JP5403471B2 - 無線通信システムのエアリンクを介して鍵を共有する方法、移動局、および無線通信システム - Google Patents
無線通信システムのエアリンクを介して鍵を共有する方法、移動局、および無線通信システム Download PDFInfo
- Publication number
- JP5403471B2 JP5403471B2 JP2012519595A JP2012519595A JP5403471B2 JP 5403471 B2 JP5403471 B2 JP 5403471B2 JP 2012519595 A JP2012519595 A JP 2012519595A JP 2012519595 A JP2012519595 A JP 2012519595A JP 5403471 B2 JP5403471 B2 JP 5403471B2
- Authority
- JP
- Japan
- Prior art keywords
- msid
- key
- mobile station
- message
- base station
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 31
- 238000004891 communication Methods 0.000 title claims description 30
- 235000003197 Byrsonima crassifolia Nutrition 0.000 claims description 27
- 240000001546 Byrsonima crassifolia Species 0.000 claims description 27
- 238000009795 derivation Methods 0.000 claims description 14
- 238000006467 substitution reaction Methods 0.000 claims description 10
- 230000006870 function Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 4
- 229910003460 diamond Inorganic materials 0.000 description 3
- 239000010432 diamond Substances 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 229910052799 carbon Inorganic materials 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/04—TPC
- H04W52/06—TPC algorithms
- H04W52/10—Open loop power control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/04—TPC
- H04W52/06—TPC algorithms
- H04W52/14—Separate analysis of uplink or downlink
- H04W52/146—Uplink power control
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Description
Claims (33)
- 無線通信システムのエアリンクを介して鍵を共有する方法であって、
移動局において、基地局からの、セキュリティ面の配慮から1つのメッセージでは一度だけ利用される数字またはビット列であるランダムNONCEを含む第1のメッセージを受信する段階と、
移動局の識別子の置換(MSID*)を前記基地局のランダムNONCEを用いて前記移動局で計算する段階と、
移動局のランダムNONCEと、前記基地局のランダムNONCEと、第1の整合性チェック値(ICV)とを含む第2のメッセージを送信する段階と、
前記基地局が前記第1のICVを検証した場合に、前記移動局において、移動局のNONCEと、前記基地局のランダムNONCEと、第2のICVとを含む第3のメッセージを受信する段階と、
前記第2のICVを前記移動局で検証する段階と、
前記移動局において、前記MSID*を用いてセキュリティ鍵を導出し、導出された当該セキュリティ鍵で暗号化した移動局の識別子(MSID)を含む第4のメッセージを送信する段階と
を備える方法。 - 前記移動局の識別子の置換を計算する段階は、
前記MSID*を、MSID*=DOT16KDF(MSID\BSID\NONCE_BS,48)に基づき計算する段階を有し、
ここで、MSIDは、前記移動局の識別子(ID)であり、BSIDは、前記基地局のIDであり、NONCE_BSは、前記基地局のランダムNONCEであり、DOT16KDFは、前記MSID、前記BSID、および前記NONCE_BSから、ハッシュされた置換を生成するための鍵導出関数である請求項1に記載の方法。 - セキュリティ_鍵=DOT16KDF(親鍵,MSID*|XXX|YYY|,サイズ)に従ってセキュリティ鍵を導出する段階を備え、
ここで、親鍵から前記セキュリティ鍵が導出され、XXXは、BSID等の特定の鍵のさらなるパラメータであり、YYYは、鍵ごとに定義される一般列であり、サイズは、前記セキュリティ鍵のサイズである請求項1または2に記載の方法。 - 無線通信システムのエアリンクを介して鍵を共有する方法であって、
基地局において、移動局へ、セキュリティ面の配慮から1つの鍵の寿命サイクルでは一度だけ利用される数字またはビット列である第1のランダムNONCEを含む第1のメッセージを送信する段階と、
前記第1のランダムNONCEを用いて計算された移動局の置換された識別子(MSID*)と、移動局のランダムNONCEと、前記基地局のランダムNONCEと、第1の整合性チェック値(ICV)とを含む第2のメッセージを受信する段階と、
前記MSID*を用いてセキュリティ鍵を導出し、かつ前記第1のICVを検証する段階と、
前記基地局の前記ランダムNONCEと、前記移動局のランダムNONCEと、第2のICVとを含む第3のメッセージを送信する段階と、
前記移動局によって前記MSID*を用いて導出されたセキュリティ鍵で暗号化された前記移動局の識別子(MSID)を含む第4のメッセージを受信する段階と、
前記MSIDおよび前記第1のランダムNONCEを用いてMSID**を計算し、計算したMSID**と前記MSID*とが一致した場合に前記MSIDを用いてセキュアなリンクを構築する段階と
を備える方法。 - 前記複数のセキュリティ鍵を計算する段階は、
セキュリティ_鍵=DOT16KDF(親鍵,MSID*|XXX|YYY|,サイズ)を含み、
ここで、親鍵から前記複数のセキュリティ鍵が導出され、XXXは、BSID等の特定の鍵のさらなるパラメータであり、YYYは、鍵ごとに定義される一般列であり、サイズは、前記複数のセキュリティ鍵のサイズである請求項4に記載の方法。 - 前記移動局のIDの別の置換(MSID**)を、MSID**=DOT16KDF(MSID\BSID\NONCE_BS,48)に基づき計算する段階を備え、
ここで、MSIDは、前記移動局の識別子(ID)であり、BSIDは、前記基地局のIDであり、NONCE_BSは、前記基地局の前記NONCEであり、DOT16KDFは、前記MSID、前記BSID、および前記NONCE_BSから、1以上のセキュリティ鍵の材料を導出するための鍵導出関数である請求項4または5に記載の方法。 - 移動局であって、
基地局からの、セキュリティ面の配慮から1つの鍵の寿命サイクルでは一度だけ利用される数字またはビット列であるランダムNONCEを含む第1のメッセージを受信するレシーバと、
移動局の識別子の置換(MSID*)を前記基地局のランダムNONCEを用いて計算するコンピューティングモジュールと、
移動局のランダムNONCEと、前記基地局のランダムNONCEと、第1の整合性チェック値(ICV)とを含む第2のメッセージを送信して、前記移動局のランダムNONCEと、前記基地局のランダムNONCEと、第2のICVとを含む第3のメッセージを受信した後で、前記MSID*を用いて導出したセキュリティ鍵で暗号化した移動局の識別子(MSID)を含む第4のメッセージを送信するトランスミッタと
を備える移動局。 - 前記コンピューティングモジュールは、前記MSID*を、MSID*=DOT16KDF(MSID\BSID\NONCE_BS,48)に基づき計算し、
ここで、MSIDは、前記移動局の識別子(ID)であり、BSIDは、前記基地局のIDであり、NONCE_BSは、前記基地局の前記NONCEであり、DOT16KDFは、前記MSID、前記BSID、および前記NONCE_BSから、1以上のセキュリティ鍵を導出するための鍵導出関数である請求項7に記載の移動局。 - 前記コンピューティングモジュールは、セキュリティ_鍵=DOT16KDF(親鍵,MSID*|XXX|YYY|サイズ)に従ってMSID*からセキュリティ鍵を導出し、
ここで、親鍵から前記セキュリティ鍵が導出され、XXXは、BSID等の特定の鍵のさらなるパラメータであり、YYYは、鍵ごとに定義される一般列であり、サイズは、前記セキュリティ鍵のサイズである請求項7または8に記載の移動局。 - 少なくとも前記トランスミッタおよび少なくとも前記レシーバを含み、複数のアンテナに動作可能に連結された多入力多出力(MIMO)トランスミッタレシーバシステムを備える請求項7から9のいずれか1項に記載の移動局。
- 直交周波数分割多重接続(OFDMA)変調方式に従って前記第1のメッセージおよび前記第3のメッセージを変調する変調器と、
前記OFDMA変調方式に従って前記第2のメッセージおよび前記第4のメッセージを復調する復調器と
を備える請求項7から10のいずれか1項に記載の移動局。 - シングルキャリア周波数分割多重接続(SC−FDMA)変調方式に従って、前記第1のメッセージおよび前記第3のメッセージを変調する変調器と、
直交周波数分割多重接続(OFDMA)変調方式に従って前記第2のメッセージおよび前記第4のメッセージを復調する復調器と
を備える請求項7から10のいずれか1項に記載の移動局。 - 基地局であって、
セキュリティ面の配慮から1つの鍵の寿命サイクルでは一度だけ利用される数字またはビット列である第1のランダムNONCEを含む第1のメッセージを移動局に送信して、前記基地局のランダムNONCEと、前記移動局のランダムNONCEと、第2のICVとを含む第3のメッセージとを送信するトランスミッタと、
前記第1のランダムNONCEを用いて計算された移動局の置換された識別子(MSID*)と、移動局のランダムNONCEと、前記基地局のランダムNONCEと、第1の整合性チェック値(ICV)とを含む第2のメッセージ、および、前記移動局によって前記MSID*を用いて導出されたセキュリティ鍵で暗号化された移動局の識別子(MSID)を含む第4のメッセージを受信するレシーバと、
前記MSID*を用いてセキュリティ鍵を計算し、かつ前記第2のメッセージの前記第1のICVを検証するコンピューティングモジュールと、
前記MSIDおよび前記第1のランダムNONCEを用いてMSID**を計算し、計算したMSID**と前記MSID*とが一致した場合に前記MSIDを用いてセキュアなリンクを構築するコンパレータと
を備える
基地局。 - 前記コンピューティングモジュールは、前記複数のセキュリティ鍵を、セキュリティ_鍵=DOT16KDF(親鍵,MSID*|XXX|YYY|,サイズ)に従って前記MSID*から計算し、
ここで、親鍵から前記複数のセキュリティ鍵が導出され、XXXは、BSID等の特定の鍵のさらなるパラメータであり、YYYは、鍵ごとに定義される一般列であり、サイズは、前記複数のセキュリティ鍵のサイズである請求項13に記載の基地局。 - 前記コンピューティングモジュールは、前記移動局のIDの別の置換(MSID**)を、MSID**=DOT16KDF(MSID\BSID\NONCE_BS,48)に基づき計算し、
ここで、MSIDは、前記移動局の識別子(ID)であり、BSIDは、前記基地局のIDであり、NONCE_BSは、前記基地局の前記NONCEであり、DOT16KDFは、前記MSID、前記BSID、および前記NONCE_BSから、1以上のセキュリティ鍵の材料を導出するための鍵導出関数である請求項13または14に記載の基地局。 - 少なくとも前記トランスミッタおよび少なくとも前記レシーバを含み、複数のアンテナに動作可能に連結された多入力多出力(MIMO)トランスミッタレシーバシステムを備える請求項13から15のいずれか1項に記載の基地局。
- 直交周波数分割多重接続(OFDMA)変調方式に従って前記第1のメッセージおよび前記第3のメッセージを変調する変調器と、
前記OFDMA変調方式に従って前記第2のメッセージおよび前記第4のメッセージを復調する復調器と
を備える請求項13から16のいずれか1項に記載の基地局。 - 直交周波数分割多重接続(OFDMA)変調方式に従って前記第1のメッセージおよび前記第3のメッセージを変調する変調器と、
シングルキャリア周波数分割多重接続(SC−FDMA)変調方式に従って、前記第2のメッセージおよび前記第4のメッセージを復調する復調器と
を備える請求項13から16のいずれか1項に記載の基地局。 - 無線通信システムであって、
移動局と基地局とを備え、
前記移動局は、
基地局からの、セキュリティ面の配慮から1つの鍵の寿命サイクルでは一度だけ利用される数字またはビット列であるランダムNONCEを含む第1のメッセージを受信するレシーバと、
前記基地局のランダムNONCEを用いて移動局の識別子の置換(MSID*)を計算し、当該MSID*を用いてセキュリティ鍵を導出するコンピューティングモジュールと、
移動局のランダムNONCEと、前記基地局のランダムNONCEと、第1の整合性チェック値(ICV)とを含む第2のメッセージを送信して、前記移動局のランダムNONCEと、前記基地局のランダムNONCEと、第2のICVとを含む第3のメッセージを受信した後で、前記セキュリティ鍵で暗号化された移動局の識別子(MSID)を含む第4のメッセージを送信するトランスミッタとを有し、
前記基地局は、
前記第1のメッセージおよび前記第3のメッセージを前記移動局に送信するトランスミッタと、
前記第2のメッセージおよび前記第4のメッセージを受信するレシーバと、
前記MSID*を用いてセキュリティ鍵を導出し、かつ前記第2のメッセージの前記第1のICVを検証するコンピューティングモジュールと、
前記MSIDおよび前記第1のランダムNONCEを用いてMSID**を計算し、計算した前記MSID**と前記MSID*とが一致した場合に前記MSIDを用いてセキュアなリンクを構築するコンパレータと、を有する
無線通信システム。 - 前記移動局の前記コンピューティングモジュールは、前記MSID*を、MSID*=DOT16KDF(MSID\BSID\NONCE_BS,48)に基づき計算し、
ここで、MSIDは、前記移動局の識別子(ID)であり、BSIDは、前記基地局のIDであり、NONCE_BSは、前記基地局の前記NONCEであり、DOT16KDFは、前記MSID、前記BSID、および前記NONCE_BSから、1以上のセキュリティ鍵の材料を導出するための鍵導出関数である請求項19に記載の無線通信システム。 - 前記移動局の前記コンピューティングモジュールは、セキュリティ_鍵=DOT16KDF(親鍵,MSID*|XXX|YYY|,サイズ)に従ってMSID*からセキュリティ鍵を計算し、
ここで、親鍵から前記セキュリティ鍵が導出され、XXXは、BSID等の特定の鍵のさらなるパラメータであり、YYYは、鍵ごとに定義される一般列であり、サイズは、前記セキュリティ鍵のサイズである請求項19または20に記載の無線通信システム。 - 前記基地局の前記コンピューティングモジュールは、前記複数のセキュリティ鍵を、セキュリティ_鍵=DOT16KDF(親鍵,MSID*|XXX|YYY|,サイズ)に従って前記MSID*から計算し、
ここで、親鍵から前記複数のセキュリティ鍵が導出され、XXXは、BSID等の特定の鍵のさらなるパラメータであり、YYYは、鍵ごとに定義される一般列であり、サイズは、前記複数のセキュリティ鍵のサイズである請求項19から21のいずれか1項に記載の無線通信システム。 - 前記基地局の前記コンピューティングモジュールは、前記移動局の別のID(MSID**)を、MSID**=DOT16KDF(MSID\BSID\NONCE_BS,48)に基づき計算し、
ここで、MSID*は、前記移動局の識別子(ID)であり、BSIDは、前記基地局のIDであり、NONCE_BSは、前記基地局の前記NONCEであり、DOT16KDFは、前記MSID、前記BSID、および前記NONCE_BSから、1以上のセキュリティ鍵を導出するための鍵導出関数である請求項19から22のいずれか1項に記載の無線通信システム。 - 前記移動局はさらに、少なくとも前記トランスミッタおよび少なくとも前記レシーバを含み、複数のアンテナに動作可能に連結された多入力多出力(MIMO)トランスミッタレシーバシステムを有する請求項19から23のいずれか1項に記載の無線通信システム。
- 前記基地局は、少なくとも前記トランスミッタおよび少なくとも前記レシーバを含み、複数のアンテナに動作可能に連結された多入力多出力(MIMO)トランスミッタレシーバシステムを有する請求項19から24のいずれか1項に記載の無線通信システム。
- 前記移動局はさらに、
直交周波数分割多重接続(OFDMA)変調方式に従って前記第1のメッセージおよび前記第3のメッセージを変調する変調器と、
前記OFDMA変調方式に従って前記第2のメッセージおよび前記第4のメッセージを復調する復調器とを有する請求項19から25のいずれか1項に記載の無線通信システム。 - 前記基地局は、
直交周波数分割多重接続(OFDMA)変調方式に従って前記第1のメッセージおよび前記第3のメッセージを変調する変調器と、
前記OFDMA変調方式に従って前記第2のメッセージおよび前記第4のメッセージを復調する復調器とを有する請求項19から26のいずれか1項に記載の無線通信システム。 - 前記移動局はさらに、
シングルキャリア周波数分割多重接続(SC−FDMA)変調方式に従って、前記第1のメッセージおよび前記第3のメッセージを変調する変調器と、
直交周波数分割多重接続(OFDMA)変調方式に従って前記第2のメッセージおよび前記第4のメッセージを復調する復調器とを有する請求項19から25のいずれか1項に記載の無線通信システム。 - 前記基地局は、
直交周波数分割多重接続(OFDMA)変調方式に従って前記第1のメッセージおよび前記第3のメッセージを変調する変調器と、
シングルキャリア周波数分割多重接続(SC−FDMA)変調方式に従って、前記第2のメッセージおよび前記第4のメッセージを復調する復調器とを有する請求項19から25、または28のいずれか1項に記載の無線通信システム。 - 無線通信システムのエアリンクを介して鍵を共有する方法であって、
セキュアではないモードで、移動局の識別子の置換(MSID*)を送信する段階と、
前記移動局の識別子の置換(MSID*)から導出される第1のセットの鍵で、セキュアなリンクを構築する段階と、
前記構築されたセキュアなリンクを介して、移動局の識別子(MSID)を送信する段階と
を備える方法。 - 前記MSIDに基づいて第2のセットの鍵を導出する段階と、
前記第2のセットの鍵を利用して、前記セキュアなリンクで通信する段階と
を備える請求項30に記載の方法。 - 前記MSID*を、MSID*=DOT16KDF(MSID\BSID\NONCE_BS,48)に基づき計算する段階を有する前記移動局の識別子の置換を計算する段階を備え、
ここで、MSIDは、前記移動局の識別子(ID)であり、BSIDは、基地局のIDであり、NONCE_BSは、前記基地局のランダムNONCEであり、DOT16KDFは、前記MSID、前記BSID、および前記NONCE_BSから、ハッシュされた置換を生成するための鍵導出関数である請求項30または31に記載の方法。 - セキュリティ_鍵=DOT16KDF(親鍵,MSID*|XXX|YYY|,サイズ)に従ってセキュリティ鍵を計算する段階をさらに備え、
ここで、親鍵から前記セキュリティ鍵が導出され、XXXは、BSID等の特定の鍵のさらなるパラメータであり、YYYは、鍵ごとに定義される一般列であり、サイズは、前記セキュリティ鍵のサイズである請求項32に記載の方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US22336009P | 2009-07-06 | 2009-07-06 | |
US61/223,360 | 2009-07-06 | ||
US12/643,675 US8566593B2 (en) | 2009-07-06 | 2009-12-21 | Method and apparatus of deriving security key(s) |
US12/643,675 | 2009-12-21 | ||
PCT/US2010/040731 WO2011005644A2 (en) | 2009-07-06 | 2010-07-01 | Method and apparatus of deriving security key(s) |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012532564A JP2012532564A (ja) | 2012-12-13 |
JP5403471B2 true JP5403471B2 (ja) | 2014-01-29 |
Family
ID=46940064
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012519595A Expired - Fee Related JP5403471B2 (ja) | 2009-07-06 | 2010-07-01 | 無線通信システムのエアリンクを介して鍵を共有する方法、移動局、および無線通信システム |
Country Status (11)
Country | Link |
---|---|
US (1) | US8566593B2 (ja) |
EP (1) | EP2452514A4 (ja) |
JP (1) | JP5403471B2 (ja) |
KR (1) | KR101359853B1 (ja) |
CN (1) | CN102577460B (ja) |
DE (1) | DE112010002837T5 (ja) |
GB (1) | GB2484626B (ja) |
RU (1) | RU2502226C2 (ja) |
SG (1) | SG177570A1 (ja) |
TW (1) | TWI511582B (ja) |
WO (1) | WO2011005644A2 (ja) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8566593B2 (en) | 2009-07-06 | 2013-10-22 | Intel Corporation | Method and apparatus of deriving security key(s) |
BR112012009808A2 (pt) | 2009-10-26 | 2015-09-29 | Bayer Cropscience Ag | nova forma sólida de 4-[[(6-cloropiridin - 3-il)metil]2,2-difluoroetil)amino] furan-2(5h)-ona |
US8379619B2 (en) * | 2009-11-06 | 2013-02-19 | Intel Corporation | Subcarrier permutation to achieve high frequency diversity of OFDMA systems |
US8594718B2 (en) | 2010-06-18 | 2013-11-26 | Intel Corporation | Uplink power headroom calculation and reporting for OFDMA carrier aggregation communication system |
US8842833B2 (en) * | 2010-07-09 | 2014-09-23 | Tata Consultancy Services Limited | System and method for secure transaction of data between wireless communication device and server |
US8619654B2 (en) | 2010-08-13 | 2013-12-31 | Intel Corporation | Base station selection method for heterogeneous overlay networks |
GB201111929D0 (en) | 2011-07-12 | 2011-08-24 | Norner As | Polycarbonat blends |
US20130022199A1 (en) * | 2011-07-18 | 2013-01-24 | Electronics And Telecommunications Research Institute | Encryption method and apparatus for direct communication between terminals |
KR101931601B1 (ko) * | 2011-11-17 | 2019-03-13 | 삼성전자주식회사 | 무선 통신 시스템에서 단말과의 통신 인증을 위한 보안키 관리하는 방법 및 장치 |
EP2792184B1 (en) * | 2011-12-14 | 2016-05-18 | Telefonaktiebolaget LM Ericsson (publ) | Radio base station initialization |
US9585012B2 (en) | 2012-05-14 | 2017-02-28 | Futurewei Technologies, Inc. | System and method for establishing a secure connection in communications systems |
KR102062688B1 (ko) * | 2012-06-13 | 2020-02-11 | 삼성전자주식회사 | 모바일 광대역 네트워크 환경에서 제어 패킷 및 데이터 패킷을 보호하기 위한 방법 및 시스템 |
KR101964142B1 (ko) | 2012-10-25 | 2019-08-07 | 삼성전자주식회사 | 무선 통신 시스템에서 다중 기지국 협력 통신에 사용하는 단말의 통신 인증을 위한 보안키를 관리하는 방법 및 장치 |
US9270651B2 (en) * | 2013-04-05 | 2016-02-23 | Futurewei Technologies, Inc. | Authentication and initial key exchange in ethernet passive optical network over coaxial network |
CN104581718A (zh) * | 2013-10-09 | 2015-04-29 | 中兴通讯股份有限公司 | 一种实现安全接入的方法、系统及无线网关设备 |
KR101599144B1 (ko) * | 2014-07-23 | 2016-03-02 | 삼성에스디에스 주식회사 | 키 생성 장치 및 방법 |
WO2016036296A1 (en) * | 2014-09-05 | 2016-03-10 | Telefonaktiebolaget L M Ericsson (Publ) | Interworking and integration of different radio access networks |
US10681541B2 (en) * | 2016-04-29 | 2020-06-09 | Nokia Technologies Oy | Security key usage across handover that keeps the same wireless termination |
EP3319277B1 (en) | 2016-11-08 | 2019-05-29 | Telia Company AB | Provision of access to a network |
CN113132082A (zh) * | 2020-01-10 | 2021-07-16 | 华为技术有限公司 | 一种基于车内网的通信方法及装置 |
WO2023127429A1 (ja) * | 2021-12-27 | 2023-07-06 | ソニーセミコンダクタソリューションズ株式会社 | 電子機器、情報処理方法 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5196840A (en) * | 1990-11-05 | 1993-03-23 | International Business Machines Corporation | Secure communications system for remotely located computers |
GB0020370D0 (en) * | 2000-08-18 | 2000-10-04 | Hewlett Packard Co | Trusted device |
US6986040B1 (en) * | 2000-11-03 | 2006-01-10 | Citrix Systems, Inc. | System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel |
EP1887758B1 (en) | 2002-11-26 | 2013-05-08 | Cisco Technology, Inc. | Using a compressed reassociation exchange to facilitate fast handoff |
JP4288950B2 (ja) | 2003-01-28 | 2009-07-01 | 船井電機株式会社 | インクジェットプリンタ |
KR100956823B1 (ko) * | 2003-02-11 | 2010-05-11 | 엘지전자 주식회사 | 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법 |
US7546459B2 (en) * | 2004-03-10 | 2009-06-09 | Telefonaktiebolaget L M Ericsson (Publ) | GSM-like and UMTS-like authentication in a CDMA2000 network environment |
JP2005339247A (ja) | 2004-05-27 | 2005-12-08 | Secured Communications:Kk | 双方向ワンタイムid認証システム及び認証方法 |
US20050266798A1 (en) * | 2004-05-31 | 2005-12-01 | Seamus Moloney | Linking security association to entries in a contact directory of a wireless device |
TWI268083B (en) * | 2004-11-17 | 2006-12-01 | Draytek Corp | Method used by an access point of a wireless LAN and related apparatus |
US20070097934A1 (en) * | 2005-11-03 | 2007-05-03 | Jesse Walker | Method and system of secured direct link set-up (DLS) for wireless networks |
KR20070051233A (ko) * | 2005-11-14 | 2007-05-17 | 삼성전자주식회사 | 이중 확장 가능 인증 프로토콜 방식을 사용하는 광대역무선 접속 통신 시스템에서 재인증 시스템 및 방법 |
CN101009911A (zh) * | 2006-01-25 | 2007-08-01 | 华为技术有限公司 | 在无线通信网络中实现扩展认证协议认证的方法及装置 |
US20090271626A1 (en) * | 2007-09-04 | 2009-10-29 | Industrial Technology Research Institute | Methods and devices for establishing security associations in communications systems |
JP4818345B2 (ja) * | 2007-12-05 | 2011-11-16 | イノヴァティヴ ソニック リミテッド | セキュリティーキー変更を処理する方法及び通信装置 |
US8452984B2 (en) * | 2008-08-28 | 2013-05-28 | Alcatel Lucent | Message authentication code pre-computation with applications to secure memory |
US8566593B2 (en) | 2009-07-06 | 2013-10-22 | Intel Corporation | Method and apparatus of deriving security key(s) |
US8171529B2 (en) * | 2009-12-17 | 2012-05-01 | Intel Corporation | Secure subscriber identity module service |
US8842833B2 (en) * | 2010-07-09 | 2014-09-23 | Tata Consultancy Services Limited | System and method for secure transaction of data between wireless communication device and server |
-
2009
- 2009-12-21 US US12/643,675 patent/US8566593B2/en active Active
-
2010
- 2010-07-01 CN CN201080040657.0A patent/CN102577460B/zh not_active Expired - Fee Related
- 2010-07-01 RU RU2012103894/08A patent/RU2502226C2/ru not_active IP Right Cessation
- 2010-07-01 KR KR1020127002860A patent/KR101359853B1/ko not_active IP Right Cessation
- 2010-07-01 DE DE112010002837T patent/DE112010002837T5/de not_active Withdrawn
- 2010-07-01 EP EP10797643.3A patent/EP2452514A4/en not_active Withdrawn
- 2010-07-01 WO PCT/US2010/040731 patent/WO2011005644A2/en active Application Filing
- 2010-07-01 JP JP2012519595A patent/JP5403471B2/ja not_active Expired - Fee Related
- 2010-07-01 GB GB1201409.8A patent/GB2484626B/en not_active Expired - Fee Related
- 2010-07-01 SG SG2012001376A patent/SG177570A1/en unknown
- 2010-07-05 TW TW099122030A patent/TWI511582B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
CN102577460A (zh) | 2012-07-11 |
TWI511582B (zh) | 2015-12-01 |
GB2484626B (en) | 2013-05-22 |
SG177570A1 (en) | 2012-03-29 |
JP2012532564A (ja) | 2012-12-13 |
TW201108763A (en) | 2011-03-01 |
DE112010002837T5 (de) | 2012-12-06 |
RU2012103894A (ru) | 2013-08-20 |
US20110004760A1 (en) | 2011-01-06 |
EP2452514A2 (en) | 2012-05-16 |
GB2484626A (en) | 2012-04-18 |
WO2011005644A2 (en) | 2011-01-13 |
RU2502226C2 (ru) | 2013-12-20 |
WO2011005644A3 (en) | 2011-04-14 |
KR20120042907A (ko) | 2012-05-03 |
GB201201409D0 (en) | 2012-03-14 |
CN102577460B (zh) | 2016-06-29 |
EP2452514A4 (en) | 2016-10-19 |
US8566593B2 (en) | 2013-10-22 |
KR101359853B1 (ko) | 2014-02-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5403471B2 (ja) | 無線通信システムのエアリンクを介して鍵を共有する方法、移動局、および無線通信システム | |
US11122428B2 (en) | Transmission data protection system, method, and apparatus | |
JP7452736B2 (ja) | 端末及び端末の方法 | |
JP5338816B2 (ja) | 送信装置、受信装置、送信方法および受信方法 | |
US8397071B2 (en) | Generation method and update method of authorization key for mobile communication | |
US10542425B2 (en) | Method and apparatus for reducing overhead for integrity check of data in wireless communication system | |
US8959333B2 (en) | Method and system for providing a mesh key | |
US20090274302A1 (en) | Method for deriving traffic encryption key | |
US9143321B2 (en) | Communication protocol for secure communications systems | |
US20200389788A1 (en) | Session Key Establishment | |
US20210234680A1 (en) | Encrypting data in a pre-associated state | |
AU2010284792B2 (en) | Method and apparatus for reducing overhead for integrity check of data in wireless communication system | |
US8509439B2 (en) | Assigning nonces for security keys | |
JP5423916B2 (ja) | 通信方法 | |
US8644514B2 (en) | Security model for a relay network system | |
US11997482B2 (en) | Association protection for wireless networks | |
KR20130011125A (ko) | 송신기, 수신기, 데이터 전송 방법, 데이터 수신 방법 및 데이터 송수신 방법 | |
WO2024028393A1 (en) | Wireless communication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130528 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130802 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130903 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20131002 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20131008 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131018 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |