CN101346970A - 无线通信中密码密钥转换方法 - Google Patents

无线通信中密码密钥转换方法 Download PDF

Info

Publication number
CN101346970A
CN101346970A CNA2006800494024A CN200680049402A CN101346970A CN 101346970 A CN101346970 A CN 101346970A CN A2006800494024 A CNA2006800494024 A CN A2006800494024A CN 200680049402 A CN200680049402 A CN 200680049402A CN 101346970 A CN101346970 A CN 101346970A
Authority
CN
China
Prior art keywords
key
information
random number
mobile unit
switching centre
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2006800494024A
Other languages
English (en)
Inventor
P·A·波拉科斯
A·拉纳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia of America Corp
Original Assignee
Lucent Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lucent Technologies Inc filed Critical Lucent Technologies Inc
Publication of CN101346970A publication Critical patent/CN101346970A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/081Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying self-generating credentials, e.g. instead of receiving credentials from an authority or from another peer, the credentials are generated at the entity itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供一种用于在无线通信系统中鉴认移动单元的方法。该方法包括存取指示随机数和使用第一密码函数形成的第一密钥的信息。该方法还包括根据随机数、第一密钥以及不同于第一密码函数的第二和第三密码函数来形成第二和第三密钥。该方法还包括通过空中接口传输使用第二和第三密钥加密的数据。

Description

无线通信中密码密钥转换方法
技术领域
本发明一般涉及通信系统,更具体来说,涉及无线通信系统。
背景技术
在典型的第二代(2G)无线通信系统中,可使用基站路由器向一个或多个移动单元提供无线连通性。示范移动单元包括蜂窝电话、个人数字助理、智能电话、文本消息传递装置、无线接口卡、笔记本电脑、台式计算机等。近年来,蜂窝网络的安全性迅速发展,很大程度上是由于对例如语音通信、数据通信和多媒体服务如视频电话等无线服务不断增长的客户需求。在数字通信系统如2G无线通信系统中,可实现密码数字鉴认,以保护服务提供商免于其网络的盗用以及提供用户保密性。
在安全网络环境中发起通信的移动单元由网络进行鉴认,然后可使用一个或多个密码密钥来对基站路由器与移动单元之间的通信进行加密。例如,在2G无线通信系统中,移动单元可向基站控制器发送寻呼响应消息,基站控制器可将寻呼响应消息转发给移动交换中心(MSC)。响应寻呼响应消息,移动交换中心可向归属位置寄存器(HLR)发送对鉴认数据的请求,归属位置寄存器存储与移动单元关联的信息,其中包括预先提供的译成密码密钥Ki。归属位置寄存器生成随机数(RAND),并使用随机数(RAND)、译成密码密钥Ki和标准密码函数a3和a8生成密钥XRES和Kc。然后,归属位置寄存器例如在鉴认数据响应中将随机数RAND以及密钥XRES和Kc返回给移动交换中心。随机数RAND以及密钥XRES和Kc可统称为“三元组”。
第二代移动交换中心例如在鉴认请求消息中将随机数RAND转发给基站控制器,并且基站控制器将这个消息传递给移动单元。然后,移动单元可使用随机数RAND、译成密码密钥Ki的预先提供副本和标准密码函数a3和a8来生成密钥RES和Kc。移动单元将密钥RES提供给移动交换中心,移动交换中心然后比较分别由归属位置寄存器和移动单元提供的密钥XRES与RES。如果XRES和RES密钥匹配,则向网络鉴认移动单元。一旦移动单元被鉴认了,移动单元和基站就可通过传输使用存在于移动单元和基站的密码密钥Kc的副本加密的数据而进行通信。
第二代无线通信系统和网络正在被按照第三代(3G)无线通信标准例如第三代合作伙伴项目(3GPP)所定义的通用移动电信系统(UMTS)的无线通信标准以及第三代合作伙伴项目2(3GPP2)所定义的CDMA的无线通信标准进行操作的无线通信系统和网络所取代。第三代无线通信标准要求使用人工鉴认的鉴认和密钥协定(AKA)安全协议。例如,第三代移动交换中心可响应来自第三代基站路由器的呼叫响应消息而向归属位置寄存器(HLR)发送对鉴认数据的请求。归属位置寄存器生成随机数(RAND),并使用随机数(RAND)、译成密码密钥Ki和标准密码函数f2、f3和f4来生成XRES密钥、密码密钥CK、完整性密钥IK和鉴认令牌AUTN。然后,归属位置寄存器例如在鉴认数据响应中将随机数RAND、密钥XRES、CK、IK以及鉴认令牌AUTN返回给移动交换中心。随机数RAND、密钥XRES、CK、IK以及鉴认令牌AUTN可统称为“五元组”。
第三代移动交换中心例如在鉴认请求消息中将随机数RAND转发给基站路由器,而基站路由器将这个消息传递给移动单元。然后,移动单元可使用随机数RAND、预先提供的译成密码密钥Ki和标准密码函数f2、f3和f4来生成密钥RES、CK和IK。移动单元将密钥RES提供给移动交换中心,移动交换中心然后比较分别由归属位置寄存器和移动单元所提供的密钥XRES与RES。如果XRES和RES密钥匹配,则向网络鉴认移动单元。一旦鉴认了该移动单元,移动单元和基站路由器就可通过传输使用存在于移动单元和基站路由器的密钥CK和IK的副本加密的数据而进行通信。
实际上,服务提供商通常部署包括第二代和第三代组件的混合的通信系统,至少部分由于将2G基础设施完全升级到3G基础设施的费用巨大。例如,服务提供商可能希望利用第三代基站路由器的功能性,但可能不希望升级先前购买的第二代基础设施、如第二代移动交换中心。然而,移动单元可能无法与混合的第二和第三代通信系统形成安全连接。例如,如上所述,第三代移动单元将生成密钥CK和IK,并使用这些密钥对与基站路由器的通信进行加密和/或解密。但是,第二代移动交换中心将向基站路由器提供密码密钥Kc以便进行加密和/或解密。因此,当基站路由器耦合到第二代移动交换中心时,用于对在第三代移动单元与基站路由器之间交换的信息进行加密和/或解密的密钥将不兼容。
发明内容
本发明针对解决上述问题中一个或多个的影响。下面给出本发明的简化概述,以便提供对本发明一些方面的基本了解。这种概述不是本发明的详尽概览。不是要标识本发明的关键或决定性要素或者描述本发明的范围。其唯一目的是以简化形式给出某些概念,作为对稍后论述的更详细描述的前序。
在本发明的一个实施例中,提供一种用于在无线通信系统中鉴认移动单元的方法。该方法包括存取指示随机数和使用第一密码函数形成的第一密钥的信息。该方法还包括根据随机数、第一密钥以及不同于第一密码函数的第二和第三密码函数来形成第二和第三密钥。该方法还包括通过空中接口来传输使用第二和第三密钥加密的数据。
附图说明
通过参照以下结合附图的描述可理解本发明,附图中相似的参考标号标识相似的要素,附图中:
图1在概念上示出根据本发明的无线通信系统的一个示范实施例;以及
图2在概念上示出根据本发明在无线通信系统中鉴认移动单元的方法的一个示范实施例。
虽然本发明可容许各种修改和备选形式,但通过示例在附图中示出了它的具体实施例,并且在本文进行详细描述。然而,应当理解,本文对具体实施例的描述不是要将本发明限制于所公开的特定形式,相反,目的是涵盖落入所附权利要求书所定义的本发明的精神和范围内的所有修改、等效和备选方案。
具体实施方式
下面描述本发明的说明性实施例。为了清楚起见,在说明书中并未描述实际实现的全部特征。当然要理解,在任何这种实际实施例的开发中,应进行许多实现特定的判定以便实现开发人员的特定目标、例如与系统相关及行业相关限制的一致性,它们对每个实现都不相同。此外,要理解,这种开发工作可能是复杂且费时的,但仍是获益于本公开的本领域的技术人员的常规事务。
根据对计算机存储器中数据位的操作的软件或算法和符号表示来提供本发明的某些部分及相应的详细描述。这些描述和表示是本领域技术人员用于向本领域其它技术人员有效地传达其工作实质内容的方式。如本文所使用并且一般使用的术语“算法”被认为是产生期望结果的步骤的独立序列。这些步骤是要求物理量的物理处理的那些步骤。这些物理量通常但不一定采取能够被存储、传递、组合、比较或者以其它方式处理的光、电或磁信号的形式。主要出于一般使用的原因,将这些信号称作位、值、元素、符号、字符、项、数字等,已经证明有时非常便利。
但应当记住,所有这些及类似项均与适当的物理量关联,并且只是施加给这些物理量的便利标签。若无明确说明,或者从论述中清楚地知道,诸如“处理”或“计算”或“算出”或“确定”或“显示”等术语指的是计算机系统或类似电子计算装置的动作和过程,其中计算机系统或类似电子计算装置处理表示为计算机系统寄存器和存储器中的物理量、电子量的数据,并将其转换成同样表示为计算机系统存储器或寄存器或者其它这种信息存储、传输或显示装置中的物理量的其它数据。
还要注意,本发明的软件实现方面通常在某种形式的程序存储介质上编码,或者通过某种类型的传输介质来实现。程序存储介质可以是磁的(例如软盘或硬盘驱动器)或者光的(例如光盘只读存储器即“CDROM”),并且可以是只读或随机存取的。类似地,传输介质可以是双绞线、同轴电缆、光纤或者本领域已知的某种其它适当的传输介质。本发明不受任何给定实现的这些方面的限制。
现在将参照附图来描述本发明。仅为了便于说明,附图中示意示出了各种结构、系统和装置,以免本领域技术人员众所周知的细节影响对本发明的理解。然而,包含附图以便描述和说明本发明的说明性示例。本文所用的词和短语应被理解和解释为具有与本领域技术人员理解那些词和短语一致的含义。本文中的术语或短语的一致使用不是要暗示术语或短语的特殊定义,即与本领域技术人员所理解的普通和习惯含义不同的定义。在术语或短语旨在具有特殊含义、即不同于技术人员所理解的含义的方面,这样一种特殊定义将在说明书中以直接且明确提供术语或短语的特殊定义的定义方式明确阐述。
图1在概念上示出无线通信系统100的一个示范实施例。在所示实施例中,无线通信系统100按照通用移动电信系统(UMTS)协议进行操作。但是,获益于本公开的本领域技术人员应当理解,无线通信系统100可按照任何协议或者协议的组合进行操作。例如,无线通信系统100备选地可按照全球移动通信系统(GSM)协议进行操作。无线通信系统100包括网络105,网络105可包括按照任何有线和/或无线协议进行操作的有线和/或无线部分。例如,网络105可以是公共因特网。
移动交换中心110在通信上耦合到网络105。在所示实施例中,移动交换中心110是第二代(2G)移动交换中心110。但是,获益于本公开的本领域技术人员应当理解,移动交换中心110可不一定是第二代移动交换中心110。移动交换中心110在通信上耦合到基站路由器115,基站路由器115可提供通过空中接口125到一个或多个移动单元120的无线连通性。还可使用例如“用户设备”、“接入终端”、“移动终端”等术语来表示移动单元120。用于操作移动交换中心110、基站路由器115和移动单元120的技术是本领域已知的,并且为了清楚起见,本文将仅进一步论述移动交换中心110、基站路由器115和/或移动单元120的操作中与本发明相关的那些方面。
通信系统100可对移动单元120进行鉴认。在所示实施例中,移动交换中心110可存取归属位置寄存器130所提供的信息,以便鉴认移动单元120。例如,下面将会详细论述,移动单元120和归属位置寄存器130可使用标准a3和/或f2密码函数分别形成响应(RES)和预期响应(XRES)密钥。可将RES和XRES密钥被提供给移动交换中心110,移动交换中心110可比较RES和XRES密钥,以便鉴认移动单元120。
一旦已经鉴认了移动单元120,基站路由器115和移动单元120就可通过空中接口125交换加密的信息。但是,在所示实施例中,移动单元120实现与移动交换中心110和/或归属位置寄存器130不同的鉴认方案。例如,移动交换中心110和/或归属位置寄存器130可实现第二代(2G)鉴认方案,而移动单元120可实现第三代(3G)鉴认方案、如AKA方案。因此,由归属位置寄存器130和移动单元120所形成的译成密码密钥可以是不同的,至少部分因为两种鉴认方案使用不同的密码函数来形成译成密码密钥。例如,归属位置寄存器130可使用标准a8密码函数来形成Kc译成密码密钥,而移动单元120可分别使用标准f3和f4密码函数来形成密码密钥CK和完整性密钥IK。
基站路由器115可使用由归属位置寄存器130形成的密码密钥来形成与移动单元120所形成的密码密钥对应的密码密钥。在一个实施例中,基站路由器115可分别使用标准f3和f4密码函数以及由归属位置寄存器130所提供的Kc密码密钥来形成密码密钥CK和完整性密钥IK。由基站路由器115所形成的密码密钥CK和完整性密钥IK则可对应于由移动单元120所形成的密码密钥CK和完整性密钥IK。然后,基站路由器115和移动单元120可使用密码密钥CK和/或完整性密钥IK对于通过空中接口125发射和/或接收的信息进行加密和/或解密。例如,基站路由器115可对数据加密,并通过空中接口125将加密的数据传输到移动单元120,然后移动单元120可对加密的数据进行解密。对于另一个示例,移动单元120可对数据加密,并通过空中接口125将加密的数据传输到基站路由器115,然后基站路由器115可对加密的数据进行解密。
图2在概念上示出鉴认移动单元(MU)的方法200的一个示范实施例。在所示实施例中,移动交换中心(MSC)向归属位置寄存器(HLR)提供鉴认数据请求,如箭头205所示。例如,移动交换中心可响应于来自移动单元的发起呼叫会话的请求,向归属位置寄存器提供鉴认数据请求。然后,归属位置寄存器可响应接收到鉴认数据请求205而生成(在210)随机数RAND。归属位置寄存器还可使用随机数RAND、预先提供的密钥Ki以及一个或多个密码函数如标准a3和a8密码函数,来生成(在210)XRES密钥和Kc密码密钥。归属位置寄存器例如在鉴认数据响应中向移动交换中心提供随机数RAND、XRES密钥和Kc密码密钥,如箭头215所示。
然后,移动交换中心例如可在鉴认请求中向基站路由器(BSR)提供随机数RAND,如箭头220所示。然后,基站路由器可通过空中接口向移动单元提供随机数RAND,如箭头225所示。响应接收到包括随机数RAND的消息,移动单元可生成(在230)一个或多个密钥。例如,移动单元可使用随机数RAND、预先提供的密钥Ki以及一个或多个密码函数如标准f2、f3和f4密码函数,来生成(在230)RES密钥、密码密钥CK和完整性密钥IK。然后,移动单元可通过空中接口向基站路由器提供一个密钥、如RES密钥,如箭头235所示。然后,基站路由器可向移动交换中心提供包含RES密钥的消息、如鉴认响应,如箭头240所示。
然后,移动交换中心可比较(在245)由归属位置寄存器和移动单元所提供的密钥、如XRES和RES密钥。如果所提供的密钥不匹配,则移动交换中心可确定不应鉴认该移动单元。但是,如果所提供的密钥匹配,则移动交换中心可鉴认该移动单元,并在例如译成密码模式命令等消息中向基站路由器提供另一个密钥、如Kc密码密钥,如箭头250所示。然后,基站路由器可将移动交换中心所提供的密钥转换(在255)成与移动单元所形成的密钥对应的一个或多个密钥。在一个实施例中,基站路由器可使用Kc密码密钥以及标准f3和f4密码函数,将归属位置寄存器所提供的Kc密码密钥转换(在255)成密码密钥CK和完整性密钥IK。然后,基站路由器和移动单元可使用它们的密码密钥CK和完整性密钥IK的相应副本通过空中接口来交换加密的信息,如箭头260所示。
以上公开的具体实施例只是说明性的,因为可通过获益于本文示教的本领域技术人员清楚的不同但等效的方式来修改和实施本发明。此外,对于本文所示的构造或设计的细节不是意在限制,除了以下权利要求书中所述的。因此,显然可改变或修改以上公开的具体实施例,并且所有这类改变都认为在本发明的范围和精神之内。因此,本文所寻求的保护在以下权利要求书中阐明。

Claims (10)

1.一种方法,包括:
存取指示随机数和使用第一密码函数形成的第一密钥的信息;
根据所述随机数、第一密钥以及不同于第一密码函数的第二和第三密码函数来形成第二和第三密钥;以及
通过空中接口传输使用第二和第三密钥加密的数据。
2.如权利要求1所述的方法,其中存取所述信息包括存取由归属位置寄存器提供的、指示所述随机数和第一密钥的信息。
3.如权利要求2所述的方法,其中存取指示第一密钥的信息包括存取指示由所述归属位置寄存器使用标准a8密码函数形成的第一密钥的信息。
4.如权利要求2所述的方法,其中存取所述信息包括从移动交换中心接收鉴认请求和译成密码模式命令中的至少一个,并且其中接收所述信息包括接收所述鉴认请求中指示所述随机数的信息,或者接收所述译成密码模式命令中指示第一密钥的信息。
5.如权利要求1所述的方法,包括通过所述空中接口提供指示所述随机数的信息,并且包括响应提供指示所述随机数的信息而接收第四密钥,第四密钥由移动单元使用所述随机数、预先提供的密钥和第四密码函数形成。
6.如权利要求5所述的方法,其中接收第四密钥包括接收使用标准f2密码函数形成的第四密钥。
7.如权利要求5所述的方法,包括向所述移动交换中心提供第四密钥,并响应向所述移动交换中心提供第四密钥而接收鉴认信号,其中所述鉴认信号指示所述移动交换中心将第四密钥与使用第四密码函数形成的并由所述归属位置寄存器提供的第五密钥进行比较的结果,由此对所述移动单元进行鉴认。
8.如权利要求7所述的方法,其中形成第二和第三密钥包括响应接收到指示所述移动单元被鉴认的信息而形成第二和第三密钥。
9.如权利要求8所述的方法,其中形成第二和第三密钥包括分别使用标准f3和f4密码函数来形成第二和第三密钥。
10.如权利要求1所述的方法,包括使用第二和第三密钥对通过所述空中接口接收的信息进行解密。
CNA2006800494024A 2005-12-29 2006-12-19 无线通信中密码密钥转换方法 Pending CN101346970A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/321,896 2005-12-29
US11/321,896 US20070154015A1 (en) 2005-12-29 2005-12-29 Method for cipher key conversion in wireless communication

Publications (1)

Publication Number Publication Date
CN101346970A true CN101346970A (zh) 2009-01-14

Family

ID=38224436

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2006800494024A Pending CN101346970A (zh) 2005-12-29 2006-12-19 无线通信中密码密钥转换方法

Country Status (6)

Country Link
US (1) US20070154015A1 (zh)
EP (1) EP1966972A2 (zh)
JP (1) JP2009522865A (zh)
KR (1) KR20080080152A (zh)
CN (1) CN101346970A (zh)
WO (1) WO2007078927A2 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101742492A (zh) * 2009-12-11 2010-06-16 中兴通讯股份有限公司 密钥处理方法及系统
WO2011088770A1 (zh) * 2010-01-21 2011-07-28 中兴通讯股份有限公司 一种派生空中接口密钥的方法及系统
CN101668289B (zh) * 2009-09-16 2014-09-10 中兴通讯股份有限公司 无线通信系统中空口密钥更新的方法及系统
CN111263359A (zh) * 2020-02-21 2020-06-09 北京蓝玛星际科技有限公司 一种移动空口侦控平台系统

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7885663B2 (en) * 2006-02-06 2011-02-08 Lg Electronics Inc. MBMS dual receiver
WO2007108651A1 (en) * 2006-03-22 2007-09-27 Lg Electronics Inc. Security considerations for the lte of umts
CN102572833B (zh) * 2008-04-28 2016-08-10 华为技术有限公司 一种保持用户业务连续性的方法、系统及装置
GB2527518A (en) * 2014-06-23 2015-12-30 Nec Corp Communication system

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5948104A (en) * 1997-05-23 1999-09-07 Neuromedical Systems, Inc. System and method for automated anti-viral file update
US7131006B1 (en) * 1999-11-15 2006-10-31 Verizon Laboratories Inc. Cryptographic techniques for a communications network
US6857075B2 (en) * 2000-12-11 2005-02-15 Lucent Technologies Inc. Key conversion system and method
US20030194999A1 (en) * 2002-04-16 2003-10-16 Quick Roy Franklin Method and apparatus for reestablishing crypto-sync synchronization in a communication system
US7392542B2 (en) * 2003-08-29 2008-06-24 Seagate Technology Llc Restoration of data corrupted by viruses using pre-infected copy of data
US7131595B2 (en) * 2004-01-20 2006-11-07 Standard Microsystems Corporation Automatic drive icon assignment by media type in single slot USB card readers
US20050216759A1 (en) * 2004-03-29 2005-09-29 Rothman Michael A Virus scanning of input/output traffic of a computer system
JPWO2005103909A1 (ja) * 2004-04-26 2008-03-13 セイコーエプソン株式会社 セキュリティ保全方法およびデータ蓄積装置、セキュリティ保全サーバ、及びそのプログラムを記録した記録媒体
US7383386B1 (en) * 2004-05-21 2008-06-03 Mcm Portfolio Llc Multi partitioned storage device emulating dissimilar storage media
WO2005125261A1 (en) * 2004-06-17 2005-12-29 Telefonaktiebolaget Lm Ericsson (Publ) Security in a mobile communications system
US7716741B2 (en) * 2005-01-12 2010-05-11 International Business Machines Corporation Method and system for offloading real-time virus scanning during data transfer to storage peripherals
DK1854263T3 (da) * 2005-02-04 2011-09-19 Qualcomm Inc Sikker bootstrapping til trådløs kommunikation
US7877787B2 (en) * 2005-02-14 2011-01-25 Nokia Corporation Method and apparatus for optimal transfer of data in a wireless communications system

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101668289B (zh) * 2009-09-16 2014-09-10 中兴通讯股份有限公司 无线通信系统中空口密钥更新的方法及系统
CN101742492A (zh) * 2009-12-11 2010-06-16 中兴通讯股份有限公司 密钥处理方法及系统
CN101742492B (zh) * 2009-12-11 2015-07-22 中兴通讯股份有限公司 密钥处理方法及系统
WO2011088770A1 (zh) * 2010-01-21 2011-07-28 中兴通讯股份有限公司 一种派生空中接口密钥的方法及系统
CN111263359A (zh) * 2020-02-21 2020-06-09 北京蓝玛星际科技有限公司 一种移动空口侦控平台系统
CN111263359B (zh) * 2020-02-21 2023-08-15 北京蓝玛星际科技有限公司 一种移动空口侦控平台系统

Also Published As

Publication number Publication date
WO2007078927A2 (en) 2007-07-12
JP2009522865A (ja) 2009-06-11
EP1966972A2 (en) 2008-09-10
WO2007078927A3 (en) 2007-09-20
US20070154015A1 (en) 2007-07-05
KR20080080152A (ko) 2008-09-02

Similar Documents

Publication Publication Date Title
CN100542344C (zh) 融合wlan-wwan交互网络中的用户证书创始、分发和供应系统和方法
EP3698535B1 (en) Privacy preserving tag
US7610056B2 (en) Method and system for phone-number discovery and phone-number authentication for mobile communications devices
CN101300808B (zh) 安全认证的方法和设置
CN101406021B (zh) 基于sim的认证
CN101401465B (zh) 用于在移动网络中进行递归认证的方法和系统
Lisonek et al. SMS encryption for mobile communication
US20060236116A1 (en) Provisioning root keys
CN101346970A (zh) 无线通信中密码密钥转换方法
US20060236106A1 (en) Providing fresh session keys
CN108702296A (zh) 蜂窝设备认证
WO2010023506A1 (en) Methods, apparatuses, computer program products, and systems for providing secure pairing and association for wireless devices
CN106096424A (zh) 一种对本地数据进行加密方法和终端
CN101944216A (zh) 双因子在线交易安全认证方法及系统
US20220294771A1 (en) Secure Virtual Personalized Network
CN103186728A (zh) 加密和解密装置以及其方法
US20060286990A1 (en) Message validity determining method to determine whether an information equipment is indeed connected to a wireless network
CN101841783A (zh) 基于stk业务的短信安全通信方法和系统以及装置
KR100931986B1 (ko) 단말기 및 메시지 송수신 방법
KR100601405B1 (ko) 통신단말기를 이용한 인증정보 관리시스템 및 그 방법
Anuar et al. GSM mobile SMS/MMS using public key infrastructure: m-PKI
JP2008233965A (ja) 携帯端末装置とそのプログラム、及び、改竄防止システムと改竄防止方法
Boja et al. Secure Bluetooth services in an m-learning environment
CN114513775A (zh) 一种基于服务端授权终端控制ble设备的方法及系统
CN104333448B (zh) 网络认证系统及其方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20090114