JP5576529B2 - セキュリティ保護されたセッション鍵生成 - Google Patents
セキュリティ保護されたセッション鍵生成 Download PDFInfo
- Publication number
- JP5576529B2 JP5576529B2 JP2013098581A JP2013098581A JP5576529B2 JP 5576529 B2 JP5576529 B2 JP 5576529B2 JP 2013098581 A JP2013098581 A JP 2013098581A JP 2013098581 A JP2013098581 A JP 2013098581A JP 5576529 B2 JP5576529 B2 JP 5576529B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- session key
- uicc
- terminal
- secure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Description
AKAは、2つの当事者間でセキュリティ保護された(安全な、セキュアな)相互認証をもたらす。さらに、AKA手続きに基づく、アプリケーションレベルのGBA_U(UICCベースの拡張を伴うGBA(汎用ブートストラッピングアーキテクチャ))が、アプリケーションセキュリティを可能にする手段を提供する。しかし、AKA手続き、およびアプリケーションレベルのGBA_U(UICCベースの拡張を伴うGBA(汎用ブートストラッピングアーキテクチャ))手続きは、UICC(汎用ICカード)とWTRUの端末(Terminal)を接続するインタフェースのセキュリティを保護しない。クリティカルキー(重要鍵)関連資料が、AKAプロセス中、およびGBA_Uプロセス中にUICCから端末に送られる。その結果、セッション鍵(例えば、CK/IKおよびKs_ext_NAF)が、販売間際の端末の導入準備作業中、ローカル鍵がまだ確立されていないときや、あるいは確立されたローカル鍵が期限切れになったときに開示される。
例えば、図3は、端末(Terminal)120が、コネクテッド・デバイス(連結デバイス)内に配置された例を示す。
ネットワーク400は、WTRU100、RAN(無線アクセスネットワーク)410、およびCN(コアネットワーク)420を含む。RAN410は、基地局430およびRNC(無線ネットワークコントローラ(制御装置))440を含む。CN420は、VLR(ビジタロケーションレジスタ(在圏網加入者管理レジスタ、あるいは訪問者位置登録装置とも称されている))450およびHLR(ホームロケーションレジスタ(現在所在地登録装置とも称されている))460を含む。また、ネットワーク400は、EVE(イーブズドロッパ:盗聴者)490も含む。基地局430は、RAN410に関するネットワークのエントリ(入り口)点の役割をする。RNC440は、無線リソース管理、移動性管理機能、および暗号化機能などの無線通信における様々な機能を実行する。VLR450が、無線通信のために使用される、ユーザサービスプロファイルのコピーや、デバイスロケーションエリアなどの、WTRU100についての情報を格納する。ユーザサービスプロファイルのマスタコピーを格納するHLR460が、スイッチング機能を実行し、WTRU100とネットワーク400の間の無線通信を管理する。
簡明のため、UICC110において生成された値は、下付き文字Uで示されることが可能であり、端末120において生成された値は、下付き文字Tで示されることが可能である。例えば、UICC110におけるAKUは、端末120におけるAKTと同一の値を有する。
Tag=fK(0,R,e) 式(2)
Tag==fK(0,R,e) 式(3)
XTag=fK(1,R) 式(5)
XTag==fK(1,R) 式(6)
Tag=fK(0,R,e,N) 式(7)
Tag==fK(0,R,e,N) 式(8)
Tag=fK(0,R) 式(9)
Tag==fK(0,R) 式(10)
SU=fK(2,R) 式(11)
ST=fK(2,R) 式(12)
Tag=fK(0,R,N) 式(13)
Tag==fK(0,R,N) 式(14)
ST=fK(2,R) 式(15)
gRANDi≡gRANDi mod p 式(16)
gFRESH≡gFRESH mod p 式(17)
1.UICC(汎用ICカード)と端末の間の通信をセキュリティ保護するための方法。
2.通信をセキュリティ保護することは、セキュリティ保護された共有セッション鍵を生成することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
3.通信をセキュリティ保護することは、UICCと端末の間の通信をセキュリティ保護された共有セッション鍵で暗号化することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
4.セキュリティ保護された共有セッション鍵を生成することは、共有される秘密からセキュリティ保護された共有セッション鍵を導き出すことを含む前述の実施形態のいずれか1つにおけるとおりの方法。
5.共有される秘密からセキュリティ保護された共有セッション鍵を導き出すことは、秘密から共有される秘密を生成することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
6.セキュリティ保護された共有セッション鍵を導き出すことは、共有される秘密を使用してPRF(擬似乱数関数)を実行することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
7.通信を暗号化することは、安全な通信路を確立することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
8.安全な通信路を使用して、アプリケーションレベルのGBA_U(UICCベースの拡張を伴うGBA(汎用ブートストラッピングアーキテクチャ))手続きを実行することをさらに含む前述の実施形態のいずれか1つにおけるとおりの方法。
9.安全な通信路を使用して、AKA(認証と鍵の合意)手続きを実行することをさらに含む前述の実施形態のいずれか1つにおけるとおりの方法。
10.UICCと端末の間のインタフェース上でトンネルを作成することをさらに含む前述の実施形態のいずれか1つにおけるとおりの方法。
11.セキュリティ保護された共有セッション鍵を生成することは、UICCと端末の間にセキュリティ保護された共有セッション鍵が存在するかどうかを判定することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
12.セキュリティ保護された共有セッション鍵を生成することは、セキュリティ保護された共有セッション鍵が存在しないという条件で、新たなセキュリティ保護された共有セッション鍵を生成することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
13.セキュリティ保護された共有セッション鍵を生成することは、生成される鍵ネゴシエーションパラメータを生成することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
14.セキュリティ保護された共有セッション鍵を生成することは、生成される鍵ネゴシエーションパラメータをUICCに報告することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
15.セキュリティ保護された共有セッション鍵を生成することは、受け取られる鍵ネゴシエーションパラメータを受け取ることを含む前述の実施形態のいずれか1つにおけるとおりの方法。
16.セキュリティ保護された共有セッション鍵を生成することは、生成される鍵ネゴシエーションパラメータ、および受け取られる鍵ネゴシエーションパラメータを使用してセキュリティ保護された共有セッション鍵を作成することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
17.作成することは、鍵ネゴシエーションパラメータが、受け取られる鍵ネゴシエーションパラメータと同一であるかどうかを判定することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
18.作成することは、生成される鍵ネゴシエーションパラメータが、受け取られる鍵ネゴシエーションパラメータと同一であるという条件で、セキュリティ保護された共有セッション鍵を導き出すことを含む前述の実施形態のいずれか1つにおけるとおりの方法。
19.生成することは、RAND(ランダムチャレンジ)およびSQN(シーケンス番号)を選択することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
20.生成することは、AK(匿名鍵)を計算することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
21.生成することは、MAC(メッセージ認証コード)を計算することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
22.生成することは、XRES(想定される応答)を計算することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
23.生成することは、XSQN(想定されるシーケンス番号)を計算することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
24.生成することは、RAND、MAC、およびXSQNを組み合わせて、生成される鍵ネゴシエーションパラメータを生成することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
25.計算することは、共有される秘密およびRANDを使用してAKを計算することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
26.計算することは、共有される秘密、RAND、およびSQNを使用してMACを計算することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
27.計算することは、共有される秘密およびRANDを使用してXRESを計算することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
28.計算することは、SQNおよびAKを使用してXSQNを計算することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
29.生成することは、ノンスを選択することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
30.生成することは、Tag(認証値)を計算することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
31.生成することは、ノンスとTagを組み合わせて、生成される鍵ネゴシエーションパラメータを生成することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
32.生成することは、セッション鍵を選択することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
33.生成することは、暗号化されたセッション鍵を計算することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
34.生成することは、暗号化されたセッション鍵を使用して、鍵ネゴシエーションパラメータを生成することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
35.セキュリティ保護された共有セッション鍵を生成することは、受け取られる鍵ネゴシエーションパラメータを受け取ることを含む前述の実施形態のいずれか1つにおけるとおりの方法。
36.セキュリティ保護された共有セッション鍵を生成することは、生成される鍵ネゴシエーションパラメータを生成することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
37.セキュリティ保護された共有セッション鍵を生成することは、生成される鍵ネゴシエーションパラメータを端末に報告することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
38.セキュリティ保護された共有セッション鍵を生成することは、受け取られる鍵ネゴシエーションパラメータ、および生成される鍵ネゴシエーションパラメータを使用してセキュリティ保護された共有セッション鍵を作成することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
39.作成することは、生成される鍵ネゴシエーションパラメータが、受け取られる鍵ネゴシエーションパラメータと同一であるかどうかを判定することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
40.作成することは、生成される鍵ネゴシエーションパラメータが、受け取られる鍵ネゴシエーションパラメータと同一であるという条件で、セキュリティ保護された共有セッション鍵を導き出すことを含む前述の実施形態のいずれか1つにおけるとおりの方法。
41.生成することは、受け取られる鍵ネゴシエーションパラメータからRAND(ランダムチャレンジ)を抽出することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
42.生成することは、受け取られる鍵ネゴシエーションパラメータからMAC(メッセージ認証コード)を抽出することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
43.生成することは、受け取られる鍵ネゴシエーションパラメータからXSQN(想定されるシーケンス)を抽出することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
44.生成することは、AK(匿名鍵)を計算することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
45.生成することは、XMAC(想定されるメッセージ認証コード)を計算することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
46.生成することは、SQN(シーケンス番号)を計算することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
47.生成することは、XMACがMACと同一であるかどうかを判定することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
48.生成することは、XMACがMACと同一であるという条件で、共有される秘密およびRANDを使用してRES(応答)を計算することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
49.計算することは、共有される秘密およびRANDを使用してAKを計算することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
50.計算することは、XSQNおよびAKを使用してSQNを計算することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
51.計算することは、共有される秘密、RAND、およびSQNを使用してXMACを計算することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
52.生成することは、受け取られる鍵ネゴシエーションパラメータからノンスおよびTagを抽出することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
53.生成することは、Tagを検証することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
54.生成することは、Tagが妥当であるという条件で、セッション鍵を導き出し、XTag(想定される認証値)を計算することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
55.生成することは、XTagを使用して、生成される鍵ネゴシエーションパラメータを生成することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
56.生成することは、受け取られる鍵ネゴシエーションパラメータから暗号化されたセッション鍵を抽出することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
57.セッション鍵を導き出すことは、暗号化されたセッション鍵を解読することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
58.セキュリティ保護された共有セッション鍵を生成することは、事前鍵ネゴシエーションパラメータを生成することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
59.セキュリティ保護された共有セッション鍵を生成することは、事前鍵ネゴシエーションパラメータを端末に報告することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
60.セキュリティ保護された共有セッション鍵を生成することは、UICCから事前鍵ネゴシエーションパラメータを受け取ることを含む前述の実施形態のいずれか1つにおけるとおりの方法。
61.生成することは、ディフィーヘルマン鍵交換プロトコルを実行することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
62.前述の実施形態のいずれか1つの少なくとも一部を実行するように構成されたWTRU(無線送信/受信ユニット)。
63.前述の実施形態のいずれか1つの少なくとも一部を実行するように構成された基地局。
64.前述の実施形態のいずれか1つの少なくとも一部を実行するように構成された集積回路。
Claims (43)
- UICC(汎用集積回路カード)と端末との間の通信をセキュリティ保護するための方法であって、前記方法は、
第1のセキュリティ保護された共有セッション鍵を生成するステップであって、前記第1のセキュリティ保護された共有セッション鍵は、前記UICCと前記端末との間の通信を要求する手続きの間、前記UICCと前記端末との間のセキュリティ保護された通信を可能にするように構成され、前記手続きは、AKA(認証と鍵の合意)手続き、またはGBA(汎用ブートストラッピングアーキテクチャ)手続きのうちの少なくとも1つである、生成するステップと、
前記UICCと前記端末との間の通信を前記第1のセキュリティ保護された共有セッション鍵を使用して暗号化して、前記UICCと前記端末との間の安全な通信路を確立するステップと、
前記UICCと前記端末との間の前記確立された安全な通信路を介して、第2のセキュリティ保護された共有セッション鍵の生成をもたらす、前記AKA手続き、または前記GBA手続きのうちの少なくとも1つを実行するステップであって、これにより、前記第2のセキュリティ保護された共有セッション鍵の生成をもたらす、前記UICCと前記端末との間の通信は、前記第1のセキュリティ保護された共有セッション鍵により暗号化される、実行するステップと、
前記AKA手続き、または前記GBA手続きのうちの前記少なくとも1つの後に、前記第2のセキュリティ保護された共有セッション鍵を使用して、前記端末との、および前記端末からの、通信を暗号化するステップと
を含むことを特徴とする方法。 - 前記第1のセキュリティ保護された共有セッション鍵を生成するステップは、共有される秘密から前記第1のセキュリティ保護された共有セッション鍵を導き出すステップを含むことを特徴とする請求項1に記載の方法。
- 前記共有される秘密から前記第1のセキュリティ保護された共有セッション鍵を導き出すステップは、秘密から前記共有される秘密を生成するステップを含むことを特徴とする請求項2に記載の方法。
- 前記第1のセキュリティ保護された共有セッション鍵を導き出すステップは、前記共有される秘密を使用してPRF(擬似乱数関数)を実行するステップを含むことを特徴とする請求項2に記載の方法。
- 前記GBA手続きは、アプリケーションレベルのGBA_U(UICCベースの拡張を伴うGBA(汎用ブートストラッピングアーキテクチャ))手続きを含むことを特徴とする請求項1に記載の方法。
- 前記UICCと前記端末の間のインタフェース上でトンネルを作成するステップをさらに含むことを特徴とする請求項1に記載の方法。
- 前記第1のセキュリティ保護された共有セッション鍵を生成するステップは、
前記UICCと前記端末の間にセキュリティ保護された共有セッション鍵が存在するかどうかを判定するステップと、
前記UICCと前記端末の間にセキュリティ保護された共有セッション鍵が存在していないという条件で、前記第1のセキュリティ保護された共有セッション鍵を生成するステップと
を含むことを特徴とする請求項1に記載の方法。 - 前記第1のセキュリティ保護された共有セッション鍵を生成するステップは、
生成されるべき鍵ネゴシエーションパラメータを生成するステップと、
前記生成された鍵ネゴシエーションパラメータを前記UICCに報告するステップと、
受信されるべき鍵ネゴシエーションパラメータを受け取る受信するステップと、
前記生成された鍵ネゴシエーションパラメータ、および前記受信された鍵ネゴシエーションパラメータを使用して、前記第1のセキュリティ保護された共有セッション鍵を作成するステップと
を含むことを特徴とする請求項1に記載の方法。 - 前記作成するステップは、
前記生成された鍵ネゴシエーションパラメータが、前記受信された鍵ネゴシエーションパラメータと同一であるかどうかを判定するステップと、
前記生成された鍵ネゴシエーションパラメータが、前記受信された鍵ネゴシエーションパラメータと同一であるという条件で、前記第1のセキュリティ保護された共有セッション鍵を導き出すステップと
を含むことを特徴とする請求項8に記載の方法。 - 前記生成するステップは、
RAND(ランダムチャレンジ)およびSQN(シーケンス番号)を選択するステップと、
AK(匿名鍵)、MAC(メッセージ認証コード)、XRES(想定される応答)、およびXSQN(想定されるシーケンス)を計算するステップと、
前記RAND、前記MAC、および前記XSQNを組み合わせて、前記生成されるべき鍵ネゴシエーションパラメータを生成するステップと
を含むことを特徴とする請求項8に記載の方法。 - 前記計算するステップは、
共有される秘密および前記RANDを使用して前記AKを計算するステップと、
前記共有される秘密、前記RAND、および前記SQNを使用して前記MACを計算するステップと、
前記共有される秘密および前記RANDを使用して前記XRESを計算するステップと、
前記SQNおよび前記AKを使用して前記XSQNを計算するステップと
を含むことを特徴とする請求項10に記載の方法。 - 前記生成するステップは、
ノンスを選択するステップと、
Tag(認証値)を計算するステップと、
前記ノンスと前記Tagを組み合わせて、前記生成されるべき鍵ネゴシエーションパラメータを生成するステップと
を含むことを特徴とする請求項8に記載の方法。 - 前記生成するステップとは、
セッション鍵を選択するステップと、
暗号化されたセッション鍵を計算するステップと、
前記暗号化されたセッション鍵を使用して、前記鍵ネゴシエーションパラメータを生成するステップと
を含むことを特徴とする請求項8に記載の方法。 - 前記第1のセキュリティ保護された共有セッション鍵を生成するステップは、
受信されるべき鍵ネゴシエーションパラメータを受信するステップと、
生成されるべき鍵ネゴシエーションパラメータを生成するステップと、
前記生成された鍵ネゴシエーションパラメータを前記端末に報告するステップと、
前記受信された鍵ネゴシエーションパラメータ、および前記生成された鍵ネゴシエーションパラメータを使用して、前記第1のセキュリティ保護された共有セッション鍵を作成するステップと
を含むことを特徴とする請求項1に記載の方法。 - 前記作成するステップは、
前記生成された鍵ネゴシエーションパラメータが、前記受信された鍵ネゴシエーションパラメータと同一であるかどうかを判定するステップと、
前記生成された鍵ネゴシエーションパラメータが、前記受信された鍵ネゴシエーションパラメータと同一であるという条件で、前記第1のセキュリティ保護された共有セッション鍵を導き出すステップと
を含むことを特徴とする請求項14に記載の方法。 - 前記生成するステップは、
前記受信された鍵ネゴシエーションパラメータからRAND(ランダムチャレンジ)、MAC(メッセージ認証コード)、およびXSQN(想定されるシーケンス)を抽出するステップと、
AK(匿名鍵)、XMAC(想定されるメッセージ認証コード)、およびSQN(シーケンス番号)を計算するステップと、
前記XMACが前記MACと同一であるかどうかを判定するステップと、
前記XMACが前記MACと同一であるという条件で、共有される秘密および前記RANDを使用してRES(応答)を計算するステップと
を含むことを特徴とする請求項14に記載の方法。 - 前記計算するステップは、
前記共有される秘密および前記RANDを使用して前記AKを計算するステップと、
前記XSQNおよび前記AKを使用して前記SQNを計算するステップと、
前記共有される秘密、前記RAND、および前記SQNを使用して前記XMACを計算するステップと
を含むことを特徴とする請求項16に記載の方法。 - 前記生成するステップは、
前記受信された鍵ネゴシエーションパラメータからノンスおよびTagを抽出するステップと、
前記Tagを検証するステップと、
前記Tagが有効であるという条件で、セッション鍵を導き出し、XTag(想定される認証値)を計算するステップと、
前記XTagを使用して、前記生成されるべき鍵ネゴシエーションパラメータを生成するステップと
を含むことを特徴とする請求項14に記載の方法。 - 前記生成するステップは、前記受信された鍵ネゴシエーションパラメータから暗号化されたセッション鍵を抽出するステップを含み、前記セッション鍵を導き出すステップは、前記暗号化されたセッション鍵を復号化するステップを含むことを特徴とする請求項18に記載の方法。
- 前記第1のセキュリティ保護された共有セッション鍵を生成するステップは、
事前鍵ネゴシエーションパラメータを生成するステップと、
前記事前鍵ネゴシエーションパラメータを前記端末に報告するステップと
を含むことを特徴とする請求項1に記載の方法。 - 前記第1のセキュリティ保護された共有セッション鍵を生成するステップは、前記UICCから事前鍵ネゴシエーションパラメータを受信するステップを含むことを特徴とする請求項1に記載の方法。
- 前記生成するステップは、ディフィーヘルマン鍵交換プロトコルを実行するステップを含むことを特徴とする請求項1に記載の方法。
- 第1のセキュリティ保護された共有セッション鍵を生成するように構成されたUICC(汎用集積回路カード)であって、前記第1のセキュリティ保護された共有セッション鍵は、前記UICCと端末との間の通信を要求する手続きの間、前記UICCと前記端末との間のセキュリティ保護された通信を可能にするように構成され、前記手続きは、AKA(認証と鍵の合意)手続き、またはGBA(汎用ブートストラッピングアーキテクチャ)手続きのうちの少なくとも1つである、UICCと、
前記第1のセキュリティ保護された共有セッション鍵を生成し、
前記第1のセキュリティ保護された共有セッション鍵を用いて通信を暗号化し、前記端末と前記UICCとの間の安全な通信路を確立し、
前記UICCと前記端末との間の前記確立された安全な通信路を介して、第2のセキュリティ保護された共有セッション鍵の生成をもたらす、前記AKA手続き、または前記GBA手続きのうちの少なくとも1つを実行し、これにより、前記第2のセキュリティ保護された共有セッション鍵の生成をもたらす、前記UICCと前記端末との間の通信は、前記第1のセキュリティ保護された共有セッション鍵により暗号化され
前記AKA手続き、または前記GBA手続きのうちの前記少なくとも1つの後に、前記第2のセキュリティ保護された共有セッション鍵を使用して、通信を暗号化する
ように構成された前記端末と
を具備することを特徴とするWTRU(無線送信/受信ユニット)。 - 前記UICCは、共有される秘密から前記第1のセキュリティ保護された共有セッション鍵を導き出すことによって、前記第1のセキュリティ保護された共有セッション鍵を生成するように構成され、前記端末は、前記共有される秘密から前記第1のセキュリティ保護された共有セッション鍵を導き出すことによって、前記第1のセキュリティ保護された共有セッション鍵を生成するように構成されることを特徴とする請求項23に記載のWTRU。
- 前記UICCは、第1の秘密から前記共有される秘密を生成することによって、前記共有される秘密から前記第1のセキュリティ保護された共有セッション鍵を導き出すように構成され、前記端末は、第2の秘密から前記共有される秘密を生成することによって、前記共有される秘密から前記第1のセキュリティ保護された共有セッション鍵を導き出すように構成されることを特徴とする請求項24に記載のWTRU。
- 前記UICCは、前記共有される秘密を使用してPRF(擬似乱数関数)を実行することによって、前記第1のセキュリティ保護された共有セッション鍵を導き出すように構成され、前記端末は、前記共有される秘密を使用して前記PRF(擬似乱数関数)を実行することによって、前記第1のセキュリティ保護された共有セッション鍵を導き出すように構成されることを特徴とする請求項24に記載のWTRU。
- 前記UICCは、前記端末と前記安全な通信路を確立するように構成されることを特徴とする請求項23に記載のWTRU。
- 前記GBA手続きは、アプリケーションレベルのGBA_U(UICCベースの拡張を伴うGBA(汎用ブートストラッピングアーキテクチャ))手続きを含むことを特徴とする請求項27に記載のWTRU。
- 前記端末は、
生成されるべき鍵ネゴシエーションパラメータを生成し、
前記生成された鍵ネゴシエーションパラメータを前記UICCに報告し、
前記UICCから、受信されるべき鍵ネゴシエーションパラメータを受信し、
前記生成された鍵ネゴシエーションパラメータ、および前記受信された鍵ネゴシエーションパラメータを使用して、前記第1のセキュリティ保護された共有セッション鍵を生成する
ように構成されることを特徴とする請求項23に記載のWTRU。 - 前記端末は、
前記生成された鍵ネゴシエーションパラメータが、前記受信された鍵ネゴシエーションパラメータと同一であるかどうかを判定し、
前記生成された鍵ネゴシエーションパラメータが、前記受信された鍵ネゴシエーションパラメータと同一であるという条件で、前記第1のセキュリティ保護された共有セッション鍵を生成する
ように構成されることを特徴とする請求項29に記載のWTRU。 - 前記端末は、
RAND(ランダムチャレンジ)およびSQN(シーケンス番号)を選択し、
AK(匿名鍵)、MAC(メッセージ認証コード)、XRES(想定される応答)、およびXSQN(想定されるシーケンス)を計算し、
前記RAND、前記MAC、および前記XSQNを使用して、前記生成される鍵ネゴシエーションパラメータを生成する
ように構成されることを特徴とする請求項29に記載のWTRU。 - 前記端末は、
共有される秘密と前記RANDを使用して前記AKを計算し、
前記共有される秘密、前記RAND、および前記SQNを使用して前記MACを計算し、
前記共有される秘密および前記RANDを使用して前記XRESを計算し、
前記SQNおよび前記AKを使用して前記XSQNを計算する
ように構成されることを特徴とする請求項31に記載のWTRU。 - 前記端末は、
ノンスを選択し、
Tag(認証値)を計算し、
前記ノンスと前記Tagを使用して、前記生成されるべき鍵ネゴシエーションパラメータを生成する
ように構成されることを特徴とする請求項29に記載のWTRU。 - 前記端末は、
セッション鍵を選択し、
暗号化されたセッション鍵を計算し、
前記暗号化されたセッション鍵を使用して、前記生成されるべき鍵ネゴシエーションパラメータを生成する
ように構成されることを特徴とする請求項29に記載のWTRU。 - 前記UICCは、
前記端末から、受信されるべき鍵ネゴシエーションパラメータを受信し、
生成されるべき鍵ネゴシエーションパラメータを生成し、
前記生成された鍵ネゴシエーションパラメータを前記端末に報告し、
前記受信された鍵ネゴシエーションパラメータ、および前記生成された鍵ネゴシエーションパラメータを使用して、前記第1のセキュリティ保護された共有セッション鍵を生成する
ように構成されることを特徴とする請求項23に記載のWTRU。 - 前記UICCは、
前記生成された鍵ネゴシエーションパラメータが、前記受信された鍵ネゴシエーションパラメータと同一であるかどうかを判定し、
前記生成された鍵ネゴシエーションパラメータが、前記受信された鍵ネゴシエーションパラメータと同一であるという条件で、前記第1のセキュリティ保護された共有セッション鍵を生成する
ように構成されることを特徴とする請求項35に記載のWTRU。 - 前記UICCは、
前記受信された鍵ネゴシエーションパラメータからRAND(ランダムチャレンジ)、MAC(メッセージ認証コード)、およびXSQN(想定されるシーケンス)を抽出し、
AK(匿名鍵)、XMAC(想定されるメッセージ認証コード)、およびSQN(シーケンス番号)を計算し、
前記XMACが前記MACと同一であるかどうかを判定し、
前記XMACが前記MACと同一であるという条件で、共有される秘密および前記RANDとを使用してRES(応答)を計算し、
前記RESを使用して、前記生成されるべき鍵ネゴシエーションパラメータを生成する
ように構成されることを特徴とする請求項35に記載のWTRU。 - 前記UICCは、
前記共有される秘密および前記RANDを使用して前記AKを計算し、
前記XSQNおよび前記AKを使用して前記SQNを計算し、
前記共有される秘密、前記RAND、および前記SQNを使用して前記XMACを計算する
ように構成されることを特徴とする請求項37に記載のWTRU。 - 前記UICCは、
前記受信された鍵ネゴシエーションパラメータからノンスおよびTagを抽出し、
前記Tagを検証し、
XTag(想定される認証値)を計算し、
前記XTagを使用して、前記生成されるべき鍵ネゴシエーションパラメータを生成する
ように構成されることを特徴とする請求項35に記載のWTRU。 - 前記UICCは、
前記受信された鍵ネゴシエーションパラメータから暗号化されたセッション鍵を抽出し、
前記暗号化されたセッション鍵を復号化し、
前記復号化されたセッション鍵を使用して、前記第1のセキュリティ保護された共有セッション鍵を生成する
ように構成されることを特徴とする請求項39に記載のWTRU。 - 前記UICCは、
事前鍵ネゴシエーションパラメータを生成し、
前記事前鍵ネゴシエーションパラメータを前記端末に報告する
ように構成されることを特徴とする請求項23に記載のWTRU。 - 前記端末は、
事前鍵ネゴシエーションパラメータを前記UICCから受信するように構成されることを特徴とする請求項23に記載のWTRU。 - 前記UICCは、ディフィーヘルマン鍵交換プロトコルを実行するように構成され、前記端末は、前記ディフィーヘルマン鍵交換プロトコルを実行するように構成されることを特徴とする請求項23に記載のWTRU。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US4300708P | 2008-04-07 | 2008-04-07 | |
US61/043,007 | 2008-04-07 | ||
US8175608P | 2008-07-18 | 2008-07-18 | |
US61/081,756 | 2008-07-18 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011504132A Division JP2011524099A (ja) | 2008-04-07 | 2009-04-07 | セキュリティ保護されたセッション鍵生成 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014137760A Division JP2014180062A (ja) | 2008-04-07 | 2014-07-03 | セキュリティ保護されたセッション鍵生成 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013165518A JP2013165518A (ja) | 2013-08-22 |
JP5576529B2 true JP5576529B2 (ja) | 2014-08-20 |
Family
ID=41162553
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011504132A Pending JP2011524099A (ja) | 2008-04-07 | 2009-04-07 | セキュリティ保護されたセッション鍵生成 |
JP2013098581A Expired - Fee Related JP5576529B2 (ja) | 2008-04-07 | 2013-05-08 | セキュリティ保護されたセッション鍵生成 |
JP2014137760A Pending JP2014180062A (ja) | 2008-04-07 | 2014-07-03 | セキュリティ保護されたセッション鍵生成 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011504132A Pending JP2011524099A (ja) | 2008-04-07 | 2009-04-07 | セキュリティ保護されたセッション鍵生成 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014137760A Pending JP2014180062A (ja) | 2008-04-07 | 2014-07-03 | セキュリティ保護されたセッション鍵生成 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8510559B2 (ja) |
EP (1) | EP2266284A2 (ja) |
JP (3) | JP2011524099A (ja) |
KR (2) | KR101188511B1 (ja) |
CN (1) | CN102037707B (ja) |
AU (1) | AU2009233837B2 (ja) |
WO (1) | WO2009126647A2 (ja) |
Families Citing this family (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101822082B (zh) | 2007-10-05 | 2013-06-12 | 交互数字技术公司 | 用于uicc和终端之间安全信道化的技术 |
US9015487B2 (en) * | 2009-03-31 | 2015-04-21 | Qualcomm Incorporated | Apparatus and method for virtual pairing using an existing wireless connection key |
US8732460B2 (en) | 2010-01-28 | 2014-05-20 | At&T Intellectual Property I, L.P. | System and method for providing a one-time key for identification |
CN102299797A (zh) * | 2010-06-23 | 2011-12-28 | 财团法人工业技术研究院 | 认证方法、密钥分配方法及认证与密钥分配方法 |
US20130163762A1 (en) * | 2010-09-13 | 2013-06-27 | Nec Corporation | Relay node device authentication mechanism |
IT1404159B1 (it) * | 2010-12-30 | 2013-11-15 | Incard Sa | Metodo e sistema di controllo di una comunicazione tra una carta universale a circuito integrato ed una applicazione esterna |
JP5306405B2 (ja) | 2011-03-31 | 2013-10-02 | 株式会社東芝 | 情報処理装置およびプログラム |
JP2013118473A (ja) * | 2011-12-02 | 2013-06-13 | Toshiba Corp | Icカード、携帯可能電子装置、及びicカードの制御プログラム |
CN103428690B (zh) | 2012-05-23 | 2016-09-07 | 华为技术有限公司 | 无线局域网络的安全建立方法及***、设备 |
US9231931B2 (en) | 2012-05-23 | 2016-01-05 | Kt Corporation | Method and apparatus of constructing secure infra-structure for using embedded universal integrated circuit card |
US8898769B2 (en) | 2012-11-16 | 2014-11-25 | At&T Intellectual Property I, Lp | Methods for provisioning universal integrated circuit cards |
US8959331B2 (en) | 2012-11-19 | 2015-02-17 | At&T Intellectual Property I, Lp | Systems for provisioning universal integrated circuit cards |
US9197422B2 (en) * | 2013-01-24 | 2015-11-24 | Raytheon Company | System and method for differential encryption |
JP2016534626A (ja) | 2013-08-30 | 2016-11-04 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. | チャレンジ・レスポンスを時間計測することによる供給装置認証 |
US9100175B2 (en) | 2013-11-19 | 2015-08-04 | M2M And Iot Technologies, Llc | Embedded universal integrated circuit card supporting two-factor authentication |
US9350550B2 (en) | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
US9036820B2 (en) | 2013-09-11 | 2015-05-19 | At&T Intellectual Property I, Lp | System and methods for UICC-based secure communication |
US10498530B2 (en) | 2013-09-27 | 2019-12-03 | Network-1 Technologies, Inc. | Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys |
US9124573B2 (en) | 2013-10-04 | 2015-09-01 | At&T Intellectual Property I, Lp | Apparatus and method for managing use of secure tokens |
US9208300B2 (en) | 2013-10-23 | 2015-12-08 | At&T Intellectual Property I, Lp | Apparatus and method for secure authentication of a communication device |
US9240994B2 (en) | 2013-10-28 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for securely managing the accessibility to content and applications |
US9240989B2 (en) | 2013-11-01 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for secure over the air programming of a communication device |
US9313660B2 (en) | 2013-11-01 | 2016-04-12 | At&T Intellectual Property I, Lp | Apparatus and method for secure provisioning of a communication device |
US10700856B2 (en) | 2013-11-19 | 2020-06-30 | Network-1 Technologies, Inc. | Key derivation for a module using an embedded universal integrated circuit card |
US9413759B2 (en) | 2013-11-27 | 2016-08-09 | At&T Intellectual Property I, Lp | Apparatus and method for secure delivery of data from a communication device |
US9819485B2 (en) | 2014-05-01 | 2017-11-14 | At&T Intellectual Property I, L.P. | Apparatus and method for secure delivery of data utilizing encryption key management |
US9713006B2 (en) | 2014-05-01 | 2017-07-18 | At&T Intellectual Property I, Lp | Apparatus and method for managing security domains for a universal integrated circuit card |
JP6850530B2 (ja) * | 2014-10-20 | 2021-03-31 | タタ コンサルタンシー サービシズ リミテッドTATA Consultancy Services Limited | セキュアセッションの確立と暗号化データ交換のためのコンピュータ利用システム及びコンピュータ利用方法 |
US9853977B1 (en) | 2015-01-26 | 2017-12-26 | Winklevoss Ip, Llc | System, method, and program product for processing secure transactions within a cloud computing system |
US9524158B2 (en) * | 2015-02-23 | 2016-12-20 | Apple Inc. | Managing firmware updates for integrated components within mobile devices |
JP2018507646A (ja) * | 2015-02-27 | 2018-03-15 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | 通信デバイスとネットワークデバイスとの間の通信におけるセキュリティ構成 |
CN104835038A (zh) * | 2015-03-30 | 2015-08-12 | 恒宝股份有限公司 | 一种联网支付装置及方法 |
US20170063853A1 (en) * | 2015-07-10 | 2017-03-02 | Infineon Technologies Ag | Data cipher and decipher based on device and data authentication |
SG10201509342WA (en) | 2015-11-12 | 2017-06-29 | Huawei Int Pte Ltd | Method and system for session key generation with diffie-hellman procedure |
EP4329352A3 (en) | 2016-11-03 | 2024-05-29 | ResMed, Inc. | Secure networked respiratory therapy systems |
WO2018119852A1 (en) * | 2016-12-29 | 2018-07-05 | Gemalto Smart Cards Technology Co., Ltd. | Method for mutual authentication between device and secure element |
US10547443B2 (en) | 2017-05-24 | 2020-01-28 | Red Hat, Inc. | Session key exchange as a service |
CN108810023A (zh) * | 2018-07-19 | 2018-11-13 | 北京智芯微电子科技有限公司 | 安全加密方法、密钥共享方法以及安全加密隔离网关 |
KR102345093B1 (ko) * | 2019-07-22 | 2021-12-29 | 중부대학교 산학협력단 | 무선 인터넷의 보안 세션 제어 시스템 및 보안 세션 제어 방법 |
WO2021038769A1 (ja) * | 2019-08-28 | 2021-03-04 | ウルトラメモリ株式会社 | 通信装置、メモリモジュール、及びプログラム |
CN111600854B (zh) * | 2020-04-29 | 2022-03-08 | 北京智芯微电子科技有限公司 | 智能终端与服务端建立安全通道的方法 |
CN113242549B (zh) * | 2021-04-29 | 2022-10-28 | 中国联合网络通信集团有限公司 | 数据处理方法、移动设备、uicc及终端 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09138643A (ja) * | 1995-11-15 | 1997-05-27 | Fujitsu Ltd | データ秘匿及びデータ署名用鍵蓄積システムおよび鍵蓄積機能を備えたセキュリティ・モジュール |
FR2774238B1 (fr) * | 1998-01-26 | 2000-02-11 | Alsthom Cge Alcatel | Procede de transfert d'information entre un module d'identification d'abonne et un terminal mobile de radiocommunication, module d'identification d'abonne et terminal mobile correspondants |
JP4187935B2 (ja) * | 2000-08-23 | 2008-11-26 | 株式会社東芝 | 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法 |
JP2002344438A (ja) | 2001-05-14 | 2002-11-29 | Nippon Telegr & Teleph Corp <Ntt> | 鍵共有システム及び装置並びにプログラム |
ES2221535B1 (es) * | 2002-07-31 | 2006-03-01 | Airtel Movil, S.A. | Un dispositivo de telefonia movil y un metodo de gestion de datos. |
JP4642380B2 (ja) | 2003-05-13 | 2011-03-02 | パナソニック株式会社 | 価値保持装置、価値保持方法、コンピュータプログラム及び精算システム |
JP2005244534A (ja) * | 2004-02-26 | 2005-09-08 | Hitachi Ltd | 暗号通信装置および暗号通信方法 |
JP4529508B2 (ja) | 2004-03-25 | 2010-08-25 | 凸版印刷株式会社 | 情報記憶媒体システム、情報記憶媒体、命令形式変換方法及び命令形式変換プログラム |
WO2005125261A1 (en) * | 2004-06-17 | 2005-12-29 | Telefonaktiebolaget Lm Ericsson (Publ) | Security in a mobile communications system |
US8611536B2 (en) * | 2004-09-08 | 2013-12-17 | Qualcomm Incorporated | Bootstrapping authentication using distinguished random challenges |
US20060085848A1 (en) * | 2004-10-19 | 2006-04-20 | Intel Corporation | Method and apparatus for securing communications between a smartcard and a terminal |
ES2436340T3 (es) | 2005-02-04 | 2013-12-30 | Qualcomm Incorporated | Secuencia Inicial segura para comunicaciones inalámbricas |
US20060206710A1 (en) * | 2005-03-11 | 2006-09-14 | Christian Gehrmann | Network assisted terminal to SIM/UICC key establishment |
KR100652125B1 (ko) * | 2005-06-03 | 2006-12-01 | 삼성전자주식회사 | 서비스 제공자, 단말기 및 사용자 식별 모듈 간을총괄적으로 인증하여 관리할 수 있도록 하는 상호 인증방법 및 이를 이용한 시스템과 단말 장치 |
CN100550731C (zh) | 2005-06-17 | 2009-10-14 | 中兴通讯股份有限公司 | 一种固网用户到ip多媒体子***的接入安全***和方法 |
US20070042754A1 (en) * | 2005-07-29 | 2007-02-22 | Bajikar Sundeep M | Security parameter provisioning in an open platform using 3G security infrastructure |
US20070101122A1 (en) * | 2005-09-23 | 2007-05-03 | Yile Guo | Method and apparatus for securely generating application session keys |
JP4736729B2 (ja) | 2005-11-14 | 2011-07-27 | 株式会社日立製作所 | Icカードを用いたセキュア端末システムおよびその方法 |
CN101005359B (zh) | 2006-01-18 | 2010-12-08 | 华为技术有限公司 | 一种实现终端设备间安全通信的方法及装置 |
CN101102190A (zh) * | 2006-07-04 | 2008-01-09 | 华为技术有限公司 | 生成本地接口密钥的方法 |
JP4983165B2 (ja) | 2006-09-05 | 2012-07-25 | ソニー株式会社 | 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体 |
CN101822082B (zh) * | 2007-10-05 | 2013-06-12 | 交互数字技术公司 | 用于uicc和终端之间安全信道化的技术 |
-
2009
- 2009-04-07 JP JP2011504132A patent/JP2011524099A/ja active Pending
- 2009-04-07 CN CN200980118701.2A patent/CN102037707B/zh not_active Expired - Fee Related
- 2009-04-07 AU AU2009233837A patent/AU2009233837B2/en not_active Ceased
- 2009-04-07 US US12/419,798 patent/US8510559B2/en not_active Expired - Fee Related
- 2009-04-07 EP EP09729774A patent/EP2266284A2/en not_active Withdrawn
- 2009-04-07 WO PCT/US2009/039805 patent/WO2009126647A2/en active Application Filing
- 2009-04-07 KR KR1020107024965A patent/KR101188511B1/ko not_active IP Right Cessation
- 2009-04-07 KR KR1020117029753A patent/KR20120005050A/ko not_active Application Discontinuation
-
2013
- 2013-05-08 JP JP2013098581A patent/JP5576529B2/ja not_active Expired - Fee Related
-
2014
- 2014-07-03 JP JP2014137760A patent/JP2014180062A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
CN102037707B (zh) | 2015-06-03 |
US8510559B2 (en) | 2013-08-13 |
WO2009126647A3 (en) | 2010-04-01 |
KR101188511B1 (ko) | 2012-10-05 |
KR20110002082A (ko) | 2011-01-06 |
JP2011524099A (ja) | 2011-08-25 |
KR20120005050A (ko) | 2012-01-13 |
EP2266284A2 (en) | 2010-12-29 |
WO2009126647A2 (en) | 2009-10-15 |
AU2009233837B2 (en) | 2013-02-07 |
JP2013165518A (ja) | 2013-08-22 |
US20090313472A1 (en) | 2009-12-17 |
AU2009233837A1 (en) | 2009-10-15 |
CN102037707A (zh) | 2011-04-27 |
JP2014180062A (ja) | 2014-09-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5576529B2 (ja) | セキュリティ保護されたセッション鍵生成 | |
JP6592578B2 (ja) | 基地局を自己構成する方法および装置 | |
TWI429254B (zh) | Uicc及終端間安全頻道技術 | |
KR101376700B1 (ko) | 초기 시그널링 메시지 내의 원 사용자 신원의 보안 보호를 위한 방법 및 장치 | |
JP2011139457A (ja) | 無線通信装置とサーバとの間でデータを安全にトランザクション処理する方法及びシステム | |
KR20140066230A (ko) | 공유된 일시적 키 데이터의 세트를 갖는 교환들을 인코딩하기 위한 시스템들 및 방법들 | |
JP2018533883A (ja) | Diffie−Hellman手順によるセッション鍵生成のための方法およびシステム | |
NZ560464A (en) | Secure bootstrapping for wireless communications | |
Pereniguez et al. | Privacy-enhanced fast re-authentication for EAP-based next generation network | |
Chu et al. | Secure data transmission with cloud computing in heterogeneous wireless networks | |
Chen et al. | RDAP: Rapid deployment authentication protocol between mobile devices and femtocells |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130607 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140523 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140603 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140703 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5576529 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |