JP2009171543A - 通信システムにおいてセキュリティーアソシアーションを確立する、およびハンドオフ認証を実行する方法およびデバイス - Google Patents
通信システムにおいてセキュリティーアソシアーションを確立する、およびハンドオフ認証を実行する方法およびデバイス Download PDFInfo
- Publication number
- JP2009171543A JP2009171543A JP2008227438A JP2008227438A JP2009171543A JP 2009171543 A JP2009171543 A JP 2009171543A JP 2008227438 A JP2008227438 A JP 2008227438A JP 2008227438 A JP2008227438 A JP 2008227438A JP 2009171543 A JP2009171543 A JP 2009171543A
- Authority
- JP
- Japan
- Prior art keywords
- key
- station
- relay station
- base station
- relay
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 119
- 238000004891 communication Methods 0.000 title claims abstract description 113
- 230000011664 signaling Effects 0.000 claims abstract description 91
- 238000012795 verification Methods 0.000 claims description 48
- 230000004044 response Effects 0.000 claims description 41
- 230000005540 biological transmission Effects 0.000 claims description 29
- 238000013475 authorization Methods 0.000 claims description 12
- 238000010586 diagram Methods 0.000 description 60
- 230000008569 process Effects 0.000 description 32
- 238000012546 transfer Methods 0.000 description 23
- 230000006870 function Effects 0.000 description 11
- 238000004590 computer program Methods 0.000 description 10
- 239000000463 material Substances 0.000 description 9
- VIEYMVWPECAOCY-UHFFFAOYSA-N 7-amino-4-(chloromethyl)chromen-2-one Chemical compound ClCC1=CC(=O)OC2=CC(N)=CC=C21 VIEYMVWPECAOCY-UHFFFAOYSA-N 0.000 description 7
- 238000012545 processing Methods 0.000 description 7
- 230000008859 change Effects 0.000 description 2
- 230000007423 decrease Effects 0.000 description 2
- 230000001934 delay Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000009365 direct transmission Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Radio Relay Systems (AREA)
Abstract
【解決手段】通信ネットワーク300において基地局、中継局、および移動局間に安全な通信を提供する方法は、中継局が未承諾のセキュリティーキーを基地局400から受信することと、シグナリングメッセージを受信した後に中継局がセキュリティーキー要求を基地局400に伝送することと、中継局が先に送ったセキュリティーキー要求に応じた基地局400からのセキュリティーキーを受信することと、中継局が受信したセキュリティーキーを用いて移動局を認証することとを含む。
【選択図】図4
Description
この出願は、2007年9月4日に出願された米国仮特許出願第60/969,773号、2007年10月22日に出願された米国仮特許出願第60/981,767号、および2007年11月5日に出願された米国仮特許出願第60/985,538号の優先権の利益を主張するものであり、これら仮特許出願の全てが、あらゆる目的のためにここに参照として全体として取り込まれる。
本開示は通信の分野に関し、より詳細には、通信システムにおいてセキュリティーアソシアーションを確立する、およびハンドオフ認証を実行するシステムおよび方法に関するものである。
図1は、IEEE 802.16d/802.16e WiMAX無線通信システムに用いられる例示的な従来技術の無線通信システムのブロック図である。
本開示の実施形態は、IEEE 802.16j WiMAX無線通信システムまたは中継局を採用するその他の無線通信ネットワークシステムにおいて、上述のセキュリティーアソシエーションを提供することができる。移動局と安全なコネクションを確立する、および、移動局にネットワークへのアクセスを提供する能力を、中継局(RS)に与えることによって、処理オーバーヘッドを大幅に低減することができる。具体的には、ネットワークへのアクセスを求める移動局に対応したセキュリティー材料(security material)を中継局に与えることによって、中継局は、移動局のハンドオフが行われるときに、移動局と迅速にセキュリティーアソシエーションを確立すると共に、移動局の認証および許可を行うことができるようになる。
I.初期化
II.基地局内ハンドオフ(Intra-Base Station Handoffs)
III.基地局間ハンドオフ(Inter-Base Station Handoffs)
IV.移動中継局ハンドオフ
VI.結論
102 コネクティビティサービスネットワーク(CSN)
104 AAAサーバー
106、108 ゲートウェイ
110、111、112、113、114、115 基地局
120、122、124 移動局
126、128 加入者局
200 初期化プロセス
202 レンジング要求
204 レンジング応答
206 IEEE802.1X完全認証
210 ペアワイズマスターキー
211 AKトランスファー
212 認証キー
214 SA−TEKスリーウェイハンドシェイク
215 メッセージ認証コードキー
216 TEKスリーウェイハンドシェイク
218 キー暗号化キー
220 トラフィック暗号化キー
300 ネットワーク
310、311、312、313 基地局
320、322、324、326 移動局
328、330、332 中継局
334 移動中継局
400 基地局
402、404 中継局
406、407、409 認証中継の中継局
408 認証中継の中継局(移動中継局)
410 中継キー
412 安全中継ゾーン
414、416、418 移動局
500、520、540 中央処理装置
502、522、542 ランダムアクセスメモリ
504、524、544 リードオンリーメモリ
506、526、546 記憶装置
508、528、548 データベース
510、530、550 I/O装置
512、532、552 インターフェース
514、534、554 アンテナ
600 初期化プロセス
602 レンジング要求
604 移動局認証要求
606 レンジング応答
608 ペアワイズマスターキー
610 認証キー
612 AKトランスファー
614 キー応答
616 トラフィック暗号化キー
618 メッセージ認証コードキー
700 ハンドオフプロセス
704 キー要求
708 PKMv2−EAP開始要求
710 PKMv2−EAP完了メッセージ
712 トラフィック暗号化キー
802 未承諾のキー事前配布信号
804 MACチェック
806 レンジング応答
1002 レンジング要求
1004 検証要求
1006 キー応答
1010 トラフィック暗号化キー
1202 認証キー
1204 トラフィック暗号化キー
1206 メッセージ認証コードキー
1400 初期化プロセス
1402 基地局
1404 認証中継の中継局
1406 認証キー
1407 移動局認証要求
1408 認証失敗応答
1409 レンジング応答
1410 ペアワイズマスターキー
1412 認証キー
1414 トラフィック暗号化キー
1416 キー暗号化キー
1502 基地局
1504 レンジングメッセージ
1506 AKトランスファー
1508 再認証
1510 AKトランスファー
1512 TEK/AKトランスファー
1600 基地局
1602 ゲートウェイ
1606 AKトランスファー
1608 AKトランスファー
1702 基地局
1706 AKトランスファー
Claims (80)
- 通信ネットワークにおいて基地局、中継局、および移動局の間に安全な通信を提供する方法であって、
前記中継局が前記基地局から未承諾の(unsolicited)セキュリティーキーを受信することと、
前記中継局が前記移動局からシグナリングメッセージを受信することと、
前記中継局が前記セキュリティーキーを用いて前記移動局を認証することと、
を含む方法。 - 前記シグナリングメッセージの前記受信が、レンジング要求を受信することを含む請求項1記載の方法。
- 前記セキュリティーキーをマスターキーとして受信することをさらに含む請求項1に記載の方法。
- 前記マスターキーを認証キー(AK)として受信することをさらに含む請求項3記載の方法。
- 前記セキュリティーキーを検証キーとして受信することをさらに含む請求項1に記載の方法。
- 前記セキュリティーキーを検証キーとして受信することが、前記セキュリティーキーをメッセージ認証コードキー(MACK)として受信することを含む請求項5に記載の方法。
- 前記移動局に対応するメッセージ認証コード(MAC)を含む前記シグナリングメッセージを受信することをさらに含み、前記認証が、前記セキュリティキーを用いて前記MACを検証することを含む請求項1に記載の方法。
- 前記中継局が前記移動局とセキュリティーアソシエーションシグナリングプロトコルおよびトラフィック暗号化キー(TEK)スリーウェイハンドシェイクのうちの少なくとも1つを実行することをさらに含む請求項1記載の方法。
- 前記中継局が前記移動局とセキュリティーアソシエーションシグナリングプロトコルおよびTEKスリーウェイハンドシェイクのうちの少なくとも1つを実行することが、前記移動局とセキュリティーアソシエーション−トラフィック暗号化キー(SA−TEK)スリーウェイハンドシェイクおよびTEKスリーウェイハンドシェイクを実行することを含む請求項8記載の方法。
- 前記中継局がトラフィックキーを生成することと、
前記中継局が前記トラフィックキーを用いて前記移動局に暗号化データを伝送することと、
をさらに含む請求項1記載の方法。 - 前記中継局が異なる基地局のサービスエリアに移動することをさらに含む請求項1記載の方法。
- 前記基地局と前記中継局との間の通信が無線である請求項1に記載の方法。
- 通信ネットワークにおいて基地局、中継局、および移動局の間に安全な通信を提供する方法であって、
前記中継局が前記移動局からシグナリングメッセージを受信することと、
前記中継局が前記シグナリングメッセージを受信した後、セキュリティーキー要求を前記基地局に伝送することと、
前記中継局が、先に送った前記セキュリティーキー要求に応じた前記基地局からのセキュリティキーを受信することと、
前記中継局が、受信した前記セキュリティーキーを用いて前記移動局を認証することと、
を含む方法。 - 前記シグナリングメッセージの前記受信が、レンジング要求を受信することを含む請求項13記載の方法。
- 前記セキュリティーキーをマスターキーとして受信することをさらに含む請求項13に記載の方法。
- 前記マスターキーを認証キー(AK)として受信することをさらに含む請求項15記載の方法。
- 前記セキュリティーキーを検証キーとして受信することをさらに含む請求項13に記載の方法。
- 前記セキュリティーキーを検証キーとして受信することが、前記セキュリティーキーをメッセージ認証コードキー(MACK)として受信することを含む請求項17に記載の方法。
- 前記移動局に対応するメッセージ認証コード(MAC)を含む前記シグナリングメッセージを受信することをさらに含み、前記認証が、前記セキュリティキーを用いて前記MACを検証することを含む請求項13に記載の方法。
- 前記中継局が前記移動局とセキュリティーアソシエーションシグナリングプロトコルおよびトラフィック暗号化キー(TEK)スリーウェイハンドシェイクのうちの少なくとも1つを実行することをさらに含む請求項13記載の方法。
- 前記中継局が前記移動局とセキュリティーアソシエーションシグナリングプロトコルおよびTEKスリーウェイハンドシェイクのうちの少なくとも1つを実行することが、前記移動局とセキュリティーアソシエーション−トラフィック暗号化キー(SA−TEK)スリーウェイハンドシェイクおよびTEKスリーウェイハンドシェイクを実行することを含む請求項20記載の方法。
- 前記中継局がトラフィックキーを生成することと、
前記中継局が前記トラフィックキーを用いて前記移動局に暗号化データを伝送することと、
をさらに含む請求項13記載の方法。 - 前記中継局が異なる基地局のサービスエリアに移動することをさらに含む請求項13記載の方法。
- 前記基地局と前記中継局との間の通信が無線である請求項13に記載の方法。
- 通信ネットワークにおいてターゲット基地局、移動中継局、および少なくとも1つの移動局の間に安全な通信を提供する方法であって、
前記移動中継局が前記ターゲット基地局へ、前記少なくとも1つの移動局に対応するメッセージ認証コード(MAC)を含むシグナリングメッセージを伝送することと、
前記移動中継局が前記ターゲット基地局から応答シグナリングメッセージ(responsive signaling message)を受信することと、
前記移動中継局が前記ターゲット基地局から前記少なくとも1つの移動局に対応する少なくとも1つのセキュリティーキーを受信することと、
前記移動中継局が前記対応するセキュリティーキーを用いて前記少なくとも1つの移動局を認証することと、
を含む方法。 - 前記少なくとも1つの移動局に対応する少なくとも1つのセキュリティーキーの前記受信が、安全なトンネルモードで前記少なくとも1つのセキュリティーキーを受信することを含む請求項25記載の方法。
- 前記認証が、IEEE 802.1X認証を実行することを含む請求項25記載の方法。
- 前記移動中継局と前記ターゲット基地局との間で、セキュリティーアソシエーションシグナリングプロトコルおよびトラフィック暗号化キー(TEK)スリーウェイハンドシェイクのうちの少なくとも1つを実行することをさらに含む請求項25記載の方法。
- 前記中継局が前記移動局とセキュリティーアソシエーションシグナリングプロトコルおよびTEKスリーウェイハンドシェイクのうちの少なくとも1つを実行することが、前記移動局とセキュリティーアソシエーション−トラフィック暗号化キー(SA−TEK)スリーウェイハンドシェイクおよびTEKスリーウェイハンドシェイクを実行することを含む請求項28記載の方法。
- 少なくとも1つのセキュリティーキーの前記受信が、前記少なくとも1つのセキュリティーキーをトンネルモードで受信することを含む請求項25記載の方法。
- 少なくとも1つのセキュリティーキーの前記受信が、認証キー(AK)を受信することを含む請求項25記載の方法。
- 前記セキュリティーキーを検証キーとして受信することをさらに含む請求項1または25記載の方法。
- 前記セキュリティーキーを検証キーとして受信することが、前記セキュリティーキーをメッセージ認証コードキー(MACK)として受信することを含む請求項32記載の方法。
- 前記ターゲット基地局と前記移動中継局との間の通信が無線である請求項25記載の方法。
- 通信ネットワークにおいて安全な通信を提供するための中継局であって、
データおよび命令を格納する少なくとも1つの記憶装置と、
前記記憶装置にアクセスするよう構成されていると共に、前記命令を実行するときに、移動局から受信したシグナリングメッセージに応じ、基地局から受信した未承諾のセキュリティーキーを用いて、前記移動局を認証するよう構成されている少なくとも1つのプロセッサと、
を含む中継局。 - 前記シグナリングメッセージがレンジング要求である請求項35記載の中継局。
- 前記セキュリティーキーがマスターキーである請求項35記載の中継局。
- 前記マスターキーが認証キー(AK)である請求項37記載の中継局。
- 前記セキュリティーキーが検証キーである請求項35記載の中継局。
- 前記検証キーがメッセージ認証コードキー(MACK)である請求項39記載の中継局。
- 前記シグナリングメッセージが、前記移動局に対応するメッセージ認証コード(MAC)を含み、前記認証が前記セキュリティーキーを用いて前記MACを検証することを含む請求項35記載の中継局。
- 前記プロセッサがさらに、前記命令を実行するときに、
前記移動局とセキュリティーアソシエーションシグナリングプロトコルおよびトラフィック暗号化キー(TEK)スリーウェイハンドシェイクのうちの少なくとも1つを実行するよう構成されている請求項35記載の中継局。 - 前記セキュリティーアソシエーションシグナリングプロトコルがセキュリティーアソシエーション−トラフィック暗号化キー(SA−TEK)スリーウェイハンドシェイクである請求項42記載の中継局。
- 前記プロセッサがさらに、前記命令を実行するときに、
トラフィックキーを生成し、かつ
前記トラフィックキーを用いた前記移動局への暗号化データの伝送を発生させるよう構成されている請求項35記載の中継局。 - 前記中継局が移動中継局である請求項35記載の中継局。
- 前記基地局と前記中継局との間の通信が無線である請求項35記載の中継局。
- 通信ネットワークにおいて安全な通信を提供するための中継局であって、
データおよび命令を格納する少なくとも1つの記憶装置と、
前記記憶装置にアクセスするよう構成されていると共に、前記命令を実行するときに、
移動局からシグナリングメッセージを受信した後、セキュリティーキー要求を基地局に伝送し、かつ、
先に伝送した前記セキュリティーキー要求に応じた、前記基地局から受信したセキュリティーキーを用いて、前記移動局を認証するよう構成されている少なくとも1つのプロセッサと、
を含む中継局。 - 前記シグナリングメッセージがレンジング要求である請求項47記載の中継局。
- 前記セキュリティーキーがマスターキーである請求項47記載の中継局。
- 前記マスターキーが認証キー(AK)である請求項47記載の中継局。
- 前記セキュリティーキーが検証キーである請求項47記載の中継局。
- 前記検証キーがメッセージ認証コードキー(MACK)である請求項47記載の中継局。
- 前記シグナリングメッセージが、前記移動局に対応するメッセージ認証コード(MAC)を含み、前記認証が前記セキュリティーキーを用いて前記MACを検証することを含む請求項47記載の中継局。
- 前記プロセッサがさらに、前記命令を実行するときに、
前記移動局とセキュリティーアソシエーションシグナリングプロトコルおよびトラフィック暗号化キー(TEK)スリーウェイハンドシェイクのうちの少なくとも1つを実行するよう構成されている請求項47記載の中継局。 - 前記中継局が前記移動局とセキュリティーアソシエーションシグナリングプロトコルおよびTEKスリーウェイハンドシェイクのうちの少なくとも1つを実行することが、前記移動局とセキュリティーアソシエーション−トラフィック暗号化キー(SA−TEK)スリーウェイハンドシェイクおよびTEKスリーウェイハンドシェイクのうちの少なくとも1つを実行することを含む請求項54記載の中継局。
- 前記プロセッサがさらに、前記命令を実行するときに、
トラフィックキーを生成し、かつ
前記トラフィックキーを用いた前記移動局への暗号化データの伝送を発生させるよう構成されている請求項47記載の中継局。 - 前記中継局が移動中継局である請求項47記載の中継局。
- 前記基地局と前記中継局との間の通信が無線である請求項47記載の中継局。
- 通信ネットワークにおいて安全な通信を提供するための基地局であって、
データおよび命令を格納する少なくとも1つの記憶装置と、
前記記憶装置にアクセスするよう構成されていると共に、前記命令を実行するときに、移動局が基地局のカバレッジエリアに入ったという指示(indication)に応じ、認証、許可、およびアカウンティングサーバーから受信した未承諾のマスターキーの中継局への伝送を発生させるよう構成されている少なくとも1つのプロセッサと、
を含む基地局。 - 前記未承諾のマスターキーが認証キー(AK)である請求項59記載の基地局。
- 前記基地局と前記中継局との間の通信が無線である請求項59記載の基地局。
- 通信ネットワークにおいて安全な通信を提供するための基地局であって、
データおよび命令を格納する少なくとも1つの記憶装置と、
前記記憶装置にアクセスするよう構成されていると共に、前記命令を実行するときに、
中継局から受信したセキュリティーキー要求に応じ、セキュリティーキーの中継局への伝送を発生させるよう構成されている少なくとも1つのプロセッサと、
を含む基地局。 - 前記基地局と前記中継局との間の通信が無線である請求項62記載の基地局。
- 安全な通信を提供するシステムであって、
通信ネットワークへのアクセスを提供し、前記ネットワーク上で移動局を認証し、少なくとも1つのセキュリティーキーを受信し、かつ前記少なくとも1つのセキュリティーキーを事前配布(pre-distribute)するよう構成された基地局と、
前記基地局と通信して、事前配布された未承諾の前記少なくとも1つのセキュリティーキーを受信し、かつ前記セキュリティーキーを用いて認証された前記移動局に安全なデータ伝送を提供する中継局と、
を含み、
前記セキュリティーキーがマスターキーを含むシステム。 - 前記マスターキーが認証キー(AK)である請求項64記載のシステム。
- 前記検証キーがメッセージ認証コードキー(MACK)である請求項64記載のシステム。
- 前記基地局と前記中継局との間の通信が無線である請求項64記載のシステム。
- 安全な通信を提供するシステムであって、
通信ネットワークへのアクセスを提供し、前記ネットワーク上で移動局を認証し、少なくとも1つのセキュリティーキーを受信し、少なくとも1つのセキュリティーキー要求を受信し、かつ前記セキュリティーキー要求に応じて前記少なくとも1つのセキュリティーキーを伝送するよう構成された基地局と、
前記基地局と通信して、前記少なくとも1つのセキュリティーキー要求を前記基地局へ伝送し、前記セキュリティーキー要求に応じた前記基地局からの前記少なくとも1つのセキュリティーキーを受信し、かつ前記セキュリティーキーを用いて移動局に安全なデータ伝送を提供する中継局と、
を含み、
前記セキュリティーキーが認証キー(AK)および検証キーのうちの少なくとも1つを含むシステム。 - 前記検証キーがメッセージ認証コードキー(MACK)である請求項68記載のシステム。
- 前記基地局と前記中継局との間の通信が無線である請求項68記載のシステム。
- 通信ネットワークにおいて基地局、中継局、および移動局の間に安全な通信を提供する方法であって、
前記中継局よりキー要求を受信してからキー配布を実行して、前記移動局に対応する検証キーを前記中継局に配布することと、
前記中継局がキー検証を実行して前記移動局を識別することと、
を含む方法。 - キー配布を実行して検証キーを配布することが、メッセージ認証コードキー(MACK)を配布することを含む請求項71記載の方法。
- 前記移動局がキー検証を実行して前記中継局を識別することをさらに含む請求項71記載の方法。
- 前記基地局と前記中継局との間の通信が無線である請求項71に記載の方法。
- 通信ネットワークにおいて基地局、中継局、および移動局の間に安全な通信を提供する方法であって、
キー事前配布(key pre-distribution)を実行して、前記移動局に対応する未承諾の検証キーを前記中継局に配布することと、
前記中継局がキー検証を実行して前記移動局を識別することと、
を含む方法。 - キー配布を実行して検証キーを配布することが、メッセージ認証コードキー(MACK)を配布することを含む請求項75記載の方法。
- 前記移動局がキー検証を実行して前記中継局を識別することをさらに含む請求項75記載の方法。
- 前記基地局と前記中継局との間の通信が無線である請求項75に記載の方法。
- 通信ネットワークにおいて基地局、中継局、および移動局の間に安全な通信を提供する方法であって、
前記中継局がキー検証を実行して前記移動局を識別することと、
前記移動局がキー検証を実行して前記中継局を識別することと、
を含む方法。 - 前記基地局と前記中継局との間の通信が無線である請求項79に記載の方法。
Applications Claiming Priority (10)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US96977307P | 2007-09-04 | 2007-09-04 | |
US60/969,773 | 2007-09-04 | ||
US98176707P | 2007-10-22 | 2007-10-22 | |
US60/981,767 | 2007-10-22 | ||
US98553807P | 2007-11-05 | 2007-11-05 | |
US60/985,538 | 2007-11-05 | ||
US12/203,652 US20090271626A1 (en) | 2007-09-04 | 2008-09-03 | Methods and devices for establishing security associations in communications systems |
US12/203,671 | 2008-09-03 | ||
US12/203,652 | 2008-09-03 | ||
US12/203,671 US9313658B2 (en) | 2007-09-04 | 2008-09-03 | Methods and devices for establishing security associations and performing handoff authentication in communications systems |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009171543A true JP2009171543A (ja) | 2009-07-30 |
JP4875679B2 JP4875679B2 (ja) | 2012-02-15 |
Family
ID=40693444
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008227438A Active JP4875679B2 (ja) | 2007-09-04 | 2008-09-04 | 通信システムにおいてセキュリティーアソシアーションを確立する、およびハンドオフ認証を実行する方法およびデバイス |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP4875679B2 (ja) |
KR (1) | KR100983796B1 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102111809A (zh) * | 2009-11-06 | 2011-06-29 | 英特尔公司 | 宽带无线网络中用于中继的分布式控制架构 |
JP2014509137A (ja) * | 2011-02-18 | 2014-04-10 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | Epsにおけるモバイルルータ |
US9282491B2 (en) | 2012-04-09 | 2016-03-08 | Nec Corporation | Base station gateway apparatus, wireless communication system and communication method |
CN113763600A (zh) * | 2020-06-05 | 2021-12-07 | 株式会社东海理化电机制作所 | 控制装置以及控制方法 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102146001B1 (ko) * | 2013-03-13 | 2020-08-20 | 주식회사 케이티 | M2m 단말의 서비스 연속성 회복 방법 및 시스템 |
EP2930535A1 (en) * | 2014-04-08 | 2015-10-14 | The European Union, represented by the European Commission | Method and system to optimise the authentication of radionavigation signals |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004266331A (ja) * | 2003-01-30 | 2004-09-24 | Matsushita Electric Ind Co Ltd | 一元管理認証装置及び無線端末認証方法 |
WO2007046630A2 (en) * | 2005-10-18 | 2007-04-26 | Lg Electronics Inc. | Method of providing security for relay station |
JP2007221808A (ja) * | 2007-03-12 | 2007-08-30 | Brother Ind Ltd | 無線ステーション |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101171311B1 (ko) * | 2005-12-30 | 2012-08-10 | 엘지전자 주식회사 | 광대역 무선접속 시스템에서의 중계 스테이션 인증 방법 |
KR100740863B1 (ko) * | 2006-02-28 | 2007-07-19 | 포스데이타 주식회사 | 무선통신 시스템에서 확장된 인증 프로토콜 기반의 인증방법 및 시스템 |
-
2008
- 2008-09-04 JP JP2008227438A patent/JP4875679B2/ja active Active
- 2008-09-04 KR KR1020080087483A patent/KR100983796B1/ko active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004266331A (ja) * | 2003-01-30 | 2004-09-24 | Matsushita Electric Ind Co Ltd | 一元管理認証装置及び無線端末認証方法 |
WO2007046630A2 (en) * | 2005-10-18 | 2007-04-26 | Lg Electronics Inc. | Method of providing security for relay station |
JP2007221808A (ja) * | 2007-03-12 | 2007-08-30 | Brother Ind Ltd | 無線ステーション |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102111809A (zh) * | 2009-11-06 | 2011-06-29 | 英特尔公司 | 宽带无线网络中用于中继的分布式控制架构 |
JP2011155633A (ja) * | 2009-11-06 | 2011-08-11 | Intel Corp | ブロードバンド無線ネットワークにおける中継のための分配制御アーキテクチャ |
JP2014509137A (ja) * | 2011-02-18 | 2014-04-10 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | Epsにおけるモバイルルータ |
US10080255B2 (en) | 2011-02-18 | 2018-09-18 | Telefonaktiebolaget Lm Ericsson (Publ) | Mobile router in EPS |
US9282491B2 (en) | 2012-04-09 | 2016-03-08 | Nec Corporation | Base station gateway apparatus, wireless communication system and communication method |
CN113763600A (zh) * | 2020-06-05 | 2021-12-07 | 株式会社东海理化电机制作所 | 控制装置以及控制方法 |
Also Published As
Publication number | Publication date |
---|---|
KR100983796B1 (ko) | 2010-09-27 |
JP4875679B2 (ja) | 2012-02-15 |
KR20090024655A (ko) | 2009-03-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9313658B2 (en) | Methods and devices for establishing security associations and performing handoff authentication in communications systems | |
RU2669780C2 (ru) | Взаимодействие и интеграция различных сетей радиодоступа | |
US7793103B2 (en) | Ad-hoc network key management | |
KR100762644B1 (ko) | Wlan-umts 연동망 시스템과 이를 위한 인증 방법 | |
JP5775174B2 (ja) | 通信ハンドオフのシナリオのための認証およびセキュアチャネルの設定 | |
US8423772B2 (en) | Multi-hop wireless network system and authentication method thereof | |
JP5225459B2 (ja) | トラフィック暗号化キーの派生方法 | |
JP4624785B2 (ja) | 通信システムにおけるインターワーキング機能 | |
KR100755394B1 (ko) | Umts와 무선랜간의 핸드오버 시 umts에서의 빠른재인증 방법 | |
US20090067623A1 (en) | Method and apparatus for performing fast authentication for vertical handover | |
JP2017535989A (ja) | 証明書ベースの認証 | |
US7961684B2 (en) | Fast transitioning resource negotiation | |
WO2010065008A1 (en) | Method and system for pre-authentication | |
JP4875679B2 (ja) | 通信システムにおいてセキュリティーアソシアーションを確立する、およびハンドオフ認証を実行する方法およびデバイス | |
WO2009094942A1 (fr) | Procédé et système de réseau de communication pour établir une conjonction de sécurité | |
KR20070051233A (ko) | 이중 확장 가능 인증 프로토콜 방식을 사용하는 광대역무선 접속 통신 시스템에서 재인증 시스템 및 방법 | |
KR20180124076A (ko) | 통신 네트워크를 통해 데이터를 릴레이하는 시스템 및 방법 | |
CN100558187C (zh) | 一种无线接入方法及接入控制器 | |
CN101436931B (zh) | 无线通信系统中提供安全通信的方法、系统、基站与中继站 | |
WO2019017839A1 (zh) | 数据传输方法、相关设备以及系统 | |
US20100189258A1 (en) | Method for distributing an authentication key, corresponding terminal, mobility server and computer programs | |
JP2009531954A (ja) | 暗号化および整合性のために使用されるキーを処理する方法および装置 | |
US20170353856A1 (en) | Mobile communication system and method | |
Zheng et al. | Handover keying and its uses | |
JP5472977B2 (ja) | 無線通信装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110518 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110531 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110825 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111115 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111125 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141202 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4875679 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |