JP4865791B2 - ペアワイズ・マスタ・キーを更新する方法 - Google Patents
ペアワイズ・マスタ・キーを更新する方法 Download PDFInfo
- Publication number
- JP4865791B2 JP4865791B2 JP2008519408A JP2008519408A JP4865791B2 JP 4865791 B2 JP4865791 B2 JP 4865791B2 JP 2008519408 A JP2008519408 A JP 2008519408A JP 2008519408 A JP2008519408 A JP 2008519408A JP 4865791 B2 JP4865791 B2 JP 4865791B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- challenge
- supplicant
- authentication
- authentication device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims abstract description 39
- 238000004891 communication Methods 0.000 claims abstract description 22
- 230000004044 response Effects 0.000 claims abstract description 21
- 230000005540 biological transmission Effects 0.000 claims description 6
- 239000013589 supplement Substances 0.000 claims 1
- 230000006870 function Effects 0.000 description 7
- 230000008901 benefit Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000012795 verification Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 101100289995 Caenorhabditis elegans mac-1 gene Proteins 0.000 description 1
- 206010000210 abortion Diseases 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
- Lock And Its Accessories (AREA)
- Channel Selection Circuits, Automatic Tuning Circuits (AREA)
Description
MAC0=H(AAA−Key‖TAG0‖RA‖CM)
この式で、H()は、一般に認められたメッセージ認証コード・プロパティを有するハッシュ関数を表す。このような関数の例は、MD5、SHA−1、HMAC、EHMAC等である。記号「‖」は、連結を意味する。値「TAG0」は、このハッシュ関数のMAC0を生成するプロセスを識別するタグである。各種の代替実施形態で、タグは、任意の数および/または文字列を表す任意数のビットを含むことができる。サプリカント205は、矢印235で示すようにチャレンジ・レスポンス・メッセージを認証機器210に送信する。図の実施形態では、チャレンジ・レスポンス・メッセージは、CMとMAC0を含んでいる。
MAC1=H(AAA−Key‖Tag1‖RA‖CM)
値「Tag1」で示される別のタグを使用して、メッセージ認証コード(MAC1)を生成する(工程245)。各種の代替実施形態で、タグは、任意の数および/または文字列を表す任意数のビットを含むことができる。認証機器210は、ハッシュ関数およびAAAキーに基づいて秘密対称キーの新しい値も計算する(工程250)。
PMK=H(AAA−Key‖Tag2‖RA‖CM)
値「Tag2」は、ハッシュ関数のPMKを生成するプロセスを識別するタグである。各種の代替実施形態で、タグは、任意の数および/または文字列を表す任意数のビットを含むことができる。認証機器210は、矢印255で示すように、検証のためにサプリカント205にMAC1を送信する。
Claims (10)
- 第1のキーに基づいて確立されたセキュリティ・アソシエーションを有するサプリカント、認証機器、および認証サーバを伴う通信の方法であって、前記サプリカントと前記認証機器は第2のキーに基づいて確立されたセキュリティ・アソシエーションを有し、前記方法は前記認証機器で実行され、前記方法は、
空気インタフェースを介して前記サプリカントへ第1のチャレンジを送信したことに応動して、空気インタフェースを介して前記サプリカントからチャレンジ・レスポンスを受信する工程を含み、前記チャレンジ・レスポンスは、前記サプリカントによって生成された第2のチャレンジと、前記第1のキーと前記第1のチャレンジと前記第2のチャレンジとを用いて決定された第1のメッセージ認証コードとを含み、さらに、
前記サプリカントからのチャレンジ・レスポンスが有効であるときには、前記第1のキーと前記第1のチャレンジと前記第2のチャレンジとを使用して、前記第2のキーを変更する工程を含むことを特徴とするとする方法。 - 前記第1のチャレンジの送信は、前記認証機器によって生成された乱数を提供することを含み、前記第2のチャレンジは、前記サプリカントによって生成された乱数、カウンタ、およびノンスの少なくとも1つを含み、前記ノンスは乱数およびカウンタの少なくとも1つを含むことを特徴とする請求項1に記載の方法。
- 前記第1のキーと前記第1のチャレンジと前記第2のチャレンジとを用いて第2のメッセージ認証コードを生成する工程をさらに含むことを特徴とする請求項1に記載の方法。
- 前記第2のキーを変更する工程は、前記第1のキーと前記第1のチャレンジと前記第2のチャレンジとのハッシュ関数を用いて前記第2のキーを決定する工程を含むことを特徴とする請求項1に記載の方法。
- 変更された前記第2のキーに基づいて、少なくとも1つの第3のキーを決定する工程を含むことを特徴とする請求項1に記載の方法。
- 第1のキーに基づいて確立されたセキュリティ・アソシエーションを有するサプリカント、認証機器、および認証サーバを伴う通信の方法であって、前記サプリカントと前記認証機器は、第2のキーに基づいて確立されたセキュリティ・アソシエーションを有し、前記方法は前記サプリカントにおいて実行され、前記方法は、
空気インタフェースを介して前記認証機器からの第1のチャレンジを受信したことに応動して、空気インタフェースを介して前記認証機器へチャレンジ・レスポンスを送信する工程を含み、前記チャレンジ・レスポンスは、前記サプリカントによって生成された第2のチャレンジと、前記第1のキーと前記第1のチャレンジと前記第2のチャレンジとを用いて決定された第1のメッセージ認証コードとを含み、さらに、
空気インタフェースを介して前記認証機器から第2のメッセージ認証コードを受信する工程と、
前記サプリカントからのチャレンジ・レスポンスが有効であるときには、前記第1のキーと前記第1のチャレンジと前記第2のチャレンジとを使用して前記第2のキーを変更する工程を含むことを特徴とする方法。 - 前記第1のチャレンジの受信は、前記認証機器によって生成された乱数を受信することを含み、前記第2のチャレンジは、前記サプリカントによって生成された乱数、カウンタ、およびノンスの少なくとも1つを含み、前記ノンスは乱数およびカウンタの少なくとも1つを含むことを特徴とする請求項6に記載の方法。
- 前記第2のメッセージ認証コードを受信する工程は、前記第1のキーと前記第1のチャレンジと前記第2のチャレンジとを用いて前記認証機器によって生成された第2のメッセージ認証コードを受信する工程を含むことを特徴とする請求項6に記載の方法。
- 前記第2のキーを変更する工程は、前記第1のキーと前記第1のチャレンジと前記第2のチャレンジとのハッシュ関数を用いて前記第2のキーを決定する工程を含むことを特徴とする請求項6に記載の方法
- 変更された前記第2のキーに基づいて、少なくとも1つの第3のキーを決定する工程を含むことを特徴とする請求項6に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/173,143 | 2005-06-30 | ||
US11/173,143 US7596225B2 (en) | 2005-06-30 | 2005-06-30 | Method for refreshing a pairwise master key |
PCT/US2006/024254 WO2007005310A1 (en) | 2005-06-30 | 2006-06-22 | Method for refreshing a pairwise master key |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2009500913A JP2009500913A (ja) | 2009-01-08 |
JP2009500913A5 JP2009500913A5 (ja) | 2009-08-06 |
JP4865791B2 true JP4865791B2 (ja) | 2012-02-01 |
Family
ID=37106284
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008519408A Active JP4865791B2 (ja) | 2005-06-30 | 2006-06-22 | ペアワイズ・マスタ・キーを更新する方法 |
Country Status (8)
Country | Link |
---|---|
US (1) | US7596225B2 (ja) |
EP (1) | EP1897268B1 (ja) |
JP (1) | JP4865791B2 (ja) |
KR (1) | KR101266773B1 (ja) |
CN (1) | CN101213784B (ja) |
AT (1) | ATE415024T1 (ja) |
DE (1) | DE602006003763D1 (ja) |
WO (1) | WO2007005310A1 (ja) |
Families Citing this family (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0228832D0 (en) * | 2002-12-10 | 2003-01-15 | Novartis Ag | Organic compound |
GB2421874B (en) * | 2004-12-31 | 2008-04-09 | Motorola Inc | Mobile station, system, network processor and method for use in mobile communications |
KR100770928B1 (ko) * | 2005-07-02 | 2007-10-26 | 삼성전자주식회사 | 통신 시스템에서 인증 시스템 및 방법 |
US7313394B2 (en) * | 2005-07-15 | 2007-12-25 | Intel Corporation | Secure proxy mobile apparatus, systems, and methods |
US20070028092A1 (en) * | 2005-07-28 | 2007-02-01 | Alper Yegin | Method and system for enabling chap authentication over PANA without using EAP |
US20070042776A1 (en) * | 2005-08-19 | 2007-02-22 | Sanjay Bakshi | Wireless packet-switched paging apparatus, systems, and methods |
US20070086395A1 (en) * | 2005-10-14 | 2007-04-19 | Sanjay Bakshi | Wireless paging apparatus, systems and methods |
US7693555B2 (en) * | 2005-10-21 | 2010-04-06 | Intel Corporation | Sleep-mode wireless cell reselection apparatus, systems, and methods |
KR20070051233A (ko) * | 2005-11-14 | 2007-05-17 | 삼성전자주식회사 | 이중 확장 가능 인증 프로토콜 방식을 사용하는 광대역무선 접속 통신 시스템에서 재인증 시스템 및 방법 |
DE102005059827B4 (de) * | 2005-12-14 | 2010-09-23 | Siemens Ag | Verfahren zum Verwalten eines Zählerstandes in einem Kommunikationsnetz |
DE102006012655B4 (de) | 2006-01-10 | 2008-12-24 | Siemens Ag | Verfahren zum Bereitstellen einer Dienstqualität in einem WiMAX-Kommunikationsnetzwerk und Verfahren zum Auswählen einer Zugangs-Transportressourcenkontrollfunktion durch eine Richtlinienentscheidungsfunktion in einem Kommunikationsnetzwerk |
KR101338477B1 (ko) * | 2006-04-19 | 2013-12-10 | 한국전자통신연구원 | 이동 통신 시스템의 인증키 생성 방법 |
EP1848173A1 (en) * | 2006-04-21 | 2007-10-24 | Siemens Aktiengesellschaft | Assignment of policy function address during access authentication in WiMAX networks |
DE102006038592B4 (de) * | 2006-08-17 | 2008-07-03 | Siemens Ag | Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks |
US20080095361A1 (en) * | 2006-10-19 | 2008-04-24 | Telefonaktiebolaget L M Ericsson (Publ) | Security-Enhanced Key Exchange |
CN101227458B (zh) * | 2007-01-16 | 2011-11-23 | 华为技术有限公司 | 移动ip系统及更新家乡代理根密钥的方法 |
EP1973265A1 (en) * | 2007-03-21 | 2008-09-24 | Nokia Siemens Networks Gmbh & Co. Kg | Key refresh in SAE/LTE system |
US8145905B2 (en) * | 2007-05-07 | 2012-03-27 | Qualcomm Incorporated | Method and apparatus for efficient support for multiple authentications |
WO2009004508A1 (en) * | 2007-06-29 | 2009-01-08 | Nxp B.V. | Method for cryptographic authentication |
US9198033B2 (en) * | 2007-09-27 | 2015-11-24 | Alcatel Lucent | Method and apparatus for authenticating nodes in a wireless network |
CN101436930A (zh) | 2007-11-16 | 2009-05-20 | 华为技术有限公司 | 一种密钥分发的方法、系统和设备 |
US8566929B2 (en) * | 2008-01-14 | 2013-10-22 | Telefonaktiebolaget Lm Ericsson (Publ) | Integrity check failure detection and recovery in radio communications system |
CN101499959B (zh) * | 2008-01-31 | 2012-08-08 | 华为技术有限公司 | 配置密钥的方法、装置及系统 |
US8532036B2 (en) * | 2008-03-18 | 2013-09-10 | Clearwire Ip Holdings Llc | System and method for providing voice over internet protocol quality of service support in a wireless communication network |
US20090239500A1 (en) * | 2008-03-20 | 2009-09-24 | Tzero Technologies, Inc. | Maintaining secure communication of a network device |
US8565434B2 (en) | 2008-05-27 | 2013-10-22 | Qualcomm Incorporated | Methods and systems for maintaining security keys for wireless communication |
JP5248930B2 (ja) * | 2008-06-12 | 2013-07-31 | 株式会社東海理化電機製作所 | 暗号通信システム及び暗号鍵更新方法 |
EP2200358A3 (en) * | 2008-12-04 | 2010-11-03 | Huawei Device Co., Ltd. | Method, device and system for negotiating authentication mode |
US9769803B2 (en) * | 2012-11-29 | 2017-09-19 | Nokia Technologies Oy | Methods for device-to-device connection re-establishment and related user equipments and radio access node |
US9173095B2 (en) | 2013-03-11 | 2015-10-27 | Intel Corporation | Techniques for authenticating a device for wireless docking |
US10460314B2 (en) * | 2013-07-10 | 2019-10-29 | Ca, Inc. | Pre-generation of session keys for electronic transactions and devices that pre-generate session keys for electronic transactions |
WO2015105356A1 (ko) | 2014-01-08 | 2015-07-16 | 사회복지법인 삼성생명공익재단 | 순수 영양막층으로부터 유래된 줄기세포 및 이를 포함하는 세포치료제 |
WO2016015749A1 (en) * | 2014-07-28 | 2016-02-04 | Telefonaktiebolaget L M Ericsson (Publ) | Authentication in a wireless communications network |
US10129031B2 (en) * | 2014-10-31 | 2018-11-13 | Convida Wireless, Llc | End-to-end service layer authentication |
KR102001753B1 (ko) | 2015-03-16 | 2019-10-01 | 콘비다 와이어리스, 엘엘씨 | 공개 키잉 메커니즘들을 사용한 서비스 계층에서의 종단간 인증 |
US10063540B2 (en) * | 2015-06-07 | 2018-08-28 | Apple Inc. | Trusted status transfer between associated devices |
EP3883177B1 (en) * | 2017-05-30 | 2022-07-27 | BE-Invest International SA | General data protection method for multicentric sensitive data storage and sharing |
US10389708B1 (en) * | 2019-01-03 | 2019-08-20 | Capital One Services, Llc | Secure authentication of a user associated with communication with a service representative |
US10728807B1 (en) * | 2019-03-04 | 2020-07-28 | Cisco Technology, Inc. | Fast roaming and uniform policy for wireless clients with distributed hashing |
US11956626B2 (en) * | 2019-04-17 | 2024-04-09 | Nokia Technologies Oy | Cryptographic key generation for mobile communications device |
CN110413345A (zh) * | 2019-07-26 | 2019-11-05 | 云湾科技(嘉兴)有限公司 | 程序验证方法、装置、计算设备及计算机存储介质 |
JP7451738B2 (ja) * | 2020-02-29 | 2024-03-18 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | 鍵更新方法および関連装置 |
WO2022016528A1 (zh) * | 2020-07-24 | 2022-01-27 | 北京小米移动软件有限公司 | 多连接下的通信方法和通信设备 |
US20220255752A1 (en) * | 2021-02-09 | 2022-08-11 | Ford Global Technologies, Llc | Vehicle computing device authentication |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005530277A (ja) * | 2002-06-20 | 2005-10-06 | クゥアルコム・インコーポレイテッド | 通信システムにおけるキー発生方法及び装置 |
JP2008545337A (ja) * | 2005-06-30 | 2008-12-11 | ルーセント テクノロジーズ インコーポレーテッド | 無線通信システムにおけるハンドオフ中にセキュリティ・キーを配布する方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2176032A1 (en) * | 1994-01-13 | 1995-07-20 | Bankers Trust Company | Cryptographic system and method with key escrow feature |
US20030204724A1 (en) * | 2002-04-30 | 2003-10-30 | Microsoft Corporation | Methods for remotely changing a communications password |
-
2005
- 2005-06-30 US US11/173,143 patent/US7596225B2/en active Active
-
2006
- 2006-06-22 WO PCT/US2006/024254 patent/WO2007005310A1/en active Application Filing
- 2006-06-22 KR KR1020077030424A patent/KR101266773B1/ko active IP Right Grant
- 2006-06-22 AT AT06785317T patent/ATE415024T1/de not_active IP Right Cessation
- 2006-06-22 EP EP06785317A patent/EP1897268B1/en active Active
- 2006-06-22 DE DE602006003763T patent/DE602006003763D1/de active Active
- 2006-06-22 CN CN200680023590.3A patent/CN101213784B/zh active Active
- 2006-06-22 JP JP2008519408A patent/JP4865791B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005530277A (ja) * | 2002-06-20 | 2005-10-06 | クゥアルコム・インコーポレイテッド | 通信システムにおけるキー発生方法及び装置 |
JP2008545337A (ja) * | 2005-06-30 | 2008-12-11 | ルーセント テクノロジーズ インコーポレーテッド | 無線通信システムにおけるハンドオフ中にセキュリティ・キーを配布する方法 |
Also Published As
Publication number | Publication date |
---|---|
KR20080018214A (ko) | 2008-02-27 |
EP1897268A1 (en) | 2008-03-12 |
US7596225B2 (en) | 2009-09-29 |
ATE415024T1 (de) | 2008-12-15 |
JP2009500913A (ja) | 2009-01-08 |
CN101213784A (zh) | 2008-07-02 |
CN101213784B (zh) | 2015-01-07 |
DE602006003763D1 (de) | 2009-01-02 |
KR101266773B1 (ko) | 2013-05-28 |
WO2007005310A1 (en) | 2007-01-11 |
US20070005972A1 (en) | 2007-01-04 |
EP1897268B1 (en) | 2008-11-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4865791B2 (ja) | ペアワイズ・マスタ・キーを更新する方法 | |
KR101195278B1 (ko) | 무선 통신 방법 | |
US7370350B1 (en) | Method and apparatus for re-authenticating computing devices | |
US11075752B2 (en) | Network authentication method, and related device and system | |
JP5579872B2 (ja) | 安全な複数uim認証および鍵交換 | |
US7171555B1 (en) | Method and apparatus for communicating credential information within a network device authentication conversation | |
US9015473B2 (en) | Method and system for automated and secure provisioning of service access credentials for on-line services to users of mobile communication terminals | |
TWI429254B (zh) | Uicc及終端間安全頻道技術 | |
US8312278B2 (en) | Access authentication method applying to IBSS network | |
US20070220598A1 (en) | Proactive credential distribution | |
Dantu et al. | EAP methods for wireless networks | |
JP5290323B2 (ja) | 無線アクセス技術及び移動ip基盤の移動性制御技術が適用された次世代のネットワーク環境のための統合ハンドオーバー認証方法 | |
JP2011139457A (ja) | 無線通信装置とサーバとの間でデータを安全にトランザクション処理する方法及びシステム | |
US20160261414A1 (en) | Secure authentication of remote equipment | |
WO2012134789A1 (en) | Using a dynamically-generated symmetric key to establish internet protocol security for communications between a mobile subscriber and a supporting wireless communications network | |
WO2008014655A1 (fr) | Procédé, terminal mobile et serveur destinés à mettre en oeuvre une clé de partage actualisée dans le système de communication mobile | |
Ciou et al. | A handover security mechanism employing the Diffie-Hellman key exchange approach for the IEEE802. 16e wireless networks | |
Marin-Lopez et al. | Secure three-party key distribution protocol for fast network access in EAP-based wireless networks | |
Latze | Towards a secure and user friendly authentication method for public wireless networks | |
Leu et al. | A handover security mechanism employing diffie-Hellman PKDS for IEEE802. 16e wireless networks | |
Marin et al. | Secure protocol for fast authentication in EAP-based wireless networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090622 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090622 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111014 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111019 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111110 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141118 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4865791 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |