KR101124190B1 - 무선 네트워크에서의 핸드오프시 새로운 키 유도 방법 및 장치 - Google Patents
무선 네트워크에서의 핸드오프시 새로운 키 유도 방법 및 장치 Download PDFInfo
- Publication number
- KR101124190B1 KR101124190B1 KR1020097024571A KR20097024571A KR101124190B1 KR 101124190 B1 KR101124190 B1 KR 101124190B1 KR 1020097024571 A KR1020097024571 A KR 1020097024571A KR 20097024571 A KR20097024571 A KR 20097024571A KR 101124190 B1 KR101124190 B1 KR 101124190B1
- Authority
- KR
- South Korea
- Prior art keywords
- access point
- key
- master
- access
- identifier
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 104
- 238000009795 derivation Methods 0.000 title description 18
- 238000004891 communication Methods 0.000 claims abstract description 227
- 230000006870 function Effects 0.000 claims description 79
- 238000012545 processing Methods 0.000 claims description 26
- 238000013459 approach Methods 0.000 abstract description 14
- 238000007726 management method Methods 0.000 description 26
- 238000010586 diagram Methods 0.000 description 20
- 230000008569 process Effects 0.000 description 15
- 101000945096 Homo sapiens Ribosomal protein S6 kinase alpha-5 Proteins 0.000 description 14
- 102100033645 Ribosomal protein S6 kinase alpha-5 Human genes 0.000 description 14
- 230000001010 compromised effect Effects 0.000 description 8
- 230000003068 static effect Effects 0.000 description 7
- 230000008901 benefit Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 102100029350 Testis-specific serine/threonine-protein kinase 1 Human genes 0.000 description 2
- 101710116855 Testis-specific serine/threonine-protein kinase 1 Proteins 0.000 description 2
- 102100029355 Testis-specific serine/threonine-protein kinase 2 Human genes 0.000 description 2
- 101710116854 Testis-specific serine/threonine-protein kinase 2 Proteins 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000007774 longterm Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/08—Reselecting an access point
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W74/00—Wireless channel access
- H04W74/002—Transmission of channel access control information
- H04W74/004—Transmission of channel access control information in the uplink, i.e. towards network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/04—Interfaces between hierarchically different network devices
- H04W92/10—Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
Claims (70)
- 액세스 포인트에서의 동작 방법으로서,액세스 단말기로부터, 상기 액세스 포인트를 통해 안전한 통신 세션을 확립하라는 제 1 요구를 수신하는 단계;로컬 획득된 제 1 액세스 포인트 식별자 및 수신된 액세스 단말기 식별자를 포함하는 키 요구 메시지를 인증자로 송신하는 단계; 및상기 액세스 단말기와 상기 액세스 포인트 사이에 상기 안전한 통신 세션을 확립하기 위해 상기 인증자로부터 제 1 마스터 세션 키를 수신하는 단계를 포함하고,상기 제 1 마스터 세션 키는, 적어도 상기 로컬 획득된 제 1 액세스 포인트 식별자 및 상기 수신된 액세스 단말기 식별자의 함수인, 액세스 포인트에서의 동작 방법.
- 제 1 항에 있어서,상기 키 요구 메시지는 또한 상기 액세스 포인트에 의해 발생되는 제 1 연관된 값을 포함하고,상기 제 1 마스터 세션 키는 또한 상기 제 1 연관된 값의 함수인, 액세스 포인트에서의 동작 방법.
- 제 1 항에 있어서,상기 키 요구 메시지는 또한 상기 액세스 포인트의 인터넷 프로토콜 (IP) 또는 매체 접근 제어 (MAC) 어드레스 중 적어도 하나를 포함하고,상기 제 1 마스터 세션 키는 또한 상기 IP 또는 MAC 어드레스의 함수인, 액세스 포인트에서의 동작 방법.
- 제 1 항에 있어서,상기 수신된 제 1 마스터 세션 키는 또한 상기 인증자와 연관되거나 상기 인증자에 의해 발생되는 연관된 값의 함수이고,상기 액세스 포인트는 상기 인증자로부터 상기 연관된 값을 수신하는, 액세스 포인트에서의 동작 방법.
- 제 4 항에 있어서,상기 액세스 단말기로 상기 연관된 값을 송신하여, 상기 액세스 단말기가 상기 제 1 마스터 세션 키를 발생시키게 하는 단계를 더 포함하는, 액세스 포인트에서의 동작 방법.
- 제 1 항에 있어서,상기 액세스 단말기로부터, 상기 안전한 통신 세션을 제 2 액세스 포인트로 핸드오프하라는 핸드오프 요구를 수신하는 단계를 더 포함하고,상기 핸드오프 요구는, 상기 안전한 통신 세션이 핸드오프되는 제 2 액세스 포인트와 연관된 제 2 액세스 포인트 식별자를 포함하는, 액세스 포인트에서의 동작 방법.
- 제 6 항에 있어서,상기 제 2 액세스 포인트 식별자 및 상기 수신된 액세스 단말기 식별자를 상기 제 2 액세스 포인트로 송신하는 단계; 및상기 안전한 통신 세션을 상기 제 2 액세스 포인트로 핸드오프하는 단계를 더 포함하는, 액세스 포인트에서의 동작 방법.
- 제 1 항에 있어서,상기 제 1 마스터 세션 키는, 상기 액세스 단말기와 상기 액세스 포인트 사이의 통신을 위한 단기 링크-특정 키인, 액세스 포인트에서의 동작 방법.
- 액세스 포인트로서,메모리; 및상기 메모리와 연결된 프로세서를 포함하고,상기 프로세서는,액세스 단말기로부터, 상기 액세스 포인트를 통해 안전한 통신 세션을 확립하라는 제 1 요구를 수신하고,로컬 획득된 제 1 액세스 포인트 식별자 및 수신된 액세스 단말기 식별자를 포함하는 키 요구 메시지를 인증자로 송신하고,상기 액세스 단말기와 상기 액세스 포인트 사이에 상기 안전한 통신 세션을 확립하기 위해 상기 인증자로부터 제 1 마스터 세션 키를 수신하도록 구성되고,상기 제 1 마스터 세션 키는, 적어도 상기 로컬 획득된 제 1 액세스 포인트 식별자 및 상기 수신된 액세스 단말기 식별자의 함수인, 액세스 포인트.
- 제 9 항에 있어서,상기 키 요구 메시지는 또한 상기 액세스 포인트에 의해 발생되는 제 1 연관된 값을 포함하고,상기 제 1 마스터 세션 키는 또한 상기 제 1 연관된 값의 함수인, 액세스 포인트.
- 제 9 항에 있어서,상기 키 요구 메시지는 또한 상기 액세스 포인트의 인터넷 프로토콜 (IP) 또는 매체 접근 제어 (MAC) 어드레스 중 적어도 하나를 포함하고,상기 제 1 마스터 세션 키는 또한 상기 IP 또는 MAC 어드레스의 함수인, 액세스 포인트.
- 제 9 항에 있어서,상기 수신된 제 1 마스터 세션 키는 또한 상기 인증자와 연관되거나 상기 인증자에 의해 발생되는 연관된 값의 함수이고,상기 액세스 포인트는 상기 인증자로부터 상기 연관된 값을 수신하는, 액세스 포인트.
- 제 12 항에 있어서,상기 프로세서는, 상기 액세스 단말기로 상기 연관된 값을 송신하여, 상기 액세스 단말기가 상기 제 1 마스터 세션 키를 발생시키게 하도록 또한 구성되는, 액세스 포인트.
- 제 9 항에 있어서,상기 프로세서는, 상기 액세스 단말기로부터, 상기 안전한 통신 세션을 제 2 액세스 포인트로 핸드오프하라는 핸드오프 요구를 수신하도록 또한 구성되고,상기 핸드오프 요구는, 상기 안전한 통신 세션이 핸드오프되는 제 2 액세스 포인트와 연관된 제 2 액세스 포인트 식별자를 포함하는, 액세스 포인트.
- 제 14 항에 있어서,상기 프로세서는,상기 제 2 액세스 포인트 식별자 및 상기 수신된 액세스 단말기 식별자를 상기 제 2 액세스 포인트로 송신하고,상기 안전한 통신 세션을 상기 제 2 액세스 포인트로 핸드오프하도록 또한 구성되는, 액세스 포인트.
- 제 9 항에 있어서,상기 제 1 마스터 세션 키는, 상기 액세스 단말기와 상기 액세스 포인트 사이의 통신을 위한 단기 링크-특정 키인, 액세스 포인트.
- 액세스 포인트로서,액세스 단말기로부터, 상기 액세스 포인트를 통해 안전한 통신 세션을 확립하라는 제 1 요구를 수신하는 수단;로컬 획득된 제 1 액세스 포인트 식별자 및 수신된 액세스 단말기 식별자를 포함하는 키 요구 메시지를 인증자로 송신하는 수단; 및상기 액세스 단말기와 상기 액세스 포인트 사이에 상기 안전한 통신 세션을 확립하기 위해 상기 인증자로부터 제 1 마스터 세션 키를 수신하는 수단을 포함하고,상기 제 1 마스터 세션 키는, 적어도 상기 로컬 획득된 제 1 액세스 포인트 식별자 및 상기 수신된 액세스 단말기 식별자의 함수인, 액세스 포인트.
- 제 17 항에 있어서,상기 액세스 단말기로부터, 상기 안전한 통신 세션을 제 2 액세스 포인트로 핸드오프하라는 핸드오프 요구를 수신하는 수단을 더 포함하고,상기 핸드오프 요구는, 상기 안전한 통신 세션이 핸드오프되는 제 2 액세스 포인트와 연관된 제 2 액세스 포인트 식별자를 포함하는, 액세스 포인트.
- 제 18 항에 있어서,상기 제 2 액세스 포인트 식별자 및 상기 수신된 액세스 단말기 식별자를 상기 제 2 액세스 포인트로 송신하는 수단; 및상기 안전한 통신 세션을 상기 제 2 액세스 포인트로 핸드오프하는 수단을 더 포함하는, 액세스 포인트.
- 제 17 항에 있어서,상기 제 1 마스터 세션 키는, 상기 액세스 단말기와 상기 액세스 포인트 사이의 통신을 위한 단기 링크-특정 키인, 액세스 포인트.
- 하나 이상의 프로세서에 의해 이용될 수도 있는 명령들을 포함하는 프로세서 판독가능 매체로서,상기 명령들은,액세스 단말기로부터, 액세스 포인트를 통해 안전한 통신 세션을 확립하라는 제 1 요구를 수신하는 명령들;로컬 획득된 제 1 액세스 포인트 식별자 및 수신된 액세스 단말기 식별자를 포함하는 키 요구 메시지를 인증자로 송신하는 명령들; 및상기 액세스 단말기와 상기 액세스 포인트 사이에 상기 안전한 통신 세션을 확립하기 위해 상기 인증자로부터 제 1 마스터 세션 키를 수신하는 명령들을 포함하고,상기 제 1 마스터 세션 키는, 적어도 상기 로컬 획득된 제 1 액세스 포인트 식별자 및 상기 수신된 액세스 단말기 식별자의 함수인, 프로세서 판독가능 매체.
- 제 21 항에 있어서,상기 액세스 단말기로부터, 상기 안전한 통신 세션을 제 2 액세스 포인트로 핸드오프하라는 핸드오프 요구를 수신하는 명령들을 더 포함하고,상기 핸드오프 요구는, 상기 안전한 통신 세션이 핸드오프되는 제 2 액세스 포인트와 연관된 제 2 액세스 포인트 식별자를 포함하는, 프로세서 판독가능 매체.
- 제 22 항에 있어서,상기 제 2 액세스 포인트 식별자 및 상기 수신된 액세스 단말기 식별자를 상기 제 2 액세스 포인트로 송신하는 명령들; 및상기 안전한 통신 세션을 상기 제 2 액세스 포인트로 핸드오프하는 명령들을 더 포함하는, 프로세서 판독가능 매체.
- 제 21 항에 있어서,상기 제 1 마스터 세션 키는, 상기 액세스 단말기와 상기 액세스 포인트 사이의 통신을 위한 단기 링크-특정 키인, 프로세서 판독가능 매체.
- 액세스 단말기로부터, 액세스 포인트를 통해 안전한 통신 세션을 확립하라는 제 1 요구를 수신하고;로컬 획득된 제 1 액세스 포인트 식별자 및 수신된 액세스 단말기 식별자를 포함하는 키 요구 메시지를 인증자로 송신하고;상기 액세스 단말기와 상기 액세스 포인트 사이에 상기 안전한 통신 세션을 확립하기 위해 상기 인증자로부터 제 1 마스터 세션 키를 수신하도록 구성된 처리 회로를 포함하고,상기 제 1 마스터 세션 키는, 적어도 상기 로컬 획득된 제 1 액세스 포인트 식별자 및 상기 수신된 액세스 단말기 식별자의 함수인, 프로세서.
- 제 25 항에 있어서,상기 처리 회로는, 상기 액세스 단말기로부터, 상기 안전한 통신 세션을 제 2 액세스 포인트로 핸드오프하라는 핸드오프 요구를 수신하도록 또한 구성되고,상기 핸드오프 요구는, 상기 안전한 통신 세션이 핸드오프되는 제 2 액세스 포인트와 연관된 제 2 액세스 포인트 식별자를 포함하는, 프로세서.
- 제 26 항에 있어서,상기 처리 회로는, 상기 제 2 액세스 포인트 식별자 및 상기 수신된 액세스 단말기 식별자를 상기 제 2 액세스 포인트로 송신하고;상기 안전한 통신 세션을 상기 제 2 액세스 포인트로 핸드오프하도록 또한 구성되는, 프로세서.
- 제 25 항에 있어서,상기 제 1 마스터 세션 키는, 상기 액세스 단말기와 상기 액세스 포인트 사이의 통신을 위한 단기 링크-특정 키인, 프로세서.
- 액세스 단말기에서의 동작 방법으로서,상기 액세스 단말기와 연관된 최상-레벨 마스터 키에 적어도 기초하여 인증자와의 마스터 임시 키를 확립하는 단계;제 1 액세스 포인트와 연관된 액세스 포인트 식별자를 획득하는 단계;안전한 통신 세션을 확립하라는 요구를 상기 제 1 액세스 포인트로 송신하는 단계;적어도 상기 마스터 임시 키 및 상기 제 1 액세스 포인트 식별자의 함수로서 제 1 마스터 세션 키를 발생시키는 단계; 및상기 제 1 마스터 세션 키를 이용하여 상기 제 1 액세스 포인트와의 상기 안전한 통신 세션을 확립하는 단계를 포함하는, 액세스 단말기에서의 동작 방법.
- 제 29 항에 있어서,상기 요구를 상기 제 1 액세스 포인트로 송신하는 단계 이후에, 상기 제 1 액세스 포인트에 의해 발생되는 제 1 연관된 값을 수신하는 단계를 더 포함하고,상기 제 1 마스터 세션 키는 또한 상기 제 1 연관된 값의 함수인, 액세스 단말기에서의 동작 방법.
- 제 30 항에 있어서,상기 제 1 연관된 값은, 상기 제 1 액세스 포인트의 인터넷 프로토콜 (IP) 또는 매체 접근 제어 (MAC) 어드레스 중 적어도 하나를 포함하고,상기 제 1 마스터 세션 키는 또한 상기 IP 또는 MAC 어드레스의 함수인, 액세스 단말기에서의 동작 방법.
- 제 29 항에 있어서,상기 요구를 상기 제 1 액세스 포인트로 송신하는 단계 이후에, 상기 인증자에 의해 발생되는 제 1 연관된 값을 수신하는 단계를 더 포함하고,상기 제 1 마스터 세션 키는 또한 상기 제 1 연관된 값의 함수인, 액세스 단말기에서의 동작 방법.
- 제 29 항에 있어서,제 2 액세스 포인트와 연관된 제 2 액세스 포인트 식별자를 획득하는 단계; 및상기 안전한 통신 세션을 상기 제 2 액세스 포인트로 핸드오프하라는 비특정 핸드오프 요구를 상기 제 2 액세스 포인트로 송신하는 단계를 더 포함하는, 액세스 단말기에서의 동작 방법.
- 제 33 항에 있어서,적어도 상기 마스터 임시 키 및 상기 제 2 액세스 포인트 식별자를 이용하여 제 2 마스터 세션 키를 발생시키는 단계; 및상기 제 2 마스터 세션 키를 이용하여 상기 안전한 통신 세션을 상기 제 2 액세스 포인트로 핸드오프하는 단계를 더 포함하는, 액세스 단말기에서의 동작 방법.
- 제 34 항에 있어서,상기 제 2 마스터 세션 키는, 상기 액세스 단말기와 상기 제 2 액세스 포인트 사이의 통신을 위한 단기 링크-특정 키인, 액세스 단말기에서의 동작 방법.
- 제 34 항에 있어서,상기 제 2 마스터 세션 키를 발생시키는 단계 이전에, 상기 제 1 액세스 포인트에 의해 발생되는 제 2 연관된 값을 수신하는 단계를 더 포함하고,상기 제 2 마스터 세션 키는 또한 상기 제 2 연관된 값의 함수인, 액세스 단말기에서의 동작 방법.
- 제 34 항에 있어서,상기 제 2 마스터 세션 키를 발생시키는 단계 이전에, 상기 인증자에 의해 발생되는 제 2 연관된 값을 수신하는 단계를 더 포함하고,상기 제 2 마스터 세션 키는 또한 상기 제 2 연관된 값의 함수인, 액세스 단말기에서의 동작 방법.
- 제 33 항에 있어서,상기 비특정 핸드오프 요구는 상기 제 2 액세스 포인트 식별자를 생략하는, 액세스 단말기에서의 동작 방법.
- 액세스 단말기로서,메모리; 및상기 메모리와 연결된 프로세서를 포함하고,상기 프로세서는,상기 액세스 단말기와 연관된 최상-레벨 마스터 키에 적어도 기초하여 인증자와의 마스터 임시 키를 확립하고,제 1 액세스 포인트와 연관된 액세스 포인트 식별자를 획득하고,안전한 통신 세션을 확립하라는 요구를 상기 제 1 액세스 포인트로 송신하 고,적어도 상기 마스터 임시 키 및 상기 제 1 액세스 포인트 식별자의 함수로서 제 1 마스터 세션 키를 발생시키고,상기 제 1 마스터 세션 키를 이용하여 상기 제 1 액세스 포인트와의 상기 안전한 통신 세션을 확립하도록 구성되는, 액세스 단말기.
- 제 39 항에 있어서,상기 프로세서는, 상기 제 1 액세스 포인트에 의해 발생되는 제 1 연관된 값을 수신하도록 또한 구성되고,상기 제 1 마스터 세션 키는 또한 상기 제 1 연관된 값의 함수인, 액세스 단말기.
- 제 40 항에 있어서,상기 제 1 연관된 값은, 상기 제 1 액세스 포인트의 인터넷 프로토콜 (IP) 또는 매체 접근 제어 (MAC) 어드레스 중 적어도 하나를 포함하고,상기 제 1 마스터 세션 키는 또한 상기 IP 또는 MAC 어드레스의 함수인, 액세스 단말기.
- 제 39 항에 있어서,상기 프로세서는, 상기 인증자에 의해 발생되는 제 1 연관된 값을 수신하도 록 또한 구성되고,상기 제 1 마스터 세션 키는 또한 상기 제 1 연관된 값의 함수인, 액세스 단말기.
- 제 39 항에 있어서,상기 프로세서는,제 2 액세스 포인트와 연관된 제 2 액세스 포인트 식별자를 획득하고,상기 안전한 통신 세션을 상기 제 2 액세스 포인트로 핸드오프하라는 비특정 핸드오프 요구를 상기 제 2 액세스 포인트로 송신하도록 또한 구성되는, 액세스 단말기.
- 제 43 항에 있어서,상기 프로세서는,적어도 상기 마스터 임시 키 및 상기 제 2 액세스 포인트 식별자를 이용하여 제 2 마스터 세션 키를 발생시키고,상기 제 2 마스터 세션 키를 이용하여 상기 안전한 통신 세션을 상기 제 2 액세스 포인트로 핸드오프하도록 또한 구성되는, 액세스 단말기.
- 제 44 항에 있어서,상기 제 2 마스터 세션 키는, 상기 액세스 단말기와 상기 제 2 액세스 포인 트 사이의 통신을 위한 단기 링크-특정 키인, 액세스 단말기.
- 제 44 항에 있어서,상기 프로세서는,상기 제 1 액세스 포인트에 의해 발생되는 제 2 연관된 값을 수신하도록 또한 구성되고,상기 제 2 마스터 세션 키는 또한 상기 제 2 연관된 값의 함수인, 액세스 단말기.
- 제 44 항에 있어서,상기 프로세서는,상기 인증자에 의해 발생되는 제 2 연관된 값을 수신하도록 또한 구성되고,상기 제 2 마스터 세션 키는 또한 상기 제 2 연관된 값의 함수인, 액세스 단말기.
- 제 43 항에 있어서,상기 비특정 핸드오프 요구는 상기 제 2 액세스 포인트 식별자를 생략하는, 액세스 단말기.
- 액세스 단말기로서,상기 액세스 단말기와 연관된 최상-레벨 마스터 키에 적어도 기초하여 인증자와의 마스터 임시 키를 확립하는 수단;제 1 액세스 포인트와 연관된 액세스 포인트 식별자를 획득하는 수단;안전한 통신 세션을 확립하라는 요구를 상기 제 1 액세스 포인트로 송신하는 수단;적어도 상기 마스터 임시 키 및 상기 제 1 액세스 포인트 식별자의 함수로서 제 1 마스터 세션 키를 발생시키는 수단; 및상기 제 1 마스터 세션 키를 이용하여 상기 제 1 액세스 포인트와의 상기 안전한 통신 세션을 확립하는 수단을 포함하는, 액세스 단말기.
- 제 49 항에 있어서,상기 제 1 액세스 포인트에 의해 발생되는 제 1 연관된 값을 수신하는 수단을 더 포함하고,상기 제 1 마스터 세션 키는 또한 상기 제 1 연관된 값의 함수인, 액세스 단말기.
- 제 49 항에 있어서,상기 인증자에 의해 발생되는 제 1 연관된 값을 수신하는 수단을 더 포함하고,상기 제 1 마스터 세션 키는 또한 상기 제 1 연관된 값의 함수인, 액세스 단 말기.
- 제 49 항에 있어서,제 2 액세스 포인트와 연관된 제 2 액세스 포인트 식별자를 획득하는 수단; 및상기 안전한 통신 세션을 상기 제 2 액세스 포인트로 핸드오프하라는 비특정 핸드오프 요구를 상기 제 2 액세스 포인트로 송신하는 수단을 더 포함하는, 액세스 단말기.
- 제 52 항에 있어서,적어도 상기 마스터 임시 키 및 상기 제 2 액세스 포인트 식별자를 이용하여 제 2 마스터 세션 키를 발생시키는 수단; 및상기 제 2 마스터 세션 키를 이용하여 상기 안전한 통신 세션을 상기 제 2 액세스 포인트로 핸드오프하는 수단을 더 포함하는, 액세스 단말기.
- 제 53 항에 있어서,상기 제 2 마스터 세션 키는, 상기 액세스 단말기와 상기 제 2 액세스 포인트 사이의 통신을 위한 단기 링크-특정 키인, 액세스 단말기.
- 제 53 항에 있어서,상기 제 1 액세스 포인트에 의해 발생되는 제 2 연관된 값을 수신하는 수단을 더 포함하고,상기 제 2 마스터 세션 키는 또한 상기 제 2 연관된 값의 함수인, 액세스 단말기.
- 제 53 항에 있어서,상기 인증자에 의해 발생되는 제 2 연관된 값을 수신하는 수단을 더 포함하고,상기 제 2 마스터 세션 키는 또한 상기 제 2 연관된 값의 함수인, 액세스 단말기.
- 하나 이상의 프로세서에 의해 이용될 수도 있는 명령들을 포함하는 프로세서 판독가능 매체로서,상기 명령들은,액세스 단말기와 연관된 최상-레벨 마스터 키에 적어도 기초하여 인증자와의 마스터 임시 키를 확립하는 명령들;제 1 액세스 포인트와 연관된 액세스 포인트 식별자를 획득하는 명령들;안전한 통신 세션을 확립하라는 요구를 상기 제 1 액세스 포인트로 송신하는 명령들;적어도 상기 마스터 임시 키 및 상기 제 1 액세스 포인트 식별자의 함수로서 제 1 마스터 세션 키를 발생시키는 명령들; 및상기 제 1 마스터 세션 키를 이용하여 상기 제 1 액세스 포인트와의 상기 안전한 통신 세션을 확립하는 명령들을 포함하는, 프로세서 판독가능 매체.
- 제 57 항에 있어서,상기 제 1 액세스 포인트에 의해 발생되는 제 1 연관된 값을 수신하는 명령들을 더 포함하고,상기 제 1 마스터 세션 키는 또한 상기 제 1 연관된 값의 함수인, 프로세서 판독가능 매체.
- 제 57 항에 있어서,상기 인증자에 의해 발생되는 제 1 연관된 값을 수신하는 명령들을 더 포함하고,상기 제 1 마스터 세션 키는 또한 상기 제 1 연관된 값의 함수인, 프로세서 판독가능 매체.
- 제 57 항에 있어서,제 2 액세스 포인트와 연관된 제 2 액세스 포인트 식별자를 획득하는 명령들; 및상기 안전한 통신 세션을 상기 제 2 액세스 포인트로 핸드오프하라는 비특정 핸드오프 요구를 상기 제 2 액세스 포인트로 송신하는 명령들을 더 포함하는, 프로세서 판독가능 매체.
- 제 60 항에 있어서,적어도 상기 마스터 임시 키 및 상기 제 2 액세스 포인트 식별자를 이용하여 제 2 마스터 세션 키를 발생시키는 명령들; 및상기 제 2 마스터 세션 키를 이용하여 상기 안전한 통신 세션을 상기 제 2 액세스 포인트로 핸드오프하는 명령들을 더 포함하는, 프로세서 판독가능 매체.
- 제 61 항에 있어서,상기 제 2 마스터 세션 키는, 상기 액세스 단말기와 상기 제 2 액세스 포인트 사이의 통신을 위한 단기 링크-특정 키인, 프로세서 판독가능 매체.
- 제 61 항에 있어서,상기 제 1 액세스 포인트에 의해 발생되는 제 2 연관된 값을 수신하는 명령들을 더 포함하고,상기 제 2 마스터 세션 키는 또한 상기 제 2 연관된 값의 함수인, 프로세서 판독가능 매체.
- 제 61 항에 있어서,상기 인증자에 의해 발생되는 제 2 연관된 값을 수신하는 명령들을 더 포함하고,상기 제 2 마스터 세션 키는 또한 상기 제 2 연관된 값의 함수인, 프로세서 판독가능 매체.
- 액세스 단말기와 연관된 최상-레벨 마스터 키에 적어도 기초하여 인증자와의 마스터 임시 키를 확립하고;제 1 액세스 포인트와 연관된 액세스 포인트 식별자를 획득하고;안전한 통신 세션을 확립하라는 요구를 상기 제 1 액세스 포인트로 송신하고;적어도 상기 마스터 임시 키 및 상기 제 1 액세스 포인트 식별자의 함수로서 제 1 마스터 세션 키를 발생시키고;상기 제 1 마스터 세션 키를 이용하여 상기 제 1 액세스 포인트와의 상기 안전한 통신 세션을 확립하도록 구성된 처리 회로를 포함하는, 프로세서.
- 제 65 항에 있어서,상기 처리 회로는,상기 제 1 액세스 포인트에 의해 발생되는 제 1 연관된 값을 수신하도록 또한 구성되고,상기 제 1 마스터 세션 키는 또한 상기 제 1 연관된 값의 함수인, 프로세서.
- 제 65 항에 있어서,상기 처리 회로는,상기 인증자에 의해 발생되는 제 1 연관된 값을 수신하도록 또한 구성되고,상기 제 1 마스터 세션 키는 또한 상기 제 1 연관된 값의 함수인, 프로세서.
- 제 65 항에 있어서,상기 처리 회로는,제 2 액세스 포인트와 연관된 제 2 액세스 포인트 식별자를 획득하고;상기 안전한 통신 세션을 상기 제 2 액세스 포인트로 핸드오프하라는 비특정 핸드오프 요구를 상기 제 2 액세스 포인트로 송신하도록 또한 구성되는, 프로세서.
- 제 68 항에 있어서,상기 처리 회로는,적어도 상기 마스터 임시 키 및 상기 제 2 액세스 포인트 식별자를 이용하여 제 2 마스터 세션 키를 발생시키고;상기 제 2 마스터 세션 키를 이용하여 상기 안전한 통신 세션을 상기 제 2 액세스 포인트로 핸드오프하도록 또한 구성되는, 프로세서.
- 제 69 항에 있어서,상기 제 2 마스터 세션 키는, 상기 액세스 단말기와 상기 제 2 액세스 포인트 사이의 통신을 위한 단기 링크-특정 키인, 프로세서.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US91403307P | 2007-04-26 | 2007-04-26 | |
US60/914,033 | 2007-04-26 | ||
US12/109,082 US10091648B2 (en) | 2007-04-26 | 2008-04-24 | Method and apparatus for new key derivation upon handoff in wireless networks |
US12/109,082 | 2008-04-24 | ||
PCT/US2008/061645 WO2008134564A1 (en) | 2007-04-26 | 2008-04-25 | A method and apparatus for new key derivation upon handoff in wireless networks |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20100007913A KR20100007913A (ko) | 2010-01-22 |
KR101124190B1 true KR101124190B1 (ko) | 2012-05-23 |
Family
ID=39886999
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020097024571A KR101124190B1 (ko) | 2007-04-26 | 2008-04-25 | 무선 네트워크에서의 핸드오프시 새로운 키 유도 방법 및 장치 |
Country Status (16)
Country | Link |
---|---|
US (3) | US10091648B2 (ko) |
EP (2) | EP2184933B1 (ko) |
JP (1) | JP5209703B2 (ko) |
KR (1) | KR101124190B1 (ko) |
CN (1) | CN101669379B (ko) |
AU (1) | AU2008245604B2 (ko) |
BR (2) | BRPI0811965B1 (ko) |
CA (1) | CA2682813C (ko) |
HK (1) | HK1140353A1 (ko) |
IL (1) | IL201413A0 (ko) |
MX (1) | MX2009011374A (ko) |
MY (1) | MY157777A (ko) |
RU (1) | RU2443063C2 (ko) |
TW (1) | TWI390893B (ko) |
UA (1) | UA93791C2 (ko) |
WO (1) | WO2008134564A1 (ko) |
Families Citing this family (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10091648B2 (en) | 2007-04-26 | 2018-10-02 | Qualcomm Incorporated | Method and apparatus for new key derivation upon handoff in wireless networks |
CN101400059B (zh) * | 2007-09-28 | 2010-12-08 | 华为技术有限公司 | 一种active状态下的密钥更新方法和设备 |
JP5513482B2 (ja) * | 2008-04-14 | 2014-06-04 | コーニンクレッカ フィリップス エヌ ヴェ | ネットワーク内のステーション分散識別方法 |
US8474023B2 (en) * | 2008-05-30 | 2013-06-25 | Juniper Networks, Inc. | Proactive credential caching |
AU2011226982B2 (en) * | 2008-06-20 | 2012-03-15 | Ntt Docomo, Inc. | Mobile communication method and mobile station |
JP4465015B2 (ja) * | 2008-06-20 | 2010-05-19 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法 |
CN101616408B (zh) * | 2008-06-23 | 2012-04-18 | 华为技术有限公司 | 密钥衍生方法、设备及系统 |
US8131296B2 (en) * | 2008-08-21 | 2012-03-06 | Industrial Technology Research Institute | Method and system for handover authentication |
TWI410105B (zh) * | 2008-12-01 | 2013-09-21 | Inst Information Industry | 無線網路架構之行動台、存取台、閘道裝置、基地台及其握手方法 |
US8990569B2 (en) * | 2008-12-03 | 2015-03-24 | Verizon Patent And Licensing Inc. | Secure communication session setup |
US8826376B2 (en) * | 2009-03-10 | 2014-09-02 | Alcatel Lucent | Communication of session-specific information to user equipment from an access network |
CN101902735A (zh) * | 2009-05-25 | 2010-12-01 | 中兴通讯股份有限公司 | 基于电力线的WiMax系统的网络密钥发送方法及装置 |
US8861737B2 (en) * | 2009-05-28 | 2014-10-14 | Qualcomm Incorporated | Trust establishment from forward link only to non-forward link only devices |
US8774411B2 (en) * | 2009-05-29 | 2014-07-08 | Alcatel Lucent | Session key generation and distribution with multiple security associations per protocol instance |
US8345609B2 (en) * | 2009-08-04 | 2013-01-01 | Sony Corporation | System, apparatus and method for proactively re-assessing the availability and quality of surrounding channels for infrastructure operation in wireless mesh nodes |
US8300578B2 (en) * | 2009-08-04 | 2012-10-30 | Sony Corporation | System, apparatus and method for seamless roaming through the use of routing update messages |
US8351451B2 (en) * | 2009-08-04 | 2013-01-08 | Sony Corporation | System, apparatus and method for managing AP selection and signal quality |
US8555063B2 (en) * | 2009-09-30 | 2013-10-08 | Qualcomm Incorporated | Method for establishing a wireless link key between a remote device and a group device |
KR101700448B1 (ko) | 2009-10-27 | 2017-01-26 | 삼성전자주식회사 | 이동 통신 시스템에서 보안 관리 시스템 및 방법 |
US8630416B2 (en) | 2009-12-21 | 2014-01-14 | Intel Corporation | Wireless device and method for rekeying with reduced packet loss for high-throughput wireless communications |
US8751803B2 (en) * | 2010-05-25 | 2014-06-10 | Ralink Technology Corporation | Auto provisioning method in wireless communication network |
US8737354B2 (en) * | 2011-01-10 | 2014-05-27 | Alcatel Lucent | Method of data path switching during inter-radio access technology handover |
US9439067B2 (en) * | 2011-09-12 | 2016-09-06 | George Cherian | Systems and methods of performing link setup and authentication |
KR101931601B1 (ko) * | 2011-11-17 | 2019-03-13 | 삼성전자주식회사 | 무선 통신 시스템에서 단말과의 통신 인증을 위한 보안키 관리하는 방법 및 장치 |
WO2013119043A1 (ko) * | 2012-02-07 | 2013-08-15 | 엘지전자 주식회사 | 스테이션과 엑세스 포인트의 결합 방법 및 장치 |
JP2014033282A (ja) * | 2012-08-01 | 2014-02-20 | Ricoh Co Ltd | 通信方法、無線通信装置及びプログラム |
EP2892300B1 (en) * | 2012-08-31 | 2019-02-20 | Sony Corporation | Communication control apparatus, terminal apparatus, communication control method, program and communication control system |
KR101964142B1 (ko) * | 2012-10-25 | 2019-08-07 | 삼성전자주식회사 | 무선 통신 시스템에서 다중 기지국 협력 통신에 사용하는 단말의 통신 인증을 위한 보안키를 관리하는 방법 및 장치 |
WO2014094835A1 (en) * | 2012-12-19 | 2014-06-26 | Telefonaktiebolaget L M Ericsson (Publ) | Device authentication by tagging |
US9326144B2 (en) * | 2013-02-21 | 2016-04-26 | Fortinet, Inc. | Restricting broadcast and multicast traffic in a wireless network to a VLAN |
US9520939B2 (en) * | 2013-03-06 | 2016-12-13 | Qualcomm Incorporated | Methods and apparatus for using visible light communications for controlling access to an area |
US9712324B2 (en) * | 2013-03-19 | 2017-07-18 | Forcepoint Federal Llc | Methods and apparatuses for reducing or eliminating unauthorized access to tethered data |
US9426649B2 (en) * | 2014-01-30 | 2016-08-23 | Intel IP Corporation | Apparatus, system and method of securing communications of a user equipment (UE) in a wireless local area network |
RU2643159C1 (ru) * | 2014-03-24 | 2018-01-31 | ИНТЕЛ АйПи КОРПОРЕЙШН | Устройство, система и способ защиты связи пользовательского устройства (ue) в беспроводной локальной сети |
CN103987042A (zh) * | 2014-05-08 | 2014-08-13 | 中国联合网络通信集团有限公司 | 一种终端的接入认证方法及接入网关 |
US9667625B2 (en) * | 2014-07-10 | 2017-05-30 | Ricoh Company, Ltd. | Access control method, authentication method, and authentication device |
US9585013B2 (en) * | 2014-10-29 | 2017-02-28 | Alcatel Lucent | Generation of multiple shared keys by user equipment and base station using key expansion multiplier |
US9843928B2 (en) * | 2014-10-30 | 2017-12-12 | Motorola Solutions, Inc. | Method and apparatus for connecting a communication device to a deployable network without compromising authentication keys |
US10045261B2 (en) | 2014-12-10 | 2018-08-07 | Intel Corporation | Methods, systems, and devices for handover in multi-cell integrated networks |
CN104540133B (zh) * | 2015-01-16 | 2018-10-26 | 北京智谷睿拓技术服务有限公司 | 接入控制方法及接入控制装置 |
US9769661B2 (en) * | 2015-04-06 | 2017-09-19 | Qualcomm, Incorporated | Wireless network fast authentication / association using re-association object |
US10004014B2 (en) * | 2015-11-30 | 2018-06-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Wireless communication device as context forwarding entity |
US11172415B2 (en) * | 2015-11-30 | 2021-11-09 | Time Warner Cable Enterprises Llc | Wireless communication management and handoffs |
US10681541B2 (en) * | 2016-04-29 | 2020-06-09 | Nokia Technologies Oy | Security key usage across handover that keeps the same wireless termination |
CN107040922B (zh) * | 2016-05-05 | 2019-11-26 | 腾讯科技(深圳)有限公司 | 无线网络连接方法、装置及系统 |
US10630659B2 (en) * | 2016-09-30 | 2020-04-21 | Nicira, Inc. | Scalable security key architecture for network encryption |
US10587401B2 (en) * | 2017-04-03 | 2020-03-10 | Salesforce.Com, Inc. | Secure handling of customer-supplied encryption secrets |
FR3077175A1 (fr) * | 2018-01-19 | 2019-07-26 | Orange | Technique de determination d'une cle destinee a securiser une communication entre un equipement utilisateur et un serveur applicatif |
CN109462875B (zh) * | 2019-01-16 | 2020-10-27 | 展讯通信(上海)有限公司 | 无线漫游方法、接入点装置以及移动台 |
CN112399412B (zh) | 2019-08-19 | 2023-03-21 | 阿里巴巴集团控股有限公司 | 会话建立的方法及装置、通信系统 |
US11979376B2 (en) * | 2020-06-30 | 2024-05-07 | Microsoft Technology Licensing, Llc | Method and system of securing VPN communications |
KR20220084601A (ko) * | 2020-12-14 | 2022-06-21 | 삼성전자주식회사 | 차세대 이동 통신 시스템에서 ho를 고려한 pki기반 as 인증 방법 |
CN114915964A (zh) * | 2021-01-29 | 2022-08-16 | 华为技术有限公司 | 一种密钥协商方法及电子设备 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060233376A1 (en) | 2005-04-15 | 2006-10-19 | Nokia Corporation | Exchange of key material |
US20070003062A1 (en) | 2005-06-30 | 2007-01-04 | Lucent Technologies, Inc. | Method for distributing security keys during hand-off in a wireless communication system |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4933971A (en) * | 1989-03-14 | 1990-06-12 | Tandem Computers Incorporated | Method for encrypting transmitted data using a unique key |
US7257836B1 (en) | 2000-04-24 | 2007-08-14 | Microsoft Corporation | Security link management in dynamic networks |
BRPI0309523B1 (pt) | 2002-04-26 | 2016-08-30 | Thomson Licensing Sa | método para permitir um dispositivo de usuário ganhar acesso a uma lan sem fios e método para acessar uma lan sem fios usando um dispositivo de usuário |
US7529933B2 (en) * | 2002-05-30 | 2009-05-05 | Microsoft Corporation | TLS tunneling |
GB0226661D0 (en) | 2002-11-15 | 2002-12-24 | Koninkl Philips Electronics Nv | Asynchronous communication system |
US7350077B2 (en) | 2002-11-26 | 2008-03-25 | Cisco Technology, Inc. | 802.11 using a compressed reassociation exchange to facilitate fast handoff |
US7624270B2 (en) * | 2002-11-26 | 2009-11-24 | Cisco Technology, Inc. | Inter subnet roaming system and method |
US7263357B2 (en) | 2003-01-14 | 2007-08-28 | Samsung Electronics Co., Ltd. | Method for fast roaming in a wireless network |
US20040236939A1 (en) * | 2003-02-20 | 2004-11-25 | Docomo Communications Laboratories Usa, Inc. | Wireless network handoff key |
CN1262126C (zh) * | 2003-07-01 | 2006-06-28 | 株式会社日立制作所 | 无线局域网的越区切换方法 |
EP1531645A1 (en) * | 2003-11-12 | 2005-05-18 | Matsushita Electric Industrial Co., Ltd. | Context transfer in a communication network comprising plural heterogeneous access networks |
EP1779586A4 (en) * | 2004-08-11 | 2011-03-02 | Nokia Corp | DEVICE AND ASSOCIATED METHOD FOR SAFE MAKE-BEFORE-BREAK-ADDITIONING IN A WIRELESS COMMUNICATION SYSTEM |
US7236477B2 (en) * | 2004-10-15 | 2007-06-26 | Motorola, Inc. | Method for performing authenticated handover in a wireless local area network |
US8281132B2 (en) | 2004-11-29 | 2012-10-02 | Broadcom Corporation | Method and apparatus for security over multiple interfaces |
KR101011470B1 (ko) | 2005-01-27 | 2011-01-28 | 인터디지탈 테크날러지 코포레이션 | 다른 것에 공유되지 않는 결합 랜덤성을 이용하여 암호화키를 유도하는 방법 및 시스템 |
US7873352B2 (en) * | 2005-05-10 | 2011-01-18 | Hewlett-Packard Company | Fast roaming in a wireless network using per-STA pairwise master keys shared across participating access points |
WO2007000179A1 (en) * | 2005-06-29 | 2007-01-04 | Telecom Italia S.P.A. | Short authentication procedure in wireless data communications networks |
EP1900245B1 (en) * | 2005-07-06 | 2012-09-19 | Nokia Corporation | Secure session keys context |
US7483409B2 (en) * | 2005-12-30 | 2009-01-27 | Motorola, Inc. | Wireless router assisted security handoff (WRASH) in a multi-hop wireless network |
US8023478B2 (en) * | 2006-03-06 | 2011-09-20 | Cisco Technology, Inc. | System and method for securing mesh access points in a wireless mesh network, including rapid roaming |
US8948395B2 (en) * | 2006-08-24 | 2015-02-03 | Qualcomm Incorporated | Systems and methods for key management for wireless communications systems |
US10091648B2 (en) | 2007-04-26 | 2018-10-02 | Qualcomm Incorporated | Method and apparatus for new key derivation upon handoff in wireless networks |
-
2008
- 2008-04-24 US US12/109,082 patent/US10091648B2/en active Active
- 2008-04-25 BR BRPI0811965-1A patent/BRPI0811965B1/pt active IP Right Grant
- 2008-04-25 CN CN200880013610.8A patent/CN101669379B/zh active Active
- 2008-04-25 JP JP2010506537A patent/JP5209703B2/ja active Active
- 2008-04-25 MY MYPI20094022A patent/MY157777A/en unknown
- 2008-04-25 EP EP10001502.3A patent/EP2184933B1/en active Active
- 2008-04-25 CA CA2682813A patent/CA2682813C/en active Active
- 2008-04-25 RU RU2009143679/07A patent/RU2443063C2/ru active
- 2008-04-25 EP EP08746955.7A patent/EP2143236B1/en active Active
- 2008-04-25 TW TW097115441A patent/TWI390893B/zh active
- 2008-04-25 WO PCT/US2008/061645 patent/WO2008134564A1/en active Application Filing
- 2008-04-25 BR BR122019024787-0A patent/BR122019024787B1/pt active IP Right Grant
- 2008-04-25 MX MX2009011374A patent/MX2009011374A/es active IP Right Grant
- 2008-04-25 AU AU2008245604A patent/AU2008245604B2/en active Active
- 2008-04-25 KR KR1020097024571A patent/KR101124190B1/ko active IP Right Grant
- 2008-04-25 UA UAA200911921A patent/UA93791C2/ru unknown
-
2009
- 2009-10-11 IL IL201413A patent/IL201413A0/en active IP Right Grant
-
2010
- 2010-06-29 HK HK10106357.2A patent/HK1140353A1/xx unknown
-
2017
- 2017-08-09 US US15/672,636 patent/US10085148B2/en active Active
-
2018
- 2018-09-21 US US16/138,742 patent/US10412583B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060233376A1 (en) | 2005-04-15 | 2006-10-19 | Nokia Corporation | Exchange of key material |
US20070003062A1 (en) | 2005-06-30 | 2007-01-04 | Lucent Technologies, Inc. | Method for distributing security keys during hand-off in a wireless communication system |
Also Published As
Publication number | Publication date |
---|---|
US20170339558A1 (en) | 2017-11-23 |
US10085148B2 (en) | 2018-09-25 |
US20190028889A1 (en) | 2019-01-24 |
EP2143236A1 (en) | 2010-01-13 |
UA93791C2 (ru) | 2011-03-10 |
JP2010525764A (ja) | 2010-07-22 |
BRPI0811965A2 (pt) | 2016-10-04 |
EP2184933A2 (en) | 2010-05-12 |
EP2184933A3 (en) | 2013-10-09 |
BR122019024787B1 (pt) | 2020-06-16 |
MY157777A (en) | 2016-07-29 |
JP5209703B2 (ja) | 2013-06-12 |
EP2143236B1 (en) | 2017-02-15 |
HK1140353A1 (en) | 2010-10-08 |
CN101669379B (zh) | 2014-06-25 |
RU2443063C2 (ru) | 2012-02-20 |
AU2008245604A1 (en) | 2008-11-06 |
EP2184933B1 (en) | 2018-07-25 |
CA2682813A1 (en) | 2008-11-06 |
US10412583B2 (en) | 2019-09-10 |
BRPI0811965B1 (pt) | 2020-02-18 |
MX2009011374A (es) | 2009-11-09 |
AU2008245604B2 (en) | 2011-02-10 |
US10091648B2 (en) | 2018-10-02 |
KR20100007913A (ko) | 2010-01-22 |
TW200910826A (en) | 2009-03-01 |
CN101669379A (zh) | 2010-03-10 |
US20080267407A1 (en) | 2008-10-30 |
TWI390893B (zh) | 2013-03-21 |
CA2682813C (en) | 2014-03-11 |
RU2009143679A (ru) | 2011-06-10 |
WO2008134564A1 (en) | 2008-11-06 |
IL201413A0 (en) | 2010-05-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101124190B1 (ko) | 무선 네트워크에서의 핸드오프시 새로운 키 유도 방법 및 장치 | |
JP4965655B2 (ja) | 無線通信システム用の鍵管理のためのシステムおよび方法 | |
US9197615B2 (en) | Method and system for providing access-specific key | |
Kassab et al. | Fast pre-authentication based on proactive key distribution for 802.11 infrastructure networks | |
US20130305332A1 (en) | System and Method for Providing Data Link Layer and Network Layer Mobility Using Leveled Security Keys | |
US20130196708A1 (en) | Propagation of Leveled Key to Neighborhood Network Devices | |
CN107920350A (zh) | 一种基于sdn的隐私保护切换认证方法、5g异构网络 | |
US20120036560A1 (en) | Topology based fast secured access | |
TWI399068B (zh) | 用於無線通信系統之鑰管理之系統及方法 | |
CN118827014A (zh) | 密码算法处理方法、装置、通信设备及可读存储介质 | |
WO2025026232A1 (zh) | 会话建立方法及相关装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0105 | International application |
Patent event date: 20091125 Patent event code: PA01051R01D Comment text: International Patent Application |
|
PA0201 | Request for examination | ||
PG1501 | Laying open of application | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20110613 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20111130 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20120229 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20120229 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
FPAY | Annual fee payment |
Payment date: 20150129 Year of fee payment: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20150129 Start annual number: 4 End annual number: 4 |
|
FPAY | Annual fee payment |
Payment date: 20151230 Year of fee payment: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20151230 Start annual number: 5 End annual number: 5 |
|
FPAY | Annual fee payment |
Payment date: 20161229 Year of fee payment: 6 |
|
PR1001 | Payment of annual fee |
Payment date: 20161229 Start annual number: 6 End annual number: 6 |
|
PR1001 | Payment of annual fee |
Payment date: 20171228 Start annual number: 7 End annual number: 7 |
|
FPAY | Annual fee payment |
Payment date: 20190107 Year of fee payment: 8 |
|
PR1001 | Payment of annual fee |
Payment date: 20190107 Start annual number: 8 End annual number: 8 |
|
PR1001 | Payment of annual fee |
Payment date: 20191227 Start annual number: 9 End annual number: 9 |
|
PR1001 | Payment of annual fee |
Payment date: 20201224 Start annual number: 10 End annual number: 10 |
|
PR1001 | Payment of annual fee |
Payment date: 20211229 Start annual number: 11 End annual number: 11 |
|
PR1001 | Payment of annual fee |
Payment date: 20220810 Start annual number: 12 End annual number: 12 |
|
PR1001 | Payment of annual fee |
Payment date: 20241223 Start annual number: 14 End annual number: 14 |