JP5238071B2 - トラフィック暗号化キーの派生方法 - Google Patents
トラフィック暗号化キーの派生方法 Download PDFInfo
- Publication number
- JP5238071B2 JP5238071B2 JP2011506563A JP2011506563A JP5238071B2 JP 5238071 B2 JP5238071 B2 JP 5238071B2 JP 2011506563 A JP2011506563 A JP 2011506563A JP 2011506563 A JP2011506563 A JP 2011506563A JP 5238071 B2 JP5238071 B2 JP 5238071B2
- Authority
- JP
- Japan
- Prior art keywords
- tek
- base station
- key
- secret key
- mobile station
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 claims description 80
- 238000004891 communication Methods 0.000 claims description 36
- 230000005540 biological transmission Effects 0.000 claims description 14
- 230000000737 periodic effect Effects 0.000 claims description 6
- 238000004422 calculation algorithm Methods 0.000 claims description 5
- 230000006870 function Effects 0.000 description 18
- 238000010586 diagram Methods 0.000 description 11
- 238000009795 derivation Methods 0.000 description 7
- 238000006243 chemical reaction Methods 0.000 description 6
- 230000004044 response Effects 0.000 description 6
- 239000003086 colorant Substances 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Description
TEK=Function(KEK, TEK_No, SAID) Eq. 1.
TEK=AES_ECB(KEK, SAID| TEK_No) Eq. 2,
TEK=3DES_EDE(KEK, SAID| TEK_No) Eq.3
TEK=Dot16KDF(KEK, SAID| TEK_No, 128) Eq.4
TEK_Seq_No = TEK_No mod 4 Eq. 5,
CKC_INFO = CMAC_KEY_COUNT_M | CKC_Digest Eq.6,
CKC_Digest = CMAC( CMAC_KEY_U, AKID|CMAC_PN | CMAC_KEY_COUNT_M ) Eq.7,
Claims (21)
- ワイヤレスコミュニケーションネットワーク中に用いる移動局であって、
一つ、或いは、それ以上の無線送受信機モジュールと、
基地局と共有される少なくとも一つの秘密鍵を含む認証鍵(AK)コンテキストを生成し、前記無線送受信機モジュールにより、少なくとも一つの群集協議メッセージ(association negotiation message)を前記基地局に伝送して、前記基地局により構築されるサービスフローの群集を得て、前記秘密鍵と前記群集に関連する識別子に従って、少なくとも一つのトラフィック暗号化キー(TEK)を生成するプロセッサと、
からなり、
前記サービスフローは、前記基地局と、トラフィックデータ伝送のために構築され、前記TEKは、前記基地局と共有される秘密鍵で、前記トラフィックデータを暗号化、復号化することを特徴とする移動局。 - 初期ネットワークエントリーとネットワーク再エントリー後、前記プロセッサは、更に、前記TEKに関連する番号を得て、生成される異なる前記TEKを区別し、前記秘密鍵、前記識別子、及び、前記番号に従って、前記TEKを生成することを特徴とする請求項1に記載の移動局。
- 前記秘密鍵は、前記基地局により共有されるカウント値に従って生成され、前記AKコンテキストで生成される異なるメッセージ認証鍵を区別することを特徴とする請求項1に記載の移動局。
- 前記群集は、前記トラフィックデータを暗号化、復号化するのに用いられる少なくとも一つの暗号アルゴリズムを描写するセキュリティアソシエーション(Security Association 、SA)であることを特徴とする請求項1に記載の移動局。
- 前記プロセッサは、更に、前記番号の値を増加し、前記秘密鍵、前記識別子、及び、前記番号に従って、少なくとも一つの新しいTEKを生成することにより、前記TEKを周期的に更新することを特徴とする請求項2に記載の移動局。
- 再認証工程で、前記プロセッサは、更に、前記番号の値を増加し、前記秘密鍵、前記識別子、及び、前記番号に従って、少なくとも一つの新しいTEKを生成することにより、前記TEKを更新することを特徴とする請求項2に記載の移動局。
- 前記プロセッサは、更に、前記番号の値をゼロにリセットし、前記秘密鍵、前記識別子、及び、前記番号に従って、少なくとも一つの新しいTEKを生成することにより、前記TEKを更新することを特徴とする請求項2に記載の移動局。
- ワイヤレスコミュニケーションネットワーク中の移動局と基地局に、少なくとも一つのトラフィック暗号化キー(TEK)を生成する方法であって、
認証鍵(AK)コンテキストを生成し、前記AKコンテキストは、前記移動局と前記基地局で共有される少なくとも一つの秘密鍵を含み、前記移動局と前記基地局間で伝送される少なくとも一つのメッセージを保護するステップと、
前記移動局と前記基地局間で構築されるサービスフローの群集を得て、トラフィックデータを伝送し、前記群集は、識別子により識別されるステップと、
生成される前記TEKに関連する番号を得るステップと、
所定の関数により、前記秘密鍵、前記識別子、及び、前記番号に従って、前記TEKを生成するステップと、
からなり、
前記TEKは、前記移動局と前記基地局間で共有される秘密鍵で、前記トラフィックデータを暗号化、或いは、復号化することを特徴とする方法。 - 前記秘密鍵は、前記移動局と前記基地局間で共有されるカウント値に従って生成され、前記AKコンテキスト中に生成される異なるメッセージ認証鍵を区別することを特徴とする請求項8に記載の方法。
- 前記群集は、前記トラフィックデータを暗号化、復号化するのに用いられる少なくとも一つの暗号アルゴリズムを描写するセキュリティアソシエーション(SA)であることを特徴とする請求項8に記載の方法。
- 前記番号は、生成される異なる前記TEKを区別するのに用いられることを特徴とする請求項8に記載の方法。
- 前記所定の関数は、前記識別子と前記番号を平文データとして受信し、前記秘密鍵を用いて、前記平文データを暗号化する暗号関数であることを特徴とする請求項8に記載の方法。
- 更に、
TEK周期的更新工程で、前記番号を増加するステップと、
前記TEK周期的更新工程中、前記秘密鍵、前記識別子、及び、前記番号に従って、少なくとも一つの新しいTEKを生成するステップと、
を含むことを特徴とする請求項8に記載の方法。 - 更に、
前記移動局と前記基地局の再認証工程で、前記番号を増加するステップと、
前記再認証工程で、前記秘密鍵、前記識別子、及び、前記番号に従って、少なくとも一つの新しいTEKを生成するステップと、
を含むことを特徴とする請求項8に記載の方法。 - 更に、
ハンドオーバー中、前記番号をゼロにリセットするステップと、
ハンドオーバー中、前記秘密鍵、前記識別子、及び、前記番号に従って、少なくとも一つの新しいTEKを生成するステップと、
を含むことを特徴とする請求項8に記載の方法。 - 更に、
ハンドオーバー中、前記番号を増加することなく、前記秘密鍵、前記識別子、及び、前記番号に従って、少なくとも一つの新しいTEKを生成するステップを含むことを特徴とする請求項8に記載の方法。 - ワイヤレスコミュニケーションネットワークの移動局であって、
無線送受信機モジュールと、
サービング基地局と、ハンドオーバー協議を実行し、前記無線送受信機モジュールにより、複数のハンドオーバー協議メッセージを送受信することにより、コミュニケーションサービスをターゲット基地局にハンドオーバーし、カウント値を更新し、前記ターゲット基地局により共有される複数のキーからなる認証鍵(AK)コンテキストを生成し、前記ターゲット基地局に伝送されるメッセージを保護し、前記無線送受信機モジュールにより、前記ワイヤレスコミュニケーションネットワーク中の少なくとも一つのネットワーク装置に、前記カウント値を伝送するプロセッサと、からなり、
前記カウント値は、AKコンテキスト生成に用いられ、生成される異なる前記AKコンテキストを区別することが出来、前記ネットワーク装置により、前記ターゲット基地局に中継し、
前記プロセッサは、更に、前記カウント値に従って、前記AKコンテキストの一秘密鍵を生成し、前記秘密鍵とサービスフローの群集に関連する識別子に従って、トラフィック暗号化キー(TEK)を派生し、
前記サービスフローは、前記基地局とのトラフィックデータ伝送のために構築され、
前記TEKは、前記ターゲット基地局により共有される鍵であり、伝送されるトラフィックデータを暗号化、或いは、復号化することを特徴とする移動局。 - 前記プロセッサは、前記カウント値を、前記ワイヤレスコミュニケーションネットワーク中の安全関連工程を処理する鑑別器に伝送し、前記鑑別器により、前記カウント値を前記ターゲット基地局に中継することを特徴とする請求項17に記載の移動局。
- 前記プロセッサは、更に、証明データを生成して、前記カウント値の完全性を証明し、前記証明データと前記カウント値を前記ネットワーク装置に伝送し、前記ネットワーク装置により、前記カウント値と前記証明データを前記ターゲット基地局に中継し、前記ターゲット基地局により共有される少なくとも一つの秘密鍵と前記ターゲット基地局により知られる少なくとも一つの情報に従って、前記証明データが生成されることを特徴とする請求項17に記載の移動局。
- 前記証明データは、前記AKコンテキスト中の前記秘密鍵を共有キーとし、前記カウント値を保護される前記情報として生成されることを特徴とする請求項19に記載の移動局。
- ワイヤレスコミュニケーションネットワーク中の基地局であって、
一つ、或いは、それ以上の無線送受信機モジュールと、
移動局により共有される少なくとも一つの秘密鍵からなる認証鍵(AK)コンテキストを生成し、サービスフローの群集を構築して、番号を得ると共に、前記秘密鍵、前記番号、及び、前記群集に関連する識別子に従って、少なくとも一つのトラフィック暗号化キー(TEK)を生成するプロセッサと、
からなり、
前記サービスフローは、トラフィックデータ伝送のために構築され、前記無線送受信器により、前記移動局から受信され、前記番号は、前記TEKに関連し、生成される異なる前記TEKを区別し、前記TEK は、前記移動局と共有される秘密鍵で、前記トラフィックデータを暗号化、及び/又は、復号化することを特徴とする基地局。
Applications Claiming Priority (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US4896508P | 2008-04-30 | 2008-04-30 | |
US61/048,965 | 2008-04-30 | ||
US5181908P | 2008-05-09 | 2008-05-09 | |
US61/051,819 | 2008-05-09 | ||
US5304108P | 2008-05-14 | 2008-05-14 | |
US61/053,041 | 2008-05-14 | ||
US12/432,866 US20090276629A1 (en) | 2008-04-30 | 2009-04-30 | Method for deriving traffic encryption key |
US12/432,866 | 2009-04-30 | ||
PCT/CN2009/071601 WO2009132598A1 (en) | 2008-04-30 | 2009-04-30 | Method for deriving traffic encryption key |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011519234A JP2011519234A (ja) | 2011-06-30 |
JP5238071B2 true JP5238071B2 (ja) | 2013-07-17 |
Family
ID=41254779
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011506563A Expired - Fee Related JP5238071B2 (ja) | 2008-04-30 | 2009-04-30 | トラフィック暗号化キーの派生方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20090276629A1 (ja) |
EP (1) | EP2272203A4 (ja) |
JP (1) | JP5238071B2 (ja) |
CN (1) | CN101689990B (ja) |
TW (1) | TWI418194B (ja) |
WO (1) | WO2009132598A1 (ja) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8462953B2 (en) * | 2007-12-24 | 2013-06-11 | Institute For Information Industry | Communication system and method thereof |
WO2009157725A2 (ko) * | 2008-06-25 | 2009-12-30 | 엘지전자 주식회사 | 전용레인징코드를 이용한 핸드오버 지원방법 |
US8811986B2 (en) | 2009-11-06 | 2014-08-19 | Intel Corporation | Cell reselection mechanism for a base station with closed subscriber group |
WO2011075467A1 (en) * | 2009-12-14 | 2011-06-23 | Zte Usa Inc. | Method and system for macro base station to wfap handover |
CN102238538A (zh) * | 2010-04-22 | 2011-11-09 | 中兴通讯股份有限公司 | 闲置模式下空口密钥的更新方法和系统 |
US8462955B2 (en) * | 2010-06-03 | 2013-06-11 | Microsoft Corporation | Key protectors based on online keys |
US9191200B1 (en) * | 2010-10-07 | 2015-11-17 | L-3 Communications Corp. | System and method for changing the security level of a communications terminal during operation |
US20120254615A1 (en) * | 2011-03-31 | 2012-10-04 | Motorola Solutions, Inc. | Using a dynamically-generated symmetric key to establish internet protocol security for communications between a mobile subscriber and a supporting wireless communications network |
KR101860440B1 (ko) * | 2011-07-01 | 2018-05-24 | 삼성전자주식회사 | 기기 간 통신 시스템에서 멀티캐스트 데이터 암호화 키 관리 방법, 장치 그리고 시스템 |
TW201427361A (zh) * | 2012-08-15 | 2014-07-01 | Interdigital Patent Holdings | 增強致能快速安全性設置 |
US9882714B1 (en) * | 2013-03-15 | 2018-01-30 | Certes Networks, Inc. | Method and apparatus for enhanced distribution of security keys |
WO2014179367A1 (en) * | 2013-04-29 | 2014-11-06 | Hughes Network Systems, Llc | Data encryption protocols for mobile satellite communications |
CN103648093B (zh) * | 2013-12-17 | 2017-01-04 | 重庆重邮汇测通信技术有限公司 | 基站工程参数加密传送方法 |
CN104639313B (zh) * | 2014-12-08 | 2018-03-09 | 中国科学院数据与通信保护研究教育中心 | 一种密码算法的检测方法 |
CN107666667B (zh) | 2016-07-29 | 2019-09-17 | 电信科学技术研究院 | 一种数据传输方法、第一设备及第二设备 |
CN107995673A (zh) * | 2016-10-27 | 2018-05-04 | 中兴通讯股份有限公司 | 一种语音数据处理装置、方法及终端 |
JP6834771B2 (ja) * | 2017-05-19 | 2021-02-24 | 富士通株式会社 | 通信装置および通信方法 |
US20220278835A1 (en) * | 2020-04-03 | 2022-09-01 | Apple Inc. | Application Function Key Derivation and Refresh |
US20220255752A1 (en) * | 2021-02-09 | 2022-08-11 | Ford Global Technologies, Llc | Vehicle computing device authentication |
US11924341B2 (en) | 2021-04-27 | 2024-03-05 | Rockwell Collins, Inc. | Reliable cryptographic key update |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5237612A (en) * | 1991-03-29 | 1993-08-17 | Ericsson Ge Mobile Communications Inc. | Cellular verification and validation system |
US5778075A (en) * | 1996-08-30 | 1998-07-07 | Telefonaktiebolaget, L.M. Ericsson | Methods and systems for mobile terminal assisted handover in an private radio communications network |
US7499548B2 (en) * | 2003-06-24 | 2009-03-03 | Intel Corporation | Terminal authentication in a wireless network |
US8140054B2 (en) * | 2003-10-31 | 2012-03-20 | Electronics And Telecommunications Research Institute | Method for authenticating subscriber station, method for configuring protocol thereof, and apparatus thereof in wireless portable internet system |
CN100388849C (zh) * | 2003-12-18 | 2008-05-14 | 中国电子科技集团公司第三十研究所 | 数字蜂窝移动通信系统用户切换时密钥的管理分配传递方法 |
US7907733B2 (en) * | 2004-03-05 | 2011-03-15 | Electronics And Telecommunications Research Institute | Method for managing traffic encryption key in wireless portable internet system and protocol configuration method thereof, and operation method of traffic encryption key state machine in subscriber station |
JP2006229863A (ja) * | 2005-02-21 | 2006-08-31 | Seiko Epson Corp | 暗号化/復号化装置、通信コントローラ及び電子機器 |
KR100704675B1 (ko) * | 2005-03-09 | 2007-04-06 | 한국전자통신연구원 | 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법 |
KR100704678B1 (ko) * | 2005-06-10 | 2007-04-06 | 한국전자통신연구원 | 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키갱신 방법 |
CN1941695B (zh) * | 2005-09-29 | 2011-12-21 | 华为技术有限公司 | 初始接入网络过程的密钥生成和分发的方法及系统 |
CN1942002A (zh) * | 2005-09-29 | 2007-04-04 | 华为技术有限公司 | 通信网络中终端切换后更新tek的实现方法 |
KR101137340B1 (ko) * | 2005-10-18 | 2012-04-19 | 엘지전자 주식회사 | 릴레이 스테이션의 보안 제공 방법 |
US8788807B2 (en) * | 2006-01-13 | 2014-07-22 | Qualcomm Incorporated | Privacy protection in communication systems |
US7752441B2 (en) * | 2006-02-13 | 2010-07-06 | Alcatel-Lucent Usa Inc. | Method of cryptographic synchronization |
WO2007120024A1 (en) * | 2006-04-19 | 2007-10-25 | Electronics And Telecommunications Research Institute | The efficient generation method of authorization key for mobile communication |
-
2009
- 2009-04-30 JP JP2011506563A patent/JP5238071B2/ja not_active Expired - Fee Related
- 2009-04-30 TW TW098114360A patent/TWI418194B/zh not_active IP Right Cessation
- 2009-04-30 CN CN2009800001389A patent/CN101689990B/zh not_active Expired - Fee Related
- 2009-04-30 US US12/432,866 patent/US20090276629A1/en not_active Abandoned
- 2009-04-30 WO PCT/CN2009/071601 patent/WO2009132598A1/en active Application Filing
- 2009-04-30 EP EP09737708.9A patent/EP2272203A4/en not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
CN101689990A (zh) | 2010-03-31 |
JP2011519234A (ja) | 2011-06-30 |
US20090276629A1 (en) | 2009-11-05 |
TWI418194B (zh) | 2013-12-01 |
TW200950441A (en) | 2009-12-01 |
EP2272203A1 (en) | 2011-01-12 |
EP2272203A4 (en) | 2015-08-26 |
WO2009132598A1 (en) | 2009-11-05 |
CN101689990B (zh) | 2011-11-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5238071B2 (ja) | トラフィック暗号化キーの派生方法 | |
JP5225459B2 (ja) | トラフィック暗号化キーの派生方法 | |
EP1946580B1 (en) | Method of providing security for relay station | |
US7793103B2 (en) | Ad-hoc network key management | |
US8374582B2 (en) | Access method and system for cellular mobile communication network | |
US8838972B2 (en) | Exchange of key material | |
US9392453B2 (en) | Authentication | |
US8533461B2 (en) | Wireless local area network terminal pre-authentication method and wireless local area network system | |
US7107051B1 (en) | Technique to establish wireless session keys suitable for roaming | |
CN102257842A (zh) | 直通链路通信的增强的安全性 | |
JP2004304824A (ja) | 無線lanシステムにおける認証方法と認証装置 | |
WO2012019466A1 (zh) | 邻居用户终端间保密通信方法、终端、交换设备及系统 | |
EP3174326B1 (en) | Method for providing a wireless user station for access to a telecommunication network through a network wireless access point, associated network wireless access point and wireless user station | |
CN114584169A (zh) | 数字无线电通信 | |
KR20080090733A (ko) | 다중 홉 기반의 광대역 무선통신 시스템에서 보안연결 방법및 시스템 | |
KR20130062965A (ko) | 무선 네트워크 접속 인증 방법 및 그 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121204 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130228 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130326 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130329 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160405 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |