RU2502226C2 - Способ и устройство получения ключа(ей) защиты - Google Patents

Способ и устройство получения ключа(ей) защиты Download PDF

Info

Publication number
RU2502226C2
RU2502226C2 RU2012103894/08A RU2012103894A RU2502226C2 RU 2502226 C2 RU2502226 C2 RU 2502226C2 RU 2012103894/08 A RU2012103894/08 A RU 2012103894/08A RU 2012103894 A RU2012103894 A RU 2012103894A RU 2502226 C2 RU2502226 C2 RU 2502226C2
Authority
RU
Russia
Prior art keywords
msid
mobile station
nonce
message
base station
Prior art date
Application number
RU2012103894/08A
Other languages
English (en)
Other versions
RU2012103894A (ru
Inventor
Авишай ШАРАГА
Сянин ЯН
Original Assignee
Интел Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Интел Корпорейшн filed Critical Интел Корпорейшн
Publication of RU2012103894A publication Critical patent/RU2012103894A/ru
Application granted granted Critical
Publication of RU2502226C2 publication Critical patent/RU2502226C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/06TPC algorithms
    • H04W52/10Open loop power control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/06TPC algorithms
    • H04W52/14Separate analysis of uplink or downlink
    • H04W52/146Uplink power control

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Заявленное изобретение относится к беспроводной связи. Технический результат состоит в отправке идентификатора устройства по беспроводному соединению именно безопасным образом, чтобы не привлечь к мобильному устройству внимание злоумышленников. Для этого получение ключа(ей) защиты по беспроводному соединению безопасным образом осуществляют путем отправки мобильной станцией по беспроводному соединению односторонней перестановки идентификатора мобильной станции, установления ключей с базовой станцией и отправки реального идентификатора мобильной станции безопасным образом. 6 н. и 27 з.п. ф-лы, 2 ил.

Description

УРОВЕНЬ ТЕХНИКИ
Беспроводная глобальная сеть (WWAN) может работать согласно стандарту Института инженеров по электротехнике и электронике (IEEE) 801.16, который также может называться WiMAX. Сеть WiMAX может безопасным образом передавать данные между, например, базовой станцией (BS) и мобильной станцией (MS).
Согласно стандарту IEEE 802.1x для установления безопасного соединения между BS и MS, BS может запросить MS отправить свой идентификатор устройства (ID) по беспроводному соединению небезопасным образом, чтобы получить ключи защиты для защиты идентификатора устройства и установления безопасного соединения с помощью ключей. Однако отправка идентификатора устройства по беспроводному соединению небезопасным образом может привлечь к MS внимание злоумышленников.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ
Объект, рассматриваемый в качестве изобретения, в частности указан и конкретно заявлен в заключительной части описания. Однако изобретение как в отношении его организации, так и в отношении способа его работы, вместе с его задачами, признаками и преимуществами, может быть лучше всего понято с помощью ссылки на следующее подробное описание при его чтении совместно с сопроводительными чертежами, на которых:
фиг.1 представляет собой изображение части системы беспроводной связи согласно некоторым примерам вариантов выполнения настоящего изобретения; и
фиг.2 представляет собой изображение блок-схемы последовательности операций способа согласования ключа защиты по беспроводному соединению системы беспроводной связи согласно примеру варианта выполнения изобретения.
Следует иметь в виду, что для простоты и ясности иллюстрации элементы, показанные на фигурах, не обязательно были изображены в масштабе. Например, размеры некоторых элементов могут быть преувеличены по сравнению с другими элементами для большей ясности. Кроме того, там, где это уместно, номера позиций могут повторяться на фигурах для указания соответствующих или аналогичных элементов.
ОСУЩЕСТВЛЕНИЕ ИЗОБРЕТЕНИЯ
В нижеследующем подробном описании изложены многочисленные конкретные детали для обеспечения полного понимания изобретения. Однако специалистам в данной области техники будет понятно, что настоящее изобретение может быть осуществлено без этих конкретных деталей. В других случаях известные способы, процедуры, компоненты и цепи не были описаны подробно, чтобы не затруднять понимание настоящего изобретения.
Некоторые нижеследующие части подробного описания представлены с точки зрения алгоритмов и символических представлений операций в битах данных или бинарных цифровых сигналах. Эти алгоритмические описания и представления могут быть техническими приемами, используемыми специалистами в области техники обработки сигналов и/или в области техники беспроводной связи для передачи сущности их работы другим специалистам в области техники.
Если специально не утверждается иное, следует понимать, что на протяжении описания изобретения, как очевидно из нижеследующего описания, использование таких терминов, как «обработка», «вычисление», «расчет», «определение» и т.п., указывает на действия и/или процессы компьютерной и/или вычислительной системы и/или контроллера доступа к среде (MAC) и/или коммуникационного процессора или подобного электронного вычислительного устройства, которые манипулируют и/или преобразуют данные, представленные в виде физических, например электронных, величин в регистрах вычислительной системы и/или памяти, в другие данные, аналогично представленные как физические величины в памяти вычислительной системы, регистров или других таких систем хранения, передачи информации и т.п. Кроме того, термин «множество» может использоваться на протяжении описания изобретения для описания двух или более компонентов, устройств, элементов, параметров и т.п. Например, «множество мобильных станций» описывает две или более мобильных станции.
Следует понимать, что настоящее изобретение может использоваться во множестве приложений. Хотя настоящее изобретение не ограничено в этом отношении, цепи и технические приемы, раскрытые здесь, могут использоваться во многих устройствах, например коммуникационных устройствах радиосистем. Коммуникационные устройства, которые предполагается включить в рамки настоящего изобретения, включают в себя, в качестве примера, мобильные станции, базовые станции и точки доступа радиосистем, таких как, например, беспроводная локальная сеть (WLAN), которая также может упоминаться как WiFi, беспроводная общегородская сеть (WMAN), которая также может упоминаться как WiMAX, беспроводная персональная сеть (WPAN), такая как, например, Bluetooth™, приемно-передающие радиопередатчики, передатчики цифровых систем, передатчики аналоговых систем, сотовые радиотелефонные передатчики, цифровые абонентские линии, системы сотовой связи стандарта «Долгосрочное развитие сетей связи» (LTE) и т.п.
Некоторые варианты выполнения изобретения могут быть реализованы, например, с использованием машинно-читаемой среды, такой как, например, запоминающая схема и/или изделие, которое может сохранять инструкцию и/или ряд инструкций, которые при выполнении машиной обеспечивают выполнение машиной способа и/или операции в соответствии с вариантами выполнения изобретения. Такая машина может включать в себя, например, любую подходящую обрабатывающую платформу, вычислительную платформу, вычислительное устройство, обрабатывающее устройство, вычислительную систему, обрабатывающую систему, компьютер, процессор и т.п. и может быть реализована с использованием любой подходящей комбинации аппаратных средств и/или программного обеспечения. Машинно-читаемая среда или изделие могут включать в себя, например, любой подходящий тип блока памяти, запоминающего устройства, изделия памяти, запоминающей среды, устройства хранения, изделия для хранения, носителя данных и/или блока хранения данных и т.п. Инструкции могут включать в себя любой подходящий тип кода, например, исходный код, компилируемый код, интерпретируемый код, исполняемый код, статический код, динамический код и т.п. и могут быть реализованы с использованием любого подходящего языка программирования высокого уровня, низкого уровня, объектно-ориентированного, визуального, компилируемого и/или интерпретируемого, например, C, C++, Java, ассемблер, машинные коды и т.п.
В соответствии с вариантами выполнения изобретения канал и/или беспроводное соединение может быть физической средой передачи. Физическая среда передачи может использоваться для передачи сигналов, таких как, например, информационные сигналы данных, обучающие сигналы, контрольные сигналы, сигналы поднесущих, сигналы преамбулы и т.п., которые могут модулироваться посредством одной или более схем модуляции. Кроме того, канал и/или беспроводное соединение могут быть комбинацией физической среды передачи, компонентов передатчика и/или приемника, например, потерь на трассе, помех, интерференции и т.п. Специалистам в области техники следует понимать, что варианты выполнения изобретения могут работать со многими типами сигналов, часть из которых указана здесь, и изобретение никоим образом не ограничивается этими сигналами.
Согласно примеру варианта выполнения изобретения мобильная станция может отправить беспроводным образом одностороннюю перестановку реального идентификатора станции, которая имеет такой же размер, что и идентификатор станции, и тем самым может позволить ключу быть связанным с реальным идентификатором станции, не раскрывая его. Как только было проведено согласование ключей на основании перестановки реального идентификатора станции, может быть отправлен реальный идентификатор станции, защищенный этими ключами, и базовая станция может повторно вычислить перестановку реального идентификатора станции для подтверждения, что ключи были вычислены из реального идентификатора станции, хотя следует понимать, что объем настоящего изобретения не ограничивается в этом отношении.
В одном варианте выполнения способ, устройство и система могут выполнять согласование ключей по беспроводному соединению системы беспроводной связи. Например, в мобильной станции может быть принято первое сообщение от базовой станции, которое включает в себя случайное NONCE, при этом случайное NONCE является числом или двоичной последовательностью, которая используется только однажды в сообщении в целях безопасности. Может быть вычислена перестановка идентификатора мобильной станции (MSID*). Может быть отправлено второе сообщение, которое включает в себя случайное NONCE мобильной станции, случайное NONCE базовой станции и первое значение проверки целостности (ICV). Упомянутой мобильной станцией может быть принято третье сообщение, которое включает в себя NONCE мобильной станции, случайное NONCE базовой станции и второе ICV. В мобильной станции может быть принято третье сообщение, которое включает в себя NONCE мобильной станции, случайное NONCE базовой станции и второе ICV, если базовая станция подтвердила первое ICV. Может быть подтверждено второе ICV. По безопасному соединению может быть послано четвертое сообщение, которое включает в себя идентификатор мобильной станции. Могут использоваться другие последовательности сообщений и обмен сообщениями с другим содержанием согласно вариантам выполнения изобретения.
На фиг.1 показано изображение части системы беспроводной связи 100 согласно примеру варианта выполнения изобретения. Хотя объем настоящего изобретения не ограничивается этим вариантом выполнения, система 100 беспроводной связи, например система WiMAX и т.п., может включать в себя базовую станцию (BS) 110, мобильную станцию (MS) 160, восходящую линию 102 связи и нисходящую линию 104 связи.
Например, BS 110 может включать в себя процессор 120, память 130, модулятор 135, демодулятор 140, систему 150 приемников-передатчиков с множеством входов - множеством выходов (MIMO) и множество антенн 156. MS 160 может включать в себя процессор 170, память 165, модулятор 180, демодулятор 185, систему 190 приемников-передатчиков с множеством входов - множеством выходов (MIMO) и множество антенн 196. Кроме того, процессор 120 может включать в себя вычислительный модуль 125, компаратор 127, а процессор 170 может включать в себя вычислительный модуль 175. Система MIMO 150 может включать в себя по меньшей мере два передатчика (TX) 154 и по меньшей мере два приемника (RX) 152. Система MIMO 190 может включать в себя по меньшей мере два передатчика (TX) 194 и по меньшей мере два приемника (RX) 192, хотя следует понимать, что варианты выполнения настоящего изобретения не ограничиваются этим примером.
Согласно вариантам выполнения изобретения, процессоры 120 и 170 могут включать в себя процессор MAC. Процессор MAC может выполнять инструкции, связанные со стандартом IEEE 802.16, что при необходимости может приводить к установлению связи по безопасному соединению между MS 160 и BS 110 после согласования ключей защиты согласно некоторым функциям безопасности.
Согласно другому варианту выполнения изобретения процессоры 120 и 170 могут включать в себя процессор MAC. Процессор MAC может выполнять инструкции, связанные со стандартами проекта партнерства по созданию сетей третьего поколения (3GPP) и/или «Долгосрочного развития сетей связи» (LTE), что при необходимости может приводить к установлению связи по безопасному соединению между MS 160 и BS 110 после согласования ключей защиты согласно некоторым функциям безопасности.
Согласно примеру варианта выполнения изобретения функции безопасности могут предоставить абонентам секретность, подлинность и конфиденциальность в системе беспроводной связи 100, например, сети Усовершенствованного радиоинтерфейса (AAI), сети стандарта «Долгосрочное развитие сетей связи» (LTE) и т.п.
Например, функции безопасности могут применять криптографические преобразования к протокольным блокам данных (PDU) контроллера MAC, передающимся через соединения между MS 160, например, усовершенствованной MS (AMS) и BS 110, например, усовершенствованной BS (ABS).
Согласно некоторым примерам вариантов выполнения изобретения, установление подлинности BS 110 и MS 160 может быть выполнено с помощью сервера 106 аутентификации, авторизации и учета (AAA). Например, сервер AAA 106 может при необходимости использовать расширяемый протокол проверки подлинности (EAP) для установления подлинности. После установления подлинности MS 160 согласовывает ключ(и) с BS 110 и/или с аутентификатором, который находится в шлюзе 108 сети доступа (ASN-GW) или чем-то подобном. Например, BS 110 может отправить по нисходящей линии 104 связи первое сообщение. MS 160 может принять первое сообщение с помощью по меньшей мере одного из приемников MIMO 190 (например, приемника RX 192). Первое сообщение может модулироваться согласно схеме модуляции с множественным доступом с ортогональным частотным разделением (OFDMA) и может включать в себя случайное NONCE. В вариантах выполнения настоящего изобретения случайное NONCE может быть определено как число или двоичная последовательность, которое используется только один раз за цикл жизни ключа и/или проверки подлинности в целях безопасности.
Демодулятор 185 может демодулировать сообщение. Вычислительный модуль 175 может при необходимости вычислить перестановку идентификатора мобильной станции (MSID*) из случайного NONCE и может сохранить идентификатор MSID* в памяти 165. Согласно вариантам выполнения изобретения идентификатор *MSID также может быть определен как параметр, который нуждается в перестановке.
Например, вычислительный модуль 175 может вычислять идентификатор MSID* согласно выражению
MSID*=DOT16KDF(MSID|BSID|NONCE_BS,48),
в котором
MSID является идентификатором (ID) мобильной станции,
BSID может использоваться для обеспечения различных перестановок для каждого BSID;
NONCE_BS является NONCE базовой станции и
DOT16KDF является хеш-функцией получения ключа для получения одного или более ключей защиты из MSID, BSID и NONCE_BS.
Согласно примеру варианта выполнения изобретения NONCE_BS может использоваться для получения различной перестановки каждый раз, когда MS соединяется с одной и той же BS, таким образом, перестановка будет труднорешаемой. Идентификатор MSID* может быть только что полученным в соответствии с NONCE_BS, чтобы гарантировать на BS конфиденциальность местоположения MS.
Кроме того, вычислительный модуль 175 может вычислять ключи защиты из идентификатора MSID* согласно выражению Security_keys=DOT16KDF(Parentkey,MSID*|XXX|YYY|,size), в котором
Parentkey является родительским ключом, из которого могут быть получены ключи;
XXX является дополнительными параметрами для заданного ключа, такими как, например, идентификатор BSID;
YYY является общей строкой, которая определяется для каждого ключа;
и size является размером ключа.
Согласно примерам вариантов выполнения изобретения ключ защиты в YYY может включать в себя парный главный ключ (PMK), ключи авторизации (AK), транспортные ключи шифрования (TEK) и т.п. Например, получение ключа PMK может быть выполнено следующим образом:
PMK=Dot16KDF(MSK,NONCE_MS|NONCE_BS|"PMK",160).
Где:
NONCE_MS - случайное число, генерируемое MS и отправляемое на BS во время согласования ключей.
NONCE_BS - случайное число, генерируемое BS и отправляемое на MS во время согласования ключей.
Ключ AK при необходимости может быть получен из ключа PMK и может принадлежать паре MS и BS. Например, получение ключа AK может быть выполнено следующим образом:
AK=Dot16KDF(PMK,MSID*|BSID|CMAC_KEY_COUNT|"AK",160).
Где:
MSID* - перестановка идентификатора MSID (то есть MAC-адрес станции AMS), отправленный станцией MS станции BS во время согласования ключей, это может использоваться для связывания ключа с идентификатором MSID.
CMAC_KEY_COUNT - счетчик, который используется для обеспечения различных ключей AK для одинаковых пар BS-MS при передачах обслуживания.
Ключи CMAC могут быть получены из ключа AK и могут использоваться для проверки подлинности сообщений в, по меньшей мере, некоторых из управляющих сообщений. Например, при необходимости в WiMAX может быть два ключа CMAC: один используется для восходящей линии связи и один - для нисходящей линии связи. Получение ключей CMAC выполняется следующим образом:
CMAC_KEY_U|CMAC_KEY_D=Dot16KDF(AK,"CMAC_KEYS",256).
Каждый ключ имеет размер 128 битов. Согласно этому примеру ключи могут быть получены каждый раз, когда получен новый ключ AK.
Получение ключей TEK может быть выполнено следующим образом:
TEKi=Dot16KDF(AK,SAID|COUNTER_TEK=i|"TEK",128), где
SAID является идентификатором ассоциации безопасности (SAID), которой может принадлежать ключ TEK. TEK является транспортным ключом шифрования, который используется для шифрования данных. В некоторых примерах вариантов выполнения время жизни ключей TEK равно времени жизни ключей AK.
Хотя объем настоящего изобретения не ограничивается этим примером варианта выполнения изобретения, процессор 170, например процессор MAC, может генерировать второе сообщение. Например при необходимости второе сообщение может включать в себя NONCE мобильной станции, случайное NONCE базовой станции и первое значение проверки целостности (ICV), например, ключ кода проверки подлинности сообщения на основании шифра (CMAC).
Согласно одному варианту выполнения модулятор 180 может модулировать второе сообщение согласно схеме модуляции OFDMA. Согласно другому варианту выполнения изобретения модулятор 180 при необходимости может модулировать второе сообщение согласно схеме модуляции с ортогональным частотным разделением с мультиплексированием на одной несущей (SC-FDMA).
Хотя объем настоящего изобретения не ограничивается этим примером, BS 110 может работать следующим образом. По меньшей мере один из передатчиков MIMO 150 (например, TX 154) может отправить, используя антенны 156, первое сообщение и третье сообщение на MS 160. По меньшей мере один из приемников MIMO 150 (например, RX 152) при необходимости может принять второе сообщение и четвертое сообщение по безопасному соединению. Вычислительный модуль 125 может вычислить множество ключей защиты и может проверить первое ICV второго сообщения. Вычислительный модуль 125 может вычислить упомянутое множество ключей защиты из упомянутого идентификатора MSID* согласно выражению
Security_keys=DOT16KDF(Parentkey,MSID*|XXX|YYY|,size), в котором
Parentkey является родительским ключом, из которого могут быть получены ключи;
XXX является дополнительными параметрами для заданного ключа, такими как, например, идентификатор BSID;
YYY является общей строкой, которая определяется для каждого ключа;
и size является размером ключа.
Кроме того, вычислительный модуль 125 может вычислять перестановку идентификатора мобильной станции (MSID**) согласно выражению:
MSID**=DOT16KDF(MSID|BSID|NONCE_BS,48),
в котором
MSID является идентификатором (ID) мобильной станции,
BSID является идентификатором базовой станции,
NONCE_BS является NONCE базовой станции и
DOT16KDF является хеш-функцией получения ключа для получения одного или более ключей защиты из идентификаторов MSID, BSID и NONCE_BS. Компаратор 127 может сравнить вычисленный MSID** с MSID* и при необходимости может установить упомянутое безопасное соединение на основании сравнения.
На фиг.2 показано изображение блок-схемы последовательности операций способа согласования ключей защиты по беспроводному соединению системы беспроводной связи безопасным образом согласно примеру варианта выполнения изобретения.
Вариант выполнения способа может начинаться с того, что BS (например, BS 110) отправляет первое сообщение MS (например, MS 160), как показано линией 201 со стрелкой. Первое сообщение при необходимости может включать в себя случайное NONCE BS (например, NONCE_BS).
MS может принять первое сообщение и может вычислить перестановку идентификатора мобильной станции (MSID*). Расчет MSID* может выполняться согласно выражению MSID*=DOT16KDF(MSID|BSID|NONCE_BS,48) (текстовый блок 210). MS может вычислить ключи защиты согласно выражению Security_Keys=DOT16KDF(MSID*|XXX|YYY|size) (текстовый блок 220) и при необходимости может сохранить их в памяти, например памяти 180.
Согласно этому примеру способа MS может отправить второе сообщение беспроводным образом BS (линия 202 со стрелкой). Второе сообщение может включать в себя идентификатор MSID*, NONCE_BS, NONCE_MS и первое значение проверки целостности (ICV). BS может принять второе сообщение и может вычислить ключ защиты, основанный на идентификаторе MSID* согласно выражению Security_Keys=DOT16KDF(MSID*|XXX|YYY|size) (текстовый блок 230). BS при необходимости может сохранить ключи защиты в памяти, например памяти 130.
BS может вычислить ICV сообщения и может сверить вычисленное ICV с ICV принятого сообщения (ромб 240). BS может сообщить об ошибке при обработке, если ICV принятого сообщения не совпадает с вычисленным ICV (текстовый блок 250). В противном случае BS может отправить третье сообщение беспроводным образом мобильной станции (стрелка 203). Третье сообщение может включать в себя NONCE мобильной станции, случайное NONCE базовой станции и ICV третьего сообщения, хотя объем настоящего изобретения не ограничивается в этом отношении.
MS может принять третье сообщение и может проверить ICV второго сообщения (ромб 260). Если ICV второго сообщения не совпадает с принятым ICV, MS может сообщить об ошибке при обработке (текстовый блок 252). Если принятое ICV было проверено, MS может отправить по безопасному соединению беспроводным образом четвертое сообщение (стрелка 204). Четвертое сообщение при необходимости может содержать зашифрованный реальный идентификатор MS.
BS может принять четвертое сообщение и может повторно вычислить перестановку идентификатора MS (MSID**) согласно выражению:
MSID**=DOT16KDF(MSID|BSID|NONCE_BS,48) (текстовый блок 280). BS может сравнить вычисленный идентификатор MSID** с MSID* (ромб 290) и, если они совпадают, BS может установить безопасное беспроводное соединение с MS с помощью реального идентификатора MSID (стрелка 205). В противном случае BS может сообщить об ошибке при обработке (текстовый блок 254), хотя объем настоящего изобретения не ограничивается в этом отношении.
Хотя объем настоящего изобретения не ограничивается в этом отношении, как только ключи установлены, MS может отправить реальный идентификатор MSID BS, зашифрованный одним из полученных ключей и/или при необходимости как часть зашифрованного сообщения. Таким образом, реальный идентификатор MSID может не раскрываться, и может быть скрыто соответствие между реальным MSID и идентификатором распределения ресурсов беспроводного соединения, таким как, например, идентификатор соединения (CID), как определено в IEEE 802.16e, и/или идентификатор станции и/или идентификатор потока, как определено в IEEE 802.16m. С этого момента истинный идентификатор MSID известен сети и BS (например, текущей обслуживающей BS и/или другим BS, которые принадлежат одному и тому же аутентификатору). BS и/или MS могут вычислять идентификатор MSID* самостоятельно всякий раз, когда есть потребность получить новые ключи, как, например, при передаче обслуживания, когда идентификатор BSID изменяется, таким образом, новые ключи могут быть установлены с обеих сторон (MS и целевой BS передачи обслуживания), которые связаны с MSID через MSID* без потребности снова передавать MSID или MSID* беспроводным образом.
В варианте выполнения способ согласования ключей по беспроводному соединению системы беспроводной связи может включать в себя отправку перестановки идентификатора мобильной станции (MSID*) небезопасным способом, получение из упомянутой перестановки идентификатора мобильной станции (MSID*) первого набора ключей, с помощью которых затем устанавливают защищенное соединение, по которому далее отправляют идентификатор мобильной станции (MSID). Также на основании упомянутого идентификатора MSID может быть получен второй набор ключей, с использованием которого далее осуществляют связь по безопасному соединению.
Хотя объект изобретения был описан терминами, характерными для структурных особенностей и/или методологических действий, следует понимать, что объект изобретения, определенный в прилагаемой формуле изобретения, не обязательно ограничивается заданными особенностями или действиями, описанными выше. Скорее заданные особенности и действия, описанные выше, раскрыты в качестве примеров реализации формулы изобретения.

Claims (33)

1. Способ согласования ключей по беспроводному соединению системы беспроводной связи, причем способ содержит этапы, на которых:
в мобильной станции принимают первое сообщение от базовой станции, которое включает в себя случайное NONCE, при этом упомянутое случайное NONCE является числом или двоичной последовательностью, которое используется в сообщении только один раз в целях безопасности;
вычисляют в мобильной станции перестановку идентификатора мобильной станции (MSID*);
отправляют в базовую станцию второе сообщение, которое включает в себя MSID*, случайное NONCE мобильной станции, случайное NONCE базовой станции и первое значение проверки целостности (ICV);
принимают в упомянутой мобильной станции третье сообщение, которое включает в себя NONCE мобильной станции, случайное NONCE базовой станции и второе ICV;
проверяют второе ICV; и
отправляют четвертое сообщение, которое включает в себя идентификатор мобильной станции, по безопасному соединению.
2. Способ по п.1, в котором вычисление упомянутой перестановки упомянутого идентификатора мобильной станции содержит этапы, на которых:
вычисляют упомянутый идентификатор MSID* согласно выражению
MSID*=DOT16KDF(MSID|BSID|NONCE_BS,48),
в котором
MSID является идентификатором (ID) мобильной станции,
BSID является идентификатором базовой станции,
NONCE_BS является случайным
NONCE базовой станции и
DOT16KDF является функцией получения ключа для создания хешированной перестановки из идентификаторов MSID, BSID и NONCE_BS.
3. Способ по п.2, содержащий этапы, на которых:
вычисляют ключи защиты согласно выражению:
Security_keys=DOT16KDF(Parentkey,MSID*|XXX|YYY|,size),
в котором
Parentkey является родительским ключом, из которого получают ключи;
XXX является дополнительными параметрами для заданного ключа, такими как, например, идентификатор BSID;
YYY является общей строкой, которая определяется для каждого ключа;
и size является размером ключа.
4. Способ согласования ключей по беспроводному соединению системы беспроводной связи, причем способ содержит этапы, на которых:
в базовой станции отправляют первое сообщение на мобильную станцию, которое включает в себя первое случайное NONCE, при этом упомянутое случайное NONCE является числом или двоичной последовательностью, которое используется только один раз за цикл жизни ключа в целях безопасности:
принимают в базовой станции второе сообщение, которое включает в себя подвергнутый перестановке идентификатор мобильной станции (MSID*), случайное NONCE мобильной станции, случайное NONCE базовой станции и первое значение проверки целостности (ICV);
вычисляют в базовой станции множество ключей защиты и проверяют первое ICV;
отправляют третье сообщение, которое включает в себя упомянутое случайное NONCE базовой станции, случайное NONCE мобильной станции и второе ICV;
принимают в базовой станции четвертое сообщение, которое включает в себя идентификатор мобильной станции (MSID), по безопасному соединению;
вычисляют в базовой станции перестановку идентификатора мобильной станции (MSID**) с использованием MSID; и
сравнивают вычисленный идентификатор MSID** с MSID* и устанавливают безопасное соединение на основании сравнения.
5. Способ по п.4, в котором вычисление упомянутого множества ключей защиты содержит:
Security_keys=DOT16KDF(Parentkey,MSID*|XXX|YYY|,size),
где Parentkey является родительским ключом, из которого получают ключи;
XXX является дополнительными параметрами для заданного ключа, такими как, например, идентификатор BSID;
YYY является общей строкой, которая определяется для каждого ключа;
и size является размером ключа.
6. Способ по п.4, содержащий этапы, на которых:
вычисляют другую перестановку идентификатора мобильной станции (MSID**) согласно выражению
MSID**=DOT16KDF(MSID|BSID|NONCE_BS,48),
в котором MSID является идентификатором (ID) мобильной станции,
BSID является идентификатором базовой станции,
NONCE_BS является NONCE базовой станции и
DOT16KDF является функцией получения ключа для получения материала одного или более ключей защиты из идентификаторов MSID, BSID и NONCE_BS.
7. Мобильная станция, содержащая:
приемник для приема первого сообщения от базовой станции, которое включает в себя случайное NONCE, при этом упомянутое случайное NONCE является числом или двоичной последовательностью, которое используется только один раз за цикл жизни ключа в целях безопасности;
вычислительный модуль для вычисления перестановки идентификатора мобильной станции (MSID*); и
передатчик для отправки второго сообщения, которое включает в себя MSID*, случайное NONCE мобильной станции, случайное NONCE базовой станции и первое значение проверки целостности (ICV), и отправки четвертого сообщения с идентификатором мобильной станции по безопасному соединению после приема третьего сообщения, которое включает в себя NONCE мобильной станции, случайное NONCE базовой станции и второе ICV.
8. Мобильная станция по п.7, в которой вычислительный модуль выполнен с возможностью вычисления упомянутого идентификатора MSID* согласно выражению
MSID*=DOT16KDF(MSID|BSID|NONCE_BS,48),
в котором
MSID является идентификатором (ID) мобильной станции,
BSID является идентификатором базовой станции,
NONCE_BS является NONCE базовой станции и
DOT16KDF является функцией получения ключа для получения одного или более ключей защиты из идентификаторов MSID, BSID и NONCE_BS.
9. Мобильная станция по п.7, в которой вычислительный модуль выполнен с возможностью вычисления ключей защиты из идентификатора MSID* и согласно выражению:
Security_Keys=DOT16KDF(Parentkey,MSID*|XXX|YYY|size),
в котором
Parentkey является родительским ключом, из которого получают ключи;
XXX является дополнительными параметрами для заданного ключа, такими как, например, идентификатор BSID;
YYY является общей строкой, которая определяется для каждого ключа;
и size является размером ключа.
10. Мобильная станция по п.7, содержащая:
систему приемников-передатчиков с множеством входов - множеством выходов (MIMO), соединенную при функционировании с множеством антенн, при этом система приемников-передатчиков MIMO включает в себя по меньшей мере упомянутый передатчик и по меньшей мере упомянутый приемник.
11. Мобильная станция по п.7, содержащая:
модулятор для модуляции первого сообщения и третьего сообщения согласно схеме модуляции с множественным доступом с ортогональным частотным разделением (OFDMA); и
демодулятор для демодуляции второго и четвертого сообщения согласно упомянутой схеме модуляции OFDMA.
12. Мобильная станция по п.7, содержащая:
модулятор для модуляции первого сообщения и третьего сообщения согласно схеме модуляции с ортогональным частотным разделением с мультиплексированием на одной несущей (SC-FDMA); и
демодулятор для демодуляции второго и четвертого сообщения согласно схеме модуляции с множественным доступом с ортогональным частотным разделением (OFDMA).
13. Базовая станция, содержащая:
передатчик для отправки первого сообщения на мобильную станцию, которое включает в себя первое случайное NONCE, при этом упомянутое случайное NONCE является числом или двоичной последовательностью, которое используется только один раз за время жизни ключа в целях безопасности, и для отправки третьего сообщения, которое включает в себя упомянутое случайное NONCE базовой станции, случайное NONCE мобильной станции и второе ICV;
приемник для приема второго сообщения, которое включает в себя подвергнутый перестановке идентификатор мобильной станции (MSID*), случайное NONCE мобильной станции, случайное NONCE базовой станции и первое значение проверки целостности (ICV), и четвертого сообщения, которое включает в себя идентификатор мобильной станции (MSID), по безопасному соединению;
вычислительный модуль для вычисления множества ключей защиты и проверки первого ICV второго сообщения и для вычисления перестановки идентификатора мобильной станции (MSID**) с использованием MSID; и
компаратор для сравнения вычисленного MSID** с MSID* и установления упомянутого безопасного соединения на основании сравнения.
14. Базовая станция по п.13, в которой вычислительный модуль выполнен с возможностью вычисления упомянутого множества ключей защиты из упомянутого идентификатора MSID* согласно выражению
Security_keys=DOT16KDF(Parentkey,MSID*|XXX|YYY|,size),
в котором
Parentkey является родительским ключом, из которого получают ключи;
XXX является дополнительными параметрами для заданного ключа, такими как, например, идентификатор BSID;
YYY является общей строкой, которая определяется для каждого ключа;
и size является размером ключа.
15. Базовая станция по п.13, в которой вычислительный модуль выполнен с возможностью вычисления другой перестановки идентификатора мобильной станции (MSID**) согласно выражению
MSID**=DOT16KDF(MSID|BSID|NONCE_BS,48),
в котором
MSID является идентификатором (ID) мобильной станции,
BSID является идентификатором базовой станции,
NONCE_BS является NONCE базовой станции и
DOT16KDF является функцией получения ключа для получения материала одного или более ключей защиты из идентификаторов MSID, BSID и NONCE_BS.
16. Базовая станция по п.13, содержащая:
систему приемников-передатчиков с множеством входов - множеством выходов (MIMO), соединенную при функционировании с множеством антенн, при этом упомянутая система приемников-передатчиков MIMO включает в себя по меньшей мере упомянутый передатчик и по меньшей мере упомянутый приемник.
17. Базовая станция по п.13, содержащая:
модулятор для модуляции первого сообщения и третьего сообщения согласно схеме модуляции с множественным доступом с ортогональным частотным разделением (OFDMA); и
демодулятор для демодуляции второго и четвертого сообщений согласно упомянутой схеме модуляции OFDMA.
18. Базовая станция по п.13, содержащая:
модулятор для модуляции первого сообщения и третьего сообщения согласно схеме модуляции с множественным доступом с ортогональным частотным разделением (OFDMA); и
демодулятор для демодуляции второго и четвертого сообщений согласно схеме модуляции с ортогональным частотным разделением с мультиплексированием на одной несущей (SC-FDMA).
19. Система беспроводной связи, содержащая:
мобильную станцию и базовую станцию, при этом мобильная станция содержит:
приемник для приема в мобильной станции первого сообщения от базовой станции, причем упомянутое первое сообщение включает в себя случайное NONCE, при этом упомянутое случайное NONCE является числом или двоичной последовательностью, которое используется только один раз за цикл жизни ключа в целях безопасности;
вычислительный модуль для вычисления в мобильной станции перестановки идентификатора мобильной станции (MSID*); и
передатчик для отправки в базовую станцию второго сообщения, причем упомянутое второе сообщение включает в себя случайное NONCE мобильной станции, случайное NONCE базовой станции и первое значение проверки целостности (ICV), и отправки четвертого сообщения, причем упомянутое четвертое сообщение включает в себя идентификатор мобильной станции (MSID), по безопасному соединению после приема третьего сообщения, которое включает в себя NONCE мобильной станции, случайное NONCE базовой станции и второе ICV; и
базовая станция содержит:
передатчик для отправки упомянутого первого сообщения и третьего сообщения на упомянутую мобильную станцию;
приемник для приема от мобильной станции упомянутого второго сообщения и упомянутого четвертого сообщения;
вычислительный модуль для вычисления в базовой станции множества ключей защиты и проверки первого ICV второго сообщения, и для вычисления перестановки идентификатора мобильной станции (MSID**) с использованием MSID; и
компаратор для сравнения вычисленного идентификатора MSID** с MSID* и установления упомянутого безопасного соединения на основании сравнения.
20. Система беспроводной связи по п.19, в которой вычислительный модуль мобильной станции выполнен с возможностью вычисления упомянутого идентификатора MSID* согласно выражению
MSID*=DOT16KDF(MSID|BSID|NONCE_BS,48),
в котором
MSID является идентификатором (ID) мобильной станции,
BSID является идентификатором базовой станции,
NONCE_BS является NONCE базовой станции и
DOT16KDF является функцией получения ключа для получения материала одного или более ключей защиты из идентификаторов MSID, BSID и NONCE_BS.
21. Система беспроводной связи по п.19, в которой вычислительный модуль мобильной станции выполнен с возможностью вычисления ключей защиты из идентификатора MSID* и согласно выражению
Security_keys=DOT16KDF(Parentkey,MSID*|XXX|YYY|,size),
в котором
Parentkey является родительским ключом, из которого получают ключи;
XXX является дополнительными параметрами для заданного ключа, такими как, например, идентификатор BSID;
YYY является общей строкой, которая определяется для каждого ключа;
и size является размером ключа.
22. Система беспроводной связи по п.19, в которой мобильная станция дополнительно содержит:
систему приемников-передатчиков с множеством входов - множеством выходов (MIMO), соединенную при функционировании с множеством антенн, при этом упомянутая система приемников-передатчиков MIMO включает в себя по меньшей мере упомянутый передатчик и по меньшей мере упомянутый приемник.
23. Система беспроводной связи по п.19, в которой мобильная станция дополнительно содержит:
модулятор для модуляции первого сообщения и третьего сообщения согласно схеме модуляции с множественным доступом с ортогональным частотным разделением (OFDMA); и
демодулятор для демодуляции второго и четвертого сообщений согласно упомянутой схеме модуляции OFDMA.
24. Система беспроводной связи по п.19, в которой мобильная станция дополнительно содержит:
модулятор для модуляции первого сообщения и третьего сообщения согласно схеме модуляции с ортогональным частотным разделением с мультиплексированием на одной несущей (SC-FDMA); и
демодулятор для демодуляции второго и четвертого сообщений согласно схеме модуляции с множественным доступом с ортогональным частотным разделением (OFDMA).
25. Система беспроводной связи по п.19, в которой вычислительный модуль базовой станции выполнен с возможностью вычисления упомянутого множества ключей защиты из упомянутого идентификатора MSID* согласно выражению
Security_keys=DOT16KDF(Parentkey,MSID*|XXX|YYY|,size),
в котором
Parentkey является родительским ключом, из которого получают ключи;
XXX является дополнительными параметрами для заданного ключа, такими как, например, идентификатор BSID;
YYY является общей строкой, которая определяется для каждого ключа;
и size является размером ключа.
26. Система беспроводной связи по п.19, в которой вычислительный модуль базовой станции выполнен с возможностью вычисления другого идентификатора мобильной станции (MSID**) согласно выражению
MSID**=DOT16KDF(MSID|BSID|NONCE _BS,48), в котором
MSID является идентификатором (ID) мобильной станции,
BSID является идентификатором базовой станции,
NONCE_BS является NONCE базовой станции и
DOT16KDF является функцией получения ключа для получения одного или более ключей защиты из идентификаторов MSID, BSID и NONCE_BS.
27. Система беспроводной связи по п.19, в которой базовая станция содержит:
систему приемников-передатчиков с множеством входов - множеством выходов (MIMO), соединенную при функционировании с множеством антенн, при этом упомянутая система приемников-передатчиков MIMO включает в себя по меньшей мере упомянутый передатчик и по меньшей мере упомянутый приемник.
28. Система беспроводной связи по п.19, в которой базовая станция содержит:
модулятор для модуляции первого сообщения и третьего сообщения согласно схеме модуляции с множественным доступом с ортогональным частотным разделением (OFDMA); и
демодулятор для демодуляции второго и четвертого сообщений согласно упомянутой схеме модуляции OFDMA.
29. Система беспроводной связи по п.19, в которой базовая станция содержит:
модулятор для модуляции первого сообщения и третьего сообщения согласно схеме модуляции с множественным доступом с ортогональным частотным разделением (OFDMA); и
демодулятор для демодуляции второго и четвертого сообщений согласно схеме модуляции с ортогональным частотным разделением с мультиплексированием на одной несущей (SC-FDMA).
30. Способ согласования ключей по беспроводному соединению системы беспроводной связи, причем способ содержит этапы, на которых:
отправляют небезопасным способом перестановку идентификатора мобильной станции (MSID*);
устанавливают безопасное соединение с помощью первого набора ключей, полученных из упомянутой перестановки идентификатора мобильной станции (MSID*);
отправляют по установленному защищенному соединению идентификатор мобильной станции (MSID).
31. Способ по п.30, содержащий этапы, на которых:
получают второй набор ключей на основании упомянутого идентификатора MSID; и
осуществляют связь по безопасному соединению с использованием второго набора ключей.
32. Способ по п.30, в котором вычисление упомянутой перестановки упомянутого идентификатора мобильной станции содержит этапы, на которых:
вычисляют упомянутый идентификатор MSID* согласно выражению
MSID*=DOT16KDF(MSID|BSID|NONCE_BS,48),
в котором
MSID является идентификатором (ID) мобильной станции,
BSID является идентификатором базовой станции,
NONCE_BS является случайным NONCE базовой станции и
DOT16KDF является функцией получения ключа для создания хешированной перестановки из идентификаторов MSID, BSID и NONCE_BS.
33. Способ по п.32, содержащий этапы, на которых:
вычисляют ключи защиты согласно выражению
Security_keys=DOT16KDF(Parentkey,MSID*|XXX|YYY|,size),
в котором
Parentkey является родительским ключом, из которого получают ключи;
XXX является дополнительными параметрами для заданного ключа, такими как, например, идентификатор BSID;
YYY является общей строкой, которая определяется для каждого ключа;
и size является размером ключа.
RU2012103894/08A 2009-07-06 2010-07-01 Способ и устройство получения ключа(ей) защиты RU2502226C2 (ru)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US22336009P 2009-07-06 2009-07-06
US61/223,360 2009-07-06
US12/643,675 US8566593B2 (en) 2009-07-06 2009-12-21 Method and apparatus of deriving security key(s)
US12/643,675 2009-12-21
PCT/US2010/040731 WO2011005644A2 (en) 2009-07-06 2010-07-01 Method and apparatus of deriving security key(s)

Publications (2)

Publication Number Publication Date
RU2012103894A RU2012103894A (ru) 2013-08-20
RU2502226C2 true RU2502226C2 (ru) 2013-12-20

Family

ID=46940064

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2012103894/08A RU2502226C2 (ru) 2009-07-06 2010-07-01 Способ и устройство получения ключа(ей) защиты

Country Status (11)

Country Link
US (1) US8566593B2 (ru)
EP (1) EP2452514A4 (ru)
JP (1) JP5403471B2 (ru)
KR (1) KR101359853B1 (ru)
CN (1) CN102577460B (ru)
DE (1) DE112010002837T5 (ru)
GB (1) GB2484626B (ru)
RU (1) RU2502226C2 (ru)
SG (1) SG177570A1 (ru)
TW (1) TWI511582B (ru)
WO (1) WO2011005644A2 (ru)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8566593B2 (en) 2009-07-06 2013-10-22 Intel Corporation Method and apparatus of deriving security key(s)
MX2012004796A (es) 2009-10-26 2012-06-08 Bayer Cropscience Ag Nueva forma solida de 4-[[(6-cloropiridin-3-il)metil]-(2,2-difluor oetil)amino]furan-2(5h)-ona.
US8379619B2 (en) 2009-11-06 2013-02-19 Intel Corporation Subcarrier permutation to achieve high frequency diversity of OFDMA systems
US8594718B2 (en) 2010-06-18 2013-11-26 Intel Corporation Uplink power headroom calculation and reporting for OFDMA carrier aggregation communication system
US8842833B2 (en) * 2010-07-09 2014-09-23 Tata Consultancy Services Limited System and method for secure transaction of data between wireless communication device and server
US8619654B2 (en) 2010-08-13 2013-12-31 Intel Corporation Base station selection method for heterogeneous overlay networks
GB201111929D0 (en) 2011-07-12 2011-08-24 Norner As Polycarbonat blends
US20130022199A1 (en) * 2011-07-18 2013-01-24 Electronics And Telecommunications Research Institute Encryption method and apparatus for direct communication between terminals
KR101931601B1 (ko) * 2011-11-17 2019-03-13 삼성전자주식회사 무선 통신 시스템에서 단말과의 통신 인증을 위한 보안키 관리하는 방법 및 장치
US20140314236A1 (en) * 2011-12-14 2014-10-23 Telefonaktiebolaget L M Ericsson (Publ) Radio Base Station Initialization
US9585012B2 (en) * 2012-05-14 2017-02-28 Futurewei Technologies, Inc. System and method for establishing a secure connection in communications systems
US9801052B2 (en) * 2012-06-13 2017-10-24 Samsung Electronics Co., Ltd. Method and system for securing control packets and data packets in a mobile broadband network environment
KR101964142B1 (ko) 2012-10-25 2019-08-07 삼성전자주식회사 무선 통신 시스템에서 다중 기지국 협력 통신에 사용하는 단말의 통신 인증을 위한 보안키를 관리하는 방법 및 장치
US9270651B2 (en) 2013-04-05 2016-02-23 Futurewei Technologies, Inc. Authentication and initial key exchange in ethernet passive optical network over coaxial network
CN104581718A (zh) * 2013-10-09 2015-04-29 中兴通讯股份有限公司 一种实现安全接入的方法、系统及无线网关设备
KR101599144B1 (ko) * 2014-07-23 2016-03-02 삼성에스디에스 주식회사 키 생성 장치 및 방법
WO2016036296A1 (en) * 2014-09-05 2016-03-10 Telefonaktiebolaget L M Ericsson (Publ) Interworking and integration of different radio access networks
US10681541B2 (en) * 2016-04-29 2020-06-09 Nokia Technologies Oy Security key usage across handover that keeps the same wireless termination
EP3319277B1 (en) 2016-11-08 2019-05-29 Telia Company AB Provision of access to a network
WO2023127429A1 (ja) * 2021-12-27 2023-07-06 ソニーセミコンダクタソリューションズ株式会社 電子機器、情報処理方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2279186C2 (ru) * 2000-11-03 2006-06-27 Ситрикс Системз, Инк. Система и способ использования безопасности, присущей защищенному коммуникационному каналу, для обеспечения безопасности незащищенного коммуникационного канала
RU2336665C2 (ru) * 2003-02-11 2008-10-20 Эл Джи Электроникс Инк. Способ обработки сообщения защиты в системе мобильной связи

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5196840A (en) * 1990-11-05 1993-03-23 International Business Machines Corporation Secure communications system for remotely located computers
GB0020370D0 (en) * 2000-08-18 2000-10-04 Hewlett Packard Co Trusted device
EP1887758B1 (en) 2002-11-26 2013-05-08 Cisco Technology, Inc. Using a compressed reassociation exchange to facilitate fast handoff
JP4288950B2 (ja) 2003-01-28 2009-07-01 船井電機株式会社 インクジェットプリンタ
US7546459B2 (en) * 2004-03-10 2009-06-09 Telefonaktiebolaget L M Ericsson (Publ) GSM-like and UMTS-like authentication in a CDMA2000 network environment
JP2005339247A (ja) 2004-05-27 2005-12-08 Secured Communications:Kk 双方向ワンタイムid認証システム及び認証方法
US20050266798A1 (en) * 2004-05-31 2005-12-01 Seamus Moloney Linking security association to entries in a contact directory of a wireless device
TWI268083B (en) * 2004-11-17 2006-12-01 Draytek Corp Method used by an access point of a wireless LAN and related apparatus
US20070097934A1 (en) * 2005-11-03 2007-05-03 Jesse Walker Method and system of secured direct link set-up (DLS) for wireless networks
KR20070051233A (ko) * 2005-11-14 2007-05-17 삼성전자주식회사 이중 확장 가능 인증 프로토콜 방식을 사용하는 광대역무선 접속 통신 시스템에서 재인증 시스템 및 방법
CN101009911A (zh) * 2006-01-25 2007-08-01 华为技术有限公司 在无线通信网络中实现扩展认证协议认证的方法及装置
US9313658B2 (en) * 2007-09-04 2016-04-12 Industrial Technology Research Institute Methods and devices for establishing security associations and performing handoff authentication in communications systems
JP4818345B2 (ja) * 2007-12-05 2011-11-16 イノヴァティヴ ソニック リミテッド セキュリティーキー変更を処理する方法及び通信装置
US8452984B2 (en) * 2008-08-28 2013-05-28 Alcatel Lucent Message authentication code pre-computation with applications to secure memory
US8566593B2 (en) 2009-07-06 2013-10-22 Intel Corporation Method and apparatus of deriving security key(s)
US8171529B2 (en) * 2009-12-17 2012-05-01 Intel Corporation Secure subscriber identity module service
US8842833B2 (en) * 2010-07-09 2014-09-23 Tata Consultancy Services Limited System and method for secure transaction of data between wireless communication device and server

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2279186C2 (ru) * 2000-11-03 2006-06-27 Ситрикс Системз, Инк. Система и способ использования безопасности, присущей защищенному коммуникационному каналу, для обеспечения безопасности незащищенного коммуникационного канала
RU2336665C2 (ru) * 2003-02-11 2008-10-20 Эл Джи Электроникс Инк. Способ обработки сообщения защиты в системе мобильной связи

Also Published As

Publication number Publication date
GB201201409D0 (en) 2012-03-14
TW201108763A (en) 2011-03-01
WO2011005644A2 (en) 2011-01-13
EP2452514A2 (en) 2012-05-16
EP2452514A4 (en) 2016-10-19
CN102577460B (zh) 2016-06-29
JP5403471B2 (ja) 2014-01-29
RU2012103894A (ru) 2013-08-20
SG177570A1 (en) 2012-03-29
DE112010002837T5 (de) 2012-12-06
CN102577460A (zh) 2012-07-11
KR20120042907A (ko) 2012-05-03
GB2484626B (en) 2013-05-22
TWI511582B (zh) 2015-12-01
WO2011005644A3 (en) 2011-04-14
JP2012532564A (ja) 2012-12-13
GB2484626A (en) 2012-04-18
US8566593B2 (en) 2013-10-22
US20110004760A1 (en) 2011-01-06
KR101359853B1 (ko) 2014-02-06

Similar Documents

Publication Publication Date Title
RU2502226C2 (ru) Способ и устройство получения ключа(ей) защиты
US20210135878A1 (en) Authentication Mechanism for 5G Technologies
US10887295B2 (en) System and method for massive IoT group authentication
US8948395B2 (en) Systems and methods for key management for wireless communications systems
US10057766B2 (en) Methods and systems for authentication interoperability
KR20000012072A (ko) 두 당사자 인증 및 키 일치 방법
US11082843B2 (en) Communication method and communications apparatus
CN101405987A (zh) 无线系统的非对称加密
US20200389788A1 (en) Session Key Establishment
WO2022127656A1 (zh) 鉴权认证方法和相关装置
US11997482B2 (en) Association protection for wireless networks
CN111465007A (zh) 一种认证方法、装置和系统
CN112771904B (zh) 分布式网络蜂窝身份管理
WO2024028393A1 (en) Wireless communication system

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20180702