JP2008512966A - 区別されたランダムチャレンジを用いて認証をブートストラップすること - Google Patents
区別されたランダムチャレンジを用いて認証をブートストラップすること Download PDFInfo
- Publication number
- JP2008512966A JP2008512966A JP2007531411A JP2007531411A JP2008512966A JP 2008512966 A JP2008512966 A JP 2008512966A JP 2007531411 A JP2007531411 A JP 2007531411A JP 2007531411 A JP2007531411 A JP 2007531411A JP 2008512966 A JP2008512966 A JP 2008512966A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- mobile station
- key
- mobile
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W28/00—Network traffic management; Network resource management
- H04W28/16—Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
- H04W28/18—Negotiating wireless communication parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/081—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying self-generating credentials, e.g. instead of receiving credentials from an authority or from another peer, the credentials are generated at the entity itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Abstract
Description
この出願は、2004年9月8日に出願された「GSM認証と区別されたRANDSをブートストラップすること」(BOOTSTRAPPING GSM AUTHENTICATION AND DISTINGUISHED RANDS)というタイトルの米国仮特許出願第60/608,305の優先権を主張する。
Claims (28)
- 無線通信ネットワーク内で通信するための移動局において、
前記無線通信ネットワークから少なくとも1つの認証データパラメーターを受信するように構成された受信機と、
一定の認証データパラメーターを記憶するメモリと、
前記少なくとも1つの受信された認証データパラメーターに基づいて第1の鍵を発生し、前記一定の認証データパラメーターに基づいて第2の鍵を発生するように構成された第1の処理回路と、
少なくとも前記第1および第2の鍵を用いて第3の鍵を発生するように構成された第2の処理回路と、
を備えた移動局。 - 前記第2の処理回路は、前記第3の鍵を用いて通信送信を暗号化するように構成された請求項1の移動局。
- 前記少なくとも1つの受信された認証データパラメーターは、前記移動局と前記通信ネットワークとの間の異なる通信セッションに対して変化する乱数または擬似乱数を備える、請求項1の移動局。
- 前記移動機器は前記一定の認証データパラメーターを含む認証要求をリジェクトするように構成される、請求項3の移動局。
- 前記第1の処理回路は、少なくとも1つの受信された認証データパラメーター及び秘密鍵を用いて認証応答を発生するように構成される、請求項1の移動局。
- 前記移動局は、前記移動局の認証のために前記無線通信チャネルを介して前記認証応答を送信するように構成される、請求項5の移動局。
- 前記第1の処理回路は安全な集積回路を備える、請求項1の移動局。
- 前記第1の集積回路は加入者アイデンティティモジュール(SIM)を備える、請求項7の移動局
- 無線通信ネットワークの移動エレメントにおいて、前記無線通信ネットワークは、複数の移動エレメントと、前記移動エレメントと通信する複数のネットワークエレメントを備え、前記移動エレメントは、認証手続の期間に前記通信ネットワークのネットワークエレメントにより前記移動エレメントに提示されたチャレンジ値に応答することにより前記通信ネットワークに対して自分自身を認証するように構成され、前記移動エレメントは、任意のネットワークエレメントと任意のモバイルエレメントとの間の認証手続において移動エレメントを認証するために使用されない取っておかれたチャレンジ値を記憶するメモリを備える、移動エレメント。
- 少なくとも1つの記憶された鍵を用いてチャレンジ値に応答して1つ以上の値のセットを発生するように構成された処理回路を備える、請求項9の移動エレメント。
- 前記処理回路はチャレンジ値に応答して符号付き応答と暗号化鍵を発生するように構成される、請求項10の移動エレメント。
- 前記処理回路は加入者アイデンティティモジュール(SIM)を備える、請求項11の移動エレメント
- 前記移動ユニットはGSM通信ネットワーク内で通信するように構成される、請求項12の移動エレメント。
- 前記移動ユニットはローカルエリアネットワーク内で通信するように構成される、請求項12の移動エレメント。
- 移動局と通信ネットワークエレメントとの間の通信の方法において、
ネットワークエレメントにおいて認証チャレンジを選択することと、
前記認証チャレンジを移動局に送信することと、
少なくとも前記認証チャレンジおよび記憶された鍵を用いて前記移動局において認証応答を備えた第1の値を発生することと、
少なくとも前記認証チャレンジおよび前記記憶された鍵を用いて前記移動機器において第2の値を発生することと、
前記認証チャレンジおよび前記記憶された鍵とは異なる少なくとも第4の値を用いて前記移動機器において第3の値を発生することと、
少なくとも前記第2および第3の値を用いて鍵を発生することと、
を備えた方法。 - 前記第1の認証チャレンジは乱数または擬似乱数を備える、請求項15の方法。
- 認証センターからの前記認証チャレンジを前記ネットワークエレメントに送信することを備えた請求項15の方法。
- 認証センターからの前記鍵を前記ネットワークエレメントに送信することを備えた、請求項15の方法。
- 前記第4の値は取っておかれた認証チャレンジを備える、請求項15の方法。
- 前記認証チャレンジが前記第4の値と同じであるとき、前記移動局において認証要求をリジェクトすることをさらに備えた、請求項15の方法。
- チャレンジ−応答認証手続を使用する通信ネットワーク内で鍵を作成する方法であって、前記方法は、前記通信ネットワーク内の移動ユニットとネットワークエレメントとの間の通信に使用するセッション鍵を発生するのに使用する少なくとも1つのチャレジ値を取っておくことを備え、前記取っておかれたチャレンジ値は移動ユニットの認証に使用されない方法。
- 移動局とネットワークエレメントとの間の通信を保護するために前記移動局において鍵を発生する方法において、
前記移動局においてネットワークエレメントからの認証チャレンジ値を受信することと、
前記認証チャレンジ値を処理回路に送信することと、
少なくとも前記認証チャレンジ値を用いて1つ以上の値の第1のセットを発生することと、
前記第1のセットから少なくとも1つの値を認証のために前記ネットワークエレメントに送信することと、
第2の認証チャレンジ値を前記処理回路に送信することと、
少なくとも前記第2の認証チャレンジを用いて1つ以上の値の第2のセットを発生することと、
前記第1のセットの少なくとも1つの値と前記第2のセットの少なくとも1つの値を用いて前記鍵を発生することと、
を備えた方法。 - ネットワークエレメントに送信された第1のセットの値の1つの値は符号付き応答(SRES)を備える、請求項22の方法。
- 前記値の第1のセットの値の1つは暗号化鍵を備える、請求項22の方法。
- 前記第2のセットの値の1つは暗号化鍵を備える、請求項22の方法。
- 前記処理回路を用いて、前記処理回路に送信された各認証チャレンジ値に対して符号付き応答と暗号化鍵を発生することを備えた、請求項22の方法。
- 前記第1の認証チャレンジは乱数または擬似乱数である、請求項22の方法。
- 通信ネットワークにおける移動局において、前記移動局は、
前記通信ネットワークから認証チャレンジ値を受信する手段と、
前記受信された認証チャレンジに応答して第1のセットの値を発生する手段と、
区別された認証チャレンジ値に応答して第2のセットの値を発生する手段と、
前記第1のセットの値の少なくとも1つと前記第2のセットの値の少なくとも1つを用いて鍵を発生する手段と、
を備えた移動局。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US60830504P | 2004-09-08 | 2004-09-08 | |
US60/608,305 | 2004-09-08 | ||
US11/218,885 US8611536B2 (en) | 2004-09-08 | 2005-09-02 | Bootstrapping authentication using distinguished random challenges |
US11/218,885 | 2005-09-02 | ||
PCT/US2005/032337 WO2006036521A1 (en) | 2004-09-08 | 2005-09-06 | Bootstrapping authentication using distinguished random challenges |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2008512966A true JP2008512966A (ja) | 2008-04-24 |
JP2008512966A5 JP2008512966A5 (ja) | 2011-04-07 |
JP4805935B2 JP4805935B2 (ja) | 2011-11-02 |
Family
ID=35709110
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007531411A Expired - Fee Related JP4805935B2 (ja) | 2004-09-08 | 2005-09-06 | 区別されたランダムチャレンジを用いて認証をブートストラップすること |
Country Status (10)
Country | Link |
---|---|
US (1) | US8611536B2 (ja) |
EP (1) | EP1787486B1 (ja) |
JP (1) | JP4805935B2 (ja) |
KR (1) | KR100922906B1 (ja) |
CN (1) | CN101366299B (ja) |
AT (1) | ATE417470T1 (ja) |
DE (1) | DE602005011639D1 (ja) |
MY (1) | MY142729A (ja) |
TW (1) | TW200631373A (ja) |
WO (1) | WO2006036521A1 (ja) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE517460C2 (sv) * | 2000-03-24 | 2002-06-11 | Imp Internat Ab | Metod och system för kryptering och autentisiering |
US9282455B2 (en) | 2004-10-01 | 2016-03-08 | Intel Corporation | System and method for user certificate initiation, distribution, and provisioning in converged WLAN-WWAN interworking networks |
US8571188B2 (en) * | 2006-12-15 | 2013-10-29 | Qualcomm Incorporated | Method and device for secure phone banking |
US8290162B2 (en) | 2006-12-15 | 2012-10-16 | Qualcomm Incorporated | Combinational combiner cryptographic method and apparatus |
US8453241B2 (en) * | 2006-12-18 | 2013-05-28 | Illinois Institute Of Technology | Method for securing streaming multimedia network transmissions |
US20090070877A1 (en) * | 2006-12-18 | 2009-03-12 | Carol Davids | Method for securing streaming multimedia network transmissions |
EP1976322A1 (en) * | 2007-03-27 | 2008-10-01 | British Telecommunications Public Limited Company | An authentication method |
KR101345953B1 (ko) * | 2007-05-14 | 2013-12-31 | 삼성전자주식회사 | 모바일 아이피를 사용하는 이동 통신 시스템에서 이동 단말의 이동성 관리 방법 및 시스템 |
WO2009004411A1 (en) * | 2007-07-04 | 2009-01-08 | Freescale Semiconductor, Inc. | Communication device with secure storage of user data |
JP2011524099A (ja) * | 2008-04-07 | 2011-08-25 | インターデイジタル パテント ホールディングス インコーポレイテッド | セキュリティ保護されたセッション鍵生成 |
US20090259851A1 (en) * | 2008-04-10 | 2009-10-15 | Igor Faynberg | Methods and Apparatus for Authentication and Identity Management Using a Public Key Infrastructure (PKI) in an IP-Based Telephony Environment |
US20090282251A1 (en) | 2008-05-06 | 2009-11-12 | Qualcomm Incorporated | Authenticating a wireless device in a visited network |
WO2010019593A1 (en) | 2008-08-11 | 2010-02-18 | Assa Abloy Ab | Secure wiegand communications |
CN102196438A (zh) | 2010-03-16 | 2011-09-21 | 高通股份有限公司 | 通信终端标识号管理的方法和装置 |
US20110305339A1 (en) * | 2010-06-11 | 2011-12-15 | Karl Norrman | Key Establishment for Relay Node in a Wireless Communication System |
US9385862B2 (en) | 2010-06-16 | 2016-07-05 | Qualcomm Incorporated | Method and apparatus for binding subscriber authentication and device authentication in communication systems |
US9112905B2 (en) | 2010-10-22 | 2015-08-18 | Qualcomm Incorporated | Authentication of access terminal identities in roaming networks |
US9668128B2 (en) * | 2011-03-09 | 2017-05-30 | Qualcomm Incorporated | Method for authentication of a remote station using a secure element |
US9537663B2 (en) | 2012-06-20 | 2017-01-03 | Alcatel Lucent | Manipulation and restoration of authentication challenge parameters in network authentication procedures |
JP5985299B2 (ja) * | 2012-08-09 | 2016-09-06 | 富士通コンポーネント株式会社 | 電子装置、制御装置およびネットワークシステム |
CN104811926A (zh) * | 2014-01-26 | 2015-07-29 | 中兴通讯股份有限公司 | 移动终端锁网锁卡的方法、装置及移动终端、sim卡 |
FI126936B (en) | 2014-12-23 | 2017-08-15 | Silicon Laboratories Finland Oy | Method and technical apparatus for short - distance communication |
US10452877B2 (en) | 2016-12-16 | 2019-10-22 | Assa Abloy Ab | Methods to combine and auto-configure wiegand and RS485 |
EP3379789A1 (en) * | 2017-03-20 | 2018-09-26 | Koninklijke Philips N.V. | Mutual authentication system |
US11956626B2 (en) * | 2019-04-17 | 2024-04-09 | Nokia Technologies Oy | Cryptographic key generation for mobile communications device |
US11076296B1 (en) * | 2019-05-13 | 2021-07-27 | Sprint Communications Company L.P. | Subscriber identity module (SIM) application authentication |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06350598A (ja) * | 1993-06-10 | 1994-12-22 | Kokusai Denshin Denwa Co Ltd <Kdd> | 相互認証/暗号鍵配送方式 |
JP2003530046A (ja) * | 2000-03-30 | 2003-10-07 | ノキア コーポレイション | 加入者の認証 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2718312B1 (fr) * | 1994-03-29 | 1996-06-07 | Rola Nevoux | Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur. |
FI106605B (fi) * | 1997-04-16 | 2001-02-28 | Nokia Networks Oy | Autentikointimenetelmä |
US6584310B1 (en) * | 1998-05-07 | 2003-06-24 | Lucent Technologies Inc. | Method and apparatus for performing authentication in communication systems |
DE19840742B4 (de) | 1998-09-07 | 2006-04-20 | T-Mobile Deutschland Gmbh | Verfahren zur Erhöhung der Sicherheit von Authentisierungsverfahren in digitalen Mobilfunksystemen |
US6266525B1 (en) * | 1998-12-17 | 2001-07-24 | Lucent Technologies Inc. | Method for detecting fraudulent use of a communications system |
FR2788914B1 (fr) * | 1999-01-22 | 2001-03-23 | Sfr Sa | Procede d'authentification, avec etablissement d'un canal securise, entre un abonne et un fournisseur de services accessible via un operateur de telecommunication |
US6532290B1 (en) * | 1999-02-26 | 2003-03-11 | Ericsson Inc. | Authentication methods |
FI20000760A0 (fi) | 2000-03-31 | 2000-03-31 | Nokia Corp | Autentikointi pakettidataverkossa |
US7228140B2 (en) * | 2001-01-16 | 2007-06-05 | Telefonaktiebolaget L M Ericsson (Publ) | Enhancements to location-based services functionality in a radio telecommunication network |
US20020120844A1 (en) * | 2001-02-23 | 2002-08-29 | Stefano Faccin | Authentication and distribution of keys in mobile IP network |
US7444513B2 (en) * | 2001-05-14 | 2008-10-28 | Nokia Corporiation | Authentication in data communication |
DE10128300A1 (de) * | 2001-06-12 | 2003-01-09 | Giesecke & Devrient Gmbh | Authentisierungsverfahren |
US6982587B2 (en) | 2002-07-12 | 2006-01-03 | Rambus Inc. | Equalizing transceiver with reduced parasitic capacitance |
SE0202451D0 (sv) * | 2002-08-15 | 2002-08-15 | Ericsson Telefon Ab L M | Flexible Sim-Based DRM agent and architecture |
US7181196B2 (en) * | 2003-05-15 | 2007-02-20 | Lucent Technologies Inc. | Performing authentication in a communications system |
US8229118B2 (en) * | 2003-11-07 | 2012-07-24 | Qualcomm Incorporated | Method and apparatus for authentication in wireless communications |
AU2003294018A1 (en) * | 2003-12-30 | 2005-07-21 | Telecom Italia S.P.A. | Method and system for the cipher key controlled exploitation of data resources, related network and computer program products |
WO2005101793A1 (en) * | 2004-04-14 | 2005-10-27 | Nortel Networks Limited | Securing home agent to mobile node communication with ha-mn key |
US7933591B2 (en) * | 2004-06-17 | 2011-04-26 | Telefonaktiebolaget L M Ericsson (Publ) | Security in a mobile communications system |
-
2005
- 2005-09-02 US US11/218,885 patent/US8611536B2/en not_active Expired - Fee Related
- 2005-09-06 KR KR1020077007961A patent/KR100922906B1/ko not_active IP Right Cessation
- 2005-09-06 CN CN2005800376343A patent/CN101366299B/zh not_active Expired - Fee Related
- 2005-09-06 DE DE602005011639T patent/DE602005011639D1/de active Active
- 2005-09-06 EP EP05813278A patent/EP1787486B1/en not_active Not-in-force
- 2005-09-06 WO PCT/US2005/032337 patent/WO2006036521A1/en active Application Filing
- 2005-09-06 JP JP2007531411A patent/JP4805935B2/ja not_active Expired - Fee Related
- 2005-09-06 AT AT05813278T patent/ATE417470T1/de not_active IP Right Cessation
- 2005-09-07 MY MYPI20054218A patent/MY142729A/en unknown
- 2005-09-08 TW TW094130887A patent/TW200631373A/zh unknown
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06350598A (ja) * | 1993-06-10 | 1994-12-22 | Kokusai Denshin Denwa Co Ltd <Kdd> | 相互認証/暗号鍵配送方式 |
JP2003530046A (ja) * | 2000-03-30 | 2003-10-07 | ノキア コーポレイション | 加入者の認証 |
Also Published As
Publication number | Publication date |
---|---|
KR100922906B1 (ko) | 2009-10-22 |
MY142729A (en) | 2010-12-31 |
ATE417470T1 (de) | 2008-12-15 |
DE602005011639D1 (de) | 2009-01-22 |
US8611536B2 (en) | 2013-12-17 |
WO2006036521A1 (en) | 2006-04-06 |
CN101366299A (zh) | 2009-02-11 |
EP1787486B1 (en) | 2008-12-10 |
KR20070091266A (ko) | 2007-09-10 |
CN101366299B (zh) | 2012-12-05 |
TW200631373A (en) | 2006-09-01 |
JP4805935B2 (ja) | 2011-11-02 |
US20060120531A1 (en) | 2006-06-08 |
EP1787486A1 (en) | 2007-05-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4805935B2 (ja) | 区別されたランダムチャレンジを用いて認証をブートストラップすること | |
JP2008512966A5 (ja) | ||
US8260259B2 (en) | Mutual authentication with modified message authentication code | |
JP4615892B2 (ja) | 通信システム内での認証の実行 | |
JP4763726B2 (ja) | 無線通信のための安全なブートストラッピング | |
JP5784776B2 (ja) | 認証能力のセキュアなネゴシエーション | |
US20020197979A1 (en) | Authentication system for mobile entities | |
JP2018507646A (ja) | 通信デバイスとネットワークデバイスとの間の通信におけるセキュリティ構成 | |
JP2012110009A (ja) | エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成 | |
EP2343916B1 (en) | Secure coupling of hardware components | |
KR100920409B1 (ko) | 만료 마커를 이용한 무선 통신의 인증 | |
TW200537959A (en) | Method and apparatus for authentication in wireless communications | |
Parne et al. | SEACE: Security enhanced and computationally efficient AKA protocol for UMTS networks | |
CN117676578A (zh) | 一种无需重同步机制的5g-aka改进协议认证方法及系统 | |
JP2019016841A (ja) | 基地局装置、通信システム、及び通信方法 | |
MXPA06004980A (en) | Method and apparatus for authentication in wireless communications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100810 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101102 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101124 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110217 |
|
A524 | Written submission of copy of amendment under article 19 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20110217 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110315 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110615 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110622 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110622 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110712 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110811 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140819 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |