KR20060097572A - 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법 - Google Patents
무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법 Download PDFInfo
- Publication number
- KR20060097572A KR20060097572A KR1020060007226A KR20060007226A KR20060097572A KR 20060097572 A KR20060097572 A KR 20060097572A KR 1020060007226 A KR1020060007226 A KR 1020060007226A KR 20060007226 A KR20060007226 A KR 20060007226A KR 20060097572 A KR20060097572 A KR 20060097572A
- Authority
- KR
- South Korea
- Prior art keywords
- authentication
- message
- key
- terminal
- base station
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/73—Access point logical identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
Claims (41)
- 무선 휴대 인터넷 시스템에서 기지국 또는 단말인 제1 노드가 단말 또는 기지국인 제2 노드와 연계하여 인증 처리를 수행하는 방법에서,a) 상기 제1 노드가 제2 노드와 서로 협의하여 설정한 인증 방식에 해당하는 인증 절차를 수행하는 단계;b) 상기 인증 절차 수행에 따라 상기 제2 노드와 공유하는 인증키 생성을 위한 하나 이상의 기본키를 획득하는 단계;c) 상기 제1 노드의 식별자, 상기 제2 노드의 식별자 그리고 상기 기본키를 토대로 인증키를 생성하는 단계; 및d) 상기 인증키 관련 파라미터 및 보안 관련 파라미터를 포함하는 별도 인증 절차의 메시지들을 토대로, 상기 제2 노드와 보안 알고리즘과 SA(Security Association) 정보를 교환하는 단계를 포함하는 인증 방법.
- 무선 휴대 인터넷 시스템에서 기지국 또는 단말인 제1 노드가 단말 또는 기지국인 제2 노드와 연계하여 인증 처리를 수행하는 방법에서,a) 상기 제1 노드가 제2 노드와 서로 협의하여 설정한 인증 방식에 해당하는 인증 절차를 수행하는 단계;b) 상기 인증 수행에 따라 상기 제2 노드와 공유하는 인증키 생성을 위한 하 나 이상의 기본키를 획득하는 단계; 및c) 상기 인증키 관련 파라미터 및 보안 관련 파라미터를 포함하는 별도 인증 절차의 메시지들을 토대로, 상기 제2 노드와 보안 알고리즘과 SA 정보를 교환하는 단계를 포함하고,상기 c) 단계는 상기 제1 노드의 식별자, 상기 제1 노드가 임의로 생성한 제1 랜덤값, 상기 기본키, 그리고 상기 제2 노드의 식별자 및 상기 제2 노드가 임의로 생성한 제2 랜덤값을 토대로 인증키를 생성하는 단계를 더 포함하는 인증 방법.
- 무선 휴대 인터넷 시스템에서 기지국 또는 단말인 제1 노드가 단말 또는 기지국인 제2 노드와 연계하여 인증 처리를 수행하는 방법에서,a) 상기 제1 노드가 제2 노드와 서로 협의하여 설정한 인증 방식에 해당하는 인증 절차에 따라, 인증을 수행하는 단계;b) 상기 인증 수행에 따라 상기 제2 노드와 공유하는 인증키를 획득하는 단계; 및c) 상기 인증키 관련 파라미터 및 보안 관련 파라미터를 포함하는 별도 인증 절차의 메시지들을 토대로, 상기 제2 노드와 보안 알고리즘과 SA 정보를 교환하는 단계를 포함하는 인증 방법.
- 제1항 내지 제3항 중 어느 한 항에 있어서,상기 인증 방식은단말과 기지국이 서로 상대 노드의 장치 인증을 각각 수행하는 RSA(Rivest Shamir Adleman) 기반의 인증 절차만을 수행하는 방식,상위 EAP 인증 프로토콜을 이용하여 단말과 기지국에 대한 장치 인증 또는 사용자에 대한 인증을 수행하는 EAP(Extensible Authentication Protocol) 기반의 인증 절차만을 수행하는 방식,RSA 기반 인증 절차 수행 후에 EAP 기반 인증 절차를 수행하는 방식, 및RSA 기반 인증 절차 수행 후에 인증된(Authenticated) EAP 기반 인증 절차를 수행하는 방식 중 적어도 하나인 인증 방법.
- 제1항 내지 제3항 중 어느 한 항에 있어서,상기 제1 노드 또는 제2 노드가 단말인 경우, 해당 노드의 식별자는 단말의 MAC(media access control) 주소인 인증 방법.
- 제1항 또는 제2항에 있어서,상기 a) 단계에서 RSA 기반 인증 절차가 수행된 경우,상기 b) 단계는상기 RSA 기반 인증 절차에 따라 pre-PAK(pre-Primary Authorization Key)를 획득하는 단계;상기 pre-PAK를 가지고 PAK(Primary Authorization Key)를 생성하는 단계; 및상기 PAK를 상기 기본키로 설정하는 단계를 포함하는 인증 방법.
- 제1항 또는 제2항에 있어서,상기 a) 단계에서 EAP 기반 인증 절차가 수행된 경우,상기 b) 단계는상위 EAP 인증 프로토콜 특징에 따라 MSK(Master Session Key)를 선택적으로 획득하는 단계;상기 MSK를 획득한 경우, 상기 MSK를 가지고 PMK(Pairsiwe Master Key)를 생성하는 단계; 및상기 PMK를 기본키로 설정하는 단계를 포함하는 인증 방법.
- 제1항 또는 제2항에 있어서,상기 a) 단계에서 RSA 기반 인증 절차 후에, EAP 기반 인증 절차 또는 인증된 EAP 기반 인증 절차가 수행된 경우,상기 b) 단계는상기 RSA 기반 인증 절차 후 pre-PAK를 획득하고 이를 토대로 PAK를 생성하 는 단계;상기 EAP 기반 인증 절차 또는 인증된 EAP 기반 인증 절차 후 상기 EAP 인증 프로토콜의 특징에 따라 MSK를 선택적으로 획득하고, 상기 MSK를 획득한 경우, 상기 MSK를 토대로 PMK를 생성하는 단계; 및상기 PAK 또는 PMK를 상기 기본키로 설정하는 단계를 포함하는 인증 방법.
- 제4항에 있어서,상기 a) 단계는RSA 기반 인증 절차가 수행되는 경우,상기 기지국이 단말로부터 수신한 RSA 인증 요청 메시지--상기 메시지는 단말 인증서를 포함하고, 단말이 임의로 생성한 단말 랜덤값, 메시지 인증을 위한 파라미터 중 적어도 하나를 더 포함함--에 따라, 상기 단말 장치에 대한 인증을 수행하는 단계;상기 단말 장치 인증 수행 결과가 성공인 경우, 상기 기지국이 RSA 인증 응답 메시지--상기 메시지는 암호화된 pre-PAK, 기지국 인증서, 키 일련 번호를 포함하고, 단말 랜덤값, 기지국이 임의로 생성한 기지국 랜덤값, 키 유효 시간, 메시지 인증을 위한 파라미터 중 적어도 하나를 더 포함함--를 단말로 송신하면서 기지국 장치에 대한 인증을 요청하는 단계; 및상기 단말로부터 기지국 장치에 대한 인증 성공 결과 코드를 포함하는 RSA 인증 인지 메시지가 수신되면, 상기 RSA 기반 인증 절차를 완료하는 단계를 포함하는 인증 방법.
- 제9항에 있어서,상기 단말 장치에 대한 인증 수행 결과가 실패인 경우, 상기 기지국이 RSA 인증 실패 메시지를 단말로 전송하여, 인증 실패를 통보하는 단계; 및상기 기지국 장치에 대한 인증 수행 결과가 실패인 경우, 상기 단말이 인증 실패 결과 코드를 포함하는 RSA 인증 인지 메시지를 기지국으로 전송하여, 인증 실패를 통보하는 단계를 포함하고,상기 RSA 인증 실패 메시지 및 상기 RSA 인증 인지 메시지는 단말 랜덤값, 기지국 랜덤값, 실패 이유를 나타내는 에러 코드 및 표시 스트링, 그리고 메시지 인증을 위한 메시지 인증 파라미터 중 적어도 하나를 더 포함하는 인증 방법.
- 제4항에 있어서,상기 a) 단계는EAP 기반 인증 절차가 수행되는 경우,상기 기지국이 단말로부터 송신된 인증 절차의 시작을 통보하는 EAP 인증 시작 메시지에 따라 EAP 기반 인증 절차를 시작하는 단계;상기 기지국이 상위 EAP 인증 프로토콜 계층으로부터 EAP 데이터를 수신받을 때마다, 상기 데이터를 EAP 데이터 전송 메시지를 통해 단말로 송신하여, 사용자 인증이 수행되는 단계; 및상기 단말로부터 EAP 인증 성공 메시지가 수신되면 EAP 기반 인증을 완료하는 단계를 포함하는 인증 방법.
- 제11항에 있어서,상기 단말이 상위 EAP 인증 프로토콜 계층으로부터 EAP 데이터를 수신받을 때마다, 상기 데이터를 EAP 데이터 전송 메시지를 통해 기지국으로 송신하는 단계를 더 포함하는 인증 방법.
- 제11항에 있어서,상기 단말과 기지국 사이에 전달되는 EAP 데이터 전송 메시지의 수는 상위 인증 프로토콜에 따라 가변되는 인증 방법.
- 제1항 내지 제3항 중 어느 한 항에 있어서,상기 보안 알고리즘과 SA 정보를 교환하는 단계는 상기 별도의 인증 절차의 메시지를 수신한 노드가 상기 수신 메시지에 대한 유효성을 판단하는 단계를 더 포함하고,상기 유효성을 판단하는 단계는상기 수신 노드가 상기 수신 메시지에 포함되어 있는 메시지 인증 코드 관련 파라미터와, 상기 수신 노드가 인증키를 토대로 직접 생성한 메시지 인증 코드 관련 파라미터의 동일성을 판단하는 단계;상기 수신 노드가 상기 수신 메시지에 포함되어 있는 랜덤값과 이전에 상대 노드로 송신한 메시지에 포함하였던 랜덤값의 동일성을 판단하는 단계;상기 수신 노드가 상기 수신 메시지에 포함되어 있는 인증키 식별자와, 상기 수신 노드가 보유한 인증키 식별자의 동일성을 판단하는 단계; 및상기 메시지 인증 코드 관련 파라미터들의 동일성, 랜덤값들의 동일성 그리고 인증키 식별자들의 동일성이 만족되는 경우, 상기 메시지가 유효성이 있는 것으로 판단하는 단계를 포함하는 인증 방법.
- 제1항 내지 제3항 중 어느 한 항에 있어서,상기 기지국이 SA-TEK 시도 메시지를 단말로 송신하여 SA-TEK 절차를 시작하는 단계;상기 기지국이 단말로부터 단말이 지원하는 모든 보안 관련 알고리즘을 포함한 SA-TEK 요청 메시지를 수신하고, 상기 메시지에 대한 유효성을 확인하는 단계; 및상기 메시지에 대한 유효성이 확인된 경우, 상기 기지국이 제공 가능한 SA와 보안 관련 알고리즘을 포함하는 SA-TEK 응답 메시지를 단말로 송신하는 단계를 포함하는 인증 방법.
- 제15항에 있어서상기 단말이 기지국으로부터 SA-TEK 시도 메시지를 수신하는 단계;상기 SA-TEK 시도 메시지 수신에 따라, 상기 단말이 지원하는 모든 보안 관련 알고리즘을 포함한 SA-TEK 요청 메시지를 기지국으로 송신하는 단계;상기 단말이 기지국으로부터 수신되는 SA-TEK 응답 메시지에 대한 유효성을 확인하는 단계; 및상기 SA-TEK 응답 메시지에 대한 유효성이 확인된 경우, 상기 SA-TEK 절차가 종료되는 단계를 포함하는 인증 방법.
- 제16항에 있어서,상기 SA-TEK 응답 메시지는 SA 디스크립터를 포함하며, 상기 SA 디스크립터는 SA의 식별자인 SAID, SA의 유형을 알려주는 SA 타입, SA 타입이 동적 SA이거나 정적 SA인 경우에 정의되며 SA의 트래픽 서비스를 형태를 알려주는 SA 서비스 타입을 포함하는 인증 방법.
- 제16항에 있어서,상기 SA-TEK 시도 메시지는 인증키 일련 번호, 인증키 식별자를 포함하고, 기지국이 임의로 생성한 기지국 랜덤값, 메시지 인증 코드 관련 파라미터, 그리고 PMK 유효 시간 중 적어도 하나를 더 포함하며,상기 SA-TEK 시도 메시지에 포함된 인증키 식별자와 단말이 자체적으로 생성한 인증키 식별자가 동일한 경우, 상기 단말이 SA-TEK 시도 메시지에 포함되었던 상기 인증키 식별자를 포함하는 SA-TEK 요청 메시지를 기지국으로 송신하는 인증 방법.
- 제16항에 있어서,상기 SA-TEK 시도 메시지는 기지국이 임의로 생성한 기지국 랜덤값 및 인증키 일련 번호를 포함하고, 랜덤값 유효 시간, 그리고 PMK 유효 시간 중 적어도 하나를 더 포함하며,상기 SA-TEK 요청 메시지를 기지국으로 송신하는 단계는,상기 단말이 상기 SA-TEK 시도 메시지에 포함된 기지국 랜덤값을 토대로 인증키를 생성하는 단계; 및상기 단말이 상기 생성한 인증키를 토대로 인증키 식별자를 생성하고, 상기 생성된 인증키 식별자를 포함하는 상기 SA-TEK 요청 메시지를 기지국으로 송신하는 단계를 포함하는 인증 방법.
- 제18항에 있어서,상기 SA-TEK 요청 메시지는 단말 보안 알고리즘 능력을 포함하고, 단말이 임의로 생성한 단말 랜덤값, 기지국이 임의로 생성하여 상기 SA-TEK 시도 메시지에 포함한 기지국 랜덤값, 인증키 일련번호, 인증키 식별자 및 메시지 인증 코드 관련 파라미터 중 적어도 하나를 더 포함하며,상기 인증키 식별자는 상기 SA-TEK 시도 메시지에 포함된 인증키 식별자와 동일한 것을 특징으로 하는 인증 방법.
- 제19항에 있어서,상기 SA-TEK 요청 메시지는 단말이 임의로 생성한 단말 랜덤값, 단말 보안 알고리즘 능력 및 인증키 식별자를 포함하고, 기지국이 임의로 생성하여 상기 SA-TEK 시도 메시지에 포함한 기지국 랜덤값, 인증키 일련번호, 메시지 인증 코드 관련 파라미터 중 적어도 하나를 더 포함하며,상기 인증키 식별자는 상기 단말이 새로이 생성한 인증키 식별자와 동일한 것을 특징으로 하는 인증 방법.
- 제18항에 있어서,상기 SA-TEK 응답 메시지는 SA 갱신 정보, 하나 또는 하나 이상의 SA 디스크립터를 포함하고, SA-TEK 갱신 정보, 단말 랜덤값 및 기지국 랜덤값, 인증키 일련 번호, 인증키 식별자, 그리고 메시지 인증 코드 관련 파라미터 중 적어도 하나를 더 포함하며,상기 인증키 식별자는 상기 SA-TEK 시도 메시지에 포함되었던 인증키 식별자와 동일한 것을 특징으로 하는 인증 방법.
- 제19항에 있어서,상기 SA-TEK 응답 메시지는 하나 또는 하나 이상의 SA 디스크립터를 포함하고, SA-TEK 갱신 정보, 단말 랜덤값 및 기지국 랜덤값, 인증키 일련 번호, 인증키 식별자, 그리고 메시지 인증 코드 관련 파라미터 중 적어도 하나를 더 포함하며,상기 인증키 식별자는 상기 SA-TEK 요청 메시지에 포함된 인증키 식별자와 동일한 것을 특징으로 하는 인증 방법.
- 제4항에 있어서,상기 기지국과 단말이 트래픽 암호화키를 공유하는 단계를 더 포함하고,상기 공유하는 단계는상기 기지국이 단말로부터 수신한 트래픽 암호화 키 요청 메시지에 대한 인증을 수행하는 단계;메시지 인증이 성공한 경우, 상기 SA에 해당하는 트래픽 암호화 키를 생성하는 단계; 및상기 기지국이 트래픽 암호화 키를 포함하는 트래픽 암호화 키 응답 메시지를 상기 단말로 전송하는 단계를 포함하는 인증 방법.
- 제24항에 있어서,상기 메시지들은 되풀이 공격에 대한 보호를 위한 랜덤 번호를 포함하며, 상기 메시지를 수신한 수신 노드는 상기 랜덤 번호에 따라 상기 메시지를 사용하거나 폐기 처리하는 인증 방법.
- 제25항에 있어서,상기 랜덤 번호가 일정값 증가하거나 일정값 감소하는 제1 형태의 값으로 생성된 경우,상기 수신 노드는 상기 메시지에 포함되는 제1 랜덤 번호가 이미 저장되어 있는 제2 랜덤 번호를 초과하는 경우, 상기 메시지를 사용하는 단계;상기 제1 랜덤 번호가 제2 랜덤 번호를 초과하는 경우, 저장되어 있던 상기 제2 랜덤 번호를 삭제하고 상기 제1 랜덤 번호를 제2 랜덤 번호로 저장하는 단계; 및상기 수신 노드는 상기 제1 랜덤 번호가 상기 제2 랜덤 번호를 초과하지 않는 경우, 상기 메시지를 폐기 처리하는 단계를 포함하는 인증 방법.
- 제26항에 있어서,상기 수신 노드는 상기 제2 랜덤 번호에 해당하는 트래픽 암호화키가 만료될 때까지 상기 제2 랜덤 번호를 저장하며, 상기 트래픽 암호화키가 만료되면 상기 제2 랜덤 번호를 삭제하는 인증 방법.
- 제25항에 있어서,상기 랜덤 번호가 랜덤한 제2 형태의 값으로 생성된 경우,상기 수신 노드는 메시지에 포함되는 제1 랜덤 번호가 이미 저장되어 있는 적어도 하나 이상의 제2 랜덤 번호들 중 하나와 동일하면, 상기 메시지를 폐기 처리하는 단계; 및상기 수신 노드는 상기 제1 랜덤 번호가 모든 제2 랜덤 번호들과 동일하지 않으면, 상기 메시지를 사용하고 상기 제1 랜덤 번호를 제2 랜덤 번호들 중의 하나로 저장하여 관리하는 단계를 포함하는 인증 방법.
- 제28항에 있어서,상기 수신 노드는 상기 모든 제2 랜덤 번호들에 해당하는 트래픽 암호화키가 만료될 때까지 상기 모든 제2 랜덤 번호들을 저장하며, 상기 트래픽 암호화키가 만료되면 상기 제2 랜덤 번호들을 모두 삭제하는 인증 방법.
- 제24항에 있어서,상기 기지국이 SA 동적 추가 메시지--상기 메시지는 추가하고자 하는 SA에 대한 정보를 포함하는 SA 디스크립터를 포함하고, 인증키 일련 번호, 랜덤 번호, 그리고 메시지 인증 코드 관련 파라미터 중 적어도 하나를 더 포함함--를 단말로 송신하여, 상기 단말로 SA를 동적으로 추가하는 단계를 더 포함하는 인증 방법.
- 제24항에 있어서,상기 기지국이 유효하지 못한 트래픽 암호화 키 사용을 통보하는 트래픽 암호화 키 오류 통보 메시지--상기 메시지는 상기 트래픽 암호화키를 사용하는 SA의 식별자를 포함하고, 인증키 일련 번호, 에러코드, 랜덤 번호, 메시지 인증을 위한 메시지 인증 코드 관련 파라미터 중 적어도 하나를 더 포함함--를 단말로 송신하는 단계를 더 포함하고,상기 단말은 상기 트래픽 암호화 키 오류 통보 메시지에 따라 기지국으로 새로운 트래픽 암호화 키 분배를 요청하는 인증 방법.
- 무선 휴대 인터넷 시스템에서 기지국 또는 단말인 제1 노드가 단말 또는 기지국인 제2 노드와 연계하여 인증을 수행하는 경우, 상기 인증 관련된 인증키를 생성하는 방법에서,a) 상기 제1 노드가 상기 제2 노드와 협의하여 설정된 인증 방식에 해당하는 인증 절차를 수행하여, 인증키 생성을 위한 제1 기본키를 획득하는 단계;b) 상기 제1 기본키로부터 제2 기본키를 생성하는 단계; 및c) 상기 제2 기본키를 입력키로 하고, 상기 제1 노드의 식별자, 상기 제2 노드의 식별자, 그리고 소정의 스트링 문자를 입력 데이터로 하여 키 생성 알고리즘을 수행하여, 인증키를 생성하는 단계를 포함하는 인증키 생성 방법.
- 무선 휴대 인터넷 시스템에서 기지국 또는 단말인 제1 노드가 단말 또는 기지국인 제2 노드와 연계하여 인증을 수행하는 경우, 상기 인증 관련된 인증키를 생성하는 방법에서,a) 상기 제1 노드가 상기 제2 노드와 협의하여 설정된 인증 방식에 해당하는 인증 절차를 수행하여, 인증키 생성을 위한 제1 기본키를 획득하는 단계;b) 상기 제1 기본키로부터 제2 기본키를 생성하는 단계; 및c) 상기 제2 기본키를 입력키로 하고, 상기 제1 노드의 식별자, 상기 제1 노드가 임의로 생성한 제1 랜덤값, 상기 제2 노드의 식별자 및 상기 제2 노드가 임의로 생성한 제2 랜덤값, 그리고 소정의 스트링 문자를 입력 데이터로 하여 키 생성 알고리즘을 수행하여, 인증키를 생성하는 단계를 포함하는 인증키 생성 방법.
- 제32항 또는 제33항에 있어서,상기 제1 노드 또는 제2 노드가 단말인 경우, 해당 노드의 식별자는 단말의 MAC(media access control) 주소인 인증키 생성 방법.
- 제32항 또는 제33항에 있어서,상기 인증 방식이 단말과 기지국이 서로 인증을 각각 수행하는 RSA 기반의 인증 절차만을 수행하는 경우, 상기 제1 기본키는 pre-PAK이며,상기 b) 단계는상기 pre-PAK를 입력키로 하고, 단말 식별자, 기지국 식별자 그리고 소정의 스트링을 입력 데이터로 하여, 키 생성 알고리즘을 수행하여 제1 결과 데이터를 획득하는 단계;상기 제1 결과 데이터에서 소정 비트를 추출하는 단계; 및상기 추출된 소정 비트의 데이터에서, 제1 소정 비트를 제2 기본키인 PAK로 설정하는 단계를 포함하는 인증키 생성 방법.
- 제32항 또는 제33항에 있어서,상기 인증 방식이 상위 EAP 인증 프로토콜을 이용하여 단말 및 기지국에 대한 장치 인증 또는 사용자에 대한 인증을 수행하는 EAP 기반의 인증 절차만을 수행하는 방식인 경우, 상기 제1 기본키는 MSK이고,상기 b) 단계는상기 제1 기본키인 MSK의 소정 비트를 추출하여 제2 기본키인 PMK로 설정하는 단계를 포함하는 인증키 생성 방법.
- 제32항 또는 제33항에 있어서,상기 인증 방식이 RSA 기반 인증 절차 후에, EAP 기반 인증 절차를 수행하거나 인증된 EAP 기반 인증 절차를 수행하는 방식인 경우,상기 b) 단계는상기 RSA 기반 인증 절차 후 획득되는 제1 기본키인 pre-PAK로부터 PAK를 생성하는 단계;상기 EAP 기반 인증 절차 또는 인증된 EAP 기반 인증 절차 후 획득되는 제1 기본키인 MSK로부터 PMK를 생성하는 단계;상기 PAK 및 PMK를 논리 연산하여 결과값을 획득하는 단계; 및상기 결과값을 제2 기본키로 설정하는 단계를 포함하는 인증키 생성 방법.
- 제37항에 있어서,상기 결과값을 획득하는 단계는 상기 PAK와 PMK를 배타적 논리합 연산하여 상기 결과값을 획득하는 인증키 생성 방법.
- 무선 휴대 인터넷 시스템에서 기지국 또는 단말인 제1 노드가 단말 또는 기지국인 제2 노드로 송신하는 메시지에 대한 인증을 위한, 메시지 인증 코드 관련 파라미터를 생성하기 위한 메시지 인증키를 생성하는 방법에서,a) 상기 제1 노드와 제2 노드의 협의에 따라 RSA 기반 인증 절차 후 인증된 EAP 기반 인증 절차가 수행되는 방식이 선택된 경우, 상기 제1 노드가 RSA 기반 인증 절차를 통해 상기 제2 노드와 공유하는 기본키를 획득하는 단계;b) 상기 기본키를 입력키로 하고, 제1 노드의 식별자, 상기 제2 노드의 식별자, 그리고 소정의 스트링 문자를 입력 데이터로 하여 키 생성 알고리즘을 수행함으로써, 결과 데이터를 획득하는 단계;c) 상기 결과 데이터의 소정 비트를 추출하고, 추출된 비트의 제1 소정 비트를 상위 링크용 메시지의 메시지 인증 코드 관련 파라미터를 생성하기 위한 메시지 인증키로 사용하는 단계; 및d) 상기 결과 데이터의 소정 비트를 추출하고, 추출된 비트의 제2 소정 비트를 하위 링크용 메시지의 메시지 인증 코드 관련 파라미터를 생성하기 위한 메시지 인증키로 생성하는 단계를 포함하는 인증키 생성 방법.
- 제39항에 있어서,상기 기본키는 RSA 기반 인증 절차 수행 후 얻어지는 pre-PAK로부터 획득되는 EIK(EAP Integrity Key)인 것을 특징으로 하는 인증키 생성 방법.
- 제39항 또는 제40항에 있어서,상기 메시지 인증 코드 관련 파라미터는 HMAC(Hased Message Authentication Code)를 사용하여 메시지를 인증하는 방식, CMAC(Ciper-based Message Authentication Code)을 사용하여 메시지를 인증하는 방식 중 하나의 방식을 사용하는 인증키 생성 방법.
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2006800160911A CN101176295B (zh) | 2005-03-09 | 2006-03-09 | 无线便携式因特网系统中的验证方法和密钥生成方法 |
JP2008500632A JP4649513B2 (ja) | 2005-03-09 | 2006-03-09 | 無線携帯インターネットシステムの認証方法及び関連キー生成方法 |
EP06716286.7A EP1864426A4 (en) | 2005-03-09 | 2006-03-09 | AUTHENTICATION PROCESSES AND KEY PRODUCTION METHODS IN A WIRELESS TRACKABLE INTERNET SYSTEM |
US11/817,859 US20090019284A1 (en) | 2005-03-09 | 2006-03-09 | Authentication method and key generating method in wireless portable internet system |
PCT/KR2006/000836 WO2006096017A1 (en) | 2005-03-09 | 2006-03-09 | Authentication method and key generating method in wireless portable internet system |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020050019650 | 2005-03-09 | ||
KR20050019650 | 2005-03-09 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20060097572A true KR20060097572A (ko) | 2006-09-14 |
KR100704675B1 KR100704675B1 (ko) | 2007-04-06 |
Family
ID=37629297
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020060007226A KR100704675B1 (ko) | 2005-03-09 | 2006-01-24 | 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20090019284A1 (ko) |
JP (1) | JP4649513B2 (ko) |
KR (1) | KR100704675B1 (ko) |
CN (1) | CN101176295B (ko) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100862050B1 (ko) * | 2007-11-23 | 2008-10-09 | 한국정보보호진흥원 | VoIP 보안 통신을 제공하는 사용자 에이전트 및 이를이용한 보안 통신 제공 방법 |
KR100879982B1 (ko) * | 2006-12-21 | 2009-01-23 | 삼성전자주식회사 | 모바일 와이맥스 네트워크 시스템에서의 보안 시스템 및방법 |
KR100924168B1 (ko) * | 2007-08-07 | 2009-10-28 | 한국전자통신연구원 | 주파수 오버레이 기반의 통신 시스템의 인증키 생성 방법및 인증 방식 협상 방법 |
KR100957121B1 (ko) * | 2008-02-22 | 2010-05-13 | 성균관대학교산학협력단 | 키 분배 방법 및 인증 서버 |
WO2010062056A2 (en) * | 2008-11-03 | 2010-06-03 | Lg Electronics Inc. | Method for identifying mobile station |
WO2010104283A2 (en) * | 2009-03-10 | 2010-09-16 | Kt Corperation | Method for user terminal authentication and authentication server and user terminal thereof |
KR20110041963A (ko) * | 2009-10-16 | 2011-04-22 | 삼성전자주식회사 | 무선 통신 시스템에서 데이터 암호화 방법 및 시스템 |
KR101365857B1 (ko) * | 2007-06-14 | 2014-02-21 | 엘지전자 주식회사 | 인증서를 이용한 제어 시그널링 보호 방법 |
KR101390895B1 (ko) * | 2007-10-17 | 2014-04-30 | 삼성전자주식회사 | 무선 통신 시스템 인증 모드 설정 방법 및 그 시스템 |
US10542425B2 (en) | 2009-08-20 | 2020-01-21 | Samsung Electronics Co., Ltd. | Method and apparatus for reducing overhead for integrity check of data in wireless communication system |
CN112134849A (zh) * | 2020-08-28 | 2020-12-25 | 国电南瑞科技股份有限公司 | 一种智能变电站的动态可信加密通信方法及系统 |
Families Citing this family (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8127136B2 (en) * | 2004-08-25 | 2012-02-28 | Samsung Electronics Co., Ltd | Method for security association negotiation with extensible authentication protocol in wireless portable internet system |
KR100704678B1 (ko) * | 2005-06-10 | 2007-04-06 | 한국전자통신연구원 | 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키갱신 방법 |
KR100770928B1 (ko) * | 2005-07-02 | 2007-10-26 | 삼성전자주식회사 | 통신 시스템에서 인증 시스템 및 방법 |
KR101137340B1 (ko) * | 2005-10-18 | 2012-04-19 | 엘지전자 주식회사 | 릴레이 스테이션의 보안 제공 방법 |
US8239671B2 (en) * | 2006-04-20 | 2012-08-07 | Toshiba America Research, Inc. | Channel binding mechanism based on parameter binding in key derivation |
CN100463391C (zh) * | 2006-09-23 | 2009-02-18 | 西安西电捷通无线网络通信有限公司 | 一种网络密钥管理及会话密钥更新方法 |
CN100488305C (zh) * | 2006-09-23 | 2009-05-13 | 西安西电捷通无线网络通信有限公司 | 一种网络接入鉴别与授权方法以及授权密钥更新方法 |
US8583923B2 (en) * | 2006-12-08 | 2013-11-12 | Toshiba America Research, Inc. | EAP method for EAP extension (EAP-EXT) |
US7974622B1 (en) * | 2007-01-16 | 2011-07-05 | Sprint Communications Company L.P. | Provisioning system for fixed vs. nomadic wireless services |
DE102007005636B4 (de) * | 2007-02-05 | 2008-11-13 | Infineon Technologies Ag | Verfahren zum Erzeugen eines Verkehr-Verschlüsselung-Schlüssels, Verfahren zum Übertragen von Daten, Einrichtungen zum Erzeugen eines Verkehr-Verschlüsselung-Schlüssels,Datenübertragungs-Anordnung |
KR101002799B1 (ko) * | 2007-03-21 | 2010-12-21 | 삼성전자주식회사 | 이동통신 네트워크 및 상기 이동통신 네트워크에서 이동 노드의 인증을 수행하는 방법 및 장치 |
US9313658B2 (en) * | 2007-09-04 | 2016-04-12 | Industrial Technology Research Institute | Methods and devices for establishing security associations and performing handoff authentication in communications systems |
US9198033B2 (en) * | 2007-09-27 | 2015-11-24 | Alcatel Lucent | Method and apparatus for authenticating nodes in a wireless network |
KR20100134745A (ko) | 2008-04-14 | 2010-12-23 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 분산형 아이덴티피케이션을 위한 방법, 네트워크 내의 스테이션 |
EP2272203A4 (en) * | 2008-04-30 | 2015-08-26 | Mediatek Inc | METHOD FOR DERIVING A TRANSPORT KEY |
JP5225459B2 (ja) * | 2008-04-30 | 2013-07-03 | 聯發科技股▲ふん▼有限公司 | トラフィック暗号化キーの派生方法 |
CN100593936C (zh) * | 2008-05-09 | 2010-03-10 | 西安西电捷通无线网络通信有限公司 | 一种基于wapi的漫游认证方法 |
US8644514B2 (en) * | 2008-10-31 | 2014-02-04 | Nokia Siemens Networks Oy | Security model for a relay network system |
US8990569B2 (en) * | 2008-12-03 | 2015-03-24 | Verizon Patent And Licensing Inc. | Secure communication session setup |
US20100146262A1 (en) * | 2008-12-04 | 2010-06-10 | Shenzhen Huawei Communication Technologies Co., Ltd. | Method, device and system for negotiating authentication mode |
CN101442531B (zh) * | 2008-12-18 | 2011-06-29 | 西安西电捷通无线网络通信股份有限公司 | 一种安全协议第一条消息的保护方法 |
US8094621B2 (en) * | 2009-02-13 | 2012-01-10 | Mitsubishi Electric Research Laboratories, Inc. | Fast handover protocols for WiMAX networks |
JP5246034B2 (ja) * | 2009-05-22 | 2013-07-24 | 富士通株式会社 | パケット送受信システム、パケット送受信装置、および、パケット送受信方法 |
GB2471455A (en) | 2009-06-29 | 2011-01-05 | Nec Corp | Secure network connection |
KR101759191B1 (ko) * | 2009-08-20 | 2017-07-19 | 삼성전자주식회사 | 무선통신시스템에서 데이터의 무결성 검사를 위한 오버헤드를 줄이기 위한 방법 및 장치 |
CN101820620B (zh) * | 2009-10-19 | 2013-04-10 | 兰州理工大学 | 一种安全的WiMAX无线网络认证协议 |
US8572384B2 (en) * | 2009-10-27 | 2013-10-29 | Samsung Electronics Co., Ltd. | Method and apparatus for updating an authorization key in a communication system |
US8443431B2 (en) * | 2009-10-30 | 2013-05-14 | Alcatel Lucent | Authenticator relocation method for WiMAX system |
JP5975594B2 (ja) * | 2010-02-01 | 2016-08-23 | 沖電気工業株式会社 | 通信端末及び通信システム |
TWI425845B (en) * | 2010-02-02 | 2014-02-01 | Wireless communication method of mutual authentication with dynamic keys | |
US8593253B2 (en) * | 2010-06-09 | 2013-11-26 | Gm Global Technology Operations, Inc. | Systems and methods for efficient authentication |
KR101720043B1 (ko) * | 2010-11-25 | 2017-03-28 | 에스케이텔레콤 주식회사 | 무선랜 환경에서의 인증 시스템 및 그 방법 |
CN102036230B (zh) * | 2010-12-24 | 2013-06-05 | 华为终端有限公司 | 本地路由业务的实现方法、基站及系统 |
US20120189122A1 (en) * | 2011-01-20 | 2012-07-26 | Yi-Li Huang | Method with dynamic keys for mutual authentication in wireless communication environments without prior authentication connection |
JP6022539B2 (ja) * | 2011-04-15 | 2016-11-09 | サムスン エレクトロニクス カンパニー リミテッド | マシンツーマシンサービス提供方法及び装置 |
US8984590B2 (en) * | 2011-11-08 | 2015-03-17 | Qualcomm Incorporated | Enabling access to key lifetimes for wireless link setup |
CN103297400A (zh) * | 2012-03-01 | 2013-09-11 | 中兴通讯股份有限公司 | 基于双向转发检测协议的安全联盟管理方法及系统 |
US9106405B1 (en) * | 2012-06-25 | 2015-08-11 | Amazon Technologies, Inc. | Multi-user secret decay |
TWI545458B (zh) * | 2013-03-20 | 2016-08-11 | 鋐寶科技股份有限公司 | 認證方法及認證系統 |
US9801099B2 (en) * | 2013-05-15 | 2017-10-24 | Blackberry Limited | Method and system for use of cellular infrastructure to manage small cell access |
EP2852118B1 (en) * | 2013-09-23 | 2018-12-26 | Deutsche Telekom AG | Method for an enhanced authentication and/or an enhanced identification of a secure element located in a communication device, especially a user equipment |
DE102013227087A1 (de) | 2013-12-23 | 2015-06-25 | Siemens Aktiengesellschaft | Gesichertes Bereitstellen eines Schlüssels |
US20160352731A1 (en) * | 2014-05-13 | 2016-12-01 | Hewlett Packard Enterprise Development Lp | Network access control at controller |
CN104202621B (zh) * | 2014-09-11 | 2017-12-26 | 北京视博数字电视科技有限公司 | 一种数字电视用户管理系统运行的方法及系统 |
DE102014018867A1 (de) * | 2014-12-16 | 2016-06-16 | Giesecke & Devrient Gmbh | Einbringen einer Identität in ein Secure Element |
EP3566386B1 (en) * | 2017-01-05 | 2020-07-29 | Koninklijke Philips N.V. | Network device and trusted third party device |
KR102382851B1 (ko) | 2017-07-04 | 2022-04-05 | 삼성전자 주식회사 | eSIM 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치 |
US11018879B2 (en) * | 2017-09-29 | 2021-05-25 | Nxp B.V. | Method and system for authentication with side-channel attack protection using pre-calculated ciphers |
CN110891272B (zh) * | 2018-09-10 | 2022-12-09 | 奇点新源国际技术开发(北京)有限公司 | 一种无线网络接入认证方法及装置 |
CN113141674A (zh) * | 2021-04-08 | 2021-07-20 | 成都极米科技股份有限公司 | 多链路系统中链路配置方法、设备、系统及存储介质 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06261033A (ja) * | 1993-03-08 | 1994-09-16 | Nippon Telegr & Teleph Corp <Ntt> | 認証制御方式 |
JP3637857B2 (ja) * | 2000-09-08 | 2005-04-13 | 日本電気株式会社 | セキュリティ処理形態検索管理装置 |
JP2002118548A (ja) * | 2000-10-05 | 2002-04-19 | Matsushita Electric Ind Co Ltd | 相互認証方法 |
BR0101301A (pt) * | 2001-04-03 | 2004-09-08 | Ind E Com De Cosmeticos Natura | Sistema de gerenciamento de dados e processo de gerenciamento de dados |
US7921290B2 (en) * | 2001-04-18 | 2011-04-05 | Ipass Inc. | Method and system for securely authenticating network access credentials for users |
US8880709B2 (en) * | 2001-09-12 | 2014-11-04 | Ericsson Television Inc. | Method and system for scheduled streaming of best effort data |
US7207060B2 (en) * | 2001-10-18 | 2007-04-17 | Nokia Corporation | Method, system and computer program product for secure ticketing in a communications device |
AU2002323169A1 (en) * | 2002-04-05 | 2003-10-27 | Ipass, Inc. | Method and system for changing security information in a computer network |
US7961884B2 (en) * | 2002-08-13 | 2011-06-14 | Ipass Inc. | Method and system for changing security information in a computer network |
EP1514394B1 (en) * | 2002-06-20 | 2007-08-15 | Nokia Corporation | Method, system and devices for transferring accounting information |
US7290141B2 (en) * | 2002-06-27 | 2007-10-30 | Nokia, Inc. | Authentication of remotely originating network messages |
JP2004040717A (ja) * | 2002-07-08 | 2004-02-05 | Matsushita Electric Ind Co Ltd | 機器認証システム |
US20040137921A1 (en) * | 2002-11-08 | 2004-07-15 | Vinod Valloppillil | Asynchronous messaging based system for publishing and accessing content and accessing applications on a network with mobile devices |
KR100601881B1 (ko) * | 2004-01-28 | 2006-07-19 | 삼성전자주식회사 | 원칩 시스템에서 라우터들간의 라우팅 경로 설정 장치 및방법 |
KR20050109685A (ko) * | 2004-05-17 | 2005-11-22 | 에스케이 텔레콤주식회사 | 휴대 인터넷 시스템에서 단말기 인증과 공존하는 확장된인증 프로토콜 기반의 사용자 인증 방법 및 시스템 |
US7747862B2 (en) * | 2004-06-28 | 2010-06-29 | Intel Corporation | Method and apparatus to authenticate base and subscriber stations and secure sessions for broadband wireless networks |
US8127136B2 (en) * | 2004-08-25 | 2012-02-28 | Samsung Electronics Co., Ltd | Method for security association negotiation with extensible authentication protocol in wireless portable internet system |
-
2006
- 2006-01-24 KR KR1020060007226A patent/KR100704675B1/ko active IP Right Grant
- 2006-03-09 CN CN2006800160911A patent/CN101176295B/zh active Active
- 2006-03-09 US US11/817,859 patent/US20090019284A1/en not_active Abandoned
- 2006-03-09 JP JP2008500632A patent/JP4649513B2/ja not_active Expired - Fee Related
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130136262A1 (en) * | 2006-12-21 | 2013-05-30 | Samsung Electronics Co., Ltd. | SYSTEM AND METHOD FOR PROVIDING SECURITY IN MOBILE WiMAX NETWORK SYSTEM |
KR100879982B1 (ko) * | 2006-12-21 | 2009-01-23 | 삼성전자주식회사 | 모바일 와이맥스 네트워크 시스템에서의 보안 시스템 및방법 |
US8380980B2 (en) | 2006-12-21 | 2013-02-19 | Samsung Electronics Co., Ltd. | System and method for providing security in mobile WiMAX network system |
KR101365857B1 (ko) * | 2007-06-14 | 2014-02-21 | 엘지전자 주식회사 | 인증서를 이용한 제어 시그널링 보호 방법 |
KR100924168B1 (ko) * | 2007-08-07 | 2009-10-28 | 한국전자통신연구원 | 주파수 오버레이 기반의 통신 시스템의 인증키 생성 방법및 인증 방식 협상 방법 |
US8762721B2 (en) | 2007-08-07 | 2014-06-24 | Samsung Electronics Co., Ltd. | Method for generating authorization key and method for negotiating authorization in communication system based on frequency overlay |
KR101390895B1 (ko) * | 2007-10-17 | 2014-04-30 | 삼성전자주식회사 | 무선 통신 시스템 인증 모드 설정 방법 및 그 시스템 |
KR100862050B1 (ko) * | 2007-11-23 | 2008-10-09 | 한국정보보호진흥원 | VoIP 보안 통신을 제공하는 사용자 에이전트 및 이를이용한 보안 통신 제공 방법 |
KR100957121B1 (ko) * | 2008-02-22 | 2010-05-13 | 성균관대학교산학협력단 | 키 분배 방법 및 인증 서버 |
US8850205B2 (en) | 2008-02-22 | 2014-09-30 | Sungyunkwan University Foundation For Corporate Collaboration | Key distribution method and authentication server |
WO2010062056A2 (en) * | 2008-11-03 | 2010-06-03 | Lg Electronics Inc. | Method for identifying mobile station |
US8738903B2 (en) | 2008-11-03 | 2014-05-27 | Lg Electronics Inc. | Method for identifying mobile station |
WO2010062056A3 (en) * | 2008-11-03 | 2010-08-05 | Lg Electronics Inc. | Method for identifying mobile station |
WO2010104283A3 (en) * | 2009-03-10 | 2010-12-16 | Kt Corperation | Method for user terminal authentication and authentication server and user terminal thereof |
WO2010104283A2 (en) * | 2009-03-10 | 2010-09-16 | Kt Corperation | Method for user terminal authentication and authentication server and user terminal thereof |
US10542425B2 (en) | 2009-08-20 | 2020-01-21 | Samsung Electronics Co., Ltd. | Method and apparatus for reducing overhead for integrity check of data in wireless communication system |
KR20110041963A (ko) * | 2009-10-16 | 2011-04-22 | 삼성전자주식회사 | 무선 통신 시스템에서 데이터 암호화 방법 및 시스템 |
CN112134849A (zh) * | 2020-08-28 | 2020-12-25 | 国电南瑞科技股份有限公司 | 一种智能变电站的动态可信加密通信方法及系统 |
CN112134849B (zh) * | 2020-08-28 | 2024-02-20 | 国电南瑞科技股份有限公司 | 一种智能变电站的动态可信加密通信方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
JP2008533802A (ja) | 2008-08-21 |
JP4649513B2 (ja) | 2011-03-09 |
KR100704675B1 (ko) | 2007-04-06 |
CN101176295A (zh) | 2008-05-07 |
US20090019284A1 (en) | 2009-01-15 |
CN101176295B (zh) | 2012-07-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100704675B1 (ko) | 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법 | |
KR101338477B1 (ko) | 이동 통신 시스템의 인증키 생성 방법 | |
JP5123209B2 (ja) | モバイルネットワークに基づくエンドツーエンド通信での認証の方法、システム、および認証センタ | |
US8397071B2 (en) | Generation method and update method of authorization key for mobile communication | |
KR100749846B1 (ko) | 무선 휴대 인터넷 시스템의 mac 계층에서 보안 기능을 구현하기 위한 장치 및 이를 이용한 인증 방법 | |
US11044084B2 (en) | Method for unified network and service authentication based on ID-based cryptography | |
US8380980B2 (en) | System and method for providing security in mobile WiMAX network system | |
JP2008547304A (ja) | 無線携帯インターネットシステム用の認証キー識別子の割り当て方法 | |
CN108353279B (zh) | 一种认证方法和认证系统 | |
EP1864426A1 (en) | Authentication method and key generating method in wireless portable internet system | |
Rengaraju et al. | Analysis on mobile WiMAX security | |
Maccari et al. | Security analysis of IEEE 802.16 | |
US9307406B2 (en) | Apparatus and method for authenticating access of a mobile station in a wireless communication system | |
KR20080056055A (ko) | 통신 사업자간 로밍 인증방법 및 키 설정 방법과 그 방법을포함하는 프로그램이 저장된 기록매체 | |
CN213938340U (zh) | 5g应用接入认证网络架构 | |
KR101451163B1 (ko) | 무선 네트워크 접속 인증 방법 및 그 시스템 | |
Sithirasenan et al. | EAP-CRA for WiMAX, WLAN and 4G LTE Interoperability | |
CN115314278B (zh) | 可信网络连接身份认证方法、电子设备及存储介质 | |
KR102345093B1 (ko) | 무선 인터넷의 보안 세션 제어 시스템 및 보안 세션 제어 방법 | |
Zhao et al. | Addressing the vulnerability of the 4-way handshake of 802.11 i | |
US11838428B2 (en) | Certificate-based local UE authentication | |
KR20220107431A (ko) | 하드웨어 보안 모듈을 이용한 인증 서버와 디바이스 간의 상호 인증 방법 및 이를 이용한 장치 | |
KR20240084553A (ko) | Bmanf를 활용한 그룹 키 기반 프로토콜 수행 방법 및 bmanf 노드 | |
Kambourakis et al. | Key Management in 802.16 e | |
KR20130062965A (ko) | 무선 네트워크 접속 인증 방법 및 그 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130320 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20140319 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20160317 Year of fee payment: 10 |
|
FPAY | Annual fee payment |
Payment date: 20170317 Year of fee payment: 11 |
|
FPAY | Annual fee payment |
Payment date: 20180319 Year of fee payment: 12 |
|
FPAY | Annual fee payment |
Payment date: 20190318 Year of fee payment: 13 |
|
FPAY | Annual fee payment |
Payment date: 20200311 Year of fee payment: 14 |