TW201304486A - 通信系統中之金鑰產生 - Google Patents

通信系統中之金鑰產生 Download PDF

Info

Publication number
TW201304486A
TW201304486A TW101126108A TW101126108A TW201304486A TW 201304486 A TW201304486 A TW 201304486A TW 101126108 A TW101126108 A TW 101126108A TW 101126108 A TW101126108 A TW 101126108A TW 201304486 A TW201304486 A TW 201304486A
Authority
TW
Taiwan
Prior art keywords
access
msk
authentication
value
key
Prior art date
Application number
TW101126108A
Other languages
English (en)
Other versions
TWI388180B (zh
Inventor
Raymond T-S Hsu
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=29734262&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=TW201304486(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of TW201304486A publication Critical patent/TW201304486A/zh
Application granted granted Critical
Publication of TWI388180B publication Critical patent/TWI388180B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access, e.g. scheduled or random access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

一種產生一主控會期金鑰(MSK)之通信系統,該MSK係用於存取不提供通信流量加密之系統實體。本方伺服器和使用者兩者均產生相同MSK。該MSK係用以產生通信流量之加密金鑰。於一項實施例中,使用一雜湊函數及請求者特定之資訊來產生該MSK。本方伺服器根據一存取請求訊息內所含之資訊來決定產生MSK之需求。一旦產生,即將該MSK提供給系統實體,使該實體能夠加密通信流量。

Description

通信系統中之金鑰產生
本發明係關於一通信系統之互通功能,尤其是關於透過無線區域網路(WLAN)中使用之一互通功能之共同鑑認與金鑰交換機制。
無線區域網路(WLAN)允許使用者實質上無限制存取網際網路協定(IP)服務與資料網路。使用一WLAN並不限於膝上型電腦及其他計算裝置,而是迅速擴大包括行動電話、個人數位助理(PDA)以及由外部網路或載波所支援之其他小型無線裝置。例如,經由一行動系統載波(cellular carrier)通信之無線裝置可在網路咖啡店或工作室漫遊在WLAN之中。按此情況,無線裝置已獲得行動系統存取權,但希望進一步存取WLAN。WLAN存取需要鑑認。因為無線裝置業已獲得行動系統存取權,所以需要進一步鑑認是多餘的。因此,需要一種允許存取一行動系統且存取一WLAN之共同鑑認機制。而且,需要一種用於產生在通信期間所使用之加密金鑰的共同機制。
一種產生一主控會期金鑰(MSK)之通信系統,該MSK係用於存取不提供通信流量加密之系統實體。本方伺服器和使用者兩者均產生相同MSK。該MSK係用以產生通信流量之加密金鑰。在一項實施例中,使用一雜湊函數及請求者特定之資訊來產生該MSK。本方伺服器根據一存取請求訊 息內所含之資訊來決定產生MSK之需求。一旦產生,即將該MSK提供給系統實體,使該實體能夠加密通信流量。
本文中專用的術語「示範」係表示「當作範例、實例或圖例說明」。本文中當作「示範」說明的任何具體實施例不一定被視為較佳具體實施例或優於其他具體實施例。
一HDR用戶台(本文中稱為一存取終端機(AT))可為行動或固接式,且可與一個或多個HDR基地台(本文中稱為數據機集區收發機(MPT))通信。一存取終端機可透過一個或多個數據機集區收發機發送及接收資料封包至一HDR基地台控制器(本文中稱為數據機集區控制台(MPC))。數據機集區收發機和數據機集區控制器屬於稱為存取網路之網路的部件。一存取網路傳輸介於多個存取終端機之間的資料封包。存取網路可進一步被連接至存取網路外部之額外網路(諸如企業內部網路或網際網路),並且可傳輸介於每一存取終端機與此種外部網路之間的資料封包。已建立與一個或多個數據機集區收發機連線之啟用中通信流量頻道連接之存取終端機係稱為啟用中存取終端機,且表示其係處於通信中狀態。正在建立與一個或多個數據機集區收發機連線之啟用中通信流量頻道連接過程中的存取終端機表示其係處於一連接建立狀態。存取終端機可為透過無線頻道或有線頻道(光纖或同軸纜線)通信之任一資料裝置。一存取終端機進一步可為任一眾多類型之裝置,包括但不受限於PC卡、小型快閃記憶體、外接式或內建數據機、無線或 有線電話。存取終端機發送信號至數據機集區收發機所使用之通信鏈路係稱為反向鏈路。數據機集區收發機發送信號至存取終端機所使用之通信鏈路係稱為正向鏈路。
圖1描繪一種具有一含多個存取點(AP)之無線區域網路(WLAN)104的通信系統。一AP係一集線器或橋接器,用於提供WLAN 104無線端之一星形樸拓控制,以及存取一有線網路。
每一AP 110以及圖未示之其他AP都可支援一連線至一資料服務(諸如網際網路)的連線。一MS 102(諸如一膝上型電腦或其他數位計算裝置)可經由空中介面而與AP通信,因此稱為「無線LAN」。該AP然後與一鑑認伺服器(AS)或鑑認中心(AC)通信。AC是一種針對要求進入網路之裝置執行鑑認服務之元件。實施包括遠端鑑認撥接使用者服務(Remote Authentication Dial-in User Service;RADIUS)伺服器(1997年4月公佈由C.Rigney等人所著「遠端鑑認撥接使用者服務(RADIUS)」,這是在RFC 2138中所述之一網際網路使用者鑑認),以及鑑認、授權及帳戶處理(Authentication,Authorization,and Accounting;AAA)伺服器。
無線網路正顯現為網際網路之一重要層面。一無線網路之唯一邊界是無線電信號強度之事實,使得無線網路呈現一組獨特問題。沒有任何佈線來界定一網路中的成員。沒有任何實質方法將一無線電範圍內之系統限制為一無線網路之一會員。無線網路比任何其他網路技術更需要一鑑認 和存取控制機制。不同團體目前正在研發一標準鑑認機制。目前可接受之標準是IEEE 802.11。
一RF基礎網路之性質造成處於開放藉由發射機範圍內無線電進行封包攔截之狀態。藉使用高增益天線,就可在遠離使用者"工作"範圍之外進行攔截。利用很容易獲得之工具,竊聽者並非限於僅收集封包供以後分析,而且還能夠實際知道互動會期,例如有效無線使用者所檢視之資訊網頁。一竊聽者亦能獲取低安全保護鑑認交換,像某些網站登入。竊聽者爾後可複製登入並獲得存取權。
一旦攻擊者已獲得一WLAN如何控制存取許可之知識時,就能夠自行獲得網路的存取許可權,或者竊取一有效使用者之存取權。若攻擊者能模擬該有效使用者之MAC位址,且使用其指定IP位址,就可輕而易舉地竊取一使用者之存取權。攻擊者一直等待有效系統停止使用網路,然後接管其在網路內之位置。這會允許一攻擊者直接存取在一網路內之所有裝置,或使用該網路來獲得存取較寬頻之網際網路,始終就像是受攻擊網路的一有效使用者。因此,在WLAN實施中,鑑認及加密變成主要考量點。
鑑認係證明通信中之個人或應用程式之識別身分的程序。此種鑑認允許服務業者確認定實體為一有效使用者,並且還針對特定服務要求來確認使用者。鑑認及授權實際上具有十分特定意義,雖然兩名稱常被交換使用,且實質上常難加以清楚區別。
鑑認係一種使用者證實識別身分之權利的程序一本質 上,使用一名稱之權利。現有大量技術可使用來鑑認使用者,例如,密碼、生物測定技術、智慧卡、憑證。
一名稱或識別身分具有與其關聯之屬性(attribute)。屬性可密切繫結一名稱(例如,在一憑證酬載內),或依據一相對應於該名稱之金鑰將屬性儲存在目錄或其他資料庫內。屬性可能會隨時間改變。
授權係用於決定是否容許一識別身分(加上與該識別身分相關聯之一組屬性)執行某動作(例如,存取一資源)之程序。應注意,容許執行一動作並非保證能執行該動作。請注意,可由不同實體在不同點進行鑑認及授權。
在一行動通信網路內,鑑認特徵係一用於允許行動通信網路驗證無線裝置之識別身分的網路能力,藉以減少未經授權使用行動通信網路。此程序不會被用戶察覺到。當用戶打電話時並不需要任何動作來鑑認其電話之識別身分。
鑑認典型上包括一密碼編譯(cryptographic)機制,其中服務提供者和使用者具有一些共用資訊和一些私人資訊。共用資訊典型上稱為"共用祕密"。
A-金鑰
鑑認金鑰(A-金鑰)係對每一個人之行動電話所唯一的祕密值。A-金鑰係向行動通信服務提供者註冊且係儲存在電話及鑑認中心(AC)中。製造商將A-金鑰程式規劃在電話內。使用者也可以從無線裝置功能表手動輸入A-金鑰,或由銷售點的特殊終端機輸入A-金鑰。
無線裝置和AC必須有相同A-金鑰才能產生相同計算結 果。A-金鑰之主要功能係當做用來計算共用祕密資料(SSD)之一參數。
共用祕密資料(SSD)
SSD係當做在無線裝置和AC內鑑認計算的一輸入,且被儲存在這兩個地點。不同於A-金鑰,可透過網路修改SSD。AC及無線裝置可共用參與SSD計算之三個要素:1)電子序號(ESN);2)鑑認金鑰(A-金鑰);及3)「共用祕密資料」計算(RANDSSD)之RANDom數。
ESN和RANDSSD係透過網路和透過空中介面發送。當一裝置進行第一次系統存取時會更新SSD,且此後定期更新。當計算SSD時,其結果是兩個獨立值SSD-A和SSD-B。SSD-A係用於鑑認。SSD-B係用於加密及語音隱密。
視伺服方系統之能力而定,AC與伺服方行動交換中心(MSC)之間可以共用或不共用SSD。若要共用祕密資料,則表示AC會將祕密資料發送至伺服方MSC,並且伺服方MSC必須能夠執行細胞式鑑認語音譯密(CAVE)。若不要共用祕密資料,AC可保持資料並執行鑑認。
共用之類型會影響如何引導一鑑認詢問(authentication challenge)。一鑑認詢問係詢問無線裝置之識別身分所發送之一訊息。基本上,鑑認詢問可發送使用者所要處理的一些資訊,典型上即亂數資料。然後,該使用者處理該資訊且發送一回應。分析該回應以確認使用者。配合共用之祕密資料,由伺服方MSC處理一詢問。配合非共用之祕密資料,由AC處理一詢問。藉由共用祕密資料,該系統可 使發送之通信流量減至最少,並且允許在伺服方交換機處更快發生詢問。
鑑認程序
在一已知系統內,藉由將一本方位置暫存器(HLR)當作介於MSC與AC間之中間裝置來控制鑑認程序。可設定伺服方MSC用行動台的HLR來支援鑑認,反之亦然。
裝置起始鑑認程序的方式為,設定添加信號訊息串(overhead message train)中的一授權欄位,藉以向伺服方MSC通知其能夠具有鑑認能力。在回應中,伺服方MSC使用一鑑認請求來開始註冊/鑑認程序。
藉由發送鑑認請求,伺服方MSC即告知HLR/AC它是否能執行CAVE計算。AC可控制可用的伺服方MSC能力與裝置能力中所要使用的能力。當伺服方MSC並未具有CAVE能力時,在AC與MSC之間不能共用SSD且因此在AC內執行所有鑑認程序。
鑑認請求(AUTHREQ)之用途為鑑認電話並所請求之SSD。AUTHREQ包含兩個鑑認參數AUTHR和RAND參數。當AC獲得AUTHREQ時,隨即使用RAND與最後獲知之SSD來計算AUTHR。若符合在AUTHREQ內所發送之AUTHR,則鑑認成功。如果可共用SSD,則AUTHREQ的傳回結果會包含SSD。
詢問
鑑認程序係由一詢問與回應對話所組成。若是共用SSD,則會在MSC與該裝置之間進行對話。若是未共用 SSD,則會在HLR/AC與該裝置之間進行對話。視交換機之類型而定,MSC可能具有唯一性詢問、全域性詢問或兩者之能力。有些MSC目前不具有全域性詢問之能力。因為唯一性詢問使用語音頻道,所以僅在呼叫嘗試期間才會發生唯一性詢問。在呼叫起始與呼叫傳遞期間,唯一性詢問將一鑑認呈遞給一單一裝置。全域性詢問係在註冊、呼叫起始及呼叫傳遞期間發生之詢問。全域性詢問將一鑑認詢問呈遞給正在使用一特殊無線電控制頻道的所有MS。因為會在無線電控制頻道上廣播全域性詢問,並且正在存取該控制頻道的所有電話都會使用該詢問,所以稱為全域性詢問。
在一詢問期間,裝置可回應由MSC或AC所提供之亂數。該裝置使用該亂數及裝置內儲存之共用祕密資料來計算對該MSC之一回應。MSC亦使用該亂數及共用祕密資料來計算所來自該裝置之回應。經由CAVE演算法即可完成此等計算。若回應並不相同,則拒絕服務。詢問程序不會增加連接呼叫所花之時間量。事實上,可在某些情況下進行此呼叫,僅當鑑認失敗時才斷線。
無線區域網路(WLAN)已獲非常普及作為提供使用者開放存取IP資料網路之一裝置。還設計出提供高速資料存取的高資料率(HDR)網路,諸如1xEV-DO網路和其他第三代(3G)網路;雖然這些網路支援之資料率典型上低於WLAN之資料率,但是3G網路提供更廣的資料涵蓋範圍。雖然WLAN及HDR網路被視為競爭對手,但是WLAN及HDR網 路可互補;WLAN在公共場所(諸如機場接待室及旅館候客廳)提供高容量作用點(hot-spot)涵蓋範圍,而HDR網路可為移動中使用者提供近乎無所不在之資料服務。因此,相同載波可依據一單一使用者訂購同時提供HDR與WLAN兩種存取服務。此表示MS可針對這兩種類型之存取鑑認使用相同鑑認方法及祕密。
HDR網路及WLAN存取鑑認兩者可使用一項協定,諸如「詢問信號交換鑑認協定」(Challenge Handshake Authentication Protocol;CHAP),亦稱為MD5詢問。CHAP明確使用RADIUS協定來鑑認終端機,而不需要發送安全保護資料。MS係由其本方RADIUS伺服器予以鑑認,其中本方RADIUS伺服器與MS可共用一根祕密(root secret)。在經由一CHAP詢問成功地鑑認MS後,MS和本方或HDR網路可推導出相同加密金鑰,以便使用加密金鑰來保護介於MS與WLAN存取點(AP)間所交換之通信流量。
在經由一CHAP詢問成功的WLAN存取鑑認後,本方RADIUS伺服器與MS可從共用根祕密產生相同之主控會期金鑰(MSK)。使用MSK來推導出加密金鑰,以便使用加密金鑰來保護介於MS與WLAN之AP間的實際通信流量。共用根祕密係配置給MS且係靜態的。會以每封包資料會期為基礎來產生MSK,並且僅在該會期期間固定不變。若是一新的會期,則使用一不同亂數從共用根祕密產生一新MSK。
因為當MS存取HDR網路時並不需要MSK,所以一項實 施例提供一種允許本方RADIUS伺服器決定MS是否正在存取WLAN或HDR網路的機制。
圖1描繪一通信系統100,包括一HDR網路106,一WLAN 104,及一MS 102。MS 102係能夠存取HDR網路106,且已漫遊至一WLAN 104之涵蓋區內。MS 102經由WLAN 104內的AP 110試圖存取WLAN 104。請注意,WLAN 104可包括任何數量之AP(圖未示)。WLAN 104亦包括一鑑認、授權及帳戶處理(AAA)實體或伺服器112。請注意,HDR網路106亦包括一AAA伺服器108。
圖2描繪當在通信系統100內使用CHAP或MD5詢問時為存取鑑認一WLAN之訊息流程圖。MS 102使用一識別用之「網路存取識別碼」(NAI)。NAI的格式為使用名稱@網域,其中網域識別MS之本方網路,在實例中,本方網路即係HDR網路106。在WLAN網路104內之AAA伺服器112可啟始一RADIUS存取請求訊息,以發送給位於MS 102本方網路之AAA伺服器108,亦即發送給HDR網路106。請注意,HDR網路106可能是支援高資料率傳輸的任一網路。然後,AAA 108經由WLAN 104將一CHAP詢問發出至MS 102。MS 102根據該詢問(例如一亂數)來計算一回應,且將該回應當做一「RADIUS存取請求」請求以經由WLAN 104載送至AAA 108。若鑑認成功,則本方AAA伺服器108用一RADIUS存取接受訊息授予MS 102存取WLAN網路104來認可鑑認成功。如以上論述,本方AAA伺服器108和MS 102都會利用一共用根祕密來產生一相同的主控會期金鑰 (MSK)。
如上述,行動通信普遍使用CAVE演算法,因此,已妥善使用和分配CAVE演算法。亦可使用替代之鑑認演算法。具體而言,在資料通信中有不同複雜性和應用的各種演算法。為協調此等機制,已發展出可擴展鑑認協定(EAP),用以當做支援多重鑑認及金鑰分配機制之一通用協定構架。在1998年3月公佈之RFC 2284,由L.Blunk等人所著"PPP可擴展鑑認協定(EAP)"內即說明EAP。
按照2002年2月被公佈為一網際網路草案之由J.Ackko等人所著"EAP AKA鑑認"中的定義,由EAP所支援之一項此類機為AKA演算法。因此需要擴充EAP以納入行動通信演算法CAVE。此乃期望能提供新系統及網路之回溯相容性。
EAP
可擴展鑑認協定(EAP)係一種支援多重鑑認機制的一通用鑑認協定。EAP並非在鏈路建置和控制期間選擇一特定鑑認機制,反而是延緩到鑑認程序開始。此可讓鑑認器在決定特定鑑認機制以前請求更多資訊。鑑認器被定義為需要鑑認之鏈路的末端。鑑認器指定要在鏈路建置期間使用的鑑認協定。
金鑰產生
金鑰階層架構(key hierarchy)是用於從一根金鑰來產生一組加密金鑰的步驟序列,而加密金鑰則是用來加密/解密訊息,或者鑑認訊息。一金鑰階層架構應包括某時間變 化資訊,促使每次使用該階層架構時不致產生同一組加密金鑰。一金鑰階層架構還應該建置成,如果所推導出的加密金鑰已變成已知的金鑰,則不能自加密金鑰獲得根金鑰。
在一項實施例中,整個金鑰階層架構係由三個較小型之分層式金鑰階層架構所組成:主控金鑰階層架構(master key hierarchy);金鑰重新產生金鑰階層架構(rekeying key hierarchy);及每封包金鑰階層架構(per-packet key hierarchy)。視該階層架構及鑑認方法而定,主控金鑰階層架構可包括EAP金鑰產生、預先共用金鑰或亂數。若EAP金鑰產生係用於主控金鑰階層架構,則主控金鑰階層架構通常係駐在RADIUS伺服器上。
金鑰重新產生階層架構具有稱為成對式(Pairwise)金鑰階層架構及群組(Group)金鑰階層架構的兩種類型。此兩種類型階層架構內之步驟類似;僅兩種類型之輸入不同。
每封包金鑰階層架構可用於TKIP(使用一RC4加密引擎),或者用於AES。
成對式金鑰階層架構係用來推導出在一無線網路之兩個實體之間所使用的金鑰(AP與相關聯之工作站,或在一網路內的一對工作站)。
群組金鑰階層架構係用來推導出及傳送在一無線群組內所有實體所使用的金鑰(AP及一網路內與該AP相關聯之所有工作站,或在一網路內之所有實體)。
在正使用成對式金鑰的兩個實體上,以平行方式產生成 對式金鑰階層架構例項(instantiation),其中每個實體都會使用共同資訊來計算同一組加密金鑰。兩個實體之一可驅動對成位置金鑰階層架構,該實體稱為成對式金鑰擁有者。針對一已知網路,該成對式金鑰擁有者即係AP;針對其他網路,則每一可能成對的工作站將具有一成對式金鑰階層架構,且成對式金鑰擁有者係該對工作站中擁有較低層媒體存取控制層位址之工作站。
僅會在一個實體上產生群組金鑰階層架構例項,並且會將推導出之加密金鑰公佈給所有其他實體;驅動群組金鑰階層架構之實體係群組金鑰擁有者。針對一已知網路(例如稱為一基本服務組(BSS)之網路),群組金鑰擁有者即係AP;針對一獨立基本服務組(IBSS)網路,群組金鑰擁有者係現行信標發送機。請注意,一BSS網路係由一AP和相關聯之工作站所組成,然而一IBSS網路係由一組工作站所組成,所有工作站係相互對等體。本文所使用之用詞「工作站」包括一行動台或能夠存取一區域網路之其他無線裝置。
每個工作台都具有至少兩個金鑰階層架構例項,且十分可能有更多金鑰階層架構例項。在一BSS網路內,AP具有用於每個相關聯工作站的一成對式金鑰階層架構例項,並且具有至少一群組金鑰階層架構;AP係所有此等階層架構之金鑰擁有者。每一相關聯之工作站都具有一個成對式金鑰階層架構例項,且具有至少一群組金鑰階層架構。針對IBSS網路,每個工作站都具有一適用於網路內每個其他工 作站的成對式金鑰階層架構例項,以及一單一群組金鑰階層架構。
金鑰擁有者具有用於群組金鑰的一單一群組金鑰重新產生階層架構例項,及適用於每一關聯的一成對式金鑰重新產生階層架構例項。一金鑰擁有者具有一按照群組及成對式暫時金鑰(若有)之「臨時金鑰完整性協定」(TKIP)之暫時金鑰的每封包金鑰階層架構。一非金鑰擁有者具有一依照關聯之用於群組金鑰及成對式金鑰的金鑰重新產生階層架構例項,以及具有一依照群組及成對式的暫時金鑰(若有)之TKIP暫時金鑰的每封包金鑰階層架構。
MSK
依據示範性實施例,MSK包括「行動通信訊息加密演算法」(CMEA)金鑰(用於保護如傳送至WLAN的MS通信流量)及一密碼金鑰(CK)。
圖3描繪產生加密金鑰之金鑰階層架構以保護介於MS 102與WLAN網路104間之通信流量。程序開始於協商MS 102識別身分。然後WLAN 104發送一RADIUS存取請求訊息至AAA 108,而AAA 108會回應一RADIUS存取詢問訊息。WLAN 104將詢問傳給MS 102,而MS 102從該詢問計算出一回應。然後將MS 102的詢問回應提供給WLAN 104。在步驟4a中,在MS 102發送鑑認回應給WLAN 104後,MS 102即使用根祕密來產生主控會期金鑰(MSK)。
WLAN 104發送RADIUS存取請求訊息至AAA 108,包括詢問回應。在步驟5a中,若成功鑑認MS 102,本方AAA伺 服器108可使用MS 102根祕密來產生相同於在步驟4a中由MS 102所產生的MSK。在步驟6中,本方AAA伺服器108使用一屬性(例如MS-MPPE-Recv-Key屬性),將MSK納入RADIUS存取接受訊息內。在步驟7中,MS 102及WLAN網路104使用適用於從MSK產生加密金鑰的程序,例如,2002年3月IEEE標準802.11i/D2.0標題為「Draft Supplement to Standards for Telecommunications and Information Exchange Between Systems-LAN/MAN Specific Requirements--Part 11:Wireless Medium Access Control(MAC)and Physical Layer(PHY)Specifications:Specifications for Enhanced Security」(本文中稱為"802.11i標準")文件中所指定的程序。
以下提供在MS 102及本方AAA伺服器108中用以產生MSK的演算法及參數之兩個範例。按第一實施例,MSK係定義為:MSK=雜湊函數(祕密,詢問,NAI,祕密) (1)其中MSK係使用以下參數應用一雜湊函數(例如,CHAP,HMAC)之結果:‧ MS 102根祕密;‧ 在圖3中之步驟4至步驟5中用以鑑認MS 102的詢問;‧ MS 102 NAI;及‧ MS 102根祕密再來根據本實施例,MS 102和本方AAA伺服器108具有用於獨立產生相同MSK所必需之所有金鑰資料。換言之,在MS 102與本方AAA伺服器108之間不需要交換用於MSK產生的額外金鑰資料。請注意,MSK和MS 102存取從一相同詢問值所產生的鑑認回應。一替代實施例可從一不同亂數值產生MSK。
按照另一實施例,一第二範例將MSK定義為:MSK=雜湊函數(祕密,NAI,亂數) (2)其中MSK係使用以下參數應用一雜湊函數(例如,CHAP,HMAC)之結果:‧ MS 102根祕密;‧ MS 102 NAI;及‧ 由本方AAA伺服器所產生之一亂數,其中該亂數不同於詢問值。依據此實施例,會從一不同於在MS 102存取鑑認過程中所使用之詢問值的亂數來產生MSK。使用獨立詢問值可降低介於MSK與MS 102存取鑑認之間的關聯性,且因此可改進安全性。請注意,會將亂數發送至MS 102,並且從該亂數產生MSK。會經由一RADIUS存取接受(圖3中的步驟6)及802.11i標準(圖3中的步驟7)中定義之機制,將亂數發送至MS 102。
當MS 102正存取一WLAN 104時會使用用於產生MSK之程序,而當MS正存取1xEV-DO或其他HDR網路時則不會使用此程序。這是因為HDR系統提供了無線通信加密(over the air encryption)。當MS啟始存取WLAN網路104或存取HDR網路106時,MS 102能夠決定是否需要MSK產生。然而,本方AAA伺服器亦必須決定何時產生MSK。
在一項實施例中,實施一特定RADIUS屬性以通知AAA 108產生一MSK。在圖3之步驟2及步驟5中,WLAN網路104所發送的RADIUS存取請求訊息中包含一用於指示MS 102希望或正請求WLAN 104存取的特定或指定之屬性。此屬性狀態會觸發本方AAA伺服器108執行MSK產生(若MS 102鑑認已成功)。當RADIUS存取請求訊息中沒有指定之屬性時,本方AAA伺服器108就不會執行MSK產生。請注意,為實施與3GPP2一致之系統,該指定之屬性係3GPP2所特有且因此可被定義為具有3GPP2廠商ID的廠商特定屬性。
圖4描繪在2000年6月公佈之RFC 2865,由C.Rigney等人所著標題為"遠端鑑認撥接使用者服務(RADIUS)"中所述之RADIUS格式。資料格式200包括:一代碼欄位202,用於識別RADIUS封包之類型(例如存取請求,存取拒絕,等等);一ID欄位204,用於協調相符之請求及回應;及一長度欄位206,用於指示相關聯封包之長度。圖中還描繪一屬性220,其包括:一類型欄位222,用於識別該值欄位226之內容;一長度欄位224,用於提供該屬性之長度;及一值欄位226,用於提供該屬性之特定資訊。請注意,RADIUS可支援廠商特定之屬性,其中該值欄位226係用於提供廠商識別,之後接著屬性資訊。按照1999年3月公佈之RFC 2548,由G.Zorn所著標題為"微軟廠商特定RADIUS屬性"中所述,廠商特定類型可應用於CHAP訊息。
一替代實施例在RADIUS存取請求訊息中實施一稱為網 路存取伺服器(NAS)網際網路協定(IP)位址的標準屬性。標準屬性識別起始RADIUS存取請求訊息之RADIUS用戶端的IP位址。本方AAA伺服器係配置有一資料庫,該資料庫中含有在WLAN網路104內所有RADIUS用戶端的IP位址。如果在NAS IP位址屬性內所指示之IP位址相符於資料庫內之一位址,則RADIUS存取請求訊息係源自於WLAN網路104,且本方AAA伺服器108即執行MSK產生(若MS鑑認已成功)。否則,本方AAA伺服器108即不會執行MSK產生。
圖5描繪標準屬性之格式,以及一疊加在值欄位上之範例。屬性格式300包括:一類型欄位302,用於識別一值欄位306之內容;一長度欄位304,用於提供該屬性之長度;及一值欄位306,其內含屬性資訊。請注意,在修改RFC 2865內所供之說明的情況下,值欄位306可被分割成多個顯著性欄位,包括:類型322,用於指示次屬性類型,諸如一MSK產生指令;一長度欄位324,用於提供次屬性之長度;及一值欄位326,其內含次屬性資訊,諸如一MSK產生指示項。舉例而言,若要傳送一訊息至AAA 108以向AAA 108指示MSK產生,則類型欄位322可使用一相對應之預先定義代碼而將此次屬性識別為一MSK產生指令。然後,值欄位326的值為:1-指示AAA 108產生一MSK;或2-指示AAA 108不產生該MSK。
圖6描繪一無線裝置,例如MS 102。該裝置600包括分別用接收傳輸及發送傳輸的接收電路602及發送電路604。接收電路602及發送電路604都被耦合至一通信匯流排612。 該裝置600亦包括一中央處理器(CPU)606,用於控制該裝置600內之操作。CPU 606回應儲存在裝置600之記憶體儲存裝置內的電腦可讀型指令。圖中將兩個此類儲存裝置描繪成用於儲存鑑認程序608及MSK產生610。請注意,替代實施例可在硬體、軟體、韌體或其組合內實施該程序。然後CPU 606回應來自鑑認程序608之鑑認處理指令。CPU 606可將該鑑認程序608訊息置入於一傳送格式內,諸如一EAP格式。一旦對WLAN鑑認時,CPU 606回應MSK產生器610以產生MSK。CPU 606進一步處理所接收到之傳送格式訊息以從該傳送格式訊息擷取鑑認訊息。
請注意,雖本文內所述實施例詳述WLAN,但本文內所述方法及裝置亦可適用於其他系統實體。本發明可提供一種促使一系統實體能夠提供通信加密之方法。藉由使用本方伺服器來產生MSK,並將MSK提供給一系統實體,即提供該實體足夠資訊,而得以保護傳輸給一使用者(諸如一MS)的安全性。
熟習此項技術者應明白,可使用各種不同術語或技術的任一種來代表資訊及信號。例如,資料、指令、命令、資訊、信號、位元、符號及晶片有利於以電壓、電流、電磁波、磁場或粒子、光場或粒子、或其任何組合來表示。
熟習此項技術者應進一步明白,配合本文所發表之具體實施例說明的各種圖解邏輯方塊、模組、電路及演算法步驟可實施為電子硬體、電腦軟體或其組合。為了清楚解說硬體與軟體的互換性,前文中已就功能而論作廣泛說明各 種圖解的組件、區塊、模組、電路及步驟。視特定應用及影響整個系統的設計限制條件而定,將功能實施成硬體或軟體。熟悉本技藝者可以用每種特別應用的不同方法來實施所述的功能,但這種實施決定不能視為背離本發明之範圍
可使用一般用途處理器、數位信號處理器(DSP)、專用積體電路(ASIC)、場可程式規劃閘極陣列(FPGA)或其他可程式規劃邏輯裝置(PLD)、離散閘極或電晶體邏輯、離散硬體組件或其任何的組合以執行本文所說明的功能,以實施或執行配合本文所發表之具體實施例說明的各種圖解邏輯方塊、模組及電路。一般用途處理器可能是微處理器,但是在替代方案中,處理器可能是任何傳統處理器、控制器、微控制器或狀態機器。處理器可實施為電腦裝置的組合,例如DSP和微處理器的組合、複數個微處理器、連接DSP核心的一個或一個以上微處理器或任何其他此類的組態。
配合本文中揭示之具體實施例中說明的方法或演算法步驟可直接用硬體、處理器執行的軟體模組或軟硬體組合具體化。軟體模組可駐存於RAM記憶體、快閃記憶體、ROM記憶體、EPROM記憶體、EEPROM記憶體、暫存器、硬碟、可抽取磁碟、CD-ROM、或此技藝中所熟知之任何其他形式的儲存媒體中。一種示範性儲存媒體係耦合處理器,以致於處理器可自儲存媒體中讀取資訊,以及寫入資訊到儲存媒體。在替代方案中,儲存媒體可被整合至處理 器中。處理器和儲存媒體可駐存在ASIC中。該ASIC可存在於一使用者終端機中。在替代方案中,處理器和儲存媒體可當作散離組件駐存在使用者終端機中。
前文中提供所揭示具體實施例的說明,讓熟習此項技術者可運用或利用本發明。熟習此項技術者應明白這些具體實施例的各種修改,並且本文中定義的一般原理可適用於其他具體實施例,而不會脫離本發明的精神或範疇。因此,本發明不受限於本文中提出的具體實施例,而是符合與本文中所說明的原理及新穎功能一致的最廣泛的範疇。
102‧‧‧行動台
104‧‧‧無線區域網路
106‧‧‧高資料率
108,112‧‧‧鑑認授權說明
110‧‧‧存取點
602‧‧‧接收電路
604‧‧‧發送電路
606‧‧‧中央處理器
608‧‧‧鑑認程序
610‧‧‧MSK產生
圖1係一通信系統其包括一高資料率或HDR類型網路及一無線區域網路(WLAN)。
圖2係在一通信系統內鑑認程序之時序圖。
圖3係在一通信系統內一鑑認程序之時序圖。
圖4及5係存取請求訊息格式。
圖6係一無線裝置其包括功能性以產生一主控會期金鑰(MSK)。

Claims (15)

  1. 一種在一通訊系統中操作在一鑑認實體處之用以產生金鑰之方法,其包含:藉由以下步驟,鑑認對一無線區域網路(WLAN)之存取:接收一使用者身份,其中該使用者身份為一網路存取識別符(NAI),判定一詢問值,及判定一分享之秘密或一隨機值之一者;在該鑑認實體之一處理單元處藉由雜湊(hash)該使用者身份、該詢問值及該分享之秘密或該隨機值之一者產生一主控會期金鑰(MSK)給該存取;及傳送一包含該MSK之存取接受訊息。
  2. 一種在一通訊系統中操作在一網路實體處用以產生金鑰之方法,其包含:要求對一無線區域網路(WLAN)之一存取之鑑認;接收一包含給該存取之一主控會期金鑰(MSK)之存取接受訊息;及在該網路實體之一處理電路處產生至少一加密金鑰以作為該MSK之一函數,其中該至少一加密金鑰係用以加密該存取之訊務(traffic),其中該MSK係藉由一裝置識別符、一分享之秘密及一詢問或一隨機數之一者產生,且該裝置識別符為一網路存取識別符(NAI)。
  3. 一種在一通訊系統中產生金鑰之裝置,其包含: 用以鑑認對一無線區域網路(WLAN)之一存取之構件,其包含:用以接收一使用者身份之構件,其中該使用者身份為一網路存取識別符(NAI);用以判定一詢問值之構件;及用以判定一分享之秘密或一隨機值之一者之構件;用以藉由雜湊該使用者身份、該詢問值及該分享之秘密或該隨機值之一者產生一主控會期金鑰(MSK)給該存取之構件;及用以判定來自於該MSK之一加密金鑰之構件。
  4. 一種在一通訊系統中產生金鑰之裝置,其包含:用以要求對一無線區域網路(WLAN)之一存取之鑑認之構件;用以接收一包含給該存取之一主控會期金鑰(MSK)之存取接受訊息之構件;及用以產生至少一加密金鑰以作為該MSK之一函數之構件,其中該至少一加密金鑰係用以加密該存取之訊務,其中該MSK係藉由一裝置識別符、一分享之秘密及一詢問或一隨機數之一者產生,且該裝置識別符為一網路存取識別符(NAI)。
  5. 一裝置,其包含:一處理單元;一耦接至該處理單元之鑑認程序單元,其用以要求一對一系統之存取之鑑認,及用以運算對該鑑認之一詢問 之一回應;及一耦接至該處理單元之一主控會期金鑰(MSK)產生單元,其用以產生一MSK,其中該MSK係用以產生至少一加密金鑰以加密該存取之訊務,其中該MSK係藉由一裝置識別符、一分享之秘密及一詢問或一隨機數之一者產生,且該裝置識別符為一網路存取識別符(NAI)。
  6. 一種在一通訊系統中操作在一鑑認實體中之方法,其包含:接收對該通訊系統存取的一存取要求訊息,該存取要求訊息具有一第一欄位;藉由以下步驟鑑認該存取:接收一使用者認證;判定一詢問值;及判定一隨機值;判定該第一欄位之該狀態;及如果該狀態為一第一值,在該鑑認實體之一處理電路處藉由雜湊該使用者身份、該詢問值及該隨機值產生一主控會期金鑰(MSK)給該存取。
  7. 如請求項6之方法,其進一步包含:傳送一存取接受訊息,其中:如果該狀態為該第一值,該存取接受訊息包含該MSK。
  8. 如請求項7之方法,其進一步包含:鑑認該存取。
  9. 如請求項6之方法,其中該第一欄位對應至一屬性,該屬性指示對不支援加密之該通訊系統之一實體的存取。
  10. 如請求項9之方法,其中該實體為一無線區域網路(WLAN)。
  11. 如請求項6之方法,其中該第一欄位對應至一屬性,該屬性指示該存取要求訊息之起源。
  12. 如請求項6之方法,其進一步包含:藉由以下步驟,鑑認該存取:接收一使用者身份;判定一詢問值;及判定該分享之秘密,且其中產生該MSK包含:雜湊該使用者身份、該詢問值及該分享之秘密。
  13. 一種通訊裝置,其包含:用以接收一存取要求訊息給對一通訊系統之存取之構件,該存取要求訊息具有一第一欄位,其中該存取要求訊息之一格式包含:一種類欄位,其辨認一種屬性資訊給對該通訊系統之存取,及該屬性資訊之一數值欄位,該數值欄位包含:一第二種類欄位,其辨認該存取之一種子屬性資訊,及該子屬性資訊之一第二數值欄位;用以判定該第一欄位之該狀態之構件;及如果該狀態為一第一值,用以產生一主控會期金鑰(MSK)給該存取之構件。
  14. 一種在一通訊系統中操作在一鑑認實體中之方法,其包含: 接收對該通訊系統之一存取的一存取要求訊息,該存取要求訊息具有一第一欄位,其中該存取要求訊息之一格式包含:一種類欄位,其辨認一種屬性資訊給對該通訊系統之一存取,及該屬性資訊之一數值欄位,該數值欄位包含:一第二種類欄位,其辨認該存取之一種子屬性資訊,及該子屬性資訊之一第二數值欄位;判定該第一欄位之該狀態;及如果該狀態為一第一值,在一鑑認實體之一處理電路處產生一主控會期金鑰(MSK)給該存取。
  15. 如請求項14之方法,其中該子屬性資訊為一主控會期金鑰(MSK)產生指令(instruction)。
TW101126108A 2002-06-20 2003-06-20 通信系統中之金鑰產生 TWI388180B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/177,017 US20030235305A1 (en) 2002-06-20 2002-06-20 Key generation in a communication system

Publications (2)

Publication Number Publication Date
TW201304486A true TW201304486A (zh) 2013-01-16
TWI388180B TWI388180B (zh) 2013-03-01

Family

ID=29734262

Family Applications (3)

Application Number Title Priority Date Filing Date
TW101126108A TWI388180B (zh) 2002-06-20 2003-06-20 通信系統中之金鑰產生
TW092116837A TWI360975B (en) 2002-06-20 2003-06-20 Key generation in a communication system
TW099142508A TWI376905B (en) 2002-06-20 2010-06-20 Key generation in a communication system

Family Applications After (2)

Application Number Title Priority Date Filing Date
TW092116837A TWI360975B (en) 2002-06-20 2003-06-20 Key generation in a communication system
TW099142508A TWI376905B (en) 2002-06-20 2010-06-20 Key generation in a communication system

Country Status (12)

Country Link
US (2) US20030235305A1 (zh)
EP (1) EP1525706A4 (zh)
JP (3) JP4897215B2 (zh)
KR (1) KR101062781B1 (zh)
CN (3) CN1720688A (zh)
AU (1) AU2003243680B2 (zh)
BR (1) BR0311994A (zh)
CA (3) CA2862069C (zh)
HK (1) HK1203706A1 (zh)
RU (1) RU2333607C2 (zh)
TW (3) TWI388180B (zh)
WO (1) WO2004002056A1 (zh)

Families Citing this family (88)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8140845B2 (en) * 2001-09-13 2012-03-20 Alcatel Lucent Scheme for authentication and dynamic key exchange
US8630414B2 (en) * 2002-06-20 2014-01-14 Qualcomm Incorporated Inter-working function for a communication system
CN1685694B (zh) * 2002-08-14 2010-05-05 汤姆森特许公司 支持多个虚拟操作员的公共无线局域网的会话密钥管理
US7046989B2 (en) 2002-09-12 2006-05-16 Broadcom Corporation Controlling and enhancing handoff between wireless access points
US20040203602A1 (en) * 2002-09-12 2004-10-14 Broadcom Corporation Enabling and controlling access to wireless hot spots
US7574731B2 (en) * 2002-10-08 2009-08-11 Koolspan, Inc. Self-managed network access using localized access management
US7325134B2 (en) 2002-10-08 2008-01-29 Koolspan, Inc. Localized network authentication and security using tamper-resistant keys
US7853788B2 (en) 2002-10-08 2010-12-14 Koolspan, Inc. Localized network authentication and security using tamper-resistant keys
KR100479260B1 (ko) * 2002-10-11 2005-03-31 한국전자통신연구원 무선 데이터의 암호 및 복호 방법과 그 장치
US7310307B1 (en) * 2002-12-17 2007-12-18 Cisco Technology, Inc. System and method for authenticating an element in a network environment
US20040162998A1 (en) * 2003-02-14 2004-08-19 Jukka Tuomi Service authentication in a communication system
US7787497B1 (en) * 2003-03-03 2010-08-31 Cisco Technology, Inc. System for grouping attributes in packets in a radius protocol
CN1784673A (zh) * 2003-03-14 2006-06-07 汤姆森特许公司 用于嵌入平台的、基于安全网络浏览器的系统管理
US7506370B2 (en) * 2003-05-02 2009-03-17 Alcatel-Lucent Usa Inc. Mobile security architecture
JP2004343448A (ja) * 2003-05-15 2004-12-02 Matsushita Electric Ind Co Ltd 無線lanアクセス認証システム
US20040235468A1 (en) * 2003-05-19 2004-11-25 Luebke Charles J. Wireless network clustering communication system, wireless communication network, and access port for same
US20050044363A1 (en) * 2003-08-21 2005-02-24 Zimmer Vincent J. Trusted remote firmware interface
US7299354B2 (en) * 2003-09-30 2007-11-20 Intel Corporation Method to authenticate clients and hosts to provide secure network boot
US7325133B2 (en) * 2003-10-07 2008-01-29 Koolspan, Inc. Mass subscriber management
WO2005038608A2 (en) * 2003-10-15 2005-04-28 Koolspan, Inc. Mass subscriber management
JP2005210193A (ja) * 2004-01-20 2005-08-04 Matsushita Electric Works Ltd 共通秘密鍵生成装置
JP3918827B2 (ja) * 2004-01-21 2007-05-23 株式会社日立製作所 セキュアリモートアクセスシステム
US20060173981A1 (en) * 2004-03-11 2006-08-03 Junbiao Zhang Secure web browser based system administration for embedded platforms
JP4009273B2 (ja) * 2004-05-19 2007-11-14 松下電器産業株式会社 通信方法
US20060019635A1 (en) * 2004-06-29 2006-01-26 Nokia Corporation Enhanced use of a network access identifier in wlan
US20060046690A1 (en) * 2004-09-02 2006-03-02 Rose Gregory G Pseudo-secret key generation in a communications system
US7734280B2 (en) * 2004-10-29 2010-06-08 Motorola, Inc. Method and apparatus for authentication of mobile devices
EP1657943A1 (en) * 2004-11-10 2006-05-17 Alcatel A method for ensuring secure access to a telecommunication system comprising a local network and a PLMN
US7992193B2 (en) * 2005-03-17 2011-08-02 Cisco Technology, Inc. Method and apparatus to secure AAA protocol messages
US20060259759A1 (en) * 2005-05-16 2006-11-16 Fabio Maino Method and apparatus for securely extending a protected network through secure intermediation of AAA information
US7596225B2 (en) * 2005-06-30 2009-09-29 Alcatl-Lucent Usa Inc. Method for refreshing a pairwise master key
US7394800B2 (en) 2005-06-30 2008-07-01 Intel Corporation Reservation with access points
KR100770928B1 (ko) * 2005-07-02 2007-10-26 삼성전자주식회사 통신 시스템에서 인증 시스템 및 방법
US20070097934A1 (en) * 2005-11-03 2007-05-03 Jesse Walker Method and system of secured direct link set-up (DLS) for wireless networks
CN101496387B (zh) * 2006-03-06 2012-09-05 思科技术公司 用于移动无线网络中的接入认证的系统和方法
US7715562B2 (en) * 2006-03-06 2010-05-11 Cisco Technology, Inc. System and method for access authentication in a mobile wireless network
US8118214B2 (en) * 2006-03-24 2012-02-21 Atmel Corporation Method and system for generating electronic keys
KR101161258B1 (ko) 2006-04-14 2012-07-02 삼성전자주식회사 프라이버시 키 관리 버전 2 인증 방식을 사용하는 통신시스템에서 인증 시스템 및 방법
US7945053B2 (en) * 2006-05-15 2011-05-17 Intel Corporation Methods and apparatus for a keying mechanism for end-to-end service control protection
CN101106452B (zh) * 2006-07-12 2010-12-08 华为技术有限公司 移动ip密钥的产生及分发方法和系统
KR100739809B1 (ko) 2006-08-09 2007-07-13 삼성전자주식회사 Wpa-psk 환경의 무선 네트워크에서 스테이션을관리하는 방법 및 이를 위한 장치
DE102006038037A1 (de) * 2006-08-14 2008-02-21 Siemens Ag Verfahren und System zum Bereitstellen eines zugangsspezifischen Schlüssels
EP1892913A1 (de) * 2006-08-24 2008-02-27 Siemens Aktiengesellschaft Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
CN101155092B (zh) * 2006-09-29 2010-09-08 西安电子科技大学 一种无线局域网接入方法、设备及系统
US8176327B2 (en) * 2006-12-27 2012-05-08 Airvana, Corp. Authentication protocol
CN100456726C (zh) * 2007-03-15 2009-01-28 北京安拓思科技有限责任公司 基于wapi的互联网接入认证的实现方法
CN100456725C (zh) * 2007-03-15 2009-01-28 北京安拓思科技有限责任公司 用于wapi的获取公钥证书的网络系统和方法
KR101002799B1 (ko) * 2007-03-21 2010-12-21 삼성전자주식회사 이동통신 네트워크 및 상기 이동통신 네트워크에서 이동 노드의 인증을 수행하는 방법 및 장치
US7913085B2 (en) * 2007-06-15 2011-03-22 Koolspan, Inc. System and method of per-packet keying
US7907735B2 (en) 2007-06-15 2011-03-15 Koolspan, Inc. System and method of creating and sending broadcast and multicast data
US8265281B2 (en) 2007-07-09 2012-09-11 Qualcomm Incorporated IP service authorization in wireless communications networks
US8509440B2 (en) * 2007-08-24 2013-08-13 Futurwei Technologies, Inc. PANA for roaming Wi-Fi access in fixed network architectures
CN101378591B (zh) 2007-08-31 2010-10-27 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
CN101399767B (zh) 2007-09-29 2011-04-20 华为技术有限公司 终端移动时安全能力协商的方法、系统及装置
CN101145913B (zh) * 2007-10-25 2010-06-16 东软集团股份有限公司 一种实现网络安全通信的方法及系统
JP2009130726A (ja) * 2007-11-26 2009-06-11 Kyocera Mita Corp 画像読取装置、及び画像形成装置
US20090217038A1 (en) * 2008-02-22 2009-08-27 Vesa Petteri Lehtovirta Methods and Apparatus for Locating a Device Registration Server in a Wireless Network
US8660268B2 (en) * 2008-04-29 2014-02-25 Red Hat, Inc. Keyed pseudo-random number generator
US8156333B2 (en) * 2008-05-29 2012-04-10 Red Hat, Inc. Username based authentication security
US9258113B2 (en) * 2008-08-29 2016-02-09 Red Hat, Inc. Username based key exchange
US20100106971A1 (en) * 2008-10-27 2010-04-29 Domagoj Premec Method and communication system for protecting an authentication connection
US8695082B2 (en) * 2008-10-27 2014-04-08 Nokia Siemens Networks Oy Method and communication system for accessing a wireless communication network
EP2648469B1 (en) * 2008-11-04 2015-03-11 Huawei Technologies Co., Ltd. Method and apparatus for determining resource indices
US9106426B2 (en) 2008-11-26 2015-08-11 Red Hat, Inc. Username based authentication and key generation
US20100251330A1 (en) * 2009-03-12 2010-09-30 Kroeselberg Dirk Optimized relaying of secure network entry of small base stations and access points
CN102026092B (zh) * 2009-09-16 2014-03-12 中兴通讯股份有限公司 一种移动多媒体广播业务密钥同步的方法及网络
CN102056159B (zh) * 2009-11-03 2014-04-02 华为技术有限公司 一种中继系统的安全密钥获取方法、装置
US9225526B2 (en) * 2009-11-30 2015-12-29 Red Hat, Inc. Multifactor username based authentication
JP2012044327A (ja) * 2010-08-16 2012-03-01 Ntt Docomo Inc 移動通信方法、リレーノード及び無線基地局
BR112014006225B1 (pt) * 2011-09-20 2022-05-10 Koninklijke Philips N.V. Método de adição de um novo dispositivo em um grupo de dispositivo, e, método de gerenciamento de associação de um grupo de dispositivo
KR101172876B1 (ko) 2011-10-19 2012-08-10 인포섹(주) 사용자 단말기와 서버 간의 상호 인증 방법 및 시스템
US20130254125A1 (en) * 2011-12-30 2013-09-26 VideoiGames, Inc. Remote Execution of and Transfer of Rights in Registered Applications
CN103428690B (zh) * 2012-05-23 2016-09-07 华为技术有限公司 无线局域网络的安全建立方法及系统、设备
US9537663B2 (en) 2012-06-20 2017-01-03 Alcatel Lucent Manipulation and restoration of authentication challenge parameters in network authentication procedures
US20140153722A1 (en) * 2012-12-03 2014-06-05 Semyon Mizikovsky Restricting use of mobile subscriptions to authorized mobile devices
US9173095B2 (en) * 2013-03-11 2015-10-27 Intel Corporation Techniques for authenticating a device for wireless docking
US9392458B2 (en) * 2013-03-15 2016-07-12 Qualcomm Incorporated Authentication for relay deployment
KR102349605B1 (ko) * 2014-11-17 2022-01-11 삼성전자 주식회사 사용자 기기의 식별자에 기반하여 서비스를 제공하는 방법 및 장치
KR102314917B1 (ko) * 2015-03-19 2021-10-21 삼성전자주식회사 통신 시스템에서 디바이스들 간의 연결 설정 방법 및 장치
EP3675414B1 (en) * 2015-05-08 2021-08-04 Panasonic Intellectual Property Corporation of America Authentication method, authentication system, and controller
CN106330445B (zh) * 2015-06-19 2019-11-12 中兴新能源汽车有限责任公司 车辆认证方法及装置
US9980133B2 (en) * 2015-08-12 2018-05-22 Blackberry Limited Network access identifier including an identifier for a cellular access network node
CN105451245B (zh) * 2015-11-16 2020-02-21 上海斐讯数据通信技术有限公司 一种无线设备管理方法
SG10201609449SA (en) * 2016-11-11 2018-06-28 Huawei Int Pte Ltd System and method for constructing a self-authenticating message using identity-based crytography
US11172359B2 (en) * 2017-08-09 2021-11-09 Lenovo (Singapore) Pte. Ltd. Method and apparatus for attach procedure with security key exchange for restricted services for unauthenticated user equipment
RU2726144C1 (ru) * 2019-11-25 2020-07-09 Валерий Алексеевич Степанов Устройство криптографической защиты информации, передаваемой по сетям связи
EP3916600A1 (en) * 2020-05-27 2021-12-01 Mettler-Toledo (Albstadt) GmbH Method for operating an electronic data processing system and electronic data processing system
CN113268722B (zh) * 2021-05-17 2022-04-26 时昕昱 一种个人数字身份管理系统与方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3526688B2 (ja) * 1996-03-29 2004-05-17 富士通株式会社 コネクションレスな通信における従量制課金システムおよび方法
CN1130088C (zh) * 1997-12-10 2003-12-03 西尔可穆无线公司 多能力无线中继线寻址的通信系统和方法
JPH11215116A (ja) * 1998-01-27 1999-08-06 Nippon Telegr & Teleph Corp <Ntt> 鍵管理方法およびシステム
DE19822795C2 (de) * 1998-05-20 2000-04-06 Siemens Ag Verfahren und Anordnung zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer ersten Computereinheit und einer zweiten Computereinheit
US6178506B1 (en) * 1998-10-23 2001-01-23 Qualcomm Inc. Wireless subscription portability
PL354839A1 (en) * 1999-05-21 2004-02-23 Ibm Method and apparatus for initializing secure communications among, and for exclusively pairing wireless devices
FI19991733A (fi) * 1999-08-16 2001-02-17 Nokia Networks Oy Autentikointi matkaviestinjärjestelmässä
JP3570310B2 (ja) * 1999-10-05 2004-09-29 日本電気株式会社 無線lanシステムにおける認証方法と認証装置
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
JP2002009762A (ja) * 2000-06-26 2002-01-11 Sony Corp 情報処理システム、情報処理方法、および情報処理装置、並びにプログラム提供媒体
JP2002124952A (ja) * 2000-10-12 2002-04-26 Furukawa Electric Co Ltd:The 無線ネットワークにおける無線端末の認証方法および無線ネットワークにおける無線端末の認証システム
US8140845B2 (en) * 2001-09-13 2012-03-20 Alcatel Lucent Scheme for authentication and dynamic key exchange

Also Published As

Publication number Publication date
EP1525706A1 (en) 2005-04-27
US20030235305A1 (en) 2003-12-25
CA2862069C (en) 2016-07-19
TWI388180B (zh) 2013-03-01
CA2862069A1 (en) 2003-12-31
RU2333607C2 (ru) 2008-09-10
CN1720688A (zh) 2006-01-11
JP2010213305A (ja) 2010-09-24
HK1203706A1 (zh) 2015-10-30
CN103532939B (zh) 2017-01-11
JP5313200B2 (ja) 2013-10-09
JP5512709B2 (ja) 2014-06-04
AU2003243680B2 (en) 2008-07-17
JP4897215B2 (ja) 2012-03-14
TWI360975B (en) 2012-03-21
CN103532939A (zh) 2014-01-22
KR20050010960A (ko) 2005-01-28
EP1525706A4 (en) 2009-06-03
CA2490131C (en) 2013-01-08
CA2490131A1 (en) 2003-12-31
AU2003243680A1 (en) 2004-01-06
CA2792490C (en) 2015-11-24
TWI376905B (en) 2012-11-11
KR101062781B1 (ko) 2011-09-06
WO2004002056A1 (en) 2003-12-31
RU2005101217A (ru) 2006-01-27
CA2792490A1 (en) 2003-12-31
JP2012134990A (ja) 2012-07-12
US7190793B2 (en) 2007-03-13
CN104243145A (zh) 2014-12-24
US20050081036A1 (en) 2005-04-14
JP2005530277A (ja) 2005-10-06
BR0311994A (pt) 2007-05-22
TW201123763A (en) 2011-07-01
TW200423604A (en) 2004-11-01

Similar Documents

Publication Publication Date Title
TWI388180B (zh) 通信系統中之金鑰產生
US11825303B2 (en) Method for performing verification by using shared key, method for performing verification by using public key and private key, and apparatus
US8094821B2 (en) Key generation in a communication system
US7370350B1 (en) Method and apparatus for re-authenticating computing devices
KR101068424B1 (ko) 통신시스템을 위한 상호동작 기능
JP6727294B2 (ja) ユーザ機器ueのアクセス方法、アクセスデバイス、およびアクセスシステム
WO2023280194A1 (zh) 网络连接管理方法、装置、可读介质、程序产品及电子设备
KR101068426B1 (ko) 통신시스템을 위한 상호동작 기능

Legal Events

Date Code Title Description
MK4A Expiration of patent term of an invention patent