JP5225459B2 - トラフィック暗号化キーの派生方法 - Google Patents

トラフィック暗号化キーの派生方法 Download PDF

Info

Publication number
JP5225459B2
JP5225459B2 JP2011506564A JP2011506564A JP5225459B2 JP 5225459 B2 JP5225459 B2 JP 5225459B2 JP 2011506564 A JP2011506564 A JP 2011506564A JP 2011506564 A JP2011506564 A JP 2011506564A JP 5225459 B2 JP5225459 B2 JP 5225459B2
Authority
JP
Japan
Prior art keywords
key
tek
base station
count value
target base
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011506564A
Other languages
English (en)
Other versions
JP2011519235A (ja
Inventor
リン イ ウー
チ チェン リー
イ カン フ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MediaTek Inc
Original Assignee
MediaTek Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MediaTek Inc filed Critical MediaTek Inc
Publication of JP2011519235A publication Critical patent/JP2011519235A/ja
Application granted granted Critical
Publication of JP5225459B2 publication Critical patent/JP5225459B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、トラフィック暗号化キー(Traffic Encryption Key、TEK)の派生方法に関するものであって、特に、シームレスハンドオーバー(seamless handover)工程中のTEK派生方法に関するものである。
ワイヤレスコミュニケーションシステム中、基地局は、地理的領域中の端子に、サービスを提供する。基地局は、通常、空気界面中で情報を放送し、端子が、必要なシステム情報とサービス構成を識別するのを補助し、必要なネットワークエントリー情報(network entry information)が得られ、基地局により提供されるサービスを使用するかどうかの決定が提供される。
WiMAX (Worldwide Interoperability for Microwave Access) コミュニケーションシステム、或いは、IEEE 802.16-類似システム中、データ暗号化が、基地局と端子間で既にネゴシエートされている(negotiated)場合、TEKが生成された後、トラフィックデータの伝送が許される。TEK は、トラフィックデータの暗号化と復号化に用いられる秘密鍵である。基地局は、ランダムに、TEKを生成し、KEK(Key Encryption Key) により、TEKを暗号化すると共に、暗号化後の TEKを端子に分配する。KEK も、端子と基地局間を共有する秘密鍵である。KEK は、端子と基地局により、所定のアルゴリズムに従って、それぞれ、生成される。基地局から、暗号化されたTEK を受信後、端子は、KEKにより、TEKを復号する。TEKを得た後、端子は、TEKにより、トラフィックデータを暗号化し、暗号化されたトラフィックデータを基地局に伝送する。
公知技術によると、最適化ハンドオーバー工程中、ターゲット基地局は、端子から、レンジングリクエストメッセージ受信後、TEKを生成し、レンジング応答メッセージにより、暗号化されたTEK で、端子に応答する。しかし、ハンドオーバーメッセージの伝送後、TEKが受信されて、復号化されるまで、トラフィックデータ伝送は、いやおうなく中断される。長い中断時間は、通信サービスの品質に著しく影響する。よって、新規のTEK 生成方法とシームレスハンドオーバー工程が必要である。
本発明は、移動局 (MS)、基地局 (BS)とトラフィック暗号化キー (TEK)の派生方法を提供することを目的とする。
具体例によるMSは、無線送受信機モジュールとプロセッサからなる。プロセッサは、サービング基地局と、ハンドオーバーネゴシエーション工程を実行し、無線送受信機モジュールにより、複数のハンドオーバーネゴシエーションメッセージを送受信することにより、ターゲット基地局に通信サービスをハンドオーバーすると共に、認証キー (AK) コンテキストを生成して、少なくとも一つのトラフィック暗号化キー (TEK)をターゲット 基地局に派生する。AKコンテキストは、ターゲット基地局と共有する複数のキーからなり、ターゲットBSに伝送される情報を保護し、TEK は、ターゲットBS と共有される秘密鍵で、トラフィックデータを暗号化し、鍵配布が不要である。
ワイヤレスコミュニケーションシステム中、鍵配布なしで、MS とBS 間で共有する少なくとも一つの TEK を生成する方法の具体例は、移動局と基地局間で共有される少なくとも一つのキーと情報を得るステップと、情報とキーに従って、所定の関数により、TEKを生成するステップと、からなる。
ワイヤレスコミュニケーションネットワーク中のBSの具体例は、ネットワークインターフェースモジュール、一つ、或いは、それ以上の無線送受信機モジュール 、及び、プロセッサからなる。プロセッサは、ネットワークインターフェースモジュールにより、ワイヤレスコミュニケーションネットワーク中のネットワーク装置からのハンドオーバー指示メッセージを受信し、ハンドオーバー指示メッセージ受信後、AK コンテキストを生成し、少なくとも一つの TEKをMSに派生し、無線送受信機モジュールにより、MSからの認証メッセージを受信し、 受信された認証メッセージに従って、TEKとMSにより生成されたTEKの一致性を確認する。ハンドオーバー指示メッセージは、ネットワーク装置により提供されるMSの通信サービスがBSに転送されることを示すメッセージである。認証メッセージは、MSの身分を認証するメッセージである。TEK は、MSと共有され、トラフィックデータを暗号化する秘密鍵である。
新規のTEK 生成方法とシームレスハンドオーバー工程により、通信サービスの品質が改善される。
本発明の具体例によるワイヤレスコミュニケーションシステムのネットワークトポロジーを示す図である。 本発明の具体例によるBSを示す図である 本発明の具体例による MS を示す図である 本発明の具体例によるAKコンテキスト生成工程を示す図である。 本発明の具体例による初期ネットワークエントリーとハンドオーバー操作工程を示す図である。 本発明の具体例によるTEK 生成概念を示すコミュニケーションネットワークを示す図である。 本発明の具体例による、異なる状況下での、初期ネットワークエントリーのメッセージフローとハンドオーバー操作工程を示す図である。 本発明の具体例による、異なる状況下での、初期ネットワークエントリーのメッセージフローとハンドオーバー操作工程を示す図である。 本発明の具体例による、異なる状況下での、初期ネットワークエントリーのメッセージフローとハンドオーバー操作工程を示す図である。 本発明の具体例による、異なる状況下での、初期ネットワークエントリーのメッセージフローとハンドオーバー操作工程を示す図である。 本発明の具体例による、異なる状況下での、初期ネットワークエントリーのメッセージフローとハンドオーバー操作工程を示す図である。 本発明の具体例によるハンドオーバー操作工程のメッセージフローを示す図である。 本発明の別の具体例によるハンドオーバー操作工程 のメッセージフローを示す図である。
図1 は、本発明の具体例によるワイヤレスコミュニケーションシステムのネットワークトポロジーを示す図である。図1で示されるように、ワイヤレスコミュニケーションシステム 100 は、一つ、或いは、それ以上のセクター105 と106に位置する一つ、或いは、それ以上の基地局(BS) 101 と 102 からなり、ワイヤレスコミュニケーション信号を受信、伝送、継続(repeat)し、サービスを互いに提供、及び/又は、一つ、或いは、それ以上の移動局(MS) 103と104に提供する。ワイヤレスコミュニケーションシステム100 は、更に、バックボーンネットワーク (基幹回線網(CN)とも称される)中に、一つ、或いは、それ以上のネットワーク装置 107 を有し、BSと通信して、BSにサービスを提供、維持する。本発明の具体例によると、MS は、携帯電話、コンピュータ、ノート型パソコン、PDA、CPE等であるが、本発明は、これに限定されない。 BS 101と 102 は、インフラストラクチャネットワーク (例えば、インターネット) に接続され、接続性をインターネットに提供する。本発明の一具体例によると、BS 101 と 102 は、ピアトゥピア通信サービス (MS103と104間の直接通信)を促進する。本発明の具体例によると、ワイヤレスコミュニケーションシステム 100 は、WiMAXコミュニケーションシステムとして配置されるか、或いは、一連の IEEE 802.16 関連基準で定義される一つ、或いは、それ以上の規格を採用する。
図2 は、本発明の具体例によるBSを示す図である。BS 101 は、ベースバンドモジュール 111、無線送受信機モジュール 112 、及び、ネットワークインターフェースモジュール 113からなる。 無線送受信機モジュール 112 は、 一つ、或いは、それ以上のアンテナと、ワイヤレス無線周波数信号を受信し、受信した信号をベースバンド信号に転換し、ベースバンドモジュール 111に伝送して処理するレシーバチェーン(receiver chain)と、ベースバンドモジュール111からベースバンド信号を受信し、受信した信号をワイヤレス無線周波数信号に転換し、空気界面に伝送するトランスミッタチェーン(transmitter chain)と、からなる。無線送受信機モジュール 112 は、無線周波数転換を実行する複数のハードウェア装置からなる。ネットワークインターフェースモジュール 113 は、 ベースバンドモジュール 111 に結合され、図1で示されるようなネットワーク装置107等、バックボーンネットワーク中のネットワーク装置と通信する。ベースバンドモジュール 111 は、更に、ベースバンド信号を複数のデジタル信号に転換し、デジタル信号を処理する。ベースバンドモジュール 111 は、また、ベースバンド信号処理を実行する複数のハードウェア装置を含んでいる。ベースバンド信号処理は、アナログーデジタル転換( Analog to Digital Conversion 、ADC)/デジタルーアナログ転換(Digital to Analog Conversion 、DAC)、利得調整、変調(modulation)/復調(demodulation)、 符号化(encoding)/復号(decoding)等を含む。ベースバンドモジュール 111 は、更に、プロセッサ 114 と メモリ 115を含む。移動局103と 104 が BS 101と102 にアクセスし、提供されたサービスを使用するか、或いは、スペクトルをワイヤレスコミュニケーションに応用するため、BS 101 と102 は、あるシステム情報を放送する。メモリ 115 は、基地局 101のシステム情報を保存し、更に、複数のソフトウェア/ファームウェアコード 、或いは、指令を保存して、ワイヤレス通信サービスを提供、維持する。プロセッサ 114 は、メモリ 115に保存されたコード、及び/又は、指令を実行し、メモリ 115、ベースバンドモジュール 111と無線送受信機モジュール112の操作を制御する。
図 3 は、本発明の具体例による MS を示す図である。MS 103 は、ベースバンドモジュール131、無線送受信機モジュール132 からなり、選択的に、サブキャリア識別カード133を含む。無線送受信機モジュール 132 はワイヤレス無線周波数信号を受信し、受信した信号をベースバンド信号に転換し、ベースバンドモジュール 131により処理するか、或いは、ベースバンドモジュール 131からベースバンド信号を受信して、受信した信号をワイヤレス無線周波数信号に転換して、ピア装置に伝送する。無線送受信機モジュール132 は、無線周波数転換を実行する複数のハードウェア装置を有する。例えば、無線送受信機モジュール 132 は、ベースバンド信号とキャリアを乗じるミキサーを有し、キャリアは、ワイヤレスコミュニケーションシステムの無線周波数で振動する。ベースバンドモジュール 131 は、更に、 ベースバンド信号を複数のデジタル信号に転換し、デジタル信号を処理する。ベースバンドモジュール 131 は、また、ベースバンド信号処理を実行する複数のハードウェア装置を含んでいる。ベースバンド信号処理は、アナログーデジタル転換/デジタルーアナログ転換、 利得調整、 変調/復調、 符号化/復号等を含む。ベースバンドモジュール 131 は、更に、メモリ装置 135とプロセッサ 134を含む。メモリ 135 は、 複数のソフトウェア/ファームウェアコード、或いは、命令を保存し、MSの操作を維持する。注意すべきことは、メモリ装置 135 は、ベースバンドモジュール 131の外部に設置することができ、本発明は、これらに限定されないことである。 プロセッサ 134 は、メモリ135に保存されたコード 、或いは、 指令を実行し、それぞれ、ベースバンドモジュール 131、無線送受信機モジュール 132、接続されたサブキャリア識別カード 133の操作を制御する。プロセッサ134 は、接続されたサブキャリア識別カード 133からデータを読み取り、サブキャリア識別カード 133にデータを書き込む。注意すべきことは、 MS 103 は、その他のタイプの識別モジュールを含んで、サブキャリア識別カード 133 を代替することができ、本発明は、これに限定されないことである。
IEEE 802.16、 802.16d、 802.16e、 802.16m等を含む WiMAX スタンダードにより定義されるプロトコルによると、BS と 端子(移動局 (MS)とも称される) は、認証工程により、通信当事者を識別する。例えば、工程は、拡張認証プロトコルベースの(Extensible Authentication Protocol based 、EAP-based)認証により実行される。認証後、認証キー (AK) コンテキストは、それぞれ、MSと BSにより派生し、暗号化と完全性保護の共有秘密鍵として用いられる。AK コンテキストは、メッセージ完全性保護の複数のキーからなる。図4は、本発明の具体例によるAKコンテキスト生成工程を示す図である。マスターセッション鍵 (MSK)が、まず、EAP-ベース認証により生成される。MSKは、MSとBS間を共有する固有キーである。MSK が断ち切られ(truncated)、ペアワイズマスターキー(Pairwise Master Key 、PMK)を生成し、その後、AK は、PMK、 MS 媒体アクセス制御(Media Access Control layer 、MAC)アドレスと基地局識別子 (BSID)に従って、Dot16KDF 操作により生成される。その後、二個のプレキーCMAC_PREKEY_D と CMAC_PREKEY_U と キー暗号化キー(Key 暗号化キー 、KEK) が、AK、MS MAC アドレスと BSIDに従って、Dot16KDF 操作 により生成される。 KEK も、トラフィック暗号化キー (TEK)を暗号化するMS と BS 間を共有する秘密鍵である。最後に、プレキーCMAC_PREKEY_D とCMAC_PREKEY_U とカウント値 CMAC_KEY_COUNT に従って、AES(Advanced Encryption Standard) 操作により、二個のメッセージ認証キー CMAC_KEY_U と CMAC_KEY_D が、 それぞれ、生成され、アップリンクとダウンリンク管理メッセージのインテグリティを保護する。カウント値 CMAC_KEY_COUNT が用いられて、新しいキーと古いキーを区別する。例えば、MS が、サービング BSにより被覆される位置から、ターゲット BS により被覆される位置に移動すると共に、ハンドオーバーを実行して、サービング BSからターゲット BSに通信サービスを伝送する時、カウント値 CMAC_KEY_COUNTが増大して、上述のキーの新しい生成に応答し、キーの更新が確保される。
WiMAXコミュニケーションシステム中、 BSは複数のサービスフロー(service flow)をMSに構築することができる。各サービスフロー中のトラフィックデータ伝送を保護するために、ネットワークエントリー後、一つ、或いは、それ以上の セキュリティアソシエーション(Security Association 、SA) が、MS と BS間で協議される。SA は、SA 識別子 (SAID)により識別され、データトラフィックを暗号化、復号化するのに用いられる暗号アルゴリズムを描写する。例えば、SA は、SA-TEK 3-ウェイハンドシェイク段階で、協議される。 MS は、リクエストメッセージ SA-TEK-REQ 中で、BS にその能力を伝え、BS により構築されるSA (SAIDを含む) は、応答メッセージ SA-TEK-RSP 中に運ばれ、MSに伝送される。注意すべきことは、MS は、当該技術分野における通常の技術を有する人により周知の他の特定方法で、SAを得ることができ、本発明は、これに限定されないことである。各 SAに対し、MS と BS間で共有される一つ、或いは、それ以上の TEKが生成され、暗号関数中の暗号化、復号化キーになる。IEEE 802.16e中、 TEKは、BSによりランダムに生成され、安全な方法で、MSに分配される。しかし、上述のように、ハンドオーバーリクエストメッセージ が伝送され、TEKが受信され、復号化されるまでの間、トラフィックデータ伝送は、いや応なく中断され、長い中断時間は、通信サービスに著しく影響する。よって、本発明の具体例によると、新規のTEK 生成方法 とシームレスハンドオーバー工程が提供される。
図5 は、本発明の具体例による初期ネットワークエントリーとハンドオーバー操作工程を示す図である。図のように、SBS(serving BS)は、最初は、MS(例えば、図1で示される MS 103)に仕えるサービング BS (例えば、図1で示される BS 101) で、TBS(target BS)は、MS が、通信サービスを基地局にハンドオーバーすることを計画するターゲット BS (例えば、図1で示される BS 102) で、鑑別器( Authenticator)は、バックボーンネットワーク中の一ネットワーク装置(例えば、図1で示されるネットワーク装置 107)で、安全関連情報を保存し、コミュニケーションシステム中で、セキュリティ関連工程を処理する。以下で、提供される TEK 生成方法とハンドオーバー工程の図5で示される初期ネットワークエントリー段階、ハンドオーバーネゴシエーション段階、セキュリティキー生成段階とネットワーク再エントリー段階の操作を説明する。注意すべきことは、説明を簡潔にするため、提出される方法と工程に関連する段階と工程だけが説明される。当該技術を熟知する者なら、図5中で未説明の段階と工程が容易に理解でき、これらは決して本発明に限定するものではなく、当該技術を熟知する者なら誰でも、本発明の精神と領域を脱しない範囲内で各種の変動や潤色を加えることができ、従って本発明の保護範囲は、特許請求の範囲で指定した内容を基準とする。
本発明の具体例によると、TBSにより、TEKをランダムに生成するのに代わって、SA構築後、MS とTBS が、それぞれ、TEKを生成し、且つ、ネットワーク再エントリー段階に進入する前、MS とTBS間で、メッセージ交換がない。例えば、図5のステップS516 とS517で示されるように、TEK は、それぞれ、MSとTBSにより派生する。本発明の具体例によると、TEKは、TEK 派生関数に従って生成され、TEKの独自性を確保する。図6 は、本発明の具体例によるTEK 生成概念を示すコミュニケーションネットワークを示す図である。TEKの独自性を確保するため、新しく派生したTEKが、(1)同じTBSに接続される別のMSのTEK、(2)同じMSの相同のSAの前のTEK、(3) 同じMSの別のSAのTEK、及び、(4) 前に、TBSを訪問した同じMSの同じSAのTEK、と異なるように確保することが望ましい。本発明の具体例によると、上述の4個の要求を達成するため、TEK は、好ましくは、MS と TBS間で共有される秘密鍵と、MS とTBS により知られている情報に従って派生する。例えば、本発明の具体例によると、TEK 派生は以下のように設計される:
TEK=Function(KEK, Sequence Number, SAID, CMAC_KEY_COUNT) Eq. 1
Eq. 1 で示される関数は、四個の入力パラメータKEK、 Sequence Number、 SAID と CMAC_KEY_COUNT を使用して、新しいTEKを生成する。入力パラメータ KEK は、BSと MS 間で共有される秘密鍵で、ある時間で、同じBS中の異なるMS間のTEKの差異を確保する。特定MSのKEK は、同じBSに接続される別のMSのKEKと異なるので、 KEK は、BSに接続される異なるMSの区別に用いられる。入力パラメータSequence Numberはカウント値で、新しいTEKが生成される度に、カウント値が増大し、一SAを確保し、 新しく生成された TEKは古いTEKと異なる。本発明の具体例によると、TBS は、MSのSequence Number をリセットし、図5で示されるTEK 派生ステップ S516 と S517 中、ゼロから開始する。新しいTEKが生成される度に、Sequence Numberは増大するので、TEK Sequence Number が用いられて、同じMSの同じSA中で生成される異なるTEKを区別する。入力パラメータSAID は、各SAの識別子のために、MS が、異なるSAに対し、異なるTEKを有することを確保する。SAIDは、SAの 識別子で、且つ、SAは、BSによりMSに構築されて、TEKに対応するので、SAID は、同じMS中の異なるSAのTEKを区別するのに用いられる。入力パラメータ CMAC_KEY_COUNT は、新しい CMAC(Cipher Message Authentication Code)キーと古いキーを区別するのに用いられるカウント値で、対応する基準により定義される AK 有効期間、TBSが訪問されていても、MSからTBSのハンドオーバー中、TEKは異なるように確保する。例えば、カウント値 CMAC_KEY_COUNT は、 BSの各再エントリー時に増大し、同じBSに再エントリーする毎に生成されるメッセージ認証キーを区別するのに用いられる。カウント値 CMAC_KEY_COUNTは、MSのAK コンテキストで生成される異なるキーを区分するのに用いられる値なので、カウント値 CMAC_KEY_COUNT は、派生されるTEKが、前にTBSを訪問する同じMS中の同じSAのTEKと異なるように確保するのに用いられる。
本発明の具体例によると、パラメータ KEK、 Sequence Number、 SAID と CMAC_KEY_COUNTは、全て、 MS と TBSで得られるので、SAが構築された後、いかなるメッセージ交換なしで、TEKは、MS と TBS により、容易に派生される。本発明の具体例によると、TEK 派生関数は、KEKを暗号化キーとし、残りの入力パラメータを暗号関数中の平文データ(plaintext data)とする。 暗号関数は、AES-ECBモード(AES Electronic Code Book mode)、3-DES(Triple-Data Encryption Standard)、IDEA(International Data Encryption Algorithm)等である。例えば、TEK 派生関数は、以下のように表現される:
TEK=AES_ECB(KEK, SAID| Sequence Number | CMAC_KEY_COUNT) Eq.2,
操作 “|” は、付加操作を示し、後続のパラメータを前のパラメータの後に付加する。本発明の別の具体例によると、TEK 派生関数は以下のように表現される:
TEK=3DES_EDE(KEK, SAID| Sequence Number | CMAC_KEY_COUNT) Eq.3
本発明の更に別の具体例によると、暗号関数は、WiMAXスタンダードにより採用される暗号関数 Dot16KDFで、 TEK 派生関数 は以下のように表現される:
TEK=Dot16KDF(KEK, SAID| Sequence Number | CMAC_KEY_COUNT, 128) Eq. 4
注意すべきことは、同じ暗号化結果を達成するどの暗号関数もここで応用でき、本発明は、これに限定されないことである。
本発明の具体例によると、TEK は、MSとBSにより別々に生成されるので、好ましくは、TEK 派生ステップを実行する前に、前もって、新しいTEK派生の能力を協議する。図5に戻ると、初期ネットワークエントリー段階で、 MS とSBS は互いに通信して、能力ネゴシエーション、認証、登記等を含む複数のネットワークエントリー関連工程を実行する。本発明の具体例によると、初期ネットワークエントリー段階のハンドオーバー中、MS とSBS は、互いに、TEK派生がサポートされているか告知する。例えば、図5で示されるように、能力ネゴシエーションステップ(S510)で、互いに通知される。従来は、能力ネゴシエーションステップは、対応する管理メッセージを伝送することにより実行され、 MSとBSによりサポートされる基本能力を協議する。例えば、MS は、ハンドオーバーが、対応するネゴシエーションメッセージ中に運ばれる対応するフラッグを介して、MSによりサポートされるか、どの種の暗号関数が、MSによりサポートされるか、をBSに通知し、また、 BS は、ハンドオーバー が BSによりサポートされるか、どの種の暗号関数がBSによりサポートされるかをMSに通知する。よって、本発明の具体例によると、TEK派生能力のネゴシエーションは、フラッグを追加することにより容易に実行され、フラッグは、MSとBSのTEK 派生の能力を示す。注意すべきことは、TEK 派生能力フラッグをサポートするフラッグは、“TEK 派生サポート”と命名する必要がないことである。TEK 派生能力のサポート、例えば、“シームレスハンドオーバーサポート” を含む別の能力サポートフラグでもよい。
ネットワークエントリー段階後、MS はネットワークのアクセスを開始し、SBSにより提供されるサービスを使用する。MS 、或いは、 SBS が、対応する規格により定義されるある所定のハンドオーバー基準に従って、MS を TBS にハンドオーバーすることを決定すると仮定する場合(S511)、ハンドオーバーネゴシエーション段階に入って、必要なハンドオーバー操作を実行する。ハンドオーバーネゴシエーション段階で、MS とSBS は、ハンドオーバーハンドシェイク操作を実行し (S512)、SBS、 TBS 、及び、 鑑別器が、基幹回線網ハンドオーバー操作を実行する(S513)。本発明の具体例によると、ハンドオーバーハンドシェイク操作中、SBSは、 TBSのTEK 派生能力について、MS に通知する。例えば、ハンドオーバー工程がSBSにより初期化される時、SBS は、ハンドオーバーリクエストメッセージ中でフラッグを運んで、TBSのTEK 派生能力を示すか、或いは、ハンドオーバー工程がMSにより初期化される時、ハンドオーバー応答メッセージ中で、フラッグを運ぶ。基幹回線網ハンドオーバー操作中、TBS は、SBS と 鑑別器とも協議し、MS (以下で詳述する)の情報を得る。注意すべきことは、TEK 派生能力フラッグをサポートするフラッグは、“TEK 派生サポート”と命名する必要がないことである。TEK 派生能力のサポート、例えば、“シームレスハンドオーバーサポート”を含む別の能力サポートフラッグでもよい。
本発明の具体例によると、ハンドオーバーネゴシエーション完成後、セキュリティキー生成段階に入る。セキュリティキー生成段階中、まず、 AK コンテキストが、それぞれ、MS により生成され(S514) 、TBSにより生成される (S515)。注意すべきことは、当該技術を熟知する者なら分かるように、AK コンテキストは、鑑別器、或いは、基幹回線網中の別のネットワーク装置により生成されて (例えば、図5で示されるステップS513の基幹回線網ハンドオーバー操作)、TBSに伝送してもよく、本発明は、これに限定されない。 本発明の具体例によると、AK コンテキストは、図4で示される工程と対応する段落により更新される。新しいAK コンテキスト生成後、 等式Eq. 1〜Eq. 4で示されるTEK 派生関数等に従って、TEK は、それぞれ、MSにより生成され (S516) 、 TBS により生成される(S517) 。TEKがMSとTBSにより派生された後、トラフィックデータ伝送が開始される。例えば、本発明の具体例によると、ネットワーク再エントリー段階で、MS が、トラフィックデータを暗号化、及び/又は、復号化し、TBSで、ハンドオーバー工程を実行する前、暗号化されたトラフィックデータをTBSに伝送 、及び/又は、TBSから受信する。TEKが派生後、トラフィックデータ伝送が開始されるので、シームレスハンドオーバーが達成される。トラフィックデータ伝送がTEK派生後に開始される理由は、MSと TBSの身分を識別するのに必要な情報が既に、Eqにより派生した新しいTEKに運ばれているからである。正確な MS と TBSだけが、新しく派生したTEKにより暗号化されるトラフィックデータを復号化することができる。本発明の具体例によると、ネットワーク再エントリー段階で、MS と TBS は、更に、互いの身分を確認する。レンジングリクエストメッセージ RNG_REQ とレンジング応答メッセージ RNG_RSP は、MSとBSの身分を確認するのに用いられる複数のパラメータを運ぶので、MS とTBS は、互いに、身分を確認する。例えば、レンジングリクエストとレンジング応答メッセージは、MS 身分、カウント値 CMAC_KEY_COUNT と CMAC ダイジェストを運び、CMAC ダイジェストは、メッセージ認証キーCMAC_KEY_U と CMAC_KEY_Dに従って生成され、カウント値 CMAC_KEY_COUNT と CMAC ダイジェストは両方とも、発送者を確認するのに用いられる。例えば、CMACダイジェストは、 CMAC(Cipher-based Message Authentication Code)関数により派生され、CMAC関数は、秘密鍵 CMAC_KEY_U をメッセージ認証キーとすることにより、ある所定情報を計算する。
ハンドオーバーネゴシエーション段階の確認は、信頼できない無線リンクにより、ハンドオーバーメッセージが遺失する、或いは、新しいTEKが、ある原因により派生が成功しないので要求される。よって、必要であれば、ネットワーク再エントリー段階で、エラー復原プロセスが更に実行される。図7〜図11は、本発明の具体例による、異なる状況下での、初期ネットワークエントリーのメッセージフローとハンドオーバー操作工程を示す図である。図7を参照すると、 MS 初期ハンドオーバー工程が説明される。初期ネットワークエントリー段階で、MS と SBS のTEK 派生能力は、能力ネゴシエーションメッセージにより協議される。前述のように、MS は、 TEK 派生 (或いは、生成) が、能力ネゴシエーションメッセージに運ばれるフラッグ TEK_GEN_SUPPORTEDにより、 MS側でサポートされるか、SBSに通知する。SBS も、TEK 派生が、能力ネゴシエーションメッセージに運ばれるフラッグ TEK_GEN_SUPPORTED により、SBS側でサポートされるかMSに通知する。MS は、SBSの信号品質を弱くするか決定し、ハンドオーバー工程の初期化が要求される時、MS は、ハンドオーバー リクエストメッセージ MSHO_REQ を SBSに伝送する。MSHO_REQ メッセージ受信後、SBS は、バックボーンネットワーク中のTBS、鑑別器、及び/又は、他のネットワーク装置と、基幹回線網ハンドオーバー操作を実行する。基幹回線網ハンドオーバー操作中、SBSは、メッセージ HO_REQ により、MSのハンドオーバー 要求をTBSに通知し、また、TEK 派生が、応答メッセージにより、TBS側でサポートされるかを通知する。TBSは、鑑別器から、MSのカウント値 CMAC_KEY_COUNTを取得する。鑑別器により記録されるカウント値 CMAC_KEY_COUNT は、CMAC_KEY_COUNT_N (Nはネットワーク側を示す)により表記される。当該技術を熟知する者なら誰でも分かるように、毎回、認証が成功すると、鑑別器はMSのカウント値 CMAC_KEY_COUNT (CMAC_KEY_COUNT_Mで示され、 M はMSを示す) を得る。
基幹回線網ハンドオーバー操作後、SBSは、メッセージBSHO_RESPにより、ハンドオーバー リクエストメッセージに応答する。本発明の具体例によると、SBS は、TEK 派生が、応答メッセージにより運ばれるフラッグ TEK_GEN_SUPPORTED_BY_TBSにより、TBS側でサポートされるかをMSに通知する。 注意すべきことは、TEK 派生能力フラッグをサポートするフラッグは、 “TEK_GEN_SUPPORTED_BY_TBS”と命名する必要がないことである。TEK派生能力のサポート、例えば、“SEAMLESS_HO_SUPPORTED_BY_TBS”を含む別の能力サポートフラグでもよい。MS がハンドオーバー 指示メッセージ HO_INDを伝送後、ハンドオーバーハンドシェイクが完成する。本発明の具体例によると、ハンドオーバー ハンドシェイクが完成後、セキュリティキー生成段階に入る。 MS と TBS は、図4で示される工程に従って、新しい AK コンテキスト を生成し、等式Eq. 1 〜 Eq. 4等で示されるTEK派生関数に従って、それぞれ、新しいTEKを生成する。MSとTBS は、AK コンテキストと TEK値を派生するのに用いられるCMAC_KEY_カウント値の同期を確保しなければならない。例えば、鑑別器が、認証を成功後、CMAC_KEY_COUNT_Nを、 CMAC_KEY_COUNT_M の相同値として設定し、各ハンドオーバーで、MS は、 CMAC_KEY_COUNT_M に1を加え、TBS は、自身のCMAC_KEY_カウント値 (CMAC_KEY_COUNT_TBSで示される) を 、CMAC_KEY_COUNT_N プラス 1と設定しなければならない。TEK派生後、トラフィックデータは、新しく派生した TEKにより暗号化され、トラフィックデータ伝送が開始される。同期化入力パラメータを用いることにより、新しく派生した TEK は、MS と TBS側で一致するので、それぞれ、MS とTBSにより、暗号化されたトラフィックデータが正確に復号、デコードされる。
本発明の具体例によると、ネットワーク再エントリー段階で、更なる身元確認が実行される。例えば、図7で示されるように、新しいフラッグ TEK_GEN_SUCCESS が、レンジングリクエストメッセージ RNG_REQ に加えられて、MSで、レンジングリクエストメッセージに運ばれるカウント値 (CMAC_KEY_COUNT_M)を用いることにより、TEKの生成が既に成功していることを示す。注意すべきことは、まだ生成されていなTEKのフラッグは、“TEK_GEN_SUCCESS”と命名されなくてもよいことである。TEKの生成が既に成功していることを示すその他のフラッグ、例えば、RNG-REQメッセージ中の“シームレス HO 指示”でもよい。TBS は、 MS に、TEKが、追加フラッグにより、既に、生成を成功させたことを通知する。例えば、TBS が、レンジングリクエストメッセージに運ばれるカウント値が、TBSにより維持されるカウント値 CMAC_KEY_COUNT_TBSに等しいことを確認する時、TBS は、 MS に、 TEKが、レンジング応答メッセージ RNG_RSP 中のフラッグ TEK_GEN_SUCCESS により、レンジングリクエストメッセージに運ばれるカウント値を用いることにより、TBSで、生成が成功したことを通知する。注意すべきことは、まだ生成が成功していないTEKのフラッグは、 “TEK_GEN_SUCCESS”と命名する必要がないことである。TEKの生成が成功していることを示す他の既に存在するフラッグ、例えば、RNG-RSPメッセージ中の HO 最適化ビットでもよい。
図 8 は、本発明の具体例による初期ネットワークエントリーとハンドオーバー操作工程のメッセージフローを示す図で、本具体例中、ハンドオーバーは、 SBSにより初期化される。前述のように、MS は、SBS に、TEK 派生 (或いは、生成) が、能力ネゴシエーションメッセージ中に運ばれるフラッグ TEK_GEN_SUPPORTEDにより、MS側でサポートされるかを通知する。また、SBS は、 MS に、TEK派生が、能力ネゴシエーションメッセージに運ばれるフラッグ TEK_GEN_SUPPORTEDにより、SBS側でサポートされるかを通知する。SBS が、MSの信号品質を弱くすることを決定し、ハンドオーバー工程の初期化を決定する時、SBS は、バックボーンネットワーク中のTBS、鑑別器、及び/又は、他の正確なネットワーク装置と、基幹回線網ハンドオーバー操作を実行する。基幹回線網ハンドオーバー操作中、SBSは、メッセージ HO_REQ により、ハンドオーバー要求をTBSに通知し、また、TEK 派生が、応答メッセージにより、TBS側でサポートされるかを通知する。TBSは、鑑別器から、MSのカウント値 CMAC_KEY_COUNT(及び、TEKシーケンス番号の値に関する情報)を取得する。本発明の具体例によると、SBS は、 MS に、TEK 派生が、ハンドオーバー リクエストメッセージ BSHO_REQに運ばれるフラッグ TEK_GEN_SUPPORTED_BY_TBSにより、TBS側でサポートされるか通知する。注意すべきことは、TEK 派生能力フラッグをサポートするフラッグは“TEK_GEN_SUPPORTED_BY_TBS”と命名する必要がないことである。TEK 派生能力のサポート、例えば、“シームレス_HO_SUPPORTED_BY_TBS” を含む別の能力サポートフラッグでもよい。MSがハンドオーバー指示メッセージ HO_INDを伝送後、ハンドオーバーハンドシェイクが完成する。
本発明の具体例によると、ハンドオーバーハンドシェイクが完成後、セキュリティキー生成段階に入る。MS と TBS は、図4で示される工程に従って、新しいAK コンテキストを生成し、それぞれ、等式Eq. 1 〜 Eq. 4等で示されるTEK派生関数に従って、新しいTEKを派生する。前述のように、AK コンテキスト生成ステップで、カウント値 CMAC_KEY_COUNT_M は、MSにより更新される。MSとTBS は、AK コンテキストとTEK派生に用いられるCMAC_KEY_COUNT_M と CMAC_KEY_COUNT_TBSの同期を維持しなければならない。 TEK派生後、トラフィックデータは、新しく派生したTEKにより暗号化され、 トラフィックデータ伝送が開始される。新しく派生したTEKは、MS と TBS側で同一なので、暗号化されたトラフィックデータは、それぞれ、MSとTBSにより正確に、復号、デコードされる。
本発明の具体例によると、ネットワーク再エントリー段階で、更なる身元確認が実行される。図8で示されるように、フラッグ TEK_GEN_SUCCESS (値は1に設定される) がレンジングリクエストメッセージ RNG_REQ に運ばれて、レンジングリクエストメッセージに運ばれるカウント値 (CMAC_KEY_COUNT_M)を用いることにより、MSで、TEKの生成が成功していることを示す。TBS が、レンジングリクエストメッセージ に運ばれるカウント値 が、TBSにより維持されるカウント値 CMAC_KEY_COUNT_TBS と等しいことを確認する時、TBSは、レンジング応答メッセージ RNG_RSP中、フラッグ TEK_GEN_SUCCESSを1に設定することにより、レンジングリクエストメッセージに運ばれるカウント値を用いることにより、TBSで、TEKの生成が成功することをMS に通知する。注意すべきことは、生成が既に成功したTEKのフラッグは、“TEK_GEN_SUCCESS”と命名する必要がないことである。TEKの生成が既に成功していることを示す他の既に存在するフラッグ、例えば、RNG-RSP メッセージ中のHO 最適化ビットでもよい。
図 9 は、本発明の具体例による初期ネットワークエントリーとハンドオーバー操作工程のメッセージフローを示す図で、本具体例中、ハンドオーバーネゴシエーションが未完成で、エラー復原プロセスが適用される。本発明の具体例中、能力ネゴシエーションの詳細な説明は、図 7 と図 8を参照する。よって、ここで詳細な説明は省略する。本発明の具体例によると、MS と SBS は、信号品質を弱くするか決定し、ハンドオーバー工程の初期化を決定する。しかし、ハンドオーバー要求、及び/又は、ハンドオーバー指示メッセージは、悪いネットワーク状況のために、もう一方に伝播させることができない。図9で示されるように、 TBS は、SBSからハンドオーバーリクエストを知らされるが、ハンドオーバーリクエストメッセージBSHO_REQ と MSHO_REQ/HO_INDの伝送失敗のため、MS はハンドオーバーリクエストを知らない。ハンドオーバーリクエストメッセージMSHO_REQ/HO_INDの再伝送試みが、何度か失敗した後、MS はハンドオーバーネゴシエーションを諦め、直接、TBS に接続して、通信サービスを TBSにハンドオーバーする。この場合、TBS は新しい AK コンテキストを生成し、新しい TEKを派生するが、 MS は新しいAK コンテキスト、及び、新しい TEKを派生しない (しかし、カウント値 CMAC_KEY_COUNT_M は、ハンドオーバー操作のために増加する)。この場合、MSとTBS が、異なるTEKにより、トラフィックデータを復号、デコードできないので、TBS と MS間のトラフィックデータ伝送は失敗する。よって、ネットワーク再エントリー段階で、フラッグ TEK_GEN_SUCCESS (値はゼロに設定される時、TEKが生成されないことを示す) が レンジングリクエストメッセージ RNG_REQ に運ばれて、レンジングリクエストメッセージに運ばれるカウント値 (CMAC_KEY_COUNT_M)を用いることにより、MSでTEKが生成されないことを示す。注意すべきことは、生成されないTEKのフラッグ は、“TEK_GEN_SUCCESS”と命名されなくてもよいことである。TEKの生成が成功したことを示す他のフラッグ、例えば、RNG-REQ 中の“シームレス HO 指示”でもよい。
TBS が、レンジングリクエストメッセージ RNG_REQ を受信後、フラッグ TEK_GEN_SUCCESS をゼロに設定すると、TBS は、ハンドオーバー前の前のTEK、或いは、デフォルト方法(例えば、ランダム生成)を用いて再生成されたTEKを再利用するか決定し、新しく派生したTEKを MSに伝送する。TBS は、フラッグ TEK_GEN_SUCCESS をゼロに設定することにより、レンジングリクエストメッセージに運ばれるカウント値を用いて、TBS で、TEKの生成が成功していないことMSに通知し、レンジング応答メッセージ RNG_RSP のフラッグ USE_PREVIOUS_TEK により、ハンドオーバー前に、前のTEKを使用するかをMSに通知する。MS がレンジング応答メッセージを受信後、フラッグ USE_PREVIOUS_TEKに従って、 MS は、ハンドオーバー前に、前のTEKの再利用、或いは、新しいSBS(例えば、図9で示される)により生成されるTEKの使用を決定する。この方法により、ネットワーク再エントリー段階で、TEKの一致性エラーが回復する。注意すべきことは、生成されないTEKのフラッグは、 “TEK_GEN_SUCCESS”と命名される必要がないことである。 TEKの生成が成功したことを示すその他の存在するフラッグ、例えば、RNG-RSP 中のHO最適化ビットでもよい。
図10 は、本発明の具体例による初期ネットワークエントリーとハンドオーバー操作工程のメッセージフローを示す図で、本具体例中、TEK 派生は失敗し、エラー復原プロセスが提供される。本発明の具体例中、能力ネゴシエーションとハンドオーバー ハンドシェイクの詳細説明も図7と図8で示される。よって、ここで詳細な説明は省略する。本具体例中、ハンドオーバーネゴシエーション段階中で、ハンドオーバーハンドシェイクが完成するが、TBS側のTEK派生が失敗する。MSとTBSは、トラフィックデータを復号、デコードできないので、新しいTEK派生の失敗は、トラフィックデータ伝送失敗を招く。
よって、ネットワーク再エントリー段階に入ると、フラッグ TEK_GEN_SUCCESS が レンジングリクエストメッセージ RNG_REQ に運ばれて、レンジングリクエストメッセージで運ばれるカウント値 (CMAC_KEY_COUNT_M)を用いて、MSで、TEKの生成が成功したことを示す。しかし、TEKは、TBSで生成が成功していないので、TBS は、ハンドオーバー前の前のTEKの再利用か、或いは、デフォルト方法を用いることによるTEKの再生成を決定し、レンジングリクエストメッセージを受信後、新しく派生したTEKを MSに伝送する。TBS は、 MS に、フラッグ TEK_GEN_SUCCESS をゼロに設定することにより、レンジングリクエストメッセージに運ばれるカウント値を用いて、TBSで、TEKの生成が成功していないことを通知し、レンジング応答メッセージ RNG_RSPのフラッグ USE_PREVIOUS_TEKにより、ハンドオーバーの前に、前のTEKを使用するかMSに通知する。MS がレンジング応答メッセージを受信後、フラッグ USE_PREVIOUS_TEKに従って、 MSは、 ハンドオーバー前の前のTEKの再利用、或いは、新しい SBS (例えば、図10で示される TBS)により生成されるTEKの使用を決定する。この方法により、ネットワーク再エントリー段階で、 TEK 不一致エラーが、回復される。
図11 は、本発明の具体例による初期ネットワークエントリーとハンドオーバー操作工程のメッセージフローを示す図で、本具体例中、カウント値CMAC_KEY_COUNT_M と CMAC_KEY_COUNT_TBS は不一致で、エラー復原プロセスが適用される。本発明の具体例で、能力ネゴシエーションとハンドオーバーネゴシエーションの詳細な説明は図7と図8で示されている。よって、詳細の説明は省略する。本具体例中、ハンドオーバーネゴシエーション段階で、ハンドオーバーハンドシェイクが完成し、セキュリティキーは、MSとTBSにより生成される。しかし、MSとTBSにより得られるカウント値CMAC_KEY_COUNT_M と CMAC_KEY_COUNT_TBS は不一致である。このような状況は、例えば、MS が、最初に、別のBSとハンドオーバーすることを計画していた場合、最終的には、そのハンドオーバー工程計画を放棄する。カウント値 CMAC_KEY_COUNT_M は、 MSがハンドオーバーの実行を計画するたびに更新されるので、ハンドオーバーの実行が成功かどうかにかかわらず、カウント値 CMAC_KEY_COUNT_M は、ネットワーク側のカウント値 CMAC_KEY_COUNT_N と非同期である。よって、TBSは、非同期カウント値を得て、非同期カウント値によりTEKを派生する。この状況下で、MSとTBSにより派生するTEKは不一致で、MSとTBSは、異なるTEKにより、トラフィックデータを復号、デコードできないので、トラフィックデータ伝送が失敗する。
よって、ネットワーク再エントリー段階に入ると、フラッグ TEK_GEN_SUCCESSがレンジングリクエストメッセージ RNG_REQ に運ばれ、レンジングリクエストメッセージに運ばれるカウント値 (CMAC_KEY_COUNT_M)を用いることにより、MSで、TEKの生成が成功したことを示す。しかし、TBS は、MSのカウント値 CMAC_KEY_COUNT_M が、TBSにより得られたカウント値 CMAC_KEY_COUNT_TBS より大きいと決定する場合、TBS は、次に、ハンドオーバーの前の前のTEKの再利用、或いは、等式Eq. 1 から Eq. 4等で示されるTEK 派生関数に従って、CMAC_KEY_COUNT_Mを用いたTEKの再利用、或いは、デフォルト方法によるTEKの再生成を決定し、新しく派生した TEKを MSに伝送する。TBS は、 MS に、フラッグ TEK_GEN_SUCCESS をゼロに設定することにより、レンジングリクエストメッセージに運ばれるカウント値を用いることにより、TSBで、TEKの生成が成功していないことを通知し、 MSに、レンジング応答メッセージ RNG_RSPのフラッグ USE_PREVIOUS_TEKにより、ハンドオーバー前の前のTEKを使用するかを通知する。 MS がレンジング応答メッセージを受信後、フラッグ USE_PREVIOUS_TEK に従って、MS は、ハンドオーバー前の前のTEKの再利用、或いは、新しいSBS(例えば、図11で示される TBS)により生成されるTEKの使用を決定する。この方式により、ネットワーク再エントリー段階で、カウント値の一致性エラーが回復される。
図 11で示されるように、カウント値 CMAC_KEY_COUNTは、初期ネットワークエントリー段階とネットワーク再エントリー段階だけで、基幹回線網に更新されるので、MSにより維持されるカウント値 CMAC_KEY_COUNT_M とTBSにより得られるカウント値 CMAC_KEY_COUNT_TBS は異なる。これにより、カウント値 は、好ましくは、前もって同期化される。図5に戻り、本発明の具体例によると、MS は、ハンドオーバーハンドシェイク段階で、TSBとカウント値 CMAC_KEY_COUNT_M を同期化する。本発明の具体例によると、MS は、基幹回線網の任意のネットワーク装置に、カウント値 CMAC_KEY_COUNT_M を伝送し、その後、ネットワーク装置は、カウント値をTBSに中継する。本発明の別の具体例によると、MS は、カウント値 CMAC_KEY_COUNT_M を鑑別器に伝送し、その後、鑑別器は、カウント値をTBSに中継する。
図12は、本発明の具体例によるハンドオーバー操作工程のメッセージフローを示す図である。本発明の具体例によると、MS は、新しい AK コンテキストを生成し、カウント値 CMAC_KEY_COUNT_M を更新し、ハンドオーバーネゴシエーション段階で、ハンドオーバーする。更新されたカウント値 CMAC_KEY_COUNT_M は、ハンドオーバー指示メッセージにより、 SBS に伝送されるか、或いは、対応するメッセージにより、基幹回線網の任意のネットワーク装置に伝送される。カウント値 CMAC_KEY_COUNT_M は、更に、基幹回線網の任意のネットワーク装置により、最終は、TBS側に中継される。図12で示されるように、SBS は、指示メッセージ CMAC_KEY_COUNT_UPDATE により、情報を中継する。本発明の具体例によると、TBS はある情報を必要とし、CMAC_KEY_COUNT_Mの完全性と基点を確認するので、MSにより提供される完全性の証明が、カウント値 CMAC_KEY_COUNT_Mと共に運ばれる。図12で示されるように、ハンドオーバー指示メッセージ HO_INDに運ばれるCKC_INFOにより、TBSは、カウント値 CMAC_KEY_COUNT_M が、実際は、MSにより伝送され、且つ、第三パーティにより修正されていないことを確認する。本発明の具体例によると、 CKC_INFO は、TBS と共有される少なくとも一つの秘密鍵と、TBSにより知られる少なくとも一つの情報に従って生成される。例えば、CKC_INFO は、以下により得られる:
CKC_INFO = CMAC_KEY_COUNT_M | CKC_Digest Eq. 5,
CKC_ Digest は、秘密鍵、或いは、MSとTBS間で共有される情報に従って生成され、操作 “|” は、付加操作の意味である。例えば、 CKC_ Digest は、CMAC(Cipher-based Message Authentication)コード関数により派生され、CMACは、ある共有情報を受信して、平文データとし、秘密鍵 CMAC_KEY_Uを暗号キーとすることにより、情報を暗号化する。CKC_ダイジェストは以下により得られる:
CKC_ Digest =CMAC(CMAC_KEY_U,AKID|CMAC_PN | CMAC_KEY_COUNT_M ) Eq. 6,
AKID はAKのコードで、AK中から、CMAC_KEY_U が派生され、 CMAC_PN (CMAC パケットナンバー)は、各CMAC ダイジェスト計算後に増大するカウント値である。
MSのカウント値に関する情報を運ぶ指示メッセージ CMAC_KEY_COUNT_UPDATE を受信後、TBS は、カウント値の完全性と基点を確認し、この情報の信頼性を検証すると共に、受信したカウント値CMAC_KEY_COUNT_M が検証をパスする時、カウント値 CMAC_KEY_COUNT_TBS を更新する。TBS は、基幹回線網から、カウント値 CMAC_KEY_COUNT_N を得て、得られたカウント値 CMAC_KEY_COUNT_Nにより、CKC_Infoを検証する。本発明の具体例によると、 TBS は、まず、得られたカウント値 CMAC_KEY_COUNT_M が、カウント値 CMAC_KEY_COUNT_N以上かを決定する。カウント値 CMAC_KEY_COUNT_M は、MSが、ハンドオーバー工程の実行を計画するたびに更新されるので、初期ネットワークエントリー段階、或いは、ネットワーク再エントリー段階で、基幹回線網にアップロードされるカウント値 CMAC_KEY_COUNT_N以上でなければならない。CMAC_KEY_COUNT_M が、カウント値 CMAC_KEY_COUNT_N以上の時、TBS は、受信したCMAC_KEY_COUNT_M により、AK コンテキストを派生し、AKコンテキスト中のキーを用いることにより、MSの完全性を検証する。例えば、TBSは、メッセージ認証キー CMAC_KEY_Uにより、等式Eq. 6 で示されるCKC_ダイジェストを検証する。CKC_ダイジェストが鍵CMAC_KEY_Uにより検証される時、CMAC_KEY_COUNTの完全性と基点 が保証される。CMAC_KEY_COUNT_M の完全性が検証される時、TBS は、カウント値 CMAC_KEY_COUNT_TBS = CMAC_KEY_COUNT_M を設定することにより、カウント値 CMAC_KEY_COUNT_TBSを更新する。CKC_Infoが検証される時、AK コンテキストは、同期化カウント値 CMAC_KEY_COUNT_TBSに従って生成され、TBSは、 検証と更新ステップの直後に、TEKを派生する。 TEKが、同期化CMAC_KEY_COUNT_M と CMAC_KEY_COUNT_TBS に従って、それぞれ、MSとTBSにより派生された後、トラフィックデータ伝送が開始される。注意すべきことは、当該技術を熟知する者なら誰でも理解できるように、AK コンテキスト も、基幹回線網中の鑑別器、或いは、別の任意のネットワーク装置により生成され、TBSに送られる。本発明はこれらに限定されない。最後に、カウント値 CMAC_KEY_COUNT_M は、ネットワーク再エントリー段階 (図示しない) で、基幹回線網に更新される。
図13 は、本発明の別の具体例によるハンドオーバー操作工程のメッセージフローを示す図である。本発明の具体例によると、MS は、カウント値 CMAC_KEY_COUNT_M を更新して、ハンドオーバー協議段階で、ハンドオーバーする。更新されたカウント値 CMAC_KEY_COUNT_M は、ハンドオーバーリクエストメッセージにより、 SBSに伝送される。カウント値 CMAC_KEY_COUNT_M が、SBSにより維持されるカウント値 CMAC_KEY_COUNT_SBS以上か決定することにより、SBSはカウント値 CMAC_KEY_COUNT_Mを検証する。カウント値CMAC_KEY_COUNT_M が、カウント値CMAC_KEY_COUNT_SBS以上の時、 SBSは、更に、任意のメッセージにより、カウント値 CMAC_KEY_COUNT_M を鑑別器に伝送する。例えば、図13で示されるように、 SBS は、指示メッセージCMAC_KEY_COUNT_UPDATEにより、カウント値 CMAC_KEY_COUNT_M を鑑別器に伝送する。次に、鑑別器は、例えば、HO_INFO_IND メッセージにより、カウント値CMAC_KEY_COUNT_M を TBSに送る。本発明の具体例によると、TBSは鑑別器を信用するので、MS は、追加情報を伝送して、完全性を検証する必要がない。TBS がMSのカウント値 CMAC_KEY_COUNT_M を受信後、TBS はカウント値 CMAC_KEY_COUNT_M に従って、AKコンテキストを生成し、TEKを派生する。TEKが、同期化カウント値に従って、それぞれ、MSとTBSにより派生された後、トラフィックデータ伝送が開始される。注意すべきことは、当該技術を熟知する者なら分かるように、AK コンテキストも、基幹回線網の鑑別器、或いは、その他の任意のネットワーク装置により生成され、TBSに送られることである。本発明は、これらに限定されない。 最後に、ネットワーク再エントリー段階 (図示しない)で、カウント値CMAC_KEY_COUNT_M が基幹回線網に更新される。本発明の具体例によると、カウント値 CMAC_KEY_COUNT_TBS は、前もって、カウント値 CMAC_KEY_COUNT_M と同期化されるので、MSとTBSにより派生されるTEKが一致し、トラフィックデータは、正しく、復号、デコードされる。
本発明では好ましい実施例を前述の通り開示したが、これらは決して本発明に限定するものではなく、当該技術を熟知する者なら誰でも、本発明の精神と領域を脱しない範囲内で各種の変動や潤色を加えることができ、従って本発明の保護範囲は、特許請求の範囲で指定した内容を基準とする。
100 ワイヤレスコミュニケーションシステム
101、102 基地局(BS)
103、104 移動局(MS)
105、106 セクター
107 ネットワーク装置
111、131 ベースバンドモジュール
112、132 無線送受信機モジュール
113 ネットワークインターフェースモジュール
114、134 プロセッサ
115、135 メモリ
133 サブキャリア識別カード
S510〜S517 ステップ

Claims (15)

  1. ワイヤレスコミュニケーションネットワーク中に用いる移動局であって、
    一つ、或いは、それ以上の無線送受信機モジュールと、
    プロセッサと、
    からなり、前記プロセッサは、サービング基地局と、ハンドオーバーネゴシエーション工程を実行し、前記無線送受信機モジュールにより、複数のハンドオーバーネゴシエーションメッセージを送受信することにより、ターゲット基地局に通信サービスをハンドオーバーすると共に、認証キー (AK) コンテキストを生成して、少なくとも一つのトラフィック暗号化キー (TEK)を前記ターゲット基地局に派生し、前記AKコンテキストは、前記ターゲット基地局と共有する複数のキーからなり、前記ターゲットBSに伝送される情報を暗号化し、前記TEK は、前記ターゲットBS と共有される秘密鍵で、トラフィックデータを暗号化することを特徴とする移動局。
  2. 前記ターゲット基地局にハンドオーバー工程が実行される前に、前記プロセッサは、更に、前記トラフィックデータを暗号化、及び/又は、復号化し、暗号化された前記トラフィックデータを前記ターゲット基地局に伝送、及び/又は、前記ターゲット基地局から受信することを特徴とする請求項1に記載の移動局。
  3. 前記TEK派生後、前記プロセッサは、更に、メッセージを前記ターゲット基地局に伝送して、その身分を認証することを特徴とする請求項1に記載の移動局。
  4. 前記プロセッサは、前記AKコンテキスト中の少なくとも一つのキーと前記ターゲット基地局と共有される情報に従って、前記TEKを派生することを特徴とする請求項1に記載の移動局。
  5. 前記プロセッサは、前記ターゲット基地局と共有される基本鍵、識別子、シーケンス番号、及び、前記ターゲット基地局に知られているカウント値に従って、前記TEKを派生し、前記基本鍵は、前記ターゲット基地局に接続する異なる移動局を区別するキーで、前記識別子は、前記TEKに対応し、前記ターゲット基地局により構築される一群の識別子で、前記シーケンス番号は、生成された異なる前記TEKを区別する番号で、前記カウント値は、前記ターゲット基地局の各再エントリーで増加し、再エントリーする時、前記の同じターゲット基地局に生成される異なるメッセージ認証キーを区別する値であることを特徴とする請求項1に記載の移動局。
  6. 前記基本鍵は、前記AKコンテキスト中のKEK(Key Encryption Key)で、前記群の識別子は、SA(Security Association)の識別子であることを特徴とする請求項5に記載の移動局。
  7. ハンドオーバーネゴシエーション段階で、前記ハンドオーバーネゴシエーション工程を実行する間、前記プロセッサは、更に、前記AK中で生成される異なるメッセージ認証キーを区別することができるカウント値を、前記ワイヤレスコミュニケーションネットワーク中の少なくとも一つのネットワーク装置に伝送することを特徴とする請求項1に記載の移動局。
  8. 前記プロセッサは、前記カウント値を、前記ワイヤレスコミュニケーションネットワーク中の安全関連工程を処理する鑑別器に伝送して、前記鑑別器により、前記ターゲット基地局に前記カウント値を中継することを特徴とする請求項7に記載の移動局。
  9. 前記プロセッサは、更に、証拠データを生成して、前記カウント値の完全性と基点を証明し、前記カウント値と共に、前記証拠データを前記ネットワーク装置に伝送して、前記ネットワーク装置により、前記カウント値と前記証拠データを前記ターゲット基地局に中継し、前記証拠データは、前記ターゲット基地局により共有される少なくとも一つのキーと、前記ターゲット基地局により知られる少なくとも一つの情報に従って生成されることを特徴とする請求項7に記載の移動局。
  10. 前記証拠データは、前記AKコンテキスト中の前記キーを前記共有キーとし、前記カウント値を前記保護情報とすることにより生成されることを特徴とする請求項9に記載の移動局。
  11. ワイヤレスコミュニケーションネットワーク中に用いられる移動局と基地局間で共有される少なくとも一つのトラフィック暗号化キー(TEK)を生成する方法であって、
    前記移動局と前記基地局間で共有される少なくとも一つのキーと情報を得るステップと、
    前記情報と前記キーに従って、所定関数により、前記TEKを生成するステップと、
    からなり、
    前記キーは、前記基地局に接続する異なる移動局を区別することができる基本鍵であることを特徴とする方法。
  12. 記情報は、前記移動局と前記基地局間で共有され、前記移動局に生成される複数の異なるメッセージ認証キーを区別するカウント値を含むことを特徴とする請求項11に記載の方法。
  13. 記情報は、識別子、シーケンス番号、及び、前記移動局と前記基地局間で共有されるカウント値、を含み、前記識別子は、前記TEKに対応し、前記基地局により前記移動局に構築される一群の識別子で、前記シーケンス番号は、生成された異なる前記TEKを区別する番号で、前記カウント値は、前記基地局の各再エントリーで増加し、再エントリーする時に、前記の同じ基地局に生成される複数の異なるメッセージ認証キーを区別する値であることを特徴とする請求項11に記載の方法。
  14. 前記基本鍵は、前記移動局と前記基地局間で共有されるKEK(Key Encryption Key)で、前記識別子は、SA(Security Association)の識別子であることを特徴とする請求項13に記載の方法。
  15. 前記所定関数は暗号関数で、前記識別子、前記シーケンス番号、及び、前記カウント値を受信して、平文データとし、前記基本鍵を用いて、前記平文データを暗号化することを特徴とする請求項13に記載の方法。
JP2011506564A 2008-04-30 2009-04-30 トラフィック暗号化キーの派生方法 Expired - Fee Related JP5225459B2 (ja)

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
US4896508P 2008-04-30 2008-04-30
US61/048,965 2008-04-30
US5181908P 2008-05-09 2008-05-09
US61/051,819 2008-05-09
US5304108P 2008-05-14 2008-05-14
US61/053,041 2008-05-14
US12/432,841 2009-04-30
PCT/CN2009/071612 WO2009132599A1 (en) 2008-04-30 2009-04-30 Method for deriving traffic encryption key
US12/432,841 US20090274302A1 (en) 2008-04-30 2009-04-30 Method for deriving traffic encryption key

Publications (2)

Publication Number Publication Date
JP2011519235A JP2011519235A (ja) 2011-06-30
JP5225459B2 true JP5225459B2 (ja) 2013-07-03

Family

ID=41254780

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011506564A Expired - Fee Related JP5225459B2 (ja) 2008-04-30 2009-04-30 トラフィック暗号化キーの派生方法

Country Status (6)

Country Link
US (1) US20090274302A1 (ja)
EP (1) EP2277351A4 (ja)
JP (1) JP5225459B2 (ja)
CN (1) CN101682931B (ja)
TW (1) TWI507059B (ja)
WO (1) WO2009132599A1 (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090126166A (ko) * 2008-06-03 2009-12-08 엘지전자 주식회사 트래픽 암호화 키 생성 방법 및 갱신 방법
US8707045B2 (en) * 2009-02-12 2014-04-22 Lg Electronics Inc. Method and apparatus for traffic count key management and key count management
KR20100109998A (ko) * 2009-04-02 2010-10-12 삼성전자주식회사 무선통신시스템에서 핸드오버 레인징 메시지의 인증 처리 장치 및 방법
US8509448B2 (en) * 2009-07-29 2013-08-13 Motorola Solutions, Inc. Methods and device for secure transfer of symmetric encryption keys
US8443431B2 (en) * 2009-10-30 2013-05-14 Alcatel Lucent Authenticator relocation method for WiMAX system
CN102111761B (zh) * 2009-12-28 2014-01-01 华为终端有限公司 密钥管理方法及设备
KR20110092201A (ko) * 2010-02-08 2011-08-17 엘지전자 주식회사 광대역 무선 접속 시스템에서 망 재진입 수행 방법
US8478258B2 (en) * 2010-03-05 2013-07-02 Intel Corporation Techniques to reduce false detection of control channel messages in a wireless network
BR112012018268B1 (pt) * 2010-03-17 2021-02-02 Telefonaktiebolaget Lm Ericsson (Publ) métodos, nó que serve um terminal móvel e terminal móvel
CN102348206B (zh) * 2010-08-02 2014-09-17 华为技术有限公司 密钥隔离方法和装置
FR2969437A1 (fr) * 2010-12-16 2012-06-22 France Telecom Procede d'authentification d'un utilisateur d'un terminal aupres d'un fournisseur de services
WO2012096496A2 (en) * 2011-01-10 2012-07-19 Samsung Electronics Co., Ltd. Method and apparatus for encrypting short data in a wireless communication system
GB2493705A (en) * 2011-08-11 2013-02-20 Nec Corp Mobile radio communications performance measurement and network optimization
KR101931601B1 (ko) * 2011-11-17 2019-03-13 삼성전자주식회사 무선 통신 시스템에서 단말과의 통신 인증을 위한 보안키 관리하는 방법 및 장치
KR101458479B1 (ko) * 2012-10-12 2014-11-07 한국전자통신연구원 세션상태정보의 암호화 및 복호화 방법
KR101964142B1 (ko) * 2012-10-25 2019-08-07 삼성전자주식회사 무선 통신 시스템에서 다중 기지국 협력 통신에 사용하는 단말의 통신 인증을 위한 보안키를 관리하는 방법 및 장치
US9549350B2 (en) 2013-04-15 2017-01-17 Nokia Solutions And Networks Oy Methods and apparatus for handover management
US20140335861A1 (en) * 2013-05-08 2014-11-13 Nokia Siemens Networks Oy Methods and Apparatus for Handover Management
US20150038148A1 (en) * 2013-08-01 2015-02-05 Electronics And Telecommunications Research Institute Method and apparatus for handover based on cooperation between base stations
GB2527518A (en) * 2014-06-23 2015-12-30 Nec Corp Communication system
WO2017195719A1 (ja) * 2016-05-13 2017-11-16 京セラ株式会社 無線端末及び基地局
CN108282781A (zh) * 2017-01-06 2018-07-13 中兴通讯股份有限公司 移动过程中的数据传输的方法、终端和基站
CN109792612B (zh) * 2017-04-18 2021-10-22 华为技术有限公司 终端监控信息的同步方法、设备及***
FR3074592B1 (fr) * 2017-12-01 2019-10-25 Idemia Identity And Security Procede de partage d'une cle servant a deriver des cles de session pour crypter et authentifier des communications entre un objet et un serveur

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5778075A (en) * 1996-08-30 1998-07-07 Telefonaktiebolaget, L.M. Ericsson Methods and systems for mobile terminal assisted handover in an private radio communications network
FR2788914B1 (fr) * 1999-01-22 2001-03-23 Sfr Sa Procede d'authentification, avec etablissement d'un canal securise, entre un abonne et un fournisseur de services accessible via un operateur de telecommunication
US7499548B2 (en) * 2003-06-24 2009-03-03 Intel Corporation Terminal authentication in a wireless network
WO2005043282A2 (en) * 2003-10-31 2005-05-12 Electronics And Telecommunications Research Institute Method for authenticating subscriber station, method for configuring protocol thereof, and apparatus thereof in wireless portable internet system
CN100388849C (zh) * 2003-12-18 2008-05-14 中国电子科技集团公司第三十研究所 数字蜂窝移动通信***用户切换时密钥的管理分配传递方法
KR100684310B1 (ko) * 2004-03-05 2007-02-16 한국전자통신연구원 무선 휴대 인터넷 시스템에서의 트래픽 암호화 키 관리방법 및 그 프로토콜 구성 방법, 그리고 가입자단말에서의 트래픽 암호화 키 상태 머신의 동작 방법
EP1721409B1 (en) * 2004-03-05 2018-05-09 Electronics and Telecommunications Research Institute Method for managing traffic encryption key in wireless portable internet system and protocol configuration method thereof, and operation method of traffic encryption key state machine in subscriber station
JP2006229863A (ja) * 2005-02-21 2006-08-31 Seiko Epson Corp 暗号化/復号化装置、通信コントローラ及び電子機器
KR100704675B1 (ko) * 2005-03-09 2007-04-06 한국전자통신연구원 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법
EP1864426A4 (en) * 2005-03-09 2016-11-23 Korea Electronics Telecomm AUTHENTICATION PROCESSES AND KEY PRODUCTION METHODS IN A WIRELESS TRACKABLE INTERNET SYSTEM
US20060240802A1 (en) * 2005-04-26 2006-10-26 Motorola, Inc. Method and apparatus for generating session keys
KR100704678B1 (ko) * 2005-06-10 2007-04-06 한국전자통신연구원 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키갱신 방법
US7602918B2 (en) * 2005-06-30 2009-10-13 Alcatel-Lucent Usa Inc. Method for distributing security keys during hand-off in a wireless communication system
WO2007004051A1 (en) * 2005-07-06 2007-01-11 Nokia Corporation Secure session keys context
CN1942002A (zh) * 2005-09-29 2007-04-04 华为技术有限公司 通信网络中终端切换后更新tek的实现方法
KR101137340B1 (ko) * 2005-10-18 2012-04-19 엘지전자 주식회사 릴레이 스테이션의 보안 제공 방법
US7752441B2 (en) * 2006-02-13 2010-07-06 Alcatel-Lucent Usa Inc. Method of cryptographic synchronization
CN101411115B (zh) * 2006-03-31 2012-06-06 三星电子株式会社 用于在接入***间切换期间优化验证过程的***和方法
WO2007120024A1 (en) * 2006-04-19 2007-10-25 Electronics And Telecommunications Research Institute The efficient generation method of authorization key for mobile communication
DE102006038591B4 (de) * 2006-08-17 2008-07-03 Siemens Ag Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
KR20080033763A (ko) * 2006-10-13 2008-04-17 삼성전자주식회사 와이브로 네트워크에서의 상호인증을 통한 핸드오버 방법및 그 시스템
US9225518B2 (en) * 2006-12-08 2015-12-29 Alcatel Lucent Method of providing fresh keys for message authentication

Also Published As

Publication number Publication date
EP2277351A1 (en) 2011-01-26
TWI507059B (zh) 2015-11-01
WO2009132599A1 (en) 2009-11-05
CN101682931B (zh) 2012-09-05
CN101682931A (zh) 2010-03-24
TW200948160A (en) 2009-11-16
EP2277351A4 (en) 2015-12-23
US20090274302A1 (en) 2009-11-05
JP2011519235A (ja) 2011-06-30

Similar Documents

Publication Publication Date Title
JP5225459B2 (ja) トラフィック暗号化キーの派生方法
JP5238071B2 (ja) トラフィック暗号化キーの派生方法
KR101137340B1 (ko) 릴레이 스테이션의 보안 제공 방법
US7793103B2 (en) Ad-hoc network key management
US8533461B2 (en) Wireless local area network terminal pre-authentication method and wireless local area network system
US9392453B2 (en) Authentication
JP5398877B2 (ja) セルラー無線システムにおける無線基地局鍵を生成する方法と装置
US20060233376A1 (en) Exchange of key material
WO2006003859A1 (ja) 通信ハンドオーバ方法及び通信メッセージ処理方法並びに通信制御方法
WO2019017839A1 (zh) 数据传输方法、相关设备以及***
WO2015064475A1 (ja) 通信制御方法、認証サーバ及びユーザ端末
CN106817695B (zh) 访问电信网的方法、相关的网络无线访问点及无线用户站
KR20080090733A (ko) 다중 홉 기반의 광대역 무선통신 시스템에서 보안연결 방법및 시스템
KR20130062965A (ko) 무선 네트워크 접속 인증 방법 및 그 시스템

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120614

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120626

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120924

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20121001

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20121025

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20121101

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121114

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130226

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130312

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160322

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees