JP5225459B2 - トラフィック暗号化キーの派生方法 - Google Patents
トラフィック暗号化キーの派生方法 Download PDFInfo
- Publication number
- JP5225459B2 JP5225459B2 JP2011506564A JP2011506564A JP5225459B2 JP 5225459 B2 JP5225459 B2 JP 5225459B2 JP 2011506564 A JP2011506564 A JP 2011506564A JP 2011506564 A JP2011506564 A JP 2011506564A JP 5225459 B2 JP5225459 B2 JP 5225459B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- tek
- base station
- count value
- target base
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 claims abstract description 73
- 238000004891 communication Methods 0.000 claims abstract description 36
- 238000013475 authorization Methods 0.000 abstract 1
- 238000009795 derivation Methods 0.000 description 27
- 230000006870 function Effects 0.000 description 23
- 238000010586 diagram Methods 0.000 description 21
- 230000004044 response Effects 0.000 description 16
- 230000005540 biological transmission Effects 0.000 description 15
- 238000006243 chemical reaction Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 238000012795 verification Methods 0.000 description 4
- 238000004422 calculation algorithm Methods 0.000 description 3
- 238000005457 optimization Methods 0.000 description 3
- 238000011084 recovery Methods 0.000 description 3
- 239000003086 colorant Substances 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000013478 data encryption standard Methods 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 230000008929 regeneration Effects 0.000 description 1
- 238000011069 regeneration method Methods 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/08—Reselecting an access point
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Description
TEK=Function(KEK, Sequence Number, SAID, CMAC_KEY_COUNT) Eq. 1
TEK=AES_ECB(KEK, SAID| Sequence Number | CMAC_KEY_COUNT) Eq.2,
操作 “|” は、付加操作を示し、後続のパラメータを前のパラメータの後に付加する。本発明の別の具体例によると、TEK 派生関数は以下のように表現される:
TEK=3DES_EDE(KEK, SAID| Sequence Number | CMAC_KEY_COUNT) Eq.3
TEK=Dot16KDF(KEK, SAID| Sequence Number | CMAC_KEY_COUNT, 128) Eq. 4
注意すべきことは、同じ暗号化結果を達成するどの暗号関数もここで応用でき、本発明は、これに限定されないことである。
CKC_INFO = CMAC_KEY_COUNT_M | CKC_Digest Eq. 5,
CKC_ Digest は、秘密鍵、或いは、MSとTBS間で共有される情報に従って生成され、操作 “|” は、付加操作の意味である。例えば、 CKC_ Digest は、CMAC(Cipher-based Message Authentication)コード関数により派生され、CMACは、ある共有情報を受信して、平文データとし、秘密鍵 CMAC_KEY_Uを暗号キーとすることにより、情報を暗号化する。CKC_ダイジェストは以下により得られる:
CKC_ Digest =CMAC(CMAC_KEY_U,AKID|CMAC_PN | CMAC_KEY_COUNT_M ) Eq. 6,
AKID はAKのコードで、AK中から、CMAC_KEY_U が派生され、 CMAC_PN (CMAC パケットナンバー)は、各CMAC ダイジェスト計算後に増大するカウント値である。
101、102 基地局(BS)
103、104 移動局(MS)
105、106 セクター
107 ネットワーク装置
111、131 ベースバンドモジュール
112、132 無線送受信機モジュール
113 ネットワークインターフェースモジュール
114、134 プロセッサ
115、135 メモリ
133 サブキャリア識別カード
S510〜S517 ステップ
Claims (15)
- ワイヤレスコミュニケーションネットワーク中に用いる移動局であって、
一つ、或いは、それ以上の無線送受信機モジュールと、
プロセッサと、
からなり、前記プロセッサは、サービング基地局と、ハンドオーバーネゴシエーション工程を実行し、前記無線送受信機モジュールにより、複数のハンドオーバーネゴシエーションメッセージを送受信することにより、ターゲット基地局に通信サービスをハンドオーバーすると共に、認証キー (AK) コンテキストを生成して、少なくとも一つのトラフィック暗号化キー (TEK)を前記ターゲット基地局に派生し、前記AKコンテキストは、前記ターゲット基地局と共有する複数のキーからなり、前記ターゲットBSに伝送される情報を暗号化し、前記TEK は、前記ターゲットBS と共有される秘密鍵で、トラフィックデータを暗号化することを特徴とする移動局。 - 前記ターゲット基地局にハンドオーバー工程が実行される前に、前記プロセッサは、更に、前記トラフィックデータを暗号化、及び/又は、復号化し、暗号化された前記トラフィックデータを前記ターゲット基地局に伝送、及び/又は、前記ターゲット基地局から受信することを特徴とする請求項1に記載の移動局。
- 前記TEK派生後、前記プロセッサは、更に、メッセージを前記ターゲット基地局に伝送して、その身分を認証することを特徴とする請求項1に記載の移動局。
- 前記プロセッサは、前記AKコンテキスト中の少なくとも一つのキーと前記ターゲット基地局と共有される情報に従って、前記TEKを派生することを特徴とする請求項1に記載の移動局。
- 前記プロセッサは、前記ターゲット基地局と共有される基本鍵、識別子、シーケンス番号、及び、前記ターゲット基地局に知られているカウント値に従って、前記TEKを派生し、前記基本鍵は、前記ターゲット基地局に接続する異なる移動局を区別するキーで、前記識別子は、前記TEKに対応し、前記ターゲット基地局により構築される一群の識別子で、前記シーケンス番号は、生成された異なる前記TEKを区別する番号で、前記カウント値は、前記ターゲット基地局の各再エントリーで増加し、再エントリーする時、前記の同じターゲット基地局に生成される異なるメッセージ認証キーを区別する値であることを特徴とする請求項1に記載の移動局。
- 前記基本鍵は、前記AKコンテキスト中のKEK(Key Encryption Key)で、前記群の識別子は、SA(Security Association)の識別子であることを特徴とする請求項5に記載の移動局。
- ハンドオーバーネゴシエーション段階で、前記ハンドオーバーネゴシエーション工程を実行する間、前記プロセッサは、更に、前記AK中で生成される異なるメッセージ認証キーを区別することができるカウント値を、前記ワイヤレスコミュニケーションネットワーク中の少なくとも一つのネットワーク装置に伝送することを特徴とする請求項1に記載の移動局。
- 前記プロセッサは、前記カウント値を、前記ワイヤレスコミュニケーションネットワーク中の安全関連工程を処理する鑑別器に伝送して、前記鑑別器により、前記ターゲット基地局に前記カウント値を中継することを特徴とする請求項7に記載の移動局。
- 前記プロセッサは、更に、証拠データを生成して、前記カウント値の完全性と基点を証明し、前記カウント値と共に、前記証拠データを前記ネットワーク装置に伝送して、前記ネットワーク装置により、前記カウント値と前記証拠データを前記ターゲット基地局に中継し、前記証拠データは、前記ターゲット基地局により共有される少なくとも一つのキーと、前記ターゲット基地局により知られる少なくとも一つの情報に従って生成されることを特徴とする請求項7に記載の移動局。
- 前記証拠データは、前記AKコンテキスト中の前記キーを前記共有キーとし、前記カウント値を前記保護情報とすることにより生成されることを特徴とする請求項9に記載の移動局。
- ワイヤレスコミュニケーションネットワーク中に用いられる移動局と基地局間で共有される少なくとも一つのトラフィック暗号化キー(TEK)を生成する方法であって、
前記移動局と前記基地局間で共有される少なくとも一つのキーと情報を得るステップと、
前記情報と前記キーに従って、所定関数により、前記TEKを生成するステップと、
からなり、
前記キーは、前記基地局に接続する異なる移動局を区別することができる基本鍵であることを特徴とする方法。 - 前記情報は、前記移動局と前記基地局間で共有され、前記移動局に生成される複数の異なるメッセージ認証キーを区別するカウント値を含むことを特徴とする請求項11に記載の方法。
- 前記情報は、識別子、シーケンス番号、及び、前記移動局と前記基地局間で共有されるカウント値、を含み、前記識別子は、前記TEKに対応し、前記基地局により前記移動局に構築される一群の識別子で、前記シーケンス番号は、生成された異なる前記TEKを区別する番号で、前記カウント値は、前記基地局の各再エントリーで増加し、再エントリーする時に、前記の同じ基地局に生成される複数の異なるメッセージ認証キーを区別する値であることを特徴とする請求項11に記載の方法。
- 前記基本鍵は、前記移動局と前記基地局間で共有されるKEK(Key Encryption Key)で、前記識別子は、SA(Security Association)の識別子であることを特徴とする請求項13に記載の方法。
- 前記所定関数は暗号関数で、前記識別子、前記シーケンス番号、及び、前記カウント値を受信して、平文データとし、前記基本鍵を用いて、前記平文データを暗号化することを特徴とする請求項13に記載の方法。
Applications Claiming Priority (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US4896508P | 2008-04-30 | 2008-04-30 | |
US61/048,965 | 2008-04-30 | ||
US5181908P | 2008-05-09 | 2008-05-09 | |
US61/051,819 | 2008-05-09 | ||
US5304108P | 2008-05-14 | 2008-05-14 | |
US61/053,041 | 2008-05-14 | ||
US12/432,841 | 2009-04-30 | ||
PCT/CN2009/071612 WO2009132599A1 (en) | 2008-04-30 | 2009-04-30 | Method for deriving traffic encryption key |
US12/432,841 US20090274302A1 (en) | 2008-04-30 | 2009-04-30 | Method for deriving traffic encryption key |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011519235A JP2011519235A (ja) | 2011-06-30 |
JP5225459B2 true JP5225459B2 (ja) | 2013-07-03 |
Family
ID=41254780
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011506564A Expired - Fee Related JP5225459B2 (ja) | 2008-04-30 | 2009-04-30 | トラフィック暗号化キーの派生方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20090274302A1 (ja) |
EP (1) | EP2277351A4 (ja) |
JP (1) | JP5225459B2 (ja) |
CN (1) | CN101682931B (ja) |
TW (1) | TWI507059B (ja) |
WO (1) | WO2009132599A1 (ja) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20090126166A (ko) * | 2008-06-03 | 2009-12-08 | 엘지전자 주식회사 | 트래픽 암호화 키 생성 방법 및 갱신 방법 |
US8707045B2 (en) * | 2009-02-12 | 2014-04-22 | Lg Electronics Inc. | Method and apparatus for traffic count key management and key count management |
KR20100109998A (ko) * | 2009-04-02 | 2010-10-12 | 삼성전자주식회사 | 무선통신시스템에서 핸드오버 레인징 메시지의 인증 처리 장치 및 방법 |
US8509448B2 (en) * | 2009-07-29 | 2013-08-13 | Motorola Solutions, Inc. | Methods and device for secure transfer of symmetric encryption keys |
US8443431B2 (en) * | 2009-10-30 | 2013-05-14 | Alcatel Lucent | Authenticator relocation method for WiMAX system |
CN102111761B (zh) * | 2009-12-28 | 2014-01-01 | 华为终端有限公司 | 密钥管理方法及设备 |
KR20110092201A (ko) * | 2010-02-08 | 2011-08-17 | 엘지전자 주식회사 | 광대역 무선 접속 시스템에서 망 재진입 수행 방법 |
US8478258B2 (en) * | 2010-03-05 | 2013-07-02 | Intel Corporation | Techniques to reduce false detection of control channel messages in a wireless network |
BR112012018268B1 (pt) * | 2010-03-17 | 2021-02-02 | Telefonaktiebolaget Lm Ericsson (Publ) | métodos, nó que serve um terminal móvel e terminal móvel |
CN102348206B (zh) * | 2010-08-02 | 2014-09-17 | 华为技术有限公司 | 密钥隔离方法和装置 |
FR2969437A1 (fr) * | 2010-12-16 | 2012-06-22 | France Telecom | Procede d'authentification d'un utilisateur d'un terminal aupres d'un fournisseur de services |
WO2012096496A2 (en) * | 2011-01-10 | 2012-07-19 | Samsung Electronics Co., Ltd. | Method and apparatus for encrypting short data in a wireless communication system |
GB2493705A (en) * | 2011-08-11 | 2013-02-20 | Nec Corp | Mobile radio communications performance measurement and network optimization |
KR101931601B1 (ko) * | 2011-11-17 | 2019-03-13 | 삼성전자주식회사 | 무선 통신 시스템에서 단말과의 통신 인증을 위한 보안키 관리하는 방법 및 장치 |
KR101458479B1 (ko) * | 2012-10-12 | 2014-11-07 | 한국전자통신연구원 | 세션상태정보의 암호화 및 복호화 방법 |
KR101964142B1 (ko) * | 2012-10-25 | 2019-08-07 | 삼성전자주식회사 | 무선 통신 시스템에서 다중 기지국 협력 통신에 사용하는 단말의 통신 인증을 위한 보안키를 관리하는 방법 및 장치 |
US9549350B2 (en) | 2013-04-15 | 2017-01-17 | Nokia Solutions And Networks Oy | Methods and apparatus for handover management |
US20140335861A1 (en) * | 2013-05-08 | 2014-11-13 | Nokia Siemens Networks Oy | Methods and Apparatus for Handover Management |
US20150038148A1 (en) * | 2013-08-01 | 2015-02-05 | Electronics And Telecommunications Research Institute | Method and apparatus for handover based on cooperation between base stations |
GB2527518A (en) * | 2014-06-23 | 2015-12-30 | Nec Corp | Communication system |
WO2017195719A1 (ja) * | 2016-05-13 | 2017-11-16 | 京セラ株式会社 | 無線端末及び基地局 |
CN108282781A (zh) * | 2017-01-06 | 2018-07-13 | 中兴通讯股份有限公司 | 移动过程中的数据传输的方法、终端和基站 |
CN109792612B (zh) * | 2017-04-18 | 2021-10-22 | 华为技术有限公司 | 终端监控信息的同步方法、设备及*** |
FR3074592B1 (fr) * | 2017-12-01 | 2019-10-25 | Idemia Identity And Security | Procede de partage d'une cle servant a deriver des cles de session pour crypter et authentifier des communications entre un objet et un serveur |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5778075A (en) * | 1996-08-30 | 1998-07-07 | Telefonaktiebolaget, L.M. Ericsson | Methods and systems for mobile terminal assisted handover in an private radio communications network |
FR2788914B1 (fr) * | 1999-01-22 | 2001-03-23 | Sfr Sa | Procede d'authentification, avec etablissement d'un canal securise, entre un abonne et un fournisseur de services accessible via un operateur de telecommunication |
US7499548B2 (en) * | 2003-06-24 | 2009-03-03 | Intel Corporation | Terminal authentication in a wireless network |
WO2005043282A2 (en) * | 2003-10-31 | 2005-05-12 | Electronics And Telecommunications Research Institute | Method for authenticating subscriber station, method for configuring protocol thereof, and apparatus thereof in wireless portable internet system |
CN100388849C (zh) * | 2003-12-18 | 2008-05-14 | 中国电子科技集团公司第三十研究所 | 数字蜂窝移动通信***用户切换时密钥的管理分配传递方法 |
KR100684310B1 (ko) * | 2004-03-05 | 2007-02-16 | 한국전자통신연구원 | 무선 휴대 인터넷 시스템에서의 트래픽 암호화 키 관리방법 및 그 프로토콜 구성 방법, 그리고 가입자단말에서의 트래픽 암호화 키 상태 머신의 동작 방법 |
EP1721409B1 (en) * | 2004-03-05 | 2018-05-09 | Electronics and Telecommunications Research Institute | Method for managing traffic encryption key in wireless portable internet system and protocol configuration method thereof, and operation method of traffic encryption key state machine in subscriber station |
JP2006229863A (ja) * | 2005-02-21 | 2006-08-31 | Seiko Epson Corp | 暗号化/復号化装置、通信コントローラ及び電子機器 |
KR100704675B1 (ko) * | 2005-03-09 | 2007-04-06 | 한국전자통신연구원 | 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법 |
EP1864426A4 (en) * | 2005-03-09 | 2016-11-23 | Korea Electronics Telecomm | AUTHENTICATION PROCESSES AND KEY PRODUCTION METHODS IN A WIRELESS TRACKABLE INTERNET SYSTEM |
US20060240802A1 (en) * | 2005-04-26 | 2006-10-26 | Motorola, Inc. | Method and apparatus for generating session keys |
KR100704678B1 (ko) * | 2005-06-10 | 2007-04-06 | 한국전자통신연구원 | 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키갱신 방법 |
US7602918B2 (en) * | 2005-06-30 | 2009-10-13 | Alcatel-Lucent Usa Inc. | Method for distributing security keys during hand-off in a wireless communication system |
WO2007004051A1 (en) * | 2005-07-06 | 2007-01-11 | Nokia Corporation | Secure session keys context |
CN1942002A (zh) * | 2005-09-29 | 2007-04-04 | 华为技术有限公司 | 通信网络中终端切换后更新tek的实现方法 |
KR101137340B1 (ko) * | 2005-10-18 | 2012-04-19 | 엘지전자 주식회사 | 릴레이 스테이션의 보안 제공 방법 |
US7752441B2 (en) * | 2006-02-13 | 2010-07-06 | Alcatel-Lucent Usa Inc. | Method of cryptographic synchronization |
CN101411115B (zh) * | 2006-03-31 | 2012-06-06 | 三星电子株式会社 | 用于在接入***间切换期间优化验证过程的***和方法 |
WO2007120024A1 (en) * | 2006-04-19 | 2007-10-25 | Electronics And Telecommunications Research Institute | The efficient generation method of authorization key for mobile communication |
DE102006038591B4 (de) * | 2006-08-17 | 2008-07-03 | Siemens Ag | Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks |
KR20080033763A (ko) * | 2006-10-13 | 2008-04-17 | 삼성전자주식회사 | 와이브로 네트워크에서의 상호인증을 통한 핸드오버 방법및 그 시스템 |
US9225518B2 (en) * | 2006-12-08 | 2015-12-29 | Alcatel Lucent | Method of providing fresh keys for message authentication |
-
2009
- 2009-04-30 JP JP2011506564A patent/JP5225459B2/ja not_active Expired - Fee Related
- 2009-04-30 EP EP09737709.7A patent/EP2277351A4/en not_active Withdrawn
- 2009-04-30 TW TW098114361A patent/TWI507059B/zh not_active IP Right Cessation
- 2009-04-30 US US12/432,841 patent/US20090274302A1/en not_active Abandoned
- 2009-04-30 CN CN2009800001444A patent/CN101682931B/zh not_active Expired - Fee Related
- 2009-04-30 WO PCT/CN2009/071612 patent/WO2009132599A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
EP2277351A1 (en) | 2011-01-26 |
TWI507059B (zh) | 2015-11-01 |
WO2009132599A1 (en) | 2009-11-05 |
CN101682931B (zh) | 2012-09-05 |
CN101682931A (zh) | 2010-03-24 |
TW200948160A (en) | 2009-11-16 |
EP2277351A4 (en) | 2015-12-23 |
US20090274302A1 (en) | 2009-11-05 |
JP2011519235A (ja) | 2011-06-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5225459B2 (ja) | トラフィック暗号化キーの派生方法 | |
JP5238071B2 (ja) | トラフィック暗号化キーの派生方法 | |
KR101137340B1 (ko) | 릴레이 스테이션의 보안 제공 방법 | |
US7793103B2 (en) | Ad-hoc network key management | |
US8533461B2 (en) | Wireless local area network terminal pre-authentication method and wireless local area network system | |
US9392453B2 (en) | Authentication | |
JP5398877B2 (ja) | セルラー無線システムにおける無線基地局鍵を生成する方法と装置 | |
US20060233376A1 (en) | Exchange of key material | |
WO2006003859A1 (ja) | 通信ハンドオーバ方法及び通信メッセージ処理方法並びに通信制御方法 | |
WO2019017839A1 (zh) | 数据传输方法、相关设备以及*** | |
WO2015064475A1 (ja) | 通信制御方法、認証サーバ及びユーザ端末 | |
CN106817695B (zh) | 访问电信网的方法、相关的网络无线访问点及无线用户站 | |
KR20080090733A (ko) | 다중 홉 기반의 광대역 무선통신 시스템에서 보안연결 방법및 시스템 | |
KR20130062965A (ko) | 무선 네트워크 접속 인증 방법 및 그 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120614 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120626 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120924 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20121001 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20121025 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20121101 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121114 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130226 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130312 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160322 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |