CN102037707B - 安全会话密钥生成 - Google Patents

安全会话密钥生成 Download PDF

Info

Publication number
CN102037707B
CN102037707B CN200980118701.2A CN200980118701A CN102037707B CN 102037707 B CN102037707 B CN 102037707B CN 200980118701 A CN200980118701 A CN 200980118701A CN 102037707 B CN102037707 B CN 102037707B
Authority
CN
China
Prior art keywords
uicc
session key
terminal
key
sharing session
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200980118701.2A
Other languages
English (en)
Other versions
CN102037707A (zh
Inventor
L·J·古乔内
Y·多迪斯
Y·C·沙阿
I·查
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
InterDigital Patent Holdings Inc
Original Assignee
InterDigital Patent Holdings Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by InterDigital Patent Holdings Inc filed Critical InterDigital Patent Holdings Inc
Publication of CN102037707A publication Critical patent/CN102037707A/zh
Application granted granted Critical
Publication of CN102037707B publication Critical patent/CN102037707B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

公开了一种用于在无线通信中确保通用集成电路卡(UICC)和终端之间的接口安全的方法和设备。认证和密钥协议(AKA)和基于UICC增强的通用自举架构(GBA)(GBA_U)程序的安全性被提高。安全共享会话密钥被用来加密UICC和终端之间的通信。安全共享会话密钥使用认证和非认证程序来生成。

Description

安全会话密钥生成
技术领域
本申请涉及无线通信
背景技术
认证和密钥协议(AKA)程序被用来在第三代合作伙伴计划(3GPP)通信网络中为无线发射/接收单元(WTRU)建立认证和共享安全密钥。AKA提供在两方之间安全的相互认证。另外,基于AKA程序的基于UICC增强的应用层通用自举架构(GBA)(GBA_U)提供了启动应用安全性的方式。然而,AKA和基于UICC增强的应用层通用自举架构(GBA)(GBA_U)程序不保护连接WTRU的通用集成电路卡(UICC)和终端的接口的安全性。在AKA和GBA_U过程期间,关键密钥相关材料从UICC传递到终端。因此,当本地密钥还没有被建立和当建立的本地密钥过期时,会话密钥(例如CK/IK和Ks_ext_NAF)在销售点处对终端的初始化规定期间被暴露。
现行的被设计来保护UICC和终端之间的连接的协议不能被初始化直到AKA和GBA_U过程结束。因此,这些协议允许密钥的窃听。在AKA和GBA_U过程之后,通过与无线网络元件的交互和通过无线网络元件的参与而为其他应用层过程来确保终端和UICC之间的链路安全的尝试不能解决这些缺陷。
因此,存在对确保终端和UICC之间通信安全的改进的方法和设备的需要。
发明内容
公开了一种用于确保通用集成电路卡(UICC)和终端之间的接口安全的方法和设备。认证和密钥协商(AKA)和具有基于UICC增强的应用层通用自举架构(GBA)(GBA_U)程序的安全性被提高。安全共享会话密钥被用来加密UICC和终端之间的通信。安全共享会话密钥使用认证或非认证程序来生成。
附图说明
从以下描述中可以更详细地理解本发明,下面的描述是以实例的形式给出的,并且可以结合附图加以理解,其中:
图1显示的是用于执行安全会话密钥生成的无线发射/接收单元的示例;
图2显示的是被配置作为执行无线通信的手持话机的终端的示例;
图3显示的是与所连接设备共同执行安全会话密钥生成的无线发射/接收单元的示例;
图4显示的是执行无线通信的网络的示例;
图5显示的是确保通用集成电路卡和终端之间通信安全的会话密钥生成的示例;
图6显示的是使用AKA程序的显式相互认证的示例;
图7显示的是使用一次认证加密的显式相互认证的示例;
图8显示的是使用一次认证加密和重放保护的显式相互认证的示例;
图9显示的是隐式相互认证的示例;
图10显示的是具有重放保护的隐式相互认证的示例;
图11显示的是在无认证情况下共享密文密钥建立的示例。
具体实施方式
当在下文中提及时,术语“无线发射/接收单元(WTRU)”包括但不局限于用户设备(UE)、移动站、固定或移动用户单元、传呼机、蜂窝电话、个人数字助理(PDA)、计算机、或能在无线环境中运行的任何其它类型的设备。当在下文中提及时,术语“基站”包括但不局限于节点B、站点控制器、接入点(AP)或能在无线环境中运行的任何其它类型的接口设备。术语“WTRU”和“基站”并不是相互排斥的。
图1是用于执行安全会话密钥生成的无线发射/接收单元(WTRU)100的示例框图。WTRU 100包括通用集成电路卡(UICC)110和终端120。UICC与终端通过接口130进行通信。为示例性说明的目的,示出了WTRU 100包括UICC 110和终端120。UICC 110或终端120可以以任何方式被配置,只要它们能如在这里所描述的一样进行通信。例如,图3示出的例子,在其中终端120被设置在连接设备上。
图2是配置为用于执行无线通信的手持话机的终端120的示例框图。终端120包括处理器210、天线220、用户接口230和显示器240。
图3是与连接设备300共同执行安全会话密钥生成的无线发射/接收单元(WTRU)100的示例框图。在WTRU 100中的UICC 10与在连接设备300中的终端120通过接口130进行通信。连接设备300可以是个人电脑(PC),或者被配置作为终端120的任何其它设备。接口130可以是有线或无线接口。被列举在这里的方式和设备包括UICC 110和终端120的任意其它组合或配置。可选择的,终端120可以包括内部的或外部的UICC读取器。
例如,连接设备300可以是手提式电脑。手提式电脑可以通过以太网连接而被连接到互联网。手提式电脑也可以通过蓝牙接口130被连接到WTRU100。在WTRU 100中的UICC 110还可以使用在手提式电脑中的终端120以执行需要安全连接的通信。可替代地,手提式电脑中的终端120可以使用WTRU 100中的UICC 110以执行需要安全连接的通信。
图4是用于执行无线通信的网络400的示例框图。网络400包括WTRU100、无线电接入网(RAN)及核心网络(CN)420。RAN 410包括基站430和无线电网络控制器(RNC)440。CN 420包括访问位置寄存器(VLR)450和归属位置寄存器(HLR)460。网络400也包括窃听器(EVE)490。基站430充当RAN 410的网络实体点。RNC 440在无线通信中实现多种功能,如无线电资源管理、移动性管理功能及加密功能。VLR 450存储用来进行无线通信的关于WTRU 100的信息,如用户服务简档及设备位置区域的拷贝。存储用户服务简档的原版拷贝的HLR 460实现切换功能并且管理WTRU 100和网络400之间的无线通信。
图5是用于确保UICC 110和终端120间的接口130安全的会话密钥生成的实例。在510中,终端120识别可以被用来加密与UICC 110的通信的密文。类似地,在515中,UICC识别可以被用来加密与终端120的通信的密文。可选择地,识别后的密文是预先设置的共享密文。在520中,使用密文在接口130建立隧道(tunnel),因此在UICC 110和终端120之间的通道由于各自的密文而确保安全。在525中,隧道被用来共享在获得安全共享会话密钥中使用的数据。
接下来,在530中,终端120从它的密文中获得安全共享会话密钥ST。类似地,在535中,UICC 110从它的密文中获得安全共享会话密钥SU。可选择地,在530、535中,UICC 110和终端120也执行相互认证。在540中,安全会话密钥ST、SU 被用来建立UICC 110和终端120之间的安全通道,由此通过安全通道传递的信息的保密性和完整性被保护。然后,在550中,UICC110和终端120通过安全通道实现AKA 300和GBA_U 400过程。
在一些实施例中,共享密文K被用来执行具有适应任意长度输入能力的关键伪随机函数(PRF),如使用SHA-256的HMAC,使用AES-128的加密的CBC MAC,或者AKA安全函数。使用共享密文K和输入x的PRF可以被表示为fK(x)。类似地,表示法fK(x,y)表示在所示的参数的级联上执行PRF。PRF族是相关单向、不可逆PRF的集合,在其中可变比特长度的值被转换为固定长度的比特序列(即,128或256)。例如在PRF族中的第一个PRF可以被表示为fκ(0,Y,Z),并且在PRF族中的第二个PRF可以被表示为fκ(1,Y,Z),由此具有首项0的PRF与具有首项1的PRF产生不同的结果。
在一些实施例中,终端120被配置来生成随机质询(RAND),匿名密钥(AK)以及序列号(SQN)。终端120也被配置来计算消息认证码(MAC),期望响应(XRES),期望序列号(XSQN)或认证值(Tag)。类似地,UICC110被配置来生成响应(RES)或期望认证值(XTag)。本领域普通技术人员可以理解RAND、AK、SQN、MAC和XRES可以依照现有技术中的多种相应函数中的任一些而被生成。可选择地,这些函数可以是由第三代合作伙伴计划(3GPP)定义的密钥生成函数。终端120也可以被配置来发送计算的值给UICC 110。终端120也可以被配置接收来自UICC 110的响应(RES)并且为UICC 110的认证来比较计算的值与接收到的值。同样地,UICC 110被配置来发送值给终端120,并且为UICC 110的认证来比较计算的值与接收到的值。终端120和UICC 110也被配置来独立地导出共享值,如共享会话密钥及匿名密钥。为了清楚起见,UICC 110产生的值可以用下标U表示,同时在终端120产生的值可以用下标T表示。例如,在UICC 110中的AKU有与终端120中的AKT相同的值。
图6示出了显式的相互认证和会话密钥生成方法600的实例。首先,在610,终端120生成RAND和SQNT。在620,终端120也计算MAC、XRES、AKT和XSQN。基于共享密文K、RAND及SQNT来计算出MAC。XRES表示认证代码,并且通过使用共享密文K和RAND被计算出。使用共享密文K和RAND来生成AKT。可选择地,AKT与SQNT大小相同。通过执行SQN和AKT的按位异或(XOR or ⊕)来计算出XSQN。
然后,在630,终端120通过接口130发送MAC、RAND及XSQN到UICC 110。在640,UICC 110计算出AKU、SQNU及期望的MAC(XMAC)。使用共享密文K和接收到的RAND来计算AKU。通过执行AKU和XSQN的按位异或来计算出SQNU。使用共享密文K、RAND及SQNU来计算出XMAC。可选择地,在UICC 110中被用来计算AKU的函数是与在终端120中计算AKT的函数相同的。
然后,在650,UICC 110比较XMAC与MAC。如果XMAC与MAC不相等,则在655,认证过程失败并且以失败状态终止。可选择地,在预定的间隔时间之后认证过程可以被重新启动。否则,在660,终端120被证实,并且UICC 110使用共享密文K和RAND来计算RES。在670,UICC 110发送RES到终端120,并且在680,导出共享会话密钥SU。例如,使用RAND和共享密文K来导出共享会话密钥。
最后,在690,终端120比较RES和XRES。如果RES和XRES不相等,则在691,认证过程失败并且以失败状态终止。可选择地,,在预定的时间间隔之后认证过程可以被重新启动。否则,在692,UICC 110被证实,并且终端120导出共享会话密钥ST。UICC 110和终端120然后使用共享会话密钥SU、ST来执行GBA_U 400和AKA 300程序。
图7示出了使用一次认证加密的显式的相互认证和会话密钥生成方法700的实例。在705,终端120生成会话密钥ST和随机数R。可选择地,使用计数器来选择随机数R(nonce),并且计数器是增量型的。在710,终端120使用共享密文K、随机数R来计算会话密钥ST的加密会话密钥e,并且计算随机数R以及加密会话密钥e的元组(tuple)E。依照下面的向量表示法通过加密过程来生成元组E:
E=(R,e=fK(0,R)⊕ST)。            方程式(1)
然后在720,终端120依照下面的方程式使用共享密文K、随机数R和加密会话密钥3来计算认证值Tag:
Tag=fK(0,R,e)。                   方程式(2)
然后,在730,终端120通过接口130发送元组E和认证值Tag给UICC110。在740,UICC 110使用共享密文K和接收到的元组E来验证接收到的认证值Tag。验证可以被表示为:
Tag==fK(0,R,e)。                   方程式(3)
如果接收到的认证值Tag未通过验证,则在745,认证过程失败并且以失败状态终止。可选择地,认证过程可以在预定的时间间隔后重新启动。否则,在750,终端120通过认证,并且UICC依据下面的方程式解密会话密钥SU
SU=fK(0,R)⊕e。                     方程式(4)
然后,在760,UICC 110计算期望认证值(XTag)。该计算可以被表示为:
XTag=fK(1,R)。                      方程式(5)
在770,UICC 110通过接口130发送期望认证值XTag给终端120。在780,终端120使用共享密文K和随机数R来验证接收到的Xtag。该验证可以被表示为:
XTag==fK(1,R)。                   方程式(6)
如果XTag通过验证,则在790,UICC 110通过认证。否则,在791,认证过程失败并且以失败状态终止。可选择地,认证过程可以在预定的时间间隔之后被重新启动。
图8示出了使用一次认证加密和重放攻击保护的显式的相互认证和会话密钥生成方法800。在805,UICC 110生成随机数N。虽然随机数在图8中被示出,但是可以使用任何适当的预置密钥协商参数。可选择地,随机数N使用计数器来生成,并且该计数器是增量型的。然后在810,UICC 110通过接口130发送随机数N到终端120。
在820,终端120生成会话密钥ST和随机数R。可选择地,随机数R被使用计数器来生成,并且计数器是增量型的。在830,终端120使用共享密文K和随机数R依据方程式1来计算会话密钥ST的加密会话密钥e。然后在840,终端120使用共享密文K、随机数R、加密会话密钥e以及随机数N来计算认证值Tag。该计算可以被表示为:
Tag=fK(0,R,e,N)。                   方程式(7)
然后,在850,终端120通过接口130向UICC 110发送认证值Tag和随机数R的元组E以及加密会话密钥e。在860,UICC 110使用共享密文K、接收到的元组E和随机数N来验证接收到的认证值Tag。该验证可以被表示为:
Tag==fK(0,R,e,N)。                 方程式(8)
如果接收到的认证值Tag未通过验证,则在865,认证过程失败且以失败状态终止。可选择地,认证过程可以在预定间隔时间之后重新启动。否则,在870,UICC根据方程式4解密会话密钥SU。然后,在880,UICC 110根据方程式5来计算期望认证值XTag。
在890,UICC 110通过接口130发送XTag给终端120。在892,终端120使用随机数R根据方程式6来验证接收到的XTag。如果XTag被验证,则在894,UICC通过认证。否则,在896,认证过程失败且以失败状态终止。可选择地,认证过程可以在预定间隔时间之后被重新启动。
图9示出了隐式相互认证和会话密钥生成的实例。在900,终端120生成随机数R。可选择地,随机数R被使用计数器来生成,并且该计数器是增量型的。在910,终端120然后使用共享密文K和随机数R来计算认证值Tag。该计算可以被表示为:
Tag=fK(0,R)。                        方程式(9)
然后,在920,终端120通过接口130发送随机数R和认证值Tag给UICC 110。在930,UICC 100使用共享密文K和随机数R来验证接收到的认证值Tag。该验证可以被表示为:
Tag==fK(0,R)。               方程式(10)
如果接收到的认证值Tag未通过验证,则在935,认证过程失败且以失败状态终止。可选择地,认证过程可以在预定间隔时间之后重新启动。否则,在940,终端120通过认证且UICC 110使用共享密文K和随机数R来计算会话密钥SU。会话密钥计算可以被表示为:
SU=fK(2,R)。                  方程式(11)
然后,在950,UICC 110依据方程式5来计算期望认证值XTag。在960,UICC 110通过端口130发送期望认证值XTag给终端120。在970,终端120依据方程式6使用随机数R来验证接收到的期望认证值XTag。如果接收到的期望认证值XTag未通过验证,则在975,认证过程失败且以失败状态终止。可选择地,认证过程可以在预定间隔时间之后被重新启动。否则,在980,UICC 110通过验证,且终端120使用共享密文K和随机数R来计算会话密钥ST。会话密钥计算可以被表示为:
ST=fK(2,R)。                    方程式(12)
图10示出了使用重放保护的隐式相互认证和会话密钥生成的实例。在1005,UICC 110生成随机数N。可选择地,随机数N被使用计数器来生成,并且该计数器是增量型的。然后在1010,UICC 110通过接口130发送随机数N给终端120。
在1020,终端120生成随机数R。可选择地,随机数R被使用计数器来生成,并且该计数器是增量型的。然后在1030,终端120使用随机数R和随机数N来计算认证值Tag。该计算可以被表示为:
Tag=fK(0,R,N)。                方程式(13)
然后,在1040,终端120通过接口130发送随机数R和认证值Tag给UICC 110。在1050,UICC 110使用共享密文K、随机数R和随机数N来验证接收到的认证值Tag。该验证可以被表示为:
Tag==fK(0,R,N)。                方程式(14)
如果接收到的期望认证值XTag未通过验证,则在1055,认证过程失败且以失败状态终止。可选择地,认证过程可以在预定间隔时间之后被重新启动。否则,在1060,终端120通过验证,且UICC 110依据方程式11使用共享密文K和随机数R来计算会话密钥SU。然后,在1070,UICC 110依据方程式5来计算期望认证值XTag。在1080,UICC 110通过接口130来发送期望认证值XTag给终端120。
然后,在1090,终端120依据方程式6使用随机数R来验证接收到的期望认证值XTag。如果接收到的期望认证值XTag未通过验证,则在1091,认证过程失败且以失败状态终止。可选择地,认证过程可以在预定间隔时间之后被重新启动。否则,在1092,UICC 110通过验证,且终端120使用共享密文K和随机数R来计算会话密钥ST。该会话密钥计算可以被表示为:
ST=fK(2,R)。                        方程式(15)
图11示出了在无认证情况下使用棣弗-赫尔曼(Diffie-Hellman)密钥交换协议的共享密钥的实例。首先,在1100,UICC 110和终端120就非常大的质数p和发生器g达成一致。使用的代数结构是来源于域Fp的乘法群Fp *。Fp *是周期性的,并且包含发生器g,使得对于Fp *中的任意成员a,可以找到使a=gn mod p的整数n。值p和g是公知的,并且代表密钥对的公共密钥部分。
然后,在1110,终端120随机选择私有密钥RANDi,使得私有密钥RANDi比非常大的质数p至少小1,并且小的量不大于2。在1120,终端120根据私有密钥RANDi来计算gRANDi。该计算可以被表示为:
g RAND i ≡ g RAND i mod p . 方程式(16)
同样地,在1130,UICC 110选择私有密钥FRESH,使得私有密钥FRESH比非常大的质数p至少小1,并且小的量不大于2。然后在1140,UICC 110根据私有密钥FRESH来计算gFRESH。该计算可以被表示为:
gFRESH≡gFRESH mod p                        方程式(17)
然后,在1150,UICC 110和终端120通过接口130交换gRANDi和gFRESH
然后,在1160,终端120使用私有密钥RANDi和接收到的gFRESH来计算共享密文K。该计算可以被表示为:
K ≡ g FRESH RAND i mod p 方程式(18)
同样地,在1170,UICC 110使用私有密钥FRESH和接收到的gRANDi来计算共享密文K’。该计算可以被表示为:
K ≡ g RAND i FRESH mod p 方程式(19)
在1165、1175,终端120和UICC 110现在持有共享密文K’=K,然后该共享密文被用来计算安全密文会话密钥S。在1180,安全密文会话密钥S被用来通过确保接口130安全来执行GBA_U和AKA过程。
虽然本发明的特征和元素以特定的结合在以上进行了描述,但每个特征或元素可以在没有其它特征和元素的情况下单独使用,或在与或不与本发明的其它特征和元素结合的各种情况下使用。本发明提供的方法或流程图可以在由通用计算机或处理器执行的计算机程序、软件或固件中实施,其中所述计算机程序、软件或固件是以有形的方式包含在计算机可读存储介质中的,关于计算机可读存储介质的实例包括只读存储器(ROM)、随机存取存储器(RAM)、寄存器、缓冲存储器、半导体存储设备、内部硬盘和可移动磁盘之类的磁介质、磁光介质以及CD-ROM碟片和数字多功能光盘(DVD)之类的光介质。
举例来说,恰当的处理器包括:通用处理器、专用处理器、常规处理器、数字信号处理器(DSP)、多个微处理器、与DSP核心相关联的一个或多个微处理器、控制器、微控制器、专用集成电路(ASIC)、现场可编程门阵列(FPGA)电路、其它任何一种集成电路(IC)和/或状态机。
实施例
1、一种用于确保通用集成电路卡(UICC)和终端之间的通信安全的方法。
2、根据前述任一实施例所述的方法,其中确保通信安全包括生成安全共享会话密钥。
3、根据前述任一实施例所述的方法,其中确保通信安全包括使用所述安全共享会话密钥来对所述UICC和所述终端之间的通信进行加密。
4、根据前述任一实施例所述的方法,其中生成安全共享会话密钥包括从共享密文中导出安全共享会话密钥。
5、根据前述任一实施例所述的方法,其中从共享密文中导出安全共享会话密钥包括生成根据密文的会话密文。
6、根据前述任一实施例所述的方法,其中导出安全共享会话密钥包括使用共享密文执行伪随机函数(PRF)。
7、根据前述任一实施例所述的方法,其中对通信进行加密包括建立安全通道。
8、根据前述任一实施例所述的方法,进一步包含:使用所述安全通道来执行基于UICC增强的应用层通用自举架构(GBA)(GBA_U)程序。
9、根据前述任一实施例所述的方法,进一步包含:使用所述安全通道来执行认证和密钥协商(AKA)程序。
10、根据前述任一实施例所述的方法,进一步包含:在UICC和终端间的接口上建立隧道。
11、根据前述任一实施例所述的方法,其中生成安全共享会话密钥包括确定安全共享会话密钥是否存在于所述UICC和所述终端之间。
12、根据前述任一实施例所述的方法,其中生成安全共享会话密钥包括在安全共享会话密钥不存在的条件下,生成新的安全共享会话密钥。
13、根据前述任一实施例所述的方法,其中生成安全共享会话密钥包括产生一所产生的密钥协商参数。
14、根据前述任一实施例所述的方法,其中生成安全共享会话密钥包括将所述所产生的密钥协商参数报告给UICC。
15、根据前述任一实施例所述的方法,其中生成安全共享会话密钥包括接收一所接收的密钥协商参数。
16、根据前述任一实施例所述的方法,其中生成安全共享会话密钥包括使用所述所产生的密钥协商参数和所述所接收的密钥协商参数来建立安全共享会话密钥。
17、根据前述任一实施例所述的方法,其中所述创建包括确定所产生的密钥协商参数与所接收的密钥协商参数是否相同。
18、根据前述任一实施例所述的方法,其中所述创建包括在所产生的密钥协商参数与所接收的密钥协商参数相同的条件下导出安全共享会话密钥。
19、根据前述任一实施例所述的方法,其中所述产生包括选择随机质询(RAND)和序列号(SQN)。
20、根据前述任一实施例所述的方法,其中所述产生包括计算匿名密钥(AK)。
21、根据前述任一实施例所述的方法,其中所述产生包括计算消息认证码(MAC)。
22、根据前述任一实施例所述的方法,其中所述产生包括计算期望响应(XRES)。
23、根据前述任一实施例所述的方法,其中所述产生包括计算期望序列(XSQN)。
24、根据前述任一实施例所述的方法,其中所述产生包括结合RAND、MAC和XSQN以产生所述所产生的密钥协商参数。
25、根据前述任一实施例所述的方法,其中所述计算包括使用共享密文和RAND来计算AK。
26、根据前述任一实施例所述的方法,其中所述计算包括使用共享密文、RAND和SQN来计算MAC。
27、根据前述任一实施例所述的方法,其中所述计算包括使用共享密文和RAND来计算XRES。
28、根据前述任一实施例所述的方法,其中所述计算包括使用SQN和AK来计算XSQN。
29、根据前述任一实施例所述的方法,其中所述产生包括选择随机数。
30、根据前述任一实施例所述的方法,其中所述产生包括计算认证值(Tag)。
31、根据前述任一实施例所述的方法,其中所述产生包括结合随机数和Tag来产生所述所产生的密钥协商参数。
32、根据前述任一实施例所述的方法,其中所述产生包括选择会话密钥。
33、根据前述任一实施例所述的方法,其中所述产生包括计算已加密会话密钥。
34、根据前述任一实施例所述的方法,其中所述产生包括使用已加密会话密钥来产生密钥协商参数。
35、根据前述任一实施例所述的方法,其中生成安全共享会话密钥包括接收一所接收的密钥协商参数。
36、根据前述任一实施例所述的方法,其中生成安全共享会话密钥包括产生一所产生的密钥协商参数
37、根据前述任一实施例所述的方法,其中生成安全共享会话密钥包括将所述所产生的密钥协商参数报告给终端。
38、根据前述任一实施例所述的方法,其中生成安全共享会话密钥包括使用所接收的密钥协商参数和所产生的密钥协商参数来创建安全共享会话密钥。
39、根据前述任一实施例所述的方法,其中所述创建包括确定所产生的密钥协商参数与所接收的密钥协商参数是否相同。
40、根据前述任一实施例所述的方法,其中所述创建包括在所产生的密钥协商参数与所接收的密钥协商参数相同的条件下导出安全共享会话密钥。
41、根据前述任一实施例所述的方法,其中所述产生包括从接收到的密钥协商参数中提取随机质询(RAND)。
42、根据前述任一实施例所述的方法,其中所述产生包括从所接收的密钥协商参数中提取消息认证码(MAC)。
43、根据前述任一实施例所述的方法,其中所述产生包括从所接收的密钥协商参数中提取期望序列(XSQN)。
44、根据前述任一实施例所述的方法,其中所述产生包括计算匿名密钥(AK)。
45、根据前述任一实施例所述的方法,其中所述产生包括计算期望消息认证码(XMAC)。
46、根据前述任一实施例所述的方法,其中所述产生包括计算序列号(SQN)。
47、根据前述任一实施例所述的方法,其中所述产生包括确定XMAC与MAC是否相同。
48、根据前述任一实施例所述的方法,其中所述产生包括在XMAC与MAC相同的情况下,使用共享密文和RAND计算响应(RES)。
49、根据前述任一实施例所述的方法,其中所述计算包括使用共享密文和RAND来计算AK。
50、根据前述任一实施例所述的方法,其中所述计算包括使用XSQN和AK来计算SQN。
51、根据前述任一实施例所述的方法,其中所述计算包括使用共享密文、RAND和SQN来计算XMAC。
52、根据前述任一实施例所述的方法,其中所述产生包括从接收到的密钥协商参数中提取随机数和Tag。
53、根据前述任一实施例所述的方法,其中所述产生包括验证Tag。
54、根据前述任一实施例所述的方法,其中所述产生包括在Tag有效的条件下,导出会话密钥并且计算期望认证值(XTag)。
55、根据前述任一实施例所述的方法,其中所述产生包括使用XTag产生所产生的密钥协商参数。
56、根据前述任一实施例所述的方法,其中所述产生包括从所接收的密钥协商参数中提取已加密会话密钥。
57、根据前述任一实施例所述的方法,其中所述产生包括获取会话密钥包括解密已加密会话密钥。
58、根据前述任一实施例所述的方法,其中所述生成安全共享会话密钥包括生成预置密钥协商参数。
59、根据前述任一实施例所述的方法,其中生成安全共享会话密钥包括将预置密钥协商参数报告给所述终端。
60、根据前述任一实施例所述的方法,其中生成安全共享会话密钥包括接收来自UICC的预置密钥协商参数。
61、根据前述任一实施例所述的方法,其中生成包括执行Diffie-Hellman密钥交换协议。
62、一种无线传输/接收单元(WTRU),被配置来执行前述任一实施例的至少一部分。
63、一种基站,被配置来执行前述任一实施例的至少一部分。
64、一种集成电路,被配置来执行前述任一实施例的至少一部分。
与软件相关的处理器可用于实现射频收发信机,以便在无线发射接收单元(WTRU)、用户设备(UE)、终端、基站、无线电网络控制器(RNC)或是任何一种主机计算机中加以使用。WTRU可以与采用硬件和/或软件形式实施的模块结合使用,例如相机、摄像机模块、视频电话、扬声器电话、振动设备、扬声器、麦克风、电视收发信机、免提耳机、键盘、蓝牙模块、调频(FM)无线电单元、液晶显示器(LCD)显示单元、有机发光二极管(OLED)显示单元、数字音乐播放器、媒体播放器、视频游戏机模块、因特网浏览器和/或任何一种无线局域网(WLAN)模块或无线超宽带(UWB)模块。

Claims (25)

1.一种用于确保通用集成电路卡(UICC)和终端之间的通信安全的方法,该方法包括:
生成第一安全共享会话密钥,其中该第一安全共享会话密钥被配置成在需要所述UICC和所述终端之间的通信的程序期间,使能所述UICC和所述终端之间的安全通信,其中所述程序是认证和密钥协议(AKA)程序或通用自举架构(GBA)程序中的至少一者,其中生成所述第一安全共享会话密钥包括:
产生一所产生的密钥协商参数;
将所述所产生的密钥协商参数报告给所述UICC;
接收一所接收的密钥协商参数;以及
使用所述所产生的密钥协商参数和所述所接收的密钥协商参数来创建所述第一安全共享会话密钥,
使用所述第一安全共享会话密钥来对所述UICC和所述终端之间的通信进行加密以建立所述UICC和所述终端之间的安全通道;以及
通过在所述UICC和所述终端之间建立的安全通道来执行所述AKA程序或所述GBA程序中的所述至少一者。
2.根据权利要求1所述的方法,其中生成所述第一安全共享会话密钥包括从共享密文中导出所述第一安全共享会话密钥。
3.根据权利要求2所述的方法,其中从所述共享密文中导出所述第一安全共享会话密钥包括从密文中生成所述共享密文。
4.根据权利要求2所述的方法,其中导出所述第一安全共享会话密钥包括使用所述共享密文来执行伪随机函数(PRF)。
5.根据权利要求1所述的方法,其中所述GBA程序包括具有基于UICC增强的应用层GBA(GBA_U)程序。
6.根据权利要求1所述的方法,该方法还包括:
在所述UICC和所述终端之间的接口上创建隧道。
7.根据权利要求1所述的方法,其中生成所述第一安全共享会话密钥包括:
确定所述UICC和所述终端之间是否存在已有的安全共享会话密钥;以及
在所述UICC和所述终端之间不存在已有的安全共享会话密钥的条件下,生成所述第一安全共享会话密钥。
8.根据权利要求1所述的方法,其中所述创建包括:
确定所述所产生的密钥协商参数与所述所接收的密钥协商参数是否相同;以及
在所述所产生的密钥协商参数与所述所接收的密钥协商参数相同的条件下,导出所述第一安全共享会话密钥。
9.根据权利要求1所述的方法,其中所述产生包括:
选择随机质询(RAND)和序列号(SQN);
计算匿名密钥(AK)、消息认证码(MAC)、期望响应(XRES)和期望序列(XSQN);以及
结合所述RAND、所述MAC和所述XSQN以产生所述所产生的密钥协商参数。
10.根据权利要求9所述的方法,其中所述计算包括:
使用共享密文和所述RAND来计算所述AK;
使用所述共享密文、所述RAND和所述SQN来计算所述MAC;
使用所述共享密文和所述RAND来计算所述XRES;以及
使用所述SQN和所述AK来计算所述XSQN。
11.根据权利要求1所述的方法,其中所述产生包括:
选择随机数;
计算认证值(Tag);以及
结合所述随机数和所述Tag以产生所述所产生的密钥协商参数。
12.根据权利要求1所述的方法,其中所述产生包括:
选择会话密钥;
计算已加密会话密钥;以及
使用所述已加密会话密钥来产生所述密钥协商参数。
13.根据权利要求1所述的方法,其中所述生成包括执行棣弗-赫尔曼密钥交换协议。
14.一种无线发射/接收单元(WTRU),该WTRU包括:
通用集成电路卡(UICC),被配置为:
生成第一安全共享会话密钥,其中该第一安全共享会话密钥被配置成在需要所述UICC和所述终端之间的通信的程序期间,使能所述UICC和所述终端之间的安全通信,其中所述程序是认证和密钥协议(AKA)程序或通用自举架构(GBA)程序中的至少一者,以及
所述终端,被配置为:
产生一所产生的密钥协商参数;
将所述所产生的密钥协商参数报告给所述UICC;
从所述UICC接收一所接收的密钥协商参数;
使用所述所产生的密钥协商参数和所述所接收的密钥协商参数,生成所述第一安全共享会话密钥;
使用所述第一安全共享会话密钥来对通信进行加密以建立所述终端和所述UICC之间的安全通道;以及
通过在所述UICC和所述终端之间建立的安全通道执行所述AKA程序或所述GBA程序中的所述至少一者。
15.根据权利要求14所述的WTRU,其中所述UICC被配置为通过从共享密文中导出所述第一安全共享会话密钥来生成所述第一安全共享会话密钥,并且所述终端被配置为通过从所述共享密文中导出所述第一安全共享会话密钥来生成所述第一安全共享会话密钥。
16.根据权利要求15所述的WTRU,其中所述UICC被配置为通过从第一密文中生成所述共享密文而从所述共享密文中导出所述第一安全共享会话密钥,并且所述终端被配置为通过从第二密文中生成所述共享密文而从所述共享密文中导出所述第一安全共享会话密钥。
17.根据权利要求15所述的WTRU,其中所述UICC被配置为通过使用所述共享密文执行伪随机函数(PRF)来导出所述第一安全共享会话密钥,并且所述终端被配置为通过使用所述共享密文执行伪随机函数(PRF)来导出所述第一安全共享会话密钥。
18.根据权利要求14所述的WTRU,其中所述UICC被配置为建立与所述终端之间的安全通道。
19.根据权利要求18所述的WTRU,其中所述GBA程序包括具有基于UICC增强的应用层通用自举架构(GBA)(GBA_U)程序。
20.根据权利要求14所述的WTRU,其中所述终端被配置为:
确定所述所产生的密钥协商参数与所述所接收的密钥协商参数是否相同;以及
在所述所产生的密钥协商参数与所述所接收的密钥协商参数相同的条件下,生成所述第一安全共享会话密钥。
21.根据权利要求14所述的WTRU,其中所述终端被配置为:
选择随机质询(RAND)和序列号(SQN);
计算匿名密钥(AK)、消息认证码(MAC)、期望响应(XRES)以及期望序列(XSQN);以及
使用所述RAND、所述MAC和所述XSQN来产生所述所产生的密钥协商参数。
22.根据权利要求21所述的WTRU,其中所述终端被配置为:
使用共享密文和所述RAND来计算所述AK;
使用所述共享密文、所述RAND和所述SQN来计算所述MAC;
使用所述共享密文和所述RAND来计算所述XRES;以及
使用所述SQN和所述AK来计算所述XSQN。
23.根据权利要求14所述的WTRU,其中所述终端被配置为:
选择随机数;
计算认证值(Tag);以及
使用所述随机数和所述Tag来产生所述所产生的密钥协商参数。
24.根据权利要求14所述的WTRU,其中所述终端被配置为:
选择会话密钥;
计算已加密会话密钥;以及
使用所述已加密会话密钥来产生所述所产生的密钥协商参数。
25.根据权利要求14所述的WTRU,其中所述UICC被配置为执行棣弗-赫尔曼密钥交换协议,并且所述终端被配置为执行棣弗-赫尔曼密钥交换协议。
CN200980118701.2A 2008-04-07 2009-04-07 安全会话密钥生成 Expired - Fee Related CN102037707B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US4300708P 2008-04-07 2008-04-07
US61/043,007 2008-04-07
US8175608P 2008-07-18 2008-07-18
US61/081,756 2008-07-18
PCT/US2009/039805 WO2009126647A2 (en) 2008-04-07 2009-04-07 Secure session key generation

Publications (2)

Publication Number Publication Date
CN102037707A CN102037707A (zh) 2011-04-27
CN102037707B true CN102037707B (zh) 2015-06-03

Family

ID=41162553

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980118701.2A Expired - Fee Related CN102037707B (zh) 2008-04-07 2009-04-07 安全会话密钥生成

Country Status (7)

Country Link
US (1) US8510559B2 (zh)
EP (1) EP2266284A2 (zh)
JP (3) JP2011524099A (zh)
KR (2) KR101188511B1 (zh)
CN (1) CN102037707B (zh)
AU (1) AU2009233837B2 (zh)
WO (1) WO2009126647A2 (zh)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5432156B2 (ja) 2007-10-05 2014-03-05 インターデイジタル テクノロジー コーポレーション Uiccと端末との間のセキュア通信方法
US9015487B2 (en) * 2009-03-31 2015-04-21 Qualcomm Incorporated Apparatus and method for virtual pairing using an existing wireless connection key
US8732460B2 (en) 2010-01-28 2014-05-20 At&T Intellectual Property I, L.P. System and method for providing a one-time key for identification
CN102299797A (zh) * 2010-06-23 2011-12-28 财团法人工业技术研究院 认证方法、密钥分配方法及认证与密钥分配方法
US20130163762A1 (en) * 2010-09-13 2013-06-27 Nec Corporation Relay node device authentication mechanism
IT1404159B1 (it) * 2010-12-30 2013-11-15 Incard Sa Metodo e sistema di controllo di una comunicazione tra una carta universale a circuito integrato ed una applicazione esterna
JP5306405B2 (ja) 2011-03-31 2013-10-02 株式会社東芝 情報処理装置およびプログラム
JP2013118473A (ja) * 2011-12-02 2013-06-13 Toshiba Corp Icカード、携帯可能電子装置、及びicカードの制御プログラム
US9231931B2 (en) 2012-05-23 2016-01-05 Kt Corporation Method and apparatus of constructing secure infra-structure for using embedded universal integrated circuit card
CN103428690B (zh) * 2012-05-23 2016-09-07 华为技术有限公司 无线局域网络的安全建立方法及系统、设备
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US8959331B2 (en) 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
US9197422B2 (en) * 2013-01-24 2015-11-24 Raytheon Company System and method for differential encryption
PT3738775T (pt) * 2013-08-30 2021-12-06 Hewlett Packard Development Co Autenticação de alimentação através de resposta de pedido de acesso de sincronização
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US10700856B2 (en) 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
US9413759B2 (en) 2013-11-27 2016-08-09 At&T Intellectual Property I, Lp Apparatus and method for secure delivery of data from a communication device
US9819485B2 (en) 2014-05-01 2017-11-14 At&T Intellectual Property I, L.P. Apparatus and method for secure delivery of data utilizing encryption key management
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
JP6850530B2 (ja) * 2014-10-20 2021-03-31 タタ コンサルタンシー サービシズ リミテッドTATA Consultancy Services Limited セキュアセッションの確立と暗号化データ交換のためのコンピュータ利用システム及びコンピュータ利用方法
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
US9524158B2 (en) * 2015-02-23 2016-12-20 Apple Inc. Managing firmware updates for integrated components within mobile devices
AU2015384233B2 (en) * 2015-02-27 2019-03-07 Telefonaktiebolaget Lm Ericsson (Publ) Security arrangements in communication between a communication device and a network device
CN104835038A (zh) * 2015-03-30 2015-08-12 恒宝股份有限公司 一种联网支付装置及方法
US20170063853A1 (en) * 2015-07-10 2017-03-02 Infineon Technologies Ag Data cipher and decipher based on device and data authentication
SG10201509342WA (en) 2015-11-12 2017-06-29 Huawei Int Pte Ltd Method and system for session key generation with diffie-hellman procedure
EP4329352A3 (en) 2016-11-03 2024-05-29 ResMed, Inc. Secure networked respiratory therapy systems
WO2018119852A1 (en) * 2016-12-29 2018-07-05 Gemalto Smart Cards Technology Co., Ltd. Method for mutual authentication between device and secure element
US10547443B2 (en) 2017-05-24 2020-01-28 Red Hat, Inc. Session key exchange as a service
CN108810023A (zh) * 2018-07-19 2018-11-13 北京智芯微电子科技有限公司 安全加密方法、密钥共享方法以及安全加密隔离网关
KR102345093B1 (ko) * 2019-07-22 2021-12-29 중부대학교 산학협력단 무선 인터넷의 보안 세션 제어 시스템 및 보안 세션 제어 방법
WO2021038769A1 (ja) * 2019-08-28 2021-03-04 ウルトラメモリ株式会社 通信装置、メモリモジュール、及びプログラム
CN111600854B (zh) * 2020-04-29 2022-03-08 北京智芯微电子科技有限公司 智能终端与服务端建立安全通道的方法
CN113242549B (zh) * 2021-04-29 2022-10-28 中国联合网络通信集团有限公司 数据处理方法、移动设备、uicc及终端

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101102190A (zh) * 2006-07-04 2008-01-09 华为技术有限公司 生成本地接口密钥的方法

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09138643A (ja) * 1995-11-15 1997-05-27 Fujitsu Ltd データ秘匿及びデータ署名用鍵蓄積システムおよび鍵蓄積機能を備えたセキュリティ・モジュール
FR2774238B1 (fr) * 1998-01-26 2000-02-11 Alsthom Cge Alcatel Procede de transfert d'information entre un module d'identification d'abonne et un terminal mobile de radiocommunication, module d'identification d'abonne et terminal mobile correspondants
JP4187935B2 (ja) * 2000-08-23 2008-11-26 株式会社東芝 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法
JP2002344438A (ja) 2001-05-14 2002-11-29 Nippon Telegr & Teleph Corp <Ntt> 鍵共有システム及び装置並びにプログラム
ES2221535B1 (es) * 2002-07-31 2006-03-01 Airtel Movil, S.A. Un dispositivo de telefonia movil y un metodo de gestion de datos.
JP4642380B2 (ja) * 2003-05-13 2011-03-02 パナソニック株式会社 価値保持装置、価値保持方法、コンピュータプログラム及び精算システム
JP2005244534A (ja) * 2004-02-26 2005-09-08 Hitachi Ltd 暗号通信装置および暗号通信方法
JP4529508B2 (ja) * 2004-03-25 2010-08-25 凸版印刷株式会社 情報記憶媒体システム、情報記憶媒体、命令形式変換方法及び命令形式変換プログラム
DE602005013776D1 (de) 2004-06-17 2009-05-20 Ericsson Telefon Ab L M Sicherheit in mobilen Kommunikationssystemen
US8611536B2 (en) * 2004-09-08 2013-12-17 Qualcomm Incorporated Bootstrapping authentication using distinguished random challenges
US20060085848A1 (en) 2004-10-19 2006-04-20 Intel Corporation Method and apparatus for securing communications between a smartcard and a terminal
TWI475862B (zh) 2005-02-04 2015-03-01 高通公司 無線通信之安全引導
US20060206710A1 (en) * 2005-03-11 2006-09-14 Christian Gehrmann Network assisted terminal to SIM/UICC key establishment
KR100652125B1 (ko) 2005-06-03 2006-12-01 삼성전자주식회사 서비스 제공자, 단말기 및 사용자 식별 모듈 간을총괄적으로 인증하여 관리할 수 있도록 하는 상호 인증방법 및 이를 이용한 시스템과 단말 장치
CN100550731C (zh) 2005-06-17 2009-10-14 中兴通讯股份有限公司 一种固网用户到ip多媒体子系统的接入安全系统和方法
US20070042754A1 (en) 2005-07-29 2007-02-22 Bajikar Sundeep M Security parameter provisioning in an open platform using 3G security infrastructure
US20070101122A1 (en) * 2005-09-23 2007-05-03 Yile Guo Method and apparatus for securely generating application session keys
JP4736729B2 (ja) * 2005-11-14 2011-07-27 株式会社日立製作所 Icカードを用いたセキュア端末システムおよびその方法
CN101005359B (zh) 2006-01-18 2010-12-08 华为技术有限公司 一种实现终端设备间安全通信的方法及装置
JP4983165B2 (ja) * 2006-09-05 2012-07-25 ソニー株式会社 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体
JP5432156B2 (ja) 2007-10-05 2014-03-05 インターデイジタル テクノロジー コーポレーション Uiccと端末との間のセキュア通信方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101102190A (zh) * 2006-07-04 2008-01-09 华为技术有限公司 生成本地接口密钥的方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
3rd Generation Partnership Project.《Technical Specification Group Services and System Aspects Key establishment between a Universal Integrated Circuit Card(UICC) and a terminal(Release 7)》.《3GPP TS33.110 v7.5.0》.2008,全文. *

Also Published As

Publication number Publication date
AU2009233837A1 (en) 2009-10-15
CN102037707A (zh) 2011-04-27
JP5576529B2 (ja) 2014-08-20
EP2266284A2 (en) 2010-12-29
JP2014180062A (ja) 2014-09-25
US8510559B2 (en) 2013-08-13
US20090313472A1 (en) 2009-12-17
AU2009233837B2 (en) 2013-02-07
KR20120005050A (ko) 2012-01-13
WO2009126647A2 (en) 2009-10-15
JP2011524099A (ja) 2011-08-25
KR20110002082A (ko) 2011-01-06
KR101188511B1 (ko) 2012-10-05
JP2013165518A (ja) 2013-08-22
WO2009126647A3 (en) 2010-04-01

Similar Documents

Publication Publication Date Title
CN102037707B (zh) 安全会话密钥生成
US10931445B2 (en) Method and system for session key generation with diffie-hellman procedure
CN101473668B (zh) 用于对初始信令消息中的原始用户标识进行安全保护的方法和设备
US8503376B2 (en) Techniques for secure channelization between UICC and a terminal
US7966000B2 (en) Secure bootstrapping for wireless communications
JP2014180062A5 (zh)
Wang et al. Security analysis and improvements on WLANs
Gajbhiye et al. Design, implementation and security analysis of Bluetooth pairing protocol in NS2
Leu et al. Improving security level of LTE authentication and key agreement procedure
Chu et al. Secure data transmission with cloud computing in heterogeneous wireless networks
Franklin et al. Enhanced authentication protocol for improving security in 3GPP LTE networks
TWI455622B (zh) Gsm漫遊認證方法
Pham et al. Bluetooth security and threats
Vaidya et al. Authentication mechanism using one-time password for 802.11 wireless LAN
TWI451783B (zh) Gsm漫遊認證方法
CHEN et al. Authentication and Privacy in Wireless Systems

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150603

Termination date: 20180407

CF01 Termination of patent right due to non-payment of annual fee