JP5403471B2 - 無線通信システムのエアリンクを介して鍵を共有する方法、移動局、および無線通信システム - Google Patents

無線通信システムのエアリンクを介して鍵を共有する方法、移動局、および無線通信システム Download PDF

Info

Publication number
JP5403471B2
JP5403471B2 JP2012519595A JP2012519595A JP5403471B2 JP 5403471 B2 JP5403471 B2 JP 5403471B2 JP 2012519595 A JP2012519595 A JP 2012519595A JP 2012519595 A JP2012519595 A JP 2012519595A JP 5403471 B2 JP5403471 B2 JP 5403471B2
Authority
JP
Japan
Prior art keywords
msid
key
mobile station
message
base station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012519595A
Other languages
English (en)
Other versions
JP2012532564A (ja
Inventor
シャラガ、アヴィシャイ
ヤン、シャンイン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of JP2012532564A publication Critical patent/JP2012532564A/ja
Application granted granted Critical
Publication of JP5403471B2 publication Critical patent/JP5403471B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/06TPC algorithms
    • H04W52/10Open loop power control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/06TPC algorithms
    • H04W52/14Separate analysis of uplink or downlink
    • H04W52/146Uplink power control

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

ワイヤレスワイドエリアネットワーク(WWAN)は、WiMAXとも称されるIEEE801.16規格に従って動作することができる。WiMAXネットワークは、例えば基地局(BS)および移動局(MS)等の間でデータをセキュアにトランスポートすることができる。
IEEE802.1x規格によると、BSとMSとの間にセキュアなリンクを構築するためには、BSがMSに対して、MSのデバイス識別子(ID)を、エアリンクというセキュアではない経路で送信せよと要求して、デバイスIDを保護するためのセキュリティ鍵を導出して、この鍵を利用してセキュアなリンクを構築している。しかし、デバイスIDをエアリンクというセキュアではない経路で送信すると、MSが悪意のある脅威に晒される可能性がある。
本発明とみなされる主題は、明細書の締め括り部分に特に指摘され、明確に請求されている。しかし本発明の構成および動作方法、並びに、その主題、特徴、および利点は、以下の詳細な記載を添付図面とともに参照することで理解が深まると思われ、図面について以下で簡単に説明する。
本発明の一部の例示的な実施形態における無線通信システムの一部を示す。
本発明の例示的な実施形態における無線通信システムのエアリンクを利用するセキュリティ鍵共有方法のフローチャートを示す。
図面を簡潔にする目的から、図面に示す要素は、必ずしも実際の縮尺に則って描かれていない。例えば、要素によっては他よりも誇張して表示することで明瞭性を期しているものもある。さらに、適切と考える場合には、参照番号を図面間で繰り返して、対応する、類似した要素であることを示している場合もある。
以下の詳細な記載では、数多くの特定の詳細を述べて、本発明の完全な理解を促す。しかし、当業者であれば理解するように、本発明はこれら特定の詳細がなくても実施可能である。また、公知の方法、手順、コンポーネント、および回路については詳述を避けることで本発明を曖昧にしないようにしている箇所もある。
以下の詳述の一部は、データビットまたは二値のデジタル信号に行われるアルゴリズムおよび記号による表現を利用して記載される。これらのアルゴリズムによる記載および表現は、信号処理技術分野または/および無線通信技術分野における当業者が、自身の仕事を他の当業者に伝えるためによく利用する技術である。
「処理(processing)」「コンピューティング(computing)」「計算(calculating)」「判断/決定(determining)」といった用語を利用する説明は明細書の随所に見られるが、これらは、特にそうではないと明記していない限りにおいて、コンピュータシステムのレジスタおよび/またはメモリ内の電子量等の物理量で表されるデータを、コンピュータシステムのメモリ、レジスタ、その他の類似した情報格納、送信等の中の物理量として同様に表される他のデータへと操作および/または変換するコンピュータおよび/またはコンピューティングシステムおよび/または媒体アクセスコントローラ(MAC)および/または通信プロセッサその他の類似した電子コンピューティングデバイスの動作および/または処理のことを示す。加えて明細書では、「複数」という用語を多用して、2以上のコンポーネント、デバイス、エレメント、パラメータ等を示している。例えば、「複数の移動局」は、2以上の移動局のことを示す。
本発明は、様々な用途に利用可能であることを理解されたい。本発明がこれに限定されるわけではないが、ここに開示する回路および技術は、無線システムの通信デバイス等の数多くの装置で利用することができる。本発明の範囲に含むことが意図されている通信デバイスは、あくまで例示ではあるが、WiFiとも称されることのある無線ローカルエリアネットワーク(WLAN)、WiMAXとも称されることのある無線メトロポリタンエリアネットワーク(WMAN)、Bluetooth(登録商標)、双方向無線トランスミッタ、デジタルシステムトランスミッタ、アナログシステムトランスミッタ、セルラー式無線電話トランスミッタ、デジタルサブスクライバライン、LTEセルラーシステム等の無線パーソナルエリアネットワーク(WPAN)等の無線システムの移動局、基地局、および、アクセスポイントが含まれる。
本発明の一部の実施形態は、例えば、機械により実行されると、機械に本発明の実施形態による方法および/または処理を実行させる命令および/または一式の命令を格納することのできるメモリ回路および/または物品等の機械可読媒体を利用して実装することができる。これらの機械には、例えば任意の適切な処理プラットフォーム、コンピューティングプラットフォーム、コンピューティングデバイス、処理デバイス、コンピューティングシステム、処理システム、コンピュータ、プロセッサ等を含んでよく、任意の適切なハードウェアおよび/またはソフトウェアの組み合わせにより実装することができる。機械可読媒体または物品には、例えば、任意の適切な種類のメモリユニット、メモリデバイス、メモリ物品、メモリ媒体、格納デバイス、格納物品、格納媒体、および/または、格納ユニット等が含まれてよい。命令には、ソースコード、コンパイルされたコード、解釈されたコード、実行可能コード、静的コード、動的コード等の任意の適切な種類のコード等が含まれてよく、任意の適切な高レベル、低レベル、オブジェクト指向型、ビジュアル、コンパイルされた、および/または、解釈されたプログラミング言語(例えばC、C++、Java(登録商標)、アセンブリ言語、機械コード等)を利用して実行することができる。
本発明の実施形態においては、チャネルおよび/またはエアリンクは、物理的伝送媒体であってよい。物理的伝送媒体は、例えば情報を搬送するデータ信号、トレーニング信号、パイロット信号、サブキャリア信号、プリアンブル信号等の、1以上の変調方式により変調することのできる信号を伝送する目的に利用することができる。さらに、チャネルおよび/またはエアリンクは、物理的伝送媒体、トランスミッタおよび/またはレシーバのコンポーネント(例えば経路における損失、ノイズ、干渉等)の組み合わせであってよい。当業者には、本発明の実施形態が、数多くの種類の信号とともに実行可能であることを理解し、ここには一部のみが記載されており、本発明がこれらの信号に限定されるわけではないことが明らかである。
本発明の例示的な実施形態では、移動局は、局IDと同サイズの実際の局IDの一方向性置換(permutation)を無線で(send over the air)送信して、これにより鍵を、実際の局IDに、実際の局IDを晒すことなく結びつけることができる。実際の局IDの置換に基づき鍵共有が構築されると、実際の局IDを、これら鍵により保護された形で送信してよく、基地局は、実際の局IDの置換を再計算して、これら鍵が実際の局IDから計算されたものであることを証明するが、この点に本発明の範囲が限定はされない旨は理解されたい。
一実施形態では、方法、デバイス、およびシステムは、無線通信システムのエアリンクを介して鍵共有を実行することができる。例えば、移動局では、ランダムNONCEを含む第1のメッセージが基地局から受信されてよく、このランダムNONCEは、セキュリティ面の配慮から、あるメッセージにおいて一度だけ利用される数字またはビット列である。移動局識別子の置換(MSID*)を計算してよい。移動局のランダムNONCE、基地局のランダムNONCE、および第1の整合性チェック値(ICV)を含む第2のメッセージが送信されてよい。また、移動局では、移動局のNONCE、基地局のランダムNONCE、および第2のICVを含む第3のメッセージが受信されてよい。移動局のNONCE、基地局のランダムNONCE、および第2のICVを含む第3のメッセージの移動局による受信は、基地局が第1のICVを検証した場合のみに可能となる。第2のICVが検証されてよい。セキュアなリンクにおける移動局の識別子を含む第4のメッセージが送信されてよい。本発明の実施形態では、他のメッセージシーケンスおよび他の内容のメッセージングを利用することもできる。
先ず図1を参照すると、本発明の例示的な実施形態における無線通信システム100の一部が示されている。本発明の範囲はこの実施形態に限定はされないが、無線システム100(WiMAXシステム等)は、基地局(BS)110、移動局(MS)120、アップリンク102およびダウンリンク104を含む。
例えば、BS110は、プロセッサ120、メモリ130、変調器135、復調器140、多入力多出力(MIMO)トランスミッタレシーバシステム150、および複数のアンテナ156を含んでよい。MS160は、プロセッサ170、メモリ165、変調器180、復調器185、多入力多出力(MIMO)トランスミッタレシーバシステム190、および複数のアンテナ196を含んでよい。さらに、プロセッサ120は、コンピューティングモジュール125、コンパレータ127を含んでよく、プロセッサ170は、コンピューティングモジュール175を含んでよい。MIMO150は、少なくとも2つのトランスミッタ(TX)154と少なくとも2つのレシーバ(RX)152とを含んでよい。MIMO190は、少なくとも2つのトランスミッタ(TX)194と少なくとも2つのレシーバ(RX)192とを含んでよいが、本発明の実施形態はこの例に限定はされない。
本発明の実施形態においては、プロセッサ120および170は、MACプロセッサを含んでよい。このMACプロセッサは、必要に応じて、IEEE802.16に関する命令を実行して、MS160およびBS110に、一部のセキュリティ関数に基づいてセキュリティ鍵を共有してからセキュアなリンクを介した通信を構築させることができる。
本発明の別の実施形態においても、プロセッサ120および170は、MACプロセッサを含んでよい。MACプロセッサは、必要に応じて、3GPPおよび/またはロングタームエボリューション(LTE)規格に関する命令を実行して、MS160およびBS110に、一部のセキュリティ関数に基づいてセキュリティ鍵を共有してからセキュアなリンクを介した通信を構築させることができる。
本発明の例示的な実施形態では、セキュリティ関数は、高度エアインタフェース(AAI)ネットワーク、ロングタームエボリューション(LTE)等、無線通信システム100を介して、プライバシー、認証、および機密性をサブスクライバに提供することができる。
例えば、セキュリティ関数は、高度MS(AMS)等のMS160、および、高度BS(ABS)等のBS110の間の接続に実行される暗号変換をMAC PDUに行ってよい。
本発明の一部の例示的な実施形態では、BS110とMS160との間の認証の構築は、AAA(認証、承認、および会計:Authentication, Authorization, and Accounting)サーバ106により実行されてよい。例えば、AAAサーバ106は、必要に応じて、拡張認証プロトコル(EAP)を利用して、認証を構築することができる。認証構築した後は、MS160は、BS110との間で、および/または、アクセスサービスネットワークゲートウェイ(ASN−GW)108等に常駐している認証者との間で、鍵供給について交渉する。例えば、BS110は、ダウンリンク104を介して第1のメッセージを送信してよい。MS160は、MIMO190レシーバの少なくとも1つ(例えばRX192)により第1のメッセージを受信してよい。第1のメッセージは、直交周波数分割多重接続(OFDMA)変調方式に従って変調されてよく、ランダムNONCEを含んでよい。本発明の実施形態では、ランダムNONCEは、セキュリティ面の配慮から、鍵および/または認証の寿命サイクルにおいて一回だけ利用される数字またはビット列として定義されてよい。
復調器185は、メッセージを復調してよい。コンピューティングモジュール175は、必要に応じて、ランダムNONCEから移動局の識別子の置換(MSID*)を計算して、MSID*をメモリ165に格納してよい。本発明の実施形態においては、MSID*は、パラメータが置換を望むときに定義されてもよい。
例えばコンピューティングモジュール175は、MSID*を、MSID*=DOT16KDF(MSID\BSID\NONCE_BS,48)に基づき計算するが、この式の中で、MSIDは、移動局の識別子(ID)で、BSIDは、BSIDごとに異なる置換を確保するために利用することができ、NONCE_BSは、基地局のNONCEであり、DOT16KDFは、MSID、BSID、およびNONCE_BSから1以上のセキュリティ鍵を導出するための鍵導出ハッシュ関数である。
本発明の例示的な実施形態においては、NONCE_BSは、MSが同じBSに接続するたびに異なる置換を得て、置換を扱いやすいものとしないために利用することができる。MSID*は、BS_NONCEに従って新たに導出されることで、BSにおいて、MSの位置の機密性を維持することができる。
さらに、コンピューティングモジュール175は、セキュリティ_鍵(Security_keys)=DOT16KDF(親鍵,MSID*|XXX|YYY|,サイズ(size))に従ってMSID*からセキュリティ鍵を導出することができ、この式の中で、親鍵から鍵を導出し、XXXは、例えばBSID等の特定の鍵のさらなるパラメータであり、YYYは、鍵ごとに定義される一般列であり、サイズは、鍵のサイズを意味する。
本発明の例示的な実施形態においては、YYYのセキュリティ鍵は、ペアワイズマスター鍵(PMK)、認証鍵(AK)、トランスポート暗号鍵(TEK)等を含んでよい。例えばPMK導出は、PMK=Dot16KDF(MSK,NONCE_MS|NONCE_BS|"PMK",160)として行われてよく、この式の中で、NONCE_MSは、MSが生成して、鍵共有中にBSに送る乱数であり、NONCE_BSは、BSが生成して、鍵共有中にMSに送る乱数である。
AKは、必要に応じて、PMKから導出されてよく、MSおよびBSの対に属してよい。例えばAK導出は、AK=Dot16KDF(PMK,MSID*|BSID|CMAC_KEY_COUNT|"AK",160)として行われてよく、この式の中で、MSID*は、鍵共有中にMSからBSに送られ、鍵をMSIDに結び付けるのに利用することができるMSIDの置換(つまり、AMS MACアドレス)であり、CMAC_KEY_COUNTは、ハンドオーバにおいて同じBS−MS対に対して異なるAKを保証するために利用されるカウンタである。
CMAC鍵は、AKから導出されてよく、制御メッセージの少なくとも幾つかにおけるメッセージ認証に利用することができる。例えばWiMAXでは、必要に応じて、2つのCMAC鍵が存在してよく、1つをUL用とし、1つをDL用とすることができる。CMAC鍵の導出は、CMAC_KEY_U|CMAC_KEY_D=Dot16KDF(AK,"CMAC_KEYS",256)として行うことができる。各鍵のサイズは128ビットである。この例では、鍵は、新たなAKが導出されるたびに導出されてよい。
TEK導出鍵の導出は、TEKi=Dot16KDF(AK,SAID|COUNTER_TEK=i|"TEK",128)として行われてよく、この式の中で、SAIDは、TEKが属しうるセキュリティ関連付け識別子(SAID)である。TEKは、データを暗号化するために利用されるトランスポート暗号鍵である。一部の例示的な実施形態では、TEKの寿命はAKの寿命に等しい。
本発明の範囲は、本発明のこの例示的な実施形態に限定はされないが、例えばMACプロセッサであるプロセッサ170は、第2のメッセージを生成することができる。例えば第2のメッセージは、必要に応じて、移動局のNONCE、基地局のランダムNONCE、および、暗号ベースのメッセージ認証コード(CMAC)鍵等の第1の整合性チェック値(ICV)を含んでよい。
一実施形態では、変調器180は、OFDMA変調方式に従って第2のメッセージを変調することができる。本発明の別の実施形態では、変調器180は、必要に応じて、シングルキャリア周波数分割多重接続(SC−FDMA)変調方式に従って第2のメッセージを変調することもできる。
本発明の範囲はこの例に限定はされないが、BS110は以下のように動作する。MIMO150トランスミッタの少なくとも1つ(例えばTX154)がアンテナ156を利用して第1のメッセージおよび第3のメッセージをMS160に送信してよい。MIMO150レシーバの少なくとも1つ(例えばRX152)は、必要に応じて、セキュアなリンクで第2のメッセージおよび第4のメッセージを受信してよい。コンピューティングモジュール125は、複数のセキュリティ鍵を計算してよく、第2のメッセージの第1のICVを検証してよい。コンピューティングモジュール125は、これら複数のセキュリティ鍵を、MSID*から、セキュリティ_鍵=DOT16KDF(親鍵,MSID*|XXX|YYY|,サイズ)に従って導出することができ、この式の中で、親鍵から鍵を導出し、XXXは、例えばBSID等の特定の鍵のさらなるパラメータであり、YYYは、鍵ごとに定義される一般列であり、サイズは、鍵のサイズを意味する。
さらに、コンピューティングモジュール125は、移動局のIDの置換(MSID**)を、MSID**=DOT16KDF(MSID\BSID\NONCE_BS,48)として行ってよく、この式の中でMSIDは移動局の識別子(ID)であり、BSIDは基地局のIDであり、NONCE_BSは、基地局のNONCEであり、DOT16KDFは、MSID、BSID、およびNONCE_BSから1以上のセキュリティ鍵を導出するための鍵導出ハッシュ関数である。コンパレータ127は、必要に応じて、計算されたMSID**をMSID*と比較することができ、計算に基づいてセキュアなリンクを構築することができる。
図2を参照すると、本発明の例示的な実施形態において無線通信システムのエアリンクを利用してセキュアにセキュリティ鍵共有を行う方法のフローチャートが示されている。
方法の一実施形態は、BS(例えばBS110)が、第1のメッセージをMS(例えばMS160)に、矢印の線201が示すように送信することで開始されてよい。第1のメッセージは、必要に応じて、BSのランダムNONCE(NONCE_BS)を含んでよい。
MSは、第1のメッセージを受信してよく、移動局の識別子の置換(MSID*)を計算してよい。MSID*の計算は、MSID*=DOT16KDF(MSID\BSID\NONCE_BS,48)に基づき行われてよい(テキストブロック210)。MSは、セキュリティ_鍵=DOT16KDF(MSID*|XXX|YYY|サイズ)に従ってセキュリティ鍵を計算してよく(テキストブロック220)、これらを例えばメモリ180であるメモリに、必要に応じて格納してよい。
この例の方法によると、MSは、BSに対して無線で第2のメッセージを送信することができる(矢印の線202)。第2のメッセージは、MSID*、NONCE_BS、NONCE_MS、および、第1の整合性チェック値(ICV)を含んでよい。BSは、第2のメッセージを受信することができ、MSID*に基づき、セキュリティ_鍵=DOT16KDF(MSID*|XXX|YYY|サイズ)に従ってセキュリティ鍵を計算することができる(テキストブロック230)。BSは、セキュリティ鍵を、例えばメモリ130であるメモリに、必要に応じて格納してよい。
BSは、メッセージのICVを計算してよく、計算されたICVを、受信したメッセージのICVに対して検証することができる(ダイアモンド240)。BSは、受信したメッセージのICVが、計算されたICVと整合しない場合には、エラー処理を報告することができる(テキストブロック250)。整合する場合には、BSは、無線で移動局に第3のメッセージを送信することができる(矢印203)。第3のメッセージには、移動局のNONCE、基地局のランダムNONCE、および第3のメッセージのICVが含まれてよいが、本発明の範囲はこの点に限定はされない。
MSは、第3のメッセージを受信してよく、第2のメッセージのICVを検証してよい(ダイアモンド260)。第2のメッセージのICVが、受信されたICVと制御しない場合には、MSは、エラー処理を報告することができる(テキストブロック252)。受信されたICVが検証されると、MSは、セキュアなリンクにおいて無線で、第4のメッセージを送信することができる(矢印204)。必要に応じて、第4のメッセージは、実際の暗号化されたMS IDを含んでもよい。
BSは、第4のメッセージを受信してよく、MS IDの置換(MSID**)を、MSID**=DOT16KDF(MSID\BSID\NONCE_BS,48)に基づいて再計算してよい(テキストブロック280)。BSは、計算されたMSID**を、MSID*と比較してよく(ダイアモンド290)、整合する場合には、BSは、実際のMSIDを利用してMSとの間にセキュアなエアリンクを構築することができる(矢印205)。整合しない場合には、BSは、エラー処理を報告することができる(テキストブロック254)が、本発明の範囲はこの点に限定はされない。
本発明の範囲はこの点に限定はされないが、鍵が構築されると、MSは、必要に応じて、導出された鍵の1つ、および/または、暗号化されたメッセージの一部によって暗号化された実際のMSIDをBSに送信することができる。従って、実際のMSIDは、実際のMSIDとエアリンクリソース割り当てID(例えばIEEE802.16eで定義されているCID、および/または、IEEE802.16mで定義されている局IDおよび/またはフローID)との間のマッピングを露呈することがなく、隠しておくことができる。この点から、ネットワークとBSとが(例えば現在機能中のBSおよび/または同じ認証者に属している他のBS)、真のMSIDを知らされる。BSおよび/またはMSは、BSID変更時のハンドオーバといった、新たな鍵導出が必要となるときにはいつでも、MSID*自身を計算することができ、MSID*を介してMSIDに結び付けられる新たな鍵を両側(MSとハンドオーバ対象のBS)とに構築することができ、この際に、無線でMSIDまたはMSID*を再送する必要がない。
主題は構造的特徴および/または方法論的処理に特化した用語で記載してきたが、添付請求項で定義される主題は、必ずしも上述した特定の特徴に限定はされない点を理解されたい。上述した特定の特徴および処理は、請求項を実装するための例示的な形態として開示されたものである。

Claims (33)

  1. 無線通信システムのエアリンクを介して鍵を共有する方法であって、
    移動局において、基地局からの、セキュリティ面の配慮から1つのメッセージでは一度だけ利用される数字またはビット列であるランダムNONCEを含む第1のメッセージを受信する段階と、
    移動局の識別子の置換(MSID*)を前記基地局のランダムNONCEを用いて前記移動局で計算する段階と、
    移動局のランダムNONCEと、前記基地局のランダムNONCEと、第1の整合性チェック値(ICV)とを含む第2のメッセージを送信する段階と
    前記基地局が前記第1のICVを検証した場合に、前記移動局において、移動局のNONCEと、前記基地局のランダムNONCEと、第2のICVとを含む第3のメッセージを受信する段階と、
    前記第2のICVを前記移動局で検証する段階と、
    前記移動局において、前記MSID*を用いてセキュリティ鍵を導出し、導出された当該セキュリティ鍵で暗号化した移動局の識別子(MSID)を含む第4のメッセージを送信する段階と
    を備える方法。
  2. 前記移動局の識別子の置換を計算する段階は、
    前記MSID*を、MSID*=DOT16KDF(MSID\BSID\NONCE_BS,48)に基づき計算する段階を有し、
    ここで、MSIDは、前記移動局の識別子(ID)であり、BSIDは、前記基地局のIDであり、NONCE_BSは、前記基地局のランダムNONCEであり、DOT16KDFは、前記MSID、前記BSID、および前記NONCE_BSから、ハッシュされた置換を生成するための鍵導出関数である請求項1に記載の方法。
  3. セキュリティ_鍵=DOT16KDF(親鍵,MSID*|XXX|YYY|,サイズ)に従ってセキュリティ鍵を導出する段階を備え、
    ここで、親鍵から前記セキュリティ鍵が導出され、XXXは、BSID等の特定の鍵のさらなるパラメータであり、YYYは、鍵ごとに定義される一般列であり、サイズは、前記セキュリティ鍵のサイズである請求項1または2に記載の方法。
  4. 無線通信システムのエアリンクを介して鍵を共有する方法であって、
    基地局において、移動局へ、セキュリティ面の配慮から1つの鍵の寿命サイクルでは一度だけ利用される数字またはビット列である第1のランダムNONCEを含む第1のメッセージを送信する段階と、
    前記第1のランダムNONCEを用いて計算された移動局の置換された識別子(MSID*)と、移動局のランダムNONCEと、前記基地局のランダムNONCEと、第1の整合性チェック値(ICV)とを含む第2のメッセージを受信する段階と、
    前記MSID*を用いてセキュリティ鍵を導出し、かつ前記第1のICVを検証する段階と、
    前記基地局の前記ランダムNONCEと、前記移動局のランダムNONCEと、第2のICVとを含む第3のメッセージを送信する段階と、
    前記移動局によって前記MSID*を用いて導出されたセキュリティ鍵で暗号化された前記移動局の識別子(MSID)を含む第4のメッセージを受信する段階と、
    前記MSIDおよび前記第1のランダムNONCEを用いてMSID**を計算し、計算したMSID**と前記MSID*とが一致した場合に前記MSIDを用いてセキュアなリンクを構築する段階と
    を備える方法。
  5. 前記複数のセキュリティ鍵を計算する段階は、
    セキュリティ_鍵=DOT16KDF(親鍵,MSID*|XXX|YYY|,サイズ)を含み、
    ここで、親鍵から前記複数のセキュリティ鍵が導出され、XXXは、BSID等の特定の鍵のさらなるパラメータであり、YYYは、鍵ごとに定義される一般列であり、サイズは、前記複数のセキュリティ鍵のサイズである請求項4に記載の方法。
  6. 前記移動局のIDの別の置換(MSID**)を、MSID**=DOT16KDF(MSID\BSID\NONCE_BS,48)に基づき計算する段階を備え、
    ここで、MSIDは、前記移動局の識別子(ID)であり、BSIDは、前記基地局のIDであり、NONCE_BSは、前記基地局の前記NONCEであり、DOT16KDFは、前記MSID、前記BSID、および前記NONCE_BSから、1以上のセキュリティ鍵の材料を導出するための鍵導出関数である請求項4または5に記載の方法。
  7. 移動局であって、
    基地局からの、セキュリティ面の配慮から1つの鍵の寿命サイクルでは一度だけ利用される数字またはビット列であるランダムNONCEを含む第1のメッセージを受信するレシーバと、
    移動局の識別子の置換(MSID*)を前記基地局のランダムNONCEを用いて計算するコンピューティングモジュールと、
    移動局のランダムNONCEと、前記基地局のランダムNONCEと、第1の整合性チェック値(ICV)とを含む第2のメッセージを送信して、前記移動局のランダムNONCEと、前記基地局のランダムNONCEと、第2のICVとを含む第3のメッセージを受信した後で、前記MSID*を用いて導出したセキュリティ鍵で暗号化した移動局の識別子(MSID)を含む第4のメッセージを送信するトランスミッタと
    を備える移動局。
  8. 前記コンピューティングモジュールは、前記MSID*を、MSID*=DOT16KDF(MSID\BSID\NONCE_BS,48)に基づき計算し、
    ここで、MSIDは、前記移動局の識別子(ID)であり、BSIDは、前記基地局のIDであり、NONCE_BSは、前記基地局の前記NONCEであり、DOT16KDFは、前記MSID、前記BSID、および前記NONCE_BSから、1以上のセキュリティ鍵を導出するための鍵導出関数である請求項7に記載の移動局。
  9. 前記コンピューティングモジュールは、セキュリティ_鍵=DOT16KDF(親鍵,MSID*|XXX|YYY|サイズ)に従ってMSID*からセキュリティ鍵を導出し、
    ここで、親鍵から前記セキュリティ鍵が導出され、XXXは、BSID等の特定の鍵のさらなるパラメータであり、YYYは、鍵ごとに定義される一般列であり、サイズは、前記セキュリティ鍵のサイズである請求項7または8に記載の移動局。
  10. 少なくとも前記トランスミッタおよび少なくとも前記レシーバを含み、複数のアンテナに動作可能に連結された多入力多出力(MIMO)トランスミッタレシーバシステムを備える請求項7から9のいずれか1項に記載の移動局。
  11. 直交周波数分割多重接続(OFDMA)変調方式に従って前記第1のメッセージおよび前記第3のメッセージを変調する変調器と、
    前記OFDMA変調方式に従って前記第2のメッセージおよび前記第4のメッセージを復調する復調器と
    を備える請求項7から10のいずれか1項に記載の移動局。
  12. シングルキャリア周波数分割多重接続(SC−FDMA)変調方式に従って、前記第1のメッセージおよび前記第3のメッセージを変調する変調器と、
    直交周波数分割多重接続(OFDMA)変調方式に従って前記第2のメッセージおよび前記第4のメッセージを復調する復調器と
    を備える請求項7から10のいずれか1項に記載の移動局。
  13. 基地局であって、
    セキュリティ面の配慮から1つの鍵の寿命サイクルでは一度だけ利用される数字またはビット列である第1のランダムNONCEを含む第1のメッセージを移動局に送信して、前記基地局のランダムNONCEと、前記移動局のランダムNONCEと、第2のICVとを含む第3のメッセージとを送信するトランスミッタと、
    前記第1のランダムNONCEを用いて計算された移動局の置換された識別子(MSID*)と、移動局のランダムNONCEと、前記基地局のランダムNONCEと、第1の整合性チェック値(ICV)とを含む第2のメッセージ、および、前記移動局によって前記MSID*を用いて導出されたセキュリティ鍵で暗号化された移動局の識別子(MSID)を含む第4のメッセージを受信するレシーバと、
    前記MSID*を用いてセキュリティ鍵を計算し、かつ前記第2のメッセージの前記第1のICVを検証するコンピューティングモジュールと、
    前記MSIDおよび前記第1のランダムNONCEを用いてMSID**を計算し、計算したMSID**と前記MSID*とが一致した場合に前記MSIDを用いてセキュアなリンクを構築するコンパレータと
    を備える
    基地局。
  14. 前記コンピューティングモジュールは、前記複数のセキュリティ鍵を、セキュリティ_鍵=DOT16KDF(親鍵,MSID*|XXX|YYY|,サイズ)に従って前記MSID*から計算し、
    ここで、親鍵から前記複数のセキュリティ鍵が導出され、XXXは、BSID等の特定の鍵のさらなるパラメータであり、YYYは、鍵ごとに定義される一般列であり、サイズは、前記複数のセキュリティ鍵のサイズである請求項13に記載の基地局。
  15. 前記コンピューティングモジュールは、前記移動局のIDの別の置換(MSID**)を、MSID**=DOT16KDF(MSID\BSID\NONCE_BS,48)に基づき計算し、
    ここで、MSIDは、前記移動局の識別子(ID)であり、BSIDは、前記基地局のIDであり、NONCE_BSは、前記基地局の前記NONCEであり、DOT16KDFは、前記MSID、前記BSID、および前記NONCE_BSから、1以上のセキュリティ鍵の材料を導出するための鍵導出関数である請求項13または14に記載の基地局。
  16. 少なくとも前記トランスミッタおよび少なくとも前記レシーバを含み、複数のアンテナに動作可能に連結された多入力多出力(MIMO)トランスミッタレシーバシステムを備える請求項13から15のいずれか1項に記載の基地局。
  17. 直交周波数分割多重接続(OFDMA)変調方式に従って前記第1のメッセージおよび前記第3のメッセージを変調する変調器と、
    前記OFDMA変調方式に従って前記第2のメッセージおよび前記第4のメッセージを復調する復調器と
    を備える請求項13から16のいずれか1項に記載の基地局。
  18. 直交周波数分割多重接続(OFDMA)変調方式に従って前記第1のメッセージおよび前記第3のメッセージを変調する変調器と、
    シングルキャリア周波数分割多重接続(SC−FDMA)変調方式に従って、前記第2のメッセージおよび前記第4のメッセージを復調する復調器と
    を備える請求項13から16のいずれか1項に記載の基地局。
  19. 無線通信システムであって、
    移動局と基地局とを備え、
    前記移動局は、
    基地局からの、セキュリティ面の配慮から1つの鍵の寿命サイクルでは一度だけ利用される数字またはビット列であるランダムNONCEを含む第1のメッセージを受信するレシーバと、
    前記基地局のランダムNONCEを用いて移動局の識別子の置換(MSID*)を計算し、当該MSID*を用いてセキュリティ鍵を導出するコンピューティングモジュールと、
    移動局のランダムNONCEと、前記基地局のランダムNONCEと、第1の整合性チェック値(ICV)とを含む第2のメッセージを送信して、前記移動局のランダムNONCEと、前記基地局のランダムNONCEと、第2のICVとを含む第3のメッセージを受信した後で、前記セキュリティ鍵で暗号化された移動局の識別子(MSID)を含む第4のメッセージを送信するトランスミッタとを有し、
    前記基地局は、
    前記第1のメッセージおよび前記第3のメッセージを前記移動局に送信するトランスミッタと、
    前記第2のメッセージおよび前記第4のメッセージを受信するレシーバと、
    前記MSID*を用いてセキュリティ鍵を導出し、かつ前記第2のメッセージの前記第1のICVを検証するコンピューティングモジュールと、
    前記MSIDおよび前記第1のランダムNONCEを用いてMSID**を計算し、計算した前記MSID**と前記MSID*とが一致した場合に前記MSIDを用いてセキュアなリンクを構築するコンパレータと、を有する
    無線通信システム。
  20. 前記移動局の前記コンピューティングモジュールは、前記MSID*を、MSID*=DOT16KDF(MSID\BSID\NONCE_BS,48)に基づき計算し、
    ここで、MSIDは、前記移動局の識別子(ID)であり、BSIDは、前記基地局のIDであり、NONCE_BSは、前記基地局の前記NONCEであり、DOT16KDFは、前記MSID、前記BSID、および前記NONCE_BSから、1以上のセキュリティ鍵の材料を導出するための鍵導出関数である請求項19に記載の無線通信システム。
  21. 前記移動局の前記コンピューティングモジュールは、セキュリティ_鍵=DOT16KDF(親鍵,MSID*|XXX|YYY|,サイズ)に従ってMSID*からセキュリティ鍵を計算し、
    ここで、親鍵から前記セキュリティ鍵が導出され、XXXは、BSID等の特定の鍵のさらなるパラメータであり、YYYは、鍵ごとに定義される一般列であり、サイズは、前記セキュリティ鍵のサイズである請求項19または20に記載の無線通信システム。
  22. 前記基地局の前記コンピューティングモジュールは、前記複数のセキュリティ鍵を、セキュリティ_鍵=DOT16KDF(親鍵,MSID*|XXX|YYY|,サイズ)に従って前記MSID*から計算し、
    ここで、親鍵から前記複数のセキュリティ鍵が導出され、XXXは、BSID等の特定の鍵のさらなるパラメータであり、YYYは、鍵ごとに定義される一般列であり、サイズは、前記複数のセキュリティ鍵のサイズである請求項19から21のいずれか1項に記載の無線通信システム。
  23. 前記基地局の前記コンピューティングモジュールは、前記移動局の別のID(MSID**)を、MSID**=DOT16KDF(MSID\BSID\NONCE_BS,48)に基づき計算し、
    ここで、MSID*は、前記移動局の識別子(ID)であり、BSIDは、前記基地局のIDであり、NONCE_BSは、前記基地局の前記NONCEであり、DOT16KDFは、前記MSID、前記BSID、および前記NONCE_BSから、1以上のセキュリティ鍵を導出するための鍵導出関数である請求項19から22のいずれか1項に記載の無線通信システム。
  24. 前記移動局はさらに、少なくとも前記トランスミッタおよび少なくとも前記レシーバを含み、複数のアンテナに動作可能に連結された多入力多出力(MIMO)トランスミッタレシーバシステムを有する請求項19から23のいずれか1項に記載の無線通信システム。
  25. 前記基地局は、少なくとも前記トランスミッタおよび少なくとも前記レシーバを含み、複数のアンテナに動作可能に連結された多入力多出力(MIMO)トランスミッタレシーバシステムを有する請求項19から24のいずれか1項に記載の無線通信システム。
  26. 前記移動局はさらに、
    直交周波数分割多重接続(OFDMA)変調方式に従って前記第1のメッセージおよび前記第3のメッセージを変調する変調器と、
    前記OFDMA変調方式に従って前記第2のメッセージおよび前記第4のメッセージを復調する復調器とを有する請求項19から25のいずれか1項に記載の無線通信システム。
  27. 前記基地局は、
    直交周波数分割多重接続(OFDMA)変調方式に従って前記第1のメッセージおよび前記第3のメッセージを変調する変調器と、
    前記OFDMA変調方式に従って前記第2のメッセージおよび前記第4のメッセージを復調する復調器とを有する請求項19から26のいずれか1項に記載の無線通信システム。
  28. 前記移動局はさらに、
    シングルキャリア周波数分割多重接続(SC−FDMA)変調方式に従って、前記第1のメッセージおよび前記第3のメッセージを変調する変調器と、
    直交周波数分割多重接続(OFDMA)変調方式に従って前記第2のメッセージおよび前記第4のメッセージを復調する復調器とを有する請求項19から25のいずれか1項に記載の無線通信システム。
  29. 前記基地局は、
    直交周波数分割多重接続(OFDMA)変調方式に従って前記第1のメッセージおよび前記第3のメッセージを変調する変調器と、
    シングルキャリア周波数分割多重接続(SC−FDMA)変調方式に従って、前記第2のメッセージおよび前記第4のメッセージを復調する復調器とを有する請求項19から25、または28のいずれか1項に記載の無線通信システム。
  30. 無線通信システムのエアリンクを介して鍵を共有する方法であって、
    セキュアではないモードで、移動局の識別子の置換(MSID*)を送信する段階と、
    前記移動局の識別子の置換(MSID*)から導出される第1のセットの鍵で、セキュアなリンクを構築する段階と、
    前記構築されたセキュアなリンクを介して、移動局の識別子(MSID)を送信する段階と
    を備える方法。
  31. 前記MSIDに基づいて第2のセットの鍵を導出する段階と、
    前記第2のセットの鍵を利用して、前記セキュアなリンクで通信する段階と
    を備える請求項30に記載の方法。
  32. 前記MSID*を、MSID*=DOT16KDF(MSID\BSID\NONCE_BS,48)に基づき計算する段階を有する前記移動局の識別子の置換を計算する段階を備え、
    ここで、MSIDは、前記移動局の識別子(ID)であり、BSIDは、基地局のIDであり、NONCE_BSは、前記基地局のランダムNONCEであり、DOT16KDFは、前記MSID、前記BSID、および前記NONCE_BSから、ハッシュされた置換を生成するための鍵導出関数である請求項30または31に記載の方法。
  33. セキュリティ_鍵=DOT16KDF(親鍵,MSID*|XXX|YYY|,サイズ)に従ってセキュリティ鍵を計算する段階をさらに備え、
    ここで、親鍵から前記セキュリティ鍵が導出され、XXXは、BSID等の特定の鍵のさらなるパラメータであり、YYYは、鍵ごとに定義される一般列であり、サイズは、前記セキュリティ鍵のサイズである請求項32に記載の方法。
JP2012519595A 2009-07-06 2010-07-01 無線通信システムのエアリンクを介して鍵を共有する方法、移動局、および無線通信システム Expired - Fee Related JP5403471B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US22336009P 2009-07-06 2009-07-06
US61/223,360 2009-07-06
US12/643,675 US8566593B2 (en) 2009-07-06 2009-12-21 Method and apparatus of deriving security key(s)
US12/643,675 2009-12-21
PCT/US2010/040731 WO2011005644A2 (en) 2009-07-06 2010-07-01 Method and apparatus of deriving security key(s)

Publications (2)

Publication Number Publication Date
JP2012532564A JP2012532564A (ja) 2012-12-13
JP5403471B2 true JP5403471B2 (ja) 2014-01-29

Family

ID=46940064

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012519595A Expired - Fee Related JP5403471B2 (ja) 2009-07-06 2010-07-01 無線通信システムのエアリンクを介して鍵を共有する方法、移動局、および無線通信システム

Country Status (11)

Country Link
US (1) US8566593B2 (ja)
EP (1) EP2452514A4 (ja)
JP (1) JP5403471B2 (ja)
KR (1) KR101359853B1 (ja)
CN (1) CN102577460B (ja)
DE (1) DE112010002837T5 (ja)
GB (1) GB2484626B (ja)
RU (1) RU2502226C2 (ja)
SG (1) SG177570A1 (ja)
TW (1) TWI511582B (ja)
WO (1) WO2011005644A2 (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8566593B2 (en) 2009-07-06 2013-10-22 Intel Corporation Method and apparatus of deriving security key(s)
BR112012009808A2 (pt) 2009-10-26 2015-09-29 Bayer Cropscience Ag nova forma sólida de 4-[[(6-cloropiridin - 3-il)metil]2,2-difluoroetil)amino] furan-2(5h)-ona
US8379619B2 (en) * 2009-11-06 2013-02-19 Intel Corporation Subcarrier permutation to achieve high frequency diversity of OFDMA systems
US8594718B2 (en) 2010-06-18 2013-11-26 Intel Corporation Uplink power headroom calculation and reporting for OFDMA carrier aggregation communication system
US8842833B2 (en) * 2010-07-09 2014-09-23 Tata Consultancy Services Limited System and method for secure transaction of data between wireless communication device and server
US8619654B2 (en) 2010-08-13 2013-12-31 Intel Corporation Base station selection method for heterogeneous overlay networks
GB201111929D0 (en) 2011-07-12 2011-08-24 Norner As Polycarbonat blends
US20130022199A1 (en) * 2011-07-18 2013-01-24 Electronics And Telecommunications Research Institute Encryption method and apparatus for direct communication between terminals
KR101931601B1 (ko) * 2011-11-17 2019-03-13 삼성전자주식회사 무선 통신 시스템에서 단말과의 통신 인증을 위한 보안키 관리하는 방법 및 장치
EP2792184B1 (en) * 2011-12-14 2016-05-18 Telefonaktiebolaget LM Ericsson (publ) Radio base station initialization
US9585012B2 (en) 2012-05-14 2017-02-28 Futurewei Technologies, Inc. System and method for establishing a secure connection in communications systems
KR102062688B1 (ko) * 2012-06-13 2020-02-11 삼성전자주식회사 모바일 광대역 네트워크 환경에서 제어 패킷 및 데이터 패킷을 보호하기 위한 방법 및 시스템
KR101964142B1 (ko) 2012-10-25 2019-08-07 삼성전자주식회사 무선 통신 시스템에서 다중 기지국 협력 통신에 사용하는 단말의 통신 인증을 위한 보안키를 관리하는 방법 및 장치
US9270651B2 (en) * 2013-04-05 2016-02-23 Futurewei Technologies, Inc. Authentication and initial key exchange in ethernet passive optical network over coaxial network
CN104581718A (zh) * 2013-10-09 2015-04-29 中兴通讯股份有限公司 一种实现安全接入的方法、系统及无线网关设备
KR101599144B1 (ko) * 2014-07-23 2016-03-02 삼성에스디에스 주식회사 키 생성 장치 및 방법
WO2016036296A1 (en) * 2014-09-05 2016-03-10 Telefonaktiebolaget L M Ericsson (Publ) Interworking and integration of different radio access networks
US10681541B2 (en) * 2016-04-29 2020-06-09 Nokia Technologies Oy Security key usage across handover that keeps the same wireless termination
EP3319277B1 (en) 2016-11-08 2019-05-29 Telia Company AB Provision of access to a network
CN113132082A (zh) * 2020-01-10 2021-07-16 华为技术有限公司 一种基于车内网的通信方法及装置
WO2023127429A1 (ja) * 2021-12-27 2023-07-06 ソニーセミコンダクタソリューションズ株式会社 電子機器、情報処理方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5196840A (en) * 1990-11-05 1993-03-23 International Business Machines Corporation Secure communications system for remotely located computers
GB0020370D0 (en) * 2000-08-18 2000-10-04 Hewlett Packard Co Trusted device
US6986040B1 (en) * 2000-11-03 2006-01-10 Citrix Systems, Inc. System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel
EP1887758B1 (en) 2002-11-26 2013-05-08 Cisco Technology, Inc. Using a compressed reassociation exchange to facilitate fast handoff
JP4288950B2 (ja) 2003-01-28 2009-07-01 船井電機株式会社 インクジェットプリンタ
KR100956823B1 (ko) * 2003-02-11 2010-05-11 엘지전자 주식회사 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법
US7546459B2 (en) * 2004-03-10 2009-06-09 Telefonaktiebolaget L M Ericsson (Publ) GSM-like and UMTS-like authentication in a CDMA2000 network environment
JP2005339247A (ja) 2004-05-27 2005-12-08 Secured Communications:Kk 双方向ワンタイムid認証システム及び認証方法
US20050266798A1 (en) * 2004-05-31 2005-12-01 Seamus Moloney Linking security association to entries in a contact directory of a wireless device
TWI268083B (en) * 2004-11-17 2006-12-01 Draytek Corp Method used by an access point of a wireless LAN and related apparatus
US20070097934A1 (en) * 2005-11-03 2007-05-03 Jesse Walker Method and system of secured direct link set-up (DLS) for wireless networks
KR20070051233A (ko) * 2005-11-14 2007-05-17 삼성전자주식회사 이중 확장 가능 인증 프로토콜 방식을 사용하는 광대역무선 접속 통신 시스템에서 재인증 시스템 및 방법
CN101009911A (zh) * 2006-01-25 2007-08-01 华为技术有限公司 在无线通信网络中实现扩展认证协议认证的方法及装置
US20090271626A1 (en) * 2007-09-04 2009-10-29 Industrial Technology Research Institute Methods and devices for establishing security associations in communications systems
JP4818345B2 (ja) * 2007-12-05 2011-11-16 イノヴァティヴ ソニック リミテッド セキュリティーキー変更を処理する方法及び通信装置
US8452984B2 (en) * 2008-08-28 2013-05-28 Alcatel Lucent Message authentication code pre-computation with applications to secure memory
US8566593B2 (en) 2009-07-06 2013-10-22 Intel Corporation Method and apparatus of deriving security key(s)
US8171529B2 (en) * 2009-12-17 2012-05-01 Intel Corporation Secure subscriber identity module service
US8842833B2 (en) * 2010-07-09 2014-09-23 Tata Consultancy Services Limited System and method for secure transaction of data between wireless communication device and server

Also Published As

Publication number Publication date
CN102577460A (zh) 2012-07-11
TWI511582B (zh) 2015-12-01
GB2484626B (en) 2013-05-22
SG177570A1 (en) 2012-03-29
JP2012532564A (ja) 2012-12-13
TW201108763A (en) 2011-03-01
DE112010002837T5 (de) 2012-12-06
RU2012103894A (ru) 2013-08-20
US20110004760A1 (en) 2011-01-06
EP2452514A2 (en) 2012-05-16
GB2484626A (en) 2012-04-18
WO2011005644A2 (en) 2011-01-13
RU2502226C2 (ru) 2013-12-20
WO2011005644A3 (en) 2011-04-14
KR20120042907A (ko) 2012-05-03
GB201201409D0 (en) 2012-03-14
CN102577460B (zh) 2016-06-29
EP2452514A4 (en) 2016-10-19
US8566593B2 (en) 2013-10-22
KR101359853B1 (ko) 2014-02-06

Similar Documents

Publication Publication Date Title
JP5403471B2 (ja) 無線通信システムのエアリンクを介して鍵を共有する方法、移動局、および無線通信システム
US11122428B2 (en) Transmission data protection system, method, and apparatus
JP7452736B2 (ja) 端末及び端末の方法
JP5338816B2 (ja) 送信装置、受信装置、送信方法および受信方法
US8397071B2 (en) Generation method and update method of authorization key for mobile communication
US10542425B2 (en) Method and apparatus for reducing overhead for integrity check of data in wireless communication system
US8959333B2 (en) Method and system for providing a mesh key
US20090274302A1 (en) Method for deriving traffic encryption key
US9143321B2 (en) Communication protocol for secure communications systems
US20200389788A1 (en) Session Key Establishment
US20210234680A1 (en) Encrypting data in a pre-associated state
AU2010284792B2 (en) Method and apparatus for reducing overhead for integrity check of data in wireless communication system
US8509439B2 (en) Assigning nonces for security keys
JP5423916B2 (ja) 通信方法
US8644514B2 (en) Security model for a relay network system
US11997482B2 (en) Association protection for wireless networks
KR20130011125A (ko) 송신기, 수신기, 데이터 전송 방법, 데이터 수신 방법 및 데이터 송수신 방법
WO2024028393A1 (en) Wireless communication system

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130528

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130802

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130903

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20131002

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20131008

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131018

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees