JP4612637B2 - 第1の端末機器および第1のネットワークと第2の端末機器および第2のネットワークとの間でデータトラフィックを保護する方法 - Google Patents
第1の端末機器および第1のネットワークと第2の端末機器および第2のネットワークとの間でデータトラフィックを保護する方法 Download PDFInfo
- Publication number
- JP4612637B2 JP4612637B2 JP2006538857A JP2006538857A JP4612637B2 JP 4612637 B2 JP4612637 B2 JP 4612637B2 JP 2006538857 A JP2006538857 A JP 2006538857A JP 2006538857 A JP2006538857 A JP 2006538857A JP 4612637 B2 JP4612637 B2 JP 4612637B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal device
- network
- eap
- sim
- session keys
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/04—Switchboards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0492—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/43—Security arrangements using identity modules using shared identity modules, e.g. SIM sharing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Description
・第2の端末機器からの第1の指示メッセージが第1の端末機器へ送信され、第1の指示メッセージにより、第1の端末機器において第1のセッション鍵から第2のセッション鍵の導出が開始される。
図1 本発明によるデータトラフィック保護方法が適用されるシナリオの一例を示している。
文献[4]に記載されているような、GSMアルゴリズムA3/A8の実行、すなわち、レスポンスSRESおよびGSMセッション鍵Kcの導出。パラメータSRESおよびKcは、SIMによって移動電話機へ伝送される。このようにして移動電話機は、SIMとの通信の終了後には、受信されたRANDの数に応じて、2つまたは3つのレスポンスSRESと2つまたは3つのセッション鍵Kcとを有する。セッション鍵Kcは、請求項の記載によれば第1のセッション鍵である。
MK = SHA1 (Identity|n*Kc| NONCE_MT| Version List| Selected Version)
その後、移動電話機はMKおよびレスポンスSRESをラップトップへ送信する。
このパラメータは、使用される認証プロトコルを示す。
長さ:1バイト
パラメータID:ブルートゥーススペシャルインタレストグループ(SIG)によって定義される(本発明では重要でない)
パラメータ値:EAP‐SIM値=0x01
パラメータ:EAP‐Id
このパラメータは、マスタキーの導出で使用されるユーザのEAP識別子(文献[1]の第4.6パラグラフに記載されているような、永続的な識別子または仮の識別子)を含む。
長さ:可変
パラメータID:ブルートゥーススペシャルインタレストグループ(SIG)によって定義される(本発明では重要でない)
パラメータ値:EAP識別子の適切な符号化(符号化は本発明では重要でない)
パラメータ:"NONCE_MT"
このパラメータは、マスタキーの導出で使用されるEAPピアのNONCE_MT値を含む(文献[1]第4.6パラグラフに記載されたようなもの)。
長さ:16バイト
パラメータID:ブルートゥーススペシャルインタレストグループ(SIG)によって定義される(本発明では重要でない)
パラメータ値:NONCE_MT値の適切な符号化(符号化は本発明では重要でない)
パラメータ:"Version List"
このパラメータは、マスタキーの導出で使用されるバージョンリスト(文献[1]第4.6パラグラフに記載されたようなもの)を含む。
長さ:2バイト
パラメータID:ブルートゥーススペシャルインタレストグループ(SIG)によって定義される(本発明では重要でない)
パラメータ値:バージョンリストの適切な符号化(符号化は本発明では重要でない)
パラメータ:"Selected Version"
このパラメータは、マスタキーの導出で使用されるEAPピアの選択されたバージョンを含む(文献[1]第4.6パラグラフに記載されたようなもの)。
長さ:2バイト
パラメータID:ブルートゥーススペシャルインタレストグループ(SIG)によって定義される(本発明では重要でない)
パラメータ値:選択されたバージョンの適切な符号化(符号化は本発明では重要でない)
メッセージ "TRANSFER_APDU_RESP" は、SIMアクセスプロフィールの現在の仕様に含まれている(文献[3]第5.2パラグラフを参照されたい)。このメッセージは、パラメータ "MK" によって拡張される。さらに、2つまたは3つのGSMレスポンスSRESが伝送される。このGSMレスポンスの伝送は、文献[3]ですでに考察されている。
このパラメータは、文献[1]第4.6パラグラフに記載のように移動電話機で算出されたマスタキーを含む。
長さ:20バイト
パラメータID:ブルートゥーススペシャルインタレストグループ(SIG)によって定義される(本発明では重要でない)
パラメータ値:マスタキーMKの適切な符号化(符号化は本発明では重要でない)
UMTS移動電話機が使用される場合、WLANネットワーク6において認証を行うための認証プロトコルとして、従来技術から公知のEAP‐AKAプロトコルが使用される(文献[2]を参照されたい)。この認証はここでは、文献[2]第3パラグラフ(ここでは、とりわけ図を参照されたい)に記載のように行われる。ここでは、USIMモジュールおよび移動電話機は「全認証(Full Authentication)」(文献[2]第3パラグラフを参照されたい)にのみ関与し、「再認証(Re-Authentication)」(文献[2]第3パラグラフを参照されたい)には関与しないことが前提とされる。この移動電話機は、以下のような機能を実行する。以下のパラメータは、文献[2]に詳細に記載されている。
文献[6]に記載されているようなUMTSアルゴリズムのf1〜f5*の実行。とりわけ、AUTNおよびMACの確認、ならびにレスポンスRESおよびAKAセッション鍵CKおよびIKの導出。これらの鍵は、請求項の記載によれば第1のセッション鍵である。パラメータRES、CKおよびIKは、USIMモジュールから移動電話機へ伝送される。
MK=SHA1(Identity|IK|CK)
移動電話機はこのMKおよびRESを、ラップトップへ送信する。
メッセージ "TRANSFER_APDU_REQ" は、SIMアクセスプロフィールの現在の仕様に含まれている。ここで、文献[3]第5.2パラグラフを参照されたい。このメッセージは、パラメータ "AuthProt" および "EAP-Id" によって拡張される。EAP-Idの伝送は、移動電話機が固有のデータからEAP-Idを導出できる場合には、オプションである。さらに、AKAチャレンジRAND|AUTNが伝送される。AKAチャレンジの伝送は、文献[3]ですでに考察されている。
このパラメータは、使用される認証プロトコルを示す。
長さ:1バイト
パラメータID:ブルートゥーススペシャルインタレストグループ(SIG)によって定義される(本発明では重要でない)
パラメータ値:EAP‐AKA:値=0x00
パラメータ:EAP-Id
このパラメータは、マスタキーの導出で使用されるユーザのEAP識別子を含む(文献[2]第4.5パラグラフによれば、持続的な識別子または仮の識別子)。
長さ:可変
パラメータID:ブルートゥーススペシャルインタレストグループ(SIG)によって定義される(本発明では重要でない)
パラメータ値:EAP識別子の適切な符号化(符号化はここでは重要でない)
メッセージ "TRANSFER_APDU_RESP" は、SIMアクセスプロフィールの現在の仕様に含まれている。ここで、文献[3]第5.2パラグラフを参照されたい。このメッセージは、パラメータ "MK" によって拡張される。さらに、AKAレスポンスRESが伝送される。このAKAレスポンスの伝送は、文献[3]ですでに考察されている。
このパラメータは、文献[2]第4.5パラグラフの記載にしたがって移動電話機において計算されたマスタキーを含む。
長さ:20バイト
パラメータID:ブルートゥーススペシャルインタレストグループ(SIG)によって定義される(本発明では重要でない)
パラメータ値:マスタキーMKの適切な符号化(符号化は本発明では重要でない)
文献リスト:
[1]H.Haverinen, J.Salowey "EAP SIM Authentication", Internet Draft, draft-haverinen-pppext-eap-sim-12, October 2003;
http://www.ietf.org/internet-drafts/draft-haverinen-pppext-eap-sim-12.txt
[2]J.Arkko, H.Haverinen, "EAP AKA Authentication", Internet Draft, draft-arkko-pppext-eap-aka-11, October 2003;
http://www.ietf.org/internet-drafts/draft-arkko-pppext-eap-aka-11.txt
[3]"SIM access via 'SIM Access Profile' and Bluetooth link", 3GPP meeting SA3#29に対する寄稿, San Francisco, 15.-18. July 2003;
ftp://ftp.3gpp.org/TSG_SA/WG3_Security/TSGS3_29_SanFran/Docs/ZIP/S3-030436.zip; Version 0.95VD_d、付録att2の改訂版
[4]GSM Technical Specification GSM 03.20 (ETSI TS 100 929): "Digital cellular telecommunication system (Phase 2+); Security related network functions", European Telecommunications Standards Institute, July 1999
[5]Federal Information Processing Standard (FIPS) Publication 180-1, "Secure Hash Standard", National Institute of Standards and Technology, U.S. Department of Commerce, April 17, 1995
[6]3GPP Technical Specification 3GPP TS 33.102 V5.3.0: "Technical Specification Group Services and System Aspects; 3G Security; Security Architecture (Release 5)", 3rd Generation Partnership Project, September 2003;
ftp://ftp.3gpp.org/Specs/latest/Rel-5/33_series/
Claims (14)
- 第1の端末機器(1)および第1のネットワーク(2)と第2の端末機器(4)および第2のネットワーク(6)との間でデータトラフィックを保護する方法であって、
該第1の端末機器(1)は、1つまたは複数の第1のセッション鍵を使用して第1のネットワーク(2)において通信し、
該第2の端末機器(4)は、1つまたは複数の別の第2のセッション鍵を使用して第2のネットワーク(6)において通信する形式の方法において、
・該第1の端末機器(1)と第2の端末機器(4)とを、ローカルなインタフェース(3)を介して接続するステップと、
・該第1の端末機器(1)において1つまたは複数の第1のセッション鍵を求め、該1つまたは複数の第1のセッション鍵から、1つまたは複数の別の第2のセッション鍵を導出するステップと、
・前記ローカルなインタフェース(3)を介して保護プロトコルを使用して、該1つまたは複数の別の第2のセッション鍵を第2の端末機器(4)へ伝送するステップと、
・該1つまたは複数の別の第2のセッション鍵および/または該1つまたは複数の別の第2のセッション鍵から導出された鍵を使用して、認証プロトコルを介して、該第2の端末機器(4)を該第2のネットワーク(6)において認証するステップ
とを有することを特徴とする方法。 - 認証プロトコルの一部として、前記1つまたは複数の第1のセッション鍵から導出される鍵を生成し、該鍵を使用して、第2のネットワークにおいて認証プロトコルのメッセージの保護および/または通信の保護を行う、請求項1記載の方法。
- 第1のネットワーク(2)はGSMネットワークであり、
1つまたは複数の第1のセッション鍵を、該第1の端末機器(1)上のSIM(SIM=Subscriber Identity Module)で生成する、請求項1または2記載の方法。 - 認証プロトコルは、EAP‐SIM(EAP=Extensible Authentication Protocol; SIM=Subscriber Identity Module)である、請求項3記載の方法。
- 第1のネットワーク(1)はUMTSネットワークであり、
1つまたは複数の第1のセッション鍵を、第1の端末機器(1)上のUSIM(USIM=Universal Subscriber Identity Module)で生成する、請求項1または2記載の方法。 - 認証プロトコルはEAP‐AKA(EAP=Extensible Authentication Protocol; AKA=Authentication Key Agreement)である、請求項5記載の方法。
- ローカルなインタフェース(3)は無線インタフェースであり、たとえばブルートゥースインタフェースおよび/または赤外線インタフェースである、請求項1から6までのいずれか1項記載の方法。
- 第2のネットワーク(6)の一部は、ローカルなネットワークであり、たとえばLANネットワークおよび/またはWLANネットワークである、請求項1から7までのいずれか1項記載の方法。
- 保護プロトコルは、
・第1の指示メッセージが第2の端末機器(4)から第1の端末機器(1)へ送信され、第1の端末機器(1)において該第1の指示メッセージによって、第1のセッション鍵から前記1つまたは複数の別の第2のセッション鍵の導出が開始され、
・該第1の指示メッセージに対する応答で、第2の指示メッセージが第1の端末機器(1)から第2の端末機器(4)へ送信され、該第2の指示メッセージによって前記1つまたは複数の別の第2のセッション鍵が伝送される
ように構成されている、請求項1から8までのいずれか1項記載の方法。 - 第1の指示メッセージによって、認証プロトコルからのパラメータを伝送する、請求項1から9までのいずれか1項記載の方法。
- 保護プロトコルは、前記第1の指示メッセージおよび第2の指示メッセージを含む拡張されたブルートゥースSIMアクセスプロフィールプロトコルである、請求項9または10記載の方法。
- 端末機器において、
請求項1から11までのいずれか1項記載の方法において第1の端末機器(1)として使用可能であるように構成されていることを特徴とする端末機器。 - 1つまたは複数のセッション鍵を求めるための手段と、1つまたは複数の別の第2のセッション鍵を該第1のセッション鍵から導出するための手段とを有する、請求項12記載の端末機器。
- 端末機器において、
請求項1から11までのいずれか1項記載の方法において第2の端末機器として使用可能であるように構成されていることを特徴とする端末機器。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10352538 | 2003-11-11 | ||
DE10358987A DE10358987A1 (de) | 2003-11-11 | 2003-12-16 | Verfahren zur Sicherung des Datenverkehrs zwischen einem ersten Endgerät und einem ersten Netz sowie einem zweiten Endgerät und einem zweiten Netz |
PCT/EP2004/052909 WO2005046157A2 (de) | 2003-11-11 | 2004-11-10 | Verfahren zur sicherung des datenverkehrs zwischen einem ersten endgerät und einem ersten netz sowie einem zweiten endgerät und einem zweiten netz |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007511151A JP2007511151A (ja) | 2007-04-26 |
JP4612637B2 true JP4612637B2 (ja) | 2011-01-12 |
Family
ID=34575426
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006538857A Active JP4612637B2 (ja) | 2003-11-11 | 2004-11-10 | 第1の端末機器および第1のネットワークと第2の端末機器および第2のネットワークとの間でデータトラフィックを保護する方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8345882B2 (ja) |
EP (1) | EP1683324B1 (ja) |
JP (1) | JP4612637B2 (ja) |
KR (1) | KR101120380B1 (ja) |
RU (1) | RU2328083C2 (ja) |
WO (1) | WO2005046157A2 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007078663A2 (en) * | 2005-12-16 | 2007-07-12 | Interdigital Technology Corporation | Mobility middleware architecture for multiple radio access technology apparatus |
DE102006019466B4 (de) * | 2006-04-26 | 2009-07-30 | Siemens Ag | Verfahren und System zum manipulationssicheren Einrichten eines kryptographischen Schlüssels |
US9203609B2 (en) * | 2011-12-12 | 2015-12-01 | Nokia Technologies Oy | Method and apparatus for implementing key stream hierarchy |
CN102823281B (zh) * | 2012-06-01 | 2016-05-25 | 华为终端有限公司 | 实现WiFi通信的方法、用户设备和无线路由设备 |
EP2883131B1 (en) | 2012-08-07 | 2020-11-18 | Nokia Technologies Oy | Access control for wireless memory |
EP3139563B1 (en) * | 2014-05-29 | 2020-02-19 | Huawei Technologies Co., Ltd. | Media content sharing method and apparatus |
US10003959B2 (en) * | 2015-07-30 | 2018-06-19 | Qualcomm Incorporated | Subscriber identity module (SIM) access profile (SAP) |
CN108241366A (zh) * | 2016-12-27 | 2018-07-03 | 中国移动通信有限公司研究院 | 一种移动巡检机器人和移动巡检系统 |
US11412004B2 (en) * | 2020-06-17 | 2022-08-09 | At&T Intellectual Property I, L.P. | Methods, systems, and devices coordinating security among different network devices |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0575598A (ja) * | 1991-09-18 | 1993-03-26 | Matsushita Electric Ind Co Ltd | 鍵データ共有装置 |
DE19514084C1 (de) * | 1995-04-13 | 1996-07-11 | Siemens Ag | Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N |
SE9803569L (sv) * | 1998-10-19 | 2000-04-20 | Ericsson Telefon Ab L M | Förfarande och system för autentisering |
US7313381B1 (en) * | 1999-05-03 | 2007-12-25 | Nokia Corporation | Sim based authentication as payment method in public ISP access networks |
FI109445B (fi) * | 1999-08-06 | 2002-07-31 | Nokia Corp | Menetelmä käyttäjän tunnistetietojen välitämiseksi langattomaan viestimeen |
FI20000760A0 (fi) * | 2000-03-31 | 2000-03-31 | Nokia Corp | Autentikointi pakettidataverkossa |
US6950521B1 (en) * | 2000-06-13 | 2005-09-27 | Lucent Technologies Inc. | Method for repeated authentication of a user subscription identity module |
US20040024846A1 (en) * | 2000-08-22 | 2004-02-05 | Stephen Randall | Method of enabling a wireless information device to access data services |
FI20002899A0 (fi) * | 2000-12-29 | 2000-12-29 | Nokia Corp | Järjestely informaation kommunikoimiseksi |
GB2375261B (en) * | 2001-04-30 | 2004-10-13 | Nokia Corp | Radiotelephone system |
US20020169958A1 (en) * | 2001-05-14 | 2002-11-14 | Kai Nyman | Authentication in data communication |
US20040019786A1 (en) * | 2001-12-14 | 2004-01-29 | Zorn Glen W. | Lightweight extensible authentication protocol password preprocessing |
US20030120920A1 (en) * | 2001-12-20 | 2003-06-26 | Svensson Sven Anders Borje | Remote device authentication |
US6868282B2 (en) * | 2002-03-26 | 2005-03-15 | Ericsson, Inc. | Method and apparatus for accessing a network using remote subscriber identity information |
DE60223951T2 (de) * | 2002-05-01 | 2008-11-27 | Telefonaktiebolaget Lm Ericsson (Publ) | System, Apparat und Methode zur SIM basierten Authentifizierung und Verschlüsselung beim Zugriff auf ein drahtloses lokales Netz |
US8060139B2 (en) * | 2002-06-24 | 2011-11-15 | Toshiba American Research Inc. (Tari) | Authenticating multiple devices simultaneously over a wireless link using a single subscriber identity module |
GB0221674D0 (en) * | 2002-09-18 | 2002-10-30 | Nokia Corp | Linked authentication protocols |
ATE350872T1 (de) * | 2002-10-07 | 2007-01-15 | Ericsson Telefon Ab L M | Sicherheits- und privatsphärenverbesserungen für sicherheitseinrichtungen |
CN1703894A (zh) * | 2002-10-30 | 2005-11-30 | 汤姆森许可贸易公司 | 用于在数字网络中更新对称密钥的简化方法 |
US7475241B2 (en) * | 2002-11-22 | 2009-01-06 | Cisco Technology, Inc. | Methods and apparatus for dynamic session key generation and rekeying in mobile IP |
US7310307B1 (en) * | 2002-12-17 | 2007-12-18 | Cisco Technology, Inc. | System and method for authenticating an element in a network environment |
CN100466833C (zh) * | 2002-12-20 | 2009-03-04 | 诺基亚有限公司 | 通信系统和用于操作这种系统的方法 |
US7930553B2 (en) * | 2003-04-11 | 2011-04-19 | Intel Corporation | System and method for extending secure authentication using unique session keys derived from entropy generated by authentication method |
US7474645B2 (en) * | 2003-04-11 | 2009-01-06 | Nokia Siemens Networks Oy | Charging method |
US20040228491A1 (en) * | 2003-05-13 | 2004-11-18 | Chih-Hsiang Wu | Ciphering activation during an inter-rat handover procedure |
US20050021940A1 (en) * | 2003-06-13 | 2005-01-27 | Kenneth Ma | Authentication mechanism for wireless communication devices |
-
2004
- 2004-11-10 EP EP04804525.6A patent/EP1683324B1/de active Active
- 2004-11-10 US US10/579,077 patent/US8345882B2/en active Active
- 2004-11-10 JP JP2006538857A patent/JP4612637B2/ja active Active
- 2004-11-10 KR KR1020067011111A patent/KR101120380B1/ko active IP Right Grant
- 2004-11-10 RU RU2006120406/09A patent/RU2328083C2/ru active
- 2004-11-10 WO PCT/EP2004/052909 patent/WO2005046157A2/de active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2005046157A3 (de) | 2005-07-07 |
US8345882B2 (en) | 2013-01-01 |
JP2007511151A (ja) | 2007-04-26 |
KR101120380B1 (ko) | 2012-04-13 |
RU2006120406A (ru) | 2007-12-27 |
EP1683324A2 (de) | 2006-07-26 |
RU2328083C2 (ru) | 2008-06-27 |
US20070147618A1 (en) | 2007-06-28 |
KR20060126491A (ko) | 2006-12-07 |
EP1683324B1 (de) | 2018-03-28 |
WO2005046157A2 (de) | 2005-05-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9906528B2 (en) | Method and apparatus for providing bootstrapping procedures in a communication network | |
Shin et al. | Wireless network security and interworking | |
US7546459B2 (en) | GSM-like and UMTS-like authentication in a CDMA2000 network environment | |
KR101007955B1 (ko) | Eap 확장을 위한 eap 메쏘드(eap-ext) | |
Mun et al. | 3G-WLAN interworking: security analysis and new authentication and key agreement based on EAP-AKA | |
JP5422835B2 (ja) | ネットワークのアクセス認証及び承認の方法、及び承認鍵のアップデート方法 | |
CA2490131C (en) | Key generation in a communication system | |
US8094821B2 (en) | Key generation in a communication system | |
US8959333B2 (en) | Method and system for providing a mesh key | |
US20080032669A1 (en) | Cryptographic techniques for a communications network | |
US20050271209A1 (en) | AKA sequence number for replay protection in EAP-AKA authentication | |
CN106921965B (zh) | 一种wlan网络中实现eap认证的方法 | |
CN101562814A (zh) | 一种第三代网络的接入方法及系统 | |
WO2019086444A1 (en) | Methods, computer programs, computer program product, communication devices, network device and server | |
JP4612637B2 (ja) | 第1の端末機器および第1のネットワークと第2の端末機器および第2のネットワークとの間でデータトラフィックを保護する方法 | |
Hall | Detection of rogue devices in wireless networks | |
Tseng | USIM-based EAP-TLS authentication protocol for wireless local area networks | |
Tseng et al. | Authentication and Billing Protocols for the Integration of WLAN and 3G Networks | |
Tseng | GPRS/UMTS-aided authentication protocol for wireless LANs | |
KR101023605B1 (ko) | 터널링된 전송계층보안 방식을 이용한 가입자 아이디 획득방법 | |
CN1879386B (zh) | 用于保护第一终端设备和第一网络之间以及第二终端设备和第二网络之间的数据通信业务的方法 | |
Yang et al. | A robust authentication protocol with non-repudiation service for integrating WLAN and 3G network | |
St Paul's Bay | 3GPP TSG SA WG3 Security ó SA3# 35 S3-040876 October 5-8, 2004 | |
Reddy et al. | A Review of 3G-WLAN Interworking | |
KR20080004920A (ko) | 범용 이동 통신 시스템-무선랜-와이브로 연동을 위한티켓기반의 개선된 이에이피-아카 프로토콜 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091016 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100113 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100120 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100310 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100712 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20100720 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100917 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101015 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131022 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4612637 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |