JP2010525764A - ワイヤレスネットワークにおけるハンドオフ時の新しいキーの導出のための方法および装置 - Google Patents
ワイヤレスネットワークにおけるハンドオフ時の新しいキーの導出のための方法および装置 Download PDFInfo
- Publication number
- JP2010525764A JP2010525764A JP2010506537A JP2010506537A JP2010525764A JP 2010525764 A JP2010525764 A JP 2010525764A JP 2010506537 A JP2010506537 A JP 2010506537A JP 2010506537 A JP2010506537 A JP 2010506537A JP 2010525764 A JP2010525764 A JP 2010525764A
- Authority
- JP
- Japan
- Prior art keywords
- access point
- key
- access
- master
- access terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 63
- 238000009795 derivation Methods 0.000 title description 19
- 238000004891 communication Methods 0.000 claims abstract description 223
- 230000006870 function Effects 0.000 claims description 89
- 230000008569 process Effects 0.000 claims description 19
- 238000012545 processing Methods 0.000 claims description 18
- 238000013459 approach Methods 0.000 abstract description 16
- 238000007726 management method Methods 0.000 description 31
- 238000010586 diagram Methods 0.000 description 25
- 230000003068 static effect Effects 0.000 description 8
- 230000001010 compromised effect Effects 0.000 description 7
- 230000004044 response Effects 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 102100029350 Testis-specific serine/threonine-protein kinase 1 Human genes 0.000 description 2
- 101710116855 Testis-specific serine/threonine-protein kinase 1 Proteins 0.000 description 2
- 102100029355 Testis-specific serine/threonine-protein kinase 2 Human genes 0.000 description 2
- 101710116854 Testis-specific serine/threonine-protein kinase 2 Proteins 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000011112 process operation Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/08—Reselecting an access point
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W74/00—Wireless channel access
- H04W74/002—Transmission of channel access control information
- H04W74/004—Transmission of channel access control information in the uplink, i.e. towards network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/04—Interfaces between hierarchically different network devices
- H04W92/10—Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【選択図】 図11
Description
さまざまな機能は、ワイヤレス通信システムに関する。少なくとも1つの観点は、待ち時間が少ない、ネットワークアクセスのキー管理のためのシステムおよび方法に関する。
ワイヤレス通信ネットワークは、通信デバイスが移動しながら情報を送信および/または受信することを可能にする。これらのワイヤレス通信ネットワークは、他の構内または公衆ネットワークに通信可能に結合されており、これによって、移動体アクセス端末への情報の転送および移動体アクセス端末からの情報の転送が可能になる。このような通信ネットワークは、一般的に、ワイヤレス通信リンクをアクセス端末(例えば、移動通信デバイス、移動体電話機、ワイヤレスユーザ端末)に提供する複数のアクセスポイント(例えば、基地局)を含んでいる。アクセスポイントは、静的(例えば、地上に固定されている)または動的(例えば、衛星等に載せられている)であってもよく、そして、アクセス端末は異なるカバレージエリアにわたって移動するので、アクセスポイントはワイドエリアカバレージを提供するように配置されていてもよい。
Claims (70)
- アクセスポイント上で動作可能な方法において、
第1の要求をアクセス端末から受け取り、前記アクセスポイントを通しての安全な通信セッションを確立することと、
キー要求メッセージをオーセンティケータに送ることと、
前記アクセス端末と前記アクセスポイントとの間の前記通信セッションを確立するための第1のマスターセッションキーを前記オーセンティケータから受け取ることとを含み、
前記キー要求メッセージは、ローカル的に取得した第1のアクセスポイント識別子と、受け取ったアクセス端末識別子とを含み、
前記第1のマスターセッションキーは、少なくとも前記第1のアクセスポイント識別子と前記アクセス端末識別子との関数である方法。 - 前記キー要求メッセージは、前記アクセスポイントによって発生された第1の関係値も含み、
前記第1のマスターキーは、前記関係値の関数でもある請求項1記載の方法。 - 前記キー要求メッセージは、前記アクセスポイントのインターネットプロトコル(IP)アドレスまたはメディアアクセス制御(MAC)アドレスのうちの少なくとも1つも含み、
前記第1のマスターセッションキーは、前記IPアドレスまたは前記MACアドレスの関数でもある請求項1記載の方法。 - 前記受け取った第1のマスターセッションキーは、前記オーセンティケータによって発生された関係値、または、前記オーセンティケータに関係する関係値の関数でもあり、
前記アクセスポイントは、前記関係値を前記オーセンティケータから受け取る請求項1記載の方法。 - 前記関係値を前記アクセス端末に送り、これにより、前記アクセス端末が前記第1のマスターセッションキーを発生させることが可能になることをさらに含む請求項4記載の方法。
- ハンドオフ要求を前記アクセス端末から受け取り、第2のアクセスポイントへと前記安全な通信セッションをハンドオフすることをさらに含み、
前記要求は、前記通信セッションをハンドオフすべきである第2のアクセスポイントに関係する第2のアクセスポイント識別子を含む請求項1記載の方法。 - 前記第2のアクセスポイント識別子と前記受け取ったアクセス端末識別子とを前記第2のアクセスポイントに送ることと、
前記第2のアクセスポイントへと前記通信セッションをハンドオフすることとをさらに含む請求項6記載の方法。 - 前記第1のマスターセッションキーは、前記アクセス端末と前記アクセスポイントとの間の通信のための、短期間のリンク特定キーである請求項1記載の方法。
- アクセスポイントにおいて、
メモリと、
前記メモリに結合されているプロセッサとを具備し、
前記プロセッサは、
第1の要求をアクセス端末から受け取り、前記アクセスポイントを通しての安全な通信セッションを確立し、
キー要求メッセージをオーセンティケータに送り、
前記アクセス端末と前記アクセスポイントとの間の前記通信セッションを確立するための第1のマスターセッションキーを前記オーセンティケータから受け取るように構成され、
前記キー要求メッセージは、ローカル的に取得した第1のアクセスポイント識別子と、受け取ったアクセス端末識別子とを含み、
前記第1のマスターセッションキーは、少なくとも前記第1のアクセスポイント識別子と前記アクセス端末識別子との関数であるアクセスポイント。 - 前記キー要求メッセージは、前記アクセスポイントによって発生された第1の関係値も含み、
前記第1のマスターセッションキーは、前記関係値の関数でもある請求項9記載のアクセスポイント。 - 前記キー要求メッセージは、前記アクセスポイントのインターネットプロトコル(IP)アドレスまたはメディアアクセス制御(MAC)アドレスのうちの少なくとも1つも含み、
前記第1のマスターセッションキーは、前記IPアドレスまたは前記MACアドレスの関数でもある請求項9記載のアクセスポイント。 - 前記受け取った第1のマスターセッションキーは、前記オーセンティケータによって発生された関係値、または、前記オーセンティケータに関係する関係値の関数でもあり、
前記アクセスポイントは、前記関係値を前記オーセンティケータから受け取る請求項9記載のアクセスポイント。 - 前記プロセッサは、前記関係値を前記アクセス端末に送り、これにより、前記アクセス端末が前記第1のマスターセッションキーを発生させることが可能になるようにさらに構成されている請求項12記載のアクセスポイント。
- 前記プロセッサは、ハンドオフ要求を前記アクセス端末から受け取り、第2のアクセスポイントへと前記安全な通信セッションをハンドオフするようにさらに構成され、
前記要求は、前記通信セッションをハンドオフすべきである第2のアクセスポイントに関係する第2のアクセスポイント識別子を含む請求項9記載のアクセスポイント。 - 前記プロセッサは、前記第2のアクセスポイント識別子と前記受け取ったアクセス端末識別子とを前記第2のアクセスポイントに送り、
前記第2のアクセスポイントへと前記通信セッションをハンドオフするようにさらに構成されている請求項14記載のアクセスポイント。 - 前記第1のマスターセッションキーは、前記アクセス端末と前記アクセスポイントとの間の通信のための、短期間のリンク特定のキーである請求項9記載のアクセスポイント。
- アクセスポイントにおいて、
第1の要求をアクセス端末から受け取り、前記アクセスポイントを通しての安全な通信セッションを確立する手段と、
キー要求メッセージをオーセンティケータに送る手段と、
前記アクセス端末と前記アクセスポイントとの間の前記通信セッションを確立するための第1のマスターセッションキーを前記オーセンティケータから受け取る手段とを具備し、
前記キー要求メッセージは、ローカル的に取得した第1のアクセスポイント識別子と、受け取ったアクセス端末識別子とを含み、
前記第1のマスターセッションキーは、少なくとも前記第1のアクセスポイント識別子と前記アクセス端末識別子との関数であるアクセスポイント。 - ハンドオフ要求を前記アクセス端末から受け取り、第2のアクセスポイントへと前記安全な通信セッションをハンドオフする手段をさらに具備し、
前記要求は、前記通信セッションをハンドオフすべきである第2のアクセスポイントに関係する第2のアクセスポイント識別子を含む請求項17記載のアクセスポイント。 - 前記第2のアクセスポイント識別子と前記受け取ったアクセス端末識別子とを前記第2のアクセスポイントに送る手段と、
前記第2のアクセスポイントへと前記通信セッションをハンドオフする手段とをさらに具備する請求項18記載のアクセスポイント。 - 前記第1のマスターセッションキーは、前記アクセス端末と前記アクセスポイントとの間の通信のための、短期間のリンク特定のキーである請求項17記載のアクセスポイント。
- 1つ以上のプロセッサによって使用されてもよい命令を含むプロセッサ読み取り可能媒体において、
前記命令は、
第1の要求をアクセス端末から受け取り、アクセスポイントを通しての安全な通信セッションを確立するための命令と、
キー要求メッセージをオーセンティケータに送るための命令と、
前記アクセス端末と前記アクセスポイントとの間の前記通信セッションを確立するための第1のマスターセッションキーを前記オーセンティケータから受け取るための命令とを含み、
前記キー要求メッセージは、ローカル的に取得した第1のアクセスポイント識別子と、受け取ったアクセス端末識別子とを含み、
前記第1のマスターセッションキーは、少なくとも前記第1のアクセスポイント識別子と前記アクセス端末識別子との関数であるプロセッサ読み取り可能媒体。 - ハンドオフ要求を前記アクセス端末から受け取り、第2のアクセスポイントへと前記安全な通信セッションをハンドオフするための命令をさらに含み、
前記要求は、前記通信セッションをハンドオフすべきである第2のアクセスポイントに関係する第2のアクセスポイント識別子を含む請求項21記載のプロセッサ読み取り可能媒体。 - 前記第2のアクセスポイント識別子と前記受け取ったアクセス端末識別子とを前記第2のアクセスポイントに送るための命令と、
前記第2のアクセスポイントへと前記通信セッションをハンドオフするための命令とをさらに含む請求項22記載のプロセッサ読み取り可能媒体。 - 前記第1のマスターセッションキーは、前記アクセス端末と前記アクセスポイントとの間の通信のための、短期間のリンク特定キーである請求項21記載のプロセッサ読み取り可能媒体。
- プロセッサにおいて、
第1の要求をアクセス端末から受け取り、アクセスポイントを通しての安全な通信セッションを確立し、
キー要求メッセージをオーセンティケータに送り、
前記アクセス端末と前記アクセスポイントとの間の前記通信セッションを確立するための第1のマスターセッションキーを前記オーセンティケータから受け取るように構成されている処理回路を具備し、
前記キー要求メッセージは、ローカル的に取得した第1のアクセスポイント識別子と、受け取ったアクセス端末識別子とを含み、
前記第1のマスターセッションキーは、少なくとも前記第1のアクセスポイント識別子と前記アクセス端末識別子との関数であるプロセッサ。 - 前記処理回路は、ハンドオフ要求を前記アクセス端末から受け取り、第2のアクセスポイントへと前記安全な通信セッションをハンドオフするようにさらに構成され、
前記要求は、前記通信セッションをハンドオフすべきである第2のアクセスポイントに関係する第2のアクセスポイント識別子を含む請求項25記載のプロセッサ。 - 前記処理回路は、前記第2のアクセスポイント識別子と前記受け取ったアクセス端末識別子とを前記第2のアクセスポイントに送り、
前記第2のアクセスポイントへと前記通信セッションをハンドオフするようにさらに構成されている請求項26記載のプロセッサ。 - 前記第1のマスターセッションキーは、前記アクセス端末と前記アクセスポイントとの間の通信のための、短期間のリンク特定キーである請求項25記載のプロセッサ。
- アクセス端末上で動作可能な方法において、
前記アクセス端末に関係する少なくともトップレベルのマスターキーに基づいて、オーセンティケータとのマスター一時キーを確立することと、
第1のアクセスポイントに関係するアクセスポイント識別子を取得することと、
要求を前記第1のアクセスポイントに送り、安全な通信セッションを確立することと、
少なくとも前記マスター一時キーと前記第1のアクセスポイント識別子との関数として、第1のマスターセッションキーを発生させることと、
前記第1のマスターセッションキーを使用して、前記第1のアクセスポイントとの前記安全な通信セッションを確立することとを含む方法。 - 前記第1のアクセスポイントによって発生された第1の関係値を受け取ることをさらに含み、
前記第1のマスターセッションキーは、前記第1の関係値の関数でもある請求項29の方法。 - 前記第1の関係値は、前記第1のアクセスポイントのインターネットプロトコル(IP)アドレスまたはメディアアクセス制御(MAC)アドレスのうちの少なくとも1つを含み、
前記第1のマスターセッションキーは、前記IPアドレスまたは前記MACアドレスの関数でもある請求項30の方法。 - 前記オーセンティケータによって発生された第1の関係値を受け取ることをさらに含み、
前記第1のマスターセッションキーは、前記第1の関係値の関数でもある請求項29記載の方法。 - 第2のアクセスポイントに関係する第2のアクセスポイント識別子を取得することと、
不特定のハンドオフ要求を前記第2のアクセスポイントに送り、前記第2のアクセスポイントへと前記安全な通信セッションをハンドオフすることとをさらに含む請求項29記載の方法。 - 少なくとも前記マスター一時キーと前記第2のアクセスポイント識別子とを使用して、第2のマスターセッションキーを発生させることと、
前記第2のマスターセッションキーを使用して、前記第2のアクセスポイントへと前記安全な通信セッションをハンドオフすることとをさらに含む請求項33記載の方法。 - 前記第2のマスターセッションキーは、前記アクセス端末と前記第2のアクセスポイントとの間の通信のための、短期間のリンク特定キーである請求項34記載の方法。
- 前記第1のアクセスポイントによって発生された第2の関係値を受け取ることをさらに含み、
前記第2のマスターセッションキーは、前記第2の関係値の関数でもある請求項34記載の方法。 - 前記オーセンティケータによって発生された第2の関係値を受け取ることをさらに含み、
前記第2のマスターセッションキーは、前記第2の関係値の関数でもある請求項34記載の方法。 - 前記ハンドオフ要求は、前記第2のアクセスポイント識別子を省略する請求項33記載の方法。
- アクセス端末において、
メモリと、
前記メモリに結合されているプロセッサとを具備し、
前記プロセッサは、
前記アクセス端末に関係する少なくともトップレベルのマスターキーに基づいて、オーセンティケータとのマスター一時キーを確立し、
第1のアクセスポイントに関係するアクセスポイント識別子を取得し、
要求を前記第1のアクセスポイントに送り、安全な通信セッションを確立し、
少なくとも前記マスター一時キーと前記第1のアクセスポイント識別子との関数として、第1のマスターセッションキーを発生させ、
前記第1のマスターセッションキーを使用して、前記第1のアクセスポイントとの前記安全な通信セッションを確立するように構成されているアクセス端末。 - 前記プロセッサは、前記第1のアクセスポイントによって発生された第1の関係値を受け取るようにさらに構成され、
前記第1のマスターセッションキーは、前記第1の関係値の関数でもある請求項39記載のアクセス端末。 - 前記第1の関係値は、前記第1のアクセスポイントのインターネットプロトコル(IP)アドレスまたはメディアアクセス制御(MAC)アドレスのうちの少なくとも1つを含み、
前記第1のマスターセッションキーは、前記IPアドレスまたは前記MACアドレスの関数でもある請求項40記載のアクセス端末。 - 前記プロセッサは、前記オーセンティケータによって発生された第1の関係値を受け取るようにさらに構成されており、
前記第1のマスターセッションキーは、前記第1の関係値の関数でもある請求項39記載のアクセス端末。 - 前記プロセッサは、
第2のアクセスポイントに関係する第2のアクセスポイント識別子を取得し、
不特定のハンドオフ要求を前記第2のアクセスポイントに送り、前記第2のアクセスポイントへと前記安全な通信セッションをハンドオフするようにさらに構成されている請求項39記載のアクセス端末。 - 前記プロセッサは、
少なくとも前記マスター一時キーと前記第2のアクセスポイント識別子とを使用して、第2のマスターセッションキーを発生させ、
前記第2のマスターセッションキーを使用して、前記第2のアクセスポイントへと前記安全な通信セッションをハンドオフするようにさらに構成されている請求項43記載のアクセス端末。 - 前記第2のマスターセッションキーは、前記アクセス端末と前記第2のアクセスポイントとの間の通信のための、短期間のリンク特定キーである請求項44記載のアクセス端末。
- 前記プロセッサは、前記第1のアクセスポイントによって発生された第2の関係値を受け取るようにさらに構成され、
前記第2のマスターセッションキーは、前記第2の関係値の関数でもある請求項44記載のアクセス端末。 - 前記プロセッサは、
前記オーセンティケータによって発生された第2の関係値を受け取るようにさらに構成され、
前記第2のマスターセッションキーは、前記第2の関係値の関数でもある請求項44記載のアクセス端末。 - 前記ハンドオフ要求は、前記第2のアクセスポイント識別子を省略する請求項43記載のアクセス端末。
- アクセス端末において、
前記アクセス端末に関係する少なくともトップレベルのマスターキーに基づいて、オーセンティケータとのマスター一時キーを確立する手段と、
第1のアクセスポイントに関係するアクセスポイント識別子を取得する手段と、
要求を前記第1のアクセスポイントに送り、安全な通信セッションを確立する手段と、
少なくとも前記マスター一時キーと前記第1のアクセスポイント識別子との関数として、第1のマスターセッションキーを発生させる手段と、
前記第1のマスターセッションキーを使用して、前記第1のアクセスポイントとの前記安全な通信セッションを確立する手段とを具備するアクセス端末。 - 前記第1のアクセスポイントによって発生された第1の関係値を受け取る手段をさらに具備し、
前記第1のマスターセッションキーは、前記第1の関係値の関数でもある請求項49記載のアクセス端末。 - 前記オーセンティケータによって発生された第1の関係値を受け取る手段をさらに具備し、
前記第1のマスターセッションキーは、前記第1の関係値の関数でもある請求項49記載のアクセス端末。 - 第2のアクセスポイントに関係する第2のアクセスポイント識別子を取得する手段と、
不特定のハンドオフ要求を前記第2のアクセスポイントに送り、前記第2のアクセスポイントへと前記安全な通信セッションをハンドオフする手段とをさらに具備する請求項49記載のアクセス端末。 - 少なくとも前記マスター一時キーと前記第2のアクセスポイント識別子とを使用して、第2のマスターセッションキーを発生させる手段と、
前記第2のマスターセッションキーを使用して、前記第2のアクセスポイントへと前記安全な通信セッションをハンドオフする手段とをさらに具備する請求項52記載のアクセス端末。 - 前記第2のマスターセッションキーは、前記アクセス端末と前記第2のアクセスポイントとの間の通信のための、短期間のリンク特定キーである請求項53記載のアクセス端末。
- 前記第1のアクセスポイントによって発生された第2の関係値を受け取る手段をさらに具備し、
前記第2のマスターセッションキーは、前記第2の関係値の関数でもある請求項53記載のアクセス端末。 - 前記オーセンティケータによって発生された第2の関係値を受け取る手段をさらに具備し、
前記第2のマスターセッションキーは、前記第2の関係値の関数でもある請求項53記載のアクセス端末。 - 1つ以上のプロセッサによって使用されてもよい命令を含むプロセッサ読み取り可能媒体において、
前記命令は、
アクセス端末に関係する少なくともトップレベルのマスターキーに基づいて、オーセンティケータとのマスター一時キーを確立するための命令と、
第1のアクセスポイントに関係するアクセスポイント識別子を取得するための命令と、
要求を前記第1のアクセスポイントに送り、安全な通信セッションを確立するための命令と、
少なくとも前記マスター一時キーと前記第1のアクセスポイント識別子との関数として、第1のマスターセッションキーを発生させるための命令と、
前記第1のマスターセッションキーを使用して、前記第1のアクセスポイントとの前記安全な通信セッションを確立するための命令とを含むプロセッサ読み取り可能媒体。 - 前記第1のアクセスポイントによって発生された第1の関係値を受け取るための命令をさらに含み、
前記第1のマスターセッションキーは、前記第1の関係値の関数でもある請求項57記載のプロセッサ読み取り可能媒体。 - 前記オーセンティケータによって発生された第1の関係値を受け取るための命令をさらに含み、
前記第1のマスターセッションキーは、前記第1の関係値の関数でもある請求項57記載のプロセッサ読み取り可能媒体。 - 第2のアクセスポイントに関係する第2のアクセスポイント識別子を取得するための命令と、
不特定のハンドオフ要求を前記第2のアクセスポイントに送り、前記第2のアクセスポイントへと前記安全な通信セッションをハンドオフするための命令とをさらに含む請求項57記載のプロセッサ読み取り可能媒体。 - 少なくとも前記マスター一時キーと前記第2のアクセスポイント識別子とを使用して、第2のマスターセッションキーを発生させるための命令と、
前記第2のマスターセッションキーを使用して、前記第2のアクセスポイントへと前記安全な通信セッションをハンドオフするための命令とをさらに含む請求項60記載のプロセッサ読み取り可能媒体。 - 前記第2のマスターセッションキーは、前記アクセス端末と前記第2のアクセスポイントとの間の通信のための、短期間のリンク特定キーである請求項61記載のプロセッサ読み取り可能媒体。
- 前記第1のアクセスポイントによって発生された第2の関係値を受け取るための命令をさらに含み、
前記第2のマスターセッションキーは、前記第2の関係値の関数でもある請求項61記載のプロセッサ読み取り可能媒体。 - 前記オーセンティケータによって発生された第2の関係値を受け取るための命令をさらに含み、
前記第2のマスターセッションキーは、前記第2の関係値の関数でもある請求項61記載のプロセッサ読み取り可能媒体。 - プロセッサにおいて、
アクセス端末に関係する少なくともトップレベルのマスターキーに基づいて、オーセンティケータとのマスター一時キーを確立し、
第1のアクセスポイントに関係するアクセスポイント識別子を取得し、
要求を前記第1のアクセスポイントに送り、安全な通信セッションを確立し、
少なくとも前記マスター一時キーと前記第1のアクセスポイント識別子との関数として、第1のマスターセッションキーを発生させ、
前記第1のマスターセッションキーを使用して、前記第1のアクセスポイントとの前記安全な通信セッションを確立するように構成されている処理回路を具備するプロセッサ。 - 前記処理は、
前記第1のアクセスポイントによって発生された第1の関係値を受け取るようにさらに構成され、
前記第1のマスターキーは、前記第1の関係値の関数でもある請求項65記載のプロセッサ。 - 前記処理は、
前記オーセンティケータによって発生された第1の関係値を受け取るようにさらに構成され、
前記第1のマスターセッションキーは、前記第1の関係値の関数でもある請求項65記載のプロセッサ。 - 前記処理は、
第2のアクセスポイントに関係する第2のアクセスポイント識別子を取得し、
不特定のハンドオフ要求を前記第2のアクセスポイントに送り、前記第2のアクセスポイントへと前記安全な通信セッションをハンドオフするようにさらに構成されている請求項65記載のプロセッサ。 - 前記処理は、
少なくとも前記マスター一時キーと前記第2のアクセスポイント識別子とを使用して、第2のマスターセッションキーを発生させ、
前記第2のマスターセッションキーを使用して、前記第2のアクセスポイントへと前記安全な通信セッションをハンドオフするようにさらに構成されている請求項68記載のプロセッサ。 - 前記第2のマスターセッションキーは、前記アクセス端末と前記第2のアクセスポイントとの間の通信のための、短期間のリンク特定キーである請求項69記載のプロセッサ。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US91403307P | 2007-04-26 | 2007-04-26 | |
US60/914,033 | 2007-04-26 | ||
US12/109,082 US10091648B2 (en) | 2007-04-26 | 2008-04-24 | Method and apparatus for new key derivation upon handoff in wireless networks |
US12/109,082 | 2008-04-24 | ||
PCT/US2008/061645 WO2008134564A1 (en) | 2007-04-26 | 2008-04-25 | A method and apparatus for new key derivation upon handoff in wireless networks |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010525764A true JP2010525764A (ja) | 2010-07-22 |
JP5209703B2 JP5209703B2 (ja) | 2013-06-12 |
Family
ID=39886999
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010506537A Active JP5209703B2 (ja) | 2007-04-26 | 2008-04-25 | ワイヤレスネットワークにおけるハンドオフ時の新しいキーの導出のための方法および装置 |
Country Status (16)
Country | Link |
---|---|
US (3) | US10091648B2 (ja) |
EP (2) | EP2143236B1 (ja) |
JP (1) | JP5209703B2 (ja) |
KR (1) | KR101124190B1 (ja) |
CN (1) | CN101669379B (ja) |
AU (1) | AU2008245604B2 (ja) |
BR (2) | BR122019024787B1 (ja) |
CA (1) | CA2682813C (ja) |
HK (1) | HK1140353A1 (ja) |
IL (1) | IL201413A0 (ja) |
MX (1) | MX2009011374A (ja) |
MY (1) | MY157777A (ja) |
RU (1) | RU2443063C2 (ja) |
TW (1) | TWI390893B (ja) |
UA (1) | UA93791C2 (ja) |
WO (1) | WO2008134564A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014033282A (ja) * | 2012-08-01 | 2014-02-20 | Ricoh Co Ltd | 通信方法、無線通信装置及びプログラム |
JP2014533908A (ja) * | 2011-11-17 | 2014-12-15 | サムスン エレクトロニクス カンパニー リミテッド | 無線通信システムにおける端末との通信認証のためのセキュリティキーを管理する方法及び装置 |
JP2021510984A (ja) * | 2018-01-19 | 2021-04-30 | オランジュ | ユーザ装置とアプリケーションサーバとの間の通信を安全にするためのキーを判断する方法 |
Families Citing this family (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10091648B2 (en) | 2007-04-26 | 2018-10-02 | Qualcomm Incorporated | Method and apparatus for new key derivation upon handoff in wireless networks |
CN101400059B (zh) * | 2007-09-28 | 2010-12-08 | 华为技术有限公司 | 一种active状态下的密钥更新方法和设备 |
WO2009128011A1 (en) * | 2008-04-14 | 2009-10-22 | Philips Intellectual Property & Standards Gmbh | Method for distributed identification, a station in a network |
US8474023B2 (en) * | 2008-05-30 | 2013-06-25 | Juniper Networks, Inc. | Proactive credential caching |
JP4465015B2 (ja) * | 2008-06-20 | 2010-05-19 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法 |
AU2011226982B2 (en) * | 2008-06-20 | 2012-03-15 | Ntt Docomo, Inc. | Mobile communication method and mobile station |
CN102625302B (zh) * | 2008-06-23 | 2016-03-30 | 华为技术有限公司 | 密钥衍生方法、设备及系统 |
US8131296B2 (en) * | 2008-08-21 | 2012-03-06 | Industrial Technology Research Institute | Method and system for handover authentication |
TWI410105B (zh) * | 2008-12-01 | 2013-09-21 | Inst Information Industry | 無線網路架構之行動台、存取台、閘道裝置、基地台及其握手方法 |
US8990569B2 (en) * | 2008-12-03 | 2015-03-24 | Verizon Patent And Licensing Inc. | Secure communication session setup |
US8826376B2 (en) * | 2009-03-10 | 2014-09-02 | Alcatel Lucent | Communication of session-specific information to user equipment from an access network |
CN101902735A (zh) * | 2009-05-25 | 2010-12-01 | 中兴通讯股份有限公司 | 基于电力线的WiMax系统的网络密钥发送方法及装置 |
US8861737B2 (en) * | 2009-05-28 | 2014-10-14 | Qualcomm Incorporated | Trust establishment from forward link only to non-forward link only devices |
US8774411B2 (en) * | 2009-05-29 | 2014-07-08 | Alcatel Lucent | Session key generation and distribution with multiple security associations per protocol instance |
US8345609B2 (en) * | 2009-08-04 | 2013-01-01 | Sony Corporation | System, apparatus and method for proactively re-assessing the availability and quality of surrounding channels for infrastructure operation in wireless mesh nodes |
US8351451B2 (en) * | 2009-08-04 | 2013-01-08 | Sony Corporation | System, apparatus and method for managing AP selection and signal quality |
US8300578B2 (en) * | 2009-08-04 | 2012-10-30 | Sony Corporation | System, apparatus and method for seamless roaming through the use of routing update messages |
US8555063B2 (en) * | 2009-09-30 | 2013-10-08 | Qualcomm Incorporated | Method for establishing a wireless link key between a remote device and a group device |
KR101700448B1 (ko) | 2009-10-27 | 2017-01-26 | 삼성전자주식회사 | 이동 통신 시스템에서 보안 관리 시스템 및 방법 |
US8630416B2 (en) * | 2009-12-21 | 2014-01-14 | Intel Corporation | Wireless device and method for rekeying with reduced packet loss for high-throughput wireless communications |
US8751803B2 (en) * | 2010-05-25 | 2014-06-10 | Ralink Technology Corporation | Auto provisioning method in wireless communication network |
US8737354B2 (en) * | 2011-01-10 | 2014-05-27 | Alcatel Lucent | Method of data path switching during inter-radio access technology handover |
US9439067B2 (en) * | 2011-09-12 | 2016-09-06 | George Cherian | Systems and methods of performing link setup and authentication |
WO2013119043A1 (ko) * | 2012-02-07 | 2013-08-15 | 엘지전자 주식회사 | 스테이션과 엑세스 포인트의 결합 방법 및 장치 |
US9998985B2 (en) * | 2012-08-31 | 2018-06-12 | Sony Corporation | Communication control apparatus, terminal apparatus, communication control method, program, and communication control system |
KR101964142B1 (ko) * | 2012-10-25 | 2019-08-07 | 삼성전자주식회사 | 무선 통신 시스템에서 다중 기지국 협력 통신에 사용하는 단말의 통신 인증을 위한 보안키를 관리하는 방법 및 장치 |
JP2016506152A (ja) * | 2012-12-19 | 2016-02-25 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | タグ付けによるデバイスの認証 |
US9326144B2 (en) * | 2013-02-21 | 2016-04-26 | Fortinet, Inc. | Restricting broadcast and multicast traffic in a wireless network to a VLAN |
US9520939B2 (en) * | 2013-03-06 | 2016-12-13 | Qualcomm Incorporated | Methods and apparatus for using visible light communications for controlling access to an area |
US9712324B2 (en) * | 2013-03-19 | 2017-07-18 | Forcepoint Federal Llc | Methods and apparatuses for reducing or eliminating unauthorized access to tethered data |
US9426649B2 (en) * | 2014-01-30 | 2016-08-23 | Intel IP Corporation | Apparatus, system and method of securing communications of a user equipment (UE) in a wireless local area network |
CA2937908A1 (en) * | 2014-03-24 | 2015-10-01 | Intel IP Corporation | Apparatus, system and method of securing communications of a user equipment (ue) in a wireless local area network |
CN103987042A (zh) * | 2014-05-08 | 2014-08-13 | 中国联合网络通信集团有限公司 | 一种终端的接入认证方法及接入网关 |
US9667625B2 (en) * | 2014-07-10 | 2017-05-30 | Ricoh Company, Ltd. | Access control method, authentication method, and authentication device |
US9585013B2 (en) | 2014-10-29 | 2017-02-28 | Alcatel Lucent | Generation of multiple shared keys by user equipment and base station using key expansion multiplier |
US9843928B2 (en) * | 2014-10-30 | 2017-12-12 | Motorola Solutions, Inc. | Method and apparatus for connecting a communication device to a deployable network without compromising authentication keys |
US10045261B2 (en) | 2014-12-10 | 2018-08-07 | Intel Corporation | Methods, systems, and devices for handover in multi-cell integrated networks |
CN104540133B (zh) * | 2015-01-16 | 2018-10-26 | 北京智谷睿拓技术服务有限公司 | 接入控制方法及接入控制装置 |
US9769661B2 (en) * | 2015-04-06 | 2017-09-19 | Qualcomm, Incorporated | Wireless network fast authentication / association using re-association object |
US11172415B2 (en) * | 2015-11-30 | 2021-11-09 | Time Warner Cable Enterprises Llc | Wireless communication management and handoffs |
US10004014B2 (en) * | 2015-11-30 | 2018-06-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Wireless communication device as context forwarding entity |
US10681541B2 (en) * | 2016-04-29 | 2020-06-09 | Nokia Technologies Oy | Security key usage across handover that keeps the same wireless termination |
CN107040922B (zh) * | 2016-05-05 | 2019-11-26 | 腾讯科技(深圳)有限公司 | 无线网络连接方法、装置及系统 |
US10630659B2 (en) * | 2016-09-30 | 2020-04-21 | Nicira, Inc. | Scalable security key architecture for network encryption |
US10587401B2 (en) * | 2017-04-03 | 2020-03-10 | Salesforce.Com, Inc. | Secure handling of customer-supplied encryption secrets |
CN109462875B (zh) * | 2019-01-16 | 2020-10-27 | 展讯通信(上海)有限公司 | 无线漫游方法、接入点装置以及移动台 |
CN112399412B (zh) | 2019-08-19 | 2023-03-21 | 阿里巴巴集团控股有限公司 | 会话建立的方法及装置、通信系统 |
US11979376B2 (en) * | 2020-06-30 | 2024-05-07 | Microsoft Technology Licensing, Llc | Method and system of securing VPN communications |
KR20220084601A (ko) * | 2020-12-14 | 2022-06-21 | 삼성전자주식회사 | 차세대 이동 통신 시스템에서 ho를 고려한 pki기반 as 인증 방법 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0334641A (ja) * | 1989-03-14 | 1991-02-14 | Tandem Comput Inc | 特殊キーを用いた転送データの暗号化方法 |
JP2004222300A (ja) * | 2003-01-14 | 2004-08-05 | Samsung Electronics Co Ltd | 無線ネットワークにおける高速ローミングサービス方法 |
WO2006081122A2 (en) * | 2005-01-27 | 2006-08-03 | Interdigital Technology Corporation | Method and system for deriving an encryption key using joint randomness not shared by others |
WO2007005309A1 (en) * | 2005-06-30 | 2007-01-11 | Lucent Technologies Inc. | Method for distributing security keys during hand-off in a wireless communication system |
JP2010502132A (ja) * | 2006-08-24 | 2010-01-21 | クゥアルコム・インコーポレイテッド | 無線通信システム用の鍵管理のためのシステムおよび方法 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7257836B1 (en) | 2000-04-24 | 2007-08-14 | Microsoft Corporation | Security link management in dynamic networks |
WO2003092218A1 (en) | 2002-04-26 | 2003-11-06 | Thomson Licensing S.A. | Transitive authentication authorization accounting in interworking between access networks |
US7529933B2 (en) * | 2002-05-30 | 2009-05-05 | Microsoft Corporation | TLS tunneling |
GB0226661D0 (en) | 2002-11-15 | 2002-12-24 | Koninkl Philips Electronics Nv | Asynchronous communication system |
US7624270B2 (en) * | 2002-11-26 | 2009-11-24 | Cisco Technology, Inc. | Inter subnet roaming system and method |
US7350077B2 (en) | 2002-11-26 | 2008-03-25 | Cisco Technology, Inc. | 802.11 using a compressed reassociation exchange to facilitate fast handoff |
US20040236939A1 (en) * | 2003-02-20 | 2004-11-25 | Docomo Communications Laboratories Usa, Inc. | Wireless network handoff key |
CN1262126C (zh) * | 2003-07-01 | 2006-06-28 | 株式会社日立制作所 | 无线局域网的越区切换方法 |
EP1531645A1 (en) * | 2003-11-12 | 2005-05-18 | Matsushita Electric Industrial Co., Ltd. | Context transfer in a communication network comprising plural heterogeneous access networks |
US8019344B2 (en) * | 2004-08-11 | 2011-09-13 | Nokia Corporation | Apparatus, and associated methods, for facilitating secure, make-before-break hand-off in a radio communication system |
US7236477B2 (en) * | 2004-10-15 | 2007-06-26 | Motorola, Inc. | Method for performing authenticated handover in a wireless local area network |
US8281132B2 (en) | 2004-11-29 | 2012-10-02 | Broadcom Corporation | Method and apparatus for security over multiple interfaces |
FI20050393A0 (fi) * | 2005-04-15 | 2005-04-15 | Nokia Corp | Avainmateriaalin vaihto |
US7873352B2 (en) * | 2005-05-10 | 2011-01-18 | Hewlett-Packard Company | Fast roaming in a wireless network using per-STA pairwise master keys shared across participating access points |
WO2007000179A1 (en) * | 2005-06-29 | 2007-01-04 | Telecom Italia S.P.A. | Short authentication procedure in wireless data communications networks |
TWI393414B (zh) * | 2005-07-06 | 2013-04-11 | Nokia Corp | 安全交談金鑰上下文 |
US7483409B2 (en) * | 2005-12-30 | 2009-01-27 | Motorola, Inc. | Wireless router assisted security handoff (WRASH) in a multi-hop wireless network |
US8023478B2 (en) * | 2006-03-06 | 2011-09-20 | Cisco Technology, Inc. | System and method for securing mesh access points in a wireless mesh network, including rapid roaming |
US10091648B2 (en) | 2007-04-26 | 2018-10-02 | Qualcomm Incorporated | Method and apparatus for new key derivation upon handoff in wireless networks |
-
2008
- 2008-04-24 US US12/109,082 patent/US10091648B2/en active Active
- 2008-04-25 WO PCT/US2008/061645 patent/WO2008134564A1/en active Application Filing
- 2008-04-25 MY MYPI20094022A patent/MY157777A/en unknown
- 2008-04-25 JP JP2010506537A patent/JP5209703B2/ja active Active
- 2008-04-25 BR BR122019024787-0A patent/BR122019024787B1/pt active IP Right Grant
- 2008-04-25 BR BRPI0811965-1A patent/BRPI0811965B1/pt active IP Right Grant
- 2008-04-25 EP EP08746955.7A patent/EP2143236B1/en active Active
- 2008-04-25 EP EP10001502.3A patent/EP2184933B1/en active Active
- 2008-04-25 KR KR1020097024571A patent/KR101124190B1/ko active IP Right Grant
- 2008-04-25 MX MX2009011374A patent/MX2009011374A/es active IP Right Grant
- 2008-04-25 UA UAA200911921A patent/UA93791C2/ru unknown
- 2008-04-25 AU AU2008245604A patent/AU2008245604B2/en active Active
- 2008-04-25 CN CN200880013610.8A patent/CN101669379B/zh active Active
- 2008-04-25 RU RU2009143679/07A patent/RU2443063C2/ru active
- 2008-04-25 TW TW097115441A patent/TWI390893B/zh active
- 2008-04-25 CA CA2682813A patent/CA2682813C/en active Active
-
2009
- 2009-10-11 IL IL201413A patent/IL201413A0/en active IP Right Grant
-
2010
- 2010-06-29 HK HK10106357.2A patent/HK1140353A1/xx unknown
-
2017
- 2017-08-09 US US15/672,636 patent/US10085148B2/en active Active
-
2018
- 2018-09-21 US US16/138,742 patent/US10412583B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0334641A (ja) * | 1989-03-14 | 1991-02-14 | Tandem Comput Inc | 特殊キーを用いた転送データの暗号化方法 |
JP2004222300A (ja) * | 2003-01-14 | 2004-08-05 | Samsung Electronics Co Ltd | 無線ネットワークにおける高速ローミングサービス方法 |
WO2006081122A2 (en) * | 2005-01-27 | 2006-08-03 | Interdigital Technology Corporation | Method and system for deriving an encryption key using joint randomness not shared by others |
JP2008529413A (ja) * | 2005-01-27 | 2008-07-31 | インターデイジタル テクノロジー コーポレーション | 他と共有されないジョイント乱数性(jrnso)を用いて暗号鍵を導出する方法とシステム |
WO2007005309A1 (en) * | 2005-06-30 | 2007-01-11 | Lucent Technologies Inc. | Method for distributing security keys during hand-off in a wireless communication system |
JP2008545337A (ja) * | 2005-06-30 | 2008-12-11 | ルーセント テクノロジーズ インコーポレーテッド | 無線通信システムにおけるハンドオフ中にセキュリティ・キーを配布する方法 |
JP2010502132A (ja) * | 2006-08-24 | 2010-01-21 | クゥアルコム・インコーポレイテッド | 無線通信システム用の鍵管理のためのシステムおよび方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014533908A (ja) * | 2011-11-17 | 2014-12-15 | サムスン エレクトロニクス カンパニー リミテッド | 無線通信システムにおける端末との通信認証のためのセキュリティキーを管理する方法及び装置 |
JP2014033282A (ja) * | 2012-08-01 | 2014-02-20 | Ricoh Co Ltd | 通信方法、無線通信装置及びプログラム |
JP2021510984A (ja) * | 2018-01-19 | 2021-04-30 | オランジュ | ユーザ装置とアプリケーションサーバとの間の通信を安全にするためのキーを判断する方法 |
JP7301852B2 (ja) | 2018-01-19 | 2023-07-03 | オランジュ | ユーザ装置とアプリケーションサーバとの間の通信を安全にするためのキーを判断する方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101669379A (zh) | 2010-03-10 |
CN101669379B (zh) | 2014-06-25 |
CA2682813C (en) | 2014-03-11 |
BR122019024787B1 (pt) | 2020-06-16 |
EP2184933B1 (en) | 2018-07-25 |
US20170339558A1 (en) | 2017-11-23 |
TW200910826A (en) | 2009-03-01 |
EP2143236A1 (en) | 2010-01-13 |
US20190028889A1 (en) | 2019-01-24 |
US20080267407A1 (en) | 2008-10-30 |
AU2008245604A1 (en) | 2008-11-06 |
US10091648B2 (en) | 2018-10-02 |
UA93791C2 (ru) | 2011-03-10 |
BRPI0811965B1 (pt) | 2020-02-18 |
RU2009143679A (ru) | 2011-06-10 |
MX2009011374A (es) | 2009-11-09 |
WO2008134564A1 (en) | 2008-11-06 |
EP2184933A2 (en) | 2010-05-12 |
BRPI0811965A2 (pt) | 2016-10-04 |
JP5209703B2 (ja) | 2013-06-12 |
TWI390893B (zh) | 2013-03-21 |
RU2443063C2 (ru) | 2012-02-20 |
EP2184933A3 (en) | 2013-10-09 |
KR20100007913A (ko) | 2010-01-22 |
US10085148B2 (en) | 2018-09-25 |
HK1140353A1 (en) | 2010-10-08 |
MY157777A (en) | 2016-07-29 |
IL201413A0 (en) | 2010-05-31 |
KR101124190B1 (ko) | 2012-05-23 |
US10412583B2 (en) | 2019-09-10 |
AU2008245604B2 (en) | 2011-02-10 |
EP2143236B1 (en) | 2017-02-15 |
CA2682813A1 (en) | 2008-11-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5209703B2 (ja) | ワイヤレスネットワークにおけるハンドオフ時の新しいキーの導出のための方法および装置 | |
JP4965655B2 (ja) | 無線通信システム用の鍵管理のためのシステムおよび方法 | |
US20170134941A1 (en) | Managing user access in a communications network | |
US9197615B2 (en) | Method and system for providing access-specific key | |
TWI837450B (zh) | 密鑰再生方法及終端裝置 | |
US20090307496A1 (en) | Method of deriving and updating traffic encryption key | |
US20130196708A1 (en) | Propagation of Leveled Key to Neighborhood Network Devices | |
CN114946153A (zh) | 与服务应用进行加密通信的通信网络中的应用密钥生成与管理的方法、设备及系统 | |
US12101632B2 (en) | Trusted roaming for federation-based networks | |
TWI399068B (zh) | 用於無線通信系統之鑰管理之系統及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120110 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120410 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120417 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120510 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120517 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120611 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120618 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120704 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120911 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121211 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130122 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130221 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160301 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5209703 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |