KR20120042907A - 보안 키들을 도출하는 방법 및 장치 - Google Patents

보안 키들을 도출하는 방법 및 장치 Download PDF

Info

Publication number
KR20120042907A
KR20120042907A KR1020127002860A KR20127002860A KR20120042907A KR 20120042907 A KR20120042907 A KR 20120042907A KR 1020127002860 A KR1020127002860 A KR 1020127002860A KR 20127002860 A KR20127002860 A KR 20127002860A KR 20120042907 A KR20120042907 A KR 20120042907A
Authority
KR
South Korea
Prior art keywords
mobile station
message
msid
base station
nonce
Prior art date
Application number
KR1020127002860A
Other languages
English (en)
Other versions
KR101359853B1 (ko
Inventor
아비샤이 샤라가
시앙잉 양
Original Assignee
인텔 코오퍼레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인텔 코오퍼레이션 filed Critical 인텔 코오퍼레이션
Publication of KR20120042907A publication Critical patent/KR20120042907A/ko
Application granted granted Critical
Publication of KR101359853B1 publication Critical patent/KR101359853B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/06TPC algorithms
    • H04W52/10Open loop power control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/06TPC algorithms
    • H04W52/14Separate analysis of uplink or downlink
    • H04W52/146Uplink power control

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

이동국에 의해 이동국 ID의 단방향 순열을 무선으로 송신하고, 기지국과 키들을 확립하고, 이동국의 실제 ID를 보안 방식으로 송신함으로써, 보안 키(들)를 에어 링크를 통해 보안 방식으로 도출하기 위한 방법, 장치 및 무선 통신 시스템이 개시된다.

Description

보안 키들을 도출하는 방법 및 장치{METHOD AND APPARATUS OF DERIVING SECURITY KEY(S)}
무선 광역 네트워크(WWAN)는 WiMAX라고도 칭해질 수 있는 IEEE 801.16 표준에 따라 동작할 수 있다. WiMAX 네트워크는 예를 들어 기지국(BS)과 이동국(MS) 간에서 보안(secure) 방식으로 데이터를 전달할 수 있다.
IEEE 802.1x 표준에 따르면, BS와 MS 사이에 보안 링크를 확립하기 위해, BS는 보안 키들을 도출하여 장치 식별정보(ID)를 보호하고 그 키들을 이용하여 보안 링크를 확립하기 위해, MS에게 그것의 장치 ID를 에어 링크(air link)를 통해 비보안(unsecure) 방식으로 송신할 것을 요청할 수 있다. 그러나, 장치 ID를 에어 링크를 통해 비보안 방식으로 송신하는 것은 MS를 악의있는 공격들에 노출시킬 수 있다.
발명으로서 여겨지는 주제는 본 명세서의 마지막 부분에서 구체적으로 지적되고 별도로 청구된다. 그러나, 동작의 방법 및 구조 둘 다에 관한 본 발명은 그것의 목적, 특징 및 이점과 함께, 이하의 상세한 설명을 첨부 도면들과 함께 읽고서 참조함으로써 가장 잘 이해될 수 있다.
도 1은 본 발명의 몇몇 예시적인 실시예들에 따른 무선 통신 시스템의 일부분의 도면이다.
도 2는 본 발명의 예시적인 실시예에 따른 무선 통신 시스템의 에어 링크를 통한 보안 키 합의의 방법의 흐름도의 도면이다.
도시의 간단함 및 명확함을 위해, 도면들에 도시된 요소들이 반드시 비례에 맞춰서 그려지지는 않았음을 알 것이다. 예를 들어, 요소들 중 일부의 치수들은 명확함을 위하여 다른 요소들에 비해 과장될 수 있다. 또한, 적절하다고 생각되는 경우, 대응하는 또는 유사한 요소들을 나타내기 위해 참조 번호들이 도면들 중에서 반복될 수 있다.
이하의 상세한 설명에서, 본 발명의 완전한 이해를 제공하기 위해 다수의 구체적인 상세들이 제시된다. 그러나, 본 기술분야의 통상의 지식을 가진 자들은, 본 발명이 이러한 구체적인 상세 없이도 실시될 수 있음을 이해할 것이다. 다른 경우들에서, 본 발명을 모호하게 하지 않기 위해, 잘 알려진 방법들, 절차들, 컴포넌트들 및 회로들은 상세하게 설명되지 않았다.
이하의 상세한 설명의 몇몇 부분들은 데이터 비트들 또는 이진 디지털 신호들에 대한 동작의 알고리즘 및 기호적 표현에 관련하여 제공된다. 이러한 알고리즘적인 설명 및 표현은 신호 프로세싱 기술분야 및/또는 무선 통신 기술분야의 숙련된 자들이 자신의 작업의 실체를 해당 기술분야의 다른 숙련된 자들에게 전달하기 위해 이용하는 기법들일 수 있다.
다르게 구체적으로 명시되지 않는 한, 이하의 논의로부터 명백한 바와 같이, 본 명세서 전체에 걸쳐서, "프로세싱(processing)", "컴퓨팅(computing)", "계산(calculating)", "결정(determining)" 또는 그와 유사한 것과 같은 용어를 이용한 논의는 컴퓨팅 시스템의 레지스터들 및/또는 메모리들 내의 물리적(예를 들어, 전자적) 양으로서 표현된 데이터를 컴퓨팅 시스템의 메모리, 레지스터 또는 다른 그러한 정보 저장소, 전송 또는 그와 유사한 것 내의 물리적 양으로서 유사하게 표현되는 다른 데이터로 변환하고/하거나 조작(manipulate)하는 컴퓨터 및/또는 컴퓨팅 시스템 및/또는 MAC(medium access controller) 및/또는 통신 프로세서, 또는 유사한 전자 컴퓨팅 장치의 액션 및/또는 프로세스들을 칭하는 것임을 알 것이다. 또한, "복수(plurality)"라는 용어는 본 명세서 전체에서 둘 이상의 컴포넌트, 장치, 구성요소, 매개변수 및 그와 유사한 것을 설명하기 위해 명세서 전반에 걸쳐서 이용될 수 있다. 예를 들어, "복수의 이동국"은 둘 이상의 이동국을 기술하는 것이다.
본 발명은 다양한 응용에서 이용될 수 있음을 이해해야 한다. 본 발명이 이와 관련하여 한정되지는 않지만, 여기에 개시된 회로들 및 기법들은 무선 시스템의 통신 장치들과 같은 다수의 장비들에서 이용될 수 있다. 본 발명의 범위 내에 포함되도록 의도된 통신 장치들은 오직 예시로서, 예를 들어 WiFi라고도 칭해질 수 있는 WLAN(wireless local area network), WiMAX라고도 칭해질 수 있는 WMAN(wireless metropolitan area network), 예를 들어 Bluetooth™과 같은 WPAN(wireless personal area network), 양방향 무선 송신기, 디지털 시스템 송신기, 아날로그 시스템 송신기, 셀룰러 무선전화 송신기, 디지털 가입자 회선, LTE 셀룰러 시스템 및 그와 유사한 것과 같은 무선 시스템들의 액세스 포인트들, 이동국들 및 기지국들을 포함할 수 있다.
본 발명의 일부 실시예들은 예를 들어, 머신에 의해 실행되는 경우 그 머신으로 하여금 본 발명의 실시예들에 따른 방법 및/또는 동작들을 수행하게 하는 명령어 및/또는 명령어들의 집합을 저장할 수 있는 메모리 회로 및/또는 제품(article)과 같은 머신 판독가능한 매체를 이용하여 구현될 수 있다. 그러한 머신은 예를 들어, 임의의 적합한 프로세싱 플랫폼, 컴퓨팅 플랫폼, 컴퓨팅 장치, 프로세싱 장치, 컴퓨팅 시스템, 프로세싱 시스템, 컴퓨터, 프로세서 또는 그와 유사한 것을 포함할 수 있고, 하드웨어 및/또는 소프트웨어의 임의의 적합한 조합을 이용하여 구현될 수 있다. 머신 판독가능한 매체 또는 제품은 예를 들어 임의의 적합한 유형의 메모리 유닛, 메모리 장치, 메모리 제품, 메모리 매체, 저장 장치, 저장 제품, 저장 매체 및/또는 저장 유닛 또는 그와 유사한 것을 포함할 수 있다. 명령어들은 임의의 적합한 유형의 코드, 예를 들어 소스 코드, 컴파일된 코드, 해석된 코드, 실행가능한 코드, 정적 코드, 동적 코드 또는 그와 유사한 것을 포함할 수 있고, 임의의 적합한 하이레벨, 로우레벨, 개체 지향, 비주얼, 컴파일된 및/또는 해석된 프로그래밍 언어, 예를 들어 C, C++, Java, 어셈블리 언어, 머신 코드 또는 그와 유사한 것을 이용하여 구현될 수 있다.
본 발명의 실시예들에 따르면, 채널 및/또는 에어 링크는 물리적 전송 매체(physical transfer medium)일 수 있다. 물리적 전송 매체는 예를 들어, 하나 이상의 변조 스킴에 의해 변조될 수 있는 정보 데이터 신호, 트레이닝 신호, 파일럿 신호, 서브캐리어 신호, 프리앰블 신호 및 그와 유사한 것과 같은 신호들을 전송하기 위해 이용될 수 있다. 또한, 채널 및/또는 에어 링크는 예를 들어 경로 손실, 잡음, 간섭 또는 그와 유사한 것과 같은 송신기 및/또는 수신기의 컴포넌트들, 물리적 전송 매체의 조합일 수 있다. 숙련된 기술자들은, 본 발명의 실시예들이 그 일부가 여기에 명시되는 많은 유형의 신호들로 동작할 수 있으며, 본 발명은 결코 이러한 신호들에 한정되지 않음을 이해할 것이다.
본 발명의 예시적인 실시예들에 따르면, 이동국은 국 ID와 동일한 크기를 갖는 실제 국 ID의 단방향 순열(single direction permutation)을 무선으로 송신할 수 있고, 그에 의해 실제 국 ID를 노출시키지 않고서도 그 실제 국 ID에 키가 연계(bind)되는 것을 허용할 수 있다. 실제 국 ID의 순열에 기초한 키 합의가 확립되고 나면, 실제 국 ID는 그러한 키들에 의해 보호되어 송신될 수 있으며, 기지국은 실제 국 ID의 순열을 다시 컴퓨팅하여 그 키들이 실제 국 ID로부터 계산된 것임을 인증할 수 있지만, 본 발명의 범위는 이에 관련하여 제한되지 않음을 이해해야 한다.
일 실시예에서, 방법, 장치 및 시스템은 무선 통신 시스템의 에어 링크를 통해 키 합의를 수행할 수 있다. 예를 들어, 이동국에서, 랜덤 NONCE를 포함하는 제1 메시지가 기지국으로부터 수신될 수 있으며, 랜덤 NONCE는 보안 목적을 위하여 메시지 내에서 단 한 번만 이용되는 번호 또는 비트 스트링이다. 이동국 식별정보(mobile station identification)의 순열(MSID*)이 컴퓨팅될 수 있다. 이동국 랜덤 NONCE, 기지국 랜덤 NONCE 및 제1 ICV(integrity check value)를 포함하는 제2 메시지가 송신될 수 있다. 이동국 NONCE, 기지국 랜덤 NONCE 및 제2 ICV를 포함하는 제3 메시지가 상기 이동국에서 수신될 수 있다. 기지국이 제1 ICV를 검증한 경우, 이동국에서, 이동국 NONCE, 기지국 랜덤 NONCE 및 제2 ICV를 포함하는 제3 메시지가 수신될 수 있다. 제2 ICV가 검증될 수 있다. 보안 링크에서의 이동국 식별정보를 포함하는 제4 메시지가 송신될 수 있다. 다른 메시지 시퀀스들 및 다른 컨텐츠들을 갖는 메시징이 본 발명의 실시예들에 따라 이용될 수 있다.
먼저 도 1을 보면, 본 발명의 예시적인 실시예에 따른 무선 통신 시스템(100)의 일부분의 도면이 도시되어 있다. 본 발명의 범위는 이러한 실시예로 한정되지 않지만, 무선 통신 시스템(100), 예를 들어 WiMAX 시스템 또는 그와 유사한 것은 기지국(BS)(110), 이동국(MS)(120), 업링크(102) 및 다운링크(104)를 포함할 수 있다.
예를 들어, BS(110)는 프로세서(120), 메모리(130), 변조기(135), 복조기(140), MIMO(multiple-input-multiple-output) 송신기 수신기 시스템(150), 및 복수의 안테나(156)를 포함할 수 있다. MS(160)는 프로세서(170), 메모리(165), 변조기(180), 복조기(185), MIMO 송신기 수신기 시스템(190), 및 복수의 안테나(196)를 포함할 수 있다. 또한, 프로세서(120)는 컴퓨팅 모듈(125) 및 비교기(127)를 포함할 수 있고, 프로세서(170)는 컴퓨팅 모듈(175)을 포함할 수 있다. MIMO(150)는 적어도 2개의 송신기(TX)(154) 및 적어도 2개의 수신기(RX)(152)를 포함할 수 있다. MIMO(190)는 적어도 2개의 송신기(TX)(194) 및 적어도 2개의 수신기(RX)(192)를 포함할 수 있지만, 본 발명의 실시예들은 이러한 예로 한정되지 않음을 이해해야 한다.
본 발명의 실시예들에 따르면, 프로세서들(120 및 170)은 MAC 프로세서를 포함할 수 있다. MAC 프로세서는 MS(160) 및 BS(110)로 하여금 요구되는 경우 소정의 보안 기능들에 따른 보안 키들의 합의 후에 보안 링크를 통해 통신을 확립하게 할 수 있는 IEEE 802.16 표준에 관련된 명령어들을 실행할 수 있다.
본 발명의 다른 실시예에 따르면, 프로세서들(120 및 170)은 MAC 프로세서를 포함할 수 있다. MAC 프로세서는 MS(160) 및 BS(110)로 하여금 요구되는 경우 소정의 보안 기능들에 따른 보안 키들의 합의 후에 보안 링크를 통해 통신을 확립하게 할 수 있는 3GPP 및/또는 LTE(Long Term Evolution) 표준에 관련된 명령어들을 실행할 수 있다.
본 발명의 예시적인 실시예에 따르면, 보안 기능들은 예를 들어 AAI(Advanced Air Interface) 네트워크, LTE(Long Term Evolution) 또는 그와 유사한 것과 같은 무선 통신 시스템(100)에 걸쳐서, 프라이버시, 인증(authentication) 및 비밀성(confidentiality)을 가입자들에게 제공할 수 있다.
예를 들어, 보안 기능들은 MS(160), 예를 들어 AMS(Advanced MS)와 BS(110), 예를 들어 ABS(Advanced BS) 사이의 접속에 걸쳐 운반되는 MAC PDU들에 암호화 변환(cryptographic transforms)을 적용할 수 있다.
본 발명의 일부 예시적인 실시예들에 따르면, BS(110)와 MS(160)의 인증의 확립은 AAA(Authentication, Authorization, Accounting) 서버(106)에 의해 행해질 수 있다. 예를 들어, AAA 서버(106)는 요구되는 경우에 인증을 확립하기 위해 EAP(Extensible Authentication Protocol)를 이용할 수 있다. 인증을 확립한 후에, MS(160)는 BS(110), 및/또는 ASN-GW(Access Service Network gateway)(108) 또는 그와 유사한 것에 있는 인증자(authenticator)와 키 합의를 협상한다. 예를 들어, BS(110)는 다운링크(104)를 통해 제1 메시지를 송신할 수 있다. MS(160)는 MIMO(190) 수신기들 중 적어도 하나(예를 들어, RX(192))에 의해 제1 메시지를 수신할 수 있다. 제1 메시지는 OFDMA(Orthogonal Frequency Division Multiple Access) 변조 스킴에 따라 변조될 수 있고, 랜덤 NONCE를 포함할 수 있다. 본 발명의 실시예들에서, 랜덤 NONCE는 보안 목적을 위하여 키의 수명 사이클(lifetime cycle) 및/또는 인증 동안 단 한 번만 이용되는 번호 또는 비트 스트링으로서 정의될 수 있다.
복조기(185)는 메시지를 복조할 수 있다. 컴퓨팅 모듈(175)은 랜덤 NONCE로부터 이동국 식별정보의 순열(MSID*)을 계산할 수 있고, 요구되는 경우에는 MSID*를 메모리(165) 내에 저장할 수 있다. 또한, 본 발명의 실시예들에 따르면, 매개변수는 순열을 필요로 하므로, MSID*가 정의될 수 있다.
예를 들어, 컴퓨팅 모듈(175)은
Figure pct00001
에 따라 MSID*를 컴퓨팅할 수 있고, 여기에서,
MSID는 이동국 식별정보(ID)이고,
BSID는 MSID마다의 상이한 순열을 보장하기 위해 이용될 수 있고,
NONCE_BS는 기지국의 NONCE이며,
DOT16KDF는 MSID, BSID 및 NONCE_BS로부터 하나 이상의 보안 키를 도출하기 위한 키 도출 해시 함수이다.
본 발명의 예시적인 실시예에 따르면, NONCE_BS는 MS가 동일한 BS에 접속할 때마다 상이한 순열을 얻기 위해 이용될 수 있으며, 따라서 순열은 다루기 쉽지 않을 것이다. MSID*는 BS에서 MS의 위치 프라이버시를 보장하기 위해, BS_NONCE에 따라 새롭게 도출될 수 있다.
또한, 컴퓨팅 모듈(175)은
Figure pct00002
에 따라 MSID*로부터 보안 키들을 컴퓨팅할 수 있으며, 여기에서,
Parentkey는 그로부터 키들이 도출될 수 있는 부모 키이고,
XXX는 예를 들어 BSID와 같은 특정 키를 위한 추가의 매개변수들이고,
YYY는 키마다 정의되는 일반 스트링이고,
size는 키의 크기이다.
본 발명의 예시적인 실시예들에 따르면, YYY 내의 보안 키는 PMK(Pairwise Master Key), AK(Authorization Keys), TEK(Transport Encryption Keys) 또는 그와 유사한 것을 포함할 수 있다. 예를 들어, PMK 도출은 아래와 같이 행해질 수 있다:
Figure pct00003
여기에서,
NONCE_MS - 키 합의 동안 MS에 의해 생성되어 BS에 송신되는 랜덤한 번호
NONCE_BS - 키 합의 동안 BS에 의해 생성되어 MS에 송신되는 랜덤한 번호
AK는 PMK로부터 도출될 수 있고, 요구되는 경우 MS와 BS의 쌍에 속할 수 있다. 예를 들어, AK 도출은 아래와 같이 수행될 수 있다:
여기에서,
MSID* - 키 합의 동안 MS에 의해 BS에 송신되는 MSID(즉, AMS MAC 어드레스)의 순열이고, 이것은 MSID에 키를 연계시키기 위해 이용될 수 있다.
CMAC_KEY_COUNT - 핸드오버들에 걸쳐서 동일한 BS-MS 쌍들에 대하여 상이한 AK들을 보장하기 위해 이용되는 카운터.
CMAC 키들은 AK로부터 도출될 수 있으며, 제어 메시지들의 적어도 일부에서 메시지 인증을 위해 이용될 수 있다. 예를 들어, WiMAX에서, 요구되는 경우, 2개의 CMAC 키들이 존재할 수 있는데, 하나는 UL을 위해 이용되고, 하나는 DL을 위해 이용된다. CMAC 키 도출은 아래와 같이 행해진다:
Figure pct00005
각각의 키는 128 비트 크기이다. 본 예에서, 키들은 새로운 AK가 도출될 때마다 도출될 수 있다.
TEK 도출 키 도출은 아래와 같이 행해질 수 있다:
Figure pct00006
여기에서, SAID는 TEK가 속할 수 있는 보안 연관 식별자(Security Association IDentifier)(SAID)이다. TEK는 데이터를 암호화하기 위해 이용되는 트랜스포트 암호키(transport encryption key)이다. 일부 예시적인 실시예들에서, TEK 수명은 AK 수명과 동일하다.
본 발명의 범위는 이러한 본 발명의 예시적인 실시예들로 한정되지 않지만, 프로세서(170), 예를 들어 MAC 프로세서는 제2 메시지를 생성할 수 있다. 예를 들어, 제2 메시지는 이동국 NONCE, 기지국 랜덤 NONCE, 및 요구되는 경우 제1 ICV, 예를 들어 CMAC(Cipher-based Message Authentication Code) 키를 포함할 수 있다.
일 실시예에 따르면, 변조기(180)는 OFDMA 변조 스킴에 따라 제2 메시지를 변조할 수 있다. 본 발명의 다른 실시예에 따르면, 변조기(180)는 요구되는 경우, SC-FDMA(single carrier frequency division multiple access) 변조 스킴에 따라 제2 메시지를 변조할 수 있다.
본 발명의 범위가 이러한 예로 한정되는 것은 아니지만, BS(110)는 아래와 같이 동작할 수 있다. MIMO(150) 전송기들 중 적어도 하나(예를 들어, TX(154))는 안테나들(156)을 이용하여 제1 메시지 및 제3 메시지를 MS(160)에 송신할 수 있다. MIMO(150) 수신기들 중 적어도 하나(예를 들어, RX(152))는 요구되는 경우 보안 링크에서 제2 메시지 및 제4 메시지를 수신할 수 있다. 컴퓨팅 모듈(125)은 복수의 보안 키를 컴퓨팅할 수 있고, 제2 메시지의 제1 ICV를 검증할 수 있다. 컴퓨팅 모듈(125)은
Figure pct00007
에 따라 상기 MSID*로부터 상기 복수의 보안 키를 컴퓨팅할 수 있으며, 여기에서,
Parentkey는 그로부터 키들이 도출될 수 있는 부모 키이고,
XXX는 예를 들어 BSID와 같은 특정 키를 위한 추가의 매개변수들이고,
YYY는 키마다 정의되는 일반 스트링이고,
size는 키의 크기이다.
또한, 컴퓨팅 모듈(125)은
Figure pct00008
에 따라 이동국 ID의 순열(MSID**)을 컴퓨팅할 수 있고, 여기에서,
MSID는 이동국 식별정보(ID)이고,
BSID는 기지국 ID이고,
NONCE_BS는 기지국의 NONCE이고,
DOT16KDF는 MSID, BSID 및 NONCE_BS로부터 하나 이상의 보안 키를 도출하기 위한 키 도출 해시 함수이다. 비교기(127)는 계산된 MSID**를 MSID*와 비교할 수 있고, 요구되는 경우, 비교에 기초하여 상기 보안 링크를 확립할 수 있다.
도 2를 보면, 본 발명의 예시적인 실시예에 따라 보안 방식으로 무선 통신 시스템의 에어 링크를 통해 보안 키 합의를 하는 방법의 흐름도가 도시되어 있다.
방법의 실시예는 화살표 선(201)으로 나타나 있는 바와 같이, BS(예를 들어, BS(110))가 MS(예를 들어, MS(160))에 제1 메시지를 송신하는 것에 의해 시작할 수 있다. 제1 메시지는 요구되는 경우에는 BS의 랜덤 NONCE(예를 들어, NONCE_BS)를 포함할 수 있다.
MS는 제1 메시지를 수신할 수 있고, 이동국 식별정보의 순열(MSID*)을 계산할 수 있다. MSID*의 계산은
Figure pct00009
에 따라 행해질 수 있다 (텍스트 블록(210)). MS는
Figure pct00010
에 따라 보안 키들을 계산할 수 있고 (텍스트 블록(220)), 요구되는 경우에는 그들을 메모리, 예를 들어 메모리(180) 내에 저장할 수 있다.
이러한 예시적인 방법에 따르면, MS는 무선으로 BS에 제2 메시지를 송신할 수 있다 (화살표 선(202)). 제2 메시지는 MSID*, NONCE_BS, NONCE_MS 및 제1 ICV를 포함할 수 있다. BS는 제2 메시지를 수신할 수 있고,
Figure pct00011
에 따라 MSID*에 기초하여 보안 키를 계산할 수 있다 (텍스트 블록(230)). BS는 요구되는 경우에 메모리, 예를 들어 메모리(130) 내에 보안 키들을 저장할 수 있다.
BS는 메시지의 ICV를 계산할 수 있고, 계산된 ICV를 수신된 메시지의 ICV로 검증할 수 있다 (다이아몬드(240)). 수신된 메시지의 ICV가 계산된 ICV와 일치하지 않는 경우, BS는 에러 핸들링을 보고할 수 있다 (텍스트 블록(250)). 그렇지 않으면, BS는 이동국에 무선으로 제3 메시지를 송신할 수 있다 (화살표(203)). 제3 메시지는 이동국 NONCE, 기지국 랜덤 NONCE 및 제3 메시지 ICV를 포함할 수 있지만, 본 발명의 범위는 이와 관련하여 한정되지 않는다.
MS는 제3 메시지를 수신할 수 있고, 제2 메시지 ICV를 검증할 수 있다 (다이아몬드(260)). 제2 메시지 ICV가 수신된 ICV와 일치하지 않는 경우, MS는 에러 핸들링을 보고할 수 있다 (텍스트 블록(252)). 수신된 ICV가 검증된 경우, MS는 제4 메시지를 보안 링크에서 무선으로 송신할 수 있다 (화살표(204)). 제4 메시지는 요구되는 경우에는 실제 MS ID를 암호화할 수 있다.
BS는 제4 메시지를 수신할 수 있고,
Figure pct00012
에 따라 MSID의 순열(MSID**)을 재계산할 수 있다 (텍스트 블록(280)). BS는 계산된 MSID**를 MSID*와 비교할 수 있고(다이아몬드(290)), 일치하는 경우에, BS는 실제 MSID로 MS와의 보안 에어 링크를 확립할 수 있다 (화살표(205)). 그렇지 않으면, BS는 에러 핸들링을 보고할 수 있지만 (텍스트 블록(254)), 본 발명의 범위는 이와 관련하여 한정되지 않는다.
본 발명의 범위는 이와 관련하여 한정되지 않지만, 일단 키들이 확립되고 나면, MS는 요구되는 경우, 암호화된 메시지의 일부분으로서 및/또는 도출된 키들 중 하나에 의해 암호화된 실제 MSID를 BS에 송신할 수 있다. 따라서, 실제 MSID는, 실제 MSID와 예를 들어 IEEE 802.16e에 정의된 대로의 CID와 같은 에어 링크 자원 할당 ID 및/또는 IEEE 802.16m에 정의된 대로의 플로우 ID 및/또는 국 ID 간의 맵핑을 노출시키지 않을 수 있고, 그것은 숨겨질 수 있다. 그 시점 이후로, 진정한 MSID가 네트워크 및 BS(예를 들어, 현재의 서빙 BS 및/또는 동일 인증자에 속하는 다른 BS들)에 알려진다. BS 및/또는 MS는 BSID가 변하는 핸드오버와 같이 새로운 키들을 도출할 필요가 있을 때마다 MSID* 자체를 계산할 수 있고, 따라서 MSID 또는 MSID*를 무선으로 다시 전송할 필요없이, MSID*를 통해 MSID에 연계된 새로운 키들이 양측(MS 및 핸드오버 타겟 BS)에 확립될 수 있다.
발명의 주제가 구조적 특징들 및/또는 방법론적인 동작들(acts)에 특정한 언어로 설명되었지만, 첨부된 청구항들에 정의된 발명의 주제는 위에서 설명된 특정한 특징들 또는 동작들로 반드시 한정되는 것이 아님을 이해해야 한다. 오히려, 위에서 설명된 특정한 특징들 및 동작들은 청구항들을 구현하는 예시적인 형태로서 개시된 것이다.

Claims (33)

  1. 무선 통신 시스템의 에어 링크(air link)를 통한 키 합의(key agreement)의 방법으로서,
    이동국에서, 랜덤 NONCE를 포함하는 제1 메시지를 기지국으로부터 수신하는 단계 - 상기 랜덤 NONCE는 보안 목적을 위해 메시지에서 단 한 번만 이용되는 번호 또는 비트 스트링임 -;
    이동국 식별정보(identification)의 순열(permutation)(MSID*)을 컴퓨팅하는 단계;
    이동국 랜덤 NONCE, 기지국 랜덤 NONCE 및 제1 ICV(integrity check value)를 포함하는 제2 메시지를 송신하는 단계;
    상기 이동국에서, 이동국 NONCE, 기지국 랜덤 NONCE 및 제2 ICV를 포함하는 제3 메시지를 수신하는 단계;
    상기 기지국이 상기 제1 ICV를 검증(verify)한 경우, 상기 이동국에서, 이동국 NONCE, 기지국 랜덤 NONCE 및 제2 ICV를 포함하는 제3 메시지를 수신하는 단계;
    상기 제2 ICV를 검증하는 단계; 및
    이동국 식별정보를 포함하는 제4 메시지를 보안 링크 내에서 송신하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서,
    상기 이동국 식별정보의 상기 순열을 계산하는 단계는,
    Figure pct00013
    에 따라 상기 MSID*를 컴퓨팅하는 단계를 포함하고,
    MSID는 이동국 식별정보(ID)이고,
    BSID는 기지국 ID이고,
    NONCE_BS는 기지국의 랜덤 NONCE이고,
    DOT16KDF는 MSID, BSID 및 NONCE_BS로부터 해시된 순열(hashed permutation)을 생성하기 위한 키 도출 함수(key derivation function)인 방법.
  3. 제2항에 있어서,
    Figure pct00014
    에 따라 보안 키들을 컴퓨팅하는 단계를 포함하고,
    Parentkey는 그로부터 키들이 도출되는 부모 키이고,
    XXX는 예를 들어 BSID와 같은 특정 키를 위한 추가의 매개변수들이고,
    YYY는 키마다 정의되는 일반 스트링(generic string)이고,
    size는 키의 크기인 방법.
  4. 무선 통신 시스템의 에어 링크를 통한 키 합의의 방법으로서,
    기지국에서, 제1 랜덤 NONCE를 포함하는 제1 메시지를 이동국에 송신하는 단계 - 상기 랜덤 NONCE는 보안 목적을 위해 키의 수명 사이클(lifetime cycle)에서 단 한 번만 이용되는 번호 또는 비트 스트링임 -;
    이동국 순열 식별정보(mobile station permutated identification)(MSID*), 이동국 랜덤 NONCE, 기지국 랜덤 NONCE, 및 제1 ICV를 포함하는 제2 메시지를 수신하는 단계;
    복수의 보안 키를 컴퓨팅하고 상기 제1 ICV를 검증하는 단계;
    상기 기지국의 상기 랜덤 NONCE, 상기 이동국의 랜덤 NONCE 및 제2 ICV를 포함하는 제3 메시지를 송신하는 단계;
    이동국 식별정보를 포함하는 제4 메시지를 보안 링크 내에서 수신하는 단계; 및
    계산된 MSID**를 MSID*와 비교하고, 그 비교에 기초하여 보안 링크를 확립하는 단계
    를 포함하는 방법.
  5. 제4항에 있어서,
    상기 복수의 보안 키를 컴퓨팅하는 단계는,
    Figure pct00015
    를 포함하고,
    Parentkey는 그로부터 키들이 도출되는 부모 키이고,
    XXX는 예를 들어 BSID와 같은 특정 키를 위한 추가의 매개변수들이고,
    YYY는 키마다 정의되는 일반 스트링이고,
    size는 키의 크기인 방법.
  6. 제4항에 있어서,
    Figure pct00016
    에 따라 상기 이동국 ID의 다른 순열(MSID**)을 컴퓨팅하는 단계를 포함하고,
    MSID는 이동국 식별정보(ID)이고,
    BSID는 기지국 ID이고,
    NONCE_BS는 기지국의 NONCE이고,
    DOT16KDF는 MSID, BSID 및 NONCE_BS로부터 하나 이상의 보안 키 자료(security keys material)를 도출하기 위한 키 도출 함수인 방법.
  7. 이동국으로서,
    랜덤 NONCE를 포함하는 제1 메시지를 기지국으로부터 수신하기 위한 수신기 - 상기 랜덤 NONCE는 보안 목적을 위해 키의 수명 사이클에서 단 한 번만 이용되는 번호 또는 비트 스트링임 -;
    이동국 식별정보의 순열(MSID*)을 컴퓨팅하기 위한 컴퓨팅 모듈; 및
    이동국 랜덤 NONCE, 기지국 랜덤 NONCE, 및 제1 ICV를 포함하는 제2 메시지를 송신하고, 이동국 NONCE, 기지국 랜덤 NONCE 및 제2 ICV를 포함하는 제3 메시지를 수신한 후에, 이동국 식별정보를 포함하는 제4 메시지를 보안 링크 내에서 송신하기 위한 송신기
    를 포함하는 이동국.
  8. 제7항에 있어서,
    상기 컴퓨팅 모듈은
    Figure pct00017
    에 따라 상기 MSID*를 컴퓨팅하기 위한 것이고,
    MSID는 이동국 식별정보(ID)이고,
    BSID는 기지국 ID이고,
    NONCE_BS는 기지국의 NONCE이고,
    DOT16KDF는 MSID, BSID 및 NONCE_BS로부터 하나 이상의 보안 키를 도출하기 위한 키 도출 함수인 이동국.
  9. 제7항에 있어서,
    상기 컴퓨팅 모듈은
    Figure pct00018
    에 따라 MSID*로부터 보안 키들을 컴퓨팅하기 위한 것이고,
    Parentkey는 그로부터 키들이 도출되는 부모 키이고,
    XXX는 예를 들어 BSID와 같은 특정 키를 위한 추가의 매개변수들이고,
    YYY는 키마다 정의되는 일반 스트링이고,
    size는 키의 크기인 이동국.
  10. 제7항에 있어서,
    복수의 안테나에 동작상 연결된 MIMO(multiple input multiple output) 송신기 수신기 시스템을 포함하고, 상기 MIMO 송신기 수신기 시스템은 적어도 상기 송신기 및 적어도 상기 수신기를 포함하는 이동국.
  11. 제7항에 있어서,
    OFDMA(Orthogonal Frequency Division Multiple Access) 변조 스킴에 따라 상기 제1 메시지 및 상기 제3 메시지를 변조하기 위한 변조기; 및
    상기 OFDMA 변조 스킴에 따라 상기 제2 및 제4 메시지를 복조하기 위한 복조기
    를 포함하는 이동국.
  12. 제7항에 있어서,
    SC-FDMA(single carrier frequency division multiple access) 변조 스킴에 따라 상기 제1 메시지 및 상기 제3 메시지를 변조하기 위한 변조기; 및
    OFDMA 변조 스킴에 따라 상기 제2 및 제4 메시지를 복조하기 위한 복조기
    를 포함하는 이동국.
  13. 기지국으로서,
    제1 랜덤 NONCE를 포함하는 제1 메시지를 이동국에 송신하고 -상기 랜덤 NONCE는 보안 목적을 위해 키의 수명에서 단 한 번만 이용되는 번호 또는 비트 스트링임-, 상기 기지국의 상기 랜덤 NONCE, 상기 이동국의 랜덤 NONCE 및 제2 ICV를 포함하는 제3 메시지를 송신하기 위한 송신기;
    이동국 순열 식별정보(MSID*), 이동국 랜덤 NONCE, 기지국 랜덤 NONCE, 및 제1 ICV를 포함하는 제2 메시지, 및 이동국 식별정보를 포함하는 제4 메시지를 보안 링크 내에서 수신하기 위한 수신기;
    복수의 보안 키를 컴퓨팅하고 상기 제2 메시지의 상기 제1 ICV를 검증하기 위한 컴퓨팅 모듈; 및
    계산된 MSID**를 상기 MSID*와 비교하고, 그 비교에 기초하여 상기 보안 링크를 확립하기 위한 비교기
    를 포함하는 기지국.
  14. 제13항에 있어서,
    상기 컴퓨팅 모듈은
    Figure pct00019
    에 따라 상기 MSID*로부터 상기 복수의 보안 키를 컴퓨팅하기 위한 것이고,
    Parentkey는 그로부터 키들이 도출되는 부모 키이고,
    XXX는 예를 들어 BSID와 같은 특정 키를 위한 추가의 매개변수들이고,
    YYY는 키마다 정의되는 일반 스트링이고,
    size는 키의 크기인 기지국.
  15. 제13항에 있어서,
    상기 컴퓨팅 모듈은
    Figure pct00020
    에 따라 상기 이동국 ID의 다른 순열(MSID**)을 컴퓨팅하기 위한 것이고,
    MSID는 이동국 식별정보(ID)이고,
    BSID는 기지국 ID이고,
    NONCE_BS는 기지국의 NONCE이고,
    DOT16KDF는 MSID, BSID 및 NONCE_BS로부터 하나 이상의 보안 키 자료를 도출하기 위한 키 도출 함수인 기지국.
  16. 제13항에 있어서,
    복수의 안테나에 동작상 연결된 MIMO 송신기 수신기 시스템을 포함하고, 상기 MIMO 송신기 수신기 시스템은 적어도 상기 송신기 및 적어도 상기 수신기를 포함하는 기지국.
  17. 제13항에 있어서,
    OFDMA 변조 스킴에 따라 상기 제1 메시지 및 상기 제3 메시지를 변조하기 위한 변조기; 및
    상기 OFDMA 변조 스킴에 따라 상기 제2 및 제4 메시지를 복조하기 위한 복조기
    를 포함하는 기지국.
  18. 제13항에 있어서,
    OFDMA 변조 스킴에 따라 상기 제1 메시지 및 상기 제3 메시지를 변조하기 위한 변조기; 및
    SC-FDMA 변조 스킴에 따라 상기 제2 및 제4 메시지를 복조하기 위한 복조기
    를 포함하는 기지국.
  19. 무선 통신 시스템으로서,
    이동국 및 기지국을 포함하고,
    상기 이동국은,
    랜덤 NONCE를 포함하는 제1 메시지를 기지국으로부터 수신하기 위한 수신기 - 상기 랜덤 NONCE는 보안 목적을 위해 키의 수명 사이클에서 단 한 번만 이용되는 번호 또는 비트 스트링임 -;
    이동국 식별정보의 순열(MSID*)을 컴퓨팅하기 위한 컴퓨팅 모듈; 및
    이동국 랜덤 NONCE, 기지국 랜덤 NONCE, 및 제1 ICV를 포함하는 제2 메시지를 송신하고, 이동국 NONCE, 기지국 랜덤 NONCE 및 제2 ICV를 포함하는 제3 메시지를 수신한 후에, 이동국 식별정보를 포함하는 제4 메시지를 보안 링크 내에서 송신하기 위한 송신기
    를 포함하고,
    상기 기지국은,
    상기 제1 메시지 및 상기 제3 메시지를 상기 이동국에 송신하기 위한 송신기;
    상기 제2 메시지 및 상기 제4 메시지를 수신하기 위한 수신기;
    복수의 보안 키를 컴퓨팅하고 상기 제2 메시지의 상기 제1 ICV를 검증하기 위한 컴퓨팅 모듈; 및
    계산된 MSID**를 상기 MSID*와 비교하고, 그 비교에 기초하여 상기 보안 링크를 확립하기 위한 비교기
    를 포함하는 무선 통신 시스템.
  20. 제19항에 있어서,
    상기 이동국의 컴퓨팅 모듈은
    Figure pct00021
    에 따라 상기 MSID*를 계산하기 위한 것이고,
    MSID는 이동국 식별정보(ID)이고,
    BSID는 기지국 ID이고,
    NONCE_BS는 기지국의 NONCE이고,
    DOT16KDF는 MSID, BSID 및 NONCE_BS로부터 하나 이상의 보안 키 자료를 도출하기 위한 키 도출 함수인 무선 통신 시스템.
  21. 제19항에 있어서,
    상기 이동국의 컴퓨팅 모듈은
    Figure pct00022
    에 따라 MSID*로부터 보안 키들을 컴퓨팅하기 위한 것이고,
    Parentkey는 그로부터 키들이 도출되는 부모 키이고,
    XXX는 예를 들어 BSID와 같은 특정 키를 위한 추가의 매개변수들이고,
    YYY는 키마다 정의되는 일반 스트링이고,
    size는 키의 크기인 무선 통신 시스템.
  22. 제19항에 있어서,
    상기 이동국은, 복수의 안테나에 동작상 연결된 MIMO 송신기 수신기 시스템을 더 포함하고, 상기 MIMO 송신기 수신기 시스템은 적어도 상기 송신기 및 적어도 상기 수신기를 포함하는 무선 통신 시스템.
  23. 제19항에 있어서,
    상기 이동국은,
    OFDMA 변조 스킴에 따라 상기 제1 메시지 및 상기 제3 메시지를 변조하기 위한 변조기; 및
    상기 OFDMA 변조 스킴에 따라 상기 제2 및 제4 메시지를 복조하기 위한 복조기
    를 더 포함하는 무선 통신 시스템.
  24. 제19항에 있어서,
    상기 이동국은,
    SC-FDMA 변조 스킴에 따라 상기 제1 메시지 및 상기 제3 메시지를 변조하기 위한 변조기; 및
    OFDMA 변조 스킴에 따라 상기 제2 및 제4 메시지를 복조하기 위한 복조기
    를 더 포함하는 무선 통신 시스템.
  25. 제19항에 있어서,
    상기 기지국의 컴퓨팅 모듈은
    Figure pct00023
    에 따라 상기 MSID*로부터 상기 복수의 보안 키를 컴퓨팅하기 위한 것이고,
    Parentkey는 그로부터 키들이 도출되는 부모 키이고,
    XXX는 예를 들어 BSID와 같은 특정 키를 위한 추가의 매개변수들이고,
    YYY는 키마다 정의되는 일반 스트링이고,
    size는 키의 크기인 무선 통신 시스템.
  26. 제19항에 있어서,
    상기 기지국의 컴퓨팅 모듈은
    Figure pct00024
    에 따라 상기 이동국 ID의 다른 순열(MSID**)을 컴퓨팅하기 위한 것이고,
    MSID는 이동국 식별정보(ID)이고,
    BSID는 기지국 ID이고,
    NONCE_BS는 기지국의 NONCE이고,
    DOT16KDF는 MSID, BSID 및 NONCE_BS로부터 하나 이상의 보안 키를 도출하기 위한 키 도출 함수인 무선 통신 시스템.
  27. 제19항에 있어서,
    상기 기지국은, 복수의 안테나에 동작상 연결된 MIMO 송신기 수신기 시스템을 포함하고, 상기 MIMO 송신기 수신기 시스템은 적어도 상기 송신기 및 적어도 상기 수신기를 포함하는 무선 통신 시스템.
  28. 제19항에 있어서,
    상기 기지국은,
    OFDMA 변조 스킴에 따라 상기 제1 메시지 및 상기 제3 메시지를 변조하기 위한 변조기; 및
    상기 OFDMA 변조 스킴에 따라 상기 제2 및 제4 메시지를 복조하기 위한 복조기
    를 포함하는 무선 통신 시스템.
  29. 제19항에 있어서,
    상기 기지국은,
    OFDMA 변조 스킴에 따라 상기 제1 메시지 및 상기 제3 메시지를 변조하기 위한 변조기; 및
    SC-FDMA 변조 스킴에 따라 상기 제2 및 제4 메시지를 복조하기 위한 복조기
    를 포함하는 무선 통신 시스템.
  30. 무선 통신 시스템의 에어 링크를 통한 키 합의의 방법으로서,
    비보안 모드(unsecure mode)에서 이동국 식별정보의 순열(MSID*)을 송신하는 단계;
    상기 이동국 식별정보의 순열(MSID*)로부터 도출된 키들의 제1 집합으로 보안 링크를 확립하는 단계;
    확립된 보안 링크를 통해 이동국 식별정보(MSID)를 송신하는 단계
    를 포함하는 방법.
  31. 제30항에 있어서,
    상기 MSID에 기초하여 키들의 제2 집합을 도출하는 단계; 및
    상기 키들의 제2 집합을 이용하여 상기 보안 링크를 통해 통신하는 단계
    를 포함하는 방법.
  32. 제30항에 있어서,
    상기 이동국 식별정보의 상기 순열을 계산하는 단계는,
    Figure pct00025
    에 따라 상기 MSID*를 컴퓨팅하는 단계를 포함하고,
    MSID는 이동국 식별정보(ID)이고,
    BSID는 기지국 ID이고,
    NONCE_BS는 기지국의 랜덤 NONCE이고,
    DOT16KDF는 MSID, BSID 및 NONCE_BS로부터 해시된 순열을 생성하기 위한 키 도출 함수인 방법.
  33. 제30항에 있어서,
    Figure pct00026
    에 따라 보안 키들을 컴퓨팅하는 단계를 포함하고,
    Parentkey는 그로부터 키들이 도출되는 부모 키이고,
    XXX는 예를 들어 BSID와 같은 특정 키를 위한 추가의 매개변수들이고,
    YYY는 키마다 정의되는 일반 스트링이고,
    size는 키의 크기인 방법.
KR1020127002860A 2009-07-06 2010-07-01 보안 키들을 도출하는 방법 및 장치 KR101359853B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US22336009P 2009-07-06 2009-07-06
US61/223,360 2009-07-06
US12/643,675 US8566593B2 (en) 2009-07-06 2009-12-21 Method and apparatus of deriving security key(s)
US12/643,675 2009-12-21
PCT/US2010/040731 WO2011005644A2 (en) 2009-07-06 2010-07-01 Method and apparatus of deriving security key(s)

Publications (2)

Publication Number Publication Date
KR20120042907A true KR20120042907A (ko) 2012-05-03
KR101359853B1 KR101359853B1 (ko) 2014-02-06

Family

ID=46940064

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020127002860A KR101359853B1 (ko) 2009-07-06 2010-07-01 보안 키들을 도출하는 방법 및 장치

Country Status (11)

Country Link
US (1) US8566593B2 (ko)
EP (1) EP2452514A4 (ko)
JP (1) JP5403471B2 (ko)
KR (1) KR101359853B1 (ko)
CN (1) CN102577460B (ko)
DE (1) DE112010002837T5 (ko)
GB (1) GB2484626B (ko)
RU (1) RU2502226C2 (ko)
SG (1) SG177570A1 (ko)
TW (1) TWI511582B (ko)
WO (1) WO2011005644A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160011956A (ko) * 2014-07-23 2016-02-02 삼성에스디에스 주식회사 키 생성 장치 및 방법

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8566593B2 (en) 2009-07-06 2013-10-22 Intel Corporation Method and apparatus of deriving security key(s)
BR112012009808A2 (pt) 2009-10-26 2015-09-29 Bayer Cropscience Ag nova forma sólida de 4-[[(6-cloropiridin - 3-il)metil]2,2-difluoroetil)amino] furan-2(5h)-ona
US8379619B2 (en) * 2009-11-06 2013-02-19 Intel Corporation Subcarrier permutation to achieve high frequency diversity of OFDMA systems
US8594718B2 (en) 2010-06-18 2013-11-26 Intel Corporation Uplink power headroom calculation and reporting for OFDMA carrier aggregation communication system
US8842833B2 (en) * 2010-07-09 2014-09-23 Tata Consultancy Services Limited System and method for secure transaction of data between wireless communication device and server
US8619654B2 (en) 2010-08-13 2013-12-31 Intel Corporation Base station selection method for heterogeneous overlay networks
GB201111929D0 (en) 2011-07-12 2011-08-24 Norner As Polycarbonat blends
US20130022199A1 (en) * 2011-07-18 2013-01-24 Electronics And Telecommunications Research Institute Encryption method and apparatus for direct communication between terminals
KR101931601B1 (ko) * 2011-11-17 2019-03-13 삼성전자주식회사 무선 통신 시스템에서 단말과의 통신 인증을 위한 보안키 관리하는 방법 및 장치
EP2792184B1 (en) * 2011-12-14 2016-05-18 Telefonaktiebolaget LM Ericsson (publ) Radio base station initialization
US9585012B2 (en) 2012-05-14 2017-02-28 Futurewei Technologies, Inc. System and method for establishing a secure connection in communications systems
KR102062688B1 (ko) * 2012-06-13 2020-02-11 삼성전자주식회사 모바일 광대역 네트워크 환경에서 제어 패킷 및 데이터 패킷을 보호하기 위한 방법 및 시스템
KR101964142B1 (ko) 2012-10-25 2019-08-07 삼성전자주식회사 무선 통신 시스템에서 다중 기지국 협력 통신에 사용하는 단말의 통신 인증을 위한 보안키를 관리하는 방법 및 장치
US9270651B2 (en) * 2013-04-05 2016-02-23 Futurewei Technologies, Inc. Authentication and initial key exchange in ethernet passive optical network over coaxial network
CN104581718A (zh) * 2013-10-09 2015-04-29 中兴通讯股份有限公司 一种实现安全接入的方法、系统及无线网关设备
WO2016036296A1 (en) * 2014-09-05 2016-03-10 Telefonaktiebolaget L M Ericsson (Publ) Interworking and integration of different radio access networks
US10681541B2 (en) * 2016-04-29 2020-06-09 Nokia Technologies Oy Security key usage across handover that keeps the same wireless termination
EP3319277B1 (en) 2016-11-08 2019-05-29 Telia Company AB Provision of access to a network
CN113132082A (zh) * 2020-01-10 2021-07-16 华为技术有限公司 一种基于车内网的通信方法及装置
WO2023127429A1 (ja) * 2021-12-27 2023-07-06 ソニーセミコンダクタソリューションズ株式会社 電子機器、情報処理方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5196840A (en) * 1990-11-05 1993-03-23 International Business Machines Corporation Secure communications system for remotely located computers
GB0020370D0 (en) * 2000-08-18 2000-10-04 Hewlett Packard Co Trusted device
US6986040B1 (en) * 2000-11-03 2006-01-10 Citrix Systems, Inc. System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel
EP1887758B1 (en) 2002-11-26 2013-05-08 Cisco Technology, Inc. Using a compressed reassociation exchange to facilitate fast handoff
JP4288950B2 (ja) 2003-01-28 2009-07-01 船井電機株式会社 インクジェットプリンタ
KR100956823B1 (ko) * 2003-02-11 2010-05-11 엘지전자 주식회사 이동 통신 시스템에서 보안 설정 메시지를 처리하는 방법
US7546459B2 (en) * 2004-03-10 2009-06-09 Telefonaktiebolaget L M Ericsson (Publ) GSM-like and UMTS-like authentication in a CDMA2000 network environment
JP2005339247A (ja) 2004-05-27 2005-12-08 Secured Communications:Kk 双方向ワンタイムid認証システム及び認証方法
US20050266798A1 (en) * 2004-05-31 2005-12-01 Seamus Moloney Linking security association to entries in a contact directory of a wireless device
TWI268083B (en) * 2004-11-17 2006-12-01 Draytek Corp Method used by an access point of a wireless LAN and related apparatus
US20070097934A1 (en) * 2005-11-03 2007-05-03 Jesse Walker Method and system of secured direct link set-up (DLS) for wireless networks
KR20070051233A (ko) * 2005-11-14 2007-05-17 삼성전자주식회사 이중 확장 가능 인증 프로토콜 방식을 사용하는 광대역무선 접속 통신 시스템에서 재인증 시스템 및 방법
CN101009911A (zh) * 2006-01-25 2007-08-01 华为技术有限公司 在无线通信网络中实现扩展认证协议认证的方法及装置
US20090271626A1 (en) * 2007-09-04 2009-10-29 Industrial Technology Research Institute Methods and devices for establishing security associations in communications systems
JP4818345B2 (ja) * 2007-12-05 2011-11-16 イノヴァティヴ ソニック リミテッド セキュリティーキー変更を処理する方法及び通信装置
US8452984B2 (en) * 2008-08-28 2013-05-28 Alcatel Lucent Message authentication code pre-computation with applications to secure memory
US8566593B2 (en) 2009-07-06 2013-10-22 Intel Corporation Method and apparatus of deriving security key(s)
US8171529B2 (en) * 2009-12-17 2012-05-01 Intel Corporation Secure subscriber identity module service
US8842833B2 (en) * 2010-07-09 2014-09-23 Tata Consultancy Services Limited System and method for secure transaction of data between wireless communication device and server

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160011956A (ko) * 2014-07-23 2016-02-02 삼성에스디에스 주식회사 키 생성 장치 및 방법

Also Published As

Publication number Publication date
CN102577460A (zh) 2012-07-11
TWI511582B (zh) 2015-12-01
GB2484626B (en) 2013-05-22
SG177570A1 (en) 2012-03-29
JP2012532564A (ja) 2012-12-13
TW201108763A (en) 2011-03-01
DE112010002837T5 (de) 2012-12-06
RU2012103894A (ru) 2013-08-20
US20110004760A1 (en) 2011-01-06
JP5403471B2 (ja) 2014-01-29
EP2452514A2 (en) 2012-05-16
GB2484626A (en) 2012-04-18
WO2011005644A2 (en) 2011-01-13
RU2502226C2 (ru) 2013-12-20
WO2011005644A3 (en) 2011-04-14
GB201201409D0 (en) 2012-03-14
CN102577460B (zh) 2016-06-29
EP2452514A4 (en) 2016-10-19
US8566593B2 (en) 2013-10-22
KR101359853B1 (ko) 2014-02-06

Similar Documents

Publication Publication Date Title
KR101359853B1 (ko) 보안 키들을 도출하는 방법 및 장치
US20160135041A1 (en) Wi-fi privacy in a wireless station using media access control address randomization
US10057766B2 (en) Methods and systems for authentication interoperability
JP2019512942A (ja) 5g技術のための認証機構
US8959333B2 (en) Method and system for providing a mesh key
US20090274302A1 (en) Method for deriving traffic encryption key
US11082843B2 (en) Communication method and communications apparatus
US9143321B2 (en) Communication protocol for secure communications systems
KR102205625B1 (ko) 사이퍼링 및 무결성 보호의 보안
CN101405987A (zh) 无线系统的非对称加密
US20200389788A1 (en) Session Key Establishment
WO2022127656A1 (zh) 鉴权认证方法和相关装置
US10985915B2 (en) Encrypting data in a pre-associated state
US10278068B2 (en) Device and method of handling cellular-wireless local area network aggregation
CA2865314C (en) Communication protocol for secure communications systems
CN111465007A (zh) 一种认证方法、装置和系统
US11997482B2 (en) Association protection for wireless networks
WO2024028393A1 (en) Wireless communication system

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170102

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180103

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee