JP5238071B2 - トラフィック暗号化キーの派生方法 - Google Patents

トラフィック暗号化キーの派生方法 Download PDF

Info

Publication number
JP5238071B2
JP5238071B2 JP2011506563A JP2011506563A JP5238071B2 JP 5238071 B2 JP5238071 B2 JP 5238071B2 JP 2011506563 A JP2011506563 A JP 2011506563A JP 2011506563 A JP2011506563 A JP 2011506563A JP 5238071 B2 JP5238071 B2 JP 5238071B2
Authority
JP
Japan
Prior art keywords
tek
base station
key
secret key
mobile station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011506563A
Other languages
English (en)
Other versions
JP2011519234A (ja
Inventor
リン イ ウー
チ チェン リー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MediaTek Inc
Original Assignee
MediaTek Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MediaTek Inc filed Critical MediaTek Inc
Publication of JP2011519234A publication Critical patent/JP2011519234A/ja
Application granted granted Critical
Publication of JP5238071B2 publication Critical patent/JP5238071B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

この出願は、2008年5月9日付の出願の「HOにおけるTEK更新」と題された米国仮出願番号61/051,819と、2008年4月30日付の出願の「HOにおけるデータ転送を加速するためのKEKとTEK生成」と題された米国仮出願番号61/048,965と、2008年5月14日付の出願の「HO協議と確認におけるTEK更新」と題された米国仮出願番号61/053,041の優先権を主張する。その全体の内容は参照により本明細書に組み込まれる。
本発明は、トラフィック暗号化キー(Traffic Encryption Key、TEK)の派生方法に関するものである。
ワイヤレスコミュニケーションシステム中、基地局(Base Station、BS)は、地理的領域中の端末(terminal)に、サービスを提供する。基地局は、通常、無線インタフェース(air interface)中で情報を放送し、端末が、必要なシステム情報とサービス構成を識別するのを補助し、必要なネットワークエントリー情報(network entry information)が得られ、基地局により提供されるサービスを使用するかどうかの決定が提供される。
WiMAX(Worldwide Interoperability for Microwave Access)コミュニケーションシステム、或いは、IEEE 802.16-類似システム中、データ暗号化が、基地局と端末間で既に協議されている(negotiated)場合、TEKが生成された後、トラフィックデータの伝送が許される。TEK は、トラフィックデータの暗号化と復号化に用いられる秘密鍵である。基地局は、ランダムに、TEKを生成し、KEK(Key Encryption Key)により、TEKを暗号化すると共に、暗号化後の TEKを端末に分配する。KEK も、端末と基地局間を共有する秘密鍵である。KEKは、端末と基地局により、所定のアルゴリズムに従って、それぞれ、生成される。基地局から、暗号化されたTEK を受信後、端末は、KEKにより、TEKを復号する。TEKを得た後、端末は、TEKにより、トラフィックデータを暗号化し、暗号化されたトラフィックデータを基地局に伝送する。
公知技術によると、最適化ハンドオーバー工程中、ターゲット基地局は、端末から、測距要求メッセージ受信後、TEKを生成し、測距応答メッセージにより、暗号化されたTEKで、端末に応答する。しかし、ハンドオーバーメッセージの伝送後、TEKが受信されて、復号化されるまで、トラフィックデータ伝送は、いやおうなく中断される。長い中断時間は、通信サービスの品質に著しく影響する。よって、新規のTEK 生成方法が必要である。
本発明は、移動局(MS)と、トラフィック暗号化キー(TEK)の派生方法(method for deriving)を提供する。実施形態の移動局は、一つ、或いは、それ以上の無線送受信機モジュールと、プロセッサとからなる。認証とデータ暗号化がMSと基地局(BS)間で協議される時、プロセッサ は、基地局と共有される少なくとも一つの秘密鍵を含む認証鍵(AK)コンテキストを生成し、無線送受信機モジュールにより、少なくとも一つの群集協議メッセージ(association negotiation message)を基地局に伝送して、基地局により構築されるサービスフローの群集を得て、秘密鍵と群集に関連する識別子に従って、少なくとも一つのTEKを生成する。サービスフローは、基地局と、トラフィックデータ伝送のために構築され、TEKは、基地局と共有される秘密鍵で、トラフィックデータを暗号化、復号化する。
実施形態によるワイヤレスコミュニケーションネットワーク中の移動局と基地局に、少なくとも一つのトラフィック暗号化キー(TEK)を生成する方法は、認証鍵(AK)コンテキストを生成し、AKコンテキストは、移動局と基地局で共有される少なくとも一つの秘密鍵を含み、移動局と基地局間で伝送される少なくとも一つのメッセージを保護するステップと、移動局と基地局間で構築されるサービスフローの群集を得て、トラフィックデータを伝送し、群集は、識別子により識別されるステップと、生成されるTEKに関連する番号を得るステップと、所定の関数により、秘密鍵、識別子、及び、番号に従って、TEKを生成するステップと、からなり、TEK は、移動局と基地局間で共有される秘密鍵で、トラフィックデータを暗号化、或いは、復号化する。
別の実施形態によるワイヤレスコミュニケーションネットワークの移動局は、一つ、或いは、それ以上の無線送受信機モジュールとプロセッサからなる。プロセッサは、サービング基地局と、ハンドオーバー協議を実行し、無線送受信機モジュールにより、複数のハンドオーバー協議メッセージを送受信することにより、コミュニケーションサービスをターゲット基地局にハンドオーバーし、カウント値を更新し、ターゲット基地局により共有される複数のキーからなる認証鍵(AK)コンテキストを生成し、ターゲット基地局に伝送されるメッセージを保護し、無線送受信機モジュールにより、ワイヤレスコミュニケーションネットワーク中の少なくとも一つのネットワーク装置に、カウント値を伝送する。カウント値は、AKコンテキスト生成に用いられ、生成される異なるAKコンテキストを区別することが出来、ネットワーク装置により、ターゲット基地局に中継する。
別の実施形態によるワイヤレスコミュニケーションネットワーク中の基地局 は、一つ、或いは、それ以上の無線送受信機モジュールとプロセッサからなる。プロセッサは、移動局により共有される少なくとも一つの秘密鍵からなる認証鍵(AK)コンテキストを生成し、サービスフローの群集を構築して、番号を得ると共に、秘密鍵、番号、及び、群集に関連する識別子に従って、少なくとも一つのトラフィック暗号化キー(TEK)を生成する。サービスフローは、トラフィックデータ伝送のために構築され、無線送受信機により、移動局から受信される。番号は、TEKに関連し、生成される異なるTEKを区別する。TEKは、移動局と共有される秘密鍵で、トラフィックデータを暗号化、復号化する。
詳細な説明は、以下の実施形態の中で添付図面を参照して与えられる。
添付図面を参照して次の詳細な説明と例を読むことによって、本発明をより完全に理解できる。
本発明の実施形態によるワイヤレスコミュニケーションシステムのネットワークトポロジーを示す図である。 本発明の実施形態による基地局を示す図である。 本発明の実施形態による移動局を示す図である。 本発明の実施形態によるAKコンテキスト生成工程を示す図である。 本発明の実施形態によるTEK生成概念を示すコミュニケーションネットワークを示す図である。 本発明の実施形態によるワイヤレスコミュニケーションネットワーク中のMSとBSのTEK生成方法のフローチャートである。 本発明の実施形態による初期ネットワークエントリー工程中のMSとBSのTEK派生方法のフローチャートである。 本発明の実施形態による周期的にTEKを更新する方法のフローチャートである。 本発明の実施形態によるハンドオーバー工程中でTEKを派生する方法のフローチャートである。 本発明の実施形態による再認証工程中でTEKを派生する方法のフローチャートである。 本発明の実施形態によるハンドオーバー操作工程のメッセージフローを示す図である。 本発明の別の実施形態によるハンドオーバー操作工程のメッセージフローを示す図である。
以下の説明は、本発明を実施する最もよく熟考されたモードのものである。この説明は、本発明の一般的原理を例証する目的のために作られ、制限する意味で理解すべきではない。本発明の範囲は、付加された請求項を参照して最もよく決定される。
図1は、本発明の実施形態によるワイヤレスコミュニケーションシステムのネットワークトポロジーを示す図である。図1で示されるように、ワイヤレスコミュニケーションシステム100は、一つ、或いは、それ以上のセクター105と106に位置する一つ、或いは、それ以上の基地局(BS)101と102からなり、ワイヤレスコミュニケーション信号を受信、伝送、継続(repeat)し、サービスを互いに提供、及び/又は、一つ、或いは、それ以上の移動局(MS) 103と104に提供する。ワイヤレスコミュニケーションシステム100は、更に、バックボーンネットワーク(基幹回線網(CN)とも称される)中に、一つ、或いは、それ以上のネットワーク装置107を有し、BSと通信して、BSにサービスを提供、維持する。本発明の実施形態によると、MS は、携帯電話、コンピュータ、ノート型パソコン、PDA、CPE等であるが、本発明は、これに限定されない。BS101と102は、インフラストラクチャネットワーク(例えば、インターネット)に接続され、接続性をインターネットに提供する。本発明の一実施形態によると、BS101と102は、ピアトゥピア通信サービス(MS103と104間の直接通信)を促進する。本発明の実施形態によると、ワイヤレスコミュニケーションシステム100は、WiMAXコミュニケーションシステムとして配置されるか、或いは、一連のIEEE 802.16関連基準で定義される一つ、或いは、それ以上の規格を採用する。
図2は、本発明の実施形態による基地局を示す図である。BS101は、ベースバンドモジュール111、無線送受信機モジュール112、及び、ネットワークインターフェースモジュール113からなる。無線送受信機モジュール112は、一つ、或いは、それ以上のアンテナと、ワイヤレス無線周波数信号を受信し、受信した信号をベースバンド信号に転換し、ベースバンドモジュール111に伝送して処理するレシーバチェーン(receiver chain)と、ベースバンドモジュール111からベースバンド信号を受信し、受信した信号をワイヤレス無線周波数信号に転換し、無線インタフェースに伝送するトランスミッタチェーン(transmitter chain)と、からなる。無線送受信機モジュール112は、無線周波数転換を実行する複数のハードウェア装置からなる。ネットワークインターフェースモジュール113は、ベースバンドモジュール111に結合され、図1で示されるようなネットワーク装置107等、バックボーンネットワーク中のネットワーク装置と通信する。ベースバンドモジュール111は、更に、ベースバンド信号を複数のデジタル信号に転換し、デジタル信号を処理する。ベースバンドモジュール111は、また、ベースバンド信号処理を実行する複数のハードウェア装置を含んでいる。ベースバンド信号処理は、アナログーデジタル転換(Analog to Digital Conversion 、ADC)/デジタルーアナログ転換(Digital to Analog Conversion 、DAC)、利得調整、変調(modulation)/復調(demodulation)、 符号化(encoding)/復号(decoding)等を含む。ベースバンドモジュール111は、更に、プロセッサ114とメモリ115を含む。移動局103と104がBS101と102にアクセスし、提供されたサービスを使用するか、或いは、スペクトルをワイヤレスコミュニケーションに応用するため、BS101と102は、あるシステム情報を放送する。メモリ115は、基地局101のシステム情報を保存し、更に、複数のソフトウェア/ファームウェアコード、或いは、指令を保存して、ワイヤレス通信サービスを提供、維持する。プロセッサ114は、メモリ115に保存されたコード、及び/又は、指令を実行し、メモリ115、ベースバンドモジュール111と無線送受信機モジュール112の操作を制御する。
図3は、本発明の実施形態によるMSを示す図である。MS103は、ベースバンドモジュール131、無線送受信機モジュール132からなり、選択的に、サブキャリア識別カード133を含む。無線送受信機モジュール132はワイヤレス無線周波数信号を受信し、受信した信号をベースバンド信号に転換し、ベースバンドモジュール131により処理するか、或いは、ベースバンドモジュール131からベースバンド信号を受信して、受信した信号をワイヤレス無線周波数信号に転換して、ピア装置に伝送する。無線送受信機モジュール132は、無線周波数転換を実行する複数のハードウェア装置を有する。例えば、無線送受信機モジュール132は、ベースバンド信号とキャリアを乗じるミキサー(mixer)を有し、キャリアは、ワイヤレスコミュニケーションシステムの無線周波数で振動する。ベースバンドモジュール131は、更に、ベースバンド信号を複数のデジタル信号に転換し、デジタル信号を処理する。ベースバンドモジュール131は、また、ベースバンド信号処理を実行する複数のハードウェア装置を含んでいる。ベースバンド信号処理は、アナログーデジタル転換/デジタルーアナログ転換、利得調整、変調/復調、符号化/復号等を含む。ベースバンドモジュール131は、更に、メモリ装置135とプロセッサ134を含む。メモリ135は、複数のソフトウェア/ファームウェアコード、或いは、命令を保存し、MSの操作を維持する。注意すべきことは、メモリ装置135は、ベースバンドモジュール131の外部に設置することができ、本発明は、これらに限定されないことである。プロセッサ134は、メモリ135に保存されたコード、或いは、指令を実行し、それぞれ、ベースバンドモジュール131、無線送受信機モジュール132、接続されたサブキャリア識別カード133の操作を制御する。プロセッサ134は、接続されたサブキャリア識別カード133からデータを読み取り、サブキャリア識別カード133にデータを書き込む。注意すべきことは、MS103は、その他のタイプの識別モジュールを含んで、サブキャリア識別カード133を代替することができ、本発明は、これに限定されないことである。
IEEE 802.16、802.16d、802.16e、802.16m等を含む WiMAX スタンダードにより定義されるプロトコルによると、BS と端末(移動局 (MS)とも称される)は、認証工程により、通信当事者を識別する。例えば、工程は、拡張認証プロトコルベースの(Extensible Authentication Protocol based 、EAP-based)認証により実行される。認証後、認証鍵(AK)コンテキストは、それぞれ、MSと BSにより派生し、暗号化と完全性保護の共有秘密鍵として用いられる。AK コンテキストは、メッセージ完全性保護の複数のキーからなる。図4は、本発明の実施形態によるAKコンテキスト生成工程を示す図である。マスターセッション鍵(MSK)が、まず、EAP-ベース認証により生成される。MSKは、MSとBS間を共有する固有キーである。MSKが断ち切られ(truncated)、ペアワイズマスターキー(Pairwise Master Key、PMK)を生成し、その後、AKは、PMK、MS媒体アクセス制御(Media Access Control layer、MAC)アドレスと基地局識別子(BSID)に従って、Dot16KDF操作により生成される。その後、3個のプレキーCMAC_PREKEY_DとCMAC_PREKEY_UとKEK_PREKEYが、AK、MS MAC アドレスとBSIDに従って、Dot16KDF操作により生成される。最後に、プレキーCMAC_PREKEY_D、CMAC_PREKEY_U、KEK_PREKEYとカウント値CMAC_KEY_COUNTに従って、AES(Advanced Encryption Standard)操作により、CMAC_KEY_U、CMAC_KEY_DとKEKが、それぞれ生成される。鍵CMAC_KEY_UとCMAC_KEY_Dは、アップリンクとダウンリンク管理メッセージのインテグリティを保護するメッセージ認証鍵で、本発明の実施形態によると、KEKも、MSとBS間で共有され、トラフィック暗号化キー(TEK)を派生する秘密鍵である。本発明の実施形態によると、公知のAKコンテキスト生成で、Dot16KDF操作からKEKを直接出力するのに代わって、KEKはCMAC_KEY_COUNTに従って生成される。再エントリー工程で、AKコンテキストが生成される度に、カウント値CMAC_KEY_COUNTは増加し、AKコンテキストに生成される異なるAKメッセージ認証鍵を区別する。よって、カウント値CMAC_KEY_COUNTは、新しい暗号ベース(Cipher-based)のメッセージ認証コード(CMAC)鍵と古い鍵を区別するのに用いられる。
WiMAXコミュニケーションシステムで、BSは、MSに、マルチサービスフローを構築することができる。各サービスフローで、トラフィックデータ伝送を保護するため、一つ、或いは、それ以上のネットワークエントリー後、一つ、或いは、それ以上のセキュリティアソシエーション(Security Association、SA)が、MSとBS間で協議される。SAは、SA識別子(SAID)により識別され、データトラフィックを暗号化、復号化するのに用いられる暗号アルゴリズムを描写する。例えば、SAは、SA-TEK 3-ウェイハンドシェイク段階で、協議される。MSは、要求メッセージSA-TEK-REQ中で、BSにその能力を伝え、BSにより構築されるSA(SAIDを含む)は、応答メッセージSA-TEK-RSP中に運ばれ、MSに伝送される。注意すべきことは、MSは、当該技術分野における通常の技術を有する人により周知の他の特定方法で、SAを得ることができ、本発明は、これに限定されないことである。各SAに対し、MSとBS間で共有される一つ、或いは、それ以上のTEKが生成され、暗号関数中の暗号化、復号化キーになる。IEEE 802.16e中、TEKは、BSによりランダムに生成され、安全な方法で、MSに分配される。しかし、各TEKの更新にとって、二個の管理メッセージを伝送して、BSにより生成される鍵TEKを分配する必要があり、伝送バンド幅を浪費する。この他、上述のように、ハンドオーバー工程の実行時、トラフィックデータ伝送は、ハンドオーバー要求メッセージが伝送された後、新しいTEKが受信され、ターゲット基地局から復号化されるまでの期間、いや応なく中断され、長い中断時間は、通信サービスに著しく影響する。よって、本発明の実施形態によると、新規のTEK 生成方法が提供される。提案されるTEK生成方法によると、MSとBSは、それぞれ、周期的にTEKを更新し、鍵分配が不要である。更に、ハンドオーバー工程と再認証工程実行時、MSとBSは、それぞれ、新しいTEKを派生し、鍵分配が不要である。
本発明の実施形態によると、TEK派生関数に従って、TEKが生成され、TEKの独自性を確保する。図5は、本発明の実施形態によるTEK生成概念を示すコミュニケーションネットワークを示す図である。TEKの独自性を確保するため、新しく派生したTEKが、(1)同じBSに接続される別のMSのTEK、(2)同じMSの相同のSAの前のTEK、(3)同じMSの別のSAのTEK、及び、(4)前に、BSを訪問した同じMSの同じSAのTEK、と異なるように確保することが望ましい。本発明の実施形態によると、上述の4個の要求を達成するため、TEKは、好ましくは、MSとBS間で共有される秘密鍵と、MSとBSにより知られている情報に従って派生する。
図6は、本発明の実施形態によるワイヤレスコミュニケーションネットワーク中のMSとBSのTEK生成方法のフローチャートである。まず、MS、及び/又は、BSは、図4の工程に従って、AKコンテキストを生成する(ステップ S601)。次に、MS、及び/又は、BSは、それらの間で構築される少なくとも一つのサービスフローの少なくとも一つの群集を得る(ステップS602)。次に、MS、及び/又は、BSは、生成されるTEKに関連する番号を得る(ステップS603)。本発明の実施形態によると、TEKに関連する番号は、生成される異なるTEKを区別することができる番号である(後で詳述する)。最後に、所定の関数により、AKコンテキスト、群集の識別子、及び、番号中の秘密鍵に従って、MS、及び/又は、BSは、TEKを生成する(ステップ S604)。注意すべきことは、一つ以上の群集がある場合、ステップS602、S603とS604は繰り返されることである。本発明の実施形態によると、例えば、秘密鍵はKEKで、群集は、サービスフローを構築するSAで、識別子は、前述のSAIDである。例えば、本発明の実施形態によると、TEK派生は以下のように設計される:
TEK=Function(KEK, TEK_No, SAID) Eq. 1.
本発明の実施形態によると、番号TEK_Noは、MSとBSにより維持され、SA構築時、或いは、ハンドオーバー後、SAが0にリセットされる。MSとBSは、各TEK周期的更新とMS再認証時に、1が加えられることにより、TEK_Noを維持する。
Eq. 1 で導入される関数は、入力パラメータKEK、TEK_No、及び、SAIDを用いて、新しいTEKを生成する。図4で示されるように、派生される入力パラメータKEKは、BSとMS間で共有される秘密鍵である。特定のMSのKEKは、同じBSに接続されるその他のMSのKEKと異なるので、KEKは、基地局に接続される異なる移動局を区別して、ある時間、それを保証し、同じBS中の異なるMS間のTEKは異なる(図5の要求(1)を満たす)。この他、TEKが、前述のように更新される度に、入力パラメータ TEK_Noは増大するので、TEK_Noは、同じMS中の同じSAで生成される異なるTEKを区別するのに用いられ、SAに、それを保証し、新しく生成されるTEKは古いTEKと異なる(図5の要求(2)を満たす)。この他、SAIDは、移動局のために、基地局により構築されるSAの識別子で、TEKに対応するので、SAIDは、同じMS中の異なるSAのTEKを区別するのに用いられ、MSが、異なるSAに異なるTEKを有するのを保証する(図5の要求(3)を満たす)。この他、KEKは、派生したTEKが、前にBSを訪問する同じMS中の同じSAのTEKと異なることを保証するのに用いられる(図5の要求(4)を満たす)。前述のように、カウント値CMAC_KEY_COUNTは、新しいCMAC鍵を古い鍵と分化させるのに用いられる値である。KEKは、図4で示されるカウント値CMAC_KEY_COUNTに従って生成されるので、KEKは、更に、MSに、それを保証するのに用いられ、BSが、対応する基準により定義されるAK有効期間で既に訪問されていても、BSとの各ハンドオーバー中、TEKは異なる。例えば、MSが、サービングBSにより被覆される位置から、ターゲットBSにより被覆される位置に移動し、ハンドオーバーを実行して、コミュニケーションサービスをサービングBSからターゲットBSに転送する度に、上述のように、カウント値CMAC_KEY_COUNTは増大し、AKコンテキスト中の新しく生成した鍵に応答し、鍵の更新を確保する。
本発明の実施形態によると、MSとBSにより、パラメータKEK、TEK_NoとSAIDが全て得られる、及び/又は、維持されるので、SAが構築された後、TEKは、MSとBSにより容易に派生されて、鍵分布が不要である。本発明の実施形態によると、TEK派生関数は、KEKを暗号化キーとし、残りの入力パラメータを暗号関数中の平文データ(plaintext data)とする。暗号関数は、AES-ECB(AES Electronic Code Book mode)、3-DES(Data Encryption Standard)、IDEA(International Data Encryption Algorithm)等である。例えば、TEK 派生関数は、以下のように表現される:
TEK=AES_ECB(KEK, SAID| TEK_No) Eq. 2,
操作“|”は、付加操作を示し、後続のパラメータを前のパラメータの後に付加する。本発明の別の実施形態によると、TEK 派生関数は以下のように表現される:
TEK=3DES_EDE(KEK, SAID| TEK_No) Eq.3
本発明の更に別の実施形態によると、暗号関数は、 WiMAXスタンダードにより採用される暗号関数 Dot16KDFで、 TEK 派生関数 は以下のように表現される:
TEK=Dot16KDF(KEK, SAID| TEK_No, 128) Eq.4
注意すべきことは、同じ暗号化結果を達成するどの暗号関数もここで応用でき、本発明は、これに限定されないことである。
図7は、本発明の実施形態による初期ネットワークエントリー工程中のMSとBSのTEK派生方法のフローチャートである。初期ネットワークエントリー工程で、認証ステップがMSに実行されて、身分(identify)を認証する。認証ステップは、MSとサービング基地局(SBS)間の複数のメッセージを伝送することにより実行される。認証ステップ後、MSとSBSは、それぞれ、AKコンテキスト生成ステップで、AK コンテキストを生成する。本発明の実施形態によると、AKコンテキストは図4で示されるように生成する。AKコンテキスト生成ステップ後、SBSはサービスフローを構築して、MSにトラフィックデータ伝送し、各サービスフローにSAを生成する。SBSは、更に、SA生成と分配ステップで、SAを協議し、SAをMSに分配する。本発明の実施形態によると、SA 構築後、MSとSBSは、それぞれ、TEKを生成する。本発明の実施形態中、TEKは、等式Eq. 1〜Eq. 4、或いは、同類の方法により派生される。注意すべきことは、簡潔にするため、提案される方法と工程に含まれる段階と工程だけが討論される。当該技術を熟知する者なら、図7で未説明の段階と工程が理解でき、本発明はこれに限定されない。よって、本発明の精神と領域を脱しない範囲内で各種の変動や潤色を加えることができ、従って本発明の保護範囲は、特許請求の範囲で指定した内容を基準とする。
図8は、本発明の実施形態による周期的にTEKを更新する方法のフローチャートである。本発明の実施形態によると、第一TEK TEK0が派生される時、番号TEK_Noは、MSとSBSにより0に設定される。TEK0の有効期間が期限切れになる前の寛大期間(grace time)で、番号 TEK_Noは1増加し、第二TEK TEK1が派生される。寛大期間中、トラフィックデータは、TEK0、或いは、TEK1により暗号化され、MSとSBSは、TEK0、或いは、TEK1により、プロトコルデータユニット(PDU)を復号化することができる。TEKシーケンス番号TEK_Seq_Noは各PDUで運ばれ、新しいTEKと古いTEKを分化する。本発明の実施形態によると、TEKシーケンス番号TEK_Seq_Noは、モジュロ演算(modulo operation)により得られる:
TEK_Seq_No = TEK_No mod 4 Eq. 5,
TEK_Noが4を法(mod)とする理由は、本発明の実施形態で、シーケンス番号TEK_Seq_Noが二個のビットにより示されるからである。注意すべきことは、シーケンス番号TEK_Seq_Noが、異なる数量のビットで示される場合、Eq. 5 で示される等式は調整され、本発明はこれに限定されない。図8で示されるように、TEK周期的更新工程中、番号TEK_Noが更新され、新しいTEKは、KEK、SAID、及び、TEK_Noに従って派生される。よって、派生されるTEKは独特で、図5で示される4つの要求を満たす。注意すべきことは、簡潔にするため、提案される方法と工程に含まれる段階と工程だけが討論される。当該技術を熟知する者なら、図8で未説明の段階と工程が理解でき、本発明はこれに限定されない。よって、本発明の精神と領域を脱しない範囲内で各種の変動や潤色を加えることができ、従って本発明の保護範囲は、特許請求の範囲で指定した内容を基準とする。
図9は、本発明の実施形態によるハンドオーバー 工程中でTEKを派生する方法のフローチャートである。対応する仕様により定義されるある所定のハンドオーバー基準に従って、MS、或いは、SBSが、MSのコミュニケーションサービスをTBSにハンドオーバーすることを決定すると仮定すると、MSとSBSは、ハンドオーバー協議を実行して、ある本質的なパラメータを協議して、後続のハンドオーバー操作を実行する。SBS、TBS、及び、基幹回線網中のその他のネットワーク装置(例えば、鑑別器)が、更に、基幹回線網ハンドオーバー操作を実行する。鑑別器は、バックボーンネットワーク(例えば、図1で示されるネットワーク装置107)中の一ネットワーク装置で、安全関連情報を保存し、コミュニケーションシステム中で、セキュリティ関連工程を処理する。本発明の実施形態によると、TBSは、基幹回線網ハンドオーバー操作で、基幹回線網からMSの番号TEK_Noを得る。例えば、TBSは、TEKコンテキストに含まれるTEK_Noと、鑑別器から、MSに関連するカウント値を得る。本発明の実施形態によると、ハンドオーバー協議完成後、MSとTBSは、それぞれ、AKコンテキストを生成する。注意すべきことは、当該技術を熟知する者なら、AKコンテキストは、鑑別器、或いは、基幹回線網中の別のネットワーク装置(例えば、ハンドオーバー操作中の基幹回線網)により生成し、TBSに伝送することができることが理解でき、本発明はこれに限定されない。本発明の実施形態によると、AKコンテキストは、図4で示される工程と対応する段落に従って生成される。新しいAKコンテキストが生成された後、等式Eq. 1 〜 Eq. 4で示されるTEK派生関数、或いは、類似の方式に従って、TEKは、それぞれ、MSとTBSにより派生される。注意すべきことは、本発明の実施形態中、ハンドオーバー操作で、TEKが派生される時、番号TEK_Noは増大しないことである。本発明の別の実施形態によると、ハンドオーバー後、TEKはゼロにリセットされる。番号TEK_Noがハンドオーバー操作で更新されなくても、ハンドオーバー操作中で、カウント値CMAC_KEY_COUNTを更新するので、派生されたTEKは、前のTEKとは異なる。TEKがMSとTBSにより派生される時、トラフィックデータ伝送が開始される。TEKが派生後、トラフィックデータ伝送が開始されるので、シームレスハンドオーバーが達成される。TEK派生後に、トラフィックデータ伝送が開始される原因は、MSとTBSの身分を識別するのに必要な情報が、既に、等式Eq. 1で示されるように、新しく派生されたTEKで運ばれているからである。正しいMSとTBSだけが、新しく派生されたTEKにより暗号化されるトラフィックデータを復号化することができる。
本発明の実施形態によると、MSとTBSは、更に、後続の再エントリー段階で、互いの身分を確認する。測距要求メッセージ RNG_REQと測距応答メッセージRNG_RSPは、MSとBSの身分を認証するのに用いられる複数のパラメータを運ぶので、MSとTBSは、互いに身分を検証する。例えば、測距要求メッセージ、及び/又は、測距応答メッセージは、カウント値CMAC_KEY_COUNT、MS身分、及び、メッセージ認証鍵CMAC_KEY_Uと CMAC_KEY_Dに従って生成されるCMACダイジェストを運び、CMACダイジェストは、メッセージの完全性と基点を証明するのに用いられる。例えば、CMACダイジェストは、秘密鍵CMAC_KEY_U/Dを暗号化キーとすることにより、所定の情報を暗号化する暗号ベースのメッセージ認証コード(CMAC)関数により派生される。この確認は、信頼できない無線リンクにより、ハンドオーバーメッセージが遺失する、或いは、新しいTEKが、ある原因により派生が成功しないので要求される。例えば、測距要求メッセージで運ばれるカウント値CMAC_KEY_COUNT_MがTBSにより得られるカウント値CMAC_KEY_COUNT_TBSと異なるので、TBSは、MSとTBSにより生成されるTEKは一貫性がないと判断する。本発明の実施形態によると、TBSは、カウント値が不一致であると判断する時、AKコンテキストは、測距要求メッセージ中に運ばれるカウント値CMAC_KEY_COUNT_Mに従って再生成され、新しいAKコンテキストに従って、TEKを再生成する。測距応答メッセージRNG_RSPによりTBSが応答後、ネットワーク再エントリーが完成する。注意すべきことは、簡潔にするため、提案される方法と工程に含まれる段階と工程だけが討論される。当該技術を熟知する者なら、図9で未説明の段階と工程が理解でき、本発明はこれに限定されない。よって、本発明の精神と領域を脱しない範囲内で各種の変動や潤色を加えることができ、従って本発明の保護範囲は、特許請求の範囲で指定した内容を基準とする。
図10は、本発明の実施形態による再認証工程中でTEKを派生する方法のフローチャートである。例えば、秘密鍵MSKの有効期限が切れる時、MSとSBSは再認証を実行する。図10で示されるように、周期的再認証工程で、番号TEK_Noは増大し、新しいTEK TEK(n+1)は、新しいKEK、SAID、及び、TEK_Noに従って生成される。AKコンテキストの有効期限が切れるとき、古いTEKの有効期間も終了する。古いTEK TEKnと新しいTEK TEK(n+1)の時間周期の重複中、MSとSBSは、新旧TEKを用いて、PDUを暗号化し、古い、或いは、新しいTEKにより、PDUを復号化する能力を有する。上述のように、TEKシーケンス番号TEK_Seq_Noは、新しいTEKと古いTEKを分化するのに用いられる。注意すべきことは、簡潔にするため、提案される方法と工程に含まれる段階と工程だけが討論される。当該技術を熟知する者なら、図10で未説明の段階と工程が理解でき、本発明はこれに限定されない。よって、本発明の精神と領域を脱しない範囲内で各種の変動や潤色を加えることができ、従って本発明の保護範囲は、特許請求の範囲で指定した内容を基準とする。更に、注意すべきことは、本発明の別の実施形態によると、周期的再認証工程で、古いAKコンテキストの期限が切れても、MSとSBSは、古いAKコンテキストのTEKを用い、古いAKコンテキストのTEKの有効期限が切れた後、新しいAKコンテキストに従って派生した新しいTEKを使用することである。
図9に戻ると、カウント値 CMAC_KEY_COUNTがAKコンテキストを生成するのに用いられるので、カウント値CMAC_KEY_COUNTは、好ましくは、MSとTBS側で同時に同期化され、ハンドオーバー操作中で、CMAC_KEY_COUNT不整合エラーが発生するのを防止する。本発明の実施形態によると、MSは、ハンドオーバーハンドシェイク段階で、TBSとカウント値CMAC_KEY_COUNTを同期化する。本発明の実施形態によると、MSは、基幹回線網中の任意のネットワーク装置に、カウント値CMAC_KEY_COUNT_Mを伝送し、ネットワーク装置は、その後、カウント値をTBSに中継する。本発明の別の実施形態によると、MSは、カウント値CMAC_KEY_COUNT_Mを鑑別器に伝送し、その後、鑑別器は、カウント値をTBSに中継する。
図11は、本発明の実施形態によるハンドオーバー操作工程のメッセージフローを示す図である。本発明の実施形態によると、ハンドオーバー協議段階で、MSとSBSは、メッセージMSHO_REQ、BSHO_RSP、及び、HO_INDをハンドシェイクすることにより、ハンドオーバー協議を実行する。MSHO_REQは、MSからのハンドオーバー要求をBSに通知するハンドオーバー要求メッセージである。BSは、メッセージBSHO_RSPにより、ハンドオーバー要求に応答する。MSは、応答メッセージBSHO_RSPを受信後、更に、指示メッセージHO_INDにより、BSに応答する。注意すべきことは、ハンドオーバー操作も、SBSにより初期化され、本発明はこれに限定されないことである。本発明の実施形態によると、ハンドオーバー協議段階で、MSは、新しいAKコンテキストを生成し、カウント値CMAC_KEY_COUNT_Mを更新して、ハンドオーバーする。更新されたカウント値CMAC_KEY_COUNT_Mは、ハンドオーバー指示メッセージによりSBSに伝送されるか、或いは、対応するメッセージにより、基幹回線網中の任意のネットワーク装置に伝送される。カウント値CMAC_KEY_COUNT_Mは、更に、基幹回線網中の任意のネットワーク装置により、最終は、TBS側まで中継される。図11で示されるように、SBSは、指示メッセージCMAC_KEY_COUNT_UPDATEにより、情報を中継する。本発明の実施形態によると、TBSは、ある情報で、CMAC_KEY_COUNT_Mの完全性と基点を確認する必要があり、よって、MSにより提供される完全性の証明は、カウント値 CMAC_KEY_COUNT_Mにより運ばれる。図11で示されるように、ハンドオーバー指示メッセージHO_INDに運ばれるCKC_INFOにより、MSは、TBSに、カウント値CMAC_KEY_COUNT_Mが、実際は、MSにより伝送され、第三者により修正されないことを確認する。本発明の実施形態によると、CKC_INFOは、ターゲット基地局に共有される少なくとも一つの秘密鍵とターゲット基地局により知られる少なくとも一つの情報により生成される。例えば、CKC_INFOは、以下に従って得られる:
CKC_INFO = CMAC_KEY_COUNT_M | CKC_Digest Eq.6,
CKC_Digestは、MSとTBS間で共有される秘密鍵、或いは、情報に従って生成され、操作“|”は、付加操作である。例えば、CKC_Digestは、暗号ベースのメッセージ認証コード(CMAC)関数により派生され、CMAC関数は、ある共有情報を受信して、平文データとし、秘密鍵CMAC_KEY_Uを暗号化キーとすることにより、情報を暗号化する。CKC_Digestは以下により得られる:
CKC_Digest = CMAC( CMAC_KEY_U, AKID|CMAC_PN | CMAC_KEY_COUNT_M ) Eq.7,
AKIDはAKの身分(identify)で、AK中から、CMAC_KEY_U が派生され、CMAC_PN (CMAC パケットナンバー)は、各CMAC ダイジェスト計算後に増大するカウント値である。
MSのカウント値に関する情報を運ぶ指示メッセージ CMAC_KEY_COUNT_UPDATEを受信後、TBSは、カウント値の完全性と基点を確認し、この情報の信頼性を検証すると共に、受信したカウント値CMAC_KEY_COUNT_Mが検証をパスする時、カウント値CMAC_KEY_COUNT_TBSを更新する。TBSは、基幹回線網から、カウント値CMAC_KEY_COUNT_Nを得て、得られたカウント値CMAC_KEY_COUNT_Nにより、CKC_Infoを検証する。本発明の実施形態によると、TBSは、まず、得られたカウント値CMAC_KEY_COUNT_Mが、カウント値CMAC_KEY_COUNT_N以上かを決定する。カウント値CMAC_KEY_COUNT_Mは、MSが、ハンドオーバー工程の実行を計画するたびに更新されるので、カウント値CMAC_KEY_COUNT_Mは、初期ネットワークエントリー段階で、基幹回線網にアップロードされるカウント値CMAC_KEY_COUNT_N以上でなければならない。CMAC_KEY_COUNT_Mが、カウント値CMAC_KEY_COUNT_N以上の時、TBSは、受信したCMAC_KEY_COUNT_Mにより、AKコンテキストを派生し、AKコンテキスト中のキーを用いることにより、MSの完全性を検証する。例えば、TBSは、メッセージ認証鍵CMAC_KEY_Uにより、等式Eq. 7 で示されるCKC_Digestを検証する。CKC_Digestが鍵CMAC_KEY_Uにより検証される時、CMAC_KEY_COUNTの完全性と基点が保証され、CMAC_KEY_Uは、TBSにより生成、或いは、得られる。CMAC_KEY_COUNT_Mの完全性が検証される時、TBSは、カウント値CMAC_KEY_COUNT_TBS = CMAC_KEY_COUNT_Mを設定することにより、カウント値CMAC_KEY_COUNT_TBSを更新する。CKC_Infoが検証される時、AKコンテキストは、同期化カウント値CMAC_KEY_COUNT_TBSに従って生成されるので、TBSは、検証と更新ステップの直後に、TEKを派生する。TEKが、同期化CMAC_KEY_COUNT_MとCMAC_KEY_COUNT_TBSに従って、それぞれ、MSとTBSにより派生された後、トラフィックデータ伝送が開始される。注意すべきことは、当該技術を熟知する者なら誰でも理解できるように、AK コンテキストは、鑑別器、或いは、基幹回線網中の別の任意のネットワーク装置により生成され、TBSに送られる。よって、本発明はこれらに限定されない。最後に、カウント値CMAC_KEY_COUNT_Mは、ネットワーク再エントリー段階 (図示しない)で、基幹回線網に更新される。
図12は、本発明の別の実施形態によるハンドオーバー操作工程のメッセージフローを示す図である。本発明の実施形態によると、MSはカウント値CMAC_KEY_COUNT_Mを更新して、ハンドオーバー協議段階で、ハンドオーバーする。更新されたカウント値CMAC_KEY_COUNT_Mは、ハンドオーバー要求メッセージにより、SBSに伝送される。カウント値CMAC_KEY_COUNT_Mが、SBSにより維持されるカウント値CMAC_KEY_COUNT_SBS以上か決定することにより、SBSはカウント値CMAC_KEY_COUNT_Mを検証する。カウント値CMAC_KEY_COUNT_Mが、カウント値CMAC_KEY_COUNT_SBS以上の時、SBSは、更に、任意のメッセージにより、カウント値CMAC_KEY_COUNT_Mを鑑別器に伝送する。例えば、図12で示されるように、SBSは、指示メッセージCMAC_KEY_COUNT_UPDATEにより、カウント値CMAC_KEY_COUNT_Mを鑑別器に伝送する。次に、鑑別器は、例えば、HO_INFO_INDメッセージにより、カウント値CMAC_KEY_COUNT_MをTBSに送る。本発明の実施形態によると、TBSは鑑別器を信用するので、MSは、追加情報を伝送して、完全性を検証する必要がない。TBSがMSのカウント値CMAC_KEY_COUNT_Mを受信後、TBSはカウント値CMAC_KEY_COUNT_Mに従って、AKコンテキストを生成し、TEKを派生する。TEKが、同期化カウント値に従って、それぞれ、MSとTBSにより派生された後、トラフィックデータ伝送が開始される。注意すべきことは、当該技術を熟知する者なら分かるように、AK コンテキストは、鑑別器、或いは、基幹回線網のその他の任意のネットワーク装置により生成され、TBSに送られることである。よって、本発明は、これらに限定されない。最後に、ネットワーク再エントリー段階(図示しない)で、カウント値CMAC_KEY_COUNT_Mが基幹回線網に更新される。本発明の実施形態によると、カウント値CMAC_KEY_COUNT_TBSは、前もって、カウント値CMAC_KEY_COUNT_Mと同期化されるので、MSとTBSにより派生されるTEKが一致し、トラフィックデータは、正しく、復号、デコードされる。
本発明では好ましい実施例を前述の通り開示したが、これらは決して本発明に限定するものではなく、当該技術を熟知する者なら誰でも、本発明の精神と領域を脱しない範囲内で各種の変動や潤色を加えることができ、従って本発明の保護範囲は、特許請求の範囲で指定した内容を基準とする。

Claims (21)

  1. ワイヤレスコミュニケーションネットワーク中に用いる移動局であって、
    一つ、或いは、それ以上の無線送受信機モジュールと、
    基地局と共有される少なくとも一つの秘密鍵を含む認証鍵(AK)コンテキストを生成し、前記無線送受信機モジュールにより、少なくとも一つの群集協議メッセージ(association negotiation message)を前記基地局に伝送して、前記基地局により構築されるサービスフローの群集を得て、前記秘密鍵と前記群集に関連する識別子に従って、少なくとも一つのトラフィック暗号化キー(TEK)を生成するプロセッサと、
    からなり、
    前記サービスフローは、前記基地局と、トラフィックデータ伝送のために構築され、前記TEKは、前記基地局と共有される秘密鍵で、前記トラフィックデータを暗号化、復号化することを特徴とする移動局。
  2. 初期ネットワークエントリーとネットワーク再エントリー後、前記プロセッサは、更に、前記TEKに関連する番号を得て、生成される異なる前記TEKを区別し、前記秘密鍵、前記識別子、及び、前記番号に従って、前記TEKを生成することを特徴とする請求項1に記載の移動局。
  3. 前記秘密鍵は、前記基地局により共有されるカウント値に従って生成され、前記AKコンテキストで生成される異なるメッセージ認証鍵を区別することを特徴とする請求項1に記載の移動局。
  4. 前記群集は、前記トラフィックデータを暗号化、復号化するのに用いられる少なくとも一つの暗号アルゴリズムを描写するセキュリティアソシエーション(Security Association 、SA)であることを特徴とする請求項1に記載の移動局。
  5. 前記プロセッサは、更に、前記番号の値を増加し、前記秘密鍵、前記識別子、及び、前記番号に従って、少なくとも一つの新しいTEKを生成することにより、前記TEKを周期的に更新することを特徴とする請求項2に記載の移動局。
  6. 再認証工程で、前記プロセッサは、更に、前記番号の値を増加し、前記秘密鍵、前記識別子、及び、前記番号に従って、少なくとも一つの新しいTEKを生成することにより、前記TEKを更新することを特徴とする請求項2に記載の移動局。
  7. 前記プロセッサは、更に、前記番号の値をゼロにリセットし、前記秘密鍵、前記識別子、及び、前記番号に従って、少なくとも一つの新しいTEKを生成することにより、前記TEKを更新することを特徴とする請求項2に記載の移動局。
  8. ワイヤレスコミュニケーションネットワーク中の移動局と基地局に、少なくとも一つのトラフィック暗号化キー(TEK)を生成する方法であって、
    認証鍵(AK)コンテキストを生成し、前記AKコンテキストは、前記移動局と前記基地局で共有される少なくとも一つの秘密鍵を含み、前記移動局と前記基地局間で伝送される少なくとも一つのメッセージを保護するステップと、
    前記移動局と前記基地局間で構築されるサービスフローの群集を得て、トラフィックデータを伝送し、前記群集は、識別子により識別されるステップと、
    生成される前記TEKに関連する番号を得るステップと、
    所定の関数により、前記秘密鍵、前記識別子、及び、前記番号に従って、前記TEKを生成するステップと、
    からなり、
    前記TEKは、前記移動局と前記基地局間で共有される秘密鍵で、前記トラフィックデータを暗号化、或いは、復号化することを特徴とする方法。
  9. 前記秘密鍵は、前記移動局と前記基地局間で共有されるカウント値に従って生成され、前記AKコンテキスト中に生成される異なるメッセージ認証鍵を区別することを特徴とする請求項8に記載の方法。
  10. 前記群集は、前記トラフィックデータを暗号化、復号化するのに用いられる少なくとも一つの暗号アルゴリズムを描写するセキュリティアソシエーション(SA)であることを特徴とする請求項8に記載の方法。
  11. 前記番号は、生成される異なる前記TEKを区別するのに用いられることを特徴とする請求項8に記載の方法。
  12. 前記所定の関数は、前記識別子と前記番号を平文データとして受信し、前記秘密鍵を用いて、前記平文データを暗号化する暗号関数であることを特徴とする請求項8に記載の方法。
  13. 更に、
    TEK周期的更新工程で、前記番号を増加するステップと、
    前記TEK周期的更新工程中、前記秘密鍵、前記識別子、及び、前記番号に従って、少なくとも一つの新しいTEKを生成するステップと、
    を含むことを特徴とする請求項8に記載の方法。
  14. 更に、
    前記移動局と前記基地局の再認証工程で、前記番号を増加するステップと、
    前記再認証工程で、前記秘密鍵、前記識別子、及び、前記番号に従って、少なくとも一つの新しいTEKを生成するステップと、
    を含むことを特徴とする請求項8に記載の方法。
  15. 更に、
    ハンドオーバー中、前記番号をゼロにリセットするステップと、
    ハンドオーバー中、前記秘密鍵、前記識別子、及び、前記番号に従って、少なくとも一つの新しいTEKを生成するステップと、
    を含むことを特徴とする請求項8に記載の方法。
  16. 更に、
    ハンドオーバー中、前記番号を増加することなく、前記秘密鍵、前記識別子、及び、前記番号に従って、少なくとも一つの新しいTEKを生成するステップを含むことを特徴とする請求項8に記載の方法。
  17. ワイヤレスコミュニケーションネットワークの移動局であって、
    無線送受信機モジュールと、
    サービング基地局と、ハンドオーバー協議を実行し、前記無線送受信機モジュールにより、複数のハンドオーバー協議メッセージを送受信することにより、コミュニケーションサービスをターゲット基地局にハンドオーバーし、カウント値を更新し、前記ターゲット基地局により共有される複数のキーからなる認証鍵(AK)コンテキストを生成し、前記ターゲット基地局に伝送されるメッセージを保護し、前記無線送受信機モジュールにより、前記ワイヤレスコミュニケーションネットワーク中の少なくとも一つのネットワーク装置に、前記カウント値を伝送するプロセッサと、からなり、
    前記カウント値は、AKコンテキスト生成に用いられ、生成される異なる前記AKコンテキストを区別することが出来、前記ネットワーク装置により、前記ターゲット基地局に中継し、
    前記プロセッサは、更に、前記カウント値に従って、前記AKコンテキストの一秘密鍵を生成し、前記秘密鍵とサービスフローの群集に関連する識別子に従って、トラフィック暗号化キー(TEK)を派生し、
    前記サービスフローは、前記基地局とのトラフィックデータ伝送のために構築され、
    前記TEKは、前記ターゲット基地局により共有される鍵であり、伝送されるトラフィックデータを暗号化、或いは、復号化することを特徴とする移動局。
  18. 前記プロセッサは、前記カウント値を、前記ワイヤレスコミュニケーションネットワーク中の安全関連工程を処理する鑑別器に伝送し、前記鑑別器により、前記カウント値を前記ターゲット基地局に中継することを特徴とする請求項17に記載の移動局。
  19. 前記プロセッサは、更に、証明データを生成して、前記カウント値の完全性を証明し、前記証明データと前記カウント値を前記ネットワーク装置に伝送し、前記ネットワーク装置により、前記カウント値と前記証明データを前記ターゲット基地局に中継し、前記ターゲット基地局により共有される少なくとも一つの秘密鍵と前記ターゲット基地局により知られる少なくとも一つの情報に従って、前記証明データが生成されることを特徴とする請求項17に記載の移動局。
  20. 前記証明データは、前記AKコンテキスト中の前記秘密鍵を共有キーとし、前記カウント値を保護される前記情報として生成されることを特徴とする請求項19に記載の移動局。
  21. ワイヤレスコミュニケーションネットワーク中の基地局であって、
    一つ、或いは、それ以上の無線送受信機モジュールと、
    移動局により共有される少なくとも一つの秘密鍵からなる認証鍵(AK)コンテキストを生成し、サービスフローの群集を構築して、番号を得ると共に、前記秘密鍵、前記番号、及び、前記群集に関連する識別子に従って、少なくとも一つのトラフィック暗号化キー(TEK)を生成するプロセッサと、
    からなり、
    前記サービスフローは、トラフィックデータ伝送のために構築され、前記無線送受信器により、前記移動局から受信され、前記番号は、前記TEKに関連し、生成される異なる前記TEKを区別し、前記TEK は、前記移動局と共有される秘密鍵で、前記トラフィックデータを暗号化、及び/又は、復号化することを特徴とする基地局。
JP2011506563A 2008-04-30 2009-04-30 トラフィック暗号化キーの派生方法 Expired - Fee Related JP5238071B2 (ja)

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
US4896508P 2008-04-30 2008-04-30
US61/048,965 2008-04-30
US5181908P 2008-05-09 2008-05-09
US61/051,819 2008-05-09
US5304108P 2008-05-14 2008-05-14
US61/053,041 2008-05-14
US12/432,866 US20090276629A1 (en) 2008-04-30 2009-04-30 Method for deriving traffic encryption key
US12/432,866 2009-04-30
PCT/CN2009/071601 WO2009132598A1 (en) 2008-04-30 2009-04-30 Method for deriving traffic encryption key

Publications (2)

Publication Number Publication Date
JP2011519234A JP2011519234A (ja) 2011-06-30
JP5238071B2 true JP5238071B2 (ja) 2013-07-17

Family

ID=41254779

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011506563A Expired - Fee Related JP5238071B2 (ja) 2008-04-30 2009-04-30 トラフィック暗号化キーの派生方法

Country Status (6)

Country Link
US (1) US20090276629A1 (ja)
EP (1) EP2272203A4 (ja)
JP (1) JP5238071B2 (ja)
CN (1) CN101689990B (ja)
TW (1) TWI418194B (ja)
WO (1) WO2009132598A1 (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8462953B2 (en) * 2007-12-24 2013-06-11 Institute For Information Industry Communication system and method thereof
WO2009157725A2 (ko) * 2008-06-25 2009-12-30 엘지전자 주식회사 전용레인징코드를 이용한 핸드오버 지원방법
US8811986B2 (en) 2009-11-06 2014-08-19 Intel Corporation Cell reselection mechanism for a base station with closed subscriber group
WO2011075467A1 (en) * 2009-12-14 2011-06-23 Zte Usa Inc. Method and system for macro base station to wfap handover
CN102238538A (zh) * 2010-04-22 2011-11-09 中兴通讯股份有限公司 闲置模式下空口密钥的更新方法和系统
US8462955B2 (en) * 2010-06-03 2013-06-11 Microsoft Corporation Key protectors based on online keys
US9191200B1 (en) * 2010-10-07 2015-11-17 L-3 Communications Corp. System and method for changing the security level of a communications terminal during operation
US20120254615A1 (en) * 2011-03-31 2012-10-04 Motorola Solutions, Inc. Using a dynamically-generated symmetric key to establish internet protocol security for communications between a mobile subscriber and a supporting wireless communications network
KR101860440B1 (ko) * 2011-07-01 2018-05-24 삼성전자주식회사 기기 간 통신 시스템에서 멀티캐스트 데이터 암호화 키 관리 방법, 장치 그리고 시스템
TW201427361A (zh) * 2012-08-15 2014-07-01 Interdigital Patent Holdings 增強致能快速安全性設置
US9882714B1 (en) * 2013-03-15 2018-01-30 Certes Networks, Inc. Method and apparatus for enhanced distribution of security keys
WO2014179367A1 (en) * 2013-04-29 2014-11-06 Hughes Network Systems, Llc Data encryption protocols for mobile satellite communications
CN103648093B (zh) * 2013-12-17 2017-01-04 重庆重邮汇测通信技术有限公司 基站工程参数加密传送方法
CN104639313B (zh) * 2014-12-08 2018-03-09 中国科学院数据与通信保护研究教育中心 一种密码算法的检测方法
CN107666667B (zh) 2016-07-29 2019-09-17 电信科学技术研究院 一种数据传输方法、第一设备及第二设备
CN107995673A (zh) * 2016-10-27 2018-05-04 中兴通讯股份有限公司 一种语音数据处理装置、方法及终端
JP6834771B2 (ja) * 2017-05-19 2021-02-24 富士通株式会社 通信装置および通信方法
US20220278835A1 (en) * 2020-04-03 2022-09-01 Apple Inc. Application Function Key Derivation and Refresh
US20220255752A1 (en) * 2021-02-09 2022-08-11 Ford Global Technologies, Llc Vehicle computing device authentication
US11924341B2 (en) 2021-04-27 2024-03-05 Rockwell Collins, Inc. Reliable cryptographic key update

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5237612A (en) * 1991-03-29 1993-08-17 Ericsson Ge Mobile Communications Inc. Cellular verification and validation system
US5778075A (en) * 1996-08-30 1998-07-07 Telefonaktiebolaget, L.M. Ericsson Methods and systems for mobile terminal assisted handover in an private radio communications network
US7499548B2 (en) * 2003-06-24 2009-03-03 Intel Corporation Terminal authentication in a wireless network
US8140054B2 (en) * 2003-10-31 2012-03-20 Electronics And Telecommunications Research Institute Method for authenticating subscriber station, method for configuring protocol thereof, and apparatus thereof in wireless portable internet system
CN100388849C (zh) * 2003-12-18 2008-05-14 中国电子科技集团公司第三十研究所 数字蜂窝移动通信系统用户切换时密钥的管理分配传递方法
US7907733B2 (en) * 2004-03-05 2011-03-15 Electronics And Telecommunications Research Institute Method for managing traffic encryption key in wireless portable internet system and protocol configuration method thereof, and operation method of traffic encryption key state machine in subscriber station
JP2006229863A (ja) * 2005-02-21 2006-08-31 Seiko Epson Corp 暗号化/復号化装置、通信コントローラ及び電子機器
KR100704675B1 (ko) * 2005-03-09 2007-04-06 한국전자통신연구원 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법
KR100704678B1 (ko) * 2005-06-10 2007-04-06 한국전자통신연구원 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키갱신 방법
CN1941695B (zh) * 2005-09-29 2011-12-21 华为技术有限公司 初始接入网络过程的密钥生成和分发的方法及系统
CN1942002A (zh) * 2005-09-29 2007-04-04 华为技术有限公司 通信网络中终端切换后更新tek的实现方法
KR101137340B1 (ko) * 2005-10-18 2012-04-19 엘지전자 주식회사 릴레이 스테이션의 보안 제공 방법
US8788807B2 (en) * 2006-01-13 2014-07-22 Qualcomm Incorporated Privacy protection in communication systems
US7752441B2 (en) * 2006-02-13 2010-07-06 Alcatel-Lucent Usa Inc. Method of cryptographic synchronization
WO2007120024A1 (en) * 2006-04-19 2007-10-25 Electronics And Telecommunications Research Institute The efficient generation method of authorization key for mobile communication

Also Published As

Publication number Publication date
CN101689990A (zh) 2010-03-31
JP2011519234A (ja) 2011-06-30
US20090276629A1 (en) 2009-11-05
TWI418194B (zh) 2013-12-01
TW200950441A (en) 2009-12-01
EP2272203A1 (en) 2011-01-12
EP2272203A4 (en) 2015-08-26
WO2009132598A1 (en) 2009-11-05
CN101689990B (zh) 2011-11-16

Similar Documents

Publication Publication Date Title
JP5238071B2 (ja) トラフィック暗号化キーの派生方法
JP5225459B2 (ja) トラフィック暗号化キーの派生方法
EP1946580B1 (en) Method of providing security for relay station
US7793103B2 (en) Ad-hoc network key management
US8374582B2 (en) Access method and system for cellular mobile communication network
US8838972B2 (en) Exchange of key material
US9392453B2 (en) Authentication
US8533461B2 (en) Wireless local area network terminal pre-authentication method and wireless local area network system
US7107051B1 (en) Technique to establish wireless session keys suitable for roaming
CN102257842A (zh) 直通链路通信的增强的安全性
JP2004304824A (ja) 無線lanシステムにおける認証方法と認証装置
WO2012019466A1 (zh) 邻居用户终端间保密通信方法、终端、交换设备及系统
EP3174326B1 (en) Method for providing a wireless user station for access to a telecommunication network through a network wireless access point, associated network wireless access point and wireless user station
CN114584169A (zh) 数字无线电通信
KR20080090733A (ko) 다중 홉 기반의 광대역 무선통신 시스템에서 보안연결 방법및 시스템
KR20130062965A (ko) 무선 네트워크 접속 인증 방법 및 그 시스템

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130326

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130329

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160405

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees