CN101455024B - 用于端到端服务控制保护的加密机制的方法和装置 - Google Patents

用于端到端服务控制保护的加密机制的方法和装置 Download PDF

Info

Publication number
CN101455024B
CN101455024B CN200780017429XA CN200780017429A CN101455024B CN 101455024 B CN101455024 B CN 101455024B CN 200780017429X A CN200780017429X A CN 200780017429XA CN 200780017429 A CN200780017429 A CN 200780017429A CN 101455024 B CN101455024 B CN 101455024B
Authority
CN
China
Prior art keywords
service
pairwise key
random number
mobile radio
radio station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200780017429XA
Other languages
English (en)
Other versions
CN101455024A (zh
Inventor
E·齐
J·沃克
J·蔡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN101455024A publication Critical patent/CN101455024A/zh
Application granted granted Critical
Publication of CN101455024B publication Critical patent/CN101455024B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

本发明的实施例针对无线网络中端到端服务控制保护提供了加密机制所用的一些方法和装置。本文还可公开其它实施例,并对其主张权利。

Description

用于端到端服务控制保护的加密机制的方法和装置
技术领域
概括地说,本发明的实施例涉及无线网络领域,具体地说,本发明的实施例涉及无线网络内端到端服务控制的加密机制。
背景技术
随着诸如无线局域网(WLAN)之类的无线网络如今在企业中广泛地投入使用,已为这些网络引入了众多的应用服务。例如,在WLAN中引入定位服务用于资产跟踪,而寻呼服务则被视为能使移动客户设备显著省电。在这些应用中,定位服务控制器和寻呼服务控制器需要向/从移动客户端通告或获取管理/配置信息。但是,目前在移动站和服务控制器之间定义的信道是非安全信道。
附图说明
将附图与下文说明书结合起来,则可以容易地理解本发明的实施例。为了便于描述,相同的附图标记表示相同的结构单元。本发明的实施例以举例的方式加以解释说明,而不受限于附图中的图示。
图1是根据本发明的各种实施例的示例无线通信系统的示意图;
图2是根据本发明的各种实施例,在无线网络的端到端服务控制保护的加密机制中使用的服务成对密钥的示意图;
图3是根据本发明的各种实施例,在无线网络的端到端服务控制保护的加密机制中使用的时间完整性成对密钥的示意图;
图4是对加密机制的一个示例进行说明的流程图,其中,根据本发明的各种实施例,该加密机制用于无线网络的端到端服务控制保护;
图5是可以用于实现本发明的各个方面的示例处理器系统的模块图。
具体实施方式
在下文的具体实施方式中,参考构成说明书一部分的附图,其中,相同的标记表示贯穿全文的相同的部件,并且附图示出了本发明可以付诸实施的示例实施例。应当理解的是,在不脱离本发明保护范围的基础上,可以使用其它实施例并且可以进行结构上和逻辑上改变。因此,下文的具体实施方式不应是限制性的,并且根据本发明的实施例的保护范围由权利要求书和其等同物来界定。
可以将各种操作描述为按顺序的多个不连续的操作,以便帮助理解本发明的实施例;但是,所描述的顺序不应理解为暗示这些操作需要依赖顺序。
本申请的描述可以使用基于视角的描述,诸如上/下、后/前和顶/底。这些描述仅仅是用于方便讨论,其并不意味着限制本发明实施例的应用。
为了便于描述本发明,短语“A/B”意味着A或B。为了便于描述本发明,短语“A和/或B”意味着“(A)、(B)或(A和B)”。为了便于描述本发明,短语“A、B和C的至少一个”意味着“(A)、(B)、(C)、(A和B)、(A和C)、(B和C)或(A、B和C)”。为了便于描述本发明,短语“(A)B”意味着“(B)或(AB)”,也就是说,A是一个可选项。
本申请的描述可以使用短语“在一个实施例中”或“在实施例中”,其每一个指代一个或多个相同或不同的实施例。此外,如针对本发明的实施例所使用的,术语“包含”、“包括”、“具有”等属于同义词。
本发明的实施例提供了用于无线网络的端到端服务控制保护的加密机制的方法和装置。
参见图1,示例无线通信系统100可以包括一个或多个通常如110和120所示的无线通信网络。具体地说,无线通信系统100可以包括无线局域网(WLAN)110和无线城域网(WMAN)120。虽然图1描述了两个无线通信网络,但无线通信系统100可以包括另外的或更少的无线通信网络。例如,无线通信网络100可以包括更多或更少的WLAN和/或WMAN。本申请描述的方法和装置在这方面不受限制。
无线通信系统100还可以包括一个或多个通常如140、142和144所示的移动设备,这些移动设备也称作为用户站。例如,用户站140、142和144可以包括诸如以下的无线电子设备,如:桌上型计算机、膝上型计算机、手持计算机、平板计算机、蜂窝电话、寻呼机、音频和/或视频播放器(例如,MP3播放器或DVD播放器)、游戏设备、摄像机、数字照相机、导航设备(例如,全球定位卫星(GPS)设备)、无线外围设备(例如,打印机、扫描仪、头戴装置、键盘、鼠标等等)、医疗设备(例如,心率监视器、血压监视器等等)和/或其它适当的固定、便携或移动电子设备。虽然图1描述了三个用户站,但是无线通信系统100可以包括更多或更少的用户站。
用户站140、142和144可以使用诸如以下的多种调制技术以经过无线链路进行通信,如:扩频调制(例如,直接序列码分多址(DS-CDMA)和/或跳频码分多址(FH-CDMA))、时分复用(TDM)调制、频分复用(FDM)调制、正交频分复用(OFDM)调制、多载波调制(MDM)和/或其它适当的调制技术。
举一个例子,膝上型计算机140可以使用直接序列扩频(DSSS)调制和/或跳频扩频(FHSS)调制实现WLAN110(例如,根据电气和电子工程师协会(IEEE)开发的802.11标准系列的任何一种调制技术和/或这些标准的变型和演变的调制技术)。例如,膝上型计算机140可以经由无线链路与同WLAN110相关联的设备(例如,手持计算机142和/或智能电话144)进行通信。膝上型计算机140还可以经由无线链路与接入点(AP)150进行通信。通常来说,WLAN和WMAN包括多个AP150。AP150可以与路由器152操作性地相耦合,这在下文中进一步详细描述。或者,可以将AP150和路由器152集成到单一设备中(如,无线路由器)。
通过将无线频率信号划分成多个小的子信号,然后同时在不同的频率发射这些子信号,膝上型计算机140可以使用OFDM调制来发射大量的数字数据。具体地说,膝上型计算机140可以使用OFDM调制实现WMAN120。例如,膝上型计算机140可以根据IEEE开发的802.16标准系列进行工作,从而用于固定、便携和/或移动宽带无线接入(BWA)网络(例如,由IEEE2004公布的IEEE标准802.16),使膝上型计算机140经由无线链路与通常如160、162和164所示的基站进行通信。
虽然用IEEE开发的标准描述上文的一些示例,但本申请公开的方法和装置可以容易地适用于其它特定利益集团和/或标准开发组织(例如,无线保真(Wi-Fi)联盟、全球互通微波接入(WiMax)论坛、红外数据协会(IrDA)、第三代合作组织(3GPP)等等)开发的多种规范和/或标准。本申请描述的方法和装置在这方面不受限制。
WLAN110和WMAN120可以与诸如以下的共同的公用或私有网络170操作性地相耦合,如:因特网、电话网(例如,公用交换电话网(PSTN))、局域网(LAN)、有线网络和/或经由以太网、数字用户线(DSL)、电话线、同轴线和/或任何无线连接等连接的另一个无线网络。举一个例子,WLAN110可以经由AP150和/或路由器152与共同的公用或私有网络170进行操作性的耦合。再举一个例子,WMAN120可以经由基站160、162和/或164与共同的公用或私有网络170进行工作上相耦合。
无线通信系统100可以包括其它适当的无线通信网络。例如,无线通信系统100可以包括无线广域网(WWAN)(没有示出)。膝上型计算机140可以根据其它无线通信协议进行工作以支持WWAN。具体地说,这些无线通信协议可以是基于模拟、数字和/或双模式的通信系统技术(例如为全球移动通信系统(GSM)技术、宽带码分多址(WCDMA)技术、通用分组无线业务(GPRS)技术、增强型数据GSM环境(EDGE)技术、通用移动通信系统(UMTS)技术)、基于这些技术的标准、这些标准的变型和演变和/或其它适当的无线通信标准。虽然图1描述了WLAN和WMAN,但无线通信系统100可以包括WLAN、WMAN和/或WWAN的其它组合。本申请描述的方法和装置在这方面不受限制。
无线通信系统100可以包括其它WLAN、WMAN和/或WWAN设备(没有示出)(例如,网络接口设备和外围设备(如,网络接口卡(NIC))、接入点(AP)、重新分配点、终端点、网关、网桥、网络集线器等)实现蜂窝电话系统、卫星系统、个人通信系统(PCS)、双向无线电系统、单向寻呼系统、双向寻呼系统、个人计算机(PC)系统、个人数据助理(PDA)系统、个人计算附属(PCA)系统和/或任何其它适当的通信系统。虽然上文描述了某些示例,但本发明的覆盖范围并不受其限制。
通常,本发明提供管理/配置消息(也称作为控制消息)的加密机制和端到端保护,其中,这些消息在无线网络的移动站(STA)和服务控制器之间发送。使用加密机制,保护从STA向与其相关联的发射/接收接入点(AP)发送的广播/多播消息。
具体地说,本发明提供服务控制器与移动客户端之间端到端保护的密钥等级体系。根据本发明的各种实施例的处理提供如下操作:一旦STA完成与扩展服务集(ESS)的关联(第一次联系),网络认证服务器(NAS)就向服务控制器分配一个移动站密钥(MSK)。如果在ESS中存在超过一个服务控制器,则NAS向所有的服务控制器分配MSK。
服务控制器/STA根据MSK的比特256-511导出服务成对密钥(SPK)。或者,可以使用缓存的预共享密钥(PSK)的比特256-511。如图2所示,使用第一域210中的MSK的比特256-511、第二域220中的STA的媒体访问控制(MAC)地址、第三域230中的服务控制器标识符和第四域240中的密钥长度,通过密钥导出函数生成SPK200。
在STA和服务控制器之间交换服务配置之后,服务控制器和STA根据SPK生成时间完整性成对密钥(TIPK)。如图3所示,使用第一域310中的SPK、第二域320中的服务类型标识符(例如,“寻呼服务”)、第三域330中的STA生成的随机数A、第四域340中的服务控制器生成的随机数B和第五域350中的密钥长度,通过密钥导出函数生成TIPK300。
因此,TIPK是保护STA和服务控制器之间上行链路和下行链路消息的双向密钥。根据本发明的各种实施例,对于不同类型的服务控制器,STA可以具有不同的TIPK。
因此,本发明提供双向握手消息以导出网络的服务控制器和STA之间的TIPK。图4说明了根据本发明的各种实施例的加密生成和传送。在关联期间(与ESS的第一次联系),在模块400,STA和AP交换网络的服务能力,例如,寻呼支持或定位支持。如果ESS支持所指定的服务类型(如,寻呼),则在模块410,AP在关联响应消息中向STA提供服务控制器标识符(ID),而在模块420,STA将向AP发送服务配置请求行动帧。服务配置请求包括对话令牌、所请求的服务类型和随机数A。当AP接收到服务配置请求行动时,在模块430,AP生成配置请求消息并向相应的服务控制器转发。该配置请求消息包括随机数A和STA的MAC地址。一旦服务控制器处理完STA的服务配置请求,在模块440,服务控制器生成随机数B并通过配置响应消息向AP发送。在模块450,AP通过服务配置响应消息向STA转发随机数B。在模块460,STA和服务控制器都使用随机数A和B导出并安装TIPK。根据本发明的各种实施例,服务配置请求/响应行动帧是第三类行动帧,并且可以由管理帧保护进行保护。
因此,一旦STA和服务控制器生成TIPK,则该TIPK用于对STA、服务控制器和任何介入的AP之间交换的消息进行认证。STA和服务控制器通过使用TIPK校验消息完整性代码来验证所接收的消息。
通常,STA包括全向天线、控制模块、发射模块和接收模块,其中,发射模块操作性地耦合至控制模块和天线,而接收模块操作性地耦合至控制模块和天线。至少发射模块和接收模块可以是具有至少一个公共组件的收发机的一部分。
图5是用于实现本申请公开的根据各种实施例的方法和装置的示例处理器系统2000的模块图。处理器系统2000可以是桌上型计算机、膝上型计算机、手持计算机、平板计算机、PDA、服务器、网络设备和/或任何其它类型的计算设备。处理器系统2000可以用作STA、AP或具有服务控制器功能的服务器。
图5中说明的处理器系统2000可以包括芯片组2010,后者包括存储控制器2012和输入/输出(I/O)控制器2014。芯片组2010可以提供存储器和I/O管理功能,以及处理器2020可以访问或使用的多个通用和/或专用寄存器、定时器等。可以使用一个或多个无线个人区域网(WPAN)组件、无线局域网(WLAN)组件、无线城域网(WMAN)组件、无线广域网(WWAN)组件和/或其它适当的网络组件实现芯片组2010。具体地说,在设计为STA或AP的各种实施例中,可以将实现上文描述加密机制的选定方面的本发明内容赋于芯片组2010中。处理器2020可以使用一个或多个处理器来实现,其中这些处理器例如为具有CoreTM技术、
Figure G200780017429XD00062
技术、
Figure G200780017429XD00064
技术、
Figure G200780017429XD00065
CentrinoTM技术、
Figure G200780017429XD00066
CoreTM Duo技术、
Figure G200780017429XD00067
XeonTM技术和/或技术的那些处理器。或者,可以使用其它处理技术实现处理器2020。处理器2020可以包括高速缓存2022,后者可以使用第一级统一高速缓存(L1)、第二级统一高速缓存(L2)、第三级统一高速缓存(L3)和/或存储数据的任何其它适当结构实现。
存储控制器2012可以实现如下功能,即,使处理器2020能够通过总线2040访问主存储器2030并与主存储器2030通信,其中主存储器2030包括易失性存储器2032和非易失性存储器2034。易失性存储器2032可以用同步动态随机存取存储器(SDRAM)、动态随机存取存储器(DRAM)、RAMBUS动态随机存取存储器(RDRAM)和/或任何其它类型随机存储器器件实现。非易失性存储器2034可以用闪存、只读存储器(ROM)、电可擦写可编程只读存储器(EEPROM)和/或任何其它期望类型的存储器器件实现。在设计为用作服务器的各种实施例中,主存储器2030可以包括实现所有或一部分上文描述服务控制器功能的指令(的非永久拷贝),其中,服务器是具有上文描述的服务控制器功能的适当服务器。
处理器系统2000还可以包括耦合到总线2040的接口电路2050。该接口电路2050可以用任何类型的接口标准来实现,例如,以太网接口、通用串行总线(USB)、第三代输入/输出(3GIO)接口和/或任何其它适当类型的接口。在设计为STA或AP的各种实施例中,除了或替代芯片组2010的功能之外,可以在接口电路2050中实现上文描述的加密机制的选定方面。
可以将一个或多个输入设备2060连接到接口电路2050。输入设备2060允许个人向处理器2020输入数据和命令。例如,输入设备2060可以用键盘、鼠标、触摸屏、跟踪板、跟踪球、等位点(isopoint)和/或语音识别系统实现。
还可以将一个或多个输出设备2070连接到接口电路2050。例如,输出设备2070可以用显示设备(例如,发光显示器(LED)、液晶显示器(LCD)、阴极射线管(CRT)显示器、打印机和/或扬声器)实现。接口电路2050可以包括图形驱动卡等等。
处理器系统2000还可以包括一个或多个存储软件和数据的大容量存储设备2080。这种大容量存储设备2080的例子包括:软盘及驱动器、硬盘驱动器、光盘及驱动器和数字通用光盘(DVD)及驱动器。在设计为用作服务器的各种实施例中,大容量存储设备可以包括实现所有或一部分上文描述服务控制器功能的指令(的非永久拷贝),其中,服务器是具有上文描述的服务控制器功能的适当服务器。
接口电路2050还可以包括诸如调制解调器或网络接口卡的通信设备,以便于经由网络与外部计算机进行数据交换。处理器系统2000和网络之间的通信链路可以是任何类型的网络连接,例如,以太网连接、数字用户线(DSL)、电话线、蜂窝电话系统、同轴线等。
I/O控制器2014可以控制对输入设备2060、输出设备2070、大容量存储设备2080和/或网络的访问。具体地说,I/O控制器2014可以实现如下功能,即,使处理器2020经过总线2040和接口电路2050,能够与输入设备2060、输出设备2070、大容量存储设备2080和/或网络进行通信。
虽然将图5中示出的组件描述成处理器系统2000中不同的模块,但由一些这些模块执行的功能可以集成在单一的半导体电路中或者可以用两个或更多个不同的集成电路实现。例如,虽然将存储控制器2012和I/O控制器2014描述成芯片组2010中不同的模块,但也可以将存储控制器2012和I/O控制器2014集成在单一的半导体电路中。
虽然为了描述优选实施例,本申请说明和描述了特定的实施例,但本领域的普通技术人员应当理解的是,在不脱离本发明的保护范围基础上,可用来实现相同目的的各种替代性和/或等同的实施例或实施方式都可替换所示出和描述的实施例。本领域的普通技术人员很容易理解,可以用很多种方法实现依照本发明的实施例。本申请旨在覆盖这里讨论的实施例的任何变通和变型。因此,根据本发明的实施例仅由权利要求书和其等同物进行界定是很明确的。

Claims (16)

1.一种用于端到端服务控制保护的加密机制的方法,包括:
当移动站与无线网络关联时,向所述移动站提供服务控制器的服务控制器标识符;
代表所述移动站,向所述服务控制器转发从所述移动站接收的服务配置请求消息,以使所述服务控制器对称地生成时间完整性成对密钥用于所述服务控制器和所述移动站之间的安全的控制通信,其中所述服务配置请求消息包括所述移动站在收到所述服务控制器标识符后生成的第一随机数,所述时间完整性成对密钥包括所述第一随机数和第二随机数,其中第二随机数是所述服务控制器在收到所述第一随机数后生成的;
代表所述服务控制器,向所述移动站转发从所述服务控制器接收的服务配置响应消息,以使所述移动站对称地生成时间完整性成对密钥用于与所述服务控制器的所述安全的控制通信,其中所述服务配置响应消息包括所述服务控制器生成的所述第二随机数。
2.根据权利要求1所述的方法,其中,所述服务配置请求消息还包括:
所述移动站的媒体访问控制地址。
3.根据权利要求1所述的方法,其中,所述时间完整性成对密钥包括服务成对密钥,其中所述服务成对密钥包括移动站密钥、所述移动站的媒体访问控制地址的至少一部分、所述服务控制器标识符和所述服务成对密钥的长度。
4.根据权利要求3所述的方法,其中,所述时间完整性成对密钥还包括:
服务类型标识符、所述第一随机数、所述第二随机数以及所述时间完整性成对密钥的长度。
5.根据权利要求1所述的方法,还包括:
使用所述时间完整性成对密钥,对从所述移动站向所述服务控制器发射的后续消息进行认证。
6.一种用于端到端服务控制保护的加密机制的装置,包括:
发射模块,用于为容纳所述装置的移动站向服务控制器发射服务配置请求消息,其中,所述服务控制器控制至少一种与无线网络内的无线通信相关的服务;
接收模块,与所述发射模块操作性地相耦合,用于从所述服务控制器接收服务配置响应消息;
控制模块,与所述发射模块和所述接收模块操作性地相耦合,用于:
当所述移动站与所述无线网络关联时,在收到服务控制器标识符后,生成要包括在所述服务配置请求消息中的第一随机数;
对称地生成时间完整性成对密钥,其中,所述时间完整性成对密钥包括所述第一随机数和第二随机数,所述第二随机数是同所述服务配置响应消息一起接收到的,所述第二随机数是所述服务控制器在收到所述第一随机数后生成的。
7.根据权利要求6所述的装置,其中,所述控制模块还用于:
生成服务成对密钥,其中所述服务成对密钥包括移动站密钥、所述移动站的媒体访问控制地址的至少一部分、服务控制器标识符和所述服务成对密钥的长度。
8.根据权利要求7所述的装置,其中,所述控制模块还用于:
生成所述时间完整性成对密钥,其中所述时间完整性成对密钥包括所述服务成对密钥、所述第一随机数、所述第二随机数、服务类型标识符和所述时间完整性成对密钥的长度。
9.根据权利要求6所述的装置,其中,所述控制模块用于:
生成所述无线网络提供的每一种服务的时间完整性成对密钥。
10.根据权利要求9所述的装置,其中,所述无线网络提供包括寻呼服务在内的多种服务,所述控制模块还用于操作处于和离开寻呼模式的所述移动站。
11.根据权利要求6所述的装置,其中,在生成所述时间完整性成对密钥之后,所述控制模块使用所述时间完整性成对密钥验证从所述服务控制器接收的控制消息的真伪。
12.根据权利要求6所述的装置,其中,在生成所述时间完整性成对密钥之后,所述发射模块和所述控制模块用于生成由所述时间完整性成对密钥保护的消息,并向所述服务控制器发射所述消息。
13.根据权利要求6所述的装置,其中,至少所述发射模块和所述接收模块是具有至少一个公共组件的收发机的一部分。
14.一种用于端到端服务控制保护的加密机制的系统,包括:
全向天线;
服务控制器,与所述天线操作性地相耦合,用于控制无线网络的服务,所述服务包括至少一种与无线通信相关的服务,
所述服务控制器用于从代表移动站的接入点接收服务配置请求消息,所述服务配置请求消息包括所述移动站生成的第一随机数,
所述服务控制器用于向所述接入点发射服务配置响应消息以便向所述移动站转发,所述服务配置响应消息包括第二随机数,
所述服务控制器还用于生成所述第二随机数和对称地生成唯一的时间完整性成对密钥,所述时间完整性成对密钥用于所述服务控制器与所述移动站之间安全的控制消息通信,所述时间完整性成对密钥包括所述第一随机数和所述第二随机数。
15.根据权利要求14所述的系统,其中,所述服务控制器用于生成服务成对密钥和生成所述时间完整性成对密钥,其中,所述服务成对密钥包括移动站密钥、所述移动站的媒体访问控制地址的至少一部分、服务控制器标识符和所述服务成对密钥的长度,所述时间完整性成对密钥包括所述服务成对密钥、服务类型标识符、所述第一随机数、所述第二随机数和所述时间完整性成对密钥的长度。
16.根据权利要求14所述的系统,其中,在生成所述时间完整性成对密钥之后,所述服务控制器使用所述时间完整性成对密钥验证从所述移动站接收的控制消息的真伪。
CN200780017429XA 2006-05-15 2007-05-11 用于端到端服务控制保护的加密机制的方法和装置 Expired - Fee Related CN101455024B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/435,316 US7945053B2 (en) 2006-05-15 2006-05-15 Methods and apparatus for a keying mechanism for end-to-end service control protection
US11/435,316 2006-05-15
PCT/US2007/068763 WO2007134227A1 (en) 2006-05-15 2007-05-11 Methods and apparatus for a keying mechanism for end-to-end service control protection

Publications (2)

Publication Number Publication Date
CN101455024A CN101455024A (zh) 2009-06-10
CN101455024B true CN101455024B (zh) 2012-07-18

Family

ID=38685183

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200780017429XA Expired - Fee Related CN101455024B (zh) 2006-05-15 2007-05-11 用于端到端服务控制保护的加密机制的方法和装置

Country Status (4)

Country Link
US (1) US7945053B2 (zh)
EP (1) EP2025089A4 (zh)
CN (1) CN101455024B (zh)
WO (1) WO2007134227A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8010778B2 (en) * 2007-06-13 2011-08-30 Intel Corporation Apparatus and methods for negotiating a capability in establishing a peer-to-peer communication link
US9848058B2 (en) 2007-08-31 2017-12-19 Cardiac Pacemakers, Inc. Medical data transport over wireless life critical network employing dynamic communication link mapping
US7978062B2 (en) 2007-08-31 2011-07-12 Cardiac Pacemakers, Inc. Medical data transport over wireless life critical network
US8812841B2 (en) 2009-03-04 2014-08-19 Cardiac Pacemakers, Inc. Communications hub for use in life critical network
US8319631B2 (en) 2009-03-04 2012-11-27 Cardiac Pacemakers, Inc. Modular patient portable communicator for use in life critical network
US8284934B2 (en) * 2009-07-21 2012-10-09 Cellco Partnership Systems and methods for shared secret data generation
CN102264071B (zh) * 2010-05-24 2016-08-17 三星电子株式会社 无线通信方法和无线发送/接收单元
CN103379665B (zh) 2012-04-28 2017-04-19 华为技术有限公司 站点与接入点建立关联的方法及设备
US9693277B2 (en) 2015-04-03 2017-06-27 Kodacloud Inc. Method and system for selecting an access point for performing services corresponding to a client device
CN109830182A (zh) 2019-01-25 2019-05-31 武汉华星光电半导体显示技术有限公司 柔性显示器

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040185872A1 (en) * 2002-12-27 2004-09-23 Nokia Corporation Mobile services
CN1549526A (zh) * 2003-05-16 2004-11-24 华为技术有限公司 一种实现无线局域网鉴权的方法
CN1564509A (zh) * 2004-03-23 2005-01-12 中兴通讯股份有限公司 一种无线局域网中密钥协商方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19614979C2 (de) * 1995-04-20 2001-05-17 Fujitsu Ltd Hochfrequenz-Sende-Empfangs-Vorrichtung zur Datenkommunikation
US5878332A (en) * 1997-02-07 1999-03-02 Eic Enterprises Corporation Multiple frequency RF transceiver
US6986046B1 (en) * 2000-05-12 2006-01-10 Groove Networks, Incorporated Method and apparatus for managing secure collaborative transactions
US20030235305A1 (en) * 2002-06-20 2003-12-25 Hsu Raymond T. Key generation in a communication system
US7417971B2 (en) * 2002-10-04 2008-08-26 Ntt Docomo, Inc. Method and apparatus for dormant mode support with paging
US20060099972A1 (en) * 2004-11-08 2006-05-11 Nair Sureshbabu P Method and apparatus for paging an idle mobile unit in a distributed network
US7873352B2 (en) * 2005-05-10 2011-01-18 Hewlett-Packard Company Fast roaming in a wireless network using per-STA pairwise master keys shared across participating access points
US7567785B2 (en) * 2006-05-15 2009-07-28 Intel Corporation Methods and apparatus for a paging mechanism within wireless networks including multiple access points
US7826858B2 (en) * 2006-07-12 2010-11-02 Intel Corporation Protected paging indication mechanism within wireless networks

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040185872A1 (en) * 2002-12-27 2004-09-23 Nokia Corporation Mobile services
CN1549526A (zh) * 2003-05-16 2004-11-24 华为技术有限公司 一种实现无线局域网鉴权的方法
CN1564509A (zh) * 2004-03-23 2005-01-12 中兴通讯股份有限公司 一种无线局域网中密钥协商方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
changhua he etal.Security Analysis and Improvement for IEEE 802.11i.《The 12th Annual Network and Distributed System Security Symposium》.2005, *

Also Published As

Publication number Publication date
WO2007134227A1 (en) 2007-11-22
CN101455024A (zh) 2009-06-10
US7945053B2 (en) 2011-05-17
US20070263873A1 (en) 2007-11-15
EP2025089A1 (en) 2009-02-18
EP2025089A4 (en) 2017-02-22

Similar Documents

Publication Publication Date Title
CN101455024B (zh) 用于端到端服务控制保护的加密机制的方法和装置
CN101491150B (zh) 无线网络内受保护的寻呼指示机制
CN101416542B (zh) 用于提供与宽带无线访问网络关联的访问配置系统的方法和装置
CN101453708B (zh) 用于处理发送到移动设备的消息附件的系统和方法
CN102812662B (zh) 用于管理员驱动的简表更新的方法和设备
US7912027B2 (en) Controlling visibility of a wireless device in discoverable mode
TW200711387A (en) Methods and devices for interworking of wireless wide area networks and wireless local area networks or wireless personal area networks
CN1997974B (zh) 内容保护入场券系统和方法
CN102308528A (zh) 无线家庭网格网络桥接适配器
TW200806053A (en) Techniques to enable direct link discovery in a wireless local area network
CN103987038A (zh) 无线通信方法及系统
US20080219452A1 (en) Wireless device and key exchange method thereof
CN101449488B (zh) 在包括多个接入点的无线网络内用于受保护的寻呼指示机制的方法和设备
CN108200568A (zh) 移动通信电子sim卡数据处理方法及装置
US20150172918A1 (en) Method for transmitting data, access point and station
TW200807988A (en) Configuring a host device by way of MMP
CN114449521A (zh) 通信方法及通信装置
CN104335621A (zh) 关联标识通信装置和关联标识通信方法
WO2006095258A1 (en) Method and apparatus for providing fast handoff in a radio communication system
CN102487505A (zh) 一种传感器节点的接入认证方法、装置及系统
Shang et al. Device-to-device communication with named data networking
EP1760944B1 (en) Controlling visibility of a wireless device in discoverable mode

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120718

Termination date: 20180511

CF01 Termination of patent right due to non-payment of annual fee