JP5572314B2 - 無線携帯インターネットシステムにおける端末保安関連パラメター交渉方法 - Google Patents

無線携帯インターネットシステムにおける端末保安関連パラメター交渉方法 Download PDF

Info

Publication number
JP5572314B2
JP5572314B2 JP2008501797A JP2008501797A JP5572314B2 JP 5572314 B2 JP5572314 B2 JP 5572314B2 JP 2008501797 A JP2008501797 A JP 2008501797A JP 2008501797 A JP2008501797 A JP 2008501797A JP 5572314 B2 JP5572314 B2 JP 5572314B2
Authority
JP
Japan
Prior art keywords
authentication
terminal
message
bit
bits
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008501797A
Other languages
English (en)
Other versions
JP2008533609A (ja
Inventor
ソク−ヘオン・チョ
テ−ヨン・イ
スン−ファ・リム
チュル−シク・ヨーン
ジュン−ヒュク・ソン
ジ−チョル・イ
ヨン・チャン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Electronics and Telecommunications Research Institute ETRI
SK Telecom Co Ltd
Original Assignee
Electronics and Telecommunications Research Institute ETRI
SK Telecom Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Electronics and Telecommunications Research Institute ETRI, SK Telecom Co Ltd filed Critical Electronics and Telecommunications Research Institute ETRI
Publication of JP2008533609A publication Critical patent/JP2008533609A/ja
Application granted granted Critical
Publication of JP5572314B2 publication Critical patent/JP5572314B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、無線携帯インターネットシステムにおける端末保安関連パラメター交渉方法に関し、より詳しくは、無線携帯インターネットシステムで多様な認証政策とメッセージ認証方式を効率的に支援及び管理するための端末保安関連パラメター交渉方法に関するものである。
無線携帯インターネットは、従来無線LANのように固定されたアクセスポイント(AP)を利用する近距離データ通信方式に移動性をさらに支援する次世代通信方式である。このような無線携帯インターネットは、多様な標準が提案され、現在IEEE802.16を中心に携帯インターネットの国際標準化が進められている。ここでIEEE802.16は、基本的に都市圏通信網(MAN)を支援する規格で、構内情報通信網(LAN)と広域通信網(WAN)の中間程度の地域を網羅する情報通信網を意味する。
このようなIEEE802.16無線MAN基盤の無線携帯インターネットシステムにおける認証政策においては、RSA(Rivest Shamir Adleman)基盤の認証とEAP(Extensibel Authentication Protocol)基盤の認証という、この2種類の認証方式が支援された。そして、端末と基地局は、初期接続手続中に行われる端末基本機能交渉過程を通じて、前記2種類の認証方式に対する交渉を行う。この時、端末は、基地局にIEEE802.16標準プロトコルのMAC(Message Authentication Code)メッセージのうちの1つであるSBC-REQ(Subscriber station Basic Capability Request)メッセージを伝送することで、端末が支援可能な全ての認証方式、ここでは2種類の認証方式を通知する。ここで、認証は、端末装置に対する認証、基地局装置に対する認証または使用者認証を意味する。
一方、SBC-REQメッセージを受信した基地局は、端末から通知された認証方式と基地局自ら支援する認証方式を比較して交渉を行う。その後、基地局は、交渉された認証方式に関して、MACメッセージのうちの1つであるSBC-RSP(SS Basic Capability Response)メッセージを端末に伝送して知らせる。端末と基地局は、このような手続によって交渉された認証方式で、端末に対する認証機能を行う。
しかし、前記従来方式によると、RSA基盤の認証方式とEAP基盤の認証方式のみを支援するため多様な認証方式を支援することができず、より効率的な認証方式の支援が要求される。また、無線携帯インターネットシステムの事業者政策によって、システム性能の向上のために認証機能が省略されなければならないが、従来方式によると、認証機能を省略することができないという問題がある。
一方、無線携帯インターネットシステムでは、端末に対する認証機能を行う場合、端末と基地局との間で通信される全ての制御メッセージに対するメッセージ認証機能を支援している。
端末と基地局は、このようなメッセージ認証のためにHMAC(Hashed Message Authentication Code)とCMAC(Cipher-based Message Authentication Code)を代表的に使用し、端末のシステム再接続手続やハンドオーバー手続を行う時に端末と基地局との間で交換される制御メッセージに使用される多様な大きさのHMACが存在するが、従来無線携帯インターネットシステムでは、このように多様なメッセージ認証方式が選択できる方法やメッセージ認証機能が省略できる方法が定義されていないという問題がある。
米国特許第6134434号明細書 欧州特許出願公開第1102505号明細書
したがって、本発明の技術的課題は、無線携帯インターネットシステムでより多様な認証政策とメッセージ認証方式を支援すると同時に、事業者の政策に応じて認証機能またはメッセージ認証機能が省略できる無線携帯インターネットシステムにおける端末保安関連パラメター交渉方法を提供することにある。
前記課題を達成するための本発明の1つの特徴による無線携帯インターネットシステムにおける端末保安関連パラメター交渉方法は、無線携帯インターネットシステムの端末が基地局と端末保安関連パラメターを交渉する方法として、a)前記端末が支援可能な保安関連機能が記載された保安関連交渉パラメターが含まれると共に、端末保安関連パラメターを交渉するための基本機能交渉要求メッセージを前記基地局に送信する段階;及び、b)前記基地局で交渉された保安関連機能が記載された保安関連交渉パラメターが含まれると共に、前記送信された基本機能交渉要求メッセージに対する応答として前記基地局から送信される基本機能交渉応答メッセージを、受信する段階を含み、前記基本機能交渉応答メッセージに含まれる保安関連交渉パラメターが、前記端末に対する認証を行わずに省略する機能を支援することを特徴とする。
ここで、前記基本機能交渉応答メッセージに含まれる保安関連交渉パラメターは、前記端末と基地局との間で伝達されるメッセージに対する認証を行わずに省略する機能を支援することを特徴とする。
また、メッセージに対する認証機能を支援する時に多様なメッセージ認証コード方式の選択を可能にすることを特徴とする。
本発明の他の特徴による無線携帯インターネットシステムにおける端末保安関連パラメター交渉方法は、無線携帯インターネットシステムの基地局が端末と保安関連パラメターを交渉する方法として、a)前記端末が支援可能な保安関連機能が記載された保安関連交渉パラメターが含まれると共に、端末保安関連パラメターを交渉するための基本機能交渉要求メッセージを、前記端末から受信する段階;及びb)前記受信された保安関連交渉パラメターに記載された前記端末が支援可能な保安関連機能と前記基地局が支援可能な保安関連機能に対する比較及び交渉を行い、その交渉結果が記載された保安関連交渉パラメターを含む基本機能交渉応答メッセージを、前記端末に送信する段階を含み、前記基本機能交渉応答メッセージに含まれる保安関連交渉パラメターが、前記端末に対する認証を行わずに省略する機能を支援することを特徴とする。
ここで、前記基本機能交渉応答メッセージに含まれる保安関連交渉パラメターは、前記端末と基地局との間で伝達されるメッセージに対する認証を行わずに省略する機能を支援することを特徴とする。
また、メッセージに対する認証機能を支援する時、多様なメッセージ認証コード方式選択を可能にすることを特徴とする。
以下、添付した図面を参照して本発明の実施例について、本発明が属する技術分野における通常の知識を有する者が容易に実施できるように詳しく説明する。しかし、本発明は、多様で相異なる形態で実現することができ、ここで説明する実施例に限られない。図面で本発明を明確に説明するために説明上不必要な部分は省略した。明細書全体にわたって類似の部分については同一図面符号を付けた。
明細書全体である部分がある構成要素を“含む”とするとした時、これは特に反対になる記載のない限り他の構成要素を除くことではなく、他の構成要素をさらに含むことができることを意味する。
以下、添付した図面を参照して本発明の実施例による無線携帯インターネットシステムにおける端末保安関連パラメター交渉方法について詳細に説明する。
端末が電源の供給を受けて基地局との初期接続手続が始まると、端末は、まず基地局と下り方向リンク同期を設定し、上り方向リンクパラメターを獲得する。このような上り方向リンクパラメターには、物理階層の特性(例えば、信号対雑音比)によるチャンネルデスクリプタメッセージが含まれてもよい。
その後、端末と基地局は、無線リンク初期接続段階であるレンジング(Ranging)手続を行い、このようなレンジング手続が完了されると、端末と基地局との間の端末基本機能交渉段階が行われる。このような端末基本機能交渉段階を通じて、端末と基地局が物理階層に関する様々なパラメターを交渉する。また、この段階によって、保安に関するパラメターが交渉される。この時、交渉されるパラメターには、PKM(Privacy Key Management)バージョン、認証政策、メッセージ認証機能が含まれる。
図1は、本発明の実施例による無線携帯インターネットシステムにおける端末保安関連パラメターを交渉するための端末基本機能交渉過程の流れ図である。
図1を参照すると、端末と基地局との間におけるレンジング手続が終わると、端末に対する認証のために、認証方式交渉過程を含む基本機能交渉(Subscriber Station Basic Capability Negotiation)手続が行われる。
まず、端末は、基本機能交渉、特に端末の保安関連パラメター交渉のために、IEEE802.16標準プロトコルのMACメッセージのうちの1つである端末基本機能交渉要求(SBC-REQ)メッセージを基地局に送信する(S100)。
この時、SBC-REQメッセージには、端末が支援可能な全ての情報を含むパラメターが含まれている。特に、このSBC-REQメッセージには、端末保安関連交渉パラメター(Security Neotiation Parameters)というフィールドを通じて端末が支援する全ての保安関連パラメターが含まれて、基地局に通知される。このような端末保安関連交渉パラメターフィールドには、複数の副フィールドが含まれ、PKMバージョン支援、認証政策支援、メッセージ認証コード方式を表現する副フィールドが該当する。このような副フィールドについては後述する。
端末は、支援可能な多様な認証政策、支援可能な多様なメッセージ認証コード方式を、SBC-REQメッセージの副フィールドを通じて、基地局に通知することができる。
次に、端末から送信されたSBC-REQメッセージを受信した基地局は、端末に対する認証のために、IEEE802.16の規格に既に定義された基本機能交渉を行うと同時に、SBC-REQメッセージに含まれている端末保安関連交渉パラメターと基地局自ら支援可能な端末保安関連パラメターを比較して、最終的な値を定める。この時、基地局は、従来RSA基盤の認証方式とEAP基盤の認証方式のうちのいずれかを選択することから抜けて、より多様な認証政策を選択することができる。例えば、基地局は、無線携帯インターネットシステムの事業者政策によって端末に対する認証機能を行わずに省略する認証政策も決めることができる。また、基地局は、HMACとCMACのうちのいずれかを選択することから抜けて、より多様なメッセージ認証コード方式を決めることができる。例えば、認証政策と同様に、基地局は、無線携帯インターネットシステムの事業者政策によってメッセージに対する認証機能を行わずに省略するメッセージ認証コード方式を決めることもできる。
このように基地局で交渉された端末保安関連交渉パラメターは、IEEE802.16標準プロトコルのMACメッセージのうちの1つである基本機能交渉応答(SBC-RSP)メッセージを通じて、端末に転送される(S110)。
したがって、端末と基地局との間の端末基本機能交渉手続が完了し、その結果、端末と基地局は、端末保安に関連して交渉されたパラメターを互いに共有する。
図2は、本発明の実施例による無線携帯インターネットシステムにおける端末保安関連パラメター交渉方法で提案する端末保安関連交渉パラメターを示すテーブルを表す図面である。
前記のように、端末と基地局は、SBC-REQメッセージ及びSBC-RSPメッセージを交換することで、端末基本機能交渉過程を行う。この時、前記SBC-REQメッセージ及びSBC-RSPメッセージ内には、端末保安関連パラメター交渉遂行のために端末保安関連交渉パラメターフィールドが含まれる。
この端末保安関連交渉パラメターフィールドは、複数の副フィールドで構成されている。そして、このフィールドのタイプは25であり、長さは、中に構成された複数の副フィールドを含むかどうかによって流動的である。
図3は、図2に示された端末保安関連交渉パラメターの構成を示すテーブルを表す図面である。
図3を参照すると、端末保安関連交渉パラメターフィールドは、複数の副フィールドを含む。この副フィールドは、端末に対する実質的な権限検証、つまり、端末に対する認証を行う以前に、端末と基地局との間で交渉されなければならないフィールドである。つまり、端末に対する基本機能交渉過程で交渉されなければならないフィールドである。このような複数の副フィールドには、PKMバージョン支援(PKM Version Support)、認証政策支援(Authorization Policy Support)、メッセージ認証コード方式(Message Authentication Code Mode)及びPNウィンドウサイズ(Window Size)が含まれる。
PKMバージョン支援副フィールドは、端末と基地局との間でPKMバージョンを交渉するために使用される副フィールドである。ここで、PKMは、IEEE802.16標準プロトコルで保安階層を定義する保安キー管理(Privacy Key Management)プロトコルである。ここには、PKMバージョン1を示すPKM V1、及びPKMバージョン2を示すPKM V2が存在する。
認証政策支援副フィールドは、端末と基地局との間で認証政策を交渉するために使用される副フィールドである。この副フィールドを通じて、端末と基地局は、多様な認証政策を選択することができ、また無線携帯インターネットシステム事業者の政策によって端末に対する認証機能が省略されてもよい。ここで、認証機能は、端末装置に対する認証機能、基地局装置に対する認証機能または使用者認証機能を意味する。
メッセージ認証コード方式(MAC Mode)副フィールドは、端末と基地局との間で交換される全ての制御メッセージに対する認証方式を交渉するために使用される副フィールドである。この副フィールドを通じて、端末と基地局との間でメッセージ認証機能が省略されることもあり、またメッセージ認証機能が省略されない場合には、多様なメッセージ認証方式の中で選択された1つの方式が行われる。
PN(Packet Number)ウィンドウサイズ副フィールドは、1つのSA(Security Association)ごとに受信PNウィンドウサイズを交渉するために使用される副フィールドである。
図4は、図3に示されたPKMバージョン支援副フィールドのパラメターを示すテーブルを表す図面である。
図4に示されたようなPKMバージョン支援副フィールドは、上述のように保安関連交渉パラメターに含まれる1つの副フィールドとして与えられると共に、PKMバージョンを交渉するための副フィールドである。言い換えると、端末と基地局が、PKMバージョン1またはPKMバージョン2のうちの1つを選択するために使用する副フィールドである。この副フィールドは、フィールドタイプが1であるために結果的に保安関連交渉パラメターフィールドと関連してそのタイプが25.1に決められ、1バイトの長さを有する。
このようなPKMバージョン支援副フィールドの1バイトの中で、第0ビット(Bit#0)と第1ビット(Bit#1)のみが実際に使用され、他のビット(Bit#2-7)は使用されずに0に設定される。ここで、第0ビット(Bit#0)はPKMバージョン1を示し、第1ビット(Bit#1)はPKMバージョン2を示し、各ビット(Bit#0,1)が1に設定される場合には、当該PKMバージョンを支援することを示す。
したがって、端末は、PKMバージョン支援副フィールドに3つの方式で記載することができ、端末は、PKMバージョン1のみを支援する方式(Bit#0=1、Bit#1=0)、PKMバージョン2のみを支援する方式(Bit#0=0、Bit#1=1)、そしてPKMバージョン1とPKMバージョン2の両方とも支援する方式(Bit#0=1、Bit#1=1)のうちの1つを支援することができる。
図1を参照して説明すると、端末は、支援可能な全てのPKMバージョンが記載されたPKMバージョン支援副フィールドが含まれているSBC-REQメッセージ(S100)を基地局に伝送することで、端末が支援可能な全てのPKMバージョンを基地局に通知する。これを受信した基地局は、自身が支援可能なPKMバージョンと比較してこのパラメターを交渉し、その交渉の結果、決められたPKMバージョンが記載されたPKMバージョン支援副フィールドが含まれているSBC-RSPメッセージ(S110)を端末に伝送することによって、基地局で交渉されたPKMバージョンが端末に伝達される。
このように端末と基地局との間で交渉されて共有されたPKMバージョンを有して端末に対する権限検証、つまり、認証手続が行われる。したがって、基地局は、交渉されたPKMバージョンのメッセージでない非交渉されたPKMバージョンのメッセージが受信される場合に、端末に対する認証手続を行わずに受信されたメッセージを廃棄する。
図5は、図3に示された認証政策支援副フィールドのパラメターを示すテーブルを表す図面である。
図5に示されたような認証政策支援副フィールドは、上述のように保安関連交渉パラメターに含まれる1つの副フィールドとして与えられると共に、認証政策を交渉するための副フィールドである。本発明の実施例による無線携帯インターネットシステムでは、大きく3つの認証方式、つまり、RSAを基づく認証方式(RSA-based authorization)、EAPを基づく認証方式(EAP-based authorization)と、RSA基盤認証方式またはEAP基盤認証方式を通じて割り当てられたキーによるメッセージ認証機能を伴う認証されたEAP基盤の認証方式(Authenticated EAP-based authorization)が定義されている。つまり、端末と基地局がこの3つの認証方式の中の1つ以上の認証方式を選択するために使用する副フィールドである。この副フィールドは、フィールドタイプが2であるために、結果的に保安関連交渉パラメターフィールドと関連してそのタイプが25.2に決められ、1バイトの長さを有する。
このような認証政策支援副フィールドは、端末や基地局が支援するPKMバージョンが2である場合に定義される。つまり、端末や基地局が支援するPKMバージョンが1である場合において交渉される認証政策は、RSA基盤認証方式のみであるためである。
このような認証政策支援副フィールドの1バイトの中で、第0ビット(Bit#0)から第2ビット(Bit#2)までは端末の初期接続手続で有効なビットである。そして、第4ビット(Bit#4)から第6ビット(Bit#6)までは端末のシステム再接続手続やハンドオーバー手続で有効なビットである。残り第3ビット(Bit#3)と第7ビット(Bit#7)は使用されずに0に設定される。ここで、第0ビット(Bit#0)と第4ビット(Bit#4)はRSAに基づく認証方式(RSA-based authorization)を示し、第1ビット(Bit#1)と第5ビット(Bit#5)はEAPに基づく認証方式(EAP-based authorization)を示し、第2ビット(Bit#2)と第6ビット(Bit#6)は認証されたEAP基盤の認証方式をそれぞれ示し、各ビット(Bit#0〜Bit#2、Bit#4〜Bit#6)が1に設定される場合には、該当する認証政策を支援することを示す。
したがって、初期接続手続中にある端末は、前記副フィールドの下位3ビット(Bit#0〜Bit#2)を通じて、初期接続手続中の認証手続で支援可能な認証政策にのみ値を1に設定し、支援が不可能な認証政策に対しては値を0に設定する。
また、端末は、前記副フィールドの上位3ビット(Bit#4〜Bit#6)を通じて、再接続手続中やハンドオーバー手続中の認証手続で支援可能な認証政策にのみ値を1に設定し、支援不可能な認証政策に対しては値を0に設定する。
図1を参照して説明すると、端末は、支援可能な全ての認証政策が記載された認証政策支援副フィールドが含まれたSBC-REQメッセージ(S100)を基地局に伝送して、端末が支援可能な全ての認証政策を基地局に通知する。
これを受信した基地局は、まず、端末から伝送される認証政策支援副フィールドの下位3ビット(Bit#0〜Bit#2)に関して、自分が支援可能な認証政策と比較し、このパラメターを交渉する。そして、認証政策支援副フィールドの上位3ビット(Bit#4〜Bit#6)は、端末がシステム再接続またはハンドオーバー時に使用することを要請する認証政策であるので、この複数のビットに対しては交渉せずに、基地局が別に管理した後、端末のハンドオーバー要請時に近接基地局に通知する。
基地局が、前記で交渉された認証政策が記載された認証政策支援副フィールドが含まれたSBC-RSPメッセージ(S110)を端末に伝送することで、基地局で交渉された認証政策が端末に伝達される。この時、SBC-RSPメッセージ(S110)に含まれた認証政策支援副フィールドの中の下位3ビット(Bit#0〜Bit#2)は、基地局が最終的に交渉した初期接続手続中の認証手続を行う時に使用される認証政策を表現したもので、他のビット(Bit#3〜Bit#7)は0に設定されている。
本発明の実施例では、無線携帯インターネットシステムの事業者政策によってシステム性能を志向する場合、端末の認証機能が省略されることもできる。この時には、基地局が端末に伝送するSBC-RSPメッセージ(S110)に含まれる認証政策支援副フィールド値が全て0に設定される。つまり、基地局は、端末に伝送する認証政策支援副フィールドの全てのビットを0に設定することで、事業者の政策によって端末の認証機能が省略されることを知らせることができる。この場合、端末は、基地局との間で、端末に対する権限検証、つまり、認証手続を行わず、直ちに端末を基地局に登録する登録手続を行う。
一方、端末が基地局に伝送するSBC-REQメッセージ(S100)に認証政策支援副フィールドが存在すると、これに対する応答として基地局が端末に伝送するSBC-RSPメッセージ(S110)に、認証政策支援副フィールドが必ず存在しなければならない。
これとは反対に、端末が基地局に伝送するSBC-REQメッセージ(S100)に認証政策支援副フィールドが存在しなければ、端末はRSA基盤の認証政策のみを支援する。この場合では、基地局が端末に伝送するSBC-RSPメッセージ(S110)に交渉された認証政策支援副フィールドが存在しないことがあり、この場合、端末と基地局との間で交渉された認証政策はRSA基盤の認証政策である。万一、基地局が端末に伝送するSBC-RSPメッセージ(S110)に交渉された認証政策支援副フィールドが存在すると、RSA基盤の認証政策が交渉されたことと同様な結果、または以下で説明される認証機能を支援しない結果(No Authorization)が記載されて伝達される。RSA基盤の認証政策が交渉されたことと同様な結果に対しては、第0ビット(Bit#0)が1に設定されて端末に伝達され、認証政策が省略される結果については後述する。
このように端末と基地局との間で交渉されて共有された認証政策によって、端末または基地局に対する権限検証または使用者認証、つまり、多様な認証手続が行われる。したがって、基地局は、交渉された認証政策に相当しない認証関連メッセージが受信された場合には、端末に対する認証手続を行わず、受信されたメッセージを廃棄する。
図6は、図5に示された認証政策支援副フィールドを使用して交渉可能な全ての認証政策を示すテーブルを表す図面である。
IEEE802.16無線MAN基盤の無線携帯インターネットシステムにおける認証政策は、大きく3つの認証方式(RSAに基づく認証方式とEAPに基づく認証方式、そして認証されたEAP基盤認証方式)の組み合わせからなることは前述した通りである。前記3つの認証方式の組み合わせを端末基本機能交渉段階を行いながら端末と基地局が交渉し、この交渉結果によって、基地局は端末に対する認証を行う。
初期接続手続中の認証手続のために認証政策支援副フィールドの下位3ビット(Bit#0〜Bit#2)が使用され、再接続手続やハンドオーバー手続中の認証手続のために認証政策支援副フィールドの上位3ビット(Bit#4〜Bit#6)が使用される。
このように、認証政策支援副フィールドの各ビットを使用して支援可能な認証政策には、図6に示した通りに8種類のケースが存在する。
このような8種類のケースの中で、端末が基地局に伝送するSBC-REQメッセージ(S100)に含まれる認証政策支援副フィールドに対しては、ケース3、4、5、6及び7のみが適用される。端末は、最少で1つ以上の認証政策を支援しなければならないので、認証機能を支援しないケース1は適用できない。また、ケース2とケース8は、現在の保安キー管理プロトコル(PKMバージョン2)で支援しないために適用できない。
一方、SBC-REQメッセージを受信した基地局は、認証政策支援副フィールドに対して交渉し、この副フィールドが含まれているSBC-RSPメッセージ(S110)を端末に伝送して端末基本機能交渉段階を完了する。SBC-RSPメッセージに含まれる認証政策支援副フィールドには、初期接続手続中の認証手続の時に必要な交渉された認証政策のみが提示される。つまり、上位3ビット(Bit#4〜Bit#6)は0にセッティングされ、下位3ビット(Bit#0〜Bit#2)のみが有効なビット値となる。
また、無線携帯インターネットシステムの事業者政策によってシステム性能を考慮する場合、認証機能を省略してもよい。このような場合は、認証政策支援副フィールドの下位3ビット(Bit#0〜Bit#2)を全て0に設定することで行われる。
例えば、基地局が最終的にEAP基盤の認証方式のみを認証政策として選択する場合には、ケース3のように認証政策支援副フィールドの下位3ビット(Bit#0〜Bit#2)を設定すればよい。
また、EAP基盤の認証方式を行った後、これに基づく認証されたEAP基盤の認証方式を同時に支援する認証政策を、基地局が最終的に選択した場合には、ケース4のように認証政策支援副フィールドの下位3ビット(Bit#0〜Bit#2)を設定すればよい。
また、RSA基盤の認証方式のみを認証政策として基地局が最終的に選択した場合には、ケース5のように認証政策支援副フィールドの下位3ビット(Bit#0〜Bit#2)を設定すればよい。
また、RSA基盤の認証方式を行った後、これを先例として認証されたEAP基盤の認証方式を同時に支援する認証政策を、基地局が最終的に選択した場合には、ケース6のように認証政策支援副フィールドの下位3ビット(Bit#0〜Bit#2)を設定すればよい。
また、RSA基盤の認証方式を行った後、EAP基盤の認証方式を同時に支援する認証政策を、基地局が最終的に選択した場合には、ケース7のように認証政策支援副フィールドの下位3ビット(Bit#0〜Bit#2)を設定すればよい。
上述のように、ケース2とケース8は、現在の保安キー管理プロトコル(PKM)で支援しないために適用できない。
このような方法で、端末と基地局が、初期接続手続中の認証手続のために使用される認証政策を交渉する。交渉された認証政策によって端末と基地局の両方が認証手続を行い、基地局は、交渉されなった認証政策に関するメッセージを受信する場合には、当該メッセージを廃棄する。
図7は、図3に示されたメッセージ認証コード方式副フィールドのパラメターを示すテーブルを表す図面である。
図7に示されたようなメッセージ認証コード方式副フィールドは、上述したように保安関連交渉パラメターに含まれる1つの副フィールドとして与えられると共に、メッセージ認証方式を交渉するための副フィールドである。
本発明の実施例による無線携帯インターネットシステムにおけるメッセージ認証コード方式としては、HMAC、CMACと多様なshort-HMACが定義されている。つまり、端末と基地局がこのようなメッセージ認証コード方式の中の1つ以上のメッセージ認証方式を選択するために使用する副フィールドである。この副フィールドは、フィールドタイプが3であるので、結果的に保安関連交渉パラメターフィールドと関連してそのタイプが25.3に決められ、1バイトの長さを有する。
ここで、short-HMACメッセージ認証コード方式は、ハンドオーバー時に必要なメッセージ、つまり、MOB_SLP-REQ/RSP、MOB_SCAN-REQ/RSP、MOB_MSHO-REQ、MOB_BSHO-REQ/RSP、MOB_HO-INDとRNG-REQ/RSPメッセージにのみ適用できる。
このようなメッセージ認証コード方式副フィールドの1バイトの中で、第0ビット(Bit#0)から第4ビット(Bit#4)までは有効なビットであり、他のビット(Bit#5〜Bit#7)は使用されずに全て0に設定される。
ここで、第0ビット(Bit#0)はHMAC方式を示し、第1ビット(Bit#1)はCMAC方式を示し、第2ビット(Bit#2)は64-ビットshort-HMAC方式を示し、第3ビット(Bit#3)は80-ビットshort-HMAC方式を示し、第4ビット(Bit#4)は96-ビットshort-HMAC方式を示し、各ビット(Bit#0〜Bit#4)が1に設定される場合、該当するメッセージ認証コード方式を支援することを示す。
したがって、初期接続手続中にある端末は、前記副フィールドの2個のビット(Bit#0〜Bit#1)を通じて、初期接続手続中の認証手続で支援可能なメッセージ認証コード方式にのみ値を1に設定し、支援不可能なメッセージ認証コード方式に対しては値を0に設定する。
また、端末は、前記副フィールドの3個のビット(Bit#2〜Bit#4)を通じて、ハンドオーバー手続を行う時に必要なメッセージに適用可能なメッセージ認証コード方式を基地局に通知し、支援可能なメッセージ認証コード方式にのみ値を1に設定し、支援不可能なメッセージ認証コード方式に対しては値を0に設定する。
図1を参照して説明すると、端末は、支援可能な全てのメッセージ認証コード方式が記載された副フィールドが含まれたSBC-REQメッセージ(S100)を基地局に伝送することによって、端末が支援可能な全てのメッセージ認証コード方式を基地局に通知する。
これを受信した基地局は、まず、端末から伝送されるメッセージ認証コード方式副フィールドの下位2ビット(Bit#0〜Bit#1)に関して、自分が支援可能なメッセージ認証コード方式と比較してこのパラメターを交渉する。
基地局が、前記で交渉されたメッセージ認証コード方式が記載された副フィールドが含まれたSBC-RSPメッセージ(S110)を端末に伝送することで、基地局で交渉されたメッセージ認証コード方式が端末に伝達される。この時、SBC-RSPメッセージ(S110)に含まれた交渉されたメッセージ認証コード方式副フィールドの中の下位2ビット(Bit#0〜Bit#1)は、端末の再接続手続やハンドオフ手続でない手続に定義されるメッセージに使用されるメッセージ認証コード方式を表現したもので、次のビット(Bit#2〜Bit#4)は、端末の再接続手続やハンドオフ手続に定義されるメッセージに使用されるメッセージ認証コード方式を表現したもので、残りビット(Bit#5〜Bit#7)は0に設定されている。
端末と基地局は、1つ以上のメッセージ認証コード方式を支援することができる。万一、端末と基地局が1つのメッセージ認証コード方式のみを支援するように交渉した場合、2つのノードの間の制御メッセージ通信の時に、当該メッセージ認証コード方式を使用しなければならない。これとは異なって、端末と基地局が1つ以上のメッセージ認証コード方式を支援する場合、2つのノード間の制御メッセージを通信する時に、交渉されたメッセージ認証コード方式のうちの1つの方式を使用しなければならない。
特に、無線携帯インターネットシステムの事業者政策によってシステム性能を志向する場合、メッセージ認証機能が省略されてもよい。この時には、基地局が端末に伝送するSBC-RSPメッセージ(S110)に含まれたメッセージ認証コード方式副フィールドの値が全て0に設定される。つまり、基地局は、端末に伝送するメッセージ認証コード方式副フィールドの全てのビットを0に設定することによって、事業者の政策によってメッセージ認証機能が省略されることを知らせることができる。
一方、端末が基地局に伝送するSBC-REQメッセージ(S100)にメッセージ認証コード方式副フィールドが存在すると、これに対する応答として基地局が端末に伝送するSBC-RSPメッセージ(S110)に、メッセージ認証コード方式副フィールドが必ず存在しなければならない。
これとは反対に、端末が基地局に伝送するSBC-REQメッセージ(S100)にメッセージ認証コード方式副フィールドが存在しないと、端末は、ただHMAC方式のみを使用するメッセージ認証方式のみを支援する。この場合において、基地局が端末に伝送するSBC-RSPメッセージ(S110)に、交渉されたメッセージ認証コード方式副フィールドが存在しないこともあり、もしメッセージ認証コード方式副フィールドが存在しない場合、端末と基地局との間で交渉されたメッセージ認証コード方式は、HMAC基盤のメッセージ認証コード方式である。万一基地局が端末に伝送するSBC-RSPメッセージ(S110)に交渉されたメッセージ認証コード方式副フィールドが存在すると、HMAC基盤のメッセージ認証コード方式が交渉されたことと同様な結果、またはメッセージ認証機能を支援しない結果が記載されて伝達される。HMAC基盤のメッセージ認証コード方式が交渉されたことと同様な結果に対しては、第0ビット(Bit#0)が1に設定されて端末に伝達され、メッセージ認証機能を省略する結果に対しては、全てのビット(Bit#0〜Bit#7)が0に設定されて端末に伝達される。
このように端末と基地局との間で共有されたメッセージ認証コード方式に応じて、端末と基地局との間で通信される制御メッセージに対する認証機能を行う。端末や基地局の両方が、交渉されないメッセージ認証コード方式を使用した制御メッセージを受信した場合、当該制御メッセージに対する認証段階を行わずに受信されたメッセージを廃棄する。
以上、本発明の好ましい実施例について詳細に説明したが、本発明はこれに限定されるわけではなく、その他の多様な変更や変形が可能である。
本発明によると次のような効果がある。
第一に、多様な保安に関するパラメターを1つの保安交渉パラメターに含めさせることによって、当該パラメターに対する管理がより容易になる。
第二に、PKMバージョン支援という副フィールドを提供することによって、端末と基地局が多様なPKMバージョンの認証プロトコルを交渉することができる基盤が備えられる。
第三に、認証政策支援という副フィールドを提供することによって、端末と基地局が多様な認証政策を流動的に立てることができる。また、認証政策の最終決定権限を基地局が有するので、無線携帯インターネットシステムの事業者が認証機能をより容易に使用することができる。
第四に、基地局が交渉された多様な認証政策を有するので、より強力な認証機能を行うことができる。
第五に、無線携帯インターネットシステムの事業者がシステムの性能を考慮する場合、認証機能を省略することができる。
第六に、メッセージ認証コード方式という副フィールドを提供することによって、端末と基地局が多様な方式でメッセージ認証機能を行うことができる。また、メッセージ認証コード方式の最終決定権を基地局が有するので、無線携帯インターネットシステムの事業者が無線区間制御メッセージを通信する時、メッセージ認証機能に対してより容易に管理することができる。
第七に、無線携帯インターネットシステムの事業者がシステムの性能を考慮する場合、制御メッセージ認証機能が省略されてもよい。
本発明の実施例による無線携帯インターネットシステムにおける端末保安関連パラメターを交渉するための端末基本機能交渉過程の流れ図である。 本発明の実施例による無線携帯インターネットシステムにおける端末保安関連パラメター交渉方法で提案する端末保安関連交渉パラメターを示すテーブルを表す図面である。 図2に示された端末保安関連交渉パラメターの構成を示すテーブルを表す図面である。 図3に示されたPKMバージョン支援(PKM Version Support)副フィールドのパラメターを示すテーブルを表す図面である。 図3に示された認証政策支援副フィールドのパラメターを示すテーブルを表す図面である。 図5に示された認証政策支援副フィールドを使用して交渉可能な全ての組み合わせの認証政策を示すテーブルを表す図面である。 図3に示されたメッセージ認証コード方式副フィールドのパラメターを示すテーブルを表す図面である。

Claims (14)

  1. 通信システムの端末が保安能力を交渉する方法において、
    前記端末が支援可能なPKM(privacy key management)バージョンを示すPKMバージョン支援(PKM version support)情報、前記端末が支援可能な認証ポリシーを示す認証ポリシー支援(authorization policy support)情報、前記端末が支援可能なメッセージ認証コード方式(message authentication code mode)を示すメッセージ認証コード方式情報、および前記端末が支援可能なPN(packet number)ウィンドウサイズ(PN window size)を示すPNウィンドウサイズ情報を含む要請メッセージを生成する段階と、
    前記要請メッセージを基地局に伝送する段階とを含み、
    前記認証ポリシー支援情報は、複数のビットを含み、
    前記認証ポリシー支援情報の前記複数のビットのうちの一つのビットは、再接続手続でのEAP基盤認証の支援の有無を示し、
    前記認証ポリシー支援情報の前記複数のビットが全て0である場合、前記EAP基盤認証とRSA基盤認証が支援されないことを示す
    ことを特徴とする方法。
  2. 前記要請メッセージは、SBC−REQ(subscriber station basic apability request)メッセージであることを特徴とする請求項1に記載の方法。
  3. 前記PKMバージョン支援情報は、前記端末がPKMバージョン2を支援するか否かに関する情報を含むことを特徴とする請求項1または2に記載の方法。
  4. 前記認証ポリシー支援情報の前記複数のビットのうちの一つのビットは、再接続手続でのEAP基盤認証の支援の有無を示すことを特徴とする請求項1または2に記載の方法。
  5. 前記メッセージ認証コード方式情報は、複数のビットを含み、
    前記複数のビットのうちの一つのビットは、CMAC(Cipher−based Message Authentication Code)の支援の有無を示し、
    前記複数のビットが全て0である場合、前記メッセージ認証コード方式情報は、メッセージ認証コードが適用されないことを示すことを特徴とする請求項1または2に記載の方法。
  6. 前記複数のビットのうちの他の一つのビットは、前記端末がHMAC(Hashed Message Authentication Code)の支援の有無を示すことを特徴とする請求項に記載の方法。
  7. 前記PNウィンドウサイズ情報は、セキュリティ アソシエーションIDごとの受信PNウィンドウサイズのケイパビリティを示す情報であることを特徴とする請求項1または2に記載の方法。
  8. 通信システムの基地局が保安能力を交渉する方法において、
    端末と交渉したPKM(privacy key management)バージョンを示すPKMバージョン支援(PKM version support)情報、前記端末と交渉した認証ポリシーを示す認証ポリシー支援(authorization policy support)情報前記端末と交渉したメッセージ認証コード方式(message authentication code mode)を示すメッセージ認証コード方式情報、および前記端末と交渉したPN(packet number)ウィンドウサイズ(PN window size)を示すPNウィンドウサイズ情報を含む応答メッセージを生成する段階と、
    前記応答メッセージを端末に伝送する段階とを含み、
    前記認証ポリシー支援情報は、複数のビットを含み、
    前記認証ポリシー支援情報の前記複数のビットのうちの一つのビットは、再接続手続でのEAP基盤認証の支援の有無を示し、
    前記認証ポリシー支援情報の前記複数のビットが全て0である場合、前記EAP基盤認証とRSA基盤認証が支援されないことを示す
    ことを特徴とする方法。
  9. 前記応答メッセージは、SBC−RSP(subscriber station basic capability request)メッセージであることを特徴とする請求項に記載の方法。
  10. 前記PKMバージョン支援情報は、前記基地局がPKMバージョン2を支援するか否かに関する情報を含むことを特徴とする、請求項またはに記載の方法。
  11. 前記認証ポリシー支援情報の前記複数のビットのうちの一つのビットは、再接続手続でEAP基盤認証支援の有無を示すことを特徴とする請求項またはに記載の方法。
  12. 前記メッセージ認証コード方式情報は、複数のビットを含み、
    前記複数のビットのうちの一つのビットは、CMAC(Cipher−based Message Authentication Code)の支援の有無を示し、
    前記複数のビットが全て0である場合、前記メッセージ認証コード方式情報は、メッセージ認証コードが適用されないことを示すことを特徴とする請求項またはに記載の方法。
  13. 前記複数のビットのうちの他の一つのビットは、前記端末がHMAC(Hashed Message Authentication Code)支援の有無を示すことを特徴とする請求項12に記載の方法。
  14. 前記PNウィンドウサイズ情報は、セキュリティ アソシエーションIDごとの受信PNウィンドウサイズのケイパビリティを示す情報であることを特徴とする請求項またはに記載の方法。
JP2008501797A 2005-03-17 2006-02-14 無線携帯インターネットシステムにおける端末保安関連パラメター交渉方法 Active JP5572314B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US66334805P 2005-03-17 2005-03-17
US60/663,348 2005-03-17
PCT/KR2006/000514 WO2006098552A1 (en) 2005-03-17 2006-02-14 Method for negotiating security-related functions of subscriber station in wireless portable internet system

Publications (2)

Publication Number Publication Date
JP2008533609A JP2008533609A (ja) 2008-08-21
JP5572314B2 true JP5572314B2 (ja) 2014-08-13

Family

ID=36991885

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008501797A Active JP5572314B2 (ja) 2005-03-17 2006-02-14 無線携帯インターネットシステムにおける端末保安関連パラメター交渉方法

Country Status (6)

Country Link
US (1) US8656480B2 (ja)
EP (1) EP1864427B1 (ja)
JP (1) JP5572314B2 (ja)
KR (2) KR100704677B1 (ja)
CN (1) CN101142784B (ja)
WO (1) WO2006098552A1 (ja)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101365603B1 (ko) 2006-12-04 2014-02-20 삼성전자주식회사 조건부 인증 코드 삽입 방법 및 그 장치, 인증을 통한조건부 데이터 사용 방법 및 그 장치
KR100879982B1 (ko) * 2006-12-21 2009-01-23 삼성전자주식회사 모바일 와이맥스 네트워크 시스템에서의 보안 시스템 및방법
KR100924168B1 (ko) * 2007-08-07 2009-10-28 한국전자통신연구원 주파수 오버레이 기반의 통신 시스템의 인증키 생성 방법및 인증 방식 협상 방법
KR101481558B1 (ko) * 2007-10-18 2015-01-13 엘지전자 주식회사 이기종 무선접속망간 보안연계 설정 방법
KR100862050B1 (ko) * 2007-11-23 2008-10-09 한국정보보호진흥원 VoIP 보안 통신을 제공하는 사용자 에이전트 및 이를이용한 보안 통신 제공 방법
KR101395306B1 (ko) * 2007-12-21 2014-05-16 삼성전자주식회사 상이한 무선접속 방식의 액세스 네트워크를 포함하는 무빙네트워크와 이동 통신 사업자망간의 네트워크 컴퍼지션방법
JP4891268B2 (ja) 2008-01-15 2012-03-07 キヤノン株式会社 通信装置、制御方法、プログラム、記憶媒体
JP5538680B2 (ja) * 2008-01-15 2014-07-02 キヤノン株式会社 通信装置、制御方法、プログラム、記憶媒体
EP2252097A4 (en) * 2008-02-21 2013-01-09 Ntt Docomo Inc METHOD FOR TRANSMITTING NOTIFICATION SIGNAL AND MOBILE STATION
US8335316B2 (en) * 2008-04-21 2012-12-18 Broadcom Corporation Method and apparatus for data privacy in passive optical networks
KR101578004B1 (ko) * 2009-04-07 2015-12-16 엘지전자 주식회사 플로우 식별자를 이용한 선택적인 제어신호 암호화 방법
US20100111012A1 (en) * 2008-11-06 2010-05-06 Qualcomm Incorporated Methods and systems for fast network entry and re-entry in multiple access networks
US8255976B2 (en) * 2008-11-26 2012-08-28 Alcatel Lucent Prevention of a bidding-down attack in a communication system
US20100146262A1 (en) * 2008-12-04 2010-06-10 Shenzhen Huawei Communication Technologies Co., Ltd. Method, device and system for negotiating authentication mode
KR101678401B1 (ko) * 2010-07-20 2016-11-23 에스케이텔레콤 주식회사 가입자 멀티인증 시스템 및 그 방법
CN103650452B (zh) * 2011-07-01 2016-11-02 瑞典爱立信有限公司 认证网络中的警报消息的方法和设备
JP5831090B2 (ja) * 2011-09-22 2015-12-09 富士通株式会社 移動通信端末、制御方法および通信システム
KR102059079B1 (ko) 2011-12-23 2020-02-12 삼성전자주식회사 무선 네트워크 환경에서 제어정보의 보안통신을 위한 방법 및 시스템
JP5880898B2 (ja) * 2014-05-08 2016-03-09 パナソニックIpマネジメント株式会社 送信装置
WO2015177398A1 (en) 2014-05-20 2015-11-26 Nokia Technologies Oy Cellular network authentication control
JP6447974B2 (ja) * 2015-09-17 2019-01-09 パナソニックIpマネジメント株式会社 送信方法
JP6108251B2 (ja) * 2016-01-19 2017-04-05 パナソニックIpマネジメント株式会社 受信装置、及び受信方法
US11196731B2 (en) * 2019-06-28 2021-12-07 T-Mobile Usa, Inc. Network-authentication control

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5764770A (en) * 1995-11-07 1998-06-09 Trimble Navigation Limited Image authentication patterning
US6134434A (en) * 1997-12-08 2000-10-17 Qualcomm Incorporated System and method for providing service negotiation in a communications network
JP3445490B2 (ja) 1998-03-25 2003-09-08 株式会社日立製作所 移動体通信方法および移動体通信システム
KR100315691B1 (ko) 1999-11-20 2001-12-12 윤종용 이동통신 시스템에서 기지국과 단말간 서비스 협상 방법
DE69941335D1 (de) * 1999-12-02 2009-10-08 Sony Deutschland Gmbh Nachrichtenauthentisierung
JP2002152180A (ja) 2000-11-15 2002-05-24 Toshiba Corp 無線通信システム、送信装置及びコンテンツデータ転送方法
US7213144B2 (en) 2001-08-08 2007-05-01 Nokia Corporation Efficient security association establishment negotiation technique
FI116025B (fi) * 2001-09-28 2005-08-31 Netseal Mobility Technologies Menetelmä ja verkko viestien turvallisen lähettämisen varmistamiseksi
US7440573B2 (en) * 2002-10-08 2008-10-21 Broadcom Corporation Enterprise wireless local area network switching system
JP3763812B2 (ja) * 2002-11-01 2006-04-05 松下電器産業株式会社 通信システム及び方法
US7350077B2 (en) * 2002-11-26 2008-03-25 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff
KR100480761B1 (ko) 2002-12-21 2005-04-07 엘지전자 주식회사 무선통신망의 보안시스템 및 보안방법
US7441043B1 (en) * 2002-12-31 2008-10-21 At&T Corp. System and method to support networking functions for mobile hosts that access multiple networks
US7457411B2 (en) * 2003-03-13 2008-11-25 New Mexico Technical Research Foundation Information security via dynamic encryption with hash function
AU2003242524A1 (en) * 2003-04-25 2004-11-23 Telefonaktiebolaget L M Ericsson (Publ) An arrangement and a method relating to secure communication
JP2005063132A (ja) * 2003-08-12 2005-03-10 Nippon Telegr & Teleph Corp <Ntt> 分散システムにおけるセキュリティアソシエーション確立方法
KR100804795B1 (ko) 2003-10-31 2008-02-20 한국전자통신연구원 통신 시스템에서의 인증 요청 방법 및 인증 수행 방법
KR100554520B1 (ko) 2003-11-26 2006-03-03 삼성전자주식회사 휴대 인터넷 시스템의 사용자 인증 및 보안 키 분배 방법
KR100589677B1 (ko) 2003-12-03 2006-06-15 삼성전자주식회사 휴대 인터넷 시스템 및 이의 인증 방법
US7788715B2 (en) * 2003-12-10 2010-08-31 Cisco Technology, Inc. Authentication for transmission control protocol
KR20050107537A (ko) * 2004-05-07 2005-11-11 삼성전자주식회사 무선 통신 시스템에서 사용자 인증 메시지 암호화 방법과장치 및 이를 위한 보안키 생성 방법
CA2560414A1 (en) 2004-05-07 2005-11-17 Samsung Electronics Co., Ltd. System and method for handover capable of minimizing service delay in broadband wireless access communication system
KR20050109685A (ko) * 2004-05-17 2005-11-22 에스케이 텔레콤주식회사 휴대 인터넷 시스템에서 단말기 인증과 공존하는 확장된인증 프로토콜 기반의 사용자 인증 방법 및 시스템
ATE405083T1 (de) * 2004-06-29 2008-08-15 Sap Ag Rechnersystem und datenverarbeitungsverfahren zum gebrauch eines webdienstes
US7890769B2 (en) * 2004-08-04 2011-02-15 Broadcom Corporation System and method for secure code downloading

Also Published As

Publication number Publication date
EP1864427A4 (en) 2016-04-20
KR100804801B1 (ko) 2008-02-20
US8656480B2 (en) 2014-02-18
US20090119509A1 (en) 2009-05-07
KR20070006643A (ko) 2007-01-11
CN101142784A (zh) 2008-03-12
WO2006098552A1 (en) 2006-09-21
JP2008533609A (ja) 2008-08-21
KR100704677B1 (ko) 2007-04-06
EP1864427B1 (en) 2018-08-01
CN101142784B (zh) 2012-12-19
EP1864427A1 (en) 2007-12-12
KR20060101234A (ko) 2006-09-22

Similar Documents

Publication Publication Date Title
JP5572314B2 (ja) 無線携帯インターネットシステムにおける端末保安関連パラメター交渉方法
EP3576446B1 (en) Key derivation method
JP4903792B2 (ja) 無線携帯インターネットシステム用の認証キー識別子の割り当て方法
US8122249B2 (en) Method and arrangement for providing a wireless mesh network
US8731194B2 (en) Method of establishing security association in inter-rat handover
US7499547B2 (en) Security authentication and key management within an infrastructure based wireless multi-hop network
US8707045B2 (en) Method and apparatus for traffic count key management and key count management
EP2288195B1 (en) Method and apparatus for operating a base station in a wireless communication system
US20090164788A1 (en) Efficient generation method of authorization key for mobile communication
US20070112967A1 (en) Re-authentication system and method in communication system
US8417219B2 (en) Pre-authentication method for inter-rat handover
JP2008511240A (ja) 無線携帯インターネットシステムでeapを利用する保安関係交渉方法
US20090054066A1 (en) Handover system and method in a wireless mobile communication system
US20110002465A1 (en) Integrated handover authenticating method for next generation network (ngn) with wireless access technologies and mobile ip based mobility control
EP2648437B1 (en) Method, apparatus and system for key generation
CN113676901A (zh) 密钥管理方法、设备及系统
CN102056168A (zh) 接入方法及装置
JP5399509B2 (ja) 通信システムにおける競り下げ攻撃の防止
WO2022237561A1 (zh) 一种通信方法及装置
WO2017000620A1 (zh) 重认证识别方法、演进分组数据网关及系统
CN110830996B (zh) 一种密钥更新方法、网络设备及终端
US8713317B2 (en) Method and system for encrypting data in a wireless communication system
WO2009051405A2 (en) Method of establishing security association in inter-rat handover
TWI399068B (zh) 用於無線通信系統之鑰管理之系統及方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110614

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110914

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120327

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120727

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120806

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20121130

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130430

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130507

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140303

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140630

R150 Certificate of patent or registration of utility model

Ref document number: 5572314

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250