-11
KR20080113016A (ko) 2008-12-26
EP2320597A2 (en) 2011-05-11
US20070192605A1 (en) 2007-08-16

Similar Documents

Publication Publication Date Title
JP5184377B2 (ja) 暗号同期化の方法
US9628481B2 (en) Method of providing fresh keys for message authentication
JP5410499B2 (ja) 複数の認証(multipleauthentications)を結び付けるための方法および装置
JP4712871B2 (ja) サービス提供者、端末機及びユーザー識別モジュールの包括的な認証と管理のための方法及びその方法を用いるシステムと端末装置
He et al. A strong user authentication scheme with smart cards for wireless communications
US7373509B2 (en) Multi-authentication for a computing device connecting to a network
RU2444861C2 (ru) Защищенная беспроводная связь
KR100729105B1 (ko) 비 유에스아이엠 단말기에서의 이에이피-에이케이에이 인증처리 장치 및 방법
US7653713B2 (en) Method of measuring round trip time and proximity checking method using the same
CN108880813B (zh) 一种附着流程的实现方法及装置
KR100847145B1 (ko) 불법 액세스 포인트 검출 방법
KR20080053177A (ko) 이동통신시스템에서의 인증키 생성 방법 및 갱신 방법
KR20080015934A (ko) 일반 부트스트래핑 아키텍처(gba)의 인증 환경 설정관련 모바일 노드 아이디 제공 장치, 방법 및 컴퓨터프로그램 생성물
CN110635901A (zh) 用于物联网设备的本地蓝牙动态认证方法和系统
CN110855597B (zh) 消息传输方法、服务器及客户端
KR100957044B1 (ko) 커버로스를 이용한 상호 인증 방법 및 그 시스템
Zheng et al. Trusted computing-based security architecture for 4G mobile networks
KR20220107431A (ko) 하드웨어 보안 모듈을 이용한 인증 서버와 디바이스 간의 상호 인증 방법 및 이를 이용한 장치
Kbar et al. Challenge Token-based Authentication–CTA
KR100546761B1 (ko) 재사용 공격에 안전한 모바일 아이피 인증 방법
KR100968523B1 (ko) 세션키 분배 방법, 단말 및 그 방법을 실행하는 프로그램이기록된 기록매체
Yadav et al. Authentication process in ieee 802.11: Current issues and challenges
Leu et al. A handover security mechanism employing diffie-Hellman PKDS for IEEE802. 16e wireless networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110204

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120321

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120621

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120628

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120723

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121218

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130116

R150 Certificate of patent or registration of utility model

Ref document number: 5184377

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160125

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees