CN116471588A - 一种高效密钥交换方法 - Google Patents

一种高效密钥交换方法 Download PDF

Info

Publication number
CN116471588A
CN116471588A CN202310292328.4A CN202310292328A CN116471588A CN 116471588 A CN116471588 A CN 116471588A CN 202310292328 A CN202310292328 A CN 202310292328A CN 116471588 A CN116471588 A CN 116471588A
Authority
CN
China
Prior art keywords
service provider
sim card
sim
key exchange
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310292328.4A
Other languages
English (en)
Inventor
和建文
孔令南
冯国栋
冯林
李晢燊
傅磊毅
陈洲廷
李涛
张柳凤
钱振东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Group Yunnan Co Ltd
Original Assignee
China Mobile Group Yunnan Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Group Yunnan Co Ltd filed Critical China Mobile Group Yunnan Co Ltd
Priority to CN202310292328.4A priority Critical patent/CN116471588A/zh
Publication of CN116471588A publication Critical patent/CN116471588A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及SIM卡技术领域,尤其涉及一种高效密钥交换方法。步骤如下:构件通讯通道,用户请求服务提供商提供特殊服务,服务提供商通知移动网络运营商有关该请求的操作;移动网络运营商内部安装超级SIM卡应用程序,通过该应用程序支持通过空中下载技术在用户识别模块和服务提供商之间生成对称密钥;用户识别模块和服务提供商。本发明提供的一种高效密钥交换方法,通过SIM卡和SP服务器的协同工作创建对称密钥,从而能够低成本高效率的协商SIM卡与服务提供商的会话密钥,进而能够便于进行加密通话。

Description

一种高效密钥交换方法
技术领域
本发明涉及SIM卡技术领域,尤其涉及一种高效密钥交换方法。
背景技术
SIM卡是一种智能卡,集成在智能手机中,用于蜂窝通信和其他提供的服务;每张SIM卡都包含以下唯一值:ICCID(集成电路卡标识符)、IMSI(国际移动用户身份)和身份验证密钥(Ki)以向移动网络上的移动网络运营商(MNO)标识自身并对其进行身份验证;虽然ICCID还在全球范围内唯一地识别每张SIM卡,但GSM和UMTS网络使用IMSI来识别用户;
空中下载技术(OTA)是通过无线通信介质传输和接收应用程序和应用程序相关信息的标准;它支持对安全元件的远程管理,即无需物理连接到卡;通过使用OTA技术,可以在SIM卡上安装新的应用程序,并且可以以快速且经济高效的方式远程管理现有内容;根据商定的生态系统,OTA服务可以由MNO或其他受信任的实体(如受信任的服务管理器(TSM))提供;因此,OTA技术可以对SIM卡进行更新,而无需用户亲自前往MNO办公室;
密钥交换协议允许两方或多方通过公共通道创建密钥;密钥交换后,各方可以通过使用创建的密钥加密数据,通过公共通道进行通信;最广为人知的密钥交换协议是迪菲-赫尔曼协议,最初于1976年提出;然而,它的原始版本不能抵御中间人攻击(MITM);为了解决迪菲·赫尔曼协议的缺陷,此后进行了大量研究;许多研究通过添加认证功能改进了该协议;引入基于密码的认证密钥交换(PAKE)是为了满足使用预共享密钥(例如密码)进行身份验证,并且已经被广泛研究,并开发了该协议的许多衍生物;已经提出了一种称为3PAKE的PAKE的修改版本,其中受信任的第三方(TTP)除了用于建立会话密钥的两个用户之外,还参与密钥交换协议;基于身份的密钥交换协议是另一组重要的加密方案;
当今世界移动技术应用广泛;随着移动技术的进步,服务提供商(SP)已通过智能手机提供服务,其中一些服务提供商要求智能手机上的用户识别模块(超级SIM卡)与SP服务器之间进行安全数据通信;最新的SIM卡符合最新规范,包括安全域生成、移动签名、预安装加密密钥以及其他有用的安全服务;然而,未加密的SIM卡不能满足这些要求,因此无法在SIM卡和SP之间提供端到端加密;为此,我们设计一种高效密钥交换方法,用于对上述技术问题提供另一种技术方案。
发明内容
基于此,提供一种高效密钥交换方法,以解决上述背景技术提出的技术问题。
为了解决上述的技术问题,本发明采用了如下技术方案:
一种高效密钥交换方法,步骤如下:
构件通讯通道,用户请求服务提供商提供特殊服务,服务提供商通知移动网络运营商有关该请求的操作;
移动网络运营商内部安装超级SIM卡应用程序,通过该应用程序支持通过空中下载技术在用户识别模块和服务提供商之间生成对称密钥;
用户识别模块和服务提供商,使用SIM卡上的超级SIM卡应用程序和服务提供商服务器上的超级SIM服务器应用程序以交互方式协议生成密钥。
作为本发明提供的所述的一种高效密钥交换方法的一种优选实施方式,IM卡上的超级SIM卡应用程序和服务提供商服务器上的超级SIM服务器应用程序以交互方式协议生成密钥,步骤如下:
步骤1:服务提供商产生一个10字符的随机数V;
步骤2:服务提供商将随机数V发送给SIM卡;
步骤3:SIM卡随机选择一个Diffie–Hellman秘密值a;
步骤4:SIM卡计算ga,同时计算哈希值X;
步骤5:SIM卡将X和ga发送给服务提供商;
步骤6:服务提供商在交换V之后的预设时间段内从SIM卡接收数据包,随机生成一个私人Diffie–Hellman秘密b;
步骤7:服务提供商计算哈希值X';
步骤8:比较X'和X是否相等;
步骤9:服务提供商计算中间变量Y的散列;
步骤10:服务提供商计算中间变量K的散列值;
步骤11:服务提供商将中间变量K作为密钥;
步骤12:服务提供商将Y||gb(mod p)发送给SIM卡;
步骤13:SIM卡计算(gb)a(mod p);
步骤14:SIM卡计算Y'值;
步骤15:SIM卡如步骤11中计算中间变量K值;
步骤16:SIM选择中间变量K值作为密钥;
步骤17:SIM创建一个Ack1并用中间变量K对其进行加密,得到E(Ack1,K);
步骤18:SIM将E(Ack1,K)发送给服务提供商;
步骤19:服务提供商解密数据包并注册密钥的相互标识;
步骤20:服务提供商创建Ack2并用中间变量K对其进行加密,得到E(Ack2,K);
步骤21:服务提供商将E(Ack2,K)发送到SIM卡;
步骤22:SIM卡解密数据包并读取Ack2。
作为本发明提供的所述的一种高效密钥交换方法的一种优选实施方式,所述步骤4中哈希值X的计算公式如下:
X=H1(IDSIM||V||ga)
其中,IDSIM表示该SIM卡的身份标识,V为服务提供商生成的随机数,ga表示为g的a次幂,g是乘法循环群的生成元。
作为本发明提供的所述的一种高效密钥交换方法的一种优选实施方式,所述步骤8中,
若X'和X不相等,则服务提供商终止协议;
若X'和X相等,则服务提供商验证SIM卡并通过计算gb和(ga)b值。
作为本发明提供的所述的一种高效密钥交换方法的一种优选实施方式,所述Y的表达式为:
Y=H2(IDSIM||V||ga||gb||(ga)b)
其中,IDSIM表示该SIM卡的身份标识,V为服务提供商生成的随机数,ga表示为g的a次幂,g是乘法循环群的生成元,gb表示为g的b次幂,(ga)b表示为(ga)的b次幂。
作为本发明提供的所述的一种高效密钥交换方法的一种优选实施方式,所述K的表达式为:
K=H3(IDSIM||V||(ga)b)
其中,IDSIM表示该SIM卡的身份标识,V为服务提供商生成的随机数,ga表示为g的a次幂,g是乘法循环群的生成元,(ga)b表示为(ga)的b次幂。
可以毫无疑义的看出,通过本申请的上述的技术方案,必然可以解决本申请要解决的技术问题。
同时,通过以上技术方案,本发明至少具备以下有益效果:
本发明提供的一种高效密钥交换方法,通过SIM卡和SP服务器的协同工作创建对称密钥,从而能够低成本高效率的协商SIM卡与服务提供商的会话密钥,进而能够便于进行加密通话。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明的流程示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
为了使本技术领域的人员更好地理解本发明方案,下面将结合附图,对本发明实施例中的技术方案进行清楚、完整地描述。
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“长度”、“宽度”、“厚度”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”“内”、“外”、“顺时针”、“逆时针”、“轴向”、“径向”、“周向”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征和技术方案可以相互组合。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
参照图1,一种高效密钥交换方法,步骤如下:
构件通讯通道,用户请求服务提供商(SP)提供特殊服务,服务提供商(SP)通知移动网络运营商(MNO)有关该请求的操作;
移动网络运营商(MNO)内部安装超级SIM卡应用程序,通过该应用程序支持通过空中下载技术(OTA)在用户识别模块(超级SIM卡)和服务提供商(SP)之间生成对称密钥;
用户识别模块(超级SIM卡)和服务提供商(SP),使用SIM卡上的超级SIM卡应用程序和服务提供商(SP)服务器上的超级SIM服务器应用程序以交互方式协议生成密钥;并在密钥交换后,双方将能够使用加密进行通信;
SIM卡上的超级SIM卡应用程序和服务提供商(SP)服务器上的超级SIM服务器应用程序以交互方式协议生成密钥,步骤如下:
步骤1:SP产生一个10字符的随机数V;
步骤2:服务提供商将随机数V发送给SIM卡;
步骤3:SIM卡随机选择一个Diffie–Hellman(用于确保共享KEY安全穿越不安全网络)秘密值a;
步骤4:SIM卡计算ga并且计算哈希值X=H1(IDSIM||V||ga);
其中,ga表示为g的a次幂,g是乘法循环群的生成元,IDSIM表示该SIM卡的身份标识,V为服务提供商(SP)生成的随机数。
步骤5:SIM卡将X和ga发送给服务提供商;
步骤6:如果SP在交换V之后的预设时间段内从SIM卡接收数据包,它随机生成一个私人Diffie–Hellman秘密b;
步骤7:SP在计算哈希值X',该值预期与X相同。
步骤8:比较X'和X,如果不相等,则SP终止协议。如果相等,则SP验证SIM卡并通过计算gb和(ga)b值。
其中,gb表示为g的b次幂,(ga)b表示为(ga)的b次幂。
步骤9:SP计算Y=H2(IDSIM||V||ga||gb||(ga)b)的散列;
其中,Y表示运算过程中的中间变量。
步骤10:SP通过计算K=H3(IDSIM||V||(ga)b)的散列值;
其中,K表示运算过程中的中间变量。
步骤11:SP将K作为密钥;
步骤12:SP将Y||gb(mod p)发送给SIM卡;
其中,mod表示模运算。
步骤13:SIM卡计算(gb)a(mod p);
其中,(gb)a(mod p)表示为先进行指数运算(gb)的a次幂,再进模运算。
其中,(gb)a(mod p)表示运算过程中的中间变量。
步骤14:SIM卡计算Y'值,该值应等于SP计算的Y值;
其中,Y表示运算过程中的中间变量。
步骤15:SIM卡如步骤11中计算K值;
其中,K表示运算过程中的中间变量。
步骤16:SIM选择K值作为密钥;
其中,K表示运算过程中的中间变量。
步骤17:SIM创建一个Ack1并用K对其进行加密,得到E(Ack1,K);
其中,K表示运算过程中的中间变量。
步骤18:SIM将E(Ack1,K)发送给SP;
步骤19:SP解密数据包并注册密钥的相互标识;
步骤20:SP创建Ack2并用K对其进行加密,得到E(Ack2,K);
其中,K表示运算过程中的中间变量。
步骤21:SP将E(Ack2,K)发送到SIM卡。
步骤22:SIM卡解密数据包并读取Ack2。
其中,所用哈希函数:
H1函数输出的128个最低有效位。以下数据按此顺序输入到每个哈希函数:
1.32位哈希函数类型(1表示H1);
2.表示主输入位长度的32位值;
3.主输入,即SIM卡的id、V和ga(mod p)的级联:IDSIM||V||ga(mod p)。
H2函数输出的128个最低有效位。以下数据按此顺序输入到每个哈希函数:
1.32位哈希函数类型(2表示H2);
2.表示主输入位长度的32位值;
3.主输入,
即SIM卡的id、V、ga(mod p)、gb(mod p)和(ga)b(mod p)的级联:IDSIM||V||ga(modp)||gb(mod p)||(ga)b(mod p)。
H3函数输出的168个最低有效位。以下数据按此顺序输入到每个哈希函数:
1.32位哈希函数类型(3表示H3);
2.表示主输入位长度的32位值;
3.主输入,即SIM卡的id、V和(ga)b(mod p)的级联IDSIM||V||(ga)b(mod p)。
本实施例中,超级SIM卡表示为用户识别模块;SP表示为服务提供商;MNO表示为移动网络运营商;OTA表示为空中下载技术,均在背景技术中进行介绍。
以上显示和描述了本发明的基本原理、主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是本发明的原理,在不脱离本发明精神和范围的前提下本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明的范围内。本发明要求的保护范围由所附的权利要求书及其等同物界定。

Claims (6)

1.一种高效密钥交换方法,其特征在于,步骤如下:
构件通讯通道,用户请求服务提供商提供特殊服务,服务提供商通知移动网络运营商有关该请求的操作;
移动网络运营商内部安装超级SIM卡应用程序,通过该应用程序支持通过空中下载技术在用户识别模块和服务提供商之间生成对称密钥;
用户识别模块和服务提供商通过SIM卡上的超级SIM卡应用程序和服务提供商服务器上的超级SIM服务器应用程序以交互方式协议生成密钥。
2.根据权利要求1所述的一种高效密钥交换方法,其特征在于,SIM卡上的超级SIM卡应用程序和服务提供商服务器上的超级SIM服务器应用程序以交互方式协议生成密钥,步骤如下:
步骤1:服务提供商产生一个10字符的随机数V;
步骤2:服务提供商将随机数V发送给SIM卡;
步骤3:SIM卡随机选择一个Diffie–Hellman秘密值a;
步骤4:SIM卡计算ga,同时计算哈希值X;
步骤5:SIM卡将X和ga发送给服务提供商;
步骤6:服务提供商在交换V之后的预设时间段内从SIM卡接收数据包,随机生成一个私人Diffie–Hellman秘密b;
步骤7:服务提供商计算哈希值X'
步骤8:比较X'和X是否相等;
步骤9:服务提供商计算中间变量Y的散列;
步骤10:服务提供商计算中间变量K的散列值;
步骤11:服务提供商将中间变量K作为密钥;
步骤12:服务提供商将Y||gb(mod p)发送给SIM卡;
步骤13:SIM卡计算(gb)a(mod p);
步骤14:SIM卡计算Y'值;
步骤15:SIM卡如步骤11中计算中间变量K值;
步骤16:SIM选择中间变量K值作为密钥;
步骤17:SIM创建一个Ack1并用中间变量K对其进行加密,得到E(Ack1,K);
步骤18:SIM将E(Ack1,K)发送给服务提供商;
步骤19:服务提供商解密数据包并注册密钥的相互标识;
步骤20:服务提供商创建Ack2并用中间变量K对其进行加密,得到E(Ack2,K);
步骤21:服务提供商将E(Ack2,K)发送到SIM卡;
步骤22:SIM卡解密数据包并读取Ack2。
3.根据权利要求2所述的一种高效密钥交换方法,其特征在于,所述步骤4中哈希值X的计算公式如下:
X=H1(IDSIM||V||ga)
其中,IDSIM表示该SIM卡的身份标识,V为服务提供商生成的随机数,ga表示为g的a次幂,g是乘法循环群的生成元。
4.根据权利要求2所述的一种高效密钥交换方法,其特征在于,所述步骤8中,
若X'和X不相等,则服务提供商终止协议;
若X'和X相等,则服务提供商验证SIM卡并通过计算gb和(ga)b值。
5.根据权利要求4所述的一种高效密钥交换方法,其特征在于,所述Y的表达式为:
Y=H2(IDSIM||V||ga||gb||(ga)b)
其中,IDSIM表示该SIM卡的身份标识,V为服务提供商生成的随机数,ga表示为g的a次幂,g是乘法循环群的生成元,gb表示为g的b次幂,(ga)b表示为(ga)的b次幂。
6.根据权利要求2所述的一种高效密钥交换方法,其特征在于,所述K的表达式为:
K=H3(IDSIM||V||(ga)b)
其中,IDSIM表示该SIM卡的身份标识,V为服务提供商生成的随机数,(ga)b表示为(ga)的b次幂,g是乘法循环群的生成元。
CN202310292328.4A 2023-03-23 2023-03-23 一种高效密钥交换方法 Pending CN116471588A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310292328.4A CN116471588A (zh) 2023-03-23 2023-03-23 一种高效密钥交换方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310292328.4A CN116471588A (zh) 2023-03-23 2023-03-23 一种高效密钥交换方法

Publications (1)

Publication Number Publication Date
CN116471588A true CN116471588A (zh) 2023-07-21

Family

ID=87176249

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310292328.4A Pending CN116471588A (zh) 2023-03-23 2023-03-23 一种高效密钥交换方法

Country Status (1)

Country Link
CN (1) CN116471588A (zh)

Similar Documents

Publication Publication Date Title
EP2259539B1 (en) Secure bootstrapping for wireless communications
US9467432B2 (en) Method and device for generating local interface key
US7123721B2 (en) Enhanced subscriber authentication protocol
EP2039199B1 (en) User equipment credential system
WO2007028328A1 (fr) Procede, systeme et dispositif de negociation a propos d'une cle de chiffrement partagee par equipement utilisateur et equipement externe
EP3957095A1 (en) Method to authenticate a user at a service provider
CN116471588A (zh) 一种高效密钥交换方法
Zahednejad et al. On the Design of a Secure Proxy Signature-based Handover Authentication Scheme for LTEWireless Networks
Pai et al. A Seminar Report on

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication