JP2002524991A - 暗号化キーの計算をセンター化する方法及び装置 - Google Patents

暗号化キーの計算をセンター化する方法及び装置

Info

Publication number
JP2002524991A
JP2002524991A JP2000569601A JP2000569601A JP2002524991A JP 2002524991 A JP2002524991 A JP 2002524991A JP 2000569601 A JP2000569601 A JP 2000569601A JP 2000569601 A JP2000569601 A JP 2000569601A JP 2002524991 A JP2002524991 A JP 2002524991A
Authority
JP
Japan
Prior art keywords
mobile station
node
encryption key
communication
countersign
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000569601A
Other languages
English (en)
Other versions
JP4468581B2 (ja
JP2002524991A5 (ja
Inventor
ロルフ ハンソン,
ハンス−オロフ スンデール,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2002524991A publication Critical patent/JP2002524991A/ja
Publication of JP2002524991A5 publication Critical patent/JP2002524991A5/ja
Application granted granted Critical
Publication of JP4468581B2 publication Critical patent/JP4468581B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 複数の通信ノードと移動局(15)との間における送信を暗号化するシステムと方法であって、第1の通信ノード(20)内に、暗号化キーを生成するためのアルゴリズム(32)が実装される。ノードと移動局(15)との間で暗号化を必要とする第2の通信ノード(50)は、ノード間を相互接続するPMAPインタフェース(55)を介して第1の通信ノード(20)に暗号化キーを要求する(75)。第1のノード(20)は、暗号化キーとカウンターサインを生成し(85)、これらを第2の通信ノード(50)へと返信する(90)。返信されたカウンターサインは、移動局(15)から提供されるカウンターサインと比較され(100)、それらが整合すれば、第2の通信ノード(50)からの移動局(15)への送信(105)は、提供されたキーを用いて暗号化される。

Description

【発明の詳細な説明】
【0001】 発明の背景 発明の技術の分野 本願発明は、一般に、移動局とネットワーク間における通信の暗号化に係り、
とりわけ、一つのノードにだけ蓄えられた暗号化アルゴリズムを利用して、移動
交換センターノードとパケット移動交換センターノードとの間で暗号化を実施す
る方法と装置に関する。
【0002】 関連した技術の説明 移動体セルラー通信システムにおいて、ネットワークと移動局(MS)の間で送
信される情報は、不要な妨害から保護されなければならない。これは、移動局と
ネットワーク間のエアインタフェースを介して送信される送信データを暗号化す
ることによって実現される。これは、普通、ネットワークと移動局の間で、ある
種の暗号化アルゴリズムを用いて実行される。音声通信の暗号化は移動交換セン
ター(MSC)ノードにより処理される。
【0003】 継続的な無線通信技術の開発により、移動局には、音声通信とパケット交換通
信の双方の機能が追加された。パケット交換通信は、パケット移動交換センター
(PMSC)のパケット交換ノードと移動局との間で実施される。通信システム内の
パケット交換通信サービスを導入することによって、移動局は、パケットデータ
を送信する際にエアインタフェースを介してPMSCと接続される。
【0004】 暗号化キーを計算により求めるためのアルゴリズムは秘密であり、かつ、複雑
であるため、MSCノード上でアルゴリズムを実施し、さらにPMSCノード上でも同
一のアルゴリズムを実施することは好ましい解決策とはいえない。さらに、2つ
のノードでアルゴリズムを実装すれば、ノードのハードウェア/ソフトウェアを
アップグレードする際に同期問題が生じるおそれがある。そのため、移動局とMS
Cノード、移動局とPMSCノードの間の暗号化を可能にする方法が必要となる。
【0005】 発明の要約 本願発明は、移動交換センター、パケット移動交換センターノード及び移動局
との間の送信を暗号化するシステム並びに方法であって、上述の問題と他の問題
を克服するものである。移動交換センターノード内には、暗号化キーを生成する
ための暗号化アルゴリズムが実装される。パケット移動交換ノードと移動局間の
パケットデータ通信の要求に応答して、PMSCにより乱数が生成される。PMAPプロ
トコルを用いて2つのノードを相互接続するインタフェースを介して、パケット
移動交換センターから移動交換センターへと乱数は送信される。移動交換センタ
ーは、提供された乱数を利用し、この乱数から暗号化キーとカウンターサインを
計算により求め、キーとカウンターサインを同じPMAPプロトコルのインタフェー
スを介してパケット移動交換センターに返信する。
【0006】 同時に、パケット移動交換センターはカウンターサインの要求を移動局に送信
する。移動局は、パケット移動交換センターで生成され、そして提供された乱数
を利用し、暗号化キーとカウンターサインを計算して求め、カウンターサインを
パケット移動交換センターノードに返信する。パケット移動交換センターノード
は、それらが整合していることを確認するために、移動交換センターから提供さ
れたカウンターサインと移動局から提供されたカウンターサインとを比較する。
もし提供されたカウンターサインが整合しているならば、パケット移動交換セン
ターと移動局の間の送信は、計算により求められた暗号化キーを利用して暗号化
される。
【0007】 発明の詳細な説明 さて、図面のとりわけ図1を参照すると、図1には本願発明のシステムアーキ
テクチャの概要が例示されている。PSTNネットワーク10と移動局15との間で通信
するためには、PSTNネットワーク10と移動局15との間で通信リンクが確立されな
ければならない。この通信リンクは、移動局15に対応する基地局25と移動交換セ
ンター(MSC)20とを経由して確立される。基地局25を経由し、移動交換センタ
ー20と移動局15との間のエアインタフェース30を介して通信するためには、暗号
化アルゴリズムを利用しなければならない。
【0008】 本願の通信システムは、移動交換センター20と移動局15で実行される暗号化ア
ルゴリズム32を利用する。暗号化アルゴリズム32は、加入者に対して固有の加入
者情報を必要とし、加入者情報は、移動局15のホームロケーションレジスター35
の中と、移動局の中に蓄積される。加入者情報は、MSC 20を用いて取得され、呼
確率過程における認証フェーズにおいて移動局15に送信される。ネットワークと
移動局の間で有効に認証がなされた後に、音声データは、暗号化キーを使って暗
号化される。暗号化キーは、MSC 20と移動局15において、加入者情報および生成
されたランダムパターンを用いたアルゴリズムにより計算で求められる。
【0009】 インターネット45などのデータ網と移動局15の間のパケット交換通信は、パケ
ット移動交換センター(PMSC)50を介して実施される。PMSC 50は、インターネ
ット45などのデータ網と移動局15の間でパケットデータ通信の実行を可能とする
。インターネット45からの送信データがエアインタフェース30を介して基地局25
と移動局15との間で送信されるときには、データは、好ましくない妨害を避ける
ために、サードパーティにより再び暗号化されなければならない。しかし、通信
はMSC 20ではなく、PMSC 50を介して実施される。従って、暗号化アルゴリズム3
2をPMSCノードに追加することなく、送信データを暗号化する方法は存在しない
【0010】 PMSCノード50への暗号化アルゴリズム32の実装を回避するために、MSC 20とPM
SC 50とはバックボーンインタフェース55を介して相互接続される。バックボー
ンインタフェース55によって、MSC 20とPMSC 50は、PMAPプロトコルを用いて通
信することが可能となる。この方法では、バックボーンインタフェース55を介し
て暗号化アルゴリズムにアクセスすることによって、PSMCノード50は、転送中の
データを暗号化する技術を実装でき、一方で、暗号化アルゴリズム32はMSCノー
ド20上おいてのみ備えられるだけでよい。
【0011】 次に、図2を参照する。図2は、PMSC 50、MSC 20及び移動局15の間で、パケ
ットデータ通信を暗号化する上述の方法についての、シグナリングダイアグラム
を例示している。最初に、移動局15が、PMSC 50に対してパケット通信登録要求
を作成する。この要求は、移動局15からPMSC 50への、さらにその先のインター
ネット(データ網)45へのパケット通信コネクションの確立を要求するものであ
る。パケット通信登録要求60に応答して、PMSC 50は、暗号化キーの発生するた
めに必要となる乱数を65で取得する。乱数は、認証要求70により移動局15に転送
され、暗号化キー要求75によってMSC 20に対して転送される。
【0012】 提供された乱数に応答して、移動交換センター20は、85で、MSCに蓄えられた
暗号化アルゴリズム32を用いて暗号化キーとカウンターサインを計算により求め
る。さらに、移動局15は、80で、暗号化キーとカウンターサインを計算により求
めるために、提供された乱数を利用する。これらの計算の後に、暗号化キー応答
90により、移動交換センター20からPMSC 50にカウンターサインと暗号化キーが
提供され、認証応答95により移動局15からカウンターサインを提供する。PMSC 5
0は、100で、MSC 20と移動局15とから受信したカウンターサインを比較する。も
しそれらが等しいならば、PMSC 50はMSC 15にパケット通信登録応答105を提供す
る。
【0013】 注意すべきことに、上述の通信の各々は、すなわち、PMSC 50とMSC 20の間の
暗号化キー応答90と暗号化キー要求75は、バックボーンインタフェース55を介し
、PMAPプロトコルが用いられて送信される。この方法を用いれば、暗号化アルゴ
リズムはPMSC 50内ではなく、MSC 20内にだけ実装されれば十分である。この方
法によれば、暗号化アルゴリズムの実装は、ネットワーク内の単一のノードに限
定することができ、システムの複雑さを最小化することができる。
【0014】 本願発明の装置及び方法の好ましい実施形態について、添付図面に例示し、前
述の詳細説明において説明してきたが、理解されなければならないのは、本願発
明は、開示された実施形態に制限されることはなく、また、請求項により定義さ
れる本願発明の技術思想を逸脱することなしに、数多くの再構成、部分修正、お
よび置換が可能で点である。
【図面の簡単な説明】
本願発明のより完全な理解のために、添付図面を関連付けて詳細説明への参照
がなされる。
【図1】本願発明のシステムアーキテクチャについてのブロック図である。
【図2】本願発明のシグナリングダイアグラムである。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,UG,ZW),E A(AM,AZ,BY,KG,KZ,MD,RU,TJ ,TM),AE,AL,AM,AT,AU,AZ,BA ,BB,BG,BR,BY,CA,CH,CN,CR, CU,CZ,DE,DK,DM,EE,ES,FI,G B,GD,GE,GH,GM,HR,HU,ID,IL ,IN,IS,JP,KE,KG,KP,KR,KZ, LC,LK,LR,LS,LT,LU,LV,MD,M G,MK,MN,MW,MX,NO,NZ,PL,PT ,RO,RU,SD,SE,SG,SI,SK,SL, TJ,TM,TR,TT,UA,UG,UZ,VN,Y U,ZA,ZW Fターム(参考) 5J104 AA07 AA16 BA04 EA04 EA16 KA02 KA04 KA06 NA02 PA02 5K030 GA15 HA08 HC09 HD01 LD19 5K067 AA30 CC08 EE02 EE10 EE16 HH36

Claims (16)

    【特許請求の範囲】
  1. 【請求項1】 移動体通信機器と複数のノード間のエアインタフェースを介した
    送信を暗号化するシステムであって、 前記移動局と通信し、複数の前記ノードと前記移動局との間の送信を暗号化す
    る際の暗号化キーを計算により求めるためのアルゴリズムを備える第1の交換ノ
    ードと、 前記移動局と通信し、前記第1の交換ノードから前記移動局への送信を暗号化
    するための前記暗号化キーを要求する第2の交換ノードと、 を備えることを特徴とするシステム。
  2. 【請求項2】 前記第1の交換ノードは、移動交換センターノードを含むことを
    特徴とする請求項1に記載のシステム。
  3. 【請求項3】 前記第2の交換ノードは、パケット移動交換センターノードを含
    むことを特徴とする請求項2に記載のシステム。
  4. 【請求項4】 前記第1及び第2の交換ノード間で提供される通信のインタフェ
    ースをさらに含むことを特徴とする請求項1に記載のシステム。
  5. 【請求項5】 前記インタフェースは、PMAPプロトコルを用いて通信を提供する
    ことを特徴とする請求項4に記載のシステム。
  6. 【請求項6】 前記第1の交換ノードは、前記移動局と音声ネットワークとを相
    互接続することを特徴とする請求項1に記載のシステム。
  7. 【請求項7】 前記第2の交換ノードは、前記移動局とパケットデータネットワ
    ークとを相互接続することを特徴とする請求項6に記載のシステム。
  8. 【請求項8】 第1の通信ノードに暗号化キーを生成するためのアルゴリズムが
    実装され、複数の通信ノードと移動局との間の送信を暗号化する方法であって、 第2の通信ノードにおいて、前記第1の通信ノードから前記暗号化キーを要求
    するステップと、 前記第1の通信ノードにおいて、前記暗号化キーとカウンターサインを生成す
    るステップと、 生成された前記暗号化キーと前記カウンターサインを前記第2の通信ノードに
    送信するステップと、 前記第1の通信ノードから受信したカウンターサインと前記移動局から提供さ
    れたカウンターサインとを比較するステップと、 前記暗号化キーを用いて、前記第2の通信ノードと前記移動局との間の送信を
    暗号化するステップと、 を備えることを特徴とする方法。
  9. 【請求項9】 前記第2の通信ノードと前記移動局との間のパケットデータ通信
    を要求するステップさらに含むことを特徴とする請求項8に記載の方法。
  10. 【請求項10】 前記要求のステップは、PMAPプロトコルを用いて前記第1の通
    信ノードに要求を送信するステップをさらに含むことを特徴とする請求項8に記
    載の方法。
  11. 【請求項11】 前記送信のステップは、生成された前記暗号化キーをPMAPプロ
    トコルを用いて前記第2の通信ノードに送信するステップをさらに含むことを特
    徴とする請求項10に記載の方法。
  12. 【請求項12】 前記要求のステップは、 乱数を取得するステップと、 前記乱数を含む暗号化キー要求を前記第1の通信ノードに送信するステップと
    、 をさらに含むことを特徴とする請求項8に記載の方法。
  13. 【請求項13】 前記カウンターサインを移動局に要求するステップと、 前記移動局で前記カウンターサインを計算により求めるステップと、 計算により求められた前記カウンターサインを第2の通信ノードに送信するス
    テップと、 をさらに含むことを特徴とする請求項8に記載の方法。
  14. 【請求項14】 MSCノードに暗号化キーを生成するためのアルゴリズムが実装
    され、MSCノード、PMSCノード及び移動局との間の送信を暗号化する方法であっ
    て、 前記PMSCによって乱数を生成するステップと、 前記乱数をPMAPプロトコルを用いて前記MSCに送信するステップと、 前記MSCで前記暗号化キーとカウンターサインとを計算により求めるステップ
    と、 前記PMAPプロトコルを用いて前記暗号化キーと前記カウンターサインをPMSCに
    送信するステップと、 前記MSCから受信したカウンターサインと前記移動局から提供されたカウンタ
    ーサインとの整合性を確認するために比較するステップと、 前記暗号化キーを用いて前記PMSCと前記移動局の間の送信を暗号化するステッ
    プと、 を備えることを特徴とする方法。
  15. 【請求項15】 前記PSMCノードと前記移動局の間におけるパケットデータ通信
    を要求するステップをさらに含むことを特徴とする請求項8に記載の方法。
  16. 【請求項16】 前記カウンターサインを前記移動局に要求するステップと、 前記移動局において前記カウンターサインを計算により求めるステップと、 計算により求められた前記カウンターサインを前記PMSCノードに送信するステ
    ップと、 をさらに含むことを特徴とする請求項8に記載の方法。
JP2000569601A 1998-09-08 1999-09-07 送信を暗号化するシステムおよび方法 Expired - Fee Related JP4468581B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/148,952 US6334185B1 (en) 1998-09-08 1998-09-08 Method and apparatus for centralized encryption key calculation
US09/148,952 1998-09-08
PCT/SE1999/001555 WO2000014990A1 (en) 1998-09-08 1999-09-07 Method and apparatus for centralized encryption key calculation

Publications (3)

Publication Number Publication Date
JP2002524991A true JP2002524991A (ja) 2002-08-06
JP2002524991A5 JP2002524991A5 (ja) 2006-11-02
JP4468581B2 JP4468581B2 (ja) 2010-05-26

Family

ID=22528178

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000569601A Expired - Fee Related JP4468581B2 (ja) 1998-09-08 1999-09-07 送信を暗号化するシステムおよび方法

Country Status (4)

Country Link
US (1) US6334185B1 (ja)
JP (1) JP4468581B2 (ja)
AU (1) AU6015999A (ja)
WO (1) WO2000014990A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006309008A (ja) * 2005-04-28 2006-11-09 Ntt Docomo Inc アクセスシステム、多様アクセスシステム収容装置、認証承認鍵生成装置及びアクセス制御方法
JP2015053733A (ja) * 2000-11-28 2015-03-19 ノキア コーポレイション ハンドオーバー後の暗号化通信を確実にするシステム

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7352770B1 (en) 2000-08-04 2008-04-01 Intellon Corporation Media access control protocol with priority and contention-free intervals
CN1215386C (zh) * 2002-04-26 2005-08-17 St微电子公司 根据量子软计算控制过程或处理数据的方法和硬件体系结构
US8630414B2 (en) 2002-06-20 2014-01-14 Qualcomm Incorporated Inter-working function for a communication system
US20030236980A1 (en) * 2002-06-20 2003-12-25 Hsu Raymond T. Authentication in a communication system
US7826466B2 (en) 2002-06-26 2010-11-02 Atheros Communications, Inc. Communication buffer scheme optimized for VoIP, QoS and data networking over a power line
US8149703B2 (en) 2002-06-26 2012-04-03 Qualcomm Atheros, Inc. Powerline network bridging congestion control
US8090857B2 (en) 2003-11-24 2012-01-03 Qualcomm Atheros, Inc. Medium access control layer that encapsulates data from a plurality of received data units into a plurality of independently transmittable blocks
US7660327B2 (en) 2004-02-03 2010-02-09 Atheros Communications, Inc. Temporary priority promotion for network communications in which access to a shared medium depends on a priority level
US7715425B2 (en) 2004-02-26 2010-05-11 Atheros Communications, Inc. Channel adaptation synchronized to periodically varying channel
US7822059B2 (en) 2005-07-27 2010-10-26 Atheros Communications, Inc. Managing contention-free time allocations in a network
US8175190B2 (en) 2005-07-27 2012-05-08 Qualcomm Atheros, Inc. Managing spectra of modulated signals in a communication network
WO2008141165A1 (en) 2007-05-10 2008-11-20 Intellon Corporation Managing distributed access to a shared medium
US8660013B2 (en) 2010-04-12 2014-02-25 Qualcomm Incorporated Detecting delimiters for low-overhead communication in a network
US8891605B2 (en) 2013-03-13 2014-11-18 Qualcomm Incorporated Variable line cycle adaptation for powerline communications

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4182933A (en) * 1969-02-14 1980-01-08 The United States Of America As Represented By The Secretary Of The Army Secure communication system with remote key setting
JP2531354B2 (ja) 1993-06-29 1996-09-04 日本電気株式会社 認証方式
SE506619C2 (sv) 1995-09-27 1998-01-19 Ericsson Telefon Ab L M Metod för kryptering av information
US6047194A (en) * 1997-09-23 2000-04-04 Telefonaktiebolaget L M Ericsson (Publ) Method, and associated apparatus, for selectively permitting transmission of packet data to a mobile terminal

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015053733A (ja) * 2000-11-28 2015-03-19 ノキア コーポレイション ハンドオーバー後の暗号化通信を確実にするシステム
JP2006309008A (ja) * 2005-04-28 2006-11-09 Ntt Docomo Inc アクセスシステム、多様アクセスシステム収容装置、認証承認鍵生成装置及びアクセス制御方法
JP4547296B2 (ja) * 2005-04-28 2010-09-22 株式会社エヌ・ティ・ティ・ドコモ アクセス制御システム及びアクセス制御方法

Also Published As

Publication number Publication date
AU6015999A (en) 2000-03-27
JP4468581B2 (ja) 2010-05-26
WO2000014990A1 (en) 2000-03-16
US6334185B1 (en) 2001-12-25

Similar Documents

Publication Publication Date Title
JP5597676B2 (ja) 鍵マテリアルの交換
JP2002524991A (ja) 暗号化キーの計算をセンター化する方法及び装置
CN101222760B (zh) 建立会话密钥协定的方法
US7127234B2 (en) Radio LAN access authentication system
JP2003503896A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
EP1001570A2 (en) Efficient authentication with key update
JP2001111544A (ja) 無線lanシステムにおける認証方法と認証装置
CN101120534A (zh) 用于无线局域网(wlan)中的认证的系统、方法与设备
US20040006705A1 (en) Secure two-message synchronization in wireless networks
TW201123771A (en) Method and apparatus for simultaneous communication utilizing multiple wireless communication systems
CN1249588A (zh) 在无线通信系统中更新加密共享数据的方法
EP1121822B1 (en) Authentication in a mobile communications system
JP2002537739A (ja) 安全なハンドオーバーの方法
WO2006044251A2 (en) Method for performing authenticated handover in a wireless local area network
JP2001524777A (ja) データ接続の機密保護
JP2002520708A (ja) テレコミュニケーションネットワークにおける認証
WO1998010561A1 (en) Method and apparatus for encrypting radio traffic in a telecommunications network
JP2002534930A (ja) ハンドオーバーの性能を改良するセキュリティアソシエーションの再利用
JP2003521834A (ja) Cta間のシグナリングおよび呼び出しパケットを保護する電話呼び出しに関する鍵管理
JP2001103574A (ja) 無線通信システムのための動的ホーム・エージェント・システム
JP2002513261A (ja) ディジタルユーザー端末に用いるユーザー情報の認証と暗号化の管理
JP2002505566A (ja) 無線atm通信網のatm移動体端末とatmアクセス・ノードとの間の安全な通信のための認証方法および認証装置
US8468354B2 (en) Broker-based interworking using hierarchical certificates
CN102474522A (zh) 具有密钥分配功能的网络接入节点
EP1176760A1 (en) Method of establishing access from a terminal to a server

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060831

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060831

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090406

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090612

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100208

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100225

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130305

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130305

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140305

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees