KR101377186B1 - 이동성 키를 제공하기 위한 방법 및 서버 - Google Patents
이동성 키를 제공하기 위한 방법 및 서버 Download PDFInfo
- Publication number
- KR101377186B1 KR101377186B1 KR1020087013524A KR20087013524A KR101377186B1 KR 101377186 B1 KR101377186 B1 KR 101377186B1 KR 1020087013524 A KR1020087013524 A KR 1020087013524A KR 20087013524 A KR20087013524 A KR 20087013524A KR 101377186 B1 KR101377186 B1 KR 101377186B1
- Authority
- KR
- South Korea
- Prior art keywords
- mobility
- key
- authentication
- proxy server
- home agent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
Claims (35)
- 이동성 시그널링 메시지들의 암호 보호를 위한 적어도 하나의 이동성 키를 홈 에이전트에게 제공하기 위한 방법으로서,a) 모바일 가입자 단말(1) 및 액세스 네트워크(4) 사이의 무선 접속의 설정 단계 ― 중간 네트워크(9)의 인증 프록시 서버(8C)가 가입자의 인증을 위해 가입자 신원을 포함하는 적어도 하나의 인증 메시지를 상기 액세스 네트워크(4) 및 상기 가입자의 홈 네트워크(12) 사이에서 포워딩하고, 상기 홈 네트워크(12)의 인증 서버(11)에 의한 인증이 성공적인 경우 상기 인증 메시지에 포함된 가입자 신원이 상기 인증 프록시 서버(8C)에 이미 저장되어 있다면 그룹-특정 이동성 키를 상기 가입자 신원에 할당함 ―;b) 가입자 단말(1)로부터 발신되고, 가입자 신원을 포함하는 등록 요청 메시지의 홈 에이전트(8B)에 의한 수신 단계;c) 상기 홈 에이전트(8B)로부터 연관된 상기 인증 프록시 서버(8C)로 이동성 키를 위한 키 요청 메시지의 송신 단계 ― 상기 키 요청 메시지는 상기 등록 요청 메시지에 포함된 가입자 신원을 포함함 ―; 및d) 상기 키 요청 메시지에 포함된 가입자 신원이 상기 인증 프록시 서버(8C)에 의해 저장된 가입자 신원들 중 하나와 일치하는 경우, 상기 홈 에이전트들(8B)에게 상기 인증 프록시 서버(8C)에 의한 이동성 키의 제공 단계를 포함하는,이동성 시그널링 메시지들의 암호 보호를 위한 적어도 하나의 이동성 키를 홈 에이전트에게 제공하기 위한 방법.
- 제 1 항에 있어서,상기 홈 네트워크(12)의 상기 인증 서버(11)에 의한 성공적인 인증의 경우, 상기 인증 메시지에 포함된 상기 가입자 신원이 상기 인증 프록시 서버(8C)에 아직 저장되지 않은 상태라면, 사용자-특정 이동성 키가 생성되어 상기 가입자 신원에 할당되는,이동성 시그널링 메시지들의 암호 보호를 위한 적어도 하나의 이동성 키를 홈 에이전트에게 제공하기 위한 방법.
- 제 2 항에 있어서,생성된 사용자-특정 이동성 키는 미리 결정된 짧은 수명 이후에 상기 인증 프록시 서버(8C)에 의해 삭제되는,이동성 시그널링 메시지들의 암호 보호를 위한 적어도 하나의 이동성 키를 홈 에이전트에게 제공하기 위한 방법.
- 제 2 항에 있어서,생성된 사용자-특정 이동성 키는 상기 홈 에이전트(8B)를 위해 제공된 이후에 상기 인증 프록시 서버(8C)에 의해 삭제되는,이동성 시그널링 메시지들의 암호 보호를 위한 적어도 하나의 이동성 키를 홈 에이전트에게 제공하기 위한 방법.
- 제 1 항에 있어서,그룹-특정 이동성 키는 미리 결정된 긴 수명 이후에 상기 인증 프록시 서버(8C)에 의해 삭제되는,이동성 시그널링 메시지들의 암호 보호를 위한 적어도 하나의 이동성 키를 홈 에이전트에게 제공하기 위한 방법.
- 제 1 항에 있어서,상기 인증 메시지 내에 포함된 가입자 신원이 상기 인증 프록시 서버(8C)에 이미 저장되어 있는 경우, 상기 인증 프록시 서버(8C)는 상기 가입자 신원과 연관된 타임 스탬프를 갱신하고, 연관된 이동성 키가 그룹-특정 이동성 키임을 표시하는 연관된 플래그를 설정하는,이동성 시그널링 메시지들의 암호 보호를 위한 적어도 하나의 이동성 키를 홈 에이전트에게 제공하기 위한 방법.
- 제 1 항에 있어서,상기 그룹-특정 이동성 키는 상기 인증 프록시 서버(8C)에 의해 랜덤하게 생성되는,이동성 시그널링 메시지들의 암호 보호를 위한 적어도 하나의 이동성 키를 홈 에이전트에게 제공하기 위한 방법.
- 제 1 항에 있어서,성공적인 인증시, 상기 홈 네트워크(12)의 상기 인증 서버(11)는 상기 인증 메시지에 포함된 MSK 키를 상기 인증 프록시 서버(8C)를 통해 상기 액세스 네트워크(4)의 인증 클라이언트(6C)로 전송하는,이동성 시그널링 메시지들의 암호 보호를 위한 적어도 하나의 이동성 키를 홈 에이전트에게 제공하기 위한 방법.
- 제 8 항에 있어서,전송된 상기 MSK 키로부터 상기 인증 프록시 서버(8C)에 의해 사용자-특정 이동성 키가 유도되는,이동성 시그널링 메시지들의 암호 보호를 위한 적어도 하나의 이동성 키를 홈 에이전트에게 제공하기 위한 방법.
- 제 9 항에 있어서,상기 사용자-특정 이동성 키는 전송된 상기 MSK 키의 일부를 형성하는,이동성 시그널링 메시지들의 암호 보호를 위한 적어도 하나의 이동성 키를 홈 에이전트에게 제공하기 위한 방법.
- 제 9 항에 있어서,상기 사용자-특정 이동성 키는 전송된 상기 MSK 키와 동일한,이동성 시그널링 메시지들의 암호 보호를 위한 적어도 하나의 이동성 키를 홈 에이전트에게 제공하기 위한 방법.
- 제 9 항에 있어서,상기 사용자-특정 이동성 키는 암호 키 유도 함수에 의해 또는 암호 해쉬 함수에 의해 유도되는,이동성 시그널링 메시지들의 암호 보호를 위한 적어도 하나의 이동성 키를 홈 에이전트에게 제공하기 위한 방법.
- 제 1 항에 있어서,상기 인증 메시지들은 RADIUS 데이터 전송 프로토콜에 따라 전송되는,이동성 시그널링 메시지들의 암호 보호를 위한 적어도 하나의 이동성 키를 홈 에이전트에게 제공하기 위한 방법.
- 제 1 항에 있어서,상기 인증 메시지들은 DIAMETER 데이터 전송 프로토콜에 따라 전송되는,이동성 시그널링 메시지들의 암호 보호를 위한 적어도 하나의 이동성 키를 홈 에이전트에게 제공하기 위한 방법.
- 제 1 항에 있어서,상기 액세스 네트워크(4)는 WiMAX 액세스 네트워크(ASN)에 의해 형성되는,이동성 시그널링 메시지들의 암호 보호를 위한 적어도 하나의 이동성 키를 홈 에이전트에게 제공하기 위한 방법.
- 제 1 항에 있어서,상기 중간 네트워크(9)는 WiMAX 중간 네트워크(CSN)에 의해 형성되는,이동성 시그널링 메시지들의 암호 보호를 위한 적어도 하나의 이동성 키를 홈 에이전트에게 제공하기 위한 방법.
- 제 1 항에 있어서,상기 홈 네트워크(12)는 3GPP 네트워크에 의해 형성되는,이동성 시그널링 메시지들의 암호 보호를 위한 적어도 하나의 이동성 키를 홈 에이전트에게 제공하기 위한 방법.
- 제 1 항에 있어서,상기 홈 네트워크는 WLAN 네트워크에 의해 형성되는,이동성 시그널링 메시지들의 암호 보호를 위한 적어도 하나의 이동성 키를 홈 에이전트에게 제공하기 위한 방법.
- 제 1 항에 있어서,상기 가입자 신원은 네트워크 액세스 식별자(NAI)에 의해 형성되는,이동성 시그널링 메시지들의 암호 보호를 위한 적어도 하나의 이동성 키를 홈 에이전트에게 제공하기 위한 방법.
- 제 1 항에 있어서,상기 이동성 키는 상기 액세스 네트워크(4)의 PMIP 클라이언트(6B)에 추가로 제공되는,이동성 시그널링 메시지들의 암호 보호를 위한 적어도 하나의 이동성 키를 홈 에이전트에게 제공하기 위한 방법.
- 제 1 항에 있어서,여러 중간 네트워크들(9)이 상기 액세스 네트워크들(4) 및 상기 홈 네트워크(12) 사이에 위치하는,이동성 시그널링 메시지들의 암호 보호를 위한 적어도 하나의 이동성 키를 홈 에이전트에게 제공하기 위한 방법.
- 제 21 항에 있어서,상기 홈 에이전트(8B)는 상기 홈 네트워크(12)에 또는 상기 중간 네트워크들(9) 중 하나에 제공되는,이동성 시그널링 메시지들의 암호 보호를 위한 적어도 하나의 이동성 키를 홈 에이전트에게 제공하기 위한 방법.
- 제 21 항에 있어서,상기 인증 프록시 서버(8C)는 상기 홈 네트워크(12)에 또는 상기 중간 네트워크들(9) 중 하나에 제공되는,이동성 시그널링 메시지들의 암호 보호를 위한 적어도 하나의 이동성 키를 홈 에이전트에게 제공하기 위한 방법.
- 이동성 시그널링 메시지들의 암호 보호를 위한 이동성 키의 홈 에이전트로의 제공을 위한 인증 프록시 서버(8C)로서,가입자 신원을 포함하는 인증 메시지를 통한 가입자의 성공적인 인증 이후, 상기 인증 프록시 서버(8C)는 관련된 가입자 신원이 상기 인증 프록시 서버(8C)에 이미 저장된 경우 그룹-특정 이동성 키를 상기 가입자 신원에 할당하는,이동성 시그널링 메시지들의 암호 보호를 위한 이동성 키의 홈 에이전트로의 제공을 위한 인증 프록시 서버.
- 제 24 항에 있어서,가입자 신원을 포함하는 인증 메시지를 통한 가입자의 인증이 성공적인 경우, 상기 인증 메시지에 포함된 가입자 신원이 상기 인증 프록시 서버(8C)에 아직 저장되지 않은 상태라면, 상기 인증 프록시 서버(8C)는 사용자-특정 이동성 키를 생성하여 대응하는 가입자 신원에 할당하는,이동성 시그널링 메시지들의 암호 보호를 위한 이동성 키의 홈 에이전트로의 제공을 위한 인증 프록시 서버.
- 제 25 항에 있어서,생성된 사용자-특정 이동성 키는 미리 결정된 짧은 수명 이후에 상기 인증 프록시 서버(8C)에 의해 삭제되는,이동성 시그널링 메시지들의 암호 보호를 위한 이동성 키의 홈 에이전트로의 제공을 위한 인증 프록시 서버.
- 제 25 항에 있어서,생성된 사용자-특정 이동성 키는 상기 홈 에이전트를 위해 제공된 이후에 상기 인증 프록시 서버(8C)에 의해 삭제되는,이동성 시그널링 메시지들의 암호 보호를 위한 이동성 키의 홈 에이전트로의 제공을 위한 인증 프록시 서버.
- 제 24 항에 있어서,그룹-특정 이동성 키는 미리 결정된 긴 수명 이후에 상기 인증 프록시 서버(8C)에 의해 삭제되는,이동성 시그널링 메시지들의 암호 보호를 위한 이동성 키의 홈 에이전트로의 제공을 위한 인증 프록시 서버.
- 제 24 항에 있어서,상기 인증 메시지에 포함된 가입자 신원이 상기 인증 프록시 서버(8C)에 이미 저장된 경우, 상기 인증 프록시 서버(8C)는 상기 가입자 신원과 연관된 타임 스탬프를 갱신하고, 연관된 이동성 키가 그룹-특정 이동성 키임을 표시하는 연관된 플래그를 설정하는,이동성 시그널링 메시지들의 암호 보호를 위한 이동성 키의 홈 에이전트로의 제공을 위한 인증 프록시 서버.
- 제 24 항에 있어서,상기 인증 프록시 서버(8C)는 상기 이동성 키를 랜덤하게 생성하는,이동성 시그널링 메시지들의 암호 보호를 위한 이동성 키의 홈 에이전트로의 제공을 위한 인증 프록시 서버.
- 제 24 항에 있어서,상기 인증 프록시 서버(8C)는 홈 네트워크(12)의 인증 서버(11)에 접속되는,이동성 시그널링 메시지들의 암호 보호를 위한 이동성 키의 홈 에이전트로의 제공을 위한 인증 프록시 서버.
- 제 31 항에 있어서,상기 인증 프록시 서버(8C)는 상기 홈 네트워크(12)의 상기 인증 서버(11)에 의해 주어진 MSK 키로부터 이동성 키를 유도하는,이동성 시그널링 메시지들의 암호 보호를 위한 이동성 키의 홈 에이전트로의 제공을 위한 인증 프록시 서버.
- 제 31 항에 있어서,상기 홈 네트워크(12)는 3GPP 네트워크인,이동성 시그널링 메시지들의 암호 보호를 위한 이동성 키의 홈 에이전트로의 제공을 위한 인증 프록시 서버.
- 제 31 항에 있어서,상기 홈 네트워크(12)는 WLAN 네트워크인,이동성 시그널링 메시지들의 암호 보호를 위한 이동성 키의 홈 에이전트로의 제공을 위한 인증 프록시 서버.
- 제 24 항에 있어서,상기 인증 프록시 서버(8C)는 WiMAX 인증 프록시 서버인,이동성 시그널링 메시지들의 암호 보호를 위한 이동성 키의 홈 에이전트로의 제공을 위한 인증 프록시 서버.
Applications Claiming Priority (5)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE102005052724 | 2005-11-04 | ||
| DE102005052724.8 | 2005-11-04 | ||
| DE102006008745A DE102006008745A1 (de) | 2005-11-04 | 2006-02-24 | Verfahren und Server zum Bereitstellen eines Mobilitätsschlüssels |
| DE102006008745.3 | 2006-02-24 | ||
| PCT/EP2006/067930 WO2007051776A1 (de) | 2005-11-04 | 2006-10-30 | Verfahren und server zum bereitstellen eines mobilitätsschlüssels |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| KR20080068732A KR20080068732A (ko) | 2008-07-23 |
| KR101377186B1 true KR101377186B1 (ko) | 2014-03-25 |
Family
ID=37801439
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020087013524A Expired - Fee Related KR101377186B1 (ko) | 2005-11-04 | 2008-06-04 | 이동성 키를 제공하기 위한 방법 및 서버 |
Country Status (8)
| Country | Link |
|---|---|
| US (1) | US8477945B2 (ko) |
| EP (1) | EP1943808B1 (ko) |
| JP (1) | JP4861426B2 (ko) |
| KR (1) | KR101377186B1 (ko) |
| CN (1) | CN101300815B (ko) |
| DE (1) | DE102006008745A1 (ko) |
| ES (1) | ES2662591T3 (ko) |
| WO (1) | WO2007051776A1 (ko) |
Families Citing this family (34)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8630414B2 (en) * | 2002-06-20 | 2014-01-14 | Qualcomm Incorporated | Inter-working function for a communication system |
| AU2003272988A1 (en) * | 2002-10-11 | 2004-05-04 | Matsushita Electric Industrial Co., Ltd. | Identification information protection method in wlan interconnection |
| US8094821B2 (en) * | 2004-08-06 | 2012-01-10 | Qualcomm Incorporated | Key generation in a communication system |
| DE102006008745A1 (de) | 2005-11-04 | 2007-05-10 | Siemens Ag | Verfahren und Server zum Bereitstellen eines Mobilitätsschlüssels |
| JP4869057B2 (ja) * | 2006-12-27 | 2012-02-01 | 富士通株式会社 | ネットワーク接続復旧方法及びaaaサーバ及び無線アクセス網ゲートウェイ装置 |
| US8170529B1 (en) * | 2007-02-08 | 2012-05-01 | Clearwire Ip Holdings Llc | Supporting multiple authentication technologies of devices connecting to a wireless network |
| EP2124401A4 (en) * | 2007-02-13 | 2012-09-26 | Nec Corp | MOBILE TERMINAL MANAGEMENT SYSTEM, NETWORK DEVICE, AND MOBILE TERMINAL OPERATION CONTROL METHOD USED THEREFOR |
| US20080279151A1 (en) * | 2007-05-09 | 2008-11-13 | Nokia Siemens Networks Gmbh & Co. Kg | Method and device for processing data and communication system comprising such device |
| KR101341720B1 (ko) * | 2007-05-21 | 2013-12-16 | 삼성전자주식회사 | 이동통신 시스템에서 프록시 이동 인터넷 프로토콜을 이용한 단말의 이동성 관리 방법 및 시스템과 이를 위한 단말의 홈 주소 할당 방법 |
| US8769611B2 (en) * | 2007-05-31 | 2014-07-01 | Qualcomm Incorporated | Methods and apparatus for providing PMIP key hierarchy in wireless communication networks |
| CN101345997B (zh) * | 2007-07-12 | 2011-08-10 | 中兴通讯股份有限公司 | 一种提供网络服务的方法 |
| US20110002316A1 (en) * | 2008-02-04 | 2011-01-06 | Hang Chen | Apparatus and a method for enabling a wlan device to access a wimax network |
| US8208375B2 (en) * | 2008-03-17 | 2012-06-26 | Microsoft Corporation | Selective filtering of network traffic requests |
| US10706402B2 (en) | 2008-09-22 | 2020-07-07 | Visa International Service Association | Over the air update of payment transaction data stored in secure memory |
| US9824355B2 (en) | 2008-09-22 | 2017-11-21 | Visa International Service Association | Method of performing transactions with contactless payment devices using pre-tap and two-tap operations |
| US8977567B2 (en) | 2008-09-22 | 2015-03-10 | Visa International Service Association | Recordation of electronic payment transaction information |
| US9037844B2 (en) * | 2009-02-27 | 2015-05-19 | Itron, Inc. | System and method for securely communicating with electronic meters |
| US8150974B2 (en) * | 2009-03-17 | 2012-04-03 | Kindsight, Inc. | Character differentiation system generating session fingerprint using events associated with subscriber ID and session ID |
| KR101338487B1 (ko) | 2010-12-21 | 2013-12-10 | 주식회사 케이티 | I-wlan에서 인증 서버 및 그의 접속 인증 방법 |
| US8923339B2 (en) * | 2011-03-06 | 2014-12-30 | PCN Technology, Inc. | Systems and methods of data transmission and management |
| CN102281287B (zh) * | 2011-06-23 | 2014-05-28 | 北京交通大学 | 基于tls的分离机制移动性信令保护系统及保护方法 |
| CN102595398B (zh) * | 2012-03-05 | 2015-04-29 | 黄东 | 一种减小系统开销的无线网络匿名认证方法 |
| US9882713B1 (en) | 2013-01-30 | 2018-01-30 | vIPtela Inc. | Method and system for key generation, distribution and management |
| US9167427B2 (en) * | 2013-03-15 | 2015-10-20 | Alcatel Lucent | Method of providing user equipment with access to a network and a network configured to provide access to the user equipment |
| US10142254B1 (en) | 2013-09-16 | 2018-11-27 | Cisco Technology, Inc. | Service chaining based on labels in control and forwarding |
| US9467478B1 (en) | 2013-12-18 | 2016-10-11 | vIPtela Inc. | Overlay management protocol for secure routing based on an overlay network |
| US10148669B2 (en) * | 2014-05-07 | 2018-12-04 | Dell Products, L.P. | Out-of-band encryption key management system |
| CN104284332A (zh) * | 2014-09-26 | 2015-01-14 | 中兴通讯股份有限公司 | 一种鉴权方法及无线路由器 |
| KR20160056551A (ko) * | 2014-11-12 | 2016-05-20 | 삼성전자주식회사 | 잠금 해제 수행 방법 및 사용자 단말 |
| US10285053B2 (en) * | 2015-04-10 | 2019-05-07 | Futurewei Technologies, Inc. | System and method for reducing authentication signaling in a wireless network |
| US9980303B2 (en) | 2015-12-18 | 2018-05-22 | Cisco Technology, Inc. | Establishing a private network using multi-uplink capable network devices |
| CN108886685B (zh) * | 2016-12-31 | 2021-02-09 | 华为技术有限公司 | 一种终端匹配方法、装置 |
| KR101997984B1 (ko) * | 2017-10-25 | 2019-07-08 | 이화여자대학교 산학협력단 | 프록시 재암호화를 이용한 위치 기반 차량 통신 방법 및 차량 통신을 위하여 프록시 재암호화를 수행하는 프록시 서버 |
| WO2022144065A1 (en) * | 2020-12-28 | 2022-07-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Key derivation for communication |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003188885A (ja) | 2001-12-19 | 2003-07-04 | Canon Inc | 通信システム及びサーバ装置及びクライアント装置、ならびにそれらを制御するための方法及びそれらを実施するためのプログラム及びそれらのプログラムをコンピュータ読み出し可能に記憶した記憶媒体 |
| JP2004304804A (ja) | 2003-03-31 | 2004-10-28 | Lucent Technol Inc | 独立したネットワーク間での共通の認証および認可の方法 |
| WO2007011995A1 (en) | 2005-07-15 | 2007-01-25 | Intel Corporation | Secure proxy mobile ip apparatus, system, and method |
Family Cites Families (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20020120844A1 (en) * | 2001-02-23 | 2002-08-29 | Stefano Faccin | Authentication and distribution of keys in mobile IP network |
| US7483411B2 (en) * | 2001-06-04 | 2009-01-27 | Nec Corporation | Apparatus for public access mobility LAN and method of operation thereof |
| US7298847B2 (en) * | 2002-02-07 | 2007-11-20 | Nokia Inc. | Secure key distribution protocol in AAA for mobile IP |
| US20070208864A1 (en) * | 2002-10-21 | 2007-09-06 | Flynn Lori A | Mobility access gateway |
| US7475241B2 (en) * | 2002-11-22 | 2009-01-06 | Cisco Technology, Inc. | Methods and apparatus for dynamic session key generation and rekeying in mobile IP |
| ATE405082T1 (de) * | 2003-12-23 | 2008-08-15 | Motorola Inc | Schlüsselaktualisierung in sicherer multicastkommunikation |
| EP1638261A1 (en) * | 2004-09-16 | 2006-03-22 | Matsushita Electric Industrial Co., Ltd. | Configuring connection parameters in a handover between access networks |
| US7639802B2 (en) * | 2004-09-27 | 2009-12-29 | Cisco Technology, Inc. | Methods and apparatus for bootstrapping Mobile-Foreign and Foreign-Home authentication keys in Mobile IP |
| US7822437B2 (en) * | 2004-10-01 | 2010-10-26 | Nextel Communications Inc. | System and method for dispatch roaming registration |
| US20070086382A1 (en) * | 2005-10-17 | 2007-04-19 | Vidya Narayanan | Methods of network access configuration in an IP network |
| DE102006008745A1 (de) | 2005-11-04 | 2007-05-10 | Siemens Ag | Verfahren und Server zum Bereitstellen eines Mobilitätsschlüssels |
-
2006
- 2006-02-24 DE DE102006008745A patent/DE102006008745A1/de not_active Ceased
- 2006-10-30 EP EP06819187.3A patent/EP1943808B1/de not_active Not-in-force
- 2006-10-30 JP JP2008539397A patent/JP4861426B2/ja not_active Expired - Fee Related
- 2006-10-30 CN CN200680041184XA patent/CN101300815B/zh not_active Expired - Fee Related
- 2006-10-30 ES ES06819187.3T patent/ES2662591T3/es active Active
- 2006-10-30 WO PCT/EP2006/067930 patent/WO2007051776A1/de active Application Filing
- 2006-10-30 US US12/092,693 patent/US8477945B2/en not_active Expired - Fee Related
-
2008
- 2008-06-04 KR KR1020087013524A patent/KR101377186B1/ko not_active Expired - Fee Related
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003188885A (ja) | 2001-12-19 | 2003-07-04 | Canon Inc | 通信システム及びサーバ装置及びクライアント装置、ならびにそれらを制御するための方法及びそれらを実施するためのプログラム及びそれらのプログラムをコンピュータ読み出し可能に記憶した記憶媒体 |
| JP2004304804A (ja) | 2003-03-31 | 2004-10-28 | Lucent Technol Inc | 独立したネットワーク間での共通の認証および認可の方法 |
| WO2007011995A1 (en) | 2005-07-15 | 2007-01-25 | Intel Corporation | Secure proxy mobile ip apparatus, system, and method |
Also Published As
| Publication number | Publication date |
|---|---|
| US8477945B2 (en) | 2013-07-02 |
| EP1943808A1 (de) | 2008-07-16 |
| JP2009515450A (ja) | 2009-04-09 |
| DE102006008745A1 (de) | 2007-05-10 |
| KR20080068732A (ko) | 2008-07-23 |
| EP1943808B1 (de) | 2018-01-31 |
| CN101300815A (zh) | 2008-11-05 |
| JP4861426B2 (ja) | 2012-01-25 |
| CN101300815B (zh) | 2012-11-14 |
| WO2007051776A1 (de) | 2007-05-10 |
| ES2662591T3 (es) | 2018-04-09 |
| US20090193253A1 (en) | 2009-07-30 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| KR101377186B1 (ko) | 이동성 키를 제공하기 위한 방법 및 서버 | |
| KR100960747B1 (ko) | 이동성 키의 제공을 위한 방법 및 서버 | |
| KR101037844B1 (ko) | 이동성 키를 제공하기 위한 방법 및 서버 | |
| US9197615B2 (en) | Method and system for providing access-specific key | |
| EP2095596B1 (en) | Managing user access in a communications network | |
| CN101300814B (zh) | 以用户特定的方式强制代理移动ip(pmip)代替客户端移动ip(cmip) | |
| KR101414711B1 (ko) | 이동 ip 키를 제공하기 위한 방법 및 시스템 | |
| JP2009516435A (ja) | 複数鍵暗号化生成アドレスを使ったモバイルネットワークのためのセキュアな経路最適化 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PA0105 | International application |
St.27 status event code: A-0-1-A10-A15-nap-PA0105 |
|
| PG1501 | Laying open of application |
St.27 status event code: A-1-1-Q10-Q12-nap-PG1501 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-3-3-R10-R18-oth-X000 |
|
| A201 | Request for examination | ||
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| PA0201 | Request for examination |
St.27 status event code: A-1-2-D10-D11-exm-PA0201 |
|
| R17-X000 | Change to representative recorded |
St.27 status event code: A-3-3-R10-R17-oth-X000 |
|
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
St.27 status event code: A-1-2-D10-D21-exm-PE0902 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| E701 | Decision to grant or registration of patent right | ||
| PE0701 | Decision of registration |
St.27 status event code: A-1-2-D10-D22-exm-PE0701 |
|
| GRNT | Written decision to grant | ||
| PR0701 | Registration of establishment |
St.27 status event code: A-2-4-F10-F11-exm-PR0701 |
|
| PR1002 | Payment of registration fee |
St.27 status event code: A-2-2-U10-U12-oth-PR1002 Fee payment year number: 1 |
|
| PG1601 | Publication of registration |
St.27 status event code: A-4-4-Q10-Q13-nap-PG1601 |
|
| R17-X000 | Change to representative recorded |
St.27 status event code: A-5-5-R10-R17-oth-X000 |
|
| FPAY | Annual fee payment |
Payment date: 20170213 Year of fee payment: 4 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 4 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
| FPAY | Annual fee payment |
Payment date: 20180213 Year of fee payment: 5 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 5 |
|
| FPAY | Annual fee payment |
Payment date: 20190212 Year of fee payment: 6 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 6 |
|
| PC1903 | Unpaid annual fee |
St.27 status event code: A-4-4-U10-U13-oth-PC1903 Not in force date: 20200318 Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE |
|
| PC1903 | Unpaid annual fee |
St.27 status event code: N-4-6-H10-H13-oth-PC1903 Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE Not in force date: 20200318 |