KR101898934B1 - 통신 시스템에서 인증 방법 및 장치 - Google Patents
통신 시스템에서 인증 방법 및 장치 Download PDFInfo
- Publication number
- KR101898934B1 KR101898934B1 KR1020140035355A KR20140035355A KR101898934B1 KR 101898934 B1 KR101898934 B1 KR 101898934B1 KR 1020140035355 A KR1020140035355 A KR 1020140035355A KR 20140035355 A KR20140035355 A KR 20140035355A KR 101898934 B1 KR101898934 B1 KR 101898934B1
- Authority
- KR
- South Korea
- Prior art keywords
- authentication
- authentication key
- key
- terminal
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
도 2a는 본 발명의 일 실시 예에 따라 사용자 단말과 네트워크의 상호 인증을 위한 신호 흐름을 도시하는 도면,
도 2b는 본 발명의 다른 실시 예에 따라 사용자 단말과 네트워크의 상호 인증을 위한 신호 흐름을 도시하는 도면,
도 3은 본 발명의 실시 예에 따른 인증 서버의 블럭 구성을 도시하는 도면,
도 4는 본 발명의 실시 예에 따른 네트워크 노드의 블럭 구성을 도시하는 도면,
도 5는 본 발명의 실시 예에 따른 사용자 단말의 블럭 구성을 도시하는 도면,
도 6은 본 발명의 실시 예에 따른 인증 서버의 동작 절차를 도시하는 도면,
도 7은 본 발명의 실시 예에 따른 네트워크 노드의 동작 절차를 도시하는 도면,
도 8은 본 발명의 실시 예에 따른 단말의 동작 절차를 도시하는 도면.
| AMF bit | 설명 |
| 0 | AMF separation bit for EPS |
| 1-7 | RFU(Reserved for Future Use |
| 8-15 | Proprietary |
| 14-15 | 00: AKA 키, 01: 공용 AKA 키, 10: OTA 키, 00: reserved |
Claims (28)
- 통신 시스템에서 상호 인증을 위한 서버의 방법에 있어서,
네트워크에 접속을 요청하기 위한 단말의 식별 정보를 상기 단말로부터 수신하는 과정과,
상기 서버를 위한 데이터베이스로부터 상기 식별 정보에 대응하는 인증 키가 검출되지 않는 경우, 복수의 인증 키들 중에서 상기 인증 키를 보조하기 위한 다른 인증 키를 결정하는 과정과,
상기 다른 인증 키의 유형을 가리키기 위한 정보를 포함하는 인증 토큰을 상기 단말에게 전송하는 과정을 포함하고,
상기 복수의 인증 키들은, 외부 서버 및 상기 단말 간 공유된 제1 인증 키와 상기 서버, 상기 단말, 및 적어도 하나의 단말 간 공유된 제2 인증 키를 포함하는 방법.
- 제 1항에 있어서, 상기 다른 인증 키를 결정하는 과정은,
상기 외부 서버가 이용 가능한 경우, 상기 제1 인증 키를 상기 다른 인증 키로 결정하는 과정과,
상기 외부 서버가 이용 가능하지 않은 경우, 상기 제2 인증 키를 상기 다른 인증 키로 결정하는 과정을 포함하는 방법.
- 제 1항에 있어서, 상기 인증 토큰을 전송하는 과정은,
상기 결정된 다른 인증 키에 기반하여, 상기 인증 토큰을 포함하는 인증 벡터를 생성하는 과정과,
상기 생성된 인증 벡터를 네트워크 노드로 전송하는 과정과,
상기 인증 토큰은 상기 네트워크 노드에서 상기 단말에게 전송되고,
상기 유형은, 상기 제1 인증 키를 나타내는 제1 유형 또는 상기 제2 인증 키를 나타내는 제2 유형 중 하나인 방법.
- 제 3항에 있어서, 상기 인증 토큰을 생성하는 과정은,
상기 결정된 다른 인증 키의 유형이 상기 제1 인증 키를 나타내는 경우, 상기 식별 정보에 기반하여 상기 외부 서버로부터 상기 제1 인증 키를 획득하는 과정과,
상기 제1 인증 키에 기반하여, 상기 인증 벡터를 생성하는 과정을 포함하고,
상기 외부 서버는, OTA(over the air) 서비스를 위한 OTA 서버인 방법.
- 제 1항에 있어서, 상기 결정된 다른 인증 키의 유형을 가리키기 위한 정보는, 상기 인증 토큰에 포함되는 AMF(authentication management field)의 적어도 하나의 비트를 이용하여, 상기 다른 인증 키의 유형을 나타내는 방법.
- 통신 시스템에서 상호 인증을 위한 네트워크 노드의 방법에 있어서,
네트워크에 접속을 요청하기 위한 단말의 식별 정보를 인증 서버로 전송하여 인증 정보의 전송을 요청하는 과정과,
상기 식별 정보에 대한 상기 인증 정보가 상기 인증 서버로부터 수신되지 않는 경우, 복수의 인증 키들 중에서 상기 단말의 인증을 위한 인증 키를 결정하는 과정과,
상기 결정된 인증 키의 유형을 가리키기 위한 정보를 포함하는 인증 토큰을 상기 단말에게 전송하는 과정을 포함하며,
상기 복수의 인증 키들은, 외부 서버 및 상기 단말 간 공유된 제1 인증 키와 상기 네트워크 노드, 상기 단말, 및 적어도 하나의 단말 간 공유된 제2 인증 키를 포함하는 방법.
- 제 6항에 있어서, 상기 인증 키를 결정하는 과정은,
상기 외부 서버가 이용 가능한 경우, 상기 제1 인증 키를 상기 인증 키로 결정하는 과정과,
상기 외부 서버가 이용 가능하지 않은 경우, 상기 제2 인증 키를 상기 인증 키로 결정하는 과정을 포함하는 방법.
- 제 6항에 있어서, 상기 인증 토큰을 상기 단말에게 전송하는 과정은,
상기 결정된 인증 키를 기반으로 상기 인증 토큰을 생성하는 과정과,
상기 생성된 인증 토큰을 상기 단말에게 전송하는 과정을 포함하고,
상기 유형은, 상기 제1 인증 키를 나타내는 제1 유형 또는 상기 제2 인증 키를 나타내는 제2 유형 중 하나인 방법.
- 제 8항에 있어서, 상기 인증 토큰을 생성하는 과정은,
상기 결정된 인증 키의 유형이 상기 제1 인증 키를 나타내는 경우, 상기 식별 정보에 기반하여 상기 외부 서버로부터 상기 제1 인증 키를 획득하는 과정과,
상기 제1 인증 키에 기반하여, 상기 인증 토큰을 생성하는 과정을 포함하고,
상기 외부 서버는, OTA(over the air) 서비스를 위한 OTA 서버인 방법.
- 제 6항에 있어서, 상기 결정된 인증 키의 유형을 가리키기 위한 정보는, 상기 인증 토큰에 포함되는 AMF(authentication management field)의 적어도 하나의 비트를 이용하여, 상기 인증 키의 유형을 나타내는 방법.
- 통신 시스템에서 상호 인증을 위한 단말의 방법에 있어서,
네트워크에 접속하기 위해 상기 단말의 식별 정보를 네트워크 노드에게 전송하는 과정과,
상기 네트워크 노드로부터, 복수의 인증 키들 중에서 결정되는 인증 키의 유형을 가리키기 위한 정보를 포함하는 제1 인증 토큰을 수신하는 과정과,
상기 단말에 저장된, 상기 유형에 대응되는 인증 키를 이용하여 제2 인증 토큰을 생성하는 과정과,
상기 제1 인증 토큰과 상기 제2 인증 토큰을 비교하여 상기 네트워크에 대한 인증의 성공 여부를 판단하는 과정과,
상기 인증의 성공 여부를 가리키는 메시지를 전송하는 과정을 포함하고,
상기 복수의 인증 키들은,
외부 서버 및 상기 단말 간 공유된 제1 인증 키와,
상기 인증을 위한 서버, 상기 단말, 및 적어도 하나의 단말 간 공유된 제2 인증 키를 포함하는 방법.
- 제 11항에 있어서, 상기 제2 인증 토큰을 생성하는 과정은,
상기 인증 키의 유형이 상기 제1 인증 키 또는 상기 제2 인증 키를 가리키는 경우, 미리 설정된 정책에 따라, 상기 인증 키가 사용 가능한지 여부를 결정하는 과정과,
상기 인증 키가 사용 가능한 경우, 상기 제2 인증 토큰을 생성하는 과정을 포함하는 방법.
- 제 11항에 있어서, 상기 외부 서버는, OTA(over the air) 서비스를 위한 OTA 서버이고, 상기 제1 인증 키는 상기 식별 정보에 따라 식별되도록 상기 OTA 서버에 저장된 방법.
- 제 11항에 있어서,
상기 결정된 인증 키의 유형을 가리키기 위한 정보는, 상기 인증 토큰에 포함되는 AMF(authentication management field)의 적어도 하나의 비트를 이용하여, 상기 인증 키의 유형을 나타내는 방법.
- 통신 시스템에서 상호 인증을 위한 서버의 장치에 있어서,
송수신기와,
상기 송수신기와 결합된 제어부를 포함하고,
상기 제어부는,
네트워크에 접속을 요청하기 위한 단말의 식별 정보를 상기 단말로부터 수신하고,
상기 서버를 위한 데이터베이스로부터 상기 식별 정보에 대응하는 인증 키가 검출되지 않는 경우, 복수의 인증 키들 중에서 상기 인증 키를 보조하기 위한 다른 인증 키를 결정하고,
상기 다른 인증 키의 유형을 가리키기 위한 정보를 포함하는 인증 토큰을 상기 단말에게 전송하고,
상기 복수의 인증 키들은 외부 서버 및 상기 단말 간 공유된 제1 인증 키와 상기 서버, 상기 단말, 및 적어도 하나의 단말 간 공유된 제2 인증 키를 포함하는 장치.
- 제 15항에 있어서, 상기 제어부는, 상기 다른 인증 키를 결정하기 위해,
상기 외부 서버가 이용 가능한 경우, 상기 제1 인증 키를 상기 다른 인증 키로 결정하고,
상기 외부 서버가 이용 가능하지 않은 경우, 상기 제2 인증 키를 상기 다른 인증 키로 결정하도록 구성되는 장치.
- 제 15항에 있어서, 상기 제어부는, 상기 인증 토큰을 전송하기 위해,
상기 결정된 다른 인증 키에 기반하여, 상기 인증 토큰을 포함하는 인증 벡터를 생성하고,
상기 생성된 인증 벡터를 네트워크 노드로 전송하도록 구성되고,
상기 인증 토큰은 상기 네트워크 노드에서 상기 단말에게 전송되고,
상기 유형은, 상기 제1 인증 키를 나타내는 제1 유형 또는 상기 제2 인증 키를 나타내는 제2 유형 중 하나인 장치.
- 제 17항에 있어서, 상기 제어부는, 상기 인증 토큰을 생성하기 위해,
상기 결정된 다른 인증 키의 유형이 상기 제1 인증 키를 나타내는 경우, 상기 식별 정보에 기반하여 상기 외부 서버로부터 상기 제1 인증 키를 획득하고,
상기 제1 인증 키에 기반하여, 상기 인증 벡터를 생성하도록 구성되고,
상기 외부 서버는, OTA(over the air) 서비스를 위한 OTA 서버인 장치.
- 제 15항에 있어서, 상기 결정된 다른 인증 키의 유형을 가리키기 위한 정보는, 상기 인증 토큰에 포함되는 AMF(authentication management field)의 적어도 하나의 비트를 이용하여, 상기 다른 인증 키의 유형을 나타내는 장치.
- 통신 시스템에서 상호 인증을 위한 네트워크 노드의 장치에 있어서,
송수신기와,
상기 송수신기와 결합된 제어부를 포함하고,
상기 제어부는,
네트워크에 접속을 요청하기 위한 단말의 식별 정보를 인증 서버로 전송하여 인증 정보의 전송을 요청하고,
상기 식별 정보에 대한 상기 인증 정보가 상기 인증 서버로부터 수신되지 않는 경우, 복수의 인증 키들 중에서 상기 단말의 인증을 위한 인증 키를 결정하고,
상기 결정된 인증 키의 유형을 가리키기 위한 정보를 포함하는 인증 토큰을 상기 단말에게 전송하고,
상기 복수의 인증 키들은, 외부 서버 및 상기 단말 간 공유된 제1 인증 키와 상기 네트워크 노드, 상기 단말, 및 적어도 하나의 단말 간 공유된 제2 인증 키를 포함하는 장치.
- 제 20항에 있어서, 상기 제어부는, 상기 인증 키를 결정하기 위해,
상기 외부 서버가 이용 가능한 경우, 상기 제1 인증 키를 상기 인증 키로 결정하고,
상기 외부 서버가 이용 가능하지 않은 경우, 상기 제2 인증 키를 상기 인증 키로 결정하도록 구성되는 장치.
- 제 20항에 있어서, 상기 제어부는, 상기 인증 토큰을 상기 단말에게 전송하기 위해,
상기 결정된 인증 키를 기반으로 상기 인증 토큰을 생성하고,
상기 생성된 인증 토큰을 상기 단말에게 전송하도록 구성되고,
상기 유형은, 상기 제1 인증 키를 나타내는 제1 유형 또는 상기 제2 인증 키를 나타내는 제2 유형 중 하나인 장치.
- 제 22항에 있어서, 상기 제어부는, 상기 인증 토큰을 생성하기 위해,
상기 결정된 인증 키의 유형이 상기 제1 인증 키를 나타내는 경우, 상기 식별 정보에 기반하여 상기 외부 서버로부터 상기 제1 인증 키를 획득하고,
상기 제1 인증 키에 기반하여, 상기 인증 토큰을 생성하도록 구성되고,
상기 외부 서버는, OTA(over the air) 서비스를 위한 OTA 서버인 장치.
- 제 20항에 있어서, 상기 결정된 인증 키의 유형을 가리키기 위한 정보는, 상기 인증 토큰에 포함되는 AMF(authentication management field)의 적어도 하나의 비트를 이용하여, 상기 인증 키의 유형을 나타내는 장치.
- 통신 시스템에서 상호 인증을 위한 단말의 장치에 있어서,
송수신기와,
상기 송수신기와 결합된 제어부를 포함하고,
상기 제어부는,
네트워크에 접속하기 위해 상기 단말의 식별 정보를 네트워크 노드에게 전송하고,
상기 네트워크 노드로부터 복수의 인증 키들 중에서 결정되는 인증 키의 유형을 가리키기 위한 정보를 포함하는 제1 인증 토큰을 수신하고,
상기 단말에 저장된, 상기 유형에 대응되는 인증 키를 이용하여 제2 인증 토큰을 생성하고,
상기 제1 인증 토큰과 상기 제2 인증 토큰을 비교하여 상기 네트워크에 대한 인증의 성공 여부를 판단하고,
상기 인증의 성공 여부를 가리키는 메시지를 전송하고,
상기 복수의 인증 키들은,
외부 서버 및 상기 단말 간 공유된 제1 인증 키와,
상기 인증을 위한 서버, 상기 단말, 및 적어도 하나의 단말 간 공유된 제2 인증 키를 포함하는 장치.
- 제 25항에 있어서, 상기 제어부는, 상기 제2 인증 토큰을 생성하기 위해,
상기 인증 키의 유형이 상기 제1 인증 키 또는 상기 제2 인증 키를 가리키는 경우, 미리 설정된 정책에 따라, 상기 인증 키가 사용 가능한지 여부를 결정하고,
상기 인증 키가 사용 가능한 경우, 상기 제2 인증 토큰을 생성하도록 구성되는 장치.
- 제 25항에 있어서, 상기 외부 서버는, OTA(over the air) 서비스를 위한 OTA 서버이고, 상기 제1 인증 키는 상기 식별 정보에 따라 식별되도록 상기 OTA 서버에 저장된 장치.
- 제 25항에 있어서,
상기 결정된 인증 키의 유형을 가리키기 위한 정보는, 상기 인증 토큰에 포함되는 AMF(authentication management field)의 적어도 하나의 비트를 이용하여, 상기 인증 키의 유형을 나타내는 장치.
Priority Applications (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020140035355A KR101898934B1 (ko) | 2014-03-26 | 2014-03-26 | 통신 시스템에서 인증 방법 및 장치 |
| EP15161068.0A EP2925036B1 (en) | 2014-03-26 | 2015-03-26 | Apparatus and method for authentication in wireless communication system |
| US14/669,706 US9532220B2 (en) | 2014-03-26 | 2015-03-26 | Apparatus and method for authentication in wireless communication system |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020140035355A KR101898934B1 (ko) | 2014-03-26 | 2014-03-26 | 통신 시스템에서 인증 방법 및 장치 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| KR20150111687A KR20150111687A (ko) | 2015-10-06 |
| KR101898934B1 true KR101898934B1 (ko) | 2018-09-14 |
Family
ID=52780437
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020140035355A Expired - Fee Related KR101898934B1 (ko) | 2014-03-26 | 2014-03-26 | 통신 시스템에서 인증 방법 및 장치 |
Country Status (3)
| Country | Link |
|---|---|
| US (1) | US9532220B2 (ko) |
| EP (1) | EP2925036B1 (ko) |
| KR (1) | KR101898934B1 (ko) |
Families Citing this family (24)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US11350254B1 (en) | 2015-05-05 | 2022-05-31 | F5, Inc. | Methods for enforcing compliance policies and devices thereof |
| US10142819B2 (en) * | 2015-07-29 | 2018-11-27 | Blackberry Limited | Establishing machine type communications |
| CN106773797B (zh) * | 2015-11-19 | 2019-06-14 | 中国移动通信集团公司 | 一种信息处理方法、系统及管理平台 |
| US11757946B1 (en) | 2015-12-22 | 2023-09-12 | F5, Inc. | Methods for analyzing network traffic and enforcing network policies and devices thereof |
| US12464021B1 (en) | 2016-01-20 | 2025-11-04 | F5, Inc. | Methods for providing secure access using preemptive measures and devices thereof |
| US11178150B1 (en) | 2016-01-20 | 2021-11-16 | F5 Networks, Inc. | Methods for enforcing access control list based on managed application and devices thereof |
| CN109417709B (zh) * | 2016-07-05 | 2022-06-10 | 三星电子株式会社 | 用于在移动无线网络系统中认证接入的方法和系统 |
| WO2018044146A1 (en) * | 2016-09-05 | 2018-03-08 | Lg Electronics Inc. | Lightweight and escrow-less authenticated key agreement for the internet of things |
| US10505792B1 (en) | 2016-11-02 | 2019-12-10 | F5 Networks, Inc. | Methods for facilitating network traffic analytics and devices thereof |
| US10397840B2 (en) | 2016-11-15 | 2019-08-27 | At&T Intellectual Property I, L.P. | Method and apparatus for communication device handover |
| US10812266B1 (en) | 2017-03-17 | 2020-10-20 | F5 Networks, Inc. | Methods for managing security tokens based on security violations and devices thereof |
| US11122042B1 (en) | 2017-05-12 | 2021-09-14 | F5 Networks, Inc. | Methods for dynamically managing user access control and devices thereof |
| US11343237B1 (en) | 2017-05-12 | 2022-05-24 | F5, Inc. | Methods for managing a federated identity environment using security and access control data and devices thereof |
| US10278108B2 (en) | 2017-07-17 | 2019-04-30 | At&T Intellectual Property I, L.P. | Method and apparatus for coordinating wireless resources in a communication network |
| US10085199B1 (en) | 2017-07-17 | 2018-09-25 | At&T Intellectual Property I, L.P. | Method and apparatus for directing wireless resources in a communication network |
| US10462665B2 (en) * | 2017-08-17 | 2019-10-29 | Bank Of America Corporation | Multifactor network authentication |
| US10462126B2 (en) * | 2017-08-17 | 2019-10-29 | Bank Of America Corporation | Self-adjusting multifactor network authentication |
| KR102405412B1 (ko) * | 2018-04-06 | 2022-06-07 | 삼성전자주식회사 | 무선 통신 시스템에서 정보 보안을 위한 장치 및 방법 |
| CN111954318B (zh) * | 2020-07-20 | 2022-06-10 | 广东工贸职业技术学院 | 一种设备互联的方法、装置及系统 |
| US11695768B1 (en) | 2021-02-09 | 2023-07-04 | Wells Fargo Bank, N.A. | Systems and methods for locally conducting delegated authentication at edge nodes |
| WO2023080355A1 (ko) * | 2021-11-02 | 2023-05-11 | 엘지전자 주식회사 | 무선 통신 시스템에서 단말 인증 방법 및 장치 |
| EP4430868B1 (en) * | 2021-11-10 | 2024-10-30 | Telefonaktiebolaget LM Ericsson (publ) | Generating an authentication token |
| CN114599033B (zh) * | 2022-05-10 | 2022-08-16 | 中移(上海)信息通信科技有限公司 | 一种通信鉴权处理方法及装置 |
| US20240422538A1 (en) * | 2023-06-19 | 2024-12-19 | Iowa State University Research Foundation, Inc. | Secure authentication via nonorthogonal message and tag transmission in wireless relay networks |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2000504156A (ja) * | 1996-01-24 | 2000-04-04 | ノキア テレコミュニカシオンス オサケ ユキチュア | 移動通信システムにおける認証キーの管理 |
| US20110119492A1 (en) * | 2009-05-11 | 2011-05-19 | Anand Palanigounder | Apparatus and Method for Over-the-Air (OTA) Provisioning of Authentication and Key Agreement (AKA) Credentials Between Two Access Systems |
| KR101148543B1 (ko) * | 2007-10-09 | 2012-05-23 | 알카텔-루센트 유에스에이 인코포레이티드 | 통신 인증 방법 및 네트워크 수립 방법 |
| US20120159154A1 (en) * | 2009-09-25 | 2012-06-21 | Hisense Mobile Communications Technology Co., Ltd. | Authenticating method and mobile terminal for code division multiple access (cdma) evolution to packet data optimized (evdo) network |
Family Cites Families (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN101772020B (zh) | 2009-01-05 | 2011-12-28 | 华为技术有限公司 | 鉴权处理方法和系统、3gpp认证授权计费服务器及用户设备 |
| FR2956757B1 (fr) * | 2010-02-25 | 2012-09-21 | Somfy Sas | Affectation de scenarios a des boutons de commande. |
| ES2488396T3 (es) | 2011-03-25 | 2014-08-27 | Airbus Ds Sas | Autenticación en un sistema de comunicaciones |
| KR102138315B1 (ko) | 2013-05-30 | 2020-07-27 | 삼성전자주식회사 | 프로파일 설치를 위한 방법 및 장치 |
-
2014
- 2014-03-26 KR KR1020140035355A patent/KR101898934B1/ko not_active Expired - Fee Related
-
2015
- 2015-03-26 US US14/669,706 patent/US9532220B2/en active Active
- 2015-03-26 EP EP15161068.0A patent/EP2925036B1/en not_active Not-in-force
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2000504156A (ja) * | 1996-01-24 | 2000-04-04 | ノキア テレコミュニカシオンス オサケ ユキチュア | 移動通信システムにおける認証キーの管理 |
| KR101148543B1 (ko) * | 2007-10-09 | 2012-05-23 | 알카텔-루센트 유에스에이 인코포레이티드 | 통신 인증 방법 및 네트워크 수립 방법 |
| US20110119492A1 (en) * | 2009-05-11 | 2011-05-19 | Anand Palanigounder | Apparatus and Method for Over-the-Air (OTA) Provisioning of Authentication and Key Agreement (AKA) Credentials Between Two Access Systems |
| US20120159154A1 (en) * | 2009-09-25 | 2012-06-21 | Hisense Mobile Communications Technology Co., Ltd. | Authenticating method and mobile terminal for code division multiple access (cdma) evolution to packet data optimized (evdo) network |
Also Published As
| Publication number | Publication date |
|---|---|
| EP2925036A1 (en) | 2015-09-30 |
| US9532220B2 (en) | 2016-12-27 |
| EP2925036B1 (en) | 2017-11-01 |
| US20150281961A1 (en) | 2015-10-01 |
| KR20150111687A (ko) | 2015-10-06 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| KR101898934B1 (ko) | 통신 시스템에서 인증 방법 및 장치 | |
| US7590246B2 (en) | Authentication between a cellular phone and an access point of a short-range network | |
| JP6632713B2 (ja) | 直接通信キーの確立のための方法および装置 | |
| KR101401190B1 (ko) | 네트워크에 대한 접근을 제어하기 위한 방법 및 시스템 | |
| US9986431B2 (en) | Method and apparatus for direct communication key establishment | |
| US9716999B2 (en) | Method of and system for utilizing a first network authentication result for a second network | |
| US9191387B2 (en) | Communication system for checking for unauthorized use of a terminal | |
| EP3925187B1 (en) | Management of user equipment security capabilities in communication system | |
| US8861732B2 (en) | Method and system for supporting security in a mobile communication system | |
| US20040162998A1 (en) | Service authentication in a communication system | |
| US11159940B2 (en) | Method for mutual authentication between user equipment and a communication network | |
| CN107529160B (zh) | 一种VoWiFi网络接入方法和系统、终端及无线访问接入点设备 | |
| US20150104020A1 (en) | Method, Network Element, and Mobile Station for Negotiating Encryption Algorithms | |
| EP1992185A2 (en) | Fast re-authentication method in umts | |
| US10887754B2 (en) | Method of registering a mobile terminal in a mobile communication network | |
| CN101227712A (zh) | 一种实现多类型通信网络融合的系统及方法 | |
| US20230413047A1 (en) | Network relay security | |
| US20230010440A1 (en) | System and Method for Performing Identity Management | |
| CN112637841A (zh) | 一种电力无线专网的国际移动设备标识检验方法和系统 | |
| CN102970678B (zh) | 加密算法协商方法、网元及移动台 | |
| JP6577052B2 (ja) | アクセスポイント名許可方法、アクセスポイント名許可装置、およびアクセスポイント名許可システム | |
| CN114727285A (zh) | 一种鉴权方法、鉴权网元及安全锚点实体 | |
| CN108702619A (zh) | 获取、发送用户设备标识的方法及设备 | |
| KR20100131750A (ko) | 인증 벡터를 생성하는 장치 및 방법 | |
| CN101193424A (zh) | 一种鉴权方法、通信系统以及设备 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PA0109 | Patent application |
St.27 status event code: A-0-1-A10-A12-nap-PA0109 |
|
| PG1501 | Laying open of application |
St.27 status event code: A-1-1-Q10-Q12-nap-PG1501 |
|
| A201 | Request for examination | ||
| PA0201 | Request for examination |
St.27 status event code: A-1-2-D10-D11-exm-PA0201 |
|
| D13-X000 | Search requested |
St.27 status event code: A-1-2-D10-D13-srh-X000 |
|
| D14-X000 | Search report completed |
St.27 status event code: A-1-2-D10-D14-srh-X000 |
|
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
St.27 status event code: A-1-2-D10-D21-exm-PE0902 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| E701 | Decision to grant or registration of patent right | ||
| PE0701 | Decision of registration |
St.27 status event code: A-1-2-D10-D22-exm-PE0701 |
|
| GRNT | Written decision to grant | ||
| PR0701 | Registration of establishment |
St.27 status event code: A-2-4-F10-F11-exm-PR0701 |
|
| PR1002 | Payment of registration fee |
St.27 status event code: A-2-2-U10-U11-oth-PR1002 Fee payment year number: 1 |
|
| PG1601 | Publication of registration |
St.27 status event code: A-4-4-Q10-Q13-nap-PG1601 |
|
| P22-X000 | Classification modified |
St.27 status event code: A-4-4-P10-P22-nap-X000 |
|
| PC1903 | Unpaid annual fee |
St.27 status event code: A-4-4-U10-U13-oth-PC1903 Not in force date: 20210911 Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE |
|
| PC1903 | Unpaid annual fee |
St.27 status event code: N-4-6-H10-H13-oth-PC1903 Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE Not in force date: 20210911 |