RU2502226C2 - Способ и устройство получения ключа(ей) защиты - Google Patents
Способ и устройство получения ключа(ей) защиты Download PDFInfo
- Publication number
- RU2502226C2 RU2502226C2 RU2012103894/08A RU2012103894A RU2502226C2 RU 2502226 C2 RU2502226 C2 RU 2502226C2 RU 2012103894/08 A RU2012103894/08 A RU 2012103894/08A RU 2012103894 A RU2012103894 A RU 2012103894A RU 2502226 C2 RU2502226 C2 RU 2502226C2
- Authority
- RU
- Russia
- Prior art keywords
- msid
- mobile station
- nonce
- message
- base station
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 27
- 238000004891 communication Methods 0.000 claims abstract description 32
- 238000004364 calculation method Methods 0.000 claims description 4
- 239000000126 substance Substances 0.000 abstract 1
- 238000012545 processing Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 230000007774 longterm Effects 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 229910052799 carbon Inorganic materials 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 1
- 229910003460 diamond Inorganic materials 0.000 description 1
- 239000010432 diamond Substances 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/04—TPC
- H04W52/06—TPC algorithms
- H04W52/10—Open loop power control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/04—TPC
- H04W52/06—TPC algorithms
- H04W52/14—Separate analysis of uplink or downlink
- H04W52/146—Uplink power control
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Заявленное изобретение относится к беспроводной связи. Технический результат состоит в отправке идентификатора устройства по беспроводному соединению именно безопасным образом, чтобы не привлечь к мобильному устройству внимание злоумышленников. Для этого получение ключа(ей) защиты по беспроводному соединению безопасным образом осуществляют путем отправки мобильной станцией по беспроводному соединению односторонней перестановки идентификатора мобильной станции, установления ключей с базовой станцией и отправки реального идентификатора мобильной станции безопасным образом. 6 н. и 27 з.п. ф-лы, 2 ил.
Description
УРОВЕНЬ ТЕХНИКИ
Беспроводная глобальная сеть (WWAN) может работать согласно стандарту Института инженеров по электротехнике и электронике (IEEE) 801.16, который также может называться WiMAX. Сеть WiMAX может безопасным образом передавать данные между, например, базовой станцией (BS) и мобильной станцией (MS).
Согласно стандарту IEEE 802.1x для установления безопасного соединения между BS и MS, BS может запросить MS отправить свой идентификатор устройства (ID) по беспроводному соединению небезопасным образом, чтобы получить ключи защиты для защиты идентификатора устройства и установления безопасного соединения с помощью ключей. Однако отправка идентификатора устройства по беспроводному соединению небезопасным образом может привлечь к MS внимание злоумышленников.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ
Объект, рассматриваемый в качестве изобретения, в частности указан и конкретно заявлен в заключительной части описания. Однако изобретение как в отношении его организации, так и в отношении способа его работы, вместе с его задачами, признаками и преимуществами, может быть лучше всего понято с помощью ссылки на следующее подробное описание при его чтении совместно с сопроводительными чертежами, на которых:
фиг.1 представляет собой изображение части системы беспроводной связи согласно некоторым примерам вариантов выполнения настоящего изобретения; и
фиг.2 представляет собой изображение блок-схемы последовательности операций способа согласования ключа защиты по беспроводному соединению системы беспроводной связи согласно примеру варианта выполнения изобретения.
Следует иметь в виду, что для простоты и ясности иллюстрации элементы, показанные на фигурах, не обязательно были изображены в масштабе. Например, размеры некоторых элементов могут быть преувеличены по сравнению с другими элементами для большей ясности. Кроме того, там, где это уместно, номера позиций могут повторяться на фигурах для указания соответствующих или аналогичных элементов.
ОСУЩЕСТВЛЕНИЕ ИЗОБРЕТЕНИЯ
В нижеследующем подробном описании изложены многочисленные конкретные детали для обеспечения полного понимания изобретения. Однако специалистам в данной области техники будет понятно, что настоящее изобретение может быть осуществлено без этих конкретных деталей. В других случаях известные способы, процедуры, компоненты и цепи не были описаны подробно, чтобы не затруднять понимание настоящего изобретения.
Некоторые нижеследующие части подробного описания представлены с точки зрения алгоритмов и символических представлений операций в битах данных или бинарных цифровых сигналах. Эти алгоритмические описания и представления могут быть техническими приемами, используемыми специалистами в области техники обработки сигналов и/или в области техники беспроводной связи для передачи сущности их работы другим специалистам в области техники.
Если специально не утверждается иное, следует понимать, что на протяжении описания изобретения, как очевидно из нижеследующего описания, использование таких терминов, как «обработка», «вычисление», «расчет», «определение» и т.п., указывает на действия и/или процессы компьютерной и/или вычислительной системы и/или контроллера доступа к среде (MAC) и/или коммуникационного процессора или подобного электронного вычислительного устройства, которые манипулируют и/или преобразуют данные, представленные в виде физических, например электронных, величин в регистрах вычислительной системы и/или памяти, в другие данные, аналогично представленные как физические величины в памяти вычислительной системы, регистров или других таких систем хранения, передачи информации и т.п. Кроме того, термин «множество» может использоваться на протяжении описания изобретения для описания двух или более компонентов, устройств, элементов, параметров и т.п. Например, «множество мобильных станций» описывает две или более мобильных станции.
Следует понимать, что настоящее изобретение может использоваться во множестве приложений. Хотя настоящее изобретение не ограничено в этом отношении, цепи и технические приемы, раскрытые здесь, могут использоваться во многих устройствах, например коммуникационных устройствах радиосистем. Коммуникационные устройства, которые предполагается включить в рамки настоящего изобретения, включают в себя, в качестве примера, мобильные станции, базовые станции и точки доступа радиосистем, таких как, например, беспроводная локальная сеть (WLAN), которая также может упоминаться как WiFi, беспроводная общегородская сеть (WMAN), которая также может упоминаться как WiMAX, беспроводная персональная сеть (WPAN), такая как, например, Bluetooth™, приемно-передающие радиопередатчики, передатчики цифровых систем, передатчики аналоговых систем, сотовые радиотелефонные передатчики, цифровые абонентские линии, системы сотовой связи стандарта «Долгосрочное развитие сетей связи» (LTE) и т.п.
Некоторые варианты выполнения изобретения могут быть реализованы, например, с использованием машинно-читаемой среды, такой как, например, запоминающая схема и/или изделие, которое может сохранять инструкцию и/или ряд инструкций, которые при выполнении машиной обеспечивают выполнение машиной способа и/или операции в соответствии с вариантами выполнения изобретения. Такая машина может включать в себя, например, любую подходящую обрабатывающую платформу, вычислительную платформу, вычислительное устройство, обрабатывающее устройство, вычислительную систему, обрабатывающую систему, компьютер, процессор и т.п. и может быть реализована с использованием любой подходящей комбинации аппаратных средств и/или программного обеспечения. Машинно-читаемая среда или изделие могут включать в себя, например, любой подходящий тип блока памяти, запоминающего устройства, изделия памяти, запоминающей среды, устройства хранения, изделия для хранения, носителя данных и/или блока хранения данных и т.п. Инструкции могут включать в себя любой подходящий тип кода, например, исходный код, компилируемый код, интерпретируемый код, исполняемый код, статический код, динамический код и т.п. и могут быть реализованы с использованием любого подходящего языка программирования высокого уровня, низкого уровня, объектно-ориентированного, визуального, компилируемого и/или интерпретируемого, например, C, C++, Java, ассемблер, машинные коды и т.п.
В соответствии с вариантами выполнения изобретения канал и/или беспроводное соединение может быть физической средой передачи. Физическая среда передачи может использоваться для передачи сигналов, таких как, например, информационные сигналы данных, обучающие сигналы, контрольные сигналы, сигналы поднесущих, сигналы преамбулы и т.п., которые могут модулироваться посредством одной или более схем модуляции. Кроме того, канал и/или беспроводное соединение могут быть комбинацией физической среды передачи, компонентов передатчика и/или приемника, например, потерь на трассе, помех, интерференции и т.п. Специалистам в области техники следует понимать, что варианты выполнения изобретения могут работать со многими типами сигналов, часть из которых указана здесь, и изобретение никоим образом не ограничивается этими сигналами.
Согласно примеру варианта выполнения изобретения мобильная станция может отправить беспроводным образом одностороннюю перестановку реального идентификатора станции, которая имеет такой же размер, что и идентификатор станции, и тем самым может позволить ключу быть связанным с реальным идентификатором станции, не раскрывая его. Как только было проведено согласование ключей на основании перестановки реального идентификатора станции, может быть отправлен реальный идентификатор станции, защищенный этими ключами, и базовая станция может повторно вычислить перестановку реального идентификатора станции для подтверждения, что ключи были вычислены из реального идентификатора станции, хотя следует понимать, что объем настоящего изобретения не ограничивается в этом отношении.
В одном варианте выполнения способ, устройство и система могут выполнять согласование ключей по беспроводному соединению системы беспроводной связи. Например, в мобильной станции может быть принято первое сообщение от базовой станции, которое включает в себя случайное NONCE, при этом случайное NONCE является числом или двоичной последовательностью, которая используется только однажды в сообщении в целях безопасности. Может быть вычислена перестановка идентификатора мобильной станции (MSID*). Может быть отправлено второе сообщение, которое включает в себя случайное NONCE мобильной станции, случайное NONCE базовой станции и первое значение проверки целостности (ICV). Упомянутой мобильной станцией может быть принято третье сообщение, которое включает в себя NONCE мобильной станции, случайное NONCE базовой станции и второе ICV. В мобильной станции может быть принято третье сообщение, которое включает в себя NONCE мобильной станции, случайное NONCE базовой станции и второе ICV, если базовая станция подтвердила первое ICV. Может быть подтверждено второе ICV. По безопасному соединению может быть послано четвертое сообщение, которое включает в себя идентификатор мобильной станции. Могут использоваться другие последовательности сообщений и обмен сообщениями с другим содержанием согласно вариантам выполнения изобретения.
На фиг.1 показано изображение части системы беспроводной связи 100 согласно примеру варианта выполнения изобретения. Хотя объем настоящего изобретения не ограничивается этим вариантом выполнения, система 100 беспроводной связи, например система WiMAX и т.п., может включать в себя базовую станцию (BS) 110, мобильную станцию (MS) 160, восходящую линию 102 связи и нисходящую линию 104 связи.
Например, BS 110 может включать в себя процессор 120, память 130, модулятор 135, демодулятор 140, систему 150 приемников-передатчиков с множеством входов - множеством выходов (MIMO) и множество антенн 156. MS 160 может включать в себя процессор 170, память 165, модулятор 180, демодулятор 185, систему 190 приемников-передатчиков с множеством входов - множеством выходов (MIMO) и множество антенн 196. Кроме того, процессор 120 может включать в себя вычислительный модуль 125, компаратор 127, а процессор 170 может включать в себя вычислительный модуль 175. Система MIMO 150 может включать в себя по меньшей мере два передатчика (TX) 154 и по меньшей мере два приемника (RX) 152. Система MIMO 190 может включать в себя по меньшей мере два передатчика (TX) 194 и по меньшей мере два приемника (RX) 192, хотя следует понимать, что варианты выполнения настоящего изобретения не ограничиваются этим примером.
Согласно вариантам выполнения изобретения, процессоры 120 и 170 могут включать в себя процессор MAC. Процессор MAC может выполнять инструкции, связанные со стандартом IEEE 802.16, что при необходимости может приводить к установлению связи по безопасному соединению между MS 160 и BS 110 после согласования ключей защиты согласно некоторым функциям безопасности.
Согласно другому варианту выполнения изобретения процессоры 120 и 170 могут включать в себя процессор MAC. Процессор MAC может выполнять инструкции, связанные со стандартами проекта партнерства по созданию сетей третьего поколения (3GPP) и/или «Долгосрочного развития сетей связи» (LTE), что при необходимости может приводить к установлению связи по безопасному соединению между MS 160 и BS 110 после согласования ключей защиты согласно некоторым функциям безопасности.
Согласно примеру варианта выполнения изобретения функции безопасности могут предоставить абонентам секретность, подлинность и конфиденциальность в системе беспроводной связи 100, например, сети Усовершенствованного радиоинтерфейса (AAI), сети стандарта «Долгосрочное развитие сетей связи» (LTE) и т.п.
Например, функции безопасности могут применять криптографические преобразования к протокольным блокам данных (PDU) контроллера MAC, передающимся через соединения между MS 160, например, усовершенствованной MS (AMS) и BS 110, например, усовершенствованной BS (ABS).
Согласно некоторым примерам вариантов выполнения изобретения, установление подлинности BS 110 и MS 160 может быть выполнено с помощью сервера 106 аутентификации, авторизации и учета (AAA). Например, сервер AAA 106 может при необходимости использовать расширяемый протокол проверки подлинности (EAP) для установления подлинности. После установления подлинности MS 160 согласовывает ключ(и) с BS 110 и/или с аутентификатором, который находится в шлюзе 108 сети доступа (ASN-GW) или чем-то подобном. Например, BS 110 может отправить по нисходящей линии 104 связи первое сообщение. MS 160 может принять первое сообщение с помощью по меньшей мере одного из приемников MIMO 190 (например, приемника RX 192). Первое сообщение может модулироваться согласно схеме модуляции с множественным доступом с ортогональным частотным разделением (OFDMA) и может включать в себя случайное NONCE. В вариантах выполнения настоящего изобретения случайное NONCE может быть определено как число или двоичная последовательность, которое используется только один раз за цикл жизни ключа и/или проверки подлинности в целях безопасности.
Демодулятор 185 может демодулировать сообщение. Вычислительный модуль 175 может при необходимости вычислить перестановку идентификатора мобильной станции (MSID*) из случайного NONCE и может сохранить идентификатор MSID* в памяти 165. Согласно вариантам выполнения изобретения идентификатор *MSID также может быть определен как параметр, который нуждается в перестановке.
Например, вычислительный модуль 175 может вычислять идентификатор MSID* согласно выражению
MSID*=DOT16KDF(MSID|BSID|NONCE_BS,48),
в котором
MSID является идентификатором (ID) мобильной станции,
BSID может использоваться для обеспечения различных перестановок для каждого BSID;
NONCE_BS является NONCE базовой станции и
DOT16KDF является хеш-функцией получения ключа для получения одного или более ключей защиты из MSID, BSID и NONCE_BS.
Согласно примеру варианта выполнения изобретения NONCE_BS может использоваться для получения различной перестановки каждый раз, когда MS соединяется с одной и той же BS, таким образом, перестановка будет труднорешаемой. Идентификатор MSID* может быть только что полученным в соответствии с NONCE_BS, чтобы гарантировать на BS конфиденциальность местоположения MS.
Кроме того, вычислительный модуль 175 может вычислять ключи защиты из идентификатора MSID* согласно выражению Security_keys=DOT16KDF(Parentkey,MSID*|XXX|YYY|,size), в котором
Parentkey является родительским ключом, из которого могут быть получены ключи;
XXX является дополнительными параметрами для заданного ключа, такими как, например, идентификатор BSID;
YYY является общей строкой, которая определяется для каждого ключа;
и size является размером ключа.
Согласно примерам вариантов выполнения изобретения ключ защиты в YYY может включать в себя парный главный ключ (PMK), ключи авторизации (AK), транспортные ключи шифрования (TEK) и т.п. Например, получение ключа PMK может быть выполнено следующим образом:
PMK=Dot16KDF(MSK,NONCE_MS|NONCE_BS|"PMK",160).
Где:
NONCE_MS - случайное число, генерируемое MS и отправляемое на BS во время согласования ключей.
NONCE_BS - случайное число, генерируемое BS и отправляемое на MS во время согласования ключей.
Ключ AK при необходимости может быть получен из ключа PMK и может принадлежать паре MS и BS. Например, получение ключа AK может быть выполнено следующим образом:
AK=Dot16KDF(PMK,MSID*|BSID|CMAC_KEY_COUNT|"AK",160).
Где:
MSID* - перестановка идентификатора MSID (то есть MAC-адрес станции AMS), отправленный станцией MS станции BS во время согласования ключей, это может использоваться для связывания ключа с идентификатором MSID.
CMAC_KEY_COUNT - счетчик, который используется для обеспечения различных ключей AK для одинаковых пар BS-MS при передачах обслуживания.
Ключи CMAC могут быть получены из ключа AK и могут использоваться для проверки подлинности сообщений в, по меньшей мере, некоторых из управляющих сообщений. Например, при необходимости в WiMAX может быть два ключа CMAC: один используется для восходящей линии связи и один - для нисходящей линии связи. Получение ключей CMAC выполняется следующим образом:
CMAC_KEY_U|CMAC_KEY_D=Dot16KDF(AK,"CMAC_KEYS",256).
Каждый ключ имеет размер 128 битов. Согласно этому примеру ключи могут быть получены каждый раз, когда получен новый ключ AK.
Получение ключей TEK может быть выполнено следующим образом:
TEKi=Dot16KDF(AK,SAID|COUNTER_TEK=i|"TEK",128), где
SAID является идентификатором ассоциации безопасности (SAID), которой может принадлежать ключ TEK. TEK является транспортным ключом шифрования, который используется для шифрования данных. В некоторых примерах вариантов выполнения время жизни ключей TEK равно времени жизни ключей AK.
Хотя объем настоящего изобретения не ограничивается этим примером варианта выполнения изобретения, процессор 170, например процессор MAC, может генерировать второе сообщение. Например при необходимости второе сообщение может включать в себя NONCE мобильной станции, случайное NONCE базовой станции и первое значение проверки целостности (ICV), например, ключ кода проверки подлинности сообщения на основании шифра (CMAC).
Согласно одному варианту выполнения модулятор 180 может модулировать второе сообщение согласно схеме модуляции OFDMA. Согласно другому варианту выполнения изобретения модулятор 180 при необходимости может модулировать второе сообщение согласно схеме модуляции с ортогональным частотным разделением с мультиплексированием на одной несущей (SC-FDMA).
Хотя объем настоящего изобретения не ограничивается этим примером, BS 110 может работать следующим образом. По меньшей мере один из передатчиков MIMO 150 (например, TX 154) может отправить, используя антенны 156, первое сообщение и третье сообщение на MS 160. По меньшей мере один из приемников MIMO 150 (например, RX 152) при необходимости может принять второе сообщение и четвертое сообщение по безопасному соединению. Вычислительный модуль 125 может вычислить множество ключей защиты и может проверить первое ICV второго сообщения. Вычислительный модуль 125 может вычислить упомянутое множество ключей защиты из упомянутого идентификатора MSID* согласно выражению
Security_keys=DOT16KDF(Parentkey,MSID*|XXX|YYY|,size), в котором
Parentkey является родительским ключом, из которого могут быть получены ключи;
XXX является дополнительными параметрами для заданного ключа, такими как, например, идентификатор BSID;
YYY является общей строкой, которая определяется для каждого ключа;
и size является размером ключа.
Кроме того, вычислительный модуль 125 может вычислять перестановку идентификатора мобильной станции (MSID**) согласно выражению:
MSID**=DOT16KDF(MSID|BSID|NONCE_BS,48),
в котором
MSID является идентификатором (ID) мобильной станции,
BSID является идентификатором базовой станции,
NONCE_BS является NONCE базовой станции и
DOT16KDF является хеш-функцией получения ключа для получения одного или более ключей защиты из идентификаторов MSID, BSID и NONCE_BS. Компаратор 127 может сравнить вычисленный MSID** с MSID* и при необходимости может установить упомянутое безопасное соединение на основании сравнения.
На фиг.2 показано изображение блок-схемы последовательности операций способа согласования ключей защиты по беспроводному соединению системы беспроводной связи безопасным образом согласно примеру варианта выполнения изобретения.
Вариант выполнения способа может начинаться с того, что BS (например, BS 110) отправляет первое сообщение MS (например, MS 160), как показано линией 201 со стрелкой. Первое сообщение при необходимости может включать в себя случайное NONCE BS (например, NONCE_BS).
MS может принять первое сообщение и может вычислить перестановку идентификатора мобильной станции (MSID*). Расчет MSID* может выполняться согласно выражению MSID*=DOT16KDF(MSID|BSID|NONCE_BS,48) (текстовый блок 210). MS может вычислить ключи защиты согласно выражению Security_Keys=DOT16KDF(MSID*|XXX|YYY|size) (текстовый блок 220) и при необходимости может сохранить их в памяти, например памяти 180.
Согласно этому примеру способа MS может отправить второе сообщение беспроводным образом BS (линия 202 со стрелкой). Второе сообщение может включать в себя идентификатор MSID*, NONCE_BS, NONCE_MS и первое значение проверки целостности (ICV). BS может принять второе сообщение и может вычислить ключ защиты, основанный на идентификаторе MSID* согласно выражению Security_Keys=DOT16KDF(MSID*|XXX|YYY|size) (текстовый блок 230). BS при необходимости может сохранить ключи защиты в памяти, например памяти 130.
BS может вычислить ICV сообщения и может сверить вычисленное ICV с ICV принятого сообщения (ромб 240). BS может сообщить об ошибке при обработке, если ICV принятого сообщения не совпадает с вычисленным ICV (текстовый блок 250). В противном случае BS может отправить третье сообщение беспроводным образом мобильной станции (стрелка 203). Третье сообщение может включать в себя NONCE мобильной станции, случайное NONCE базовой станции и ICV третьего сообщения, хотя объем настоящего изобретения не ограничивается в этом отношении.
MS может принять третье сообщение и может проверить ICV второго сообщения (ромб 260). Если ICV второго сообщения не совпадает с принятым ICV, MS может сообщить об ошибке при обработке (текстовый блок 252). Если принятое ICV было проверено, MS может отправить по безопасному соединению беспроводным образом четвертое сообщение (стрелка 204). Четвертое сообщение при необходимости может содержать зашифрованный реальный идентификатор MS.
BS может принять четвертое сообщение и может повторно вычислить перестановку идентификатора MS (MSID**) согласно выражению:
MSID**=DOT16KDF(MSID|BSID|NONCE_BS,48) (текстовый блок 280). BS может сравнить вычисленный идентификатор MSID** с MSID* (ромб 290) и, если они совпадают, BS может установить безопасное беспроводное соединение с MS с помощью реального идентификатора MSID (стрелка 205). В противном случае BS может сообщить об ошибке при обработке (текстовый блок 254), хотя объем настоящего изобретения не ограничивается в этом отношении.
Хотя объем настоящего изобретения не ограничивается в этом отношении, как только ключи установлены, MS может отправить реальный идентификатор MSID BS, зашифрованный одним из полученных ключей и/или при необходимости как часть зашифрованного сообщения. Таким образом, реальный идентификатор MSID может не раскрываться, и может быть скрыто соответствие между реальным MSID и идентификатором распределения ресурсов беспроводного соединения, таким как, например, идентификатор соединения (CID), как определено в IEEE 802.16e, и/или идентификатор станции и/или идентификатор потока, как определено в IEEE 802.16m. С этого момента истинный идентификатор MSID известен сети и BS (например, текущей обслуживающей BS и/или другим BS, которые принадлежат одному и тому же аутентификатору). BS и/или MS могут вычислять идентификатор MSID* самостоятельно всякий раз, когда есть потребность получить новые ключи, как, например, при передаче обслуживания, когда идентификатор BSID изменяется, таким образом, новые ключи могут быть установлены с обеих сторон (MS и целевой BS передачи обслуживания), которые связаны с MSID через MSID* без потребности снова передавать MSID или MSID* беспроводным образом.
В варианте выполнения способ согласования ключей по беспроводному соединению системы беспроводной связи может включать в себя отправку перестановки идентификатора мобильной станции (MSID*) небезопасным способом, получение из упомянутой перестановки идентификатора мобильной станции (MSID*) первого набора ключей, с помощью которых затем устанавливают защищенное соединение, по которому далее отправляют идентификатор мобильной станции (MSID). Также на основании упомянутого идентификатора MSID может быть получен второй набор ключей, с использованием которого далее осуществляют связь по безопасному соединению.
Хотя объект изобретения был описан терминами, характерными для структурных особенностей и/или методологических действий, следует понимать, что объект изобретения, определенный в прилагаемой формуле изобретения, не обязательно ограничивается заданными особенностями или действиями, описанными выше. Скорее заданные особенности и действия, описанные выше, раскрыты в качестве примеров реализации формулы изобретения.
Claims (33)
1. Способ согласования ключей по беспроводному соединению системы беспроводной связи, причем способ содержит этапы, на которых:
в мобильной станции принимают первое сообщение от базовой станции, которое включает в себя случайное NONCE, при этом упомянутое случайное NONCE является числом или двоичной последовательностью, которое используется в сообщении только один раз в целях безопасности;
вычисляют в мобильной станции перестановку идентификатора мобильной станции (MSID*);
отправляют в базовую станцию второе сообщение, которое включает в себя MSID*, случайное NONCE мобильной станции, случайное NONCE базовой станции и первое значение проверки целостности (ICV);
принимают в упомянутой мобильной станции третье сообщение, которое включает в себя NONCE мобильной станции, случайное NONCE базовой станции и второе ICV;
проверяют второе ICV; и
отправляют четвертое сообщение, которое включает в себя идентификатор мобильной станции, по безопасному соединению.
в мобильной станции принимают первое сообщение от базовой станции, которое включает в себя случайное NONCE, при этом упомянутое случайное NONCE является числом или двоичной последовательностью, которое используется в сообщении только один раз в целях безопасности;
вычисляют в мобильной станции перестановку идентификатора мобильной станции (MSID*);
отправляют в базовую станцию второе сообщение, которое включает в себя MSID*, случайное NONCE мобильной станции, случайное NONCE базовой станции и первое значение проверки целостности (ICV);
принимают в упомянутой мобильной станции третье сообщение, которое включает в себя NONCE мобильной станции, случайное NONCE базовой станции и второе ICV;
проверяют второе ICV; и
отправляют четвертое сообщение, которое включает в себя идентификатор мобильной станции, по безопасному соединению.
2. Способ по п.1, в котором вычисление упомянутой перестановки упомянутого идентификатора мобильной станции содержит этапы, на которых:
вычисляют упомянутый идентификатор MSID* согласно выражению
MSID*=DOT16KDF(MSID|BSID|NONCE_BS,48),
в котором
MSID является идентификатором (ID) мобильной станции,
BSID является идентификатором базовой станции,
NONCE_BS является случайным
NONCE базовой станции и
DOT16KDF является функцией получения ключа для создания хешированной перестановки из идентификаторов MSID, BSID и NONCE_BS.
вычисляют упомянутый идентификатор MSID* согласно выражению
MSID*=DOT16KDF(MSID|BSID|NONCE_BS,48),
в котором
MSID является идентификатором (ID) мобильной станции,
BSID является идентификатором базовой станции,
NONCE_BS является случайным
NONCE базовой станции и
DOT16KDF является функцией получения ключа для создания хешированной перестановки из идентификаторов MSID, BSID и NONCE_BS.
3. Способ по п.2, содержащий этапы, на которых:
вычисляют ключи защиты согласно выражению:
Security_keys=DOT16KDF(Parentkey,MSID*|XXX|YYY|,size),
в котором
Parentkey является родительским ключом, из которого получают ключи;
XXX является дополнительными параметрами для заданного ключа, такими как, например, идентификатор BSID;
YYY является общей строкой, которая определяется для каждого ключа;
и size является размером ключа.
вычисляют ключи защиты согласно выражению:
Security_keys=DOT16KDF(Parentkey,MSID*|XXX|YYY|,size),
в котором
Parentkey является родительским ключом, из которого получают ключи;
XXX является дополнительными параметрами для заданного ключа, такими как, например, идентификатор BSID;
YYY является общей строкой, которая определяется для каждого ключа;
и size является размером ключа.
4. Способ согласования ключей по беспроводному соединению системы беспроводной связи, причем способ содержит этапы, на которых:
в базовой станции отправляют первое сообщение на мобильную станцию, которое включает в себя первое случайное NONCE, при этом упомянутое случайное NONCE является числом или двоичной последовательностью, которое используется только один раз за цикл жизни ключа в целях безопасности:
принимают в базовой станции второе сообщение, которое включает в себя подвергнутый перестановке идентификатор мобильной станции (MSID*), случайное NONCE мобильной станции, случайное NONCE базовой станции и первое значение проверки целостности (ICV);
вычисляют в базовой станции множество ключей защиты и проверяют первое ICV;
отправляют третье сообщение, которое включает в себя упомянутое случайное NONCE базовой станции, случайное NONCE мобильной станции и второе ICV;
принимают в базовой станции четвертое сообщение, которое включает в себя идентификатор мобильной станции (MSID), по безопасному соединению;
вычисляют в базовой станции перестановку идентификатора мобильной станции (MSID**) с использованием MSID; и
сравнивают вычисленный идентификатор MSID** с MSID* и устанавливают безопасное соединение на основании сравнения.
в базовой станции отправляют первое сообщение на мобильную станцию, которое включает в себя первое случайное NONCE, при этом упомянутое случайное NONCE является числом или двоичной последовательностью, которое используется только один раз за цикл жизни ключа в целях безопасности:
принимают в базовой станции второе сообщение, которое включает в себя подвергнутый перестановке идентификатор мобильной станции (MSID*), случайное NONCE мобильной станции, случайное NONCE базовой станции и первое значение проверки целостности (ICV);
вычисляют в базовой станции множество ключей защиты и проверяют первое ICV;
отправляют третье сообщение, которое включает в себя упомянутое случайное NONCE базовой станции, случайное NONCE мобильной станции и второе ICV;
принимают в базовой станции четвертое сообщение, которое включает в себя идентификатор мобильной станции (MSID), по безопасному соединению;
вычисляют в базовой станции перестановку идентификатора мобильной станции (MSID**) с использованием MSID; и
сравнивают вычисленный идентификатор MSID** с MSID* и устанавливают безопасное соединение на основании сравнения.
5. Способ по п.4, в котором вычисление упомянутого множества ключей защиты содержит:
Security_keys=DOT16KDF(Parentkey,MSID*|XXX|YYY|,size),
где Parentkey является родительским ключом, из которого получают ключи;
XXX является дополнительными параметрами для заданного ключа, такими как, например, идентификатор BSID;
YYY является общей строкой, которая определяется для каждого ключа;
и size является размером ключа.
Security_keys=DOT16KDF(Parentkey,MSID*|XXX|YYY|,size),
где Parentkey является родительским ключом, из которого получают ключи;
XXX является дополнительными параметрами для заданного ключа, такими как, например, идентификатор BSID;
YYY является общей строкой, которая определяется для каждого ключа;
и size является размером ключа.
6. Способ по п.4, содержащий этапы, на которых:
вычисляют другую перестановку идентификатора мобильной станции (MSID**) согласно выражению
MSID**=DOT16KDF(MSID|BSID|NONCE_BS,48),
в котором MSID является идентификатором (ID) мобильной станции,
BSID является идентификатором базовой станции,
NONCE_BS является NONCE базовой станции и
DOT16KDF является функцией получения ключа для получения материала одного или более ключей защиты из идентификаторов MSID, BSID и NONCE_BS.
вычисляют другую перестановку идентификатора мобильной станции (MSID**) согласно выражению
MSID**=DOT16KDF(MSID|BSID|NONCE_BS,48),
в котором MSID является идентификатором (ID) мобильной станции,
BSID является идентификатором базовой станции,
NONCE_BS является NONCE базовой станции и
DOT16KDF является функцией получения ключа для получения материала одного или более ключей защиты из идентификаторов MSID, BSID и NONCE_BS.
7. Мобильная станция, содержащая:
приемник для приема первого сообщения от базовой станции, которое включает в себя случайное NONCE, при этом упомянутое случайное NONCE является числом или двоичной последовательностью, которое используется только один раз за цикл жизни ключа в целях безопасности;
вычислительный модуль для вычисления перестановки идентификатора мобильной станции (MSID*); и
передатчик для отправки второго сообщения, которое включает в себя MSID*, случайное NONCE мобильной станции, случайное NONCE базовой станции и первое значение проверки целостности (ICV), и отправки четвертого сообщения с идентификатором мобильной станции по безопасному соединению после приема третьего сообщения, которое включает в себя NONCE мобильной станции, случайное NONCE базовой станции и второе ICV.
приемник для приема первого сообщения от базовой станции, которое включает в себя случайное NONCE, при этом упомянутое случайное NONCE является числом или двоичной последовательностью, которое используется только один раз за цикл жизни ключа в целях безопасности;
вычислительный модуль для вычисления перестановки идентификатора мобильной станции (MSID*); и
передатчик для отправки второго сообщения, которое включает в себя MSID*, случайное NONCE мобильной станции, случайное NONCE базовой станции и первое значение проверки целостности (ICV), и отправки четвертого сообщения с идентификатором мобильной станции по безопасному соединению после приема третьего сообщения, которое включает в себя NONCE мобильной станции, случайное NONCE базовой станции и второе ICV.
8. Мобильная станция по п.7, в которой вычислительный модуль выполнен с возможностью вычисления упомянутого идентификатора MSID* согласно выражению
MSID*=DOT16KDF(MSID|BSID|NONCE_BS,48),
в котором
MSID является идентификатором (ID) мобильной станции,
BSID является идентификатором базовой станции,
NONCE_BS является NONCE базовой станции и
DOT16KDF является функцией получения ключа для получения одного или более ключей защиты из идентификаторов MSID, BSID и NONCE_BS.
MSID*=DOT16KDF(MSID|BSID|NONCE_BS,48),
в котором
MSID является идентификатором (ID) мобильной станции,
BSID является идентификатором базовой станции,
NONCE_BS является NONCE базовой станции и
DOT16KDF является функцией получения ключа для получения одного или более ключей защиты из идентификаторов MSID, BSID и NONCE_BS.
9. Мобильная станция по п.7, в которой вычислительный модуль выполнен с возможностью вычисления ключей защиты из идентификатора MSID* и согласно выражению:
Security_Keys=DOT16KDF(Parentkey,MSID*|XXX|YYY|size),
в котором
Parentkey является родительским ключом, из которого получают ключи;
XXX является дополнительными параметрами для заданного ключа, такими как, например, идентификатор BSID;
YYY является общей строкой, которая определяется для каждого ключа;
и size является размером ключа.
Security_Keys=DOT16KDF(Parentkey,MSID*|XXX|YYY|size),
в котором
Parentkey является родительским ключом, из которого получают ключи;
XXX является дополнительными параметрами для заданного ключа, такими как, например, идентификатор BSID;
YYY является общей строкой, которая определяется для каждого ключа;
и size является размером ключа.
10. Мобильная станция по п.7, содержащая:
систему приемников-передатчиков с множеством входов - множеством выходов (MIMO), соединенную при функционировании с множеством антенн, при этом система приемников-передатчиков MIMO включает в себя по меньшей мере упомянутый передатчик и по меньшей мере упомянутый приемник.
систему приемников-передатчиков с множеством входов - множеством выходов (MIMO), соединенную при функционировании с множеством антенн, при этом система приемников-передатчиков MIMO включает в себя по меньшей мере упомянутый передатчик и по меньшей мере упомянутый приемник.
11. Мобильная станция по п.7, содержащая:
модулятор для модуляции первого сообщения и третьего сообщения согласно схеме модуляции с множественным доступом с ортогональным частотным разделением (OFDMA); и
демодулятор для демодуляции второго и четвертого сообщения согласно упомянутой схеме модуляции OFDMA.
модулятор для модуляции первого сообщения и третьего сообщения согласно схеме модуляции с множественным доступом с ортогональным частотным разделением (OFDMA); и
демодулятор для демодуляции второго и четвертого сообщения согласно упомянутой схеме модуляции OFDMA.
12. Мобильная станция по п.7, содержащая:
модулятор для модуляции первого сообщения и третьего сообщения согласно схеме модуляции с ортогональным частотным разделением с мультиплексированием на одной несущей (SC-FDMA); и
демодулятор для демодуляции второго и четвертого сообщения согласно схеме модуляции с множественным доступом с ортогональным частотным разделением (OFDMA).
модулятор для модуляции первого сообщения и третьего сообщения согласно схеме модуляции с ортогональным частотным разделением с мультиплексированием на одной несущей (SC-FDMA); и
демодулятор для демодуляции второго и четвертого сообщения согласно схеме модуляции с множественным доступом с ортогональным частотным разделением (OFDMA).
13. Базовая станция, содержащая:
передатчик для отправки первого сообщения на мобильную станцию, которое включает в себя первое случайное NONCE, при этом упомянутое случайное NONCE является числом или двоичной последовательностью, которое используется только один раз за время жизни ключа в целях безопасности, и для отправки третьего сообщения, которое включает в себя упомянутое случайное NONCE базовой станции, случайное NONCE мобильной станции и второе ICV;
приемник для приема второго сообщения, которое включает в себя подвергнутый перестановке идентификатор мобильной станции (MSID*), случайное NONCE мобильной станции, случайное NONCE базовой станции и первое значение проверки целостности (ICV), и четвертого сообщения, которое включает в себя идентификатор мобильной станции (MSID), по безопасному соединению;
вычислительный модуль для вычисления множества ключей защиты и проверки первого ICV второго сообщения и для вычисления перестановки идентификатора мобильной станции (MSID**) с использованием MSID; и
компаратор для сравнения вычисленного MSID** с MSID* и установления упомянутого безопасного соединения на основании сравнения.
передатчик для отправки первого сообщения на мобильную станцию, которое включает в себя первое случайное NONCE, при этом упомянутое случайное NONCE является числом или двоичной последовательностью, которое используется только один раз за время жизни ключа в целях безопасности, и для отправки третьего сообщения, которое включает в себя упомянутое случайное NONCE базовой станции, случайное NONCE мобильной станции и второе ICV;
приемник для приема второго сообщения, которое включает в себя подвергнутый перестановке идентификатор мобильной станции (MSID*), случайное NONCE мобильной станции, случайное NONCE базовой станции и первое значение проверки целостности (ICV), и четвертого сообщения, которое включает в себя идентификатор мобильной станции (MSID), по безопасному соединению;
вычислительный модуль для вычисления множества ключей защиты и проверки первого ICV второго сообщения и для вычисления перестановки идентификатора мобильной станции (MSID**) с использованием MSID; и
компаратор для сравнения вычисленного MSID** с MSID* и установления упомянутого безопасного соединения на основании сравнения.
14. Базовая станция по п.13, в которой вычислительный модуль выполнен с возможностью вычисления упомянутого множества ключей защиты из упомянутого идентификатора MSID* согласно выражению
Security_keys=DOT16KDF(Parentkey,MSID*|XXX|YYY|,size),
в котором
Parentkey является родительским ключом, из которого получают ключи;
XXX является дополнительными параметрами для заданного ключа, такими как, например, идентификатор BSID;
YYY является общей строкой, которая определяется для каждого ключа;
и size является размером ключа.
Security_keys=DOT16KDF(Parentkey,MSID*|XXX|YYY|,size),
в котором
Parentkey является родительским ключом, из которого получают ключи;
XXX является дополнительными параметрами для заданного ключа, такими как, например, идентификатор BSID;
YYY является общей строкой, которая определяется для каждого ключа;
и size является размером ключа.
15. Базовая станция по п.13, в которой вычислительный модуль выполнен с возможностью вычисления другой перестановки идентификатора мобильной станции (MSID**) согласно выражению
MSID**=DOT16KDF(MSID|BSID|NONCE_BS,48),
в котором
MSID является идентификатором (ID) мобильной станции,
BSID является идентификатором базовой станции,
NONCE_BS является NONCE базовой станции и
DOT16KDF является функцией получения ключа для получения материала одного или более ключей защиты из идентификаторов MSID, BSID и NONCE_BS.
MSID**=DOT16KDF(MSID|BSID|NONCE_BS,48),
в котором
MSID является идентификатором (ID) мобильной станции,
BSID является идентификатором базовой станции,
NONCE_BS является NONCE базовой станции и
DOT16KDF является функцией получения ключа для получения материала одного или более ключей защиты из идентификаторов MSID, BSID и NONCE_BS.
16. Базовая станция по п.13, содержащая:
систему приемников-передатчиков с множеством входов - множеством выходов (MIMO), соединенную при функционировании с множеством антенн, при этом упомянутая система приемников-передатчиков MIMO включает в себя по меньшей мере упомянутый передатчик и по меньшей мере упомянутый приемник.
систему приемников-передатчиков с множеством входов - множеством выходов (MIMO), соединенную при функционировании с множеством антенн, при этом упомянутая система приемников-передатчиков MIMO включает в себя по меньшей мере упомянутый передатчик и по меньшей мере упомянутый приемник.
17. Базовая станция по п.13, содержащая:
модулятор для модуляции первого сообщения и третьего сообщения согласно схеме модуляции с множественным доступом с ортогональным частотным разделением (OFDMA); и
демодулятор для демодуляции второго и четвертого сообщений согласно упомянутой схеме модуляции OFDMA.
модулятор для модуляции первого сообщения и третьего сообщения согласно схеме модуляции с множественным доступом с ортогональным частотным разделением (OFDMA); и
демодулятор для демодуляции второго и четвертого сообщений согласно упомянутой схеме модуляции OFDMA.
18. Базовая станция по п.13, содержащая:
модулятор для модуляции первого сообщения и третьего сообщения согласно схеме модуляции с множественным доступом с ортогональным частотным разделением (OFDMA); и
демодулятор для демодуляции второго и четвертого сообщений согласно схеме модуляции с ортогональным частотным разделением с мультиплексированием на одной несущей (SC-FDMA).
модулятор для модуляции первого сообщения и третьего сообщения согласно схеме модуляции с множественным доступом с ортогональным частотным разделением (OFDMA); и
демодулятор для демодуляции второго и четвертого сообщений согласно схеме модуляции с ортогональным частотным разделением с мультиплексированием на одной несущей (SC-FDMA).
19. Система беспроводной связи, содержащая:
мобильную станцию и базовую станцию, при этом мобильная станция содержит:
приемник для приема в мобильной станции первого сообщения от базовой станции, причем упомянутое первое сообщение включает в себя случайное NONCE, при этом упомянутое случайное NONCE является числом или двоичной последовательностью, которое используется только один раз за цикл жизни ключа в целях безопасности;
вычислительный модуль для вычисления в мобильной станции перестановки идентификатора мобильной станции (MSID*); и
передатчик для отправки в базовую станцию второго сообщения, причем упомянутое второе сообщение включает в себя случайное NONCE мобильной станции, случайное NONCE базовой станции и первое значение проверки целостности (ICV), и отправки четвертого сообщения, причем упомянутое четвертое сообщение включает в себя идентификатор мобильной станции (MSID), по безопасному соединению после приема третьего сообщения, которое включает в себя NONCE мобильной станции, случайное NONCE базовой станции и второе ICV; и
базовая станция содержит:
передатчик для отправки упомянутого первого сообщения и третьего сообщения на упомянутую мобильную станцию;
приемник для приема от мобильной станции упомянутого второго сообщения и упомянутого четвертого сообщения;
вычислительный модуль для вычисления в базовой станции множества ключей защиты и проверки первого ICV второго сообщения, и для вычисления перестановки идентификатора мобильной станции (MSID**) с использованием MSID; и
компаратор для сравнения вычисленного идентификатора MSID** с MSID* и установления упомянутого безопасного соединения на основании сравнения.
мобильную станцию и базовую станцию, при этом мобильная станция содержит:
приемник для приема в мобильной станции первого сообщения от базовой станции, причем упомянутое первое сообщение включает в себя случайное NONCE, при этом упомянутое случайное NONCE является числом или двоичной последовательностью, которое используется только один раз за цикл жизни ключа в целях безопасности;
вычислительный модуль для вычисления в мобильной станции перестановки идентификатора мобильной станции (MSID*); и
передатчик для отправки в базовую станцию второго сообщения, причем упомянутое второе сообщение включает в себя случайное NONCE мобильной станции, случайное NONCE базовой станции и первое значение проверки целостности (ICV), и отправки четвертого сообщения, причем упомянутое четвертое сообщение включает в себя идентификатор мобильной станции (MSID), по безопасному соединению после приема третьего сообщения, которое включает в себя NONCE мобильной станции, случайное NONCE базовой станции и второе ICV; и
базовая станция содержит:
передатчик для отправки упомянутого первого сообщения и третьего сообщения на упомянутую мобильную станцию;
приемник для приема от мобильной станции упомянутого второго сообщения и упомянутого четвертого сообщения;
вычислительный модуль для вычисления в базовой станции множества ключей защиты и проверки первого ICV второго сообщения, и для вычисления перестановки идентификатора мобильной станции (MSID**) с использованием MSID; и
компаратор для сравнения вычисленного идентификатора MSID** с MSID* и установления упомянутого безопасного соединения на основании сравнения.
20. Система беспроводной связи по п.19, в которой вычислительный модуль мобильной станции выполнен с возможностью вычисления упомянутого идентификатора MSID* согласно выражению
MSID*=DOT16KDF(MSID|BSID|NONCE_BS,48),
в котором
MSID является идентификатором (ID) мобильной станции,
BSID является идентификатором базовой станции,
NONCE_BS является NONCE базовой станции и
DOT16KDF является функцией получения ключа для получения материала одного или более ключей защиты из идентификаторов MSID, BSID и NONCE_BS.
MSID*=DOT16KDF(MSID|BSID|NONCE_BS,48),
в котором
MSID является идентификатором (ID) мобильной станции,
BSID является идентификатором базовой станции,
NONCE_BS является NONCE базовой станции и
DOT16KDF является функцией получения ключа для получения материала одного или более ключей защиты из идентификаторов MSID, BSID и NONCE_BS.
21. Система беспроводной связи по п.19, в которой вычислительный модуль мобильной станции выполнен с возможностью вычисления ключей защиты из идентификатора MSID* и согласно выражению
Security_keys=DOT16KDF(Parentkey,MSID*|XXX|YYY|,size),
в котором
Parentkey является родительским ключом, из которого получают ключи;
XXX является дополнительными параметрами для заданного ключа, такими как, например, идентификатор BSID;
YYY является общей строкой, которая определяется для каждого ключа;
и size является размером ключа.
Security_keys=DOT16KDF(Parentkey,MSID*|XXX|YYY|,size),
в котором
Parentkey является родительским ключом, из которого получают ключи;
XXX является дополнительными параметрами для заданного ключа, такими как, например, идентификатор BSID;
YYY является общей строкой, которая определяется для каждого ключа;
и size является размером ключа.
22. Система беспроводной связи по п.19, в которой мобильная станция дополнительно содержит:
систему приемников-передатчиков с множеством входов - множеством выходов (MIMO), соединенную при функционировании с множеством антенн, при этом упомянутая система приемников-передатчиков MIMO включает в себя по меньшей мере упомянутый передатчик и по меньшей мере упомянутый приемник.
систему приемников-передатчиков с множеством входов - множеством выходов (MIMO), соединенную при функционировании с множеством антенн, при этом упомянутая система приемников-передатчиков MIMO включает в себя по меньшей мере упомянутый передатчик и по меньшей мере упомянутый приемник.
23. Система беспроводной связи по п.19, в которой мобильная станция дополнительно содержит:
модулятор для модуляции первого сообщения и третьего сообщения согласно схеме модуляции с множественным доступом с ортогональным частотным разделением (OFDMA); и
демодулятор для демодуляции второго и четвертого сообщений согласно упомянутой схеме модуляции OFDMA.
модулятор для модуляции первого сообщения и третьего сообщения согласно схеме модуляции с множественным доступом с ортогональным частотным разделением (OFDMA); и
демодулятор для демодуляции второго и четвертого сообщений согласно упомянутой схеме модуляции OFDMA.
24. Система беспроводной связи по п.19, в которой мобильная станция дополнительно содержит:
модулятор для модуляции первого сообщения и третьего сообщения согласно схеме модуляции с ортогональным частотным разделением с мультиплексированием на одной несущей (SC-FDMA); и
демодулятор для демодуляции второго и четвертого сообщений согласно схеме модуляции с множественным доступом с ортогональным частотным разделением (OFDMA).
модулятор для модуляции первого сообщения и третьего сообщения согласно схеме модуляции с ортогональным частотным разделением с мультиплексированием на одной несущей (SC-FDMA); и
демодулятор для демодуляции второго и четвертого сообщений согласно схеме модуляции с множественным доступом с ортогональным частотным разделением (OFDMA).
25. Система беспроводной связи по п.19, в которой вычислительный модуль базовой станции выполнен с возможностью вычисления упомянутого множества ключей защиты из упомянутого идентификатора MSID* согласно выражению
Security_keys=DOT16KDF(Parentkey,MSID*|XXX|YYY|,size),
в котором
Parentkey является родительским ключом, из которого получают ключи;
XXX является дополнительными параметрами для заданного ключа, такими как, например, идентификатор BSID;
YYY является общей строкой, которая определяется для каждого ключа;
и size является размером ключа.
Security_keys=DOT16KDF(Parentkey,MSID*|XXX|YYY|,size),
в котором
Parentkey является родительским ключом, из которого получают ключи;
XXX является дополнительными параметрами для заданного ключа, такими как, например, идентификатор BSID;
YYY является общей строкой, которая определяется для каждого ключа;
и size является размером ключа.
26. Система беспроводной связи по п.19, в которой вычислительный модуль базовой станции выполнен с возможностью вычисления другого идентификатора мобильной станции (MSID**) согласно выражению
MSID**=DOT16KDF(MSID|BSID|NONCE _BS,48), в котором
MSID является идентификатором (ID) мобильной станции,
BSID является идентификатором базовой станции,
NONCE_BS является NONCE базовой станции и
DOT16KDF является функцией получения ключа для получения одного или более ключей защиты из идентификаторов MSID, BSID и NONCE_BS.
MSID**=DOT16KDF(MSID|BSID|NONCE _BS,48), в котором
MSID является идентификатором (ID) мобильной станции,
BSID является идентификатором базовой станции,
NONCE_BS является NONCE базовой станции и
DOT16KDF является функцией получения ключа для получения одного или более ключей защиты из идентификаторов MSID, BSID и NONCE_BS.
27. Система беспроводной связи по п.19, в которой базовая станция содержит:
систему приемников-передатчиков с множеством входов - множеством выходов (MIMO), соединенную при функционировании с множеством антенн, при этом упомянутая система приемников-передатчиков MIMO включает в себя по меньшей мере упомянутый передатчик и по меньшей мере упомянутый приемник.
систему приемников-передатчиков с множеством входов - множеством выходов (MIMO), соединенную при функционировании с множеством антенн, при этом упомянутая система приемников-передатчиков MIMO включает в себя по меньшей мере упомянутый передатчик и по меньшей мере упомянутый приемник.
28. Система беспроводной связи по п.19, в которой базовая станция содержит:
модулятор для модуляции первого сообщения и третьего сообщения согласно схеме модуляции с множественным доступом с ортогональным частотным разделением (OFDMA); и
демодулятор для демодуляции второго и четвертого сообщений согласно упомянутой схеме модуляции OFDMA.
модулятор для модуляции первого сообщения и третьего сообщения согласно схеме модуляции с множественным доступом с ортогональным частотным разделением (OFDMA); и
демодулятор для демодуляции второго и четвертого сообщений согласно упомянутой схеме модуляции OFDMA.
29. Система беспроводной связи по п.19, в которой базовая станция содержит:
модулятор для модуляции первого сообщения и третьего сообщения согласно схеме модуляции с множественным доступом с ортогональным частотным разделением (OFDMA); и
демодулятор для демодуляции второго и четвертого сообщений согласно схеме модуляции с ортогональным частотным разделением с мультиплексированием на одной несущей (SC-FDMA).
модулятор для модуляции первого сообщения и третьего сообщения согласно схеме модуляции с множественным доступом с ортогональным частотным разделением (OFDMA); и
демодулятор для демодуляции второго и четвертого сообщений согласно схеме модуляции с ортогональным частотным разделением с мультиплексированием на одной несущей (SC-FDMA).
30. Способ согласования ключей по беспроводному соединению системы беспроводной связи, причем способ содержит этапы, на которых:
отправляют небезопасным способом перестановку идентификатора мобильной станции (MSID*);
устанавливают безопасное соединение с помощью первого набора ключей, полученных из упомянутой перестановки идентификатора мобильной станции (MSID*);
отправляют по установленному защищенному соединению идентификатор мобильной станции (MSID).
отправляют небезопасным способом перестановку идентификатора мобильной станции (MSID*);
устанавливают безопасное соединение с помощью первого набора ключей, полученных из упомянутой перестановки идентификатора мобильной станции (MSID*);
отправляют по установленному защищенному соединению идентификатор мобильной станции (MSID).
31. Способ по п.30, содержащий этапы, на которых:
получают второй набор ключей на основании упомянутого идентификатора MSID; и
осуществляют связь по безопасному соединению с использованием второго набора ключей.
получают второй набор ключей на основании упомянутого идентификатора MSID; и
осуществляют связь по безопасному соединению с использованием второго набора ключей.
32. Способ по п.30, в котором вычисление упомянутой перестановки упомянутого идентификатора мобильной станции содержит этапы, на которых:
вычисляют упомянутый идентификатор MSID* согласно выражению
MSID*=DOT16KDF(MSID|BSID|NONCE_BS,48),
в котором
MSID является идентификатором (ID) мобильной станции,
BSID является идентификатором базовой станции,
NONCE_BS является случайным NONCE базовой станции и
DOT16KDF является функцией получения ключа для создания хешированной перестановки из идентификаторов MSID, BSID и NONCE_BS.
вычисляют упомянутый идентификатор MSID* согласно выражению
MSID*=DOT16KDF(MSID|BSID|NONCE_BS,48),
в котором
MSID является идентификатором (ID) мобильной станции,
BSID является идентификатором базовой станции,
NONCE_BS является случайным NONCE базовой станции и
DOT16KDF является функцией получения ключа для создания хешированной перестановки из идентификаторов MSID, BSID и NONCE_BS.
33. Способ по п.32, содержащий этапы, на которых:
вычисляют ключи защиты согласно выражению
Security_keys=DOT16KDF(Parentkey,MSID*|XXX|YYY|,size),
в котором
Parentkey является родительским ключом, из которого получают ключи;
XXX является дополнительными параметрами для заданного ключа, такими как, например, идентификатор BSID;
YYY является общей строкой, которая определяется для каждого ключа;
и size является размером ключа.
вычисляют ключи защиты согласно выражению
Security_keys=DOT16KDF(Parentkey,MSID*|XXX|YYY|,size),
в котором
Parentkey является родительским ключом, из которого получают ключи;
XXX является дополнительными параметрами для заданного ключа, такими как, например, идентификатор BSID;
YYY является общей строкой, которая определяется для каждого ключа;
и size является размером ключа.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US22336009P | 2009-07-06 | 2009-07-06 | |
US61/223,360 | 2009-07-06 | ||
US12/643,675 US8566593B2 (en) | 2009-07-06 | 2009-12-21 | Method and apparatus of deriving security key(s) |
US12/643,675 | 2009-12-21 | ||
PCT/US2010/040731 WO2011005644A2 (en) | 2009-07-06 | 2010-07-01 | Method and apparatus of deriving security key(s) |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2012103894A RU2012103894A (ru) | 2013-08-20 |
RU2502226C2 true RU2502226C2 (ru) | 2013-12-20 |
Family
ID=46940064
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2012103894/08A RU2502226C2 (ru) | 2009-07-06 | 2010-07-01 | Способ и устройство получения ключа(ей) защиты |
Country Status (11)
Country | Link |
---|---|
US (1) | US8566593B2 (ru) |
EP (1) | EP2452514A4 (ru) |
JP (1) | JP5403471B2 (ru) |
KR (1) | KR101359853B1 (ru) |
CN (1) | CN102577460B (ru) |
DE (1) | DE112010002837T5 (ru) |
GB (1) | GB2484626B (ru) |
RU (1) | RU2502226C2 (ru) |
SG (1) | SG177570A1 (ru) |
TW (1) | TWI511582B (ru) |
WO (1) | WO2011005644A2 (ru) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8566593B2 (en) | 2009-07-06 | 2013-10-22 | Intel Corporation | Method and apparatus of deriving security key(s) |
EP2493881A1 (de) | 2009-10-26 | 2012-09-05 | Bayer CropScience AG | Neue feste form von 4-[[(6-chlorpyridin-3-yl)methyl](2,2-difluorethyl)amino]furan-2(5h)-on |
US8379619B2 (en) | 2009-11-06 | 2013-02-19 | Intel Corporation | Subcarrier permutation to achieve high frequency diversity of OFDMA systems |
US8594718B2 (en) | 2010-06-18 | 2013-11-26 | Intel Corporation | Uplink power headroom calculation and reporting for OFDMA carrier aggregation communication system |
US8842833B2 (en) * | 2010-07-09 | 2014-09-23 | Tata Consultancy Services Limited | System and method for secure transaction of data between wireless communication device and server |
US8619654B2 (en) | 2010-08-13 | 2013-12-31 | Intel Corporation | Base station selection method for heterogeneous overlay networks |
GB201111929D0 (en) | 2011-07-12 | 2011-08-24 | Norner As | Polycarbonat blends |
US20130022199A1 (en) * | 2011-07-18 | 2013-01-24 | Electronics And Telecommunications Research Institute | Encryption method and apparatus for direct communication between terminals |
KR101931601B1 (ko) * | 2011-11-17 | 2019-03-13 | 삼성전자주식회사 | 무선 통신 시스템에서 단말과의 통신 인증을 위한 보안키 관리하는 방법 및 장치 |
EP2792184B1 (en) * | 2011-12-14 | 2016-05-18 | Telefonaktiebolaget LM Ericsson (publ) | Radio base station initialization |
US9585012B2 (en) * | 2012-05-14 | 2017-02-28 | Futurewei Technologies, Inc. | System and method for establishing a secure connection in communications systems |
WO2013187709A1 (en) * | 2012-06-13 | 2013-12-19 | Samsung Electronics Co., Ltd. | Method and system for securing control packets and data packets in a mobile broadband network environment |
KR101964142B1 (ko) | 2012-10-25 | 2019-08-07 | 삼성전자주식회사 | 무선 통신 시스템에서 다중 기지국 협력 통신에 사용하는 단말의 통신 인증을 위한 보안키를 관리하는 방법 및 장치 |
US9270651B2 (en) * | 2013-04-05 | 2016-02-23 | Futurewei Technologies, Inc. | Authentication and initial key exchange in ethernet passive optical network over coaxial network |
CN104581718A (zh) * | 2013-10-09 | 2015-04-29 | 中兴通讯股份有限公司 | 一种实现安全接入的方法、系统及无线网关设备 |
KR101599144B1 (ko) * | 2014-07-23 | 2016-03-02 | 삼성에스디에스 주식회사 | 키 생성 장치 및 방법 |
US11412376B2 (en) * | 2014-09-05 | 2022-08-09 | Telefonaktiebolaget L M Ericsson (Publ) | Interworking and integration of different radio access networks |
US10681541B2 (en) * | 2016-04-29 | 2020-06-09 | Nokia Technologies Oy | Security key usage across handover that keeps the same wireless termination |
EP3319277B1 (en) * | 2016-11-08 | 2019-05-29 | Telia Company AB | Provision of access to a network |
CN113132082A (zh) * | 2020-01-10 | 2021-07-16 | 华为技术有限公司 | 一种基于车内网的通信方法及装置 |
CN118476188A (zh) * | 2021-12-27 | 2024-08-09 | 索尼半导体解决方案公司 | 电子装置和信息处理方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2279186C2 (ru) * | 2000-11-03 | 2006-06-27 | Ситрикс Системз, Инк. | Система и способ использования безопасности, присущей защищенному коммуникационному каналу, для обеспечения безопасности незащищенного коммуникационного канала |
RU2336665C2 (ru) * | 2003-02-11 | 2008-10-20 | Эл Джи Электроникс Инк. | Способ обработки сообщения защиты в системе мобильной связи |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5196840A (en) * | 1990-11-05 | 1993-03-23 | International Business Machines Corporation | Secure communications system for remotely located computers |
GB0020370D0 (en) * | 2000-08-18 | 2000-10-04 | Hewlett Packard Co | Trusted device |
EP1887758B1 (en) | 2002-11-26 | 2013-05-08 | Cisco Technology, Inc. | Using a compressed reassociation exchange to facilitate fast handoff |
JP4288950B2 (ja) | 2003-01-28 | 2009-07-01 | 船井電機株式会社 | インクジェットプリンタ |
US7546459B2 (en) * | 2004-03-10 | 2009-06-09 | Telefonaktiebolaget L M Ericsson (Publ) | GSM-like and UMTS-like authentication in a CDMA2000 network environment |
JP2005339247A (ja) | 2004-05-27 | 2005-12-08 | Secured Communications:Kk | 双方向ワンタイムid認証システム及び認証方法 |
US20050266798A1 (en) * | 2004-05-31 | 2005-12-01 | Seamus Moloney | Linking security association to entries in a contact directory of a wireless device |
TWI268083B (en) * | 2004-11-17 | 2006-12-01 | Draytek Corp | Method used by an access point of a wireless LAN and related apparatus |
US20070097934A1 (en) * | 2005-11-03 | 2007-05-03 | Jesse Walker | Method and system of secured direct link set-up (DLS) for wireless networks |
KR20070051233A (ko) * | 2005-11-14 | 2007-05-17 | 삼성전자주식회사 | 이중 확장 가능 인증 프로토콜 방식을 사용하는 광대역무선 접속 통신 시스템에서 재인증 시스템 및 방법 |
CN101009911A (zh) * | 2006-01-25 | 2007-08-01 | 华为技术有限公司 | 在无线通信网络中实现扩展认证协议认证的方法及装置 |
US9313658B2 (en) * | 2007-09-04 | 2016-04-12 | Industrial Technology Research Institute | Methods and devices for establishing security associations and performing handoff authentication in communications systems |
JP4818345B2 (ja) * | 2007-12-05 | 2011-11-16 | イノヴァティヴ ソニック リミテッド | セキュリティーキー変更を処理する方法及び通信装置 |
US8452984B2 (en) * | 2008-08-28 | 2013-05-28 | Alcatel Lucent | Message authentication code pre-computation with applications to secure memory |
US8566593B2 (en) | 2009-07-06 | 2013-10-22 | Intel Corporation | Method and apparatus of deriving security key(s) |
US8171529B2 (en) * | 2009-12-17 | 2012-05-01 | Intel Corporation | Secure subscriber identity module service |
US8842833B2 (en) * | 2010-07-09 | 2014-09-23 | Tata Consultancy Services Limited | System and method for secure transaction of data between wireless communication device and server |
-
2009
- 2009-12-21 US US12/643,675 patent/US8566593B2/en active Active
-
2010
- 2010-07-01 WO PCT/US2010/040731 patent/WO2011005644A2/en active Application Filing
- 2010-07-01 JP JP2012519595A patent/JP5403471B2/ja not_active Expired - Fee Related
- 2010-07-01 EP EP10797643.3A patent/EP2452514A4/en not_active Withdrawn
- 2010-07-01 RU RU2012103894/08A patent/RU2502226C2/ru not_active IP Right Cessation
- 2010-07-01 CN CN201080040657.0A patent/CN102577460B/zh not_active Expired - Fee Related
- 2010-07-01 KR KR1020127002860A patent/KR101359853B1/ko not_active IP Right Cessation
- 2010-07-01 SG SG2012001376A patent/SG177570A1/en unknown
- 2010-07-01 DE DE112010002837T patent/DE112010002837T5/de not_active Withdrawn
- 2010-07-01 GB GB1201409.8A patent/GB2484626B/en not_active Expired - Fee Related
- 2010-07-05 TW TW099122030A patent/TWI511582B/zh not_active IP Right Cessation
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2279186C2 (ru) * | 2000-11-03 | 2006-06-27 | Ситрикс Системз, Инк. | Система и способ использования безопасности, присущей защищенному коммуникационному каналу, для обеспечения безопасности незащищенного коммуникационного канала |
RU2336665C2 (ru) * | 2003-02-11 | 2008-10-20 | Эл Джи Электроникс Инк. | Способ обработки сообщения защиты в системе мобильной связи |
Also Published As
Publication number | Publication date |
---|---|
GB201201409D0 (en) | 2012-03-14 |
TW201108763A (en) | 2011-03-01 |
EP2452514A2 (en) | 2012-05-16 |
SG177570A1 (en) | 2012-03-29 |
RU2012103894A (ru) | 2013-08-20 |
KR20120042907A (ko) | 2012-05-03 |
DE112010002837T5 (de) | 2012-12-06 |
CN102577460A (zh) | 2012-07-11 |
TWI511582B (zh) | 2015-12-01 |
US20110004760A1 (en) | 2011-01-06 |
US8566593B2 (en) | 2013-10-22 |
EP2452514A4 (en) | 2016-10-19 |
GB2484626B (en) | 2013-05-22 |
WO2011005644A3 (en) | 2011-04-14 |
WO2011005644A2 (en) | 2011-01-13 |
CN102577460B (zh) | 2016-06-29 |
KR101359853B1 (ko) | 2014-02-06 |
JP5403471B2 (ja) | 2014-01-29 |
GB2484626A (en) | 2012-04-18 |
JP2012532564A (ja) | 2012-12-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2502226C2 (ru) | Способ и устройство получения ключа(ей) защиты | |
US20210135878A1 (en) | Authentication Mechanism for 5G Technologies | |
US10887295B2 (en) | System and method for massive IoT group authentication | |
US8948395B2 (en) | Systems and methods for key management for wireless communications systems | |
US10057766B2 (en) | Methods and systems for authentication interoperability | |
US11082843B2 (en) | Communication method and communications apparatus | |
KR20000012072A (ko) | 두 당사자 인증 및 키 일치 방법 | |
US20200389788A1 (en) | Session Key Establishment | |
CN101405987A (zh) | 无线系统的非对称加密 | |
WO2022127656A1 (zh) | 鉴权认证方法和相关装置 | |
US11997482B2 (en) | Association protection for wireless networks | |
CN111465007A (zh) | 一种认证方法、装置和系统 | |
WO2024028393A1 (en) | Wireless communication system | |
Fidelis et al. | ENHANCED ADAPTIVE SECURITY PROTOCOL IN LTE AKA |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20180702 |