JP2008547304A - 無線携帯インターネットシステム用の認証キー識別子の割り当て方法 - Google Patents
無線携帯インターネットシステム用の認証キー識別子の割り当て方法 Download PDFInfo
- Publication number
- JP2008547304A JP2008547304A JP2008518010A JP2008518010A JP2008547304A JP 2008547304 A JP2008547304 A JP 2008547304A JP 2008518010 A JP2008518010 A JP 2008518010A JP 2008518010 A JP2008518010 A JP 2008518010A JP 2008547304 A JP2008547304 A JP 2008547304A
- Authority
- JP
- Japan
- Prior art keywords
- identifier
- authentication key
- authentication
- base station
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【選択図】図5
Description
無線携帯インターネットシステムで基地局が端末と共有する認証キーを識別するための識別子を割り当てる方法であって、
a)前記端末と認証を行って認証キーを共有する段階;b)前記認証キーを識別するための認証キー識別子を生成して前記端末に伝達して共有する段階;c)前記端末からの再認証要請によって認証を行って、前記端末と新たな認証キーを共有する段階;及びd)前記新たな認証キーを識別するための認証キー識別子を生成して前記端末に伝達して共有する段階を含む。
無線携帯インターネットシステムで端末が基地局と共有する認証キーを識別するための識別子を割り当てる方法であって、
a)前記基地局と認証を行って認証キーを共有する段階;b)前記認証キーを識別するための認証キー識別子を前記基地局から伝達されて共有する段階;c)前記基地局に再認証を要請した後、前記基地局と認証を行って、前記基地局と新たな認証キーを共有する段階;及びd)前記新たな認証キーを識別するための認証キー識別子を前記基地局から伝達されて共有する段階を含む。
無線携帯インターネットシステムで基地局が端末と共有する認証キーを識別するための識別子を割り当てる方法であって、
a)前記端末と認証を行って認証キーを共有する段階;b)前記認証キーを識別するための認証キー識別子-ここで、認証キー識別子は前記基地局によって生成されて前記端末に伝達される特定認証キー一連番号によって生成される-を前記端末と共有する段階;c)前記端末からの再認証要請によって認証を行って、前記端末と新たな認証キーを共有する段階;及びd)前記新たな認証キーを識別するための新たな認証キー識別子-ここで、新たな認証キー識別子は前記基地局によって生成されて前記端末に伝達される新たな認証キー一連番号によって生成される-を前記端末と共有する段階を含む。
無線携帯インターネットシステムで端末が基地局と共有する認証キーを識別するための識別子を割り当てる方法であって、
a)前記基地局と認証を行って認証キーを共有する段階;b)前記認証キーを識別するための認証キー識別子-ここで、認証キー識別子は前記基地局で生成されて伝達される特定認証キー一連番号によって生成される-を前記基地局と共有する段階;c)前記基地局に再認証を要請した後、前記基地局と認証を行って、前記基地局と新たな認証キーを共有する段階;及びd)前記新たな認証キーを識別するための新たな認証キー識別子-ここで、新たな認証キー識別子は前記基地局で生成されて伝達される新たな認証キー一連番号によって生成される-を前記基地局と共有する段階を含む。
Claims (31)
- 無線携帯インターネットシステムで基地局が端末と共有する認証キーを識別するための識別子を割り当てる方法において、
a)前記端末と認証を行って認証キーを共有する段階;
b)前記認証キーを識別するための認証キー識別子を生成して前記端末に伝達して共有する段階;
c)前記端末からの再認証要請によって認証を行って、前記端末と新たな認証キーを共有する段階;及び
d)前記新たな認証キーを識別するための認証キー識別子を生成して前記端末に伝達して共有する段階を含むことを特徴とする無線携帯インターネットシステムにおける認証キー識別子割り当て方法。 - 無線携帯インターネットシステムで端末が基地局と共有する認証キーを識別するための識別子を割り当てる方法において、
a)前記基地局と認証を行って認証キーを共有する段階;
b)前記認証キーを識別するための認証キー識別子を前記基地局から受けて共有する段階;
c)前記基地局で再認証を要請した後、前記基地局と認証を行って前記基地局と新たな認証キーを共有する段階;及び
d)前記新たな認証キーを識別するための認証キー識別子を前記基地局から受けて共有する段階を含むことを特徴とする無線携帯インターネットシステムにおける認証キー識別子割り当て方法。 - 前記基地局と前記端末がRSA(Rivest Shamir Adleman)基盤の認証を行う場合、前記a)段階及び前記c)段階で共有される認証キーは前記RSA基盤の認証を行った結果、前記基地局と前記端末が共有するPAK(Primary Authorization Key)から導出されることを特徴とする、請求項1又は2に記載の無線携帯インターネットシステムにおける認証キー識別子割り当て方法。
- 前記基地局と前記端末がEAP(Extensible Authentication Protocol)基盤の認証を行う場合、前記a)段階及び前記c)段階で共有される認証キーは前記EAP基盤の認証を行った結果、前記基地局と前記端末が共有するPMK(Pairwise Master Key)から導出されることを特徴とする、請求項1又は2に記載の無線携帯インターネットシステムにおける認証キー識別子割り当て方法。
- 前記a)段階での認証を行った結果、前記c)段階の再認証を始めるための時間を示すPMK有効時間を前記基地局と前記端末が共有することを特徴とする、請求項4に記載の無線携帯インターネットシステムにおける認証キー識別子割り当て方法。
- 前記PMK有効時間は前記EAP基盤認証を行うEAPメソードプロトコルから割り当てられる値又は事業者が規定した値のうちのいずれかの値を持つことを特徴とする、請求項5に記載の無線携帯インターネットシステムにおける認証キー識別子割り当て方法。
- 前記基地局が前記認証を行った結果、前記端末と共有するPAKを識別するためのPAK識別子を生成して前記端末に伝達して共有することを特徴とする、請求項3に記載の無線携帯インターネットシステムにおける認証キー識別子割り当て方法。
- 前記認証キー識別子及び前記PAK識別子は8ビット長の値を有し、8ビットのうちの上位4ビットは“0”にセッティングされ、下位4ビットの値が識別に使用されることを特徴とする、請求項7に記載の無線携帯インターネットシステムにおける認証キー識別子割り当て方法。
- 前記認証キー識別子及び前記PAK識別子の値は認証が成功的に完了して新たな認証キーを生成するたびに前記基地局によって前記下位4ビットの値が1ずつ増加した後、モジュロ(modulo)16が適用されて前記端末に割り当てられることを特徴とする、請求項8に記載の無線携帯インターネットシステムにおける認証キー識別子割り当て方法。
- 無線携帯インターネットシステムで基地局が端末と共有する認証キーを識別するための識別子を割り当てる方法において、
a)前記端末と認証を行って認証キーを共有する段階;
b)前記認証キーを識別するための認証キー識別子-ここで、認証キー識別子は前記基地局によって生成されて前記端末に伝達される特定認証キー一連番号によって生成される-を前記端末と共有する段階;
c)前記端末からの再認証要請によって認証を行って、前記端末と新たな認証キーを共有する段階;及び
d)前記新たな認証キーを識別するための新たな認証キー識別子-ここで、新たな認証キー識別子は前記基地局によって生成されて前記端末に伝達される新たな認証キー一連番号によって生成される-を前記端末と共有する段階を含むことを特徴とする無線携帯インターネットシステムにおける認証キー識別子割り当て方法。 - 無線携帯インターネットシステムで端末が基地局と共有する認証キーを識別するための識別子を割り当てる方法において、
a)前記基地局と認証を行って認証キーを共有する段階;
b)前記認証キーを識別するための認証キー識別子-ここで、認証キー識別子は前記基地局で生成されて伝達される特定認証キー一連番号によって生成される-を前記基地局と共有する段階;
c)前記基地局で再認証を要請した後、前記基地局と認証を行って前記基地局と新たな認証キーを共有する段階;及び
d)前記新たな認証キーを識別するための新たな認証キー識別子-ここで、新たな認証キー識別子は前記基地局で生成されて伝達される新たな認証キー一連番号によって生成される-を前記基地局と共有する段階を含むことを特徴とする無線携帯インターネットシステムにおける認証キー識別子割り当て方法。 - 前記基地局と前記端末がRSA(Rivest Shamir Adleman)基盤の認証を行う場合、前記a)段階及び前記c)段階で共有される認証キーは前記RSA基盤の認証を行った結果、前記基地局と前記端末が共有するPAK(Primary Authorization Key)から導出されることを特徴とする、請求項10又は11に記載の無線携帯インターネットシステムにおける認証キー識別子割り当て方法。
- 前記基地局と前記端末がEAP(Extensible Authentication Protocol)基盤の認証を行う場合、前記a)段階及び前記c)段階で共有される認証キーは前記EAP基盤の認証を行った結果、前記基地局と前記端末が共有するPMK(Pairwise Master Key)から導出されることを特徴とする、請求項10又は11に記載の無線携帯インターネットシステムにおける認証キー識別子割り当て方法。
- 前記基地局は前記認証を行った結果、前記端末と共有するPAKを識別するためのPAK識別子を生成して前記端末に伝達して共有することを特徴とする、請求項12に記載の無線携帯インターネットシステムにおける認証キー識別子割り当て方法。
- 前記PAK識別子は4ビット長の値を有し、4ビットのうちの上位2ビットは“0”にセッティングされ、下位2ビットの値が前記PAK識別に使用され、前記PAK識別子の値は認証が成功的に完了して新たな認証キーを生成するたびに前記基地局が前記PAK識別子に対して下位2ビットの値を1ずつ増加させた後、それぞれモジュロ(modulo)4を適用することを特徴とする、請求項14に記載の無線携帯インターネットシステムにおける認証キー識別子割り当て方法。
- 前記認証キー一連番号は4ビット長の値を有し、前記PAK識別子と同じ値を持つことを特徴とする、請求項15に記載の無線携帯インターネットシステムにおける認証キー識別子割り当て方法。
- 前記基地局は前記認証を行った結果、前記端末と共有するPMKを識別するためのPMK識別子を生成することを特徴とする、請求項13に記載の無線携帯インターネットシステムにおける認証キー識別子割り当て方法。
- 前記PMK識別子は4ビット長の値を有し、4ビットのうちの下位2ビットは“0”にセッティングされ、上位2ビットの値が前記PAK識別に使用され、前記PMK識別子の値は認証が成功的に完了して新たな認証キーを生成するたびに前記基地局が前記PMK識別子に対して上位2ビットの値を1ずつ増加させた後、それぞれモジュロ(modulo)4を適用することを特徴とする、請求項17に記載の無線携帯インターネットシステムにおける認証キー識別子割り当て方法。
- 前記認証キー一連番号は4ビット長の値を有し、前記PMK識別子と同じ値を持つことを特徴とする、請求項18に記載の無線携帯インターネットシステムにおける認証キー識別子割り当て方法。
- 前記基地局と前記端末がRSA基盤の認証とEAP基盤の認証又は認証されたEAP基盤の認証を全て行う場合、前記a)段階及び前記c)段階で共有される認証キーは前記RSA基盤の認証を行った結果、前記基地局と前記端末が共有するPAKと、前記EAP基盤の認証又は認証されたEAP基盤の認証を行った結果、前記基地局と前記端末が共有するPMKの結合によって導出されることを特徴とする、請求項10又は11に記載の無線携帯インターネットシステムにおける認証キー識別子割り当て方法。
- 前記a)段階での認証を行った結果、前記c)段階の再認証を始めるための時間を示すPMK有効時間を前記基地局と前記端末が共有することを特徴とする、請求項13又は20に記載の無線携帯インターネットシステムにおける認証キー識別子割り当て方法。
- 前記PMK有効時間は前記EAP基盤認証を行うEAPメソードプロトコルから割り当てられる値又は事業者が規定した値のうちのいずれかの値を持つことを特徴とする、請求項21に記載の無線携帯インターネットシステムにおける認証キー識別子割り当て方法。
- 前記基地局は前記認証を行った結果、前記端末と共有するPAKを識別するためのPAK識別子と前記端末と共有するPMKを識別するためのPMK識別子を生成し、前記PAK識別子及びPMK識別子を前記端末に伝達して共有することを特徴とする、請求項20に記載の無線携帯インターネットシステムにおける認証キー識別子割り当て方法。
- 前記PAK識別子は4ビット長の値を有し、4ビットのうちの上位2ビットは“0”にセッティングされ、下位2ビットの値が前記PAK識別に使用され、
前記PMK識別子は4ビット長の値を有し、4ビットのうちの下位2ビットは“0”にセッティングされ、上位2ビットの値が前記PAK識別に使用されることを特徴とする、請求項23に記載の無線携帯インターネットシステムにおける認証キー識別子割り当て方法。 - 前記PAK識別子及び前記PMK識別子の値は認証が成功的に完了して、新たなPAK又はPMKを生成するたびに前記基地局が前記PAK識別子に対しては下位2ビットの値を1ずつ増加させ、前記PMK識別子に対しては上位2ビットの値を1ずつ増加させた後、それぞれモジュロ(modulo)4を適用することを特徴とする、請求項24に記載の無線携帯インターネットシステムにおける認証キー識別子割り当て方法。
- 前記認証キー一連番号は4ビット長の値を有し、前記PAK識別子と前記PMK識別子をビット合計の結果値に設定することを特徴とする、請求項24に記載の無線携帯インターネットシステムにおける認証キー識別子割り当て方法。
- 前記端末が前記基地局から生成されて伝達される認証キー一連番号に基づいて前記PMK識別子を抽出して前記基地局と共有することを特徴とする、請求項26に記載の無線携帯インターネットシステムにおける認証キー識別子割り当て方法。
- 前記認証キー識別子は前記認証キー一連番号、前記認証キー、前記端末のMAC(Medium Access Control)アドレス及び前記基地局の識別子に基づいて生成されることを特徴とする、請求項10又は11に記載の無線携帯インターネットシステムにおける認証キー識別子割り当て方法。
- 前記端末のハンドオーバー試行が成功し、前記端末とハンドオーバーされた基地局の間のRSA基盤再認証やEAP基盤再認証が行われない場合、前記端末がハンドオーバーされた基地局での認証キー識別子として前記ハンドオーバーされる前の基地局で使用した同じ認証キー識別子を使用することを特徴とする、請求項28に記載の無線携帯インターネットシステムにおける認証キー識別子割り当て方法。
- 前記端末のハンドオーバー試行が成功した場合、前記端末がハンドオーバーされた基地局での認証キー識別子は前記ハンドオーバーされた基地局で自体的に導出されることを特徴とする、請求項28に記載の無線携帯インターネットシステムにおける認証キー識別子割り当て方法。
- 前記端末のハンドオーバー試行が成功した場合、前記ハンドオーバーされた端末での認証キー識別子は前記ハンドオーバーされた端末で自体的に導出されることを特徴とする、請求項28に記載の無線携帯インターネットシステムにおける認証キー識別子割り当て方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20050054055 | 2005-06-22 | ||
KR10-2005-0054055 | 2005-06-22 | ||
PCT/KR2005/003593 WO2006137624A1 (en) | 2005-06-22 | 2005-10-27 | Method for allocating authorization key identifier for wireless portable internet system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008547304A true JP2008547304A (ja) | 2008-12-25 |
JP4903792B2 JP4903792B2 (ja) | 2012-03-28 |
Family
ID=37570618
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008518010A Expired - Fee Related JP4903792B2 (ja) | 2005-06-22 | 2005-10-27 | 無線携帯インターネットシステム用の認証キー識別子の割り当て方法 |
Country Status (4)
Country | Link |
---|---|
US (2) | US7978855B2 (ja) |
JP (1) | JP4903792B2 (ja) |
KR (1) | KR100667181B1 (ja) |
WO (1) | WO2006137624A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012512577A (ja) * | 2008-12-18 | 2012-05-31 | 西安西電捷通無線網絡通信股▲ふん▼有限公司 | セキュリティ・プロトコルの最初のメッセージの保護方法 |
JP2015502701A (ja) * | 2011-11-08 | 2015-01-22 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | ワイヤレスリンクのセットアップのために鍵のライフタイムへのアクセスを可能にすること |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100770928B1 (ko) * | 2005-07-02 | 2007-10-26 | 삼성전자주식회사 | 통신 시스템에서 인증 시스템 및 방법 |
US20070220598A1 (en) * | 2006-03-06 | 2007-09-20 | Cisco Systems, Inc. | Proactive credential distribution |
KR101042839B1 (ko) * | 2007-04-16 | 2011-06-20 | 재단법인서울대학교산학협력재단 | 무선 이동 통신 시스템에서 인증 시스템 및 방법 |
CN101471773B (zh) * | 2007-12-27 | 2011-01-19 | 华为技术有限公司 | 一种网络服务的协商方法和*** |
US9246679B2 (en) * | 2007-12-28 | 2016-01-26 | Intel Corporation | Apparatus and method for negotiating pairwise master key for securing peer links in wireless mesh networks |
CN101217811B (zh) * | 2008-01-17 | 2010-06-02 | 西安西电捷通无线网络通信有限公司 | 一种宽带无线多媒体网络广播通信的安全传输方法 |
KR100978928B1 (ko) * | 2008-05-20 | 2010-08-30 | 주식회사 케이티 | 무선 인터넷에서의 가입자 인증 시스템 및 방법 |
KR100970552B1 (ko) * | 2008-06-30 | 2010-07-16 | 경희대학교 산학협력단 | 비인증서 공개키를 사용하는 보안키 생성 방법 |
US8908578B2 (en) | 2008-12-22 | 2014-12-09 | Lg Electronics Inc. | Method for requesting and allocating uplink resource in wireless communication system |
KR101680660B1 (ko) * | 2009-02-12 | 2016-11-29 | 엘지전자 주식회사 | 광대역 무선통신 시스템에서 시스템 정보 갱신 방법 및 장치 |
CN101807998A (zh) * | 2009-02-13 | 2010-08-18 | 英飞凌科技股份有限公司 | 认证 |
WO2010101439A2 (en) * | 2009-03-05 | 2010-09-10 | Lg Electronics Inc. | Method and apparatus for updating system information in broadband wireless communication system |
CN101540998A (zh) * | 2009-04-23 | 2009-09-23 | 中兴通讯股份有限公司 | 无线通信***中移动台标识分发方法及*** |
KR101717571B1 (ko) * | 2009-10-16 | 2017-03-21 | 삼성전자주식회사 | 무선 통신 시스템에서 데이터 암호화 방법 및 시스템 |
JP5865992B2 (ja) * | 2011-03-23 | 2016-02-17 | インターデイジタル パテント ホールディングス インコーポレイテッド | ネットワーク通信をセキュアにするためのシステムおよび方法 |
US20130022199A1 (en) * | 2011-07-18 | 2013-01-24 | Electronics And Telecommunications Research Institute | Encryption method and apparatus for direct communication between terminals |
WO2013025136A1 (en) * | 2011-08-15 | 2013-02-21 | Telefonaktiebolaget L M Ericsson (Publ) | Femtocell base station, method, computer program and computer program product |
US10044713B2 (en) | 2011-08-19 | 2018-08-07 | Interdigital Patent Holdings, Inc. | OpenID/local openID security |
US9621547B2 (en) * | 2014-12-22 | 2017-04-11 | Mcafee, Inc. | Trust establishment between a trusted execution environment and peripheral devices |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004343764A (ja) * | 2003-05-15 | 2004-12-02 | Lucent Technol Inc | 通信システム内での認証の実行 |
JP2007508614A (ja) * | 2003-10-13 | 2007-04-05 | ノキア コーポレイション | 異種ipネットワークにおける認証のための装置および方法 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001148886A (ja) | 1999-11-19 | 2001-05-29 | Nippon Telegr & Teleph Corp <Ntt> | 無線基地局におけるデータ設定のためのアクセス方法及び無線基地局 |
US6853729B1 (en) * | 2000-02-09 | 2005-02-08 | Lucent Technologies Inc. | Method and apparatus for performing a key update using update key |
GB2366141B (en) * | 2001-02-08 | 2003-02-12 | Ericsson Telefon Ab L M | Authentication and authorisation based secure ip connections for terminals |
JP3678166B2 (ja) | 2001-04-25 | 2005-08-03 | 日本電気株式会社 | 無線端末の認証方法、無線基地局及び通信システム |
FR2825869B1 (fr) * | 2001-06-08 | 2003-10-03 | France Telecom | Procede d'authentification entre un objet de telecommunication portable et une borne d'acces public |
JP2003259417A (ja) | 2002-03-06 | 2003-09-12 | Nec Corp | 無線lanシステム及びそれに用いるアクセス制御方法 |
US7346772B2 (en) * | 2002-11-15 | 2008-03-18 | Cisco Technology, Inc. | Method for fast, secure 802.11 re-association without additional authentication, accounting and authorization infrastructure |
US7434044B2 (en) * | 2003-02-26 | 2008-10-07 | Cisco Technology, Inc. | Fast re-authentication with dynamic credentials |
KR100581590B1 (ko) | 2003-06-27 | 2006-05-22 | 주식회사 케이티 | 이중 요소 인증된 키 교환 방법 및 이를 이용한 인증방법과 그 방법을 포함하는 프로그램이 저장된 기록매체 |
KR100804795B1 (ko) | 2003-10-31 | 2008-02-20 | 한국전자통신연구원 | 통신 시스템에서의 인증 요청 방법 및 인증 수행 방법 |
KR100527634B1 (ko) * | 2003-12-24 | 2005-11-09 | 삼성전자주식회사 | 휴대 인터넷 시스템에서 인증 및 인증 실패에 따른 기지국운용 방법 |
US20050271209A1 (en) * | 2004-06-07 | 2005-12-08 | Meghana Sahasrabudhe | AKA sequence number for replay protection in EAP-AKA authentication |
US7747862B2 (en) * | 2004-06-28 | 2010-06-29 | Intel Corporation | Method and apparatus to authenticate base and subscriber stations and secure sessions for broadband wireless networks |
-
2005
- 2005-10-27 JP JP2008518010A patent/JP4903792B2/ja not_active Expired - Fee Related
- 2005-10-27 WO PCT/KR2005/003593 patent/WO2006137624A1/en active Application Filing
- 2005-10-27 KR KR1020050101814A patent/KR100667181B1/ko active IP Right Grant
- 2005-10-27 US US11/908,211 patent/US7978855B2/en not_active Expired - Fee Related
-
2011
- 2011-06-07 US US13/155,042 patent/US8479270B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004343764A (ja) * | 2003-05-15 | 2004-12-02 | Lucent Technol Inc | 通信システム内での認証の実行 |
JP2007508614A (ja) * | 2003-10-13 | 2007-04-05 | ノキア コーポレイション | 異種ipネットワークにおける認証のための装置および方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012512577A (ja) * | 2008-12-18 | 2012-05-31 | 西安西電捷通無線網絡通信股▲ふん▼有限公司 | セキュリティ・プロトコルの最初のメッセージの保護方法 |
JP2015502701A (ja) * | 2011-11-08 | 2015-01-22 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | ワイヤレスリンクのセットアップのために鍵のライフタイムへのアクセスを可能にすること |
Also Published As
Publication number | Publication date |
---|---|
KR20060134775A (ko) | 2006-12-28 |
US20080192931A1 (en) | 2008-08-14 |
US8479270B2 (en) | 2013-07-02 |
US20110261960A1 (en) | 2011-10-27 |
WO2006137624A1 (en) | 2006-12-28 |
JP4903792B2 (ja) | 2012-03-28 |
KR100667181B1 (ko) | 2007-01-12 |
US7978855B2 (en) | 2011-07-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4903792B2 (ja) | 無線携帯インターネットシステム用の認証キー識別子の割り当て方法 | |
KR100704675B1 (ko) | 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법 | |
US7499547B2 (en) | Security authentication and key management within an infrastructure based wireless multi-hop network | |
CN101616410B (zh) | 一种蜂窝移动通信网络的接入方法和*** | |
US8332923B2 (en) | Kerberized handover keying | |
US8127136B2 (en) | Method for security association negotiation with extensible authentication protocol in wireless portable internet system | |
JP5597676B2 (ja) | 鍵マテリアルの交換 | |
US8397071B2 (en) | Generation method and update method of authorization key for mobile communication | |
KR100749846B1 (ko) | 무선 휴대 인터넷 시스템의 mac 계층에서 보안 기능을 구현하기 위한 장치 및 이를 이용한 인증 방법 | |
US20090100262A1 (en) | Apparatus and method for detecting duplication of portable subscriber station in portable internet system | |
KR20070034060A (ko) | 통신 핸드오버 방법과 통신 메시지 처리 방법, 및 통신제어 방법 | |
KR20090039593A (ko) | 이기종 무선접속망간 보안연계 설정 방법 | |
EP1864426A1 (en) | Authentication method and key generating method in wireless portable internet system | |
CN101911742B (zh) | 用于交互rat切换的预认证方法 | |
CN115314278A (zh) | 可信网络连接身份认证方法、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081001 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111213 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120105 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4903792 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150113 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |