KR100804801B1 - 무선 휴대 인터넷 시스템에서의 단말 보안 관련 파라미터협상 방법 - Google Patents
무선 휴대 인터넷 시스템에서의 단말 보안 관련 파라미터협상 방법 Download PDFInfo
- Publication number
- KR100804801B1 KR100804801B1 KR1020060129754A KR20060129754A KR100804801B1 KR 100804801 B1 KR100804801 B1 KR 100804801B1 KR 1020060129754 A KR1020060129754 A KR 1020060129754A KR 20060129754 A KR20060129754 A KR 20060129754A KR 100804801 B1 KR100804801 B1 KR 100804801B1
- Authority
- KR
- South Korea
- Prior art keywords
- authentication
- bit
- terminal
- support
- message
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
Claims (34)
- 통신 시스템의 단말이 기지국으로 전송하는 보안 협상을 하기 위한 메시지를 생성하는 방법에 있어서,상기 단말이 지원 가능한 PKM(privacy key management) 버전을 나타내는 PKM 버전 지원(PKM version support) 정보를 상기 메시지에 기록하는 단계,상기 단말이 지원 가능한 인증 정책을 나타내는 인증 정책 지원(authorization policy support) 정보를 상기 메시지에 기록하는 단계,상기 단말이 지원 가능한 메시지 인증 코드 방식(message authentication code mode)을 나타내는 메시지 인증 코드 방식 정보를 상기 메시지에 기록하는 단계, 그리고상기 단말이 지원 가능한 PN(packet number) 윈도우 크기(PN window size)를 나타내는 PN 윈도우 크기 정보를 상기 메시지에 기록하는 단계를 포함하는 방법.
- 제1항에 있어서,상기 단말 기본 기능 협상 요청 메시지는 SBC-REQ(subscriber station basic capability request) 메시지인 방법.
- 제1항 또는 제2항에 있어서,상기 PKM 버전 지원 정보는 PKM 버전 1 및 PKM 버전 2 중 적어도 하나를 포함하는 방법.
- 제1항 또는 제2항에 있어서,상기 인증 정책 지원 정보는 8비트를 가지며,상기 8비트 중 3비트는 초기 접속 절차에 할당되어 있으며, 상기 8비트의 나머지 5비트 중 3비트는 재접속 또는 핸드오버 절차에 할당되어 있는 방법.
- 제4항에 있어서,상기 초기 접속 절차에 할당되어 있는 3비트는 각각 RSA(Rivest Shamir Adleman) 기반 인증의 지원 여부, EAP(Extensible Authentication Protocol) 기반 인증의 지원 여부 및 인증된 EAP(Authenticated EAP) 기반 인증의 지원 여부를 나타내고,상기 재접속 또는 핸드오버 절차에 할당되어 있는 3비트는 각각 RSA 기반 인증의 지원 여부, EAP 기반 인증의 지원 여부 및 인증된 EAP 기반 인증의 지원 여부를 나타내는 방법.
- 제1항 또는 제2항에 있어서,상기 인증 정책 지원 정보는,상기 단말이 EAP 기반 인증을 지원, 상기 단말이 EAP 기반 인증과 인증된 EAP 기반 인증을 지원, 상기 단말이 RSA 기반 인증을 지원, 상기 단말이 RSA 기반 인증과 인증된 EAP 기반 인증을 지원, 그리고 상기 단말이 RSA 기반 인증과 EAP 기반 인증을 지원 중 적어도 하나를 포함하는 방법.
- 제1항 또는 제2항에 있어서,상기 메시지 인증 코드 방식 정보는,HMAC(Hashed Message Authentication Code) 지원, CMAC(Cipher-based Message Authentication Code) 지원 및 적어도 하나의 short-HMAC 지원 중 적어도 하나를 포함하는 방법.
- 제7항에 있어서,상기 적어도 하나의 short-HMAC은, 64비트 short-HMAC, 80비트 short-HMAC 및 96비트 short-HMAC을 포함하는 방법.
- 제1항 또는 제2항에 있어서,상기 메시지 인증 코드 방식 정보는 8비트를 가지며,상기 8비트 중 i번째 비트는 HMAC 지원 여부를 나타내며, j번째 비트는 CMAC 지원 여부를 나타내고, k번째 비트는 64비트 short-HMAC 지원 여부를 나타내며, m번째 비트는 80비트 short-HMAC 지원 여부를 나타내고, n번째 비트는 96비트 short-HMAC 지원 여부를 나타내며,상기 i, j, k, m 및 n은 0과 7 사이의 서로 다른 정수인 방법.
- 제1항 또는 제2항에 있어서,상기 PN 윈도우 크기 정보는 SA(Security Association)마다 수신 PN 윈도우 크기에 대한 정보를 포함하는 방법.
- 통신 시스템의 기지국이 단말로부터 수신한 단말 기본 기능 협상 요청 메시지 대한 응답 메시지를 생성하는 방법에 있어서,상기 단말 기본 기능 협상 요청 메시지를 통해 상기 단말과 협상한 PKM(privacy key management) 버전을 나타내는 PKM 버전 지원(PKM version support) 정보를 상기 응답 메시지에 기록하는 단계,상기 단말 기본 기능 협상 요청 메시지를 통해 상기 단말과 협상한 인증 정책을 나타내는 인증 정책 지원(authorization policy support) 정보를 상기 응답 메시지에 기록하는 단계,상기 단말 기본 기능 협상 요청 메시지를 통해 상기 단말과 협상한 메시지 인증 코드 방식(message authentication code mode)을 나타내는 메시지 인증 코드 방식 정보를 상기 응답 메시지에 기록하는 단계, 그리고상기 단말 기본 기능 협상 요청 메시지를 통해 상기 단말과 협상한 PN(packet number) 윈도우 크기(PN window size) 정보를 상기 응답 메시지에 기록하는 단계를 포함하는 방법.
- 제11항에 있어서,상기 응답 메시지는 SBC-RSP(subscriber station basic capability request) 메시지인 방법.
- 제11항 또는 제12항에 있어서,상기 PKM 버전 지원 정보는 PKM 버전 1 및 PKM 버전 2 중 어느 하나를 포함하는 방법.
- 제11항 또는 제12항에 있어서,상기 인증 정책 지원 정보는 8비트를 가지며,상기 8비트 중 3비트는 초기 접속 절차에 할당되어 있는 방법.
- 제14항에 있어서,상기 초기 접속 절차에 할당되어 있는 3비트는 각각 RSA(Rivest Shamir Adleman) 기반 인증, EAP(Extensible Authentication Protocol) 기반 인증 및 인증된 EAP(Authenticated EAP) 기반 인증을 나타내는 방법.
- 제11항 또는 제12항에 있어서,상기 인증 정책 지원 정보는, 상기 단말의 인증을 생략한다는 정보를 포함하는 방법.
- 제11항 또는 제12항에 있어서,상기 인증 정책 지원 정보는,상기 단말의 인증을 생략, EAP 기반 인증, EAP 기반 인증 후에 인증된 EAP 기반 인증, RSA 기반 인증, RSA 기반 인증 후에 인증된 EAP 기반 인증, 그리고 RSA 기반 인증 후에 EAP 기반 인증 중 어느 하나를 포함하는 방법.
- 제11항 또는 제12항에 있어서,상기 메시지 인증 코드 방식 정보는,메시지 인증 코드 생략, HMAC(Hashed Message Authentication Code), CMAC(Cipher-based Message Authentication Code) 및 적어도 하나의 short-HMAC 중 어느 하나를 포함하는 방법.
- 제18항에 있어서,상기 적어도 하나의 short-HMAC은, 64비트 short-HMAC, 80비트 short-HMAC 및 96비트 short-HMAC을 포함하는 방법.
- 제11항 또는 제12항에 있어서,상기 메시지 인증 코드 방식 정보는 8비트를 가지며,상기 8비트 중 i번째 비트는 HMAC을 나타내며, j번째 비트는 CMAC을 나타내고, k번째 비트는 64비트 short-HMAC을 나타내며, m번째 비트는 80비트 short-HMAC을 나타내고, n번째 비트는 96비트 short-HMAC을 나타내며,상기 i, j, k, m 및 n은 0과 7 사이의 서로 다른 정수인 방법.
- 제11항 또는 제12항에 있어서,상기 PN 윈도우 크기 정보는 SA(Security Association)마다 수신 PN 윈도우 크기에 대한 정보를 포함하는 방법.
- 통신 시스템의 단말이 기지국과 협상을 위한 보안 협상 파라미터를 생성하는 방법에 있어서,PKM(privacy key management) 버전 지원(PKM version support) 필드를 포함하는 상기 보안 협상 파라미터를 생성하는 단계, 그리고상기 PKM 버전 지원 필드의 각 비트의 값을 0 또는 1로 설정해서 상기 단말이 지원 가능한 PKM 버전을 설정하는 단계를 포함하며,상기 PKM 버전 지원 필드의 복수의 비트 중 m번째 비트는 PKM 버전 1의 지원 여부를 나타내며, n번째 비트는 PKM 버전 2의 지원 여부를 나타내며,상기 0과 1 중에서 하나는 상기 단말이 지원함을 나타내며 다른 하나는 상기 단말이 지원하지 않음을 나타내는 방법.
- 제22항에 있어서,상기 복수의 비트는 8비트이고, 상기 m은 0이며, 상기 n은 1인 방법.
- 통신 시스템의 단말이 기지국과 협상을 위한 보안 협상 파라미터를 생성하는 방법에 있어서,인증 정책 지원(authorization policy support) 필드를 포함하는 상기 보안 협상 파라미터를 생성하는 단계, 그리고상기 인증 정책 지원 필드의 각 비트의 값을 0 또는 1로 설정해서 상기 단말이 지원 가능한 인증 정책을 설정하는 단계를 포함하며,상기 인증 정책 지원 필드의 복수의 비트 중 i번째, j번째 및 k번째 비트는 초기 접속에 할당되고, 상기 i번째 비트는 RSA(Rivest Shamir Adleman) 기반 인증의 지원 여부, 상기 j번째 비트는 EAP(Extensible Authentication Protocol) 기반 인증의 지원 여부, 상기 k번째 비트는 인증된 EAP(Authenticated EAP) 기반 인증의 지원 여부를 나타내며,상기 인증 정책 지원 필드의 복수의 비트 중 l번째, m번째 및 n번째 비트는 재접속 또는 핸드오버에 할당되고, 상기 l번째 비트는 RSA 기반 인증의 지원 여부, 상기 m번째 비트는 EAP 기반 인증의 지원 여부, 상기 n번째 비트는 인증된 EAP 기반 인증의 지원 여부를 나타내며,상기 0과 1 중에서 하나는 상기 단말이 지원함을 나타내고 다른 하나는 상기 단말이 지원하지 않음을 나타내는 방법.
- 제24항에 있어서,상기 복수의 비트는 8비트이고, 상기 i, j, k, l, m 및 n은 각각 0, 1, 2, 4, 5, 6인 방법.
- 통신 시스템의 단말이 기지국과 협상을 위한 보안 협상 파라미터를 생성하는 방법에 있어서,메시지 인증 코드 방식(message authentication code mode) 필드를 포함하는 상기 보안 협상 파라미터를 생성하는 단계, 그리고상기 메시지 인증 코드 방식 필드의 각 비트의 값을 0 또는 1로 설정해서 상기 단말이 지원 가능한 메시지 인증 코드 방식을 설정하는 단계를 포함하며,상기 메시지 인증 코드 방식 필드의 복수의 비트 중 i번째 비트는 HMAC(Hashed Message Authentication Code) 지원 여부, j번째 비트는 CMAC(Cipher-based Message Authentication Code) 지원 여부, k번째 비트는 64비트 short-HMAC 지원 여부, m번째 비트는 80비트 short-HMAC 지원 여부, n번째 비트는 96비트 short-HMAC 지원 여부를 나타내고,상기 0과 1 중에서 하나는 상기 단말이 지원함을 나타내며 다른 하나는 상기 단말이 지원하지 않음을 나타내는 방법.
- 제26항에 있어서,상기 복수의 비트는 8비트이고, 상기 i, j, k, m 및 n은 각각 0, 1, 2, 3 및 4인 방법.
- 통신 시스템의 기지국이 단말과 협상한 보안 협상 파라미터를 생성하는 방법에 있어서,PKM(privacy key management) 버전 지원(PKM version support) 필드를 포함하는 상기 보안 협상 파라미터를 생성하는 단계, 그리고상기 PKM 버전 지원 필드의 각 비트의 값을 0 또는 1로 설정해서 상기 단말과 협상한 PKM 버전을 설정하는 단계를 포함하며,상기 PKM 버전 지원 필드의 복수의 비트 중 m번째 비트는 PKM 버전 1의 지원 여부를 나타내며, n번째 비트는 PKM 버전 2의 지원 여부를 나타내며,상기 0과 1 중에서 하나는 지원을 나타내며 다른 하나는 지원하지 않음을 나타내는 방법.
- 제28항에 있어서,상기 복수의 비트는 8비트이고, 상기 m은 0이며, 상기 n은 1인 방법.
- 통신 시스템의 기지국이 단말과 협상한 보안 협상 파라미터를 생성하는 방법에 있어서,인증 정책 지원(authorization policy support) 필드를 포함하는 상기 보안 협상 파라미터를 생성하는 단계, 그리고상기 인증 정책 지원 필드의 각 비트의 값을 0 또는 1로 설정해서 상기 단말과 협상한 인증 정책을 설정하는 단계를 포함하며,상기 인증 정책 지원 필드의 복수의 비트 중 i번째, j번째 및 k번째 비트는 초기 접속에 할당되고, 상기 i번째 비트는 RSA(Rivest Shamir Adleman) 기반 인증의 지원 여부, 상기 j번째 비트는 EAP(Extensible Authentication Protocol) 기반 인증의 지원 여부, 상기 k번째 비트는 인증된 EAP(Authenticated EAP) 기반 인증의 지원 여부를 나타내며,상기 0과 1 중에서 하나는 지원을 나타내며 다른 하나는 지원하지 않음을 나타내는 방법.
- 제30항에 있어서,상기 복수의 비트는 8비트이고, 상기 i, j 및 k은 각각 0, 1, 2인 방법.
- 제30항 또는 제31항에 있어서,상기 j번째, j번째 및 k번째 비트가 지원하지 않음을 나타내는 값인 경우에, 상기 인증 정책은 인증을 생략함이며,상기 i번째 비트만이 지원을 나타내는 값인 경우에, 상기 인증 정책은 RSA 기반 인증이고,상기 j번째 비트만이 지원을 나타내는 값인 경우에, 상기 인증 정책은 EAP 기반 인증이며,상기 i번째 및 j번째 비트가 각각 지원을 나타내는 값인 경우에, 상기 인증 정책은 RSA 기반 인증 후에 EAP 기반 인증이고,상기 i번째 및 k번째 비트가 각각 지원을 나타내는 값인 경우에, 상기 인증 정책은 RSA 기반 인증 후에 인증된 EAP 기반 인증이며,상기 j번째 및 k번째 비트가 각각 지원을 나타내는 값인 경우에, 상기 인증 정책은 EAP 기반 인증 후에 인증된 EAP 기반 인증인 방법.
- 통신 시스템의 기지국이 단말과 협상한 보안 협상 파라미터를 생성하는 방법에 있어서,메시지 인증 코드 방식(message authentication code mode) 필드를 포함하는 상기 보안 협상 파라미터를 생성하는 단계, 그리고상기 메시지 인증 코드 방식 필드의 각 비트의 값을 0 또는 1로 설정해서 상기 단말과 협상한 메시지 인증 코드 방식을 설정하는 단계를 포함하며,상기 메시지 인증 코드 방식 필드의 복수의 비트 중 i번째 비트는 HMAC(Hashed Message Authentication Code) 지원 여부, j번째 비트는 CMAC(Cipher-based Message Authentication Code) 지원 여부, k번째 비트는 64비트 short-HMAC 지원 여부, m번째 비트는 80비트 short-HMAC 지원 여부, n번째 비트는 96비트 short-HMAC 지원 여부를 나타내고,상기 0과 1 중에서 하나는 지원을 나타내며 다른 하나는 지원하지 않음을 나타내는 방법.
- 제33항에 있어서,상기 복수의 비트는 8비트이고, 상기 i, j, k, m 및 n은 각각 0, 1, 2, 3 및 4인 방법.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US66334805P | 2005-03-17 | 2005-03-17 | |
US60/663,348 | 2005-03-17 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020060013993A Division KR100704677B1 (ko) | 2005-03-17 | 2006-02-14 | 무선 휴대 인터넷 시스템에서의 단말 보안 관련 파라미터협상 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20070006643A KR20070006643A (ko) | 2007-01-11 |
KR100804801B1 true KR100804801B1 (ko) | 2008-02-20 |
Family
ID=36991885
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020060013993A KR100704677B1 (ko) | 2005-03-17 | 2006-02-14 | 무선 휴대 인터넷 시스템에서의 단말 보안 관련 파라미터협상 방법 |
KR1020060129754A KR100804801B1 (ko) | 2005-03-17 | 2006-12-19 | 무선 휴대 인터넷 시스템에서의 단말 보안 관련 파라미터협상 방법 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020060013993A KR100704677B1 (ko) | 2005-03-17 | 2006-02-14 | 무선 휴대 인터넷 시스템에서의 단말 보안 관련 파라미터협상 방법 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8656480B2 (ko) |
EP (1) | EP1864427B1 (ko) |
JP (1) | JP5572314B2 (ko) |
KR (2) | KR100704677B1 (ko) |
CN (1) | CN101142784B (ko) |
WO (1) | WO2006098552A1 (ko) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101365603B1 (ko) | 2006-12-04 | 2014-02-20 | 삼성전자주식회사 | 조건부 인증 코드 삽입 방법 및 그 장치, 인증을 통한조건부 데이터 사용 방법 및 그 장치 |
KR100879982B1 (ko) * | 2006-12-21 | 2009-01-23 | 삼성전자주식회사 | 모바일 와이맥스 네트워크 시스템에서의 보안 시스템 및방법 |
KR100924168B1 (ko) * | 2007-08-07 | 2009-10-28 | 한국전자통신연구원 | 주파수 오버레이 기반의 통신 시스템의 인증키 생성 방법및 인증 방식 협상 방법 |
KR101481558B1 (ko) * | 2007-10-18 | 2015-01-13 | 엘지전자 주식회사 | 이기종 무선접속망간 보안연계 설정 방법 |
KR100862050B1 (ko) * | 2007-11-23 | 2008-10-09 | 한국정보보호진흥원 | VoIP 보안 통신을 제공하는 사용자 에이전트 및 이를이용한 보안 통신 제공 방법 |
KR101395306B1 (ko) * | 2007-12-21 | 2014-05-16 | 삼성전자주식회사 | 상이한 무선접속 방식의 액세스 네트워크를 포함하는 무빙네트워크와 이동 통신 사업자망간의 네트워크 컴퍼지션방법 |
JP4891268B2 (ja) | 2008-01-15 | 2012-03-07 | キヤノン株式会社 | 通信装置、制御方法、プログラム、記憶媒体 |
JP5538680B2 (ja) | 2008-01-15 | 2014-07-02 | キヤノン株式会社 | 通信装置、制御方法、プログラム、記憶媒体 |
WO2009104757A1 (ja) * | 2008-02-21 | 2009-08-27 | 株式会社エヌ・ティ・ティ・ドコモ | 通知信号送信方法及び移動局 |
US8335316B2 (en) * | 2008-04-21 | 2012-12-18 | Broadcom Corporation | Method and apparatus for data privacy in passive optical networks |
KR101578004B1 (ko) * | 2009-04-07 | 2015-12-16 | 엘지전자 주식회사 | 플로우 식별자를 이용한 선택적인 제어신호 암호화 방법 |
US20100111012A1 (en) * | 2008-11-06 | 2010-05-06 | Qualcomm Incorporated | Methods and systems for fast network entry and re-entry in multiple access networks |
US8255976B2 (en) * | 2008-11-26 | 2012-08-28 | Alcatel Lucent | Prevention of a bidding-down attack in a communication system |
EP2200358A3 (en) * | 2008-12-04 | 2010-11-03 | Huawei Device Co., Ltd. | Method, device and system for negotiating authentication mode |
KR101678401B1 (ko) * | 2010-07-20 | 2016-11-23 | 에스케이텔레콤 주식회사 | 가입자 멀티인증 시스템 및 그 방법 |
US9467433B2 (en) | 2011-07-01 | 2016-10-11 | Telefonaktiebolaget Lm Ericsson (Publ) | Authentication of warning messages in a network |
JP5831090B2 (ja) * | 2011-09-22 | 2015-12-09 | 富士通株式会社 | 移動通信端末、制御方法および通信システム |
CN104012134B (zh) * | 2011-12-23 | 2018-09-11 | 三星电子株式会社 | 用于无线网络环境中的控制信息的安全通信的方法和系统 |
JP5880898B2 (ja) * | 2014-05-08 | 2016-03-09 | パナソニックIpマネジメント株式会社 | 送信装置 |
CN106465108A (zh) * | 2014-05-20 | 2017-02-22 | 诺基亚技术有限公司 | 蜂窝网络认证控制 |
JP6447974B2 (ja) * | 2015-09-17 | 2019-01-09 | パナソニックIpマネジメント株式会社 | 送信方法 |
JP6108251B2 (ja) * | 2016-01-19 | 2017-04-05 | パナソニックIpマネジメント株式会社 | 受信装置、及び受信方法 |
US11196731B2 (en) * | 2019-06-28 | 2021-12-07 | T-Mobile Usa, Inc. | Network-authentication control |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030033518A1 (en) | 2001-08-08 | 2003-02-13 | Faccin Stefano M. | Efficient security association establishment negotiation technique |
KR20040055477A (ko) * | 2002-12-21 | 2004-06-26 | 엘지전자 주식회사 | 무선통신망의 보안시스템 및 보안방법 |
KR20050041864A (ko) * | 2003-10-31 | 2005-05-04 | 한국전자통신연구원 | 무선 휴대 인터넷 시스템에서의 가입자 단말 인증 방법 및그 프로토콜 구성 방법, 그리고 그 장치 |
KR20050109685A (ko) * | 2004-05-17 | 2005-11-22 | 에스케이 텔레콤주식회사 | 휴대 인터넷 시스템에서 단말기 인증과 공존하는 확장된인증 프로토콜 기반의 사용자 인증 방법 및 시스템 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5764770A (en) * | 1995-11-07 | 1998-06-09 | Trimble Navigation Limited | Image authentication patterning |
US6134434A (en) * | 1997-12-08 | 2000-10-17 | Qualcomm Incorporated | System and method for providing service negotiation in a communications network |
JP3445490B2 (ja) | 1998-03-25 | 2003-09-08 | 株式会社日立製作所 | 移動体通信方法および移動体通信システム |
KR100315691B1 (ko) * | 1999-11-20 | 2001-12-12 | 윤종용 | 이동통신 시스템에서 기지국과 단말간 서비스 협상 방법 |
DE69941335D1 (de) * | 1999-12-02 | 2009-10-08 | Sony Deutschland Gmbh | Nachrichtenauthentisierung |
JP2002152180A (ja) | 2000-11-15 | 2002-05-24 | Toshiba Corp | 無線通信システム、送信装置及びコンテンツデータ転送方法 |
FI116025B (fi) * | 2001-09-28 | 2005-08-31 | Netseal Mobility Technologies | Menetelmä ja verkko viestien turvallisen lähettämisen varmistamiseksi |
US7440573B2 (en) * | 2002-10-08 | 2008-10-21 | Broadcom Corporation | Enterprise wireless local area network switching system |
JP3763812B2 (ja) * | 2002-11-01 | 2006-04-05 | 松下電器産業株式会社 | 通信システム及び方法 |
US7350077B2 (en) * | 2002-11-26 | 2008-03-25 | Cisco Technology, Inc. | 802.11 using a compressed reassociation exchange to facilitate fast handoff |
US7441043B1 (en) * | 2002-12-31 | 2008-10-21 | At&T Corp. | System and method to support networking functions for mobile hosts that access multiple networks |
US7457411B2 (en) * | 2003-03-13 | 2008-11-25 | New Mexico Technical Research Foundation | Information security via dynamic encryption with hash function |
WO2004098144A1 (en) * | 2003-04-25 | 2004-11-11 | Telefonaktiebolaget L M Ericsson (Publ) | An arrangement and a method relating to secure communication |
JP2005063132A (ja) * | 2003-08-12 | 2005-03-10 | Nippon Telegr & Teleph Corp <Ntt> | 分散システムにおけるセキュリティアソシエーション確立方法 |
KR100554520B1 (ko) | 2003-11-26 | 2006-03-03 | 삼성전자주식회사 | 휴대 인터넷 시스템의 사용자 인증 및 보안 키 분배 방법 |
KR100589677B1 (ko) | 2003-12-03 | 2006-06-15 | 삼성전자주식회사 | 휴대 인터넷 시스템 및 이의 인증 방법 |
US7788715B2 (en) * | 2003-12-10 | 2010-08-31 | Cisco Technology, Inc. | Authentication for transmission control protocol |
CN1951037A (zh) | 2004-05-07 | 2007-04-18 | 三星电子株式会社 | 宽带无线接入通信系统中能够最小化服务延迟的切换系统与方法 |
KR20050107537A (ko) * | 2004-05-07 | 2005-11-11 | 삼성전자주식회사 | 무선 통신 시스템에서 사용자 인증 메시지 암호화 방법과장치 및 이를 위한 보안키 생성 방법 |
ATE405083T1 (de) * | 2004-06-29 | 2008-08-15 | Sap Ag | Rechnersystem und datenverarbeitungsverfahren zum gebrauch eines webdienstes |
US7890769B2 (en) * | 2004-08-04 | 2011-02-15 | Broadcom Corporation | System and method for secure code downloading |
-
2006
- 2006-02-14 KR KR1020060013993A patent/KR100704677B1/ko active IP Right Grant
- 2006-02-14 EP EP06715965.7A patent/EP1864427B1/en active Active
- 2006-02-14 WO PCT/KR2006/000514 patent/WO2006098552A1/en active Application Filing
- 2006-02-14 JP JP2008501797A patent/JP5572314B2/ja active Active
- 2006-02-14 CN CN2006800086275A patent/CN101142784B/zh active Active
- 2006-02-14 US US11/908,932 patent/US8656480B2/en active Active
- 2006-12-19 KR KR1020060129754A patent/KR100804801B1/ko active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030033518A1 (en) | 2001-08-08 | 2003-02-13 | Faccin Stefano M. | Efficient security association establishment negotiation technique |
KR20040055477A (ko) * | 2002-12-21 | 2004-06-26 | 엘지전자 주식회사 | 무선통신망의 보안시스템 및 보안방법 |
KR20050041864A (ko) * | 2003-10-31 | 2005-05-04 | 한국전자통신연구원 | 무선 휴대 인터넷 시스템에서의 가입자 단말 인증 방법 및그 프로토콜 구성 방법, 그리고 그 장치 |
KR20050109685A (ko) * | 2004-05-17 | 2005-11-22 | 에스케이 텔레콤주식회사 | 휴대 인터넷 시스템에서 단말기 인증과 공존하는 확장된인증 프로토콜 기반의 사용자 인증 방법 및 시스템 |
Also Published As
Publication number | Publication date |
---|---|
KR20070006643A (ko) | 2007-01-11 |
US20090119509A1 (en) | 2009-05-07 |
EP1864427B1 (en) | 2018-08-01 |
US8656480B2 (en) | 2014-02-18 |
JP5572314B2 (ja) | 2014-08-13 |
KR100704677B1 (ko) | 2007-04-06 |
KR20060101234A (ko) | 2006-09-22 |
JP2008533609A (ja) | 2008-08-21 |
EP1864427A4 (en) | 2016-04-20 |
WO2006098552A1 (en) | 2006-09-21 |
EP1864427A1 (en) | 2007-12-12 |
CN101142784A (zh) | 2008-03-12 |
CN101142784B (zh) | 2012-12-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100804801B1 (ko) | 무선 휴대 인터넷 시스템에서의 단말 보안 관련 파라미터협상 방법 | |
JP4903792B2 (ja) | 無線携帯インターネットシステム用の認証キー識別子の割り当て方法 | |
US7724904B2 (en) | Authentication system and method thereof in a communication system | |
US8731194B2 (en) | Method of establishing security association in inter-rat handover | |
US8707045B2 (en) | Method and apparatus for traffic count key management and key count management | |
US7945777B2 (en) | Identification information protection method in WLAN inter-working | |
US8397071B2 (en) | Generation method and update method of authorization key for mobile communication | |
US8417219B2 (en) | Pre-authentication method for inter-rat handover | |
US20130137398A1 (en) | Local security key update at a wireless communication device | |
JPWO2006003859A1 (ja) | 通信ハンドオーバ方法及び通信メッセージ処理方法並びに通信制御方法 | |
US20070112967A1 (en) | Re-authentication system and method in communication system | |
JP2004248253A (ja) | ワイヤレス通信機器にセキュリティstart値を記憶させる方法 | |
US20110002465A1 (en) | Integrated handover authenticating method for next generation network (ngn) with wireless access technologies and mobile ip based mobility control | |
WO2006115741A2 (en) | Method and apparatus for generating session keys | |
CN101911742B (zh) | 用于交互rat切换的预认证方法 | |
US8713317B2 (en) | Method and system for encrypting data in a wireless communication system | |
KR100729725B1 (ko) | 무선 휴대 인터넷 시스템에서 인증 방법 및 그 인증 시스템 | |
WO2009051405A2 (en) | Method of establishing security association in inter-rat handover | |
KR20090020453A (ko) | 무선 이동 통신 시스템에서 핸드오버 시스템 및 방법 | |
KR20070007586A (ko) | 광대역 무선 접속 통신 시스템에서 수권 방식 능력 협상시스템 및 방법 | |
KR20110041963A (ko) | 무선 통신 시스템에서 데이터 암호화 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A107 | Divisional application of patent | ||
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130118 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20140117 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20150119 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20160119 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20170118 Year of fee payment: 10 |
|
FPAY | Annual fee payment |
Payment date: 20180118 Year of fee payment: 11 |
|
FPAY | Annual fee payment |
Payment date: 20200114 Year of fee payment: 13 |