JP4903792B2 - 無線携帯インターネットシステム用の認証キー識別子の割り当て方法 - Google Patents
無線携帯インターネットシステム用の認証キー識別子の割り当て方法 Download PDFInfo
- Publication number
- JP4903792B2 JP4903792B2 JP2008518010A JP2008518010A JP4903792B2 JP 4903792 B2 JP4903792 B2 JP 4903792B2 JP 2008518010 A JP2008518010 A JP 2008518010A JP 2008518010 A JP2008518010 A JP 2008518010A JP 4903792 B2 JP4903792 B2 JP 4903792B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- sequence number
- key
- authentication key
- bits
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Description
また、本発明の第2の特徴によれば、通信システムにおいて、端末が、認証キーを識別するための情報を基地局と共有する方法であって、前記基地局と認証を行い、当該基地局と基礎キーを共有する段階と、前記基礎キーから認証キー(AK、authorization key)を生成する段階と、前記認証キーに対する認証キー一連番号を前記基地局と共有する段階と、を含み、前記認証キー一連番号は、前記基礎キーの一連番号によって生成される。
さらに、本発明の第3の特徴によれば、通信システムにおいて、基地局が、認証を行った後に認証キーを識別するための情報を端末と共有する方法であって、認証キーに対する認証キー一連番号(AK sequence number)を、前記端末と共有する段階と、前記認証キーが生成されたPMK(pairwise master key)の一連番号を、前記端末と共有する段階と、を含み、前記認証キー一連番号は、前記PMKの一連番号によって生成される。
また、本発明の第5の特徴によれば、通信システムにおいて、基地局が、端末とRSA(Rivest Shamir Adleman)基盤認証を行った後に認証情報を共有する方法であって、前記RSA基盤認証を通じて得られたPAK(primary authorization key)を、前記端末と共有する段階と、前記PAKの有効時間(lifetime)を前記端末と共有する段階と、前記PAKの一連番号を前記端末と共有する段階と、を含む。
さらに、本発明の第6の特徴によれば、通信システムにおいて、端末が、基地局と認証を行った後に、認証キーを識別するための情報を当該基地局と共有する方法であって、認証キーに対する認証キー一連番号(AK sequence number)を、前記端末と共有する段階と、前記認証キーが生成されたPMK(pairwise master key)の一連番号を、前記基地局と共有する段階と、を含み、前記認証キー一連番号は、前記PMKの一連番号によって生成される。
また、本発明の第8の特徴によれば、通信システムにおいて、端末が、基地局とRSA(Rivest Shamir Adleman)基盤認証を行った後に認証情報を共有する方法であって、前記RSA基盤認証を通じて得られたPAK(primary authorization key)を、前記基地局と共有する段階と、前記PAKの有効時間(lifetime)を前記基地局と共有する段階と、前記PAKの一連番号を前記基地局と共有する段階と、を含む。
また、本発明の第10の特徴によれば、通信システムにおいて、端末が、認証を行った後に認証キーを識別するための情報を基地局と共有する方法であって、認証キーに対する認証キー一連番号(AK sequence number)を、前記基地局と共有する段階と、前記認証キーが生成されたPAK(primary authorization key)の一連番号を、前記基地局と共有する段階と、を含み、前記認証キー一連番号は、前記PAKの一連番号によって生成される。
Claims (50)
- 通信システムにおいて、基地局が、認証キーを識別するための情報を端末と共有する方法であって、
前記端末と認証を行って、基礎キーを当該端末と共有する段階と、
前記基礎キーから認証キー(AK、authorization key)を生成する段階と、
前記認証キーに対する認証キー一連番号(AK sequence number)を前記端末と共有する段階と、
を含み、
前記認証キー一連番号は、前記基礎キーの一連番号によって生成されることを特徴とする方法。 - 前記端末と前記認証キーに対する認証キー識別子(AKID、AK identifier)を共有する段階をさらに含み、
前記認証キー識別子を生成する因子は、前記認証キーおよび前記認証キー一連番号を含むことを特徴とする、請求項1に記載の方法。 - 前記認証キー識別子を生成する因子は、前記端末のMAC(medium access control)アドレスおよび前記基地局の識別子(BSID、base station identifier)をさらに含むことを特徴とする、請求項2に記載の方法。
- 前記認証は、EAP(extensible authentication protocol)基盤認証を含み、
前記基礎キーは、PMK(pairwise master key)であることを特徴とする、請求項1乃至3のうちのいずれか一項に記載の方法。 - 前記認証キー一連番号は、前記PMKに対するPMK一連番号と同一であることを特徴とする、請求項4に記載の方法。
- 前記PMK一連番号は、4ビットを有し、
前記4ビットのうちの2ビットは0であり、残り2ビットが有効ビットであることを特徴とする、請求項5に記載の方法。 - 前記認証は、RSA(Rivest Shamir Adleman)基盤認証を含み、
前記基礎キーはPAK(primary authorization key)であることを特徴とする、請求項1乃至3のうちのいずれか一項に記載の方法。 - 前記認証キー一連番号は、前記PAKに対するPAK一連番号と同一であることを特徴とする、請求項7に記載の方法。
- 前記PAK一連番号は、4ビットを有し、
前記4ビットのうちの2ビットは0であり、残り2ビットが有効ビットであることを特徴とする、請求項8に記載の方法。 - 前記認証は、EAP(extensible authentication protocol)基盤認証およびRSA(Rivest Shamir Adleman)基盤認証を含み、
前記基礎キーは、PMK(pairwise master key)およびPAK(primary authorization key)を含むことを特徴とする、請求項1乃至3のうちのいずれか一項に記載の方法。 - 前記認証キー一連番号は、前記PMKに対するPMK一連番号と前記PAKに対するPAK一連番号が組み合わされて生成されることを特徴とする、請求項10に記載の方法。
- 前記PMK一連番号は、4ビットを有し、前記PMK一連番号の4ビットのうちの2ビットが0であり、残り2ビットが有効ビットであり、
前記PAK一連番号は、4ビットを有し、前記PAK一連番号の4ビットのうちの前記PMK一連番号の有効ビットに該当する2ビットが0であることを特徴とする、請求項11に記載の方法。 - 前記端末と再認証を行って新たな基礎キーを共有する段階と、
前記新たな基礎キーから新たな認証キーを生成する段階と、
前記端末と前記新たな認証キーに対する認証キー一連番号を共有する段階と、
をさらに含むことを特徴とする、請求項1乃至3のうちのいずれか一項に記載の方法。 - 前記新たな基礎キーの一連番号および前記再認証前の基礎キーの一連番号は、それぞれ8ビットを有し、前記8ビットのうちの4ビットは0であり、残り4ビットが有効ビットであり、
前記新たな基礎キーの一連番号の有効ビットは、前記再認証前の基礎キーの一連番号の有効ビットを1増加させた後に16で割った残りであることを特徴とする、請求項13に記載の方法。 - 前記新たな基礎キーの一連番号および前記再認証前の基礎キーの一連番号は、それぞれ4ビットを有し、前記4ビットのうちの2ビットは0であり、残り2ビットが有効ビットであり、
前記新たな基礎キーの一連番号の有効ビットは、前記再認証前の基礎キーの一連番号の有効ビットを1増加させた後に4で割った残りであることを特徴とする、請求項13に記載の方法。 - 通信システムにおいて、端末が、認証キーを識別するための情報を基地局と共有する方法であって、
前記基地局と認証を行い、当該基地局と基礎キーを共有する段階と、
前記基礎キーから認証キー(AK、authorization key)を生成する段階と、
前記認証キーに対する認証キー一連番号を前記基地局と共有する段階と、
を含み、
前記認証キー一連番号は、前記基礎キーの一連番号によって生成されることを特徴とする方法。 - 前記基地局と前記認証キーに対する認証キー識別子(AKID、AK identifier)を共有する段階をさらに含み、
前記認証キー識別子を生成する因子は、前記認証キーおよび前記認証キー一連番号を含むことを特徴とする、請求項16に記載の方法。 - 前記認証キー識別子を生成する因子は、前記端末のMAC(medium access control)アドレスおよび前記基地局の識別子をさらに含むことを特徴とする、請求項17に記載の方法。
- 前記認証は、EAP(extensible authentication protocol)基盤認証を含み、
前記基礎キーはPMK(pairwise master key)であることを特徴とする、請求項16乃至18のうちのいずれか一項に記載の方法。 - 前記認証キー一連番号は、前記PMKに対するPMK一連番号と同一であることを特徴とする、請求項19に記載の方法。
- 前記PMK一連番号は、4ビットを有し、
前記4ビットのうちの2ビットが0であり、残り2ビットが有効ビットであることを特徴とする請求項18に記載の方法。 - 前記認証は、RSA(Rivest Shamir Adleman)基盤認証を含み、
前記基礎キーはPAK(primary authorization key)であることを特徴とする、請求項16乃至18のうちのいずれか一項に記載の方法。 - 前記認証キー一連番号は、前記PAKに対するPAK一連番号と同一であることを特徴とする、請求項22に記載の方法。
- 前記PAK一連番号は、4ビットを有し、
前記4ビットのうちの2ビットが0であり、残り2ビットが有効ビットであることを特徴とする、請求項23に記載の方法。 - 前記認証は、EAP(extensible authentication protocol)基盤認証およびRSA(Rivest Shamir Adleman)基盤認証を含み、
前記基礎キーは、PMK(pairwise master key)およびPAK(primary authorization key)を含むことを特徴とする、請求項16乃至18のうちのいずれか一項に記載の方法。 - 前記認証キー一連番号は、前記PMKに対するPMK一連番号と前記PAKに対するPAK一連番号が組み合わされて生成されることを特徴とする、請求項25に記載の方法。
- 前記PMK一連番号は、4ビットを有し、前記PMK一連番号の4ビットのうちの2ビットが0であり、残り2ビットが有効ビットであり、
前記PAK一連番号は、4ビットを有し、前記PAK一連番号の4ビットのうちの前記PMK一連番号の有効ビットに該当する2ビットが0であることを特徴とする、請求項26に記載の方法。 - 前記基地局と再認証を行って新たな基礎キーを共有する段階と、
前記新たな基礎キーから新たな認証キーを生成する段階と、
前記基地局と前記新たな認証キーに対する認証キー一連番号を共有する段階と、
をさらに含むことを特徴とする、請求項16乃至18のうちのいずれか一項に記載の方法。 - 前記新たな基礎キーの一連番号および前記再認証前の基礎キーの一連番号は、それぞれ8ビットを有し、前記8ビットのうちの4ビットは0であり、残り4ビットが有効ビットであり、
前記新たな基礎キーの一連番号の有効ビットは、前記再認証前の基礎キーの一連番号の有効ビットを1増加させた後に16で割った残りであることを特徴とする、請求項28に記載の方法。 - 前記新たな基礎キーの一連番号および前記再認証前の基礎キーの一連番号は、それぞれ8ビットを有し、前記4ビットのうちの2ビットは0であり、残り2ビットが有効ビットであり、
前記新たな基礎キーの一連番号の有効ビットは、前記再認証前の基礎キーの一連番号の有効ビットを1増加させた後に4で割った残りであることを特徴とする、請求項28に記載の方法。 - 通信システムにおいて、基地局が、認証を行った後に認証キーを識別するための情報を端末と共有する方法であって、
認証キーに対する認証キー一連番号(AK sequence number)を、前記端末と共有する段階と、
前記認証キーが生成されたPMK(pairwise master key)の一連番号を、前記端末と共有する段階と、
を含み、
前記認証キー一連番号は、前記PMKの一連番号によって生成されることを特徴とする方法。 - 前記端末と前記認証キーに対する認証キー識別子(AKID、AK identifier)を共有する段階をさらに含み、
前記認証キー識別子を生成する因子は、前記認証キー、前記認証キー一連番号、前記端末のMAC(medium access control)アドレスおよび前記基地局の識別子(BSID、base station identifier)を含むことを特徴とする、請求項31に記載の方法。 - 通信システムにおいて、基地局が、端末とEAP(extensible authentication protocol)基盤認証を行った後に認証情報を共有する方法であって、
前記EAP基盤認証を通じて得られたPMK(pairwise master key)を前記端末と共有する段階と、
前記PMKの一連番号を前記端末と共有する段階と、
を含むことを特徴とする方法。 - 前記PMKの一連番号は、4ビットを有し、前記4ビットのうちの2ビットが有効ビットであり、残り2ビットが0であることを特徴とする、請求項33に記載の方法。
- 前記PMKから認証キーを生成する段階と、
前記認証キーの一連番号を前記端末と共有する段階と、
をさらに含み、
前記認証キーの一連番号は、前記PMKの一連番号と同一であることを特徴とする、請求項33または34に記載の方法。 - 通信システムにおいて、基地局が、端末とRSA(Rivest Shamir Adleman)基盤認証を行った後に認証情報を共有する方法であって、
前記RSA基盤認証を通じて得られたPAK(primary authorization key)を、前記端末と共有する段階と、
前記PAKの有効時間(lifetime)を前記端末と共有する段階と、
前記PAKの一連番号を前記端末と共有する段階と、
を含むことを特徴とする方法。 - 前記PAKの一連番号は、4ビットを有し、前記4ビットのうちの2ビットが有効ビットであり、残り2ビットが0であることを特徴とする、請求項36に記載の方法。
- 前記PAKから認証キーを生成する段階と、
前記認証キーの一連番号を前記端末と共有する段階と、
をさらに含み、
前記認証キーの一連番号は、前記PAKの一連番号と同一であることを特徴とする、請求項36または37に記載の方法。 - 通信システムにおいて、端末が、基地局と認証を行った後に、認証キーを識別するための情報を当該基地局と共有する方法であって、
認証キーに対する認証キー一連番号(AK sequence number)を、前記端末と共有する段階と、
前記認証キーが生成されたPMK(pairwise master key)の一連番号を、前記基地局と共有する段階と、
を含み、
前記認証キー一連番号は、前記PMKの一連番号によって生成されることを特徴とする方法。 - 前記基地局と前記認証キーに対する認証キー識別子(AKID、AK identifier)を共有する段階をさらに含み、
前記認証キー識別子を生成する因子は、前記認証キー、前記認証キー一連番号、前記端末のMAC(medium access control)アドレスおよび前記基地局の識別子(BSID、base station identifier)を含むことを特徴とする、請求項39に記載の方法。 - 通信システムにおいて、端末が、基地局とEAP(extensible authentication protocol)基盤認証を行った後に認証情報を共有する方法であって、
前記EAP基盤認証を通じて得られたPMK(pairwise master key)を、前記基地局と共有する段階と、
前記PMKの一連番号を前記基地局と共有する段階と、
を含むことを特徴とする方法。 - 前記PMKの一連番号は、4ビットを有し、前記4ビットのうちの2ビットが有効ビットであり、残り2ビットが0であることを特徴とする、請求項41に記載の方法。
- 前記PMKから認証キーを生成する段階と、
前記認証キーの一連番号を前記基地局と共有する段階と、
をさらに含み、
前記認証キーの一連番号は、前記PMKの一連番号と同一であることを特徴とする、請求項41または42に記載の方法。 - 通信システムにおいて、端末が、基地局とRSA(Rivest Shamir Adleman)基盤認証を行った後に認証情報を共有する方法であって、
前記RSA基盤認証を通じて得られたPAK(primary authorization key)を、前記基地局と共有する段階と、
前記PAKの有効時間(lifetime)を前記基地局と共有する段階と、
前記PAKの一連番号を前記基地局と共有する段階と、
を含むことを特徴とする方法。 - 前記PAKの一連番号は、4ビットを有し、前記4ビットのうちの2ビットが有効ビットであり、残り2ビットが0であることを特徴とする、請求項44に記載の方法。
- 前記PAKから認証キーを生成する段階と、
前記基地局と前記認証キーの一連番号を共有する段階と、
をさらに含み、
前記認証キーの一連番号は、前記PAKの一連番号と同一であることを特徴とする、請求項44または45に記載の方法。 - 通信システムにおいて、基地局が、認証を行った後に認証キーを識別するための情報を端末と共有する方法であって、
認証キーに対する認証キー一連番号(AK sequence number)を、前記端末と共有する段階と、
前記認証キーが生成されたPAK(primary authorization key)の一連番号を、前記端末と共有する段階と、
を含み、
前記認証キー一連番号は、前記PAKの一連番号によって生成されることを特徴とする方法。 - 前記端末と前記認証キーに対する認証キー識別子(AKID、AK identifier)を共有する段階をさらに含み、
前記認証キー識別子を生成する因子は、前記認証キー、前記認証キー一連番号、前記端末のMAC(medium access control)アドレスおよび前記基地局の識別子(BSID、base station identifier)を含むことを特徴とする、請求項47に記載の方法。 - 通信システムにおいて、端末が、認証を行った後に認証キーを識別するための情報を基地局と共有する方法であって、
認証キーに対する認証キー一連番号(AK sequence number)を、前記基地局と共有する段階と、
前記認証キーが生成されたPAK(primary authorization key)の一連番号を、前記基地局と共有する段階と、
を含み、
前記認証キー一連番号は、前記PAKの一連番号によって生成されることを特徴とする方法。 - 前記認証キーに対する認証キー識別子(AKID、AK identifier)を前記基地局と共有する段階をさらに含み、
前記認証キー識別子を生成する因子は、前記認証キー、前記認証キー一連番号、前記端末のMAC(medium access control)アドレスおよび前記基地局の識別子(BSID、base station identifier)を含むことを特徴とする、請求項49に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2005-0054055 | 2005-06-22 | ||
KR20050054055 | 2005-06-22 | ||
PCT/KR2005/003593 WO2006137624A1 (en) | 2005-06-22 | 2005-10-27 | Method for allocating authorization key identifier for wireless portable internet system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008547304A JP2008547304A (ja) | 2008-12-25 |
JP4903792B2 true JP4903792B2 (ja) | 2012-03-28 |
Family
ID=37570618
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008518010A Expired - Fee Related JP4903792B2 (ja) | 2005-06-22 | 2005-10-27 | 無線携帯インターネットシステム用の認証キー識別子の割り当て方法 |
Country Status (4)
Country | Link |
---|---|
US (2) | US7978855B2 (ja) |
JP (1) | JP4903792B2 (ja) |
KR (1) | KR100667181B1 (ja) |
WO (1) | WO2006137624A1 (ja) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100770928B1 (ko) * | 2005-07-02 | 2007-10-26 | 삼성전자주식회사 | 통신 시스템에서 인증 시스템 및 방법 |
US20070220598A1 (en) * | 2006-03-06 | 2007-09-20 | Cisco Systems, Inc. | Proactive credential distribution |
KR101042839B1 (ko) * | 2007-04-16 | 2011-06-20 | 재단법인서울대학교산학협력재단 | 무선 이동 통신 시스템에서 인증 시스템 및 방법 |
CN101471773B (zh) * | 2007-12-27 | 2011-01-19 | 华为技术有限公司 | 一种网络服务的协商方法和*** |
US9246679B2 (en) * | 2007-12-28 | 2016-01-26 | Intel Corporation | Apparatus and method for negotiating pairwise master key for securing peer links in wireless mesh networks |
CN101217811B (zh) * | 2008-01-17 | 2010-06-02 | 西安西电捷通无线网络通信有限公司 | 一种宽带无线多媒体网络广播通信的安全传输方法 |
KR100978928B1 (ko) * | 2008-05-20 | 2010-08-30 | 주식회사 케이티 | 무선 인터넷에서의 가입자 인증 시스템 및 방법 |
KR100970552B1 (ko) * | 2008-06-30 | 2010-07-16 | 경희대학교 산학협력단 | 비인증서 공개키를 사용하는 보안키 생성 방법 |
CN101442531B (zh) * | 2008-12-18 | 2011-06-29 | 西安西电捷通无线网络通信股份有限公司 | 一种安全协议第一条消息的保护方法 |
WO2010074448A2 (ko) | 2008-12-22 | 2010-07-01 | 엘지전자 주식회사 | 무선 통신 시스템에서 상향링크 자원 요청 및 할당 방법 |
KR101680660B1 (ko) * | 2009-02-12 | 2016-11-29 | 엘지전자 주식회사 | 광대역 무선통신 시스템에서 시스템 정보 갱신 방법 및 장치 |
CN101807998A (zh) * | 2009-02-13 | 2010-08-18 | 英飞凌科技股份有限公司 | 认证 |
US8625630B2 (en) * | 2009-03-05 | 2014-01-07 | Lg Electronics Inc. | Method and apparatus for updating system information in broadband wireless communication system |
CN101540998A (zh) * | 2009-04-23 | 2009-09-23 | 中兴通讯股份有限公司 | 无线通信***中移动台标识分发方法及*** |
KR101717571B1 (ko) * | 2009-10-16 | 2017-03-21 | 삼성전자주식회사 | 무선 통신 시스템에서 데이터 암호화 방법 및 시스템 |
TW201628371A (zh) * | 2011-03-23 | 2016-08-01 | 內數位專利控股公司 | 確寶網路通訊系統及方法 |
US20130022199A1 (en) * | 2011-07-18 | 2013-01-24 | Electronics And Telecommunications Research Institute | Encryption method and apparatus for direct communication between terminals |
US8666407B2 (en) * | 2011-08-15 | 2014-03-04 | Telefonaktiebolaget Lm Ericsson (Publ) | Femtocell base station, method, computer program and computer program product |
US10044713B2 (en) | 2011-08-19 | 2018-08-07 | Interdigital Patent Holdings, Inc. | OpenID/local openID security |
US8984590B2 (en) * | 2011-11-08 | 2015-03-17 | Qualcomm Incorporated | Enabling access to key lifetimes for wireless link setup |
US9621547B2 (en) * | 2014-12-22 | 2017-04-11 | Mcafee, Inc. | Trust establishment between a trusted execution environment and peripheral devices |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001148886A (ja) | 1999-11-19 | 2001-05-29 | Nippon Telegr & Teleph Corp <Ntt> | 無線基地局におけるデータ設定のためのアクセス方法及び無線基地局 |
US6853729B1 (en) * | 2000-02-09 | 2005-02-08 | Lucent Technologies Inc. | Method and apparatus for performing a key update using update key |
GB2366141B (en) * | 2001-02-08 | 2003-02-12 | Ericsson Telefon Ab L M | Authentication and authorisation based secure ip connections for terminals |
JP3678166B2 (ja) | 2001-04-25 | 2005-08-03 | 日本電気株式会社 | 無線端末の認証方法、無線基地局及び通信システム |
FR2825869B1 (fr) * | 2001-06-08 | 2003-10-03 | France Telecom | Procede d'authentification entre un objet de telecommunication portable et une borne d'acces public |
JP2003259417A (ja) | 2002-03-06 | 2003-09-12 | Nec Corp | 無線lanシステム及びそれに用いるアクセス制御方法 |
US7346772B2 (en) | 2002-11-15 | 2008-03-18 | Cisco Technology, Inc. | Method for fast, secure 802.11 re-association without additional authentication, accounting and authorization infrastructure |
US7434044B2 (en) * | 2003-02-26 | 2008-10-07 | Cisco Technology, Inc. | Fast re-authentication with dynamic credentials |
US7181196B2 (en) * | 2003-05-15 | 2007-02-20 | Lucent Technologies Inc. | Performing authentication in a communications system |
KR100581590B1 (ko) | 2003-06-27 | 2006-05-22 | 주식회사 케이티 | 이중 요소 인증된 키 교환 방법 및 이를 이용한 인증방법과 그 방법을 포함하는 프로그램이 저장된 기록매체 |
US8341700B2 (en) | 2003-10-13 | 2012-12-25 | Nokia Corporation | Authentication in heterogeneous IP networks |
KR100804795B1 (ko) | 2003-10-31 | 2008-02-20 | 한국전자통신연구원 | 통신 시스템에서의 인증 요청 방법 및 인증 수행 방법 |
KR100527634B1 (ko) | 2003-12-24 | 2005-11-09 | 삼성전자주식회사 | 휴대 인터넷 시스템에서 인증 및 인증 실패에 따른 기지국운용 방법 |
US20050271209A1 (en) * | 2004-06-07 | 2005-12-08 | Meghana Sahasrabudhe | AKA sequence number for replay protection in EAP-AKA authentication |
US7747862B2 (en) * | 2004-06-28 | 2010-06-29 | Intel Corporation | Method and apparatus to authenticate base and subscriber stations and secure sessions for broadband wireless networks |
-
2005
- 2005-10-27 JP JP2008518010A patent/JP4903792B2/ja not_active Expired - Fee Related
- 2005-10-27 KR KR1020050101814A patent/KR100667181B1/ko active IP Right Grant
- 2005-10-27 US US11/908,211 patent/US7978855B2/en not_active Expired - Fee Related
- 2005-10-27 WO PCT/KR2005/003593 patent/WO2006137624A1/en active Application Filing
-
2011
- 2011-06-07 US US13/155,042 patent/US8479270B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20110261960A1 (en) | 2011-10-27 |
US20080192931A1 (en) | 2008-08-14 |
KR20060134775A (ko) | 2006-12-28 |
US8479270B2 (en) | 2013-07-02 |
JP2008547304A (ja) | 2008-12-25 |
WO2006137624A1 (en) | 2006-12-28 |
KR100667181B1 (ko) | 2007-01-12 |
US7978855B2 (en) | 2011-07-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4903792B2 (ja) | 無線携帯インターネットシステム用の認証キー識別子の割り当て方法 | |
KR100704675B1 (ko) | 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법 | |
JP5597676B2 (ja) | 鍵マテリアルの交換 | |
US8397071B2 (en) | Generation method and update method of authorization key for mobile communication | |
US8656480B2 (en) | Method for negotiating security-related functions of subscriber station in wireless portable internet system | |
US8332923B2 (en) | Kerberized handover keying | |
US20080065888A1 (en) | Security authentication and key management within an infrastructure based wireless multi-hop network | |
US20090100262A1 (en) | Apparatus and method for detecting duplication of portable subscriber station in portable internet system | |
US20100161958A1 (en) | Device for Realizing Security Function in Mac of Portable Internet System and Authentication Method Using the Device | |
KR20090039593A (ko) | 이기종 무선접속망간 보안연계 설정 방법 | |
WO2009088252A2 (en) | Pre-authentication method for inter-rat handover | |
CN101911742B (zh) | 用于交互rat切换的预认证方法 | |
KR100729725B1 (ko) | 무선 휴대 인터넷 시스템에서 인증 방법 및 그 인증 시스템 | |
CN115314278A (zh) | 可信网络连接身份认证方法、电子设备及存储介质 | |
WO2008069627A1 (en) | Generation method and update method of authorization key for mobile communication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081001 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111213 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120105 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4903792 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150113 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |