JP5597676B2 - 鍵マテリアルの交換 - Google Patents
鍵マテリアルの交換 Download PDFInfo
- Publication number
- JP5597676B2 JP5597676B2 JP2012158298A JP2012158298A JP5597676B2 JP 5597676 B2 JP5597676 B2 JP 5597676B2 JP 2012158298 A JP2012158298 A JP 2012158298A JP 2012158298 A JP2012158298 A JP 2012158298A JP 5597676 B2 JP5597676 B2 JP 5597676B2
- Authority
- JP
- Japan
- Prior art keywords
- access node
- session key
- mobile terminal
- key
- session
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 239000000463 material Substances 0.000 title description 12
- 238000004891 communication Methods 0.000 claims description 87
- 238000000034 method Methods 0.000 claims description 57
- 238000009795 derivation Methods 0.000 claims description 25
- 230000000977 initiatory effect Effects 0.000 claims 1
- 230000011664 signaling Effects 0.000 description 14
- 230000005540 biological transmission Effects 0.000 description 7
- 238000012790 confirmation Methods 0.000 description 4
- 239000000284 extract Substances 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 230000010267 cellular communication Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 150000003839 salts Chemical class 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0016—Hand-off preparation specially adapted for end-to-end data sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/02—Buffering or recovering information during reselection ; Modification of the traffic flow during hand-off
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Description
頭字語一覧
AAAL AAA ローカル
ACS アクセス制御サーバ
AP アクセスポイント
CT コンテキスト転送
KDC 鍵配布センター
ME 移動装置
MT 移動端末
SA セキュリティアソシエーション
SK セッション鍵
UE ユーザ装置
セキュリティノードから鍵を受信する段階と、
少なくとも前記鍵に基づいてセッション鍵を導出する段階と、
アクセスノードにメッセージを送信するために前記メッセージの少なくとも一部分を前記セッション鍵で暗号化する段階と、
を含むことを特徴とする方法。
セッションコンテキスト情報を受信する段階と、
前記セッションコンテキスト情報からセッション鍵を抽出する段階と、
通信ネットワークのアクセスノードとセキュリティノードとの間のセキュリティアソシエーションに関連付けられた鍵で前記セッション鍵を復号する段階と、
移動端末にメッセージを送信するために前記メッセージの少なくとも一部分を前記セッション鍵で暗号化する段階と、
を含むことを特徴とする方法。
前記通信ネットワークのアクセスノードとセキュリティノードとの間のセキュリティアソシエーションに関連付けられた鍵で前記共通セッション保護鍵を復号する段階と、
別のアクセスノードから受信する別のメッセージの少なくとも一部分を前記共通セッション保護鍵で復号する段階と、
を更に含むことを特徴とする(3)に記載の方法。
別のアクセスノードから受信する別のメッセージの少なくとも一部分を、復号したアクセスノードセッション鍵で復号する段階と、
を更に含むことを特徴とする(3)に記載の方法。
第1アクセスノードに対して第1セキュリティアソシエーションを確立する段階と、
第2アクセスノードに対して第2セキュリティアソシエーションを確立する段階と、
前記第1アクセスノードと移動端末との間の通信用の第1セッション鍵を生成する段階と、
前記第2アクセスノードと前記移動端末との間の通信用の第2セッション鍵を生成する段階と、
前記第1セッション鍵を前記第1セキュリティアソシエーションに関連付けられた第1鍵で暗号化する段階と、
前記第2セッション鍵を前記第2セキュリティアソシエーションに関連付けられた第2鍵で暗号化する段階と、
前記第1鍵及び第2鍵を前記第1アクセスノードに送信する段階と、
を含むことを特徴とする方法。
前記共通セッション保護鍵を前記第1セキュリティアソシエーションに関連付けられた前記第1鍵で暗号化して、第1暗号化共通セッション保護鍵を生成する段階と、
前記共通セッション保護鍵を前記第2セキュリティアソシエーションに関連付けられた前記第2鍵で暗号化して、第2暗号化共通セッション保護鍵を生成する段階と、
前記第1暗号化共通セッション保護鍵を前記第1アクセスノードに送信する段階と、
を更に含むことを特徴とする(6)に記載の方法。
セキュリティノードから鍵を受信するための受信手段と、
少なくとも前記鍵に基づいてセッション鍵を導出するための導出手段と、
アクセスノードにメッセージを送信するために前記メッセージの少なくとも一部分を前記セッション鍵で暗号化するための暗号化手段と、
を含むことを特徴とする移動端末。
セッションコンテキスト情報を受信するための第1受信手段と、
前記セッションコンテキスト情報からセッション鍵を抽出するための抽出手段と、
通信ネットワークのアクセスノードとセキュリティノードとの間のセキュリティアソシエーションに関連付けられた鍵で前記セッション鍵を復号するための第1復号手段と、
移動端末にメッセージを送信するために前記メッセージの少なくとも一部分を前記セッション鍵で暗号化するための暗号化手段と、
を含むことを特徴とするアクセスノード。
受信した共通セッション保護鍵を、前記通信ネットワークのアクセスノードとセキュリティノードとの間のセキュリティアソシエーションに関連付けられた鍵で復号するための第2復号手段と、
別のアクセスノードから受信するメッセージの少なくとも一部分を、復号した共通セッション保護鍵で復号するための第3復号手段と、
を更に含むことを特徴とする(12)に記載のアクセスノード。
アクセスノードに対してセキュリティアソシエーションを確立するための確立手段と、
前記アクセスノードと移動端末との間の通信用のセッション鍵を生成するための第1生成手段と、
前記アクセスノードに対する前記セキュリティアソシエーションに関連付けられた鍵で前記セッション鍵を暗号化するための第1暗号化手段と、
前記セッション鍵を前記アクセスノードに送信するための第1送信手段と、
を含むことを特徴とするセキュリティノード。
生成した共通セッション保護鍵を、前記セキュリティアソシエーションに関連付けられた鍵で暗号化するための第2暗号化手段と、
暗号化した共通セッション保護鍵を前記アクセスノードに送信するための第2送信手段と、
を更に含むことを特徴とする(15)に記載のセキュリティノード。
移動端末からのハンドオフ要求を第2アクセスノードによって受信する段階と、
前記第2アクセスノードにより第1アクセスノードにセッションコンテキスト要求を送信する段階と、
前記第1アクセスノードから前記第2アクセスノードにセッションコンテキスト情報を送信する段階と、
前記第2アクセスノードにより前記セッションコンテキスト情報からセッション鍵を抽出する段階と、
前記セッション鍵を、前記通信ネットワークの第2アクセスノードとセキュリティノードとの間のセキュリティアソシエーションに関連付けられた鍵で復号する段階と、
前記移動端末にメッセージを送信するために前記メッセージの少なくとも一部分を前記セッション鍵で暗号化する段階と、
前記メッセージを前記移動端末に送信する段階と、
を含むことを特徴とする方法。
20 アクセスノード
30 セキュリティノード
100 通信ネットワーク
Claims (9)
- 通信ネットワークのセキュリティを構成するための方法であって、本方法は、
移動端末において、前記移動端末とセキュリティノードとにより共有されたルート鍵に基づいて第1セッション鍵を導出する段階と、
前記移動端末において、第1アクセスノードから第2セッション鍵の導出に関する情報及びハンドオフ開始命令を受信する段階と、
前記移動端末において、第2アクセスノードが前記移動端末と通信するための前記第2セッション鍵を有さない場合、前記セキュリティノードから前記第2セッション鍵の導出に関する情報を含むセッションコンテキスト情報を要求する段階と、
前記移動端末において、プロセッサを使用して、少なくとも前記ルート鍵、前記第2セッション鍵の導出に関する情報及び前記第2アクセスノードの識別情報の一部分に基づいて前記第2セッション鍵を導出する段階と、
前記移動端末において、前記第2アクセスノードにメッセージを送信するために前記メッセージの少なくとも第1部分を前記第1セッション鍵で暗号化する段階と、
前記移動端末において、前記第2アクセスノードに前記メッセージを送信するために前記メッセージの少なくとも第2部分を前記第2セッション鍵で暗号化する段階と、
を含むことを特徴とする方法。 - 前記第2アクセスノードから情報を受信する段階を更に含み、
前記第2セッション鍵の導出は、前記第2アクセスノードから受信する情報に部分的に基づいて行われることを特徴とする請求項1に記載の方法。 - コンピュータ装置により実行された場合に、該コンピュータ装置に対して、
移動端末とセキュリティノードとにより共有されたルート鍵に基づいて第1セッション鍵を導出する段階と、
第1アクセスノードから第2セッション鍵の導出に関する情報及びハンドオフ開始命令を受信する段階と、
第2アクセスノードが前記移動端末と通信するための前記第2セッション鍵を有さない場合、前記セキュリティノードから前記第2セッション鍵の導出に関する情報を含むセッションコンテキスト情報を要求する段階と、
少なくとも前記ルート鍵、前記第2セッション鍵の導出に関する情報及び前記第2アクセスノードの識別情報の一部分に基づいて前記第2セッション鍵を導出する段階と、
第2アクセスノードにメッセージを送信するために前記メッセージの少なくとも第1部分を前記第1セッション鍵で暗号化する段階と、
前記第2アクセスノードに前記メッセージを送信するために前記メッセージの少なくとも第2部分を前記第2セッション鍵で暗号化する段階と、
を実行させるコンピュータ可読命令を格納したコンピュータ可読媒体。 - 移動端末であって、
移動端末において、前記移動端末とセキュリティノードとにより共有されたルート鍵に基づいて第1セッション鍵を導出するように構成された電子プロセッサと、
第1アクセスノードから第2セッション鍵の導出に関する情報及びハンドオフ開始命令を受信するように構成された受信機と、
第2アクセスノードが前記移動端末と通信するための前記第2セッション鍵を有さない場合、前記セキュリティノードから前記第2セッション鍵の導出に関する情報を含むセッションコンテキスト情報を要求するように構成された送信機と、
少なくとも前記ルート鍵、前記第2セッション鍵の導出に関する情報及び前記第2アクセスノードの識別情報の一部分に基づいて前記第2セッション鍵を導出するように構成された導出構成要素と、
前記第2アクセスノードにメッセージを送信するために前記メッセージの少なくとも第1部分を前記第1セッション鍵で暗号化し、前記第2アクセスノードに前記メッセージを送信するために前記メッセージの少なくとも第2部分を前記第2セッション鍵で暗号化するように構成された暗号化器と、
を含むことを特徴とする移動端末。 - 前記受信機は、前記第2アクセスノードから情報を受信するように構成され、
前記導出構成要素は、前記第2アクセスノードから受信する情報に少なくとも部分的に基づいて前記セッション鍵を導出するように更に構成されることを特徴とする請求項4に記載の移動端末。 - 前記第2セッション鍵の導出は、前記第2アクセスノードのノンスに部分的に基づいて行われることを特徴とする請求項1に記載の方法。
- 前記コンピュータ装置に対して、前記第2アクセスノードから情報を受信する段階を更に実行させ、
前記第2セッション鍵の導出は、前記第2アクセスノードから受信する情報に部分的に基づいて行われることを特徴とする請求項3に記載のコンピュータ可読媒体。 - 前記第2セッション鍵の導出は、前記第2アクセスノードのノンスに部分的に基づいて行われることを特徴とする請求項3に記載のコンピュータ可読媒体。
- 前記第2セッション鍵の導出は、前記第2アクセスノードのノンスに部分的に基づいて行われることを特徴とする請求項4に記載の移動端末。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI20050393 | 2005-04-15 | ||
FI20050393A FI20050393A0 (fi) | 2005-04-15 | 2005-04-15 | Avainmateriaalin vaihto |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008505992A Division JP2008536428A (ja) | 2005-04-15 | 2006-04-10 | 鍵マテリアルの交換 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012217207A JP2012217207A (ja) | 2012-11-08 |
JP5597676B2 true JP5597676B2 (ja) | 2014-10-01 |
Family
ID=34508090
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008505992A Pending JP2008536428A (ja) | 2005-04-15 | 2006-04-10 | 鍵マテリアルの交換 |
JP2012158298A Expired - Fee Related JP5597676B2 (ja) | 2005-04-15 | 2012-07-17 | 鍵マテリアルの交換 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008505992A Pending JP2008536428A (ja) | 2005-04-15 | 2006-04-10 | 鍵マテリアルの交換 |
Country Status (7)
Country | Link |
---|---|
US (2) | US8295488B2 (ja) |
EP (2) | EP1878202A2 (ja) |
JP (2) | JP2008536428A (ja) |
KR (2) | KR20070120176A (ja) |
CN (1) | CN101228766B (ja) |
FI (1) | FI20050393A0 (ja) |
WO (1) | WO2006131826A2 (ja) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7039397B2 (en) * | 2003-07-30 | 2006-05-02 | Lear Corporation | User-assisted programmable appliance control |
US20070154016A1 (en) * | 2006-01-05 | 2007-07-05 | Nakhjiri Madjid F | Token-based distributed generation of security keying material |
US7840683B2 (en) * | 2006-08-31 | 2010-11-23 | Sap Ag | Systems and methods of migrating sessions between computer systems |
CN100583745C (zh) * | 2006-12-06 | 2010-01-20 | 华为技术有限公司 | 一种基于Diameter服务器的密钥生成与分发方法及系统 |
EP2095596B1 (en) * | 2006-12-19 | 2010-03-10 | Telefonaktiebolaget LM Ericsson (PUBL) | Managing user access in a communications network |
FI20070094A0 (fi) * | 2007-02-02 | 2007-02-02 | Nokia Corp | Radiopäällysverkon turvallisuusalgoritmin vaihtaminen handoverin aikana |
US10091648B2 (en) | 2007-04-26 | 2018-10-02 | Qualcomm Incorporated | Method and apparatus for new key derivation upon handoff in wireless networks |
CN101309500B (zh) | 2007-05-15 | 2011-07-20 | 华为技术有限公司 | 不同无线接入技术间切换时安全协商的方法和装置 |
WO2008152611A1 (en) * | 2007-06-15 | 2008-12-18 | Nokia Corporation | Apparatus, method and computer program product providing transparent container |
KR101655264B1 (ko) * | 2009-03-10 | 2016-09-07 | 삼성전자주식회사 | 통신시스템에서 인증 방법 및 시스템 |
US9197669B2 (en) | 2010-04-15 | 2015-11-24 | Qualcomm Incorporated | Apparatus and method for signaling enhanced security context for session encryption and integrity keys |
US9084110B2 (en) * | 2010-04-15 | 2015-07-14 | Qualcomm Incorporated | Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network |
WO2011130681A1 (en) | 2010-04-16 | 2011-10-20 | Qualcomm Incorporated | Apparatus and method for transitioning from a serving network node that supports an enhanced security context to a legacy serving network node |
US9425956B2 (en) * | 2012-05-29 | 2016-08-23 | Abb Technology Ag | Method and system for transferring firmware or software to a plurality of devices |
KR102043933B1 (ko) * | 2013-01-30 | 2019-11-13 | 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) | 이중 연결을 위한 보안 키 생성 |
EP2770796B1 (en) | 2013-02-22 | 2016-04-27 | HTC Corporation | Method for simultaneous communications with multiple base stations and related communication device |
US9386619B2 (en) | 2013-02-22 | 2016-07-05 | Htc Corporation | Method of handling a cell addition for dual connectivity and related communication device |
EP3154307B1 (en) | 2013-08-09 | 2018-04-11 | HTC Corporation | Method and device for radio network temporary identifier allocation in dual connectivity |
CN104936174B (zh) | 2014-03-21 | 2019-04-19 | 上海诺基亚贝尔股份有限公司 | 在基于用户平面1a架构的双连接情形下更新密钥的方法 |
US10263968B1 (en) * | 2015-07-24 | 2019-04-16 | Hologic Inc. | Security measure for exchanging keys over networks |
US10004014B2 (en) * | 2015-11-30 | 2018-06-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Wireless communication device as context forwarding entity |
CN108347726A (zh) * | 2017-01-25 | 2018-07-31 | 中兴通讯股份有限公司 | 移动网络小数据的安全传输方法及装置 |
GB2560756B (en) * | 2017-03-24 | 2021-08-11 | Tcl Communication Ltd | Data transmission in RRC inactive state |
US11271968B2 (en) * | 2020-03-04 | 2022-03-08 | International Business Machines Corporation | Zero round trip time transmission for anticipatory request messages |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10164045A (ja) * | 1996-11-26 | 1998-06-19 | Oki Electric Ind Co Ltd | 暗号通信システム |
US6370380B1 (en) * | 1999-02-17 | 2002-04-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Method for secure handover |
FI109639B (fi) * | 1999-12-22 | 2002-09-13 | Nokia Corp | Menetelmä salausluvun välittämiseksi tiedonsiirtojärjestelmässä ja tiedonsiirtojärjestelmä |
US7486952B1 (en) * | 2000-02-09 | 2009-02-03 | Alcatel-Lucent Usa Inc. | Facilitated security for handoff in wireless communications |
US6876747B1 (en) * | 2000-09-29 | 2005-04-05 | Nokia Networks Oy | Method and system for security mobility between different cellular systems |
US20020197979A1 (en) | 2001-05-22 | 2002-12-26 | Vanderveen Michaela Catalina | Authentication system for mobile entities |
GB2377589B (en) | 2001-07-14 | 2005-06-01 | Motorola Inc | Ciphering keys for different cellular communication networks |
US8140845B2 (en) * | 2001-09-13 | 2012-03-20 | Alcatel Lucent | Scheme for authentication and dynamic key exchange |
JP3870081B2 (ja) * | 2001-12-19 | 2007-01-17 | キヤノン株式会社 | 通信システム及びサーバ装置、ならびに制御方法及びそれを実施するためのコンピュータプログラム、該コンピュータプログラムを格納する記憶媒体 |
JP2003259417A (ja) * | 2002-03-06 | 2003-09-12 | Nec Corp | 無線lanシステム及びそれに用いるアクセス制御方法 |
KR100888471B1 (ko) * | 2002-07-05 | 2009-03-12 | 삼성전자주식회사 | 링크 접속권한을 등급화 한 암호화 키 차등분배방법 및이를 이용한 로밍방법 |
JP4000933B2 (ja) * | 2002-07-19 | 2007-10-31 | ソニー株式会社 | 無線情報伝送システム及び無線通信方法、無線端末装置 |
US7130286B2 (en) * | 2002-10-02 | 2006-10-31 | Nokia Corporation | System and method for resource authorizations during handovers |
KR100480258B1 (ko) * | 2002-10-15 | 2005-04-07 | 삼성전자주식회사 | 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법 |
US7792527B2 (en) * | 2002-11-08 | 2010-09-07 | Ntt Docomo, Inc. | Wireless network handoff key |
US7634230B2 (en) * | 2002-11-25 | 2009-12-15 | Fujitsu Limited | Methods and apparatus for secure, portable, wireless and multi-hop data networking |
JP2004208073A (ja) | 2002-12-25 | 2004-07-22 | Sony Corp | 無線通信システム |
US20040236939A1 (en) * | 2003-02-20 | 2004-11-25 | Docomo Communications Laboratories Usa, Inc. | Wireless network handoff key |
DE602004009596T2 (de) | 2003-09-12 | 2008-07-24 | Ntt Docomo Inc. | Sicherer handover innerhalb eines gebietes und gebietsüberschreitend |
US7236477B2 (en) * | 2004-10-15 | 2007-06-26 | Motorola, Inc. | Method for performing authenticated handover in a wireless local area network |
US7483409B2 (en) * | 2005-12-30 | 2009-01-27 | Motorola, Inc. | Wireless router assisted security handoff (WRASH) in a multi-hop wireless network |
-
2005
- 2005-04-15 FI FI20050393A patent/FI20050393A0/fi not_active Application Discontinuation
- 2005-07-22 US US11/186,901 patent/US8295488B2/en not_active Expired - Fee Related
-
2006
- 2006-04-10 EP EP06779705A patent/EP1878202A2/en not_active Withdrawn
- 2006-04-10 KR KR1020077025328A patent/KR20070120176A/ko not_active Application Discontinuation
- 2006-04-10 JP JP2008505992A patent/JP2008536428A/ja active Pending
- 2006-04-10 CN CN2006800124864A patent/CN101228766B/zh not_active Expired - Fee Related
- 2006-04-10 KR KR1020077026251A patent/KR101270342B1/ko active IP Right Grant
- 2006-04-10 WO PCT/IB2006/001555 patent/WO2006131826A2/en not_active Application Discontinuation
- 2006-04-10 EP EP11151744.7A patent/EP2309698B1/en not_active Not-in-force
-
2012
- 2012-07-17 JP JP2012158298A patent/JP5597676B2/ja not_active Expired - Fee Related
- 2012-09-13 US US13/613,204 patent/US8838972B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20130007457A1 (en) | 2013-01-03 |
EP1878202A2 (en) | 2008-01-16 |
US8838972B2 (en) | 2014-09-16 |
FI20050393A0 (fi) | 2005-04-15 |
WO2006131826A2 (en) | 2006-12-14 |
JP2012217207A (ja) | 2012-11-08 |
KR101270342B1 (ko) | 2013-05-31 |
CN101228766B (zh) | 2013-02-27 |
US8295488B2 (en) | 2012-10-23 |
CN101228766A (zh) | 2008-07-23 |
KR20080013906A (ko) | 2008-02-13 |
JP2008536428A (ja) | 2008-09-04 |
US20060233376A1 (en) | 2006-10-19 |
EP2309698A1 (en) | 2011-04-13 |
KR20070120176A (ko) | 2007-12-21 |
WO2006131826A3 (en) | 2007-03-22 |
EP2309698B1 (en) | 2016-05-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5597676B2 (ja) | 鍵マテリアルの交換 | |
TWI393414B (zh) | 安全交談金鑰上下文 | |
EP1414262B1 (en) | Authentication method for fast handover in a wireless local area network | |
RU2424634C2 (ru) | Способ и устройство для самоконфигурирования базовой станции | |
US9554270B2 (en) | Enhanced security for direct link communications | |
CN113395693B (zh) | 用于802.1x载体热点和Wi-Fi呼叫认证的基于经加密的IMSI的方案 | |
RU2424629C2 (ru) | Системы и способы для управления ключами в системах беспроводной связи | |
US20090175454A1 (en) | Wireless network handoff key | |
TW201304486A (zh) | 通信系統中之金鑰產生 | |
US9084111B2 (en) | System and method for determining leveled security key holder | |
US20130196708A1 (en) | Propagation of Leveled Key to Neighborhood Network Devices | |
CN104683343B (zh) | 一种终端快速登录WiFi热点的方法 | |
WO2022237561A1 (zh) | 一种通信方法及装置 | |
CN113872755A (zh) | 一种密钥交换方法及装置 | |
CN112995993A (zh) | 无线网络切换方法及设备 | |
CN1650580B (zh) | 保证链路安全的方法及实现该方法的数据终端 | |
CN105636033A (zh) | 一种终端移动管理的方法、装置和系统 | |
Southern et al. | Wireless security: securing mobile UMTS communications from interoperation of GSM | |
CN1996838A (zh) | 一种多主机WiMAX系统中的AAA认证优化方法 | |
CN119404481A (zh) | 用于无线局域网中的策略通信的设备和方法 | |
KR20110030126A (ko) | 심리스한 fmc 서비스 제공 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130716 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131016 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140325 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140624 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140715 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140811 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5597676 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |