JP2009500913A - ペアワイズ・マスタ・キーを更新する方法 - Google Patents
ペアワイズ・マスタ・キーを更新する方法 Download PDFInfo
- Publication number
- JP2009500913A JP2009500913A JP2008519408A JP2008519408A JP2009500913A JP 2009500913 A JP2009500913 A JP 2009500913A JP 2008519408 A JP2008519408 A JP 2008519408A JP 2008519408 A JP2008519408 A JP 2008519408A JP 2009500913 A JP2009500913 A JP 2009500913A
- Authority
- JP
- Japan
- Prior art keywords
- key
- supplicant
- random number
- challenge
- nonce
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 36
- 230000004044 response Effects 0.000 claims abstract description 33
- 238000004891 communication Methods 0.000 claims abstract description 22
- 230000006870 function Effects 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000012795 verification Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 101100289995 Caenorhabditis elegans mac-1 gene Proteins 0.000 description 1
- 206010000210 abortion Diseases 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
- Lock And Its Accessories (AREA)
- Channel Selection Circuits, Automatic Tuning Circuits (AREA)
Abstract
Description
MAC0=H(AAA−Key‖TAG0‖RA‖CM)
この式で、H()は、一般に認められたメッセージ認証コード・プロパティを有するハッシュ関数を表す。このような関数の例は、MD5、SHA−1、HMAC、EHMAC等である。記号「‖」は、連結を意味する。値「TAG0」は、このハッシュ関数のMAC0を生成するプロセスを識別するタグである。各種の代替実施形態で、タグは、任意の数および/または文字列を表す任意数のビットを含むことができる。サプリカント205は、矢印235で示すようにチャレンジ・レスポンス・メッセージを認証機器210に送信する。図の実施形態では、チャレンジ・レスポンス・メッセージは、CMとMAC0を含んでいる。
MAC1=H(AAA−Key‖Tag1‖RA‖CM)
値「Tag1」で示される別のタグを使用して、メッセージ認証コード(MAC1)を生成する(工程245)。各種の代替実施形態で、タグは、任意の数および/または文字列を表す任意数のビットを含むことができる。認証機器210は、ハッシュ関数およびAAAキーに基づいて秘密対称キーの新しい値も計算する(工程250)。
PMK=H(AAA−Key‖Tag2‖RA‖CM)
値「Tag2」は、ハッシュ関数のPMKを生成するプロセスを識別するタグである。各種の代替実施形態で、タグは、任意の数および/または文字列を表す任意数のビットを含むことができる。認証機器210は、矢印255で示すように、検証のためにサプリカント205にMAC1を送信する。
Claims (10)
- 第1のキーに基づいて確立されたセキュリティ・アソシエーションを有するサプリカント、認証機器、および認証サーバを伴う通信の方法であって、前記サプリカントと前記認証機器は第2のキーに基づいて確立されたセキュリティ・アソシエーションを有し、前記方法は、
前記サプリカントからのチャレンジ・レスポンスが有効であるかどうかを判定することに応動して、前記第1のキーを使用して前記第2のキーを変更する工程を含むことを特徴とするとする方法。 - 前記サプリカントにチャレンジを提供する工程と、
前記サプリカントから前記チャレンジ・レスポンスを受け取る工程と、
前記チャレンジ・レスポンスが有効であるかどうかを判定する工程とを含むことを特徴とする請求項1に記載の方法。 - 前記チャレンジを提供する工程は、前記認証機器によって生成された乱数と、前記サプリカントによって生成された乱数、カウンタ、およびノンスの少なくとも1つとを提供する工程とを含み、前記ノンスは乱数およびカウンタの少なくとも1つからなり、前記チャレンジ・レスポンスを受け取る工程は、前記第1のキーと、前記認証機器によって生成された前記乱数と、前記サプリカントによって生成された乱数、カウンタ、およびノンスの少なくとも1つとを使用して求められた第1のメッセージ認証コードを受け取る工程を含み、前記ノンスは乱数およびカウンタの少なくとも1つを含むことを特徴とする請求項2に記載の方法。
- 前記チャレンジ・レスポンスが有効であることを判定する工程は、前記第1のメッセージ認証コードの有効性を検証する工程を含み、前記方法は、前記第1のキーと、前記認証機器によって生成された前記乱数と、前記サプリカントによって生成された乱数、カウンタ、およびノンスの少なくとも1つとを使用して第2のメッセージ認証コードを生成する工程を含み、前記ノンスは乱数およびカウンタの少なくとも1つからなり、前記方法は、前記第2のメッセージ認証コードを前記サプリカントに提供する工程を含み、前記第2のキーを変更する工程は、前記第1のキーと、前記認証機器によって生成された前記乱数と、前記サプリカントによって生成された乱数、カウンタ、およびノンスの少なくとも1つとのハッシュ関数を使用して前記第2のキーを求める工程を含み、前記ノンスは乱数およびカウンタの少なくとも1つからなることを特徴とする請求項3に記載の方法。
- 前記サプリカントからチャレンジを受け取る工程と、
前記サプリカントにチャレンジ・レスポンスを提供する工程と、
前記チャレンジ・レスポンスの有効性が前記サプリカントによって検証された旨の指示を受け取る工程と、
前記変更された第2のキーに基づいて少なくとも1つの第3のキーを求める工程を含むことを特徴とする請求項1に記載の方法。 - 第1のキーに基づいて確立されたセキュリティ・アソシエーションを有するサプリカント、認証機器、および認証サーバを伴う通信の方法であって、前記サプリカントと前記認証機器は、第2のキーに基づく確立済みのセキュリティ・アソシエーションを有し、前記方法は、
前記認証機器からの第1のチャレンジ・レスポンスが有効であるかどうかを判定することに応動して、前記第1のキーを使用して前記第2のキーを変更することを含むことを特徴とする方法。 - 前記認証機器からチャレンジを受け取る工程と、
前記認証機器に第2のチャレンジ・レスポンスを提供する工程と、
前記第2のチャレンジ・レスポンスを提供することに応動して、前記認証機器から前記第1のチャレンジ・レスポンスを受け取る工程と、
前記第1のチャレンジ・レスポンスが有効であるかどうかを判定する工程とを含むことを特徴とする請求項6に記載の方法。 - 前記チャレンジを受け取る工程は、前記認証機器によって生成された乱数と、前記サプリカントによって生成された乱数、カウンタ、およびノンスの少なくとも1つとを受け取る工程を含み、前記ノンスは乱数およびカウンタの少なくとも1つからなり、前記第1のチャレンジ・レスポンスを受け取る工程は、前記第1のキーと、前記認証機器によって生成された乱数と、前記サプリカントによって生成された乱数、カウンタ、およびノンスの少なくとも1つとを使用して求められた第1のメッセージ認証コードを受け取る工程を含み、前記ノンスは乱数およびカウンタの少なくとも1つからなり、前記第1のチャレンジ・レスポンスが有効であると判定する工程は、前記第1のメッセージ認証コードの有効性を検証する工程を含むことを特徴とする請求項7に記載の方法。
- 前記第2のチャレンジ・レスポンスを提供する工程は、前記第1のキーと、前記認証機器によって生成された乱数と、前記サプリカントによって生成された乱数、カウンタ、およびノンスの少なくとも1つとを使用して第2のメッセージ認証コードを生成する工程を含み、前記ノンスは乱数およびカウンタの少なくとも1つからなり、前記第2のチャレンジ・レスポンスを提供する工程は、前記第2のメッセージ認証コードを提供する工程を含み、前記第2のキーを変更する工程は、前記第1のキーと、前記認証機器によって生成された乱数と、前記サプリカントによって生成された乱数、カウンタ、およびノンスの少なくとも1つとのハッシュ関数を使用して前記第2のキーを求める工程を含み、前記ノンスは乱数およびカウンタの少なくとも1つからなることを特徴とする請求項8に記載の方法。
- 前記変更された第2のキーに基づいて少なくとも1つの第3のキーを求める工程を含むことを特徴とする請求項6に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/173,143 US7596225B2 (en) | 2005-06-30 | 2005-06-30 | Method for refreshing a pairwise master key |
US11/173,143 | 2005-06-30 | ||
PCT/US2006/024254 WO2007005310A1 (en) | 2005-06-30 | 2006-06-22 | Method for refreshing a pairwise master key |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2009500913A true JP2009500913A (ja) | 2009-01-08 |
JP2009500913A5 JP2009500913A5 (ja) | 2009-08-06 |
JP4865791B2 JP4865791B2 (ja) | 2012-02-01 |
Family
ID=37106284
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008519408A Active JP4865791B2 (ja) | 2005-06-30 | 2006-06-22 | ペアワイズ・マスタ・キーを更新する方法 |
Country Status (8)
Country | Link |
---|---|
US (1) | US7596225B2 (ja) |
EP (1) | EP1897268B1 (ja) |
JP (1) | JP4865791B2 (ja) |
KR (1) | KR101266773B1 (ja) |
CN (1) | CN101213784B (ja) |
AT (1) | ATE415024T1 (ja) |
DE (1) | DE602006003763D1 (ja) |
WO (1) | WO2007005310A1 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008547350A (ja) * | 2005-07-02 | 2008-12-25 | 三星電子株式会社 | 通信システムにおける認証システム及びその方法 |
JP2009302848A (ja) * | 2008-06-12 | 2009-12-24 | Tokai Rika Co Ltd | 暗号通信システム及び暗号鍵更新方法 |
JP2011501585A (ja) * | 2007-11-16 | 2011-01-06 | 華為技術有限公司 | キー配信用の方法、システムおよび機器 |
JP2011501891A (ja) * | 2007-09-27 | 2011-01-13 | アルカテル−ルーセント ユーエスエー インコーポレーテッド | 無線ネットワーク内でノードを認証する方法及び装置 |
JP2016509440A (ja) * | 2013-03-11 | 2016-03-24 | インテル コーポレイション | 無線ドッキングのためにデバイスを認証する技術 |
Families Citing this family (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0228832D0 (en) * | 2002-12-10 | 2003-01-15 | Novartis Ag | Organic compound |
GB2421874B (en) * | 2004-12-31 | 2008-04-09 | Motorola Inc | Mobile station, system, network processor and method for use in mobile communications |
US7313394B2 (en) * | 2005-07-15 | 2007-12-25 | Intel Corporation | Secure proxy mobile apparatus, systems, and methods |
US20070028092A1 (en) * | 2005-07-28 | 2007-02-01 | Alper Yegin | Method and system for enabling chap authentication over PANA without using EAP |
US20070042776A1 (en) * | 2005-08-19 | 2007-02-22 | Sanjay Bakshi | Wireless packet-switched paging apparatus, systems, and methods |
US20070086395A1 (en) * | 2005-10-14 | 2007-04-19 | Sanjay Bakshi | Wireless paging apparatus, systems and methods |
US7693555B2 (en) * | 2005-10-21 | 2010-04-06 | Intel Corporation | Sleep-mode wireless cell reselection apparatus, systems, and methods |
KR20070051233A (ko) * | 2005-11-14 | 2007-05-17 | 삼성전자주식회사 | 이중 확장 가능 인증 프로토콜 방식을 사용하는 광대역무선 접속 통신 시스템에서 재인증 시스템 및 방법 |
DE102005059827B4 (de) * | 2005-12-14 | 2010-09-23 | Siemens Ag | Verfahren zum Verwalten eines Zählerstandes in einem Kommunikationsnetz |
DE102006012655B4 (de) | 2006-01-10 | 2008-12-24 | Siemens Ag | Verfahren zum Bereitstellen einer Dienstqualität in einem WiMAX-Kommunikationsnetzwerk und Verfahren zum Auswählen einer Zugangs-Transportressourcenkontrollfunktion durch eine Richtlinienentscheidungsfunktion in einem Kommunikationsnetzwerk |
US20090164788A1 (en) * | 2006-04-19 | 2009-06-25 | Seok-Heon Cho | Efficient generation method of authorization key for mobile communication |
EP1848173A1 (en) * | 2006-04-21 | 2007-10-24 | Siemens Aktiengesellschaft | Assignment of policy function address during access authentication in WiMAX networks |
DE102006038592B4 (de) * | 2006-08-17 | 2008-07-03 | Siemens Ag | Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks |
US20080095361A1 (en) * | 2006-10-19 | 2008-04-24 | Telefonaktiebolaget L M Ericsson (Publ) | Security-Enhanced Key Exchange |
CN101227458B (zh) * | 2007-01-16 | 2011-11-23 | 华为技术有限公司 | 移动ip系统及更新家乡代理根密钥的方法 |
EP1973265A1 (en) * | 2007-03-21 | 2008-09-24 | Nokia Siemens Networks Gmbh & Co. Kg | Key refresh in SAE/LTE system |
US8145905B2 (en) * | 2007-05-07 | 2012-03-27 | Qualcomm Incorporated | Method and apparatus for efficient support for multiple authentications |
WO2009004508A1 (en) * | 2007-06-29 | 2009-01-08 | Nxp B.V. | Method for cryptographic authentication |
US8566929B2 (en) * | 2008-01-14 | 2013-10-22 | Telefonaktiebolaget Lm Ericsson (Publ) | Integrity check failure detection and recovery in radio communications system |
CN101499959B (zh) * | 2008-01-31 | 2012-08-08 | 华为技术有限公司 | 配置密钥的方法、装置及系统 |
US8532036B2 (en) * | 2008-03-18 | 2013-09-10 | Clearwire Ip Holdings Llc | System and method for providing voice over internet protocol quality of service support in a wireless communication network |
US20090239500A1 (en) * | 2008-03-20 | 2009-09-24 | Tzero Technologies, Inc. | Maintaining secure communication of a network device |
US8565434B2 (en) * | 2008-05-27 | 2013-10-22 | Qualcomm Incorporated | Methods and systems for maintaining security keys for wireless communication |
US20100146262A1 (en) * | 2008-12-04 | 2010-06-10 | Shenzhen Huawei Communication Technologies Co., Ltd. | Method, device and system for negotiating authentication mode |
WO2014082253A1 (en) * | 2012-11-29 | 2014-06-05 | Nokia Corporation | Methods for device-to-device connection re-establishment and related user equipments and radio access node |
US10460314B2 (en) * | 2013-07-10 | 2019-10-29 | Ca, Inc. | Pre-generation of session keys for electronic transactions and devices that pre-generate session keys for electronic transactions |
EP3093339B1 (en) | 2014-01-08 | 2021-02-24 | Samsung Life Public Welfare Foundation | Stem cells derived from pure chorionic trophoblast layer and cell therapy comprising same |
WO2016015749A1 (en) * | 2014-07-28 | 2016-02-04 | Telefonaktiebolaget L M Ericsson (Publ) | Authentication in a wireless communications network |
CN107005569B (zh) * | 2014-10-31 | 2021-09-07 | 康维达无线有限责任公司 | 端对端服务层认证 |
CN107534658B (zh) | 2015-03-16 | 2020-11-17 | 康维达无线有限责任公司 | 使用公钥机制在服务层的端对端认证 |
US10063540B2 (en) * | 2015-06-07 | 2018-08-28 | Apple Inc. | Trusted status transfer between associated devices |
ES2878574T3 (es) * | 2017-05-30 | 2021-11-19 | Be Invest Int Sa | Método general de protección de datos para almacenamiento y uso compartido de datos confidenciales multicéntricos |
US10389708B1 (en) * | 2019-01-03 | 2019-08-20 | Capital One Services, Llc | Secure authentication of a user associated with communication with a service representative |
US10728807B1 (en) * | 2019-03-04 | 2020-07-28 | Cisco Technology, Inc. | Fast roaming and uniform policy for wireless clients with distributed hashing |
WO2020212643A1 (en) * | 2019-04-17 | 2020-10-22 | Nokia Technologies Oy | Cryptographic key generation for mobile communications device |
CN110413345A (zh) * | 2019-07-26 | 2019-11-05 | 云湾科技(嘉兴)有限公司 | 程序验证方法、装置、计算设备及计算机存储介质 |
CN115104282B (zh) * | 2020-02-29 | 2023-08-22 | 华为技术有限公司 | 一种密钥更新方法及相关装置 |
CN114258703B (zh) * | 2020-07-24 | 2024-06-18 | 北京小米移动软件有限公司 | 多连接下的通信方法和通信设备 |
US20220255752A1 (en) * | 2021-02-09 | 2022-08-11 | Ford Global Technologies, Llc | Vehicle computing device authentication |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09507729A (ja) * | 1994-01-13 | 1997-08-05 | バンカーズ・トラスト・カンパニー | キー寄託機能付き暗号システムおよび方法 |
US20030204724A1 (en) * | 2002-04-30 | 2003-10-30 | Microsoft Corporation | Methods for remotely changing a communications password |
US20030235305A1 (en) * | 2002-06-20 | 2003-12-25 | Hsu Raymond T. | Key generation in a communication system |
US7602918B2 (en) * | 2005-06-30 | 2009-10-13 | Alcatel-Lucent Usa Inc. | Method for distributing security keys during hand-off in a wireless communication system |
-
2005
- 2005-06-30 US US11/173,143 patent/US7596225B2/en active Active
-
2006
- 2006-06-22 AT AT06785317T patent/ATE415024T1/de not_active IP Right Cessation
- 2006-06-22 DE DE602006003763T patent/DE602006003763D1/de active Active
- 2006-06-22 KR KR1020077030424A patent/KR101266773B1/ko active IP Right Grant
- 2006-06-22 JP JP2008519408A patent/JP4865791B2/ja active Active
- 2006-06-22 CN CN200680023590.3A patent/CN101213784B/zh active Active
- 2006-06-22 EP EP06785317A patent/EP1897268B1/en active Active
- 2006-06-22 WO PCT/US2006/024254 patent/WO2007005310A1/en active Application Filing
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008547350A (ja) * | 2005-07-02 | 2008-12-25 | 三星電子株式会社 | 通信システムにおける認証システム及びその方法 |
JP4647689B2 (ja) * | 2005-07-02 | 2011-03-09 | 三星電子株式会社 | 通信システムにおける認証システム及びその方法 |
JP2011501891A (ja) * | 2007-09-27 | 2011-01-13 | アルカテル−ルーセント ユーエスエー インコーポレーテッド | 無線ネットワーク内でノードを認証する方法及び装置 |
JP2011501585A (ja) * | 2007-11-16 | 2011-01-06 | 華為技術有限公司 | キー配信用の方法、システムおよび機器 |
US8484469B2 (en) | 2007-11-16 | 2013-07-09 | Huawei Technologies Co., Ltd. | Method, system and equipment for key distribution |
JP2009302848A (ja) * | 2008-06-12 | 2009-12-24 | Tokai Rika Co Ltd | 暗号通信システム及び暗号鍵更新方法 |
JP2016509440A (ja) * | 2013-03-11 | 2016-03-24 | インテル コーポレイション | 無線ドッキングのためにデバイスを認証する技術 |
Also Published As
Publication number | Publication date |
---|---|
KR101266773B1 (ko) | 2013-05-28 |
KR20080018214A (ko) | 2008-02-27 |
ATE415024T1 (de) | 2008-12-15 |
US20070005972A1 (en) | 2007-01-04 |
US7596225B2 (en) | 2009-09-29 |
WO2007005310A1 (en) | 2007-01-11 |
CN101213784A (zh) | 2008-07-02 |
CN101213784B (zh) | 2015-01-07 |
DE602006003763D1 (de) | 2009-01-02 |
JP4865791B2 (ja) | 2012-02-01 |
EP1897268A1 (en) | 2008-03-12 |
EP1897268B1 (en) | 2008-11-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4865791B2 (ja) | ペアワイズ・マスタ・キーを更新する方法 | |
KR101195278B1 (ko) | 무선 통신 방법 | |
US7370350B1 (en) | Method and apparatus for re-authenticating computing devices | |
US7171555B1 (en) | Method and apparatus for communicating credential information within a network device authentication conversation | |
JP5579872B2 (ja) | 安全な複数uim認証および鍵交換 | |
US9015473B2 (en) | Method and system for automated and secure provisioning of service access credentials for on-line services to users of mobile communication terminals | |
TWI429254B (zh) | Uicc及終端間安全頻道技術 | |
US8312278B2 (en) | Access authentication method applying to IBSS network | |
US20070220598A1 (en) | Proactive credential distribution | |
Dantu et al. | EAP methods for wireless networks | |
JP5290323B2 (ja) | 無線アクセス技術及び移動ip基盤の移動性制御技術が適用された次世代のネットワーク環境のための統合ハンドオーバー認証方法 | |
JP2011139457A (ja) | 無線通信装置とサーバとの間でデータを安全にトランザクション処理する方法及びシステム | |
US20120254615A1 (en) | Using a dynamically-generated symmetric key to establish internet protocol security for communications between a mobile subscriber and a supporting wireless communications network | |
WO2008014655A1 (fr) | Procédé, terminal mobile et serveur destinés à mettre en oeuvre une clé de partage actualisée dans le système de communication mobile | |
Ciou et al. | A handover security mechanism employing the Diffie-Hellman key exchange approach for the IEEE802. 16e wireless networks | |
Marin-Lopez et al. | Secure three-party key distribution protocol for fast network access in EAP-based wireless networks | |
Latze | Towards a secure and user friendly authentication method for public wireless networks | |
Leu et al. | A handover security mechanism employing diffie-Hellman PKDS for IEEE802. 16e wireless networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090622 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090622 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111014 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111019 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111110 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141118 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4865791 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |