JP2009515450A - モビリティキーを提供する方法とサーバ - Google Patents
モビリティキーを提供する方法とサーバ Download PDFInfo
- Publication number
- JP2009515450A JP2009515450A JP2008539397A JP2008539397A JP2009515450A JP 2009515450 A JP2009515450 A JP 2009515450A JP 2008539397 A JP2008539397 A JP 2008539397A JP 2008539397 A JP2008539397 A JP 2008539397A JP 2009515450 A JP2009515450 A JP 2009515450A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- proxy server
- subscriber
- key
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
モバイル加入者端末装置とアクセスネットワークとの間に無線コネクションを確立し、中間ネットワークの認証プロキシサーバは加入者を認証するために、加入者識別子を包含する少なくとも1つの認証メッセージをアクセスネットワークと加入者のホームネットワーク間で転送し、認証メッセージに包含されている加入者識別子が既に認証プロキシサーバに記憶されている場合には、認証が成功すると、ホームネットワークの認証サーバによって加入者識別子にグループ固有のモビリティキーが対応付けられ;
加入者識別子を包含する、加入者端末装置に由来する登録リクエストメッセージがホームエージェントによって受信され;
登録リクエストメッセージ内に包含されている加入者識別子を包含する、モビリティキーに関するキーリクエストメッセージがホームエージェントから所属の認証プロキシサーバに送信され;
キーリクエストメッセージ内に包含されている加入者識別子が認証プロキシサーバによって記憶されている加入者識別子のうちの1つと一致する場合には、認証プロキシサーバによってモビリティキーがホームエージェントに対して提供される。
図1は、従来技術によるモビリティ結合テーブルの例を示す。
図2は、従来技術による訪問者リストの例を示す。
図3は、WiMax無線ネットワークに関する基準ネットワーク構造を示す。
図4は、従来技術による、従来のWiMaxネットワークにおけるコネクション確立を示す。
図5は、本発明による方法の有利な実施形態によるネットワーク構造を示す。
図6は、本発明による方法の機能を説明するためのフローチャートを示す。
図7は、本発明による方法の機能を説明するための別のフローチャートを示す。
図8は、本発明による方法の機能を説明するためのチャートを示す。
図9は、本発明による認証プロキシサーバの有利な実施形態において記憶されているテーブルの例を示す。
Claims (35)
- ホームエージェントに関するモビリティシグナリングメッセージを暗号化により保護するための少なくとも1つのモビリティキーを提供する方法において:
(a)モバイル加入者端末装置(1)とアクセスネットワーク(4)との間に無線コネクションを確立し、中間ネットワーク(9)の認証プロキシサーバ(8C)が加入者を認証するために、加入者識別子を包含する少なくとも1つの認証メッセージを前記アクセスネットワーク(4)と加入者のホームネットワーク(12)との間で転送し、前記認証メッセージ内に包含されている前記加入者識別子が既に前記認証プロキシサーバ(8C)に記憶されている場合には、認証が成功すると、前記ホームネットワーク(12)の認証サーバ(11)が前記加入者識別子にグループ固有のモビリティキーを対応付け;
(b)加入者識別子を包含する、加入者端末装置(1)に由来する登録リクエストメッセージを前記ホームエージェント(8B)が受信し;
(c)前記登録リクエストメッセージ内に包含されている加入者識別子を包含する、モビリティキーに関するキーリクエストメッセージを前記ホームエージェント(8B)から所属の前記認証プロキシサーバ(8C)に送信し;
(d)前記キーリクエストメッセージ内に包含されている加入者識別子が前記認証プロキシサーバ(8C)によって記憶されている加入者識別子のうちの1つと一致する場合には、前記認証プロキシサーバ(8C)がモビリティキーを前記ホームエージェント(8B)に提供することを特徴とする、モビリティキーを提供する方法。 - 前記認証プロキシサーバ(8C)は、前記ホームネットワーク(12)の前記認証サーバ(11)による認証が成功した際に加入者固有のモビリティキーを生成し、前記認証メッセージ内に包含されている加入者識別子が前記認証プロキシサーバ(8C)にまだ記憶されていない場合には、前記加入者固有のモビリティキーを前記加入者識別子に対応付ける、請求項1記載の方法。
- 前記認証プロキシサーバ(8C)は、生成された加入者固有のモビリティキーを所定の短い期間後に消去する、請求項1記載の方法。
- 前記認証プロキシサーバ(8C)は、生成された加入者固有のモビリティキーを、該加入者固有のモビリティキーの前記ホームエージェント(8B)に対する提供後に消去する、請求項1記載の方法。
- 前記認証プロキシサーバ(8C)は、グループ固有のモビリティキーを所定の長い期間後に消去する、請求項1記載の方法。
- 前記認証メッセージ内に包含されている加入者識別子が既に前記認証プロキシサーバ(8C)に記憶されている場合には、前記認証プロキシサーバ(8C)は前記加入者識別子に属するタイムスタンプを更新し、所属のモビリティキーはグループ固有のモビリティキーであることを示す所属のフラグをセットする、請求項1記載の方法。
- 前記認証プロキシサーバ(8C)は、グループ固有のモビリティキーをランダムに生成する、請求項1記載の方法。
- 前記ホームネットワーク(12)の前記認証サーバ(11)は、認証の成功の際に、前記認証メッセージ内に包含されているMSKキーを前記認証プロキシサーバ(8C)を介して前記アクセスネットワーク(4)の認証クライアント(6C)に伝送する、請求項1記載の方法。
- 前記認証プロキシサーバ(8C)は加入者固有のモビリティキーを、伝送された前記MSKキーから導出する、請求項8記載の方法。
- 前記加入者固有のモビリティキーは、伝送された前記MSKキーの一部を形成する、請求項9記載の方法。
- 前記加入者固有のモビリティキーは、伝送された前記MSKキーと同一である、請求項9記載の方法。
- 前記加入者固有のモビリティキーを、暗号キー導出関数または暗号ハッシュ関数によって導出する、請求項9記載の方法。
- 前記認証メッセージをRADIUSデータ伝送プロトコルに従い伝送する、請求項1記載の方法。
- 前記認証メッセージをDIAMETERデータ伝送プロトコルに従い伝送する、請求項1記載の方法。
- 前記アクセスネットワーク(4)をWiMaxアクセスネットワーク(ASN)によって形成する、請求項1記載の方法。
- 前記中間ネットワーク(9)をWiMax中間ネットワーク(CSN)によって形成する、請求項1記載の方法。
- 前記ホームネットワーク(12)を3GPPネットワークによって形成する、請求項1記載の方法。
- 前記ホームネットワークをWLANネットワークによって形成する、請求項1記載の方法。
- 前記加入者識別子をネットワークアクセス識別子NAIによって形成する、請求項1記載の方法。
- 前記モビリティキーを付加的に前記アクセスネットワーク(4)のPMIPクライアント(6B)に提供する、請求項1記載の方法。
- 複数の中間ネットワーク(9)が前記アクセスネットワーク(4)と前記ホームネットワーク(12)との間に存在する、請求項1記載の方法。
- 前記ホームエージェント(8B)は前記ホームネットワーク(12)または前記中間ネットワーク(9)のうちの1つに設けられている、請求項21記載の方法。
- 前記認証プロキシサーバ(8C)は前記ホームネットワーク(12)または前記中間ネットワーク(9)のうちの1つに設けられている、請求項21記載の方法。
- ホームエージェントに関するモビリティシグナリングメッセージを暗号化により保護するためにモビリティキーを提供する認証プロキシサーバ(8C)において、
相応の加入者識別子が既に認証プロキシサーバ(8C)に記憶されている場合には、加入者の認証の成功後に、加入者識別子を包含する認証メッセージを用いて、前記加入者識別子にグループ固有のモビリティキーを対応付けることを特徴とする、認証プロキシサーバ。 - 加入者の認証が成功すると、加入者識別子を包含する認証メッセージを用いて加入者固有のモビリティキーを生成し、前記認証メッセージ内に包含されている加入者識別子が認証プロキシサーバ(8C)にまだ記憶されていない場合には、前記加入者固有のモビリティキーを前記相応の加入者識別子に対応付ける、請求項24記載の認証プロキシサーバ。
- 生成された加入者固有のモビリティキーを所定の短い期間後に消去する、請求項25記載の認証プロキシサーバ。
- 生成された加入者固有のモビリティキーを、該加入者固有のモビリティキーの前記ホームエージェントに対する提供後に消去する、請求項25記載の認証プロキシサーバ。
- グループ固有のモビリティキーを所定の長い期間前に消去する、請求項24記載の認証プロキシサーバ。
- 前記認証メッセージ内に包含されている加入者識別子を既に記憶している場合には、前記加入者識別子に属するタイムスタンプを更新し、所属のモビリティキーはグループ固有のモビリティキーであることを示す所属のフラグをセットする、請求項24記載の認証プロキシサーバ。
- モビリティキーをランダムに生成する、請求項24記載の認証プロキシサーバ。
- ホームネットワーク(12)の認証サーバ(11)と接続されている、請求項24記載の認証プロキシサーバ。
- 前記モビリティキーを、ホームネットワーク(12)の認証サーバ(11)によって出力されたMSKキーから導出する、請求項24記載の認証プロキシサーバ。
- ホームネットワーク(12)は3GPPネットワークである、請求項24記載の認証プロキシサーバ。
- ホームネットワーク(12)はWLANネットワークである、請求項24記載の認証プロキシサーバ。
- WiMax認証プロキシサーバである、請求項24記載の認証プロキシサーバ。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102005052724 | 2005-11-04 | ||
DE102005052724.8 | 2005-11-04 | ||
DE102006008745.3 | 2006-02-24 | ||
DE102006008745A DE102006008745A1 (de) | 2005-11-04 | 2006-02-24 | Verfahren und Server zum Bereitstellen eines Mobilitätsschlüssels |
PCT/EP2006/067930 WO2007051776A1 (de) | 2005-11-04 | 2006-10-30 | Verfahren und server zum bereitstellen eines mobilitätsschlüssels |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009515450A true JP2009515450A (ja) | 2009-04-09 |
JP4861426B2 JP4861426B2 (ja) | 2012-01-25 |
Family
ID=37801439
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008539397A Expired - Fee Related JP4861426B2 (ja) | 2005-11-04 | 2006-10-30 | モビリティキーを提供する方法とサーバ |
Country Status (8)
Country | Link |
---|---|
US (1) | US8477945B2 (ja) |
EP (1) | EP1943808B1 (ja) |
JP (1) | JP4861426B2 (ja) |
KR (1) | KR101377186B1 (ja) |
CN (1) | CN101300815B (ja) |
DE (1) | DE102006008745A1 (ja) |
ES (1) | ES2662591T3 (ja) |
WO (1) | WO2007051776A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010529755A (ja) * | 2007-05-31 | 2010-08-26 | クゥアルコム・インコーポレイテッド | 無線通信ネットワークにおけるプロキシモバイルキー階層構造を提供するための方法および装置 |
KR101338487B1 (ko) | 2010-12-21 | 2013-12-10 | 주식회사 케이티 | I-wlan에서 인증 서버 및 그의 접속 인증 방법 |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8630414B2 (en) * | 2002-06-20 | 2014-01-14 | Qualcomm Incorporated | Inter-working function for a communication system |
EP1538779B1 (en) * | 2002-10-11 | 2020-02-19 | Panasonic Intellectual Property Corporation of America | Identification information protection method in wlan interconnection |
US8094821B2 (en) * | 2004-08-06 | 2012-01-10 | Qualcomm Incorporated | Key generation in a communication system |
DE102006008745A1 (de) | 2005-11-04 | 2007-05-10 | Siemens Ag | Verfahren und Server zum Bereitstellen eines Mobilitätsschlüssels |
JP4869057B2 (ja) * | 2006-12-27 | 2012-02-01 | 富士通株式会社 | ネットワーク接続復旧方法及びaaaサーバ及び無線アクセス網ゲートウェイ装置 |
US8170529B1 (en) * | 2007-02-08 | 2012-05-01 | Clearwire Ip Holdings Llc | Supporting multiple authentication technologies of devices connecting to a wireless network |
EP2124401A4 (en) * | 2007-02-13 | 2012-09-26 | Nec Corp | SYSTEM FOR MANAGING MOBILE DEVICES, NETWORK DEVICE AND OPERATING CONTROL METHOD THEREFOR FOR MOBILE DEVICES |
US20080279151A1 (en) * | 2007-05-09 | 2008-11-13 | Nokia Siemens Networks Gmbh & Co. Kg | Method and device for processing data and communication system comprising such device |
KR101341720B1 (ko) | 2007-05-21 | 2013-12-16 | 삼성전자주식회사 | 이동통신 시스템에서 프록시 이동 인터넷 프로토콜을 이용한 단말의 이동성 관리 방법 및 시스템과 이를 위한 단말의 홈 주소 할당 방법 |
CN101345997B (zh) * | 2007-07-12 | 2011-08-10 | 中兴通讯股份有限公司 | 一种提供网络服务的方法 |
WO2009100581A1 (zh) * | 2008-02-04 | 2009-08-20 | Zte Corporation | 使无线局域网设备接入WiMAX网络的装置及其方法 |
US8208375B2 (en) * | 2008-03-17 | 2012-06-26 | Microsoft Corporation | Selective filtering of network traffic requests |
US10706402B2 (en) * | 2008-09-22 | 2020-07-07 | Visa International Service Association | Over the air update of payment transaction data stored in secure memory |
US9824355B2 (en) | 2008-09-22 | 2017-11-21 | Visa International Service Association | Method of performing transactions with contactless payment devices using pre-tap and two-tap operations |
US8977567B2 (en) | 2008-09-22 | 2015-03-10 | Visa International Service Association | Recordation of electronic payment transaction information |
CA2752752C (en) * | 2009-02-27 | 2015-09-15 | Certicom Corp. | System and method for securely communicating with electronic meters |
US8150974B2 (en) * | 2009-03-17 | 2012-04-03 | Kindsight, Inc. | Character differentiation system generating session fingerprint using events associated with subscriber ID and session ID |
CA2770166C (en) * | 2011-03-06 | 2015-04-21 | Pcn Technology Inc. | Systems and methods of data transmission and management |
CN102281287B (zh) * | 2011-06-23 | 2014-05-28 | 北京交通大学 | 基于tls的分离机制移动性信令保护***及保护方法 |
CN102595398B (zh) * | 2012-03-05 | 2015-04-29 | 黄东 | 一种减小***开销的无线网络匿名认证方法 |
US9882713B1 (en) | 2013-01-30 | 2018-01-30 | vIPtela Inc. | Method and system for key generation, distribution and management |
US9167427B2 (en) * | 2013-03-15 | 2015-10-20 | Alcatel Lucent | Method of providing user equipment with access to a network and a network configured to provide access to the user equipment |
US9467478B1 (en) | 2013-12-18 | 2016-10-11 | vIPtela Inc. | Overlay management protocol for secure routing based on an overlay network |
US10148669B2 (en) * | 2014-05-07 | 2018-12-04 | Dell Products, L.P. | Out-of-band encryption key management system |
CN104284332A (zh) * | 2014-09-26 | 2015-01-14 | 中兴通讯股份有限公司 | 一种鉴权方法及无线路由器 |
KR20160056551A (ko) * | 2014-11-12 | 2016-05-20 | 삼성전자주식회사 | 잠금 해제 수행 방법 및 사용자 단말 |
US10285053B2 (en) * | 2015-04-10 | 2019-05-07 | Futurewei Technologies, Inc. | System and method for reducing authentication signaling in a wireless network |
US9980303B2 (en) | 2015-12-18 | 2018-05-22 | Cisco Technology, Inc. | Establishing a private network using multi-uplink capable network devices |
US11128661B2 (en) | 2016-12-31 | 2021-09-21 | Huawei Technologies Co., Ltd. | Terminal matching method and apparatus |
KR101997984B1 (ko) * | 2017-10-25 | 2019-07-08 | 이화여자대학교 산학협력단 | 프록시 재암호화를 이용한 위치 기반 차량 통신 방법 및 차량 통신을 위하여 프록시 재암호화를 수행하는 프록시 서버 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003188885A (ja) * | 2001-12-19 | 2003-07-04 | Canon Inc | 通信システム及びサーバ装置及びクライアント装置、ならびにそれらを制御するための方法及びそれらを実施するためのプログラム及びそれらのプログラムをコンピュータ読み出し可能に記憶した記憶媒体 |
JP2004304804A (ja) * | 2003-03-31 | 2004-10-28 | Lucent Technol Inc | 独立したネットワーク間での共通の認証および認可の方法 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020120844A1 (en) * | 2001-02-23 | 2002-08-29 | Stefano Faccin | Authentication and distribution of keys in mobile IP network |
US7483411B2 (en) * | 2001-06-04 | 2009-01-27 | Nec Corporation | Apparatus for public access mobility LAN and method of operation thereof |
US7298847B2 (en) * | 2002-02-07 | 2007-11-20 | Nokia Inc. | Secure key distribution protocol in AAA for mobile IP |
US20070208864A1 (en) * | 2002-10-21 | 2007-09-06 | Flynn Lori A | Mobility access gateway |
US7475241B2 (en) * | 2002-11-22 | 2009-01-06 | Cisco Technology, Inc. | Methods and apparatus for dynamic session key generation and rekeying in mobile IP |
DE60322929D1 (de) * | 2003-12-23 | 2008-09-25 | Motorola Inc | Schlüsselaktualisierung in sicherer Multicastkommunikation |
EP1638261A1 (en) * | 2004-09-16 | 2006-03-22 | Matsushita Electric Industrial Co., Ltd. | Configuring connection parameters in a handover between access networks |
US7639802B2 (en) * | 2004-09-27 | 2009-12-29 | Cisco Technology, Inc. | Methods and apparatus for bootstrapping Mobile-Foreign and Foreign-Home authentication keys in Mobile IP |
WO2006039623A2 (en) * | 2004-10-01 | 2006-04-13 | Nextel Communications, Inc. | System and method for dispatch roaming registration |
US7313394B2 (en) * | 2005-07-15 | 2007-12-25 | Intel Corporation | Secure proxy mobile apparatus, systems, and methods |
US20070086382A1 (en) * | 2005-10-17 | 2007-04-19 | Vidya Narayanan | Methods of network access configuration in an IP network |
DE102006008745A1 (de) | 2005-11-04 | 2007-05-10 | Siemens Ag | Verfahren und Server zum Bereitstellen eines Mobilitätsschlüssels |
-
2006
- 2006-02-24 DE DE102006008745A patent/DE102006008745A1/de not_active Ceased
- 2006-10-30 WO PCT/EP2006/067930 patent/WO2007051776A1/de active Application Filing
- 2006-10-30 EP EP06819187.3A patent/EP1943808B1/de not_active Not-in-force
- 2006-10-30 US US12/092,693 patent/US8477945B2/en not_active Expired - Fee Related
- 2006-10-30 ES ES06819187.3T patent/ES2662591T3/es active Active
- 2006-10-30 JP JP2008539397A patent/JP4861426B2/ja not_active Expired - Fee Related
- 2006-10-30 CN CN200680041184XA patent/CN101300815B/zh not_active Expired - Fee Related
-
2008
- 2008-06-04 KR KR1020087013524A patent/KR101377186B1/ko active IP Right Grant
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003188885A (ja) * | 2001-12-19 | 2003-07-04 | Canon Inc | 通信システム及びサーバ装置及びクライアント装置、ならびにそれらを制御するための方法及びそれらを実施するためのプログラム及びそれらのプログラムをコンピュータ読み出し可能に記憶した記憶媒体 |
JP2004304804A (ja) * | 2003-03-31 | 2004-10-28 | Lucent Technol Inc | 独立したネットワーク間での共通の認証および認可の方法 |
Non-Patent Citations (1)
Title |
---|
JPN6011004579, Nakhjiri, "EAP based Proxy Mobile IP key bootstrapping for WiMAX", IETF STANDARD Internet Draft, 200501 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010529755A (ja) * | 2007-05-31 | 2010-08-26 | クゥアルコム・インコーポレイテッド | 無線通信ネットワークにおけるプロキシモバイルキー階層構造を提供するための方法および装置 |
US8769611B2 (en) | 2007-05-31 | 2014-07-01 | Qualcomm Incorporated | Methods and apparatus for providing PMIP key hierarchy in wireless communication networks |
KR101338487B1 (ko) | 2010-12-21 | 2013-12-10 | 주식회사 케이티 | I-wlan에서 인증 서버 및 그의 접속 인증 방법 |
Also Published As
Publication number | Publication date |
---|---|
CN101300815B (zh) | 2012-11-14 |
JP4861426B2 (ja) | 2012-01-25 |
EP1943808A1 (de) | 2008-07-16 |
KR101377186B1 (ko) | 2014-03-25 |
EP1943808B1 (de) | 2018-01-31 |
US8477945B2 (en) | 2013-07-02 |
WO2007051776A1 (de) | 2007-05-10 |
ES2662591T3 (es) | 2018-04-09 |
CN101300815A (zh) | 2008-11-05 |
US20090193253A1 (en) | 2009-07-30 |
KR20080068732A (ko) | 2008-07-23 |
DE102006008745A1 (de) | 2007-05-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4861426B2 (ja) | モビリティキーを提供する方法とサーバ | |
JP4806028B2 (ja) | モビリティキーを提供する方法とサーバ | |
JP5054772B2 (ja) | アクセス専用キーを提供する方法およびシステム | |
JP4681656B2 (ja) | クライアントモバイルip(cmip)に代わるプロキシモバイルip(pmp)の加入者固有の強制 | |
JP5119242B2 (ja) | モバイルipキーを提供する方法とシステム | |
KR101037844B1 (ko) | 이동성 키를 제공하기 위한 방법 및 서버 | |
US8117454B2 (en) | Fast update message authentication with key derivation in mobile IP systems | |
JP2009516435A (ja) | 複数鍵暗号化生成アドレスを使ったモバイルネットワークのためのセキュアな経路最適化 | |
JP2003051818A (ja) | モバイルipネットワークにおけるipセキュリティ実行方法 | |
JP2011511519A (ja) | モバイルipネットワークにおけるルート最適化 | |
WO2009155863A1 (zh) | 下一代网络中支持移动性安全的方法与*** | |
Hassan et al. | One-time key and diameter message authentication protocol for proxy mobile IPv6 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101224 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20101227 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20101228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110128 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110425 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111006 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111104 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4861426 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141111 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |