TWI393414B - 安全交談金鑰上下文 - Google Patents
安全交談金鑰上下文 Download PDFInfo
- Publication number
- TWI393414B TWI393414B TW095124711A TW95124711A TWI393414B TW I393414 B TWI393414 B TW I393414B TW 095124711 A TW095124711 A TW 095124711A TW 95124711 A TW95124711 A TW 95124711A TW I393414 B TWI393414 B TW I393414B
- Authority
- TW
- Taiwan
- Prior art keywords
- access point
- data structure
- random number
- mobile node
- target
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/73—Access point logical identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Description
本發明係關於安全無線通訊,尤其係關於維持交遞期間無線通訊的安全性。
附加至無線存取網路的受保護之行動終端交談金鑰(SK)管理已經變成熱門的研究議題。「交談金鑰」(SK)
一詞就是用於在存取點(AP)與行動節點(MN)之間建立編碼金鑰。該SK也可稱為「授權金鑰」(AK)。像是802.11(r,i)[17]、802.21以及802.16(WiMAX)這些IEEE群針對此議題,改善對於行動終端機的支援而不犧牲行動節點交談的安全性。IETF(RFC 3748)內也稱為「可延伸授權通訊協定」(EAP)的工作群組與金鑰階層以及金鑰衍生[2]一起運作。授權給網路存取的IETF通訊協定(PANA)工作群組正在處理PANA通訊協定[12]、[13]的行動最佳化議題,並且在高階上正面對與其他群組相同的問題。這些都遭遇到多個AP使用相同SK方面的安全問題。如此,SK管理區域內關鍵議題之一就是每一存取點(AP)[1]都需要有分開加密的SK。為達成此目的,已經出現許多不同的提案。三個現有的提案為分析,就是事先分散、金鑰要求以及事先授權,並且與本發明的新方式做比較。
此背景段落的剩餘部份說明參考架構,提供用於換手處理上下文內AP的個別SK之分析。然後說明這三個用於AP的個別交談金鑰之現有提案。
在本說明書內,焦點放在簡單參考架構,其中集中化閘道器(GW)與多個AP連接。此架構說明於第1圖內。所有AP都具有朝向無線MN的無線介面以及朝向集中化GW的有線(或無線)介面。AP在MN與GW之間轉送封包,並且該無線MN可在AP之間移動,導致換手。該GW轉送封包至MN並且將來自MN的封包轉送至網際網路。該存取網路具有多個隨機附加的MN。一個AP可同時處理多個MN。在GW控制之下的AP具有透過像是乙太網路交換器的直接連線。其他連線當然有可能,這只是一個範例。在本說明書內,假設流量保護發生於MN與AP之間,而不是例如發生在MN與GW之間。在此方式中,AP可過濾未正確授權的流量,並保護GW避免直接攻擊。若MN與GW使用交談來建立之間的編碼金鑰,則不需要本說明書內說明的所有SK建立與分配機制。這表示封包已經在MN與GW內加密與解密。另外,在這種情況下惡意-AP安全威脅並不重要,因為AP無法對該流量解密。在另一方面,MN與AP之間控制平面發訊的整合保護必須受到保護,並且從AP移動至GW。
當無線MN將其附加點從一個AP改變至另一個,此改變稱為換手。新AP為MN將其附加點改變至的AP。此AP也稱為目標AP,因為其為換手處理的目標。舊AP為MN從此交換至新AP的AP。此AP也可稱為先前AP。服務AP為目前MN所附加至的AP。
GW具有與第1圖內所示所有AP(SA1、SA2、SA3)相關的安全性。這些安全關聯(SA)可用於加密並保護資料封包的整體性,以保留AP與GW之間的資訊機密性。MN與GW都具有共用的金鑰根(Key Root,KR)。通常KR為MN與位於網際網路或GW內授權伺服器(AS)之間授權通訊協定執行結果所形成,此授權通訊協定執行(例如EAP[10])超出本發明範疇,所以不進一步說明。在此只假設已經建立KR。MN的隱私必須以不透過無線介面在純文字內揭露其永久身分之方式來保留。KR可用於保護建立之後的身分交換,但是在此之前必須使用其他保護機制,例如使用公開金鑰加密來將永久身分加密或使用暫時身分。在此並不需要任何進一步討論。
B.交談金鑰
第2圖顯示簡化的金鑰階層,其中根據授權傳訊使用長期證明書遞送KR。KR用於取得MN與AP之間交談用的SK。SK為MN與目前與MN通訊的AP間之共同秘密。該SK用於建立新編碼金鑰,其用於保護MN與個別AP之間無線鏈路上的封包。SK擷取是一項處理,其中「金鑰擷取功能(KDF)」用於從現有金鑰材料中建立新的金鑰。KDF
通常係根據單向重做功能。SK擷取功能的範例如下。在此假設KR是新的並且不使用隨機數,因為系統必須可根據現有的資訊來擷取金鑰。編碼(交談)金鑰擷取可將隨機數額外包含入KDF。
SKMNx-APi
=KDF{KR ∥ IDAPi
∥ TIDMNx
∥“AP Key”}(1)
其中
i=索引(AP數)
SKMNx-APi
=APi
與MNX
之間的交談金鑰
KDF=金鑰擷取功能
KR=金鑰根
IDAPi
=APi的公開身分
TIDMNx
=存取網路特定的MNX
識別碼
“AP Key”=常數字串
從安全的觀點來看,存在AP可能遭到妥協的威脅。妥協的AP稱為惡意-AP。若要減緩惡意-AP的威脅,則已經建立SK管理的需求[1]。該需求為MN與在無線鏈路上通訊的每一AP都具有加密的個別SK。這表示當MN從例如AP1移動至AP2,則必須將其與AP1所擁有的SK改變成與AP2擁有的新SK。加密個別或獨立SK表示AP必定不可擷取已經使用或將在某些其他AP內使用的SK。根據參考架構以及MN與GW之間的KR,假設MN可根據存取
鏈路上所推廣的AP之資訊,來擷取AP特定SK。在高階上,將KR金鑰以及AP身分資訊送給KDF,結果產生貼合至AP身分的交談金鑰。此機制稱為通道繫結。MN需要知道AP身分,來獲取AP特定交談金鑰。這通常發生在換手期間。MN需要將其身分傳送給該AP,如此AP可找到正確金鑰。
其中相同SK從一個AP傳輸至其他的標準必須退回,因為這並不滿足個別SK的安全需求。AP與MN之間使用公開金鑰(非對稱)加密的金鑰取得機制,像是AP認證,滿足SK獨立的需求,但是通常需要比對稱金鑰加密(共享秘密)更複雜的計算。換手的時間相當緊迫,因此在MN與AP之間建立SK時就不會進一步考慮到非對稱加密。
C.個別交談金鑰的換手考量
若MN知道目標AP的身分(金鑰取得所需的材料),則可能在換手之前取得目標AP特定交談金鑰。這段金鑰取得處理並不會加入換手時間內。在另一方面,執行幾位元組雜湊函數的速度非常快。若MN緩衝區加密上游資料並且發生換手,則新的AP無法將為舊的AP加密之上游封包進行解密。這表示MN必須忽略緩衝區內已加密的上游封包,並且用新AP特定的SK重新加密相同的封包。不過若無法獲得純文字封包的任何其他緩衝區,這會是個問題。在最糟的情況下,必須將封包已經遺失的情況通知上通訊協定層。忽略已加密的上游封包並重新加密,造成換手延遲。這個問題也發生在上鏈軟交遞上,其中MN同時傳送
上鏈封包給兩AP。若要克服此問題,上層也必須緩衝未加密的上游資料,或同時用舊與新AP SK對這些資料加密。
MN在取得AP身分之前都無法獲得AP特定SK。在另一方面,若需要根據MN與目標AP之間的通訊(例如隨機數交換),進一步從AP特定SK獲得真實資料保護金鑰,則不可能事先獲得金鑰。換言之,若MN與目標AP之間需要通訊的話,例如隨機數交換,則不可能事先獲得編碼金鑰。此方法建立的新保護金鑰是許多情況內所需的,其用以提供重播保護。針對每個AP的個別SK,重播攻擊的威脅限制在具有相同SK的單一AP範圍。若新的隨機數與AP身分一起傳輸至MN,則該MN具備所有所需的外部資訊來取得SK式保護金鑰。MN本身可選擇新並且隨機的隨機數,並與該第一上游訊息一起送至該AP。現在,唯一的問題是新AP在沒有先從MN取得其隨機數之前無法傳送加密的資料給它。若要克服此問題,MN可在換手至網路之前傳送自己的新隨機數,然後其必須將隨機數遞送至該MN的目標AP。這可發生在像是上下文從目前AP傳輸至目標AP期間。
接下來說明保留加密個別SK用於服務MN的AP之三個現有解決方案,首先是(1)事先分散,然後是(2)金鑰要求並且最終是(3)事先授權。
III.交談管理機制
此段說明需要個別SK用於每一AP的無線行動網路之
三個現有提案。在Kerberos[15]中,MN或用戶端使用票來授權給伺服器與服務。此說明焦點集中在不需要MN來執行並轉換金鑰給AP之方法。
A.事先分散
在事先分散[4]、[8]、[17]標準中,如第3圖內所示,GW獲得AP特定SK並當該MN已經成功附加至存取網路時,將其分散至許多AP。通道繫結機制用於AP特定金鑰獲得,如上述說明參考結構的第II對A點所說明。
此方式的優點在於當該MN從一個AP移動至另一個,則因為事先分散所以已經具有交談金鑰的新AP會用於MN。如此該AP不必擷取金鑰或獲得金鑰,但是需要從其金鑰資料庫中(記憶體)尋找正確的金鑰。為了找到正確金鑰,AP需要知道對應的MN身分。這表示,MN的身分必須在AP找到正確金鑰並進一步準備通訊通道之前通訊給它。其他缺點為該MN無法在已經具有準備好交談金鑰的AP之下移動。這表示,該AP已經保留記憶體資源,即便永遠不需要這些資源也一樣。事先分散可只發生在選擇MN附近的AP時,為此,若該MN移出事先分散區域,則必須從GW分散新的金鑰。
在惡意-AP解決方案中,其中攻擊者已經存取至一AP,則可讓攻擊者知道有多少MN在該區域內活動,或甚至根據所使用的金鑰名稱來識別MN。
B.金鑰要求
在金鑰要求案例中,像是第4圖內所示,會在每次換手中都會接觸該GW。GW當成依照要求「金鑰分散中心」(KDC)並且傳遞從該KR取得的AP特定交談。當該MN從AP1移動至AP2,該MN透過AP2與GW達成快速重新授權。結果該AP2和該MN具有一新的AP2以及MN特定交談金鑰。
此案例提供即時、個別以及新的SK給每一AP,但是金鑰獲取以及用GW發訊都會增加換手延遲(中斷)。
在事先授權案例中[17],像是第5圖內所示,MN透過單一AP授權多個AP[17]、[18]、[20]。如此,該MN具有使用多個相鄰AP的事先建立SK。
當該MN從AP1移動至AP2或AP3,則會使用事先建立的交談金鑰。這讓換手非常快速,因為AP與GW之間不需要發訊。另外新與舊AP之間也不需要發訊。當進行事先授權時,AS與GW的負載相當重。有極高的可能性是MN不造訪所有AP,使得此案例較無效率。
本發明的目的在於提供更快、更有效率的換手,其用於需要新與個別交談金鑰和編碼金鑰給網路元件以及使用者行動節點,例如設備,之情況。
兩點之間新交談/編碼金鑰之建立需要該點之間隨機數交換。當在換手期間交換隨機數,則在換手之前無法建立關鍵的交談金鑰之發訊。問題在於如何在該點可發訊給彼此之前建立該交談金鑰。
根據本發明的第一態樣,一種方法包含接收來自一來源存取節點的交遞指令,其包含一目標存取點識別碼以及一來源存取點隨機數,並且傳送一交遞確認訊息給該來源存取點,其包含一行動節點隨機數,如此該來源存取點可在該行動節點從該來源存取點交遞至該目標存取點期間,傳送該來源存取點隨機數以及該行動節點隨機數給該目標存取點。
根據本發明的第二態樣,一設備包含一接收器,其可回應來自一來源存取節點的一交遞指令,其包含一目標存取點識別碼以及一來源存取點隨機數,以及一發射器,其用於將一交遞確認訊息提供給該來源存取點,其包含一行動節點隨機數,如此該來源存取點可在該行動節點從該來源存取點交遞至該目標存取點期間,傳送該來源存取點隨機數以及該行動節點隨機數給該目標存取點。
根據本發明的第三態樣,一用於在包含複數個存取點之一通訊網路內與一行動節點通訊之存取點,該存取點包含一記憶體,其用於儲存一資料結構,該資料結構包含用於將每一該複數存取點來與該行動節點通訊之個別交談金鑰,其中每一交談金鑰係根據與該複數個存取點的每一存取點介接之一閘道器間之個別安全關聯,以及一用於交換該資料結構之裝置,其經由:(a)當該對應者作為一來源存
取點時,在該行動節點從該來源存取點交遞至一目標存取點之前,從該記憶體傳送該資料結構至該目標存取點,或(b)當該存取點作為一目標存取點時,在該行動節點從一來源存取點交遞至該目標存取點之前,接收該資料結構用於在該記憶體內儲存。
根據本發明的第四態樣,一系統包含複數個與該系統內一行動節點通訊之存取點,每一存取點包含:一用於儲存一資料結構的記憶體,其包含用於每一該複數個存取點來與該行動節點通訊之個別交談金鑰,其中每一交談金鑰係根據一與該複數個存取點的每一存取點介接之一閘道器間之個別安全關聯,以及一用於交換該資料結構之裝置,其經由(a)當該對應者作為一來源存取點時,在該行動節點從該來源存取點交遞至一目標存取點之前,將該資料結構從該記憶體傳送至該目標存取點,以及(b)當該存取點作為一目標存取點時,在該行動節點從一來源存取點交遞至該目標存取點之前,接收該資料結構用於在該記憶體內儲存;以及一行動節點,其包含一接收器,其可回應來自一來源存取節點的一交遞指令,其包含一目標存取點識別碼以及一來源存取點隨機數、一發射器,其用於提供一交遞確認訊息給該來源存取節點,其包含一行動節點隨機數,如此該來源存取點可在該行動節點從該來源存取點交遞至該目標存取點期間,傳送該來源存取點隨機數以及該行動節點隨機數給該目標存取點。
根據本發明的第五態樣,一設備包含:一接收構件,其用於接收來自一來源存取節點的一交遞指令,其包含一目標存取點識別碼以及一來源存取點隨機數,以及一傳送構件,其用於傳送一交遞確認訊息給該來源存取點,其包含一行動節點隨機數,如此該來源存取點可在該行動節點從該來源存取點交遞至該目標存取點期間,傳送該來源存取點隨機數以及該行動節點隨機數給該目標存取點。
根據本發明的第六態樣,一資料結構教導用於執行在無線通訊網路內一第一存取點與一第二存取點間之一資訊交換,該第一存取點與一行動節點呈無線聯通,在該資料結構透過該第一存取點與該第二存取點間之一介面傳輸期間,以及該行動節點從該第一存取點交遞至該第二存取點之前,該資料結構用於至少暫時儲存在位於該第一存取點與位於該第二存取點的電腦可讀取媒體內,該資料結構包含針對該第一存取點及該第二存取點來與該行動節點通訊的個別交談金鑰,每一交談金鑰係基於該個別存取點與一閘道器間的一個別安全關聯,該閘道器係介接至該第一存取點與該第二存取點兩者。
根據本發明的第七態樣,提供一設備,其具有至少暫存一傳輸或接收用的資料結構之構件,其中該資料結構係根據本發明的第六態樣。
根據本發明的第八態樣,提供一具有至少一網路元件之系統,該網路元件可與至少一其他裝置通訊,其中該至
少一其他裝置與該網路元件之間使用一通訊協定而搭配一根據本發明第六態樣之資料結構。
根據本發明的第九態樣,當準備在原始/之前/來源/舊基地台(BS)/存取點(AP)內換手時,用於建立交談金鑰的隨機數會與目標/新BS/AP交換。之前的BS/AP傳送選取的存取網路以及UE隨機數給目標BS/AP搭配上下文傳輸發訊。在本申請案中,揭示一創新的安全交談金鑰上下文(SKC)方式,其運用AP之間的上下文傳輸通訊協定[14]、[3]。
一存取點可在系統資訊訊息或交遞指令訊息內傳送一存取網路特定隨機數。該行動節點可在測量報告訊息或交遞確認訊息內傳送其隨機數。較佳的選擇可為交遞指令與交遞確認(單點)訊息。
其他選項,但是效能較低,可讓該行動節點附加至該目標存取點時傳送其隨機數給它。在此方式中,該行動節點可事先獲得金鑰,但不是存取點。
好處是,該目標存取點可在該行動節點附加其上之前建立編碼金鑰。
因為如此,該目標存取點與該行動節點之間的發訊可立即整合保護或甚至加密。
本發明加速交遞處理。
在該資訊交換之前,該行動節點可與該第一存取點交換隨機數。除了該隨機數以外,其他資訊可在該行動節點與該第一存取點、該第二存取點或兩者之間交換,包含該
行動節點用於與該第二存取點交換加密資訊的加密演算法所需之資訊。該交談金鑰可為加密狀態。該交談金鑰可包含存取點身分資訊。已加密的交談金鑰與身分資訊可使用該閘道器與該存取點之間的該安全關聯來簽署。接收該資料結構的每一存取點可根據其身分,在其中發現自己的加密交談金鑰。
資料結構可如下所示:HMACSA-AP1
{IDMNx
∥ HMACSA-AP1
{IDAP1
∥ ESA-AP1
{SKMNx-AP1
}∥ HMACSA-AP2
{IDAP2
∥ ESA-AP2
{SKMNx-AP2
}∥ HMACSA-AP3
{IDAP3
∥ ESA-AP3
{SKMNx-AP3
}}
其中資料結構內的每一列都內含加密用於特定存取點的存取點特定交談金鑰以及具有關聯身分的行動節點身分,其中該資料結構為該閘道器與該三個存取點的每一存取點間之訊息驗證碼,並且用於保護從該閘道器傳輸至每一存取點,並且其中根據該特定存取點與該閘道器間之安全關聯所建立的該訊息驗證碼來整體保護一已知列。
從下列最佳模式具體實施例的詳細說明中將會對本發明的這些與其他目的、特色與優點有通盤瞭解,如附圖內之說明。
IV.交談金鑰上下文
上下文傳輸是一項機制,從一個節點將MN特定交談資料傳輸至其他節點。該上下文傳輸需要目前在IETF內已經有定義的通訊協定,例如「上下文傳輸通訊協定」(CTP)[14]。其指定在換手期間用於存取路由器之間[3]。交談上下文可包含例如標題壓縮狀態、QoS設定、篩選規則以及計算計數器等等。IEEE也已經定義存取點之間的發訊通訊協定[9]。WiMAX論壇也指定基地台(=AP)之間的通訊協定。此說明書內的假設為運用IETF CTP、IEEE 802.11F或其他等等可在存取點之間進行上下文傳輸。該假設為一上下文在一或多個封包內從舊的AP傳輸至新的AP。這可根據哪個AP,舊或新,來主動(舊AP將該上下文推向新AP)或被動(新AP從舊AP拉取上下文)起始該上下文傳輸。若該上下文在該MN用該目標AP發訊之前傳輸至該目標AP,則為主動發生上下文傳輸。當該MN起始傳輸通過該目標AP(被動換手),則發生被動上下文傳輸。在此假設主動換手要常見於被動換手。通常,若該MN的無線連線非預期中斷,就會發生被動換手。
A.交談金鑰上下文傳輸
第6圖顯示類似於上述其他方式所顯示的步驟。首先(步驟1),該MN驗證至該GW,其將一交談金鑰上下文傳遞至該AP1。此SKC用於建立該AP1與該MN之間的編碼金鑰,其用於資料整體保護以及選擇性加密。當該MN移動到該AP2之下,在AP1與AP2之間會發生SKC傳輸。該MN選擇
性根據該事先交換的隨機數建立新的編碼金鑰,以及建立搭配AP2使用的該編碼演算法所需之資訊(步驟2)。類似地,當該MN在AP3之下移動,SKC從AP2傳輸至AP3(步驟3)。如稍早所說明,該隨機數交換會發生在實際換手至該目標AP之前。如此可顯著減少交握時間。
SKC包含分別根據該GW與該AP之間的SA來安全獲取用於每一AP的SK。每一AP都具有使用該GW的個別SA。該SK經過加密並伴隨AP身分資訊。該加密的交談金鑰與AP身分資訊都使用GW與AP之間的SA來簽署。接收此上下文的每一AP都根據其身分找出自己的加密交談金鑰。底下為用於三個AP的範例SKC。
HMACSA-AP1
{IDMNx
∥ HMACSA-AP1
{IDAP1
∥ ESA-AP1
{SKMNx-AP1
}∥ HMACSA-AP2
{IDAP2
∥ ESA-AP2
{SKMNx-AP2
}∥ HMACSA-AP3
{IDAP3
∥ ESA-AP3
{SKMNx-AP3
}}
在此HMACSA-APi
為透過GW與APi
之間資料與共享秘密[11]所計算出來的訊息驗證碼。其用於保護從GW至該AP1的整個起始傳輸結構。另外該上下文會伴隨該MNX
的身分。該SKC內每一列都包含加密用於特定AP及其身分(ESA-APi
)的AP特定SK。這一整列都用根據該特定AP與GW之間該SA所建立的一HMAC進行整體保護(HMACSA-APi
)。
若該SKC不具有用於相鄰AP的列,則目前的AP可要求對目前交談金鑰上下文進行更新,或完全新的上下文。第7圖內的步驟3為此案例的精華,在此AP3注意到該SKC並不具有用於AP4的列,並且要求來自GW的上下文更新(步驟2)。當MN從AP3移動至AP4,則該原始上下文與該更新的上下文都在一個SKC內從AP3傳輸至AP4。
底下說明組合的SKC列(用於AP1、AP2、AP3以及AP4)。在此假設該AP將該MN特定上下文資訊維持在一個結構上。這允許來自不同SKC的列組合在一起,從該GW傳輸(即是整合保護只從GW傳輸至AP)。
HMACSA-AP1
{IDAP1
∥ ESA-AP1
{SKMNx-AP1
} HMACSA-AP2
{IDAP2
∥ ESA-AP2
{SKMNx-AP2
} HMACSA-AP3
{IDAP3
∥ ESA-AP3
{SKMNx-AP3
} HMACSA-AP4
{IDAP4
∥ ESA-AP4
{SKMNx-AP4
}
若是為了某些原因,該新AP內接收的SKC不含用於此AP的列,則此AP需要要求來自該GW的一SKC更新。這說明於第8圖(步驟2)內。這會增加換手的延遲,因為該AP無法直接前往圖式內的步驟3,而是要求一SKC更新並且等待回覆。不過此情況應為錯誤情況,因為圖式內的該AP1應該注意到該上下文不包含用於該AP2的列。
該SK交談本身具有壽命是個問題。這表示該SKC在交談壽命結束後就無法使用。該MN針對該GW進行重新驗證程序,來更新該交談並要求一組新的金鑰(第9圖)。該重新驗證程序發生在該交談過期之前,來建立平順轉換至該新SKC。當該MN的目前AP(第9圖內的AP2)取得一新SKC,則會忽略該舊上下文並且藉由協商MN與AP2之間的新SK來採用該新上下文。
該GW可當成一「金鑰分散中心」,並產生用於每一AP的加密個別SK。這此情況下,該GW需要知道該AP的網路拓撲,來建立覆蓋其中該MN目前所在區域之SKC。例如,其可維護用於每一AP的相鄰AP清單。不過,這代表有一個別問題,就是如何用所含的不同AP來將該SKC材料最佳化,不過這並不屬於本發明,因此在此不做任何進一步討論。不過,例如該GW可收集MN橫越樣板的資訊,並建立內含該MN最常採用路徑之SKC。第10圖內含一AP結構的想像範例。灰色的AP包含在該SKC內。該MN採用的路徑可為例如城市內的街道。
在該MN未將其位置更新至網路(傳呼),但是仍舊未移動之情況下,則該MN可略過路由內的多個AP(請參閱第11圖)。當該MN再度變成現用,其可進行完全重新驗證至該網路,並取得關於其目前AP的新SKC。不過,若該現有的SKC仍舊有效,則可能不需要建立新的。第11圖說明其中該MN移動(步驟1)、變成待機(步驟2)然後再度啟用(步驟3)的情況。當該MN知道其具有一個與存取網路的現有交談時,其可附加至一AP並要求網路存取服務。若該MN通知該目前的AP關於其已經造訪過的之前AP,則該目前的AP可透過該GW從該之前的AP擷取該SKC,或根據哪一個更適合來擷取一新的SKC。這已經超出本發明範疇,而無法進一步認識。
底下呈現出該SKC方式的優點與缺點清單。
(a)AP之間加密的個別SK在換手期間不需要與該KDC同步以及即時通訊。
(b)不需要進行非對稱加密操作來建立加密的個別SK。
(c)更彈性的系統,因為GW在換手處理期間並未涉入。對於GW無嚴格的即時需求。
(d)根據AP-AP交遞頻率來載入GW。
(e)載入GW,不管網路內AP的數量。
(f)AP只需要維持其目前服務的MN之SKC物件。未使用的物件可移除。如此,AP資源只取決於任何時刻上一AP所同時服務的MN數量。
(g)若該SKC成長過大讓單一AP難以處理,則可從該SKC結構上切割列(例如不在其相鄰清單內的金鑰)。
(h)MN不須要傳送該SK至該AP。MN不須要知道包含在該SKC內的該AP。該MN內的空間需求與AP數量無關,因為該SK(SKA P i
)從該根金鑰(RK)擷取。
(i)暗示AP驗證(透過KDC)不需要具備AP特定證明。若該AP可用該適當SK將訊息解密,則該AP有效。
(j)不需要事先分散SK給AP。AP從該SKC取得該SK。
(k)該SKC構造允許上下文在多重個別封包內傳送。該舊的AP知道(IDA P i
)該SKC結構內的入口,其包含用於該目標AP的該SK。舊的AP可將此實體與其他高優先順序上下文資料先傳送給該目標AP。
(1)該SKC案例可使用該AP內的所有可用記憶體,來降低該GW內的發訊負載。
(a)AP內需要交談上下文記憶體。這是一項小缺點,因為金鑰不大(例如128位元)。
(b)GW需要知道哪個AP將建立該SK。不過該GW也可將該SKC的內容最佳化,以包含更常使用的AP。
(c)當AP改變時(新金鑰),需要忽略該MN緩衝區內整合保護或加密的封包。這對本申請案內說明的所有方式都有效。
(d)由於在該MN的新AP內,所以無法使用在該MN目前AP上的整合保護或加密封包。該之前的AP必須以解密方式傳輸封包。
(e)該上下文傳輸需要用到AP之間的介面。
一AP內所需的記憶體總量取決於同時附加與現用的MN數量(SKC的數量)、單一SKC尺寸、包含在一SKC內的AP數量。該SKC尺寸取決於該HMAC的尺寸、金鑰以及該APID。如此,可用公式(2)計算出一AP內所需的記憶體數量。
M=nSKM A X
*nMNM A X
*(sizeof(HMAC)+sizeof(SK)+sizeof(IDA P i
))(2)
其中M=AP內用於SK上下文所需的記憶體,單位為位元組。
nSKM A X
=一SK上下文內最多的SK數量。
nMNM A X
=附加至單一AP的同時與現用MN之最大數量。
sizeof(x)=傳回X尺寸的函數,單位為位元組。
此函數只傳回該SKC內該列所需的記憶體。當該上下文從該GW傳輸至該AP並且需要MN的識別時,則需要額外的保護欄位。
底下為該SKC的一列。若指定該HMAC長度為160位元(例如SHA-1)、金鑰大小為128位元並且AP ID大小為128位元,則此列為416位元(加密不會改變該SK的長度)。
HMACSA-APi
{IDAPi
∥ ESA-APi
{SKMN-APi
}}
第12圖顯示當該上下文內含的AP數量增加時,一個MN的SKC需要多少記憶體。在20個AP時,該SKC大小大約是1KB。
第13圖顯示一個AP具有多個同時與現用MN(X軸)附加其上時的記憶體需求(Y軸)。此圖式假設SKC內含的AP數量為30。從圖式也可看見,該函數為線性成長。
第14A圖與第15A圖分別為根據本發明的事先交換隨機數主動與被動案例之高階圖。其中更詳細的說明分別顯示在第14B圖與第15B圖。每一圖式都在一開始顯示三個訊息:測量報告、交遞指令以及交遞確認訊息。該系統資訊訊息為該存取點定期廣播的訊息。下面會詳細說明這些細節。
主動(第14A圖與第14B圖):
1. UE傳送測量報告給目前的BS。
2. BS1根據來自該UE的輸入傳送交遞指令。
3. UE傳送交遞確認。這應該受到整合保護。
4. UE接收來自該BS2的系統資訊訊息。此BS為該UE交遞的目標。此訊息包含:rand_BC、Oper id、BS2_ID、PA_ID、Cell_ID、PubKey-ID、signatureCert。若較低層未提供Rand_BC時,其用於再現保護。其也用於該金鑰衍生(剛完成的)。Rand_BC應該時常改變。
5.在主動上下文傳輸模式內,之前的BS將該上下文推至該目標BS。此上下文經過簽署並加密。Context_ID_BS1並未加密,因為該目標BS可將其上下文映射至該UE所傳送的訊息。該BS1_BS2_rand_A為之前BS1在上下文確認訊息內傳送給該BS2的隨機數(7)。但是若此為從BS1至BS2的第一訊息,則省略此隨機數。
6. UE傳送一重新關聯要求。UE用該SK與之前的BS簽署該訊息。UE將識別該UE上下文的該上下文ID附加至之前的BS內。UE的編碼演算法能力也包含在該訊息內。UE用該SK與之前的BS加密其暫時ID(UE_TID)。最後UE加入傳呼區域ID、目標BS ID以及之前的BS ID。當該目標BS取得此訊息,其會檢查該rand_BC是新的並且該BSID有效。然後將該訊息轉送至該之前的BS(請參閱第15B圖的被動交遞情況下所示的步驟6)。該目標BS也根據UE_SecCap選擇該編碼演算法(請參閱3G內的UEA和UIA)。在此也可提供一機構(未顯示),來區別被動與主動交遞。另外,若該目標BS未接收到該上下文推送訊息,其應傳送一上下文拉取訊息。
7.上下文確認訊息。簽署Context_ID_BS1用於訊息驗證目的。BS2也傳送一BS1_BS2_rand_B,其中該BS1必須加入至下一個上下文推送訊息。
8.重新關聯確認訊息。此訊息使用該新取得的編碼金鑰來簽署,並且將該上下文ID與新RLID加密。目標BS也傳送選取的編碼演算法資訊以及之前UE在步驟6內傳送的資訊,來確認所接收的資訊有效(沒有模稜兩可的情況)。
9.代理主機位置更新。該目標BS傳送代理主機位置更新訊息給該SN-C,來更新該UE目前的BS位置。此訊息包含步驟5內來自UE的該簽署內容(與步驟5內相同)。如此該SN-C可驗證UE的訊息,也可驗證該代理主機位置更新(其根據該rand_BS_BS1以及rand_UE來取得之前的BS SK)。即是,該BS無法欺騙該位置更新訊息。備註:此訊息並不是交遞關鍵,但是若有需要可在訊息7之後傳送。
10.代理主機位置更新確認。
來自之前BS的緩衝封包會傳輸至該目標BS。
被動(第15A圖與第15B圖):1. UE傳送測量報告給目前的BS。
2. BS1根據來自該UE的輸入傳送交遞指令。
3. UE傳送交遞確認。
4. UE接收來自該BS2的系統資訊訊息。此BS為該UE交遞的目標。此訊息包含rand_BC、Oper id、BS2_ID、PA_ID、Cell_ID、PubKey_ID、signatureCert。若較低層未提供Rand_BC時,其用於再現保護。其也用於該金鑰衍生(剛完成的)。Rand_BC應該時常改變。
5.UE傳送一重新關聯要求。此訊息包含:SignSK_UE_BS2{rand_BC,SignSK_UE_BS1{rand_UE,Context_ID_BS1、UE_SecCap、EncryptSK_UE_SecCap、EncryptSK_UE_BS1{UE_TID}、PA_ID、BS2_ID、BS1_ID}}。UE用該SK與之前的BS簽署該訊息。UE將識別該UE上下文的該上下文ID附加至之前的BS內。UE的編碼演算法能力也包含在該訊息內。UE用該SK與之前的BS加密其暫時ID(UE_TID)。最後UE加入傳呼區域ID、目標BSID以及之前的BS ID。當該目標BS取得此訊息,其會檢查該rand_BC是新的並且該BS ID有效。然後將該訊息轉送給之前的BS(被動交遞情況)。該目標BS也根據UE_SecCap選擇該編碼演算法(請參閱3G內的UEA和UIA)。
6.目標BS傳送上下文傳輸要求給之前的BS。此訊息包含來自該UE的簽署訊息。當之前的BS取得此訊息,其會根據純文字Context_ID_BS1找到正確的交談金鑰上下文,並使用來自其的該SK確認所接收的訊息。
7.然後該BS收集RAN上下文,並將其傳輸至該目標BS。若需要多個訊息,之前的BS先傳送來自該交談金鑰上下文的該目標BS特定實體。此訊息保護配對交談上下文傳輸保護金鑰。當目標BS取得該上下文,則會找到自己用的該實體並加密該內容。其也根據該目標BS特定SK取得編碼金鑰。根據此取得的編碼金鑰,其確認該UE的簽署(步驟5)。該BS1_BS2_rand_A為BS2早先從BS1(重現保護)所接收的隨機數(請參閱訊息8)。
8.目標BS傳送上下文確認訊息給之前的BS。然後之前的BS釋出用於此UE的資源(釋放該交談金鑰上下文佔用的記憶體)。BS2傳送一隨機數給該BS1來再現保護原因(BS1_BS2_rand_B)。
9.目標BS傳送重新關聯確認訊息給該UE。此訊息使用該新取得的編碼金鑰來簽署,並且將該上下文ID與新RLID加密。目標BS也傳送選取的編碼演算法資訊以及之前UE在步驟5內傳送的資訊,來確認所接收的資訊有效(沒有模稜兩可的情況)。
10.該目標BS傳送代理主機位置更新訊息給該SN-C,來更新該UE目前的BS位置。此訊息包含步驟5內來自UE的該簽署上下文(與步驟6內相同)。如此該SN-C可驗證UE的訊息,也可驗證該代理主機位置更新(其根據該rand_BS_BS1以及rand_UE來取得之前的BS SK)。即是,該BS無法欺騙該位置更新訊息。備註:此訊息並不是交遞關鍵,但是若有需要可在訊息7之後傳送。
11.代理主機位置更新確認。
12.緩衝的封包會從之前的BS傳送至該目標BS。
此時請參閱第16圖,其顯示根據本發明具有結合許多網路元件之系統。顯示一來源存取點1600,其利用一信號線1602連接至一目標存取點1604。雖然只顯示兩個存取點,在這種存取點分組中也可包含其他存取點。例如:在一行動節點1606附近的許多存取點可包含在這種全部互連在一起並且也連接至一閘道器1608的存取點分組內。第16圖內所示的每一網路元件都顯示一信號處理器以及一或多個輸入/輸出裝置。該閘道器1608包含一連接在一線路1612上至一輸入/輸出裝置1614的信號處理器1610,這些可輪流連接至位於網際網路上、閘道器附近或甚至閘道器內的一驗證伺服器。該閘道器1608顯示連接至一線路1616上該來源存取點,以及連接至一線路1618上該目標存取點1604。用於每一存取點的該安全關聯可由該連接線路1616與1618上的該閘道器所提供。
該來源存取點1600顯示具有由一線路1622連接至一信號處理器1624的一輸入/輸出裝置1620。該信號處理器1624顯示由一線路1628連接至一輸入/輸出裝置1626,以及由一線路1632連接至一輸入/輸出裝置1630。該輸入/輸出裝置1626顯示由一信號線路1634連接至一天線1636,其透過一無線鏈路1638與該行動節點1606通訊。一天線1640由一信號線路1642連接至該行動節點1606的一輸入/輸出裝置1644。該輸入/輸出裝置1644由一線路1646連接至該行動節點1606的一信號處理器1648。該信號處理器1648也可由一信號線路1650連接至其它輸入/輸出裝置1652,其可例如連接至一使用者介面,讓該行動節點的使用者輸入資訊以及接收資訊。
該目標存取點1604顯示成包含由該線路1602連接至該來源存取點1600的該輸入/輸出裝置1630之一輸入/輸出裝置1654。根據本發明,此連線允許之前搭配第14A、14B、15A以及15B圖說明的該上下文拉取或上下文推送訊息之直接通訊。一旦該上下文確認訊息從該目標存取點傳送至該來源存取點,其也允許該上下文回應訊息、該上下文確認訊息以及從該來源存取點至該目標存取點的該使用者平面緩衝封包之通訊。
該行動節點1606的該輸入/輸出裝置1644可用來當成接收器,來回應透過該無線鏈路1638傳送來自該來源存取節點1600的該交遞指令。如之前所說明,這種根據本發明來自該來源存取節點的交遞指令包含一目標存取點識別碼以及一來源存取點隨機數。該信號處理器接收來自該來源存取點的該發訊,並回應一交遞確認訊息給包含一行動節點隨機數的該來源存取節點1600,如此在該行動節點1606從該來源存取點交遞至該目標存取點期間,該來源存取點可傳送該來源存取點隨機數以及該行動節點隨機數給該目標存取點1604。
該輸入/輸出裝置1644也回應一系統資訊訊息,該訊息來自該目標存取點1604,傳送過內含該目標存取點識別碼以及一目標存取點隨機數的該無線鏈路1672。接收之後,此資訊會由該線路1646上的該輸入/輸出裝置1644傳輸至該信號處理器1648,然後在此進行處理。例如:可產生一隨機數,並根據從該來源存取點與該目標存取點傳送出來的資訊,取得一與該目標存取點相關的交談金鑰。然後該信號處理器在該線路1646上提供一重新關聯要求訊息給該輸入/輸出裝置1644,其輪流在該線路1642上傳輸該重新關聯要求訊息給該天線1640,如此可在該無線鏈路1672上傳輸回到該目標存取點天線1670。該目標存取點接收該線路1668上的該重新關聯要求訊息,並透過該線路1664經由該輸入/輸出裝置1666提供給該信號處理器1658。若一上下文推送已經如之前第14A圖與第14B圖所說明發生,該信號處理器1658將做必要的準備將該上下文確認訊息傳回該來源存取點1600。若一上下文推送未發生,該信號處理器1658將根據之前在第15A圖和第15B圖內所說明之方法,執行準備在該線路1602上傳送一上下文拉取訊息至該來源存取點1600所需的步驟。在這兩事件中,假設該信號處理器1658已經接收來自該線路1602上該來源存取點1600的正確上下文傳輸資訊,然後該目標存取點將做在該線路1602上將該上下文確認訊息傳回該來源存取點所需之準備。然後該來源存取點將關閉至該行動節點的介面並釋放行動節點資源,即是其將釋放由該交談金鑰或金鑰上下文佔用的記憶體。
該目標存取點將指派一新無線鏈路ID、儲存該行動節點無線存取網路與相關上下文,並且建立對應至該目標存取點的一上下文ID。然後將由該目標存取點透過該無線鏈路1672將一重新關聯確認訊息傳送至該行動節點1606,並且一代理主機位置更新訊息將例如從該線路1618上的該目標存取點傳回給該閘道器。該閘道器將確認該代理主機位置更新,然後該來源存取點1600將與該之前交談關聯的該緩衝封包傳輸至該線路1602上的該目標存取點,來讓該信號處理器1658處理。若有需要,該信號處理器1658將位於將該緩衝封包傳送至該行動節點1606之位置內。
第17圖顯示可用於第16圖內所示一或多網路元件內一信號處理器1700之無限制範例。所說明的信號處理器包含一般用途信號處理器,其具備一唯讀記憶體1702、一隨機存取記憶體1704、一輸入/輸出裝置1706、一中央處理單元1708、其它輸入/輸出裝置1710、一時脈1712以及許多其他以參考編號1714顯示的裝置,所有這些都用資料、位址與控制線路1716來連接。精通此技術的人士將會瞭解,該中央處理單元1708將使用根據所選程式語言來撰寫並儲存在該唯讀記憶體1702內的程式碼,來執行程式步驟以進行之前說明的許多功能。該隨機存取記憶體1704可用來儲存由該中央處理單元1708所執行的計算結果,並且許多輸入/輸出裝置1706、1710可用於與其他網路元件通訊,如第16圖內之詳細說明。該信號處理器1700當然可採用其他形式,像是一數位信號處理器、一應用特定積體電路、分散式組件以及其他任何硬體與軟體組合之形式。
在此段落中,會將三種先前技術提案與本發明SKC方式做簡單比較。
在事先分散中,該金鑰分散至AP,並且該MN可造訪該AP或否。類似地,根據SKC發明者,該金鑰嵌入一資料結構內,並傳送給該MN目前的AP,但是該MN不造訪所有AP。在事先分散標準內,每次一新MN附加至該AP的區域時,該AP就會牽涉到使用該GW的發訊。這表示,該AP需要有比本發明方式更多控制發訊能力以及狀態資訊。需要更多從該GW發訊的能力。在本發明方式中,所需的記憶體取決於AP而非所有AP,但是總體記憶體消耗量差異並不大。該事先分散標準從換手的觀點來看相當快,因為該金鑰已經位於該目標AP內。不過,該AP需要找出正確的金鑰,並且在此發生之前需要來自該MN的識別碼。在本發明的方式中,若該上下文傳輸主動發生,該目標AP可在該MN真的附加其上之前自我準備。
該事先分散標準的優點在於一可能的惡意-AP並不知道正在使用哪個MN。在該事先分散標準內,所有該AP(在現用集合內)知道附加至該存取網路的所有該MN或至少部分MN。在該事先分散法則內,若該GW不傳送該金鑰給其控制之下的所有現有AP,則該GW必須知道哪個AP傳送該金鑰並且何時傳送更多金鑰。拿捏就介於記憶體消耗與發訊負載之間。本發明SKC案例可使用所有可用記憶體,來降低發訊負載。
相同之處.GW與AP之間較少發訊.在該MN附加之前惡意-AP不知道哪個MN(或有多少)。
.在MN附加之前AP並不需要涉入。
不同之處.AP之間需要上下文傳輸
該金鑰要求方法需要在換手期間與該GW同步發訊,使該標準會比本發明主動SKC傳輸的範例來得慢。在另一方面,並不需要內部AP介面。尤其是若由於實體傳輸拓撲或通訊協定因素造成無法獲得該內部AP介面,該金鑰要求機制可粗略看成與透過該GW的上下文傳輸一樣快。金鑰要求控制平面用該GW發訊,但是上下文傳輸則不需要如此。該金鑰要求方法當成本發明方式時AP不須要這樣多的記憶體。在該金鑰要求方法中,該金鑰可依照要求獲取,如此該金鑰是新的並且在交遞之後具有完整壽命。該金鑰要求標準當成本發明方式時AP不須要這樣多的記憶體。如此,該金鑰要求方法相當省記憶體,但是要付出發訊附載成本。
相同之處.AP與GW之間不需要進行換手關鍵同步發訊。
.GW與AP之間較少發訊.相較於相同安全層級之下有較佳機動性與擴充性。
不同之處.AP之間需要上下文傳輸.AP內需要更多記憶體。
事先驗證具有與本發明方式的GW-AP發訊負載相同之優點,但是需要來自該MN的更多發訊。若交遞決策非常迅速發生,則該MN可能不具有對於該目標AP之事先驗證。若要修正此問題,該MN必須與所有相鄰AP進行事先驗證。從發訊的觀點來看,這讓事先驗證標準較無效率。另外,相鄰的AP需要保留用於金鑰的記憶體,即使若該MN從未附加至所有AP。
相同之處.GW、AS與AP之間較少發訊.相較於相同安全層級之下有較佳機動性。
不同之處.AP之間需要上下文傳輸。
.AP內需要更多記憶體。
本發明是一種創新的SKC標準,可對每一AP運用加密個別SK來減緩惡意AP之威脅。提供支援證據顯示比其他現有提案較佳的擴充性,換言之該金鑰要求、事先分散與事先驗證法則並不會喪失其安全性及機動性之特性。另外當真正需要時,該AP只會取得該SK。此即時提供方式可靠與安全檢查會盡可能接近任何金鑰使用時間來完成。另外說明一種方式,在換手之前與該MN與該AP之間傳輸隨機數,來建立新的編碼金鑰而減少整體換手延遲。
雖然已經透過最佳模式具體實施例來顯示與說明本發明,精通此技術的人士可瞭解,在不悖離本發明精神與領域的前提下可進行前文與許多其他形式與細節之改變、省略與添加。
1600...來源存取點
1602...信號線
1604...目標存取點
1606...行動節點
1608...閘道器
1610...信號處理器
1612...線路
1614...輸入/輸出裝置
1616...線路
1618...線路
1620...輸入/輸出裝置
1622...線路
1624...信號處理器
1626...輸入/輸出裝置
1628...線路
1630...輸入/輸出裝置
1632...線路
1634...信號線路
1636...天線
1638...無線鏈路
1640...天線
1642...信號線路
1644...輸入/輸出裝置
1646...線路
1648...信號處理器
1650...信號線路
1652...輸入/輸出裝置
1654...輸入/輸出裝置
1658...信號處理器
1664...線路
1666...輸入/輸出裝置
1668...線路
1670...目標存取點天線
1672...無線鏈路
1700...信號處理器
1702...唯讀記憶體
1704...隨機存取記憶體
1706...輸入/輸出裝置
1708...中央處理單元
1710...輸入/輸出裝置
1712...時脈
1714...其他
1716...控制線路
第1圖顯示先前技術參考架構。
第2圖顯示簡化的先前技術金鑰階層。
第3圖顯示先前技術金鑰分散案例。
第4圖顯示先前技術金鑰要求案例。
第5圖顯示先前技術事先驗證案例。
第6圖顯示根據本發明的一交談金鑰上下文案例。
第7圖顯示根據本發明的一交談金鑰上下文更新。
第8圖顯示換手期間根據本發明的一交談金鑰上下文更新要求。
第9圖顯示根據本發明從GW擷取的重新驗證與新交談金鑰上下文。
第10圖顯示根據本發明的MN移動路徑以及包含到上下文內的精華AP之範例。
第11圖顯示根據本發明將上下文傳輸通過該GW。
第12圖顯示根據本發明,使用一MN(K位元組)的SK/AP(X軸)上下文儲存大小(Y軸)之數量。
第13圖顯示根據本發明,30AP(K位元組)對上多個MN(X軸)的交談金鑰上下文儲存大小(Y軸)。
第14A圖和第14B圖(用第14B1圖與第14B2圖來檢視)顯示安全交談金鑰上下文的頂層以及詳細主動式交換。
第15A圖和第15B圖(用第15B1圖與第15B2圖來檢視)顯示安全交談金鑰上下文的頂層以及詳細主動式交換。
第16圖顯示根據本發明的系統。
第17圖顯示可用於第16圖內所示一或多網路實體內一信號處理器之無限制範例。
[1]Housley,R.,"AAA Key Management,"work in progress IETF Internet Draft,draft-housley-aaa.key-mgmt-00.txt,June 2005.
[2]Aboba,B.,Simon,D.,Arkko,J.,Eronen,P.and H.Levkowetz,"Extensible Authentication Protocol(EAP)Key Management Framework",draft-ietf-eap-keying-06.txt,Internet draft(work in progress),April 2005.
[3]R.Koodli and C.Perkins,Fast Handovers and Context transfers in Mobile Networks,ACM SIGCOMM Computer Communication Review,vol.31,October 2001.
[4]Arbaugh,W.and B.Aboba,"Handoff Extension to RADIUS",draft-irtf-aaaarch-handoff-04(work in progress),October 2003.(“pre-emptive key distribution”)
[5]Mishra,A.,Shin,M.,Arbaugh,W.,Lee,I.and K.Jang,"Proactive Key Distribution to support fast and secure roaming",IEEE 802.11 Working Group,IEEE-03-084r1-I,http://www.ieee802.org/11/Documents/DocumentHolder/3-084.zip,January 2003.
[6]A.Mishra,M.Shin,and W.A.Arbaugh,“Pro-active Key Distribution using Neighbor Graphs,”IEEE Wireless Communications Magazine,Feb.2004.
[7]S.Pack and Y.Choi,“Fast Inter-AP Handoff using Predictive-Authentication Scheme in a Public Wireless LAN,”IEEE Networks 2002,August 2002.
[8]S.Pack and Y.Choi,“Pre-Authenticated Fast Handoffin a Public Wireless LAN based on IEEE 802.1x Model,”IFIP TC6 Personal Wireless Communications 2002,October 2002.
[9]Institute of Electrical and Electronics Engineers,"Recommended Practice for Multi-Vendor Access Point Interoperability via an Inter-Access Point Protocol Across Distribution Systems Supporting IEEE 802.11 Operation",IEEE 802.11F,July 2003.
[10]Aboba,B.,Blunk,L.,Vollbrecht,J.,Carlson,J.and H.Lefkowetz,"Extensible Authentication Protocol(EAP)",RFC 3748,June 2004.
[11]Krawczyk,H.,Bellare,M.and R.Canetti,"HMAC:Keyed-Hashing for Message Authentication",RFC 2104,February 1997.
[12]D.Forsberg,Y.Ohba,B.Patil,H.Tschofenig,A.Yegin,“Protocol for Carrying Authentication for Network Access(PANA)”,Work in progress,IETF Internet-Draft,draft-ietf-pana-pana-08.txt,May 2005.
[13]D.Forsberg,Y.Ohba,B.Patil,H.Tschofenig,A.Yegin,“PANA Mobility Optimizations”,Work in progress,IETF Internet-Draft draft-ietf-pana-mobopts-00.txt,January 2005.
[14]J.Loughney,M.Nakhjiri,C.Perkins,R.Koodli,“Context Transfer Protocol”,Work in progress,IETF Internet-Draft,draft-ietf-seamoby-ctp-11.txt,August 2004.
[15]J.Kempf,Ed.“Problem Description:Reasons For Performing Context Transfers Between Nodes in an IP Access Network”,September,IETF RFC3374.
[16]J.Steiner,C.Neuman,and J.I.Schiller,"Kerberos:An Authentication Service for Open Network Systems,"in Proc.Winter USENIX Conference,Dallas(1988).
[17]K.Hoeper and G.Gong,“Models of Authentication in Ad Hoc Networks and Their Related Network Properties”,Technical Report,Department of Electrical and Computer Engineering University of Waterloo.CACR 2004-03.
[18]D.Balfanz,D.K.Smetters,P.Stewart,C.Wong,“Talking To Strangers:Authentication in Ad-Hoc Wireless Networks”,Proceedings of the Network and Distributed System SecuritySymposium 2002 conference.
[19]Institute of Electrical and Electronics Engineers,802.21-04/xxxr1,“802.11r:Transition Acceleration Protocol(TAP)”proposal.November 2004.
[20]Institute of Electrical and Electronics Engineers,802.21-04/xxxr1,“802.11r:JustInTime Reassociation(JIT)”proposal.November 2004.
Claims (33)
- 一種用於無線通訊之方法,其包含:接收來自一來源存取節點的一交遞指令,其包含一目標存取點識別碼以及一來源存取點隨機數;以及將一交遞確認訊息傳送給該來源存取節點,其包含一行動節點隨機數,以致使在該行動節點從該來源存取點交遞至目標存取點期間,該來源存取點可傳送該來源存取點隨機數與該行動節點隨機數給該目標存取點。
- 如申請專利範圍第1項所述之方法,其另包含:從該目標存取點接收一系統資訊訊息,其包含該目標存取點識別碼與一目標存取點隨機數;將一重新關聯要求訊息傳送至該目標存取點,其使用一行動節點隨機數以及該來源存取點隨機數和該目標存取點隨機數二者加密;接收一來自該目標存取點的重新關聯確認訊息,其使用該目標存取點隨機數和行動節點隨機數二者加密;以及透過該目標存取點接收來自該來源存取點的使用者平面緩衝封包。
- 如申請專利範圍第2項所述之方法,其另包含:選擇該行動節點隨機數;以及根據該目標存取點隨機數來取得一交談金鑰,供用於簽署該重新關聯要求訊息。
- 如申請專利範圍第3項所述之方法,其另包含:也使用一先前取得與該來源存取點相關之交談金鑰簽署該重新關聯要求訊息。
- 如申請專利範圍第2項所述之方法,其中該重新關聯要求訊息包含一與該目標存取點相關聯的上下文識別碼。
- 一種用於無線通訊之設備,其包含:接收器,其可回應來自一來源存取節點的一交遞指令,其包含一目標存取點識別碼以及一來源存取點隨機數;發射器,其用於將一交遞確認訊息提供給該來源存取節點,其包含一行動節點隨機數,以致使在該行動節點從該來源存取點交遞至該目標存取點期間,該來源存取點可傳送該來源存取點隨機數與該行動節點隨機數給該目標存取點。
- 如申請專利範圍第6項所述之設備,其中:該接收器可回應來自該目標存取點的一系統資訊訊息,其包含該目標存取點識別碼與一目標存取點隨機數;該發射器用於將一重新關聯要求訊息傳送至該目標存取點,其使用一行動節點隨機數以及該來源存取點隨機數和該目標存取點隨機數兩者所加密;該接收器可回應來自該目標存取點的一重新關聯確認訊息,其使用該目標存取點隨機數和該行動節點 隨機數兩者所加密;以及該接收器可回應透過該目標存取點來自該來源存取點之使用者平面緩衝封包。
- 如申請專利範圍第7項所述之設備,另包含一信號處理器,其用於選擇該行動節點隨機數,並且用於根據該目標存取點隨機數來取得一交談金鑰,供用於簽署該重新關聯要求訊息。
- 如申請專利範圍第8項所述之設備,其中該信號處理器也用於亦使用先前取得與該來源存取點相關之交談金鑰簽署該重新關聯要求訊息。
- 如申請專利範圍第7項所述之設備,其中該重新關聯要求訊息包含與該目標存取點相關聯的一上下文識別碼。
- 一種用於在包含複數個存取點之一通訊網路內與一行動節點通訊之存取點,該存取點包含:一記憶體,其係用於儲存一資料結構,該資料結構包含用於每一該複數個存取點來與該行動節點通訊之個別交談金鑰,每一交談金鑰係根據與該複數個存取點的每一存取點介接之一閘道器間之個別安全關聯;以及一用於交換該資料結構的裝置,其經由(a)當該對應者作為一來源存取點時,在該行動節點從該來源存取點交遞至一目標存取點之前,從該記憶體傳送該資料結構至該目標存取點,以及(b)當該存取點作為一目 標存取點時,在該行動節點從一來源存取點交遞至該目標存取點之前,接收該資料結構用於在該記憶體內儲存。
- 如申請專利範圍第11項所述之存取點,其中在該傳送該資料結構之前,該行動節點已經提供一隨機數給該來源存取點令該資料結構儲存在該記憶體內。
- 如申請專利範圍第12項所述之存取點,其中除了該隨機數以外,其他資訊在該行動節點與該來源存取點、該目標存取點或兩者之間交換,包含該行動節點用於與該目標存取點交換加密資訊時所使用的加密演算法所需之資訊。
- 如申請專利範圍第11項所述之存取點,其中該交談金鑰已經加密。
- 如申請專利範圍第14項之存取點,其中該交談金鑰包含存取點身分資訊。
- 如申請專利範圍第15項所述之存取點,其中該已加密的交談金鑰與身分資訊係使用該閘道器與該存取點之間的該安全關聯來簽署。
- 如申請專利範圍第16項所述之存取點,其中接收該資料結構的該目標存取點可根據其身分發現自己的加密交談金鑰。
- 如申請專利範圍第17項所述之存取點,其中該資料結構於包含這些存取點的該複數個存取點具有如下列之一結構: HMACSA-AP1 {IDMNx ∥ HMACSA-AP1 {IDAP1 ∥ ESA-AP1 {SKMNx-AP1 }∥ HMACSA-AP2 {IDAP2 ∥ ESA-AP2 {SKMNx-AP2 }∥ HMACSA-AP3 {IDAP3 ∥ ESA-AP3 {SKMNx-AP3 }}其中該資料結構內的每一列都內含針對一特定存取點以及行動節點身分而加密的一存取點特定交談金鑰,其中該資料結構為該閘道器與該複數個存取點的每一存取點間之一訊息驗證碼,並且用於保護從該閘道器至每一存取點的一傳輸,並且其中一給定列係為整體,以根據該特定存取點與該閘道器間之該安全關聯所建立的該訊息驗證碼來保護。
- 如申請專利範圍第11項所述之存取點,其中該資料結構於包含三存取點的該複數個存取點具有如下列之一結構:HMACSA-AP1 {IDMNx ∥ HMACSA-AP1 {IDAP1 ∥ ESA-AP1 {SKMNx-AP1 }∥ HMACSA-AP2 {IDAP2 ∥ ESA-AP2 {SKMNx-AP2 }∥ HMACSA-AP3 {IDAP3 ∥ ESA-AP3 {SKMNx-AP3 }}其中該資料結構內的每一列都內含針對一特定存取點以及行動節點身分而加密的一存取點特定交談金鑰,其中該資料結構為該閘道器與該三個存取點的每一存取點間之一訊息驗證碼,並且用於保護從該閘道器至每一存取點的一傳輸,並且其中一給定列係為整體,由根據該特定存取點與該閘道器間之該安全關聯 所建立的該訊息驗證碼來保護。
- 如申請專利範圍第11項所述之存取點,其中該資料結構包含一上下文識別碼。
- 一種無線通訊系統,其包含:複數個存取點,其用於與該系統內一行動節點通訊,每一存取點包含:一記憶體,其用於儲存一資料結構,該資料結構包含用於每一該複數個存取點來與該行動節點通訊之個別交談金鑰,每一交談金鑰係根據一與該複數個存取點的每一存取點介接之一閘道器間之個別安全關聯;以及一用於交換該資料結構的裝置,其經由(a)當該對應者作為一來源存取點時,在該行動節點從該來源存取點交遞至一目標存取點之前,將該資料結構從該記憶體傳送至該目標存取點,以及(b)當該存取點作為一目標存取點時,在該行動節點從一來源存取點交遞至該目標存取點之前,接收該資料結構用於在該記憶體內儲存;以及一行動節點,其包含:一接收器,其可回應來自一來源存取節點的一交遞指令,其包含一目標存取點識別碼以及一來源存取點隨機數;一發射器,其用於將一交遞確認訊息提供給該來源存取節點,其包含一行動節點隨機數,以致使在該 行動節點從該來源存取點交遞至該目標存取點期間,該來源存取點可傳送該來源存取點隨機數與該行動節點隨機數給該目標存取點。
- 一種用於無線通訊之設備,其包含:一接收構件,其用於接收來自一來源存取節點的一交遞指令,其包含一目標存取點識別碼以及一來源存取點隨機數,以及一傳送構件,其用於將一交遞確認訊息傳送給該來源存取節點,其包含一行動節點隨機數,以致使在該行動節點從該來源存取點交遞至該目標存取點期間,該來源存取點可傳送該來源存取點隨機數與該行動節點隨機數給該目標存取點。
- 一種資料結構,其用於執行在無線通訊網路內一第一存取點與一第二存取點間之一資訊交換,該第一存取點與一行動節點呈無線聯通,在該資料結構透過該第一存取點與該第二存取點間之一介面傳輸期間,以及該行動節點從該第一存取點交遞至該第二存取點之前,該資料結構用於至少暫時儲存在位於該第一存取點與位於該第二存取點的電腦可讀取媒體內,該資料結構包含針對該第一存取點及該第二存取點來與該行動節點通訊的個別交談金鑰,每一交談金鑰係基於該個別存取點與一閘道器間的一個別安全關聯,該閘道器係介接至該第一存取點及該第二存取點二者。
- 如申請專利範圍第23項所述之資料結構,其中在該資 訊交換之前,該行動節點提供一隨機數給該第一存取點。
- 如申請專利範圍第23項所述之資料結構,其中除了該隨機數以外,其他資訊在該行動節點與該第一存取點、該第二存取點或兩者之間交換,包含該行動節點用於與該第二存取點交換加密資訊的加密演算法所需之資訊。
- 如申請專利範圍第23項所述之資料結構,其中該交談金鑰已經加密。
- 如申請專利範圍第26項所述之資料結構,其中該交談金鑰包含存取點身分資訊。
- 如申請專利範圍第27項所述之資料結構,其中該已加密的交談金鑰與身分資訊係使用該閘道器與該存取點之間的該安全關聯來簽署。
- 如申請專利範圍第28項所述之資料結構,其中接收該資料結構的每一存取點可根據其身分發現自己的加密交談金鑰。
- 如申請專利範圍第29項所述之資料結構,其於該第一存取點(AP1)、該第二存取點(AP2)以及一第三存取點(AP3)具有下列一結構:HMACSA-AP1 {IDMNx ∥ HMACSA-AP1 {IDAP1 ∥ ESA-AP1 {SKMNx-AP1 }∥ HMACSA-AP2 {IDAP2 ∥ ESA-AP2 {SKMNx-AP2 }∥ HMACSA-AP3 {IDAP3 ∥ ESA-AP3 {SKMNx-AP3 }} 其中資料結構內的每一列都內含隨一關聯身分針對一特定存取點以及行動節點身分而加密的存取點特定交談金鑰,其中該資料結構為該閘道器與該三個存取點的每一存取點間之一訊息驗證碼,並且用於保護從該閘道器至每一存取點的一傳輸,並且其中一給定列係為整體,由根據該特定存取點與該閘道器間之該安全關聯所建立的該訊息驗證碼來保護。
- 如申請專利範圍第23項所述之資料結構,其於該第一存取點(AP1)、該第二存取點(AP2)以及一第三存取點(AP3)具有下列一結構:HMACSA-AP1 {IDMNx ∥ HMACSA-AP1 {IDAP1 ∥ ESA-AP1 {SKMNx-AP1 }∥ HMACSA-AP2 {IDAP2 ∥ ESA-AP2 {SKMNx-AP2 }∥ HMACSA-AP3 {IDAP3 ∥ ESA-AP3 {SKMNx-AP3 }}其中該資料結構內的每一列都內含隨一關聯身分針對一特定存取點以及行動節點身分而加密的存取點特定交談金鑰,其中該資料結構為該閘道器與該三個存取點的每一存取點間之一訊息驗證碼,並且用於保護從該閘道器至每一存取點的一傳輸,並且其中一給定列係為整體性,由根據該特定存取點與該閘道器間之該安全關聯所建立的該訊息驗證碼來保護。
- 一種具有儲存構件的裝置,該儲存構件至少暫時儲存用於傳輸或接收之一資料結構,其特徵在於該資料結構係根據申請專利範圍第23項。
- 一種具有至少一網路元件之系統,該網路元件可與至少一其他裝置通訊,其中該至少一其他裝置與該網路元件之間使用一通訊協定而搭配一根據申請專利範圍第23項所述之資料結構。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US69727005P | 2005-07-06 | 2005-07-06 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW200711431A TW200711431A (en) | 2007-03-16 |
TWI393414B true TWI393414B (zh) | 2013-04-11 |
Family
ID=37604126
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW095124711A TWI393414B (zh) | 2005-07-06 | 2006-07-06 | 安全交談金鑰上下文 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8027304B2 (zh) |
EP (1) | EP1900245B1 (zh) |
CN (1) | CN101243719B (zh) |
TW (1) | TWI393414B (zh) |
WO (1) | WO2007004051A1 (zh) |
Families Citing this family (83)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7463607B2 (en) * | 2005-04-15 | 2008-12-09 | Intel Corporation | Apparatus, system and method capable of pre-allocating and communicating IP address information during wireless communication |
US8625548B2 (en) * | 2005-11-14 | 2014-01-07 | Broadcom Corporation | Access points of different types exchanging addresses and rules to support end points devices |
US9316738B2 (en) | 2005-12-28 | 2016-04-19 | The Directv Group, Inc. | Method and apparatus for controlling a mobile device beyond an area of interest boundary |
US7864731B2 (en) * | 2006-01-04 | 2011-01-04 | Nokia Corporation | Secure distributed handover signaling |
US8219117B2 (en) * | 2006-02-27 | 2012-07-10 | Alvarion Ltd. | Method of paging a mobile terminal |
EP1892913A1 (de) * | 2006-08-24 | 2008-02-27 | Siemens Aktiengesellschaft | Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks |
US8875206B2 (en) * | 2006-11-22 | 2014-10-28 | The Directv Group, Inc. | Method and system for securely providing content to a portable media player device |
US8532070B2 (en) * | 2006-12-18 | 2013-09-10 | Cisco Technology, Inc. | Fast handoff for wireless devices in a wired-wireless network |
MX2009006380A (es) * | 2006-12-19 | 2009-06-23 | Ericsson Telefon Ab L M | Manejo de acceso de usuario en una red de comunicaciones. |
WO2008076073A1 (en) * | 2006-12-19 | 2008-06-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Transfer of buffered data from a source base station to a target base station |
US8175514B2 (en) * | 2007-01-22 | 2012-05-08 | The Directv Group, Inc. | Method and apparatus for providing preauthorization for a mobile receiving device to access wireless networks |
JP5144685B2 (ja) * | 2007-02-12 | 2013-02-13 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 移動ネットワークにおけるシグナリング委任 |
WO2008110996A1 (en) * | 2007-03-12 | 2008-09-18 | Nokia Corporation | Apparatus, method and computer program product providing auxillary handover command |
US8818375B2 (en) | 2007-04-25 | 2014-08-26 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for seamless handover in a wireless communication network |
JP5044014B2 (ja) * | 2007-04-25 | 2012-10-10 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 無線通信ネットワークにおけるシームレスなハンドオーバのための方法及び装置 |
US10091648B2 (en) * | 2007-04-26 | 2018-10-02 | Qualcomm Incorporated | Method and apparatus for new key derivation upon handoff in wireless networks |
CN101304600B (zh) | 2007-05-08 | 2011-12-07 | 华为技术有限公司 | 安全能力协商的方法及系统 |
CN101309500B (zh) | 2007-05-15 | 2011-07-20 | 华为技术有限公司 | 不同无线接入技术间切换时安全协商的方法和装置 |
WO2008155508A1 (fr) * | 2007-06-14 | 2008-12-24 | France Telecom | Procede de distribution de cle d'authentification, terminal, serveur de mobilite et programmes d'ordinateurs correspondants |
CN101102600B (zh) * | 2007-06-29 | 2012-07-04 | 中兴通讯股份有限公司 | 在不同移动接入系统中切换时的密钥处理方法 |
US20090005047A1 (en) * | 2007-06-29 | 2009-01-01 | Vivek Gupta | Media independent vertical handovers |
CN101083839B (zh) * | 2007-06-29 | 2013-06-12 | 中兴通讯股份有限公司 | 在不同移动接入系统中切换时的密钥处理方法 |
US8971926B2 (en) | 2007-07-05 | 2015-03-03 | The Directv Group, Inc. | Method and apparatus for warning a mobile user approaching a boundary of an area of interest |
KR101042829B1 (ko) | 2007-08-08 | 2011-06-20 | 삼성전자주식회사 | 개인 네트워크 셀을 가지는 무선 통신 시스템에서 무선링크 연결 장치 및 방법 |
EP2028890B1 (en) | 2007-08-12 | 2019-01-02 | LG Electronics Inc. | Handover method with link failure recovery, wireless device and base station for implementing such method |
US9398453B2 (en) | 2007-08-17 | 2016-07-19 | Qualcomm Incorporated | Ad hoc service provider's ability to provide service for a wireless network |
US20090047964A1 (en) * | 2007-08-17 | 2009-02-19 | Qualcomm Incorporated | Handoff in ad-hoc mobile broadband networks |
CN101378591B (zh) | 2007-08-31 | 2010-10-27 | 华为技术有限公司 | 终端移动时安全能力协商的方法、系统及装置 |
KR101061899B1 (ko) * | 2007-09-12 | 2011-09-02 | 삼성전자주식회사 | 이종망간 핸드오버를 위한 빠른 인증 방법 및 장치 |
US8149747B2 (en) * | 2007-09-28 | 2012-04-03 | Intel Corporation | Power saving operation of always-connected wireless roaming |
CN101399767B (zh) | 2007-09-29 | 2011-04-20 | 华为技术有限公司 | 终端移动时安全能力协商的方法、系统及装置 |
GB0719639D0 (en) * | 2007-10-08 | 2007-11-14 | M M I Res Ltd | Method and apparatus for forcing inter-rat handover |
JP4843660B2 (ja) * | 2007-10-22 | 2011-12-21 | イノヴァティヴ ソニック リミテッド | 無線通信システムのpdcp層においてデータを暗号化する方法及び装置 |
ES2548868T3 (es) * | 2007-12-11 | 2015-10-21 | Telefonaktiebolaget L M Ericsson (Publ) | Métodos y aparatos para generar una clave de estación base de radio y un autentificador de identidad de terminal en un sistema de radio celular |
EP2223493B1 (en) * | 2007-12-19 | 2017-11-22 | Nokia Technologies Oy | Methods, apparatuses, system and related computer program products for handover security |
US8179860B2 (en) * | 2008-02-15 | 2012-05-15 | Alcatel Lucent | Systems and method for performing handovers, or key management while performing handovers in a wireless communication system |
CN101682931B (zh) * | 2008-04-30 | 2012-09-05 | 联发科技股份有限公司 | 移动台、基站及流量加密密钥的产生方法 |
US8848659B2 (en) * | 2008-05-12 | 2014-09-30 | Telefonaktiebolaget L M Ericsson (Publ) | Tracking network resources |
CN101299884B (zh) * | 2008-06-16 | 2012-10-10 | 中兴通讯股份有限公司 | 用户设备转移时密钥身份标识符的生成方法和生成系统 |
CN101299666A (zh) * | 2008-06-16 | 2008-11-05 | 中兴通讯股份有限公司 | 密钥身份标识符的生成方法和系统 |
JP4465015B2 (ja) * | 2008-06-20 | 2010-05-19 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法 |
WO2010026438A1 (en) * | 2008-09-02 | 2010-03-11 | Telefonaktiebolaget L M Ericsson (Publ) | Verifying neighbor cell |
US8949957B2 (en) * | 2008-09-15 | 2015-02-03 | Samsung Electronics Co., Ltd. | Method and system for creating a mobile internet protocol version 4 connection |
US9232452B2 (en) * | 2008-10-31 | 2016-01-05 | Htc Corporation | Method of handling an inter rat handover in wireless communication system and related communication device |
US8380989B2 (en) | 2009-03-05 | 2013-02-19 | Sybase, Inc. | System and method for second factor authentication |
US9100222B2 (en) | 2008-12-31 | 2015-08-04 | Sybase, Inc. | System and method for mobile user authentication |
US8903434B2 (en) * | 2008-12-31 | 2014-12-02 | Sybase, Inc. | System and method for message-based conversations |
KR101655264B1 (ko) * | 2009-03-10 | 2016-09-07 | 삼성전자주식회사 | 통신시스템에서 인증 방법 및 시스템 |
TW201039597A (en) * | 2009-04-17 | 2010-11-01 | Ralink Technology Corp | Method for distributing keys and apparatus for using the same |
US9179367B2 (en) | 2009-05-26 | 2015-11-03 | Qualcomm Incorporated | Maximizing service provider utility in a heterogeneous wireless ad-hoc network |
DE102009024604B4 (de) * | 2009-06-10 | 2011-05-05 | Infineon Technologies Ag | Erzeugung eines Session-Schlüssels zur Authentisierung und sicheren Datenübertragung |
JP5432999B2 (ja) * | 2009-06-23 | 2014-03-05 | パナソニック株式会社 | 暗号鍵配布システム |
KR101572267B1 (ko) * | 2009-06-25 | 2015-11-26 | 삼성전자주식회사 | 센서 네트워크에서 노드와 싱크간의 상호 인증 시스템 및 방법 |
US8605904B2 (en) * | 2009-08-14 | 2013-12-10 | Industrial Technology Research Institute | Security method in wireless communication system having relay node |
US8620308B2 (en) * | 2009-08-14 | 2013-12-31 | At&T Mobility Ii Llc | Method and apparatus for a distributed roaming master (DRM) in wireless data networks |
FR2953351B1 (fr) * | 2009-12-01 | 2015-05-15 | Thales Sa | Procede pour assurer la continuite de la gestion de sessions de communications operees a partir d'un terminal mobile de quatrieme generation |
CN102948112B (zh) | 2010-05-04 | 2016-03-23 | 高通股份有限公司 | 创建或更新共享电路交换安全性上下文的方法及装置 |
US8625802B2 (en) * | 2010-06-16 | 2014-01-07 | Porticor Ltd. | Methods, devices, and media for secure key management in a non-secured, distributed, virtualized environment with applications to cloud-computing security and management |
US9191459B2 (en) * | 2011-07-12 | 2015-11-17 | Futurewei Technologies, Inc. | Method and apparatus for seamless mobility techniques in content-centric network |
US20130022199A1 (en) * | 2011-07-18 | 2013-01-24 | Electronics And Telecommunications Research Institute | Encryption method and apparatus for direct communication between terminals |
US9813979B2 (en) * | 2011-10-21 | 2017-11-07 | Aruba Networks, Inc. | Voice call handover |
WO2013119043A1 (ko) * | 2012-02-07 | 2013-08-15 | 엘지전자 주식회사 | 스테이션과 엑세스 포인트의 결합 방법 및 장치 |
US20150124966A1 (en) * | 2012-04-13 | 2015-05-07 | Anyfi Networks Ab | End-to-end security in an ieee 802.11 communication system |
US9578514B2 (en) * | 2012-05-10 | 2017-02-21 | Nokia Technologies Oy | Method, apparatus, and computer program product for enablement |
WO2013187709A1 (en) * | 2012-06-13 | 2013-12-19 | Samsung Electronics Co., Ltd. | Method and system for securing control packets and data packets in a mobile broadband network environment |
EP2704484B1 (en) * | 2012-09-03 | 2021-01-20 | Mitsubishi Electric R&D Centre Europe B.V. | Method for performing a handover using an authorization ticket |
US9301276B2 (en) * | 2012-09-07 | 2016-03-29 | Qualcomm Incorporated | Systems, apparatus, and methods for association in multi-hop networks |
US9801099B2 (en) * | 2013-05-15 | 2017-10-24 | Blackberry Limited | Method and system for use of cellular infrastructure to manage small cell access |
WO2014209194A1 (en) * | 2013-06-28 | 2014-12-31 | Telefonaktiebolaget L M Ericsson (Publ) | Methods and network nodes for enhanced mobility between mobile communications networks |
US9924416B2 (en) * | 2013-08-01 | 2018-03-20 | Nokia Technologies Oy | Methods, apparatuses and computer program products for fast handover |
WO2016000789A1 (en) * | 2014-07-04 | 2016-01-07 | Telefonaktiebolaget L M Ericsson (Publ) | Trusted wireless access gateway handover |
US9998449B2 (en) * | 2014-09-26 | 2018-06-12 | Qualcomm Incorporated | On-demand serving network authentication |
US10091812B2 (en) | 2015-01-15 | 2018-10-02 | Nokia Solutions And Networks Oy | Method and apparatus for implementing low-latency and robust uplink access |
US9648616B2 (en) | 2015-01-15 | 2017-05-09 | Nokia Solutions And Networks Oy | Method and apparatus for implementing efficient low-latency uplink access |
US9883385B2 (en) * | 2015-09-15 | 2018-01-30 | Qualcomm Incorporated | Apparatus and method for mobility procedure involving mobility management entity relocation |
US10004014B2 (en) * | 2015-11-30 | 2018-06-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Wireless communication device as context forwarding entity |
US10193858B2 (en) * | 2015-12-22 | 2019-01-29 | Mcafee, Llc | Attestation device custody transfer protocol |
CN107317674B (zh) * | 2016-04-27 | 2021-08-31 | 华为技术有限公司 | 密钥分发、认证方法,装置及系统 |
CN107820283B (zh) * | 2016-09-13 | 2021-04-09 | 华为技术有限公司 | 一种网络切换保护方法、相关设备及系统 |
GB2555610B (en) * | 2016-11-04 | 2020-01-15 | Samsung Electronics Co Ltd | Data traffic management in a telecommunication network |
CN109462875B (zh) * | 2019-01-16 | 2020-10-27 | 展讯通信(上海)有限公司 | 无线漫游方法、接入点装置以及移动台 |
CN112399412B (zh) | 2019-08-19 | 2023-03-21 | 阿里巴巴集团控股有限公司 | 会话建立的方法及装置、通信系统 |
CN116193526A (zh) * | 2021-11-29 | 2023-05-30 | 华为技术有限公司 | 终端漫游方法及装置、无线局域网 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1090519A2 (en) * | 1998-06-16 | 2001-04-11 | Nokia Corporation | Location update method and inter core network entity handover method |
EP1135900A1 (en) * | 1998-12-04 | 2001-09-26 | Telefonaktiebolaget LM Ericsson (publ) | Handover in a communication system |
WO2002030132A2 (en) * | 2000-09-29 | 2002-04-11 | Nokia Corporation | Method and system for security mobility between different cellular systems |
TW564619B (en) * | 2000-11-28 | 2003-12-01 | Nokia Corp | A system for ensuring encrypted communication after handover |
US20040240412A1 (en) * | 2003-05-27 | 2004-12-02 | Winget Nancy Cam | Facilitating 802.11 roaming by pre-establishing session keys |
TW200503563A (en) * | 2003-07-02 | 2005-01-16 | High Tech Comp Corp | Inter-rat handover to UTRAN with simultaneous PS and CS domain services |
TW200507522A (en) * | 2002-06-03 | 2005-02-16 | Interdigital Tech Corp | Method and apparatus for interconnection of personal area networks (pans) |
Family Cites Families (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3251797B2 (ja) | 1995-01-11 | 2002-01-28 | 富士通株式会社 | ワイヤレスlanシステム |
US6948070B1 (en) | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US6587680B1 (en) * | 1999-11-23 | 2003-07-01 | Nokia Corporation | Transfer of security association during a mobile terminal handover |
FI20000760A0 (fi) * | 2000-03-31 | 2000-03-31 | Nokia Corp | Autentikointi pakettidataverkossa |
EP1209934A1 (en) | 2000-11-27 | 2002-05-29 | Siemens Aktiengesellschaft | Method and apparatus to counter the rogue shell threat by means of local key derivation |
US20040049676A1 (en) * | 2001-04-26 | 2004-03-11 | Bruno Dutertre | Methods and protocols for intrusion-tolerant management of collaborative network groups |
AU2002357201A1 (en) * | 2001-12-14 | 2003-06-30 | Interdigital Technology Corporation | System for context transfer for wireless internet devices |
US6947725B2 (en) * | 2002-03-04 | 2005-09-20 | Microsoft Corporation | Mobile authentication system with reduced authentication delay |
US6990343B2 (en) | 2002-03-14 | 2006-01-24 | Texas Instruments Incorporated | Context block leasing for fast handoffs |
US7103359B1 (en) * | 2002-05-23 | 2006-09-05 | Nokia Corporation | Method and system for access point roaming |
JP4619788B2 (ja) | 2002-10-11 | 2011-01-26 | パナソニック株式会社 | Wlan相互接続における識別情報の保護方法 |
KR100480258B1 (ko) | 2002-10-15 | 2005-04-07 | 삼성전자주식회사 | 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법 |
US7350077B2 (en) * | 2002-11-26 | 2008-03-25 | Cisco Technology, Inc. | 802.11 using a compressed reassociation exchange to facilitate fast handoff |
US7395427B2 (en) * | 2003-01-10 | 2008-07-01 | Walker Jesse R | Authenticated key exchange based on pairwise master key |
US7263357B2 (en) * | 2003-01-14 | 2007-08-28 | Samsung Electronics Co., Ltd. | Method for fast roaming in a wireless network |
US6862446B2 (en) | 2003-01-31 | 2005-03-01 | Flarion Technologies, Inc. | Methods and apparatus for the utilization of core based nodes for state transfer |
US6817134B2 (en) | 2003-02-13 | 2004-11-16 | Rainbow Precision Manufacturing Corp. | Device for loading bullets into firearm magazines |
US20040225534A1 (en) | 2003-03-06 | 2004-11-11 | Haihong Zheng | Policy management during handover |
US7233664B2 (en) * | 2003-03-13 | 2007-06-19 | New Mexico Technical Research Foundation | Dynamic security authentication for wireless communication networks |
GB0312681D0 (en) * | 2003-06-03 | 2003-07-09 | Ericsson Telefon Ab L M | IP mobility |
US7493393B2 (en) | 2003-06-23 | 2009-02-17 | Nokia Corporation | Apparatus and method for security management in wireless IP networks |
US7493652B2 (en) * | 2003-08-06 | 2009-02-17 | Microsoft Corporation | Verifying location of a mobile node |
US7908484B2 (en) * | 2003-08-22 | 2011-03-15 | Nokia Corporation | Method of protecting digest authentication and key agreement (AKA) against man-in-the-middle (MITM) attack |
US20050059396A1 (en) * | 2003-09-09 | 2005-03-17 | Chuah Mooi Choo | Communications protocol between a gateway and an access point |
FI20031832A0 (fi) | 2003-12-15 | 2003-12-15 | Nokia Corp | Menetelmä virtojen siirtämiseksi tietoverkoissa |
CN100388849C (zh) | 2003-12-18 | 2008-05-14 | 中国电子科技集团公司第三十研究所 | 数字蜂窝移动通信系统用户切换时密钥的管理分配传递方法 |
US7046647B2 (en) | 2004-01-22 | 2006-05-16 | Toshiba America Research, Inc. | Mobility architecture using pre-authentication, pre-configuration and/or virtual soft-handoff |
JP2005286989A (ja) * | 2004-03-02 | 2005-10-13 | Ntt Docomo Inc | 通信端末及びアドホックネットワーク経路制御方法 |
US20050235065A1 (en) | 2004-04-15 | 2005-10-20 | Nokia Corporation | Method, network element, and system for providing security of a user session |
KR100640479B1 (ko) * | 2004-06-07 | 2006-10-30 | 삼성전자주식회사 | 이동 광대역 무선접속 시스템에서 핸드오버 절차 최적화 시스템 및 방법 |
US7333454B2 (en) | 2004-06-29 | 2008-02-19 | Nokia Corporation | System and associated mobile node, foreign agent and method for link-layer assisted mobile IP fast handoff |
EP1613114B1 (en) | 2004-07-02 | 2010-09-08 | Alcatel Lucent | Handover mechanism for mobile IP |
US7451316B2 (en) * | 2004-07-15 | 2008-11-11 | Cisco Technology, Inc. | Method and system for pre-authentication |
KR101101060B1 (ko) * | 2004-09-15 | 2011-12-29 | 노키아 인크 | 이동국 전이 방법 및 컴퓨터 판독가능 매체 |
US7236477B2 (en) * | 2004-10-15 | 2007-06-26 | Motorola, Inc. | Method for performing authenticated handover in a wireless local area network |
US20060274695A1 (en) * | 2005-06-03 | 2006-12-07 | Nokia Corporation | System and method for effectuating a connection to a network |
US20060285519A1 (en) * | 2005-06-15 | 2006-12-21 | Vidya Narayanan | Method and apparatus to facilitate handover key derivation |
-
2006
- 2006-07-06 EP EP06779839A patent/EP1900245B1/en not_active Not-in-force
- 2006-07-06 CN CN200680030226XA patent/CN101243719B/zh not_active Expired - Fee Related
- 2006-07-06 US US11/483,403 patent/US8027304B2/en not_active Expired - Fee Related
- 2006-07-06 WO PCT/IB2006/001874 patent/WO2007004051A1/en active Application Filing
- 2006-07-06 TW TW095124711A patent/TWI393414B/zh active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1090519A2 (en) * | 1998-06-16 | 2001-04-11 | Nokia Corporation | Location update method and inter core network entity handover method |
EP1135900A1 (en) * | 1998-12-04 | 2001-09-26 | Telefonaktiebolaget LM Ericsson (publ) | Handover in a communication system |
WO2002030132A2 (en) * | 2000-09-29 | 2002-04-11 | Nokia Corporation | Method and system for security mobility between different cellular systems |
TW564619B (en) * | 2000-11-28 | 2003-12-01 | Nokia Corp | A system for ensuring encrypted communication after handover |
TW200507522A (en) * | 2002-06-03 | 2005-02-16 | Interdigital Tech Corp | Method and apparatus for interconnection of personal area networks (pans) |
US20040240412A1 (en) * | 2003-05-27 | 2004-12-02 | Winget Nancy Cam | Facilitating 802.11 roaming by pre-establishing session keys |
TW200503563A (en) * | 2003-07-02 | 2005-01-16 | High Tech Comp Corp | Inter-rat handover to UTRAN with simultaneous PS and CS domain services |
Also Published As
Publication number | Publication date |
---|---|
EP1900245A1 (en) | 2008-03-19 |
CN101243719A (zh) | 2008-08-13 |
TW200711431A (en) | 2007-03-16 |
US20070060127A1 (en) | 2007-03-15 |
EP1900245A4 (en) | 2011-08-24 |
US8027304B2 (en) | 2011-09-27 |
EP1900245B1 (en) | 2012-09-19 |
WO2007004051A1 (en) | 2007-01-11 |
CN101243719B (zh) | 2012-10-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI393414B (zh) | 安全交談金鑰上下文 | |
EP1414262B1 (en) | Authentication method for fast handover in a wireless local area network | |
JP5597676B2 (ja) | 鍵マテリアルの交換 | |
EP1974553B1 (en) | Wireless router assisted security handoff (wrash) in a multi-hop wireless network | |
EP1639756B1 (en) | Facilitating 802.11 roaming by pre-establishing session keys | |
Kassab et al. | Fast pre-authentication based on proactive key distribution for 802.11 infrastructure networks | |
CN109005540A (zh) | 安全实现方法、相关装置以及系统 | |
KR100991522B1 (ko) | 휴대인터넷 시스템의 핸드오버용 보안 콘텍스트 전달 방법 | |
KR20090005971A (ko) | 이종망간 핸드오버시 빠른 보안연계 설정방법 | |
US9084111B2 (en) | System and method for determining leveled security key holder | |
Forsberg | LTE key management analysis with session keys context | |
JP4468449B2 (ja) | セキュアハンドオーバをサポートする方法および装置 | |
EP4061038B1 (en) | Wireless network switching method and device | |
Zheng et al. | Handover keying and its uses | |
US8713317B2 (en) | Method and system for encrypting data in a wireless communication system | |
Aboudagga et al. | Fast roaming authentication in wireless LANs | |
TWI399068B (zh) | 用於無線通信系統之鑰管理之系統及方法 | |
de Araújo Marques | Security and Mobility in 802.11 Structured Networks |