JP2011524099A - セキュリティ保護されたセッション鍵生成 - Google Patents

セキュリティ保護されたセッション鍵生成 Download PDF

Info

Publication number
JP2011524099A
JP2011524099A JP2011504132A JP2011504132A JP2011524099A JP 2011524099 A JP2011524099 A JP 2011524099A JP 2011504132 A JP2011504132 A JP 2011504132A JP 2011504132 A JP2011504132 A JP 2011504132A JP 2011524099 A JP2011524099 A JP 2011524099A
Authority
JP
Japan
Prior art keywords
key
session key
uicc
terminal
negotiation parameter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011504132A
Other languages
English (en)
Inventor
ジェイ.グッチョーネ ルイス
ドディス エフゲニー
シー.シャー ヨゲンドラ
チャ インヒョク
Original Assignee
インターデイジタル パテント ホールディングス インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インターデイジタル パテント ホールディングス インコーポレイテッド filed Critical インターデイジタル パテント ホールディングス インコーポレイテッド
Publication of JP2011524099A publication Critical patent/JP2011524099A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Abstract

無線通信におけるUICC(汎用ICカード)と端末との間のインタフェースをセキュリティ保護するための方法および装置が開示される。AKA(認証と鍵の合意)手続き、およびアプリケーションレベルのGBA_U(UICCベースの拡張を伴うGBA(汎用ブートストラッピングアーキテクチャ))手続きのセキュリティが向上する。セキュリティ保護された共有セッション鍵を使用して、UICCと端末の間の通信が暗号化される。このセキュリティ保護された共有セッション鍵は、認証手続きまたは匿名手続きを使用して生成される。

Description

本出願は、無線通信に関する。
AKA(Authentication and Key Agreemnt:認証と鍵の合意)手続き(プロシージャ)が、3GPP(第3世代パートナーシッププロジェクト:第3世代移動体通信システムの標準化団体)通信ネットワークにおいてWTRU(無線送信/受信ユニット)に関する認証、および共有秘密鍵を確立するために使用される。AKAは、2つの当事者間でセキュリティ保護された(安全な、セキュアな)相互認証をもたらす。さらに、AKA手続きに基づく、アプリケーションレベルのGBA_U(UICCベースの拡張を伴うGBA(汎用ブートストラッピングアーキテクチャ))が、アプリケーションセキュリティを可能にする手段を提供する。しかし、AKA手続き、およびアプリケーションレベルのGBA_U(UICCベースの拡張を伴うGBA(汎用ブートストラッピングアーキテクチャ))手続きは、UICC(汎用ICカード)とWTRUの端末(Terminal)を接続するインタフェースのセキュリティを保護しない。クリティカルキー(重要鍵)関連資料が、AKAプロセス中、およびGBA_Uプロセス中にUICCから端末に送られる。その結果、セッション鍵(例えば、CK/IKおよびKs_ext_NAF)が、販売間際の端末の導入準備作業中、ローカル鍵がまだ確立されていないときや、あるいは確立されたローカル鍵が期限切れになったときに開示される。
UICCと端末の間の接続を保護するように設計された既存のプロトコルは、AKAプロセスおよびGBA_Uプロセスが完了するまで、開始され得ない。その結果、これらのプロトコルは、鍵を盗聴することを可能にする。AKAプロセスおよびGBA_Uプロセスの後、無線ネットワーク構成要素との対話、および無線ネットワーク構成要素による参加を介して他のアプリケーションレベルのプロセスに関して、端末とUICCの間のリンクをセキュリティ保護しようとする試みでは、これらの欠陥を解決しない。
したがって、端末とUICCの間の通信をセキュリティ保護するための改良された方法および装置の必要性が存在している。
無線通信におけるUICC(汎用ICカード)と端末との間のインタフェースをセキュリティ保護するための方法および装置が開示される。AKA手続き、およびアプリケーションレベルのGBA_U(UICCベースの拡張を伴うGBA(汎用ブートストラッピングアーキテクチャ))手続きのセキュリティが向上する。セキュリティ保護された共有セッション鍵を使用して、UICCと端末の間の通信が暗号化される。このセキュリティ保護された共有セッション鍵は、認証手続きまたは匿名手続き(non−authenticating procedure)を使用して生成される。
より詳細な理解は、添付の図面と併せて例示として与えられている、以下の説明から得ることができる。
セキュリティ保護されたセッション鍵生成を実行するための無線送信/受信ユニットの例を示す図である。 無線通信を実行するためのハンドセット(携帯電話)として構成された端末の例を示す図である。 コネクテッド・デバイスと連携してセキュリティ保護されたセッション鍵の生成を実行するための無線送信/受信ユニットの例を示す図である。 無線通信を実行するためのネットワークの例を示す図である。 汎用ICカードと端末の間の通信をセキュリティ保護するためのセッション鍵の生成の例を示す図である。 AKA手続き(プロシージャ)を使用する明示的な相互認証の例を示す図である。 ワンタイム(一時的な、1回限りの)認証付暗号化機能を使用する明示的な相互認証の例を示す図である。 ワンタイム認証付暗号化機能および再生保護を使用する明示的な相互認証の例を示す図である。 暗黙の相互認証の例を示す図である。 再生保護を伴う暗黙の相互認証の例を示す図である。 認証なしの共有秘密鍵の例を示す図である。
以降、言及する場合、「WTRU(無線送信/受信ユニット)」という用語には、UE(ユーザ機器)、移動局、固定加入者ユニットもしくは移動加入者ユニット、ポケットベル、セルラ電話機、PDA(携帯情報端末)、コンピュータ、または無線環境において動作することができる他の任意のタイプのユーザデバイスが含まれるが、以上には限定されない。以降、言及する場合、「基地局」という用語には、ノードB、サイトコントローラ、AP(アクセスポイント)、または無線環境において動作することができる他の任意のタイプのインタフェースデバイスが含まれるが、以上には限定されない。「WTRU」という用語と「基地局」という用語は、相互排除的ではない。
図1は、セキュリティ保護されたセッション鍵生成を実行するためのWTRU(無線送信/受信ユニット)100の例示的なブロック図である。WTRU100は、UICC(汎用ICカード)110および端末120を含む。UICCは、インタフェース130を介して端末と通信する。WTRU100は、例示のためにUICC110および端末120を含むものとして示されている。UICC110または端末120は、本明細書で説明されるとおりに通信することができる限り、任意の仕方で構成されることが可能である。例えば、図3は、端末(Terminal)120が、コネクテッド・デバイス(連結デバイス)内に配置された例を示す。
図2は、無線通信を実行するためのハンドセット(携帯電話)として構成された端末120の拡大図の例示的なブロック図である。端末120は、プロセッサ210、アンテナ220、ユーザインタフェース230、および表示部(ディスプレイ)240を含む。
図3は、コネクテッド・デバイス(連結デバイス)300と連動してセキュリティ保護されたセッション鍵生成を実行するためのWTRU(無線送信/受信ユニット)100の例示的なブロック図である。WTRU100内のUICC10は、コネクテッド・デバイス300内の端末120とインタフェース130を介して通信する。コネクテッド・デバイス300は、PC(パーソナルコンピュータ)であることが可能であり、あるいは端末120として構成された他の任意のデバイスであることが可能である。インタフェース130は、有線インタフェースまたは無線インタフェースであることが可能である。本明細書で説明される方法および装置は、UICC110と端末120の他の任意の組合せまたは構成を含む。オプションとして、端末120は、内部UICC読み取り装置または外部UICC読み取り装置を含むことが可能である。
例えば、コネクテッド・デバイス300は、ラップトップコンピュータであることが可能である。このラップトップは、イーサネット(登録商標)接続を介してインターネットに接続されることが可能である。また、このラップトップは、Bluetoothインタフェース130を介してWTRU100に接続されることも可能である。その場合、WTRU100内のUICC110は、セキュリティ保護された接続を要求する通信を実行するためにラップトップ内の端末120を使用することが可能である。代替として、ラップトップ内の端末120が、セキュリティ保護された接続を要求する通信を実行するためにWTRU100内のUICC110を使用してもよい。
図4は、無線通信を実行するためのネットワーク400の例示的なブロック図である。ネットワーク400は、WTRU100、RAN(無線アクセスネットワーク)410、およびCN(コアネットワーク)420を含む。RAN410は、基地局430およびRNC(無線ネットワークコントローラ(制御装置))440を含む。CN420は、VLR(ビジタロケーションレジスタ(在圏網加入者管理レジスタ、あるいは訪問者位置登録装置とも称されている))450およびHLR(ホームロケーションレジスタ(現在所在地登録装置とも称されている))460を含む。また、ネットワーク400は、EVE(イーブズドロッパ:盗聴者)490も含む。基地局430は、RAN410に関するネットワークのエントリ(入り口)点の役割をする。RNC440は、無線リソース管理、移動性管理機能、および暗号化機能などの無線通信における様々な機能を実行する。VLR450が、無線通信のために使用される、ユーザサービスプロファイルのコピーや、デバイスロケーションエリアなどの、WTRU100についての情報を格納する。ユーザサービスプロファイルのマスタコピーを格納するHLR460が、スイッチング機能を実行し、WTRU100とネットワーク400の間の無線通信を管理する。
図5は、UICC110と端末120の間のインタフェース130をセキュリティ保護するためのセッション鍵生成の例である。510で、端末120が、UICC110との通信を暗号化するのに使用され得る秘密(secret)を識別する。515で、同様に、UICCが、端末120との通信を暗号化するのに使用され得る秘密を識別する。オプションとして、これらの識別される秘密は、事前に準備された共有秘密である。520で、これらの秘密を使用してインタフェース130上でトンネル(tunnel:公衆回線網上のある2点間を結ぶ閉じられた仮想的な直結通信回線)が確立され、したがって、UICC110と端末120の間の通信路が、それぞれの秘密を使用してセキュリティ保護される。525で、このトンネルが、セキュリティ保護された共有セッション鍵(secure shared session key:セキュアな共有セッション鍵とも称されている)を導き出す際に使用するためのデータを共有するのに使用される。
次に、530で、端末120が、端末120の秘密からセキュリティ保護された共有セッション鍵STを導き出す。同様に、535で、UICC110が、UICC110の秘密からセキュリティ保護された共有セッション鍵SUを導き出す。オプションとして、530、535で、UICC110と端末120は、相互認証も実行する。540で、セキュリティ保護された共有セッション鍵ST、SUが、UICC110と端末120の間で安全な通信路(secure channel)を確立するのに使用され、したがって、この安全な通信路を通過する情報の機密性および完全性が保護される。次に、550で、UICC110と端末120が、この安全な通信路を介してAKA300手続き(プロシージャ)およびGBA_U400手続き(プロシージャ)を実行する。
一部の実施形態において、共有される秘密Kが、SHA−256 HMACセキュリティ関数、暗号化AES−128 CBC MACセキュリティ関数、またはAKAセキュリティ関数などの、任意の長さの入力に対応することができる鍵付きPRF(擬似乱数関数)を実行するのに使用される。共有される秘密Kおよび、および入力xを使用するPRFは、fK(x)と表されることが可能である。同様に、fK(x,y)という表記は、PRFが、示される引数の連結に対して実行されることを示す。PRFファミリは、可変ビット長の値が固定長(すなわち、128または256)のビット系列に変換される、関連する不可逆な一方向PRFのセットである。例えば、PRFファミリにおける第1のPRFが、fK(0,Y,Z)と表されることが可能であり、PRFファミリにおける第2のPRFが、fK(1,Y,Z)と表されることが可能であり、したがって、先頭の0を有するPRFは、先頭の1を有するPRFとは異なる結果をもたらす。
一部の実施形態において、端末120は、RAND(ランダムチャレンジ)、AK(匿名鍵)、およびSQN(シーケンス番号)を生成するように構成される。また、端末120は、MAC(メッセージ認証コード)、XRES(想定される応答)、およびXSQN(想定されるシーケンス番号)、またはTag(認証値)を計算するようにも構成される。同様に、UICC110が、RES(応答)またはXTag(想定される認証値)を生成するように構成される。RAND、AK、SQN、MAC、およびXRESは、当技術分野で知られている、それぞれのいくつかの関数のいずれに従って生成されてもよいことが、当業者には認識されよう。オプションとして、これらの関数は、3GPP(第3世代パートナーシッププロジェクト)によって定義される鍵生成関数であってもよい。また、端末120は、計算された値をUICC110に送るようにも構成される。また、端末120は、UICC110から応答(RES)を受信し、さらにUICC110の認証のために、計算された値と受け取った値とを比較するようにも構成される。同様に、UICC110が、端末120にそれらの値を送り、さらにUICC110の認証のために、計算された値と受け取った値とを比較するように構成される。また、端末120とUICC110は、共有セッション鍵や匿名鍵などの共有値を単独で導き出すようにも構成される。簡明のため、UICC110において生成された値は、下付き文字Uで示されることが可能であり、端末120において生成された値は、下付き文字Tで示されることが可能である。例えば、UICC110におけるAKUは、端末120におけるAKTと同一の値を有する。
図6は、明示的相互認証−セッション鍵生成方法600の例を示す。最初に、610で、端末120が、RANDおよびSQNTを生成する。620で、端末120が、MAC、XRES、AKT、およびXSQNを計算する。MACは、共有される秘密K、RAND,およびSQNTに基づいて計算される。XRESは、認証コードを表し、共有される秘密K、およびRANDを使用して計算される。AKTは、共有される秘密K、およびRANDを使用して生成される。オプションとして、AKTは、SQNTと同一のサイズである。XSQNは、SQNとAKTのビット単位の排他的論理和(XORまたは
Figure 2011524099
)を実行することによって計算される。
次に、630で、端末120が、インタフェース130を介してUICC110にそのMAC、そのRAND、およびそのXSQNを送る。640で、UICC110が、AKU、SQNU、およびXMAC(想定されるMAC)を計算する。AKUは、共有される秘密K、および受け取られたRANDを使用して計算される。SQNUは、AKUとXSQNのビット単位の排他的論理和を実行することによって計算される。XMACは、共有される秘密K、RAND、およびSQNUを使用して計算される。オプションとして、UICC110においてAKUを計算するのに使用される関数は、端末120においてAKTを計算するのに使用される関数と同一である。
次に、650で、UICC110が、XMACをMACと比較する。XMACとMACが等しくない場合、655で、認証プロセスは、失敗し、失敗状態で終了する。オプションとして、認証プロセスは、所定の間隔で再スタートされてもよい。XMACとMACが等しい場合、660で、端末120は、検証され、UICC110が、共有される秘密K、およびRANDを使用してRESを計算する。670で、UICC110が、このRESを端末120に送り、680で、共有セッション鍵SUを導き出す。例えば、共有セッション鍵は、RAND、および共有される秘密Kを使用して導き出される。
最後に、690で、端末120が、RESをXRESと比較する。RESとXRESが等しくない場合、691で、認証プロセスは、失敗し、失敗状態で終了する。オプションとして、認証プロセスは、所定の間隔で再スタートされてもよい。RESとXRESが等しい場合、692で、UICC110は、検証され、端末120が、共有セッション鍵STを導き出す。次に、UICC110と端末120は、共有セッション鍵SU、STを使用して、GBA_U400手続きおよびAKA300手続きを実行する。
図7は、ワンタイム認証付暗号化機能を使用する明示的相互認証およびセッション鍵生成方法700の例を示す。705で、端末120が、セッション鍵STおよびノンス(nonce:セッションをユニークにするためのランダムな値)Rを生成する。オプションとして、ノンスRは、カウンタを使用して選択され、このカウンタは、インクリメントされる。710で、端末120は、共有される秘密K、ノンスRを使用してセッション鍵STの暗号化されたセッション鍵eを計算し、さらにノンスRと暗号化されたセッション鍵eのタプル(taple:1件分のデータ)Eを計算する。タプルEは、以下のベクトル式による暗号化プロセスによって生成される。すなわち、
Figure 2011524099
次に、720で、端末120が、共有される秘密K、ノンスR、および暗号化されたセッション鍵eを使用して認証値Tagを、以下の式に従って計算する。すなわち、
Tag=fK(0,R,e) 式(2)
次に、730で、端末120が、インタフェース130を介してUICC110にタプルEおよび認証値Tagを送る。740で、UICC110が、共有される秘密K、および受け取られたタプルEを使用して、受け取られた認証値Tagを検証する。この検証は、以下のとおり表されることが可能である。すなわち、
Tag==fK(0,R,e) 式(3)
受け取られた認証値Tagが妥当であると確認されなかった場合、745で、認証プロセスは、失敗し、失敗状態で終了する。オプションとして、認証プロセスは、所定の間隔の後に再スタートされてもよい。受け取られた認証値Tagが妥当であると確認された場合、750で、端末120は認証され、UICCが、セッション鍵SUを、以下の式に従って解読する。すなわち、
Figure 2011524099
次に、760で、UICC110が、XTag(想定される認証値)を計算する。この計算は、以下のとおり表されることが可能である。すなわち、
XTag=fK(1,R) 式(5)
770で、UICC110が、インタフェース130を介して端末120に想定される認証値XTagを送る。780で、端末120が、共有される秘密K、およびノンスRを使用して、受け取られたXTagを検証(妥当性確認)する。この検証は、以下のとおり表されることが可能である。
XTag==fK(1,R) 式(6)
XTagが妥当であると確認された場合、790で、UICC110は認証される。XTagが妥当であると確認されなかった場合、791で、認証プロセスは、失敗し、失敗状態で終了する。オプションとして、認証プロセスは、所定の間隔の後に再スタートされてもよい。
図8は、ワンタイム認証付暗号化機能および再生保護を使用する明示的相互認証およびセッション鍵生成方法800の例を示す。805で、UICC110が、ノンスNを生成する。ノンスが図8に示されるものの、任意の適切な事前鍵ネゴシエーションパラメータが使用されることが可能である。オプションとして、ノンスNは、カウンタを使用して生成され、このカウンタは、インクリメントされる。次に、810で、UICC110が、インタフェース130を介してノンスNを端末120に送る。
820で、端末120が、セッション鍵STおよびノンスRを生成する。オプションとして、ノンスRは、カウンタを使用して生成され、このカウンタは、インクリメントされる。830で、端末120が、式1に従って、共有される秘密K、およびノンスRを使用してセッション鍵STの暗号化されたセッション鍵eを計算する。次に、840で、端末120が、共有される秘密K、ノンスR、暗号化されたセッション鍵e、およびノンスNを使用して認証値Tagを計算する。この計算は、以下のとおり表されることが可能である。すなわち、
Tag=fK(0,R,e,N) 式(7)
次に、850で、端末120が、インタフェース130を介してUICC110に認証値Tag、およびノンスRと暗号化されたセッション鍵eのタプルEを送る。860で、UICC110が、共有される秘密K、受け取られたタプルE、およびノンスNを使用して、受け取られた認証値Tagを検証する。この検証は、以下のとおり表されることが可能である。すなわち、
Tag==fK(0,R,e,N) 式(8)
受け取られた認証値Tagが妥当であると確認されなかった場合、865で、認証プロセスは、失敗し、失敗状態で終了する。オプションとして、認証プロセスは、所定の間隔の後に再スタートされてもよい。受け取られた認証値Tagが妥当であると確認された場合、870で、UICCが、セッション鍵SUを、式4に従って解読する。次に、880で、UICC110が、式5に従って想定される認証値XTagを計算する。
890で、UICC110が、インタフェース130を介して端末120にXTagを送信する。892で、端末120が、式6に従って、ノンスRを使用して受け取られたXTagを検証する。XTagが妥当であると確認された場合、894で、UICC110は認証される。XTagが妥当であると確認されなかった場合、896で、認証プロセスは、失敗し、失敗状態で終了する。オプションとして、認証プロセスは、所定の間隔の後に再スタートされてもよい。
図9は、暗黙の相互認証、およびセッション鍵生成の例を示す。900で、端末120が、ノンスRを生成する。オプションとして、ノンスRは、カウンタを使用して生成され、このカウンタは、インクリメントされる。次に、910で、端末120は、共有される秘密K、およびノンスRを使用して認証値Tagを計算する。この計算は、以下のとおり表されることが可能である。すなわち、
Tag=fK(0,R) 式(9)
次に、920で、端末120が、インタフェース130を介してUICC110にノンスRおよび認証値Tagを送る。930で、UICC110が、共有される秘密K、およびノンスRを使用して、受け取られた認証値Tagを検証する。この検証は、以下のとおり表されることが可能である。すなわち、
Tag==fK(0,R) 式(10)
受け取られた認証値Tagが妥当であると確認されなかった場合、935で、認証プロセスは、失敗し、失敗状態で終了する。オプションとして、認証プロセスは、所定の間隔の後に再スタートされてもよい。受け取られた認証値Tagが妥当であると確認された場合、940で、端末120は認証され、UICC110が、共有される秘密K、およびノンスRを使用してセッション鍵SUを計算する。このセッション鍵計算は、以下のとおり表されることが可能である。すなわち、
U=fK(2,R) 式(11)
次に、950で、UICC110が、式5に従って想定される認証値XTagを計算する。960で、UICC110が、インタフェース130を介して端末120に想定される認証値XTagを送る。970で、端末120が、式6に従って、ノンスRを使用して、受け取られた想定される認証値XTagを検証する。受け取られた想定される認証値XTagが妥当であると確認されなかった場合、975で、認証プロセスは、失敗し、失敗状態で終了する。オプションとして、認証プロセスは、所定の間隔の後に再スタートされてもよい。受け取られた想定される認証値XTagが妥当であると確認された場合、980で、UICC110は認証され、端末120が、共有される秘密K、およびノンスRを使用してセッション鍵STを計算する。このセッション鍵計算は、以下のとおり表されることが可能である。すなわち、
T=fK(2,R) 式(12)
図10は、再生保護を伴う暗黙の相互認証、およびセッション鍵生成の例を示す。1005で、UICC110が、ノンスNを生成する。オプションとして、ノンスNは、カウンタを使用して生成され、このカウンタは、インクリメントされる。次に、1010で、UICC110が、インタフェース130を介して端末120にノンスNを送る。
1020で、端末120が、ノンスRを生成する。オプションとして、ノンスRは、カウンタを使用して生成され、このカウンタは、インクリメントされる。次に、1030で、端末120が、ノンスRおよびノンスNを使用して認証値Tagを計算する。この計算は、以下のとおり表されることが可能である。すなわち、
Tag=fK(0,R,N) 式(13)
次に、1040で、端末120が、インタフェース130を介してUICC110にノンスRおよび認証値Tagを送る。1050で、UICC110が、共有される秘密K、ノンスR、およびノンスNを使用して、受け取られた認証値Tagを検証する。この検証は、以下のとおり表されることが可能である。すなわち、
Tag==fK(0,R,N) 式(14)
受け取られた認証値Tagが妥当であると確認されなかった場合、1055で、認証プロセスは、失敗し、失敗状態で終了する。オプションとして、認証プロセスは、所定の間隔の後に再スタートされてもよい。受け取られた認証値Tagが妥当であると確認された場合、1060で、端末120は認証され、UICC110が、式11に従って、共有される秘密K、およびノンスRを使用してセッション鍵SUを計算する。次に、1070で、UICC110が、式5に従って想定される認証値XTagを計算する。1080で、UICC110が、インタフェース130を介して端末120に想定される認証値XTagを送る。
次に、1090で、端末120が、式6に従って、ノンスRを使用して、受け取られた想定される認証値XTagを検証する。受け取られた想定される認証値XTagが妥当であると確認されなかった場合、1091で、認証プロセスは、失敗し、失敗状態で終了する。オプションとして、認証プロセスは、所定の間隔の後に再スタートされてもよい。受け取られた想定される認証値XTagが妥当であると確認された場合、1092で、UICC110は認証され、端末120が、共有される秘密K、およびノンスRを使用してセッション鍵STを計算する。このセッション鍵計算は、以下のとおり表されることが可能である。すなわち、
T=fK(2,R) 式(15)
図11は、ディフィーヘルマン鍵交換プロトコルを使用する、認証なしの共有秘密鍵確立の例を示す。最初に、1100で、UICC110と端末120が、非常に大きい素数p、および生成作用素gについて合意する。使用される代数構造は、体Fpから導き出された乗法群
Figure 2011524099
である。
Figure 2011524099
は、巡回群であり、生成元gを含み、したがって、
Figure 2011524099
の任意の元のaに関して、a=gn mod pであるような整数nが見出されることが可能である。値pおよびgは、公に知られており、鍵ペアの公開鍵部分を表す。
次に、1110で、端末120が、秘密鍵RANDiを、秘密鍵RANDiが非常に大きい素数pと比べて、少なくとも1(一)小さく、2(二)を超えて小さくはないようにランダムに選択する。1120で、端末120が、秘密鍵RANDiからgRANDiを計算する。この計算は、以下のとおり表されることが可能である。すなわち、
RANDi≡gRANDi mod p 式(16)
1130で、同様に、UICC110が、秘密鍵FRESHを、秘密鍵FRESHが非常に大きい素数pと比べて、少なくとも1(一)小さく、2(二)を超えて小さくはないように選択する。次に、1140で、UICC110が、秘密鍵FRESHからgFRESHを計算する。この計算は、以下のとおり表されることが可能である。
FRESH≡gFRESH mod p 式(17)
次に、1150で、UICC110と端末120が、インタフェース130を介してgRANDiおよびgFRESHを交換する。
次に、1160で、端末120が、秘密鍵RANDiおよび受け取られたgFRESHを使用して、共有される秘密Kを計算する。この計算は、以下のとおり表されることが可能である。すなわち、
Figure 2011524099
1170で、同様に、UICC110が、秘密鍵FRESHおよび受け取られたgRANDiを使用して、共有される秘密K’を計算する。この計算は、以下のとおり表されることが可能である。すなわち、
Figure 2011524099
次に、1165、1175で、端末120およびUICC110が、セキュリティ保護された秘密セッション鍵Sを計算するのに次に使用される、共有される秘密K’=Kを処理する。1180で、セキュリティ保護された秘密セッション鍵Sが、GBA_U手続きおよびAKA手続きを実行するのに使用される。
特徴および要素は、前段で、特定の組合せで説明されているものの、各特徴または各要素は、その他の特徴および要素なしに単独で、または他の特徴および要素を伴って、または伴わずに様々な組合せで使用されることが可能である。本明細書で与えられる方法またはフローチャートは、汎用コンピュータまたはプロセッサによって実行されるようにコンピュータ可読記憶媒体に組み込まれたコンピュータプログラム、ソフトウェア、またはファームウェアにおいて実施されることが可能である。コンピュータ可読記憶媒体の例には、ROM(読み取り専用メモリ)、RAM(ランダムアクセスメモリ)、レジスタ、キャッシュメモリ、半導体メモリデバイス、内部ハードディスクやリムーバブルディスクなどの磁気媒体、光磁気媒体、およびCD−ROMディスクやDVD(DVD)などの光媒体が含まれる。
適切なプロセッサには、例として、汎用プロセッサ、専用プロセッサ、従来のプロセッサ、DSP(デジタルシグナルプロセッサ)、複数のマイクロプロセッサ、DSPコアに関連する1つまたは複数のマイクロプロセッサ、コントローラ、マイクロコントローラ、ASIC(特定用途向け集積回路)、FPGA(フィールドプログラマブルゲートアレイ)回路、他の任意のタイプのIC(集積回路)、および/または状態マシンが含まれる。
(実施形態)
1.UICC(汎用ICカード)と端末の間の通信をセキュリティ保護するための方法。
2.通信をセキュリティ保護することは、セキュリティ保護された共有セッション鍵を生成することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
3.通信をセキュリティ保護することは、UICCと端末の間の通信をセキュリティ保護された共有セッション鍵で暗号化することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
4.セキュリティ保護された共有セッション鍵を生成することは、共有される秘密からセキュリティ保護された共有セッション鍵を導き出すことを含む前述の実施形態のいずれか1つにおけるとおりの方法。
5.共有される秘密からセキュリティ保護された共有セッション鍵を導き出すことは、秘密から共有される秘密を生成することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
6.セキュリティ保護された共有セッション鍵を導き出すことは、共有される秘密を使用してPRF(擬似乱数関数)を実行することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
7.通信を暗号化することは、安全な通信路を確立することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
8.安全な通信路を使用して、アプリケーションレベルのGBA_U(UICCベースの拡張を伴うGBA(汎用ブートストラッピングアーキテクチャ))手続きを実行することをさらに含む前述の実施形態のいずれか1つにおけるとおりの方法。
9.安全な通信路を使用して、AKA(認証と鍵の合意)手続きを実行することをさらに含む前述の実施形態のいずれか1つにおけるとおりの方法。
10.UICCと端末の間のインタフェース上でトンネルを作成することをさらに含む前述の実施形態のいずれか1つにおけるとおりの方法。
11.セキュリティ保護された共有セッション鍵を生成することは、UICCと端末の間にセキュリティ保護された共有セッション鍵が存在するかどうかを判定することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
12.セキュリティ保護された共有セッション鍵を生成することは、セキュリティ保護された共有セッション鍵が存在しないという条件で、新たなセキュリティ保護された共有セッション鍵を生成することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
13.セキュリティ保護された共有セッション鍵を生成することは、生成される鍵ネゴシエーションパラメータを生成することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
14.セキュリティ保護された共有セッション鍵を生成することは、生成される鍵ネゴシエーションパラメータをUICCに報告することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
15.セキュリティ保護された共有セッション鍵を生成することは、受け取られる鍵ネゴシエーションパラメータを受け取ることを含む前述の実施形態のいずれか1つにおけるとおりの方法。
16.セキュリティ保護された共有セッション鍵を生成することは、生成される鍵ネゴシエーションパラメータ、および受け取られる鍵ネゴシエーションパラメータを使用してセキュリティ保護された共有セッション鍵を作成することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
17.作成することは、鍵ネゴシエーションパラメータが、受け取られる鍵ネゴシエーションパラメータと同一であるかどうかを判定することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
18.作成することは、生成される鍵ネゴシエーションパラメータが、受け取られる鍵ネゴシエーションパラメータと同一であるという条件で、セキュリティ保護された共有セッション鍵を導き出すことを含む前述の実施形態のいずれか1つにおけるとおりの方法。
19.生成することは、RAND(ランダムチャレンジ)およびSQN(シーケンス番号)を選択することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
20.生成することは、AK(匿名鍵)を計算することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
21.生成することは、MAC(メッセージ認証コード)を計算することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
22.生成することは、XRES(想定される応答)を計算することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
23.生成することは、XSQN(想定されるシーケンス番号)を計算することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
24.生成することは、RAND、MAC、およびXSQNを組み合わせて、生成される鍵ネゴシエーションパラメータを生成することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
25.計算することは、共有される秘密およびRANDを使用してAKを計算することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
26.計算することは、共有される秘密、RAND、およびSQNを使用してMACを計算することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
27.計算することは、共有される秘密およびRANDを使用してXRESを計算することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
28.計算することは、SQNおよびAKを使用してXSQNを計算することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
29.生成することは、ノンスを選択することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
30.生成することは、Tag(認証値)を計算することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
31.生成することは、ノンスとTagを組み合わせて、生成される鍵ネゴシエーションパラメータを生成することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
32.生成することは、セッション鍵を選択することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
33.生成することは、暗号化されたセッション鍵を計算することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
34.生成することは、暗号化されたセッション鍵を使用して、鍵ネゴシエーションパラメータを生成することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
35.セキュリティ保護された共有セッション鍵を生成することは、受け取られる鍵ネゴシエーションパラメータを受け取ることを含む前述の実施形態のいずれか1つにおけるとおりの方法。
36.セキュリティ保護された共有セッション鍵を生成することは、生成される鍵ネゴシエーションパラメータを生成することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
37.セキュリティ保護された共有セッション鍵を生成することは、生成される鍵ネゴシエーションパラメータを端末に報告することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
38.セキュリティ保護された共有セッション鍵を生成することは、受け取られる鍵ネゴシエーションパラメータ、および生成される鍵ネゴシエーションパラメータを使用してセキュリティ保護された共有セッション鍵を作成することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
39.作成することは、生成される鍵ネゴシエーションパラメータが、受け取られる鍵ネゴシエーションパラメータと同一であるかどうかを判定することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
40.作成することは、生成される鍵ネゴシエーションパラメータが、受け取られる鍵ネゴシエーションパラメータと同一であるという条件で、セキュリティ保護された共有セッション鍵を導き出すことを含む前述の実施形態のいずれか1つにおけるとおりの方法。
41.生成することは、受け取られる鍵ネゴシエーションパラメータからRAND(ランダムチャレンジ)を抽出することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
42.生成することは、受け取られる鍵ネゴシエーションパラメータからMAC(メッセージ認証コード)を抽出することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
43.生成することは、受け取られる鍵ネゴシエーションパラメータからXSQN(想定されるシーケンス)を抽出することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
44.生成することは、AK(匿名鍵)を計算することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
45.生成することは、XMAC(想定されるメッセージ認証コード)を計算することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
46.生成することは、SQN(シーケンス番号)を計算することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
47.生成することは、XMACがMACと同一であるかどうかを判定することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
48.生成することは、XMACがMACと同一であるという条件で、共有される秘密およびRANDを使用してRES(応答)を計算することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
49.計算することは、共有される秘密およびRANDを使用してAKを計算することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
50.計算することは、XSQNおよびAKを使用してSQNを計算することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
51.計算することは、共有される秘密、RAND、およびSQNを使用してXMACを計算することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
52.生成することは、受け取られる鍵ネゴシエーションパラメータからノンスおよびTagを抽出することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
53.生成することは、Tagを検証することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
54.生成することは、Tagが妥当であるという条件で、セッション鍵を導き出し、XTag(想定される認証値)を計算することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
55.生成することは、XTagを使用して、生成される鍵ネゴシエーションパラメータを生成することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
56.生成することは、受け取られる鍵ネゴシエーションパラメータから暗号化されたセッション鍵を抽出することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
57.セッション鍵を導き出すことは、暗号化されたセッション鍵を解読することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
58.セキュリティ保護された共有セッション鍵を生成することは、事前鍵ネゴシエーションパラメータを生成することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
59.セキュリティ保護された共有セッション鍵を生成することは、事前鍵ネゴシエーションパラメータを端末に報告することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
60.セキュリティ保護された共有セッション鍵を生成することは、UICCから事前鍵ネゴシエーションパラメータを受け取ることを含む前述の実施形態のいずれか1つにおけるとおりの方法。
61.生成することは、ディフィーヘルマン鍵交換プロトコルを実行することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
62.前述の実施形態のいずれか1つの少なくとも一部を実行するように構成されたWTRU(無線送信/受信ユニット)。
63.前述の実施形態のいずれか1つの少なくとも一部を実行するように構成された基地局。
64.前述の実施形態のいずれか1つの少なくとも一部を実行するように構成された集積回路。
ソフトウェアに関連するプロセッサが、WTRU(無線送信/受信ユニット)、UE(ユーザ機器)、端末、基地局、RNC(無線ネットワークコントローラ)、または任意のホストコンピュータにおいて使用するための無線周波数トランシーバを実施するのに使用されることが可能である。WTRUは、カメラ、ビデオカメラモジュール、テレビ電話機、スピーカフォン、振動デバイス、スピーカ、マイクロフォン、テレビトランシーバ、ハンズフリーハンドセット、キーボード、Bluetooth(登録商標)モジュール、FM(周波数変調)無線ユニット、LCD(液晶表示部)表示部ユニット、OLED(有機発光ダイオード)表示部ユニット、デジタル音楽プレーヤ、メディアプレーヤ、ビデオゲームプレーヤモジュール、インターネットブラウザ、および/またはWLAN(無線ローカルエリアネットワーク)モジュールもしくはUWB(ウルトラワイドバンド(超広帯域))モジュールなどの、ハードウェアおよび/またはソフトウェアで実施されるモジュールと連携して使用されることが可能である。

Claims (44)

  1. UICC(汎用ICカード)と端末の間の通信をセキュリティ保護するための方法であって、
    セキュリティ保護された共有セッション鍵を生成すること、および
    前記UICCと前記端末の間の通信を前記セキュリティ保護された共有セッション鍵で暗号化すること
    を含むことを特徴とする方法。
  2. 前記セキュリティ保護された共有セッション鍵を生成することは、共有される秘密から前記セキュリティ保護された共有セッション鍵を導き出すことを含むことを特徴とする請求項1に記載の方法。
  3. 前記共有される秘密から前記セキュリティ保護された共有セッション鍵を導き出すことは、秘密から共有される秘密を生成することを含むことを特徴とする請求項2に記載の方法。
  4. 前記セキュリティ保護された共有セッション鍵を導き出すことは、前記共有される秘密を使用してPRF(擬似乱数関数)を実行することを含むことを特徴とする請求項2に記載の方法。
  5. 前記通信を暗号化することは、安全な通信路を確立することを含むことを特徴とする請求項1に記載の方法。
  6. 前記安全な通信路を使用して、アプリケーションレベルのGBA_U(UICCベースの拡張を伴うGBA(汎用ブートストラッピングアーキテクチャ))手続き、またはAKA(認証と鍵の合意)手続きの少なくともいずれかを実行することをさらに含むことを特徴とする請求項5に記載の方法。
  7. 前記UICCと前記端末の間のインタフェース上でトンネルを作成することをさらに含むことを特徴とする請求項1に記載の方法。
  8. 前記セキュリティ保護された共有セッション鍵を生成することは、
    前記UICCと前記端末の間にセキュリティ保護された共有セッション鍵が存在するかどうかを判定すること、および
    前記セキュリティ保護された共有セッション鍵が存在していないという条件で、新たなセキュリティ保護された共有セッション鍵を生成することを含むことを特徴とする請求項1に記載の方法。
  9. 前記セキュリティ保護された共有セッション鍵を生成することは、
    生成されるべき鍵ネゴシエーションパラメータを生成し、該生成された鍵ネゴシエーションパラメータを前記UICCに報告すること、
    受け取られるべき鍵ネゴシエーションパラメータを受け取ること、
    前記生成された鍵ネゴシエーションパラメータ、および前記受け取られた鍵ネゴシエーションパラメータを使用して、前記セキュリティ保護された共有セッション鍵を作成することを含むことを特徴とする請求項1に記載の方法。
  10. 前記作成することは、
    前記生成された鍵ネゴシエーションパラメータが、前記受信された鍵ネゴシエーションパラメータと同一であるかどうかを判定すること、および
    前記生成された鍵ネゴシエーションパラメータが、前記受信された鍵ネゴシエーションパラメータと同一であるという条件で、セキュリティ保護された共有セッション鍵を導き出すことを含むことを特徴とする請求項9に記載の方法。
  11. 前記生成することは、
    RAND(ランダムチャレンジ)およびSQN(シーケンス番号)を選択すること、
    AK(匿名鍵)、MAC(メッセージ認証コード)、XRES(想定される応答)、およびXSQN(想定されるシーケンス)を計算すること、および
    前記RAND、前記MAC、および前記XSQNを組み合わせて、前記生成されるべき鍵ネゴシエーションパラメータを生成することを含むことを特徴とする請求項9に記載の方法。
  12. 前記計算することは、
    共有される秘密および前記RANDを使用して前記AKを計算すること、
    前記共有される秘密、前記RAND、および前記SQNを使用して前記MACを計算すること、
    前記共有される秘密および前記RANDを使用して前記XRESを計算すること、および
    前記SQNおよび前記AKを使用して前記XSQNを計算することを含むことを特徴とする請求項11に記載の方法。
  13. 前記生成することは、
    ノンスを選択すること、
    Tag(認証値)を計算すること、および
    前記ノンスと前記Tagを組み合わせて、前記生成されるべき鍵ネゴシエーションパラメータを生成することを含むことを特徴とする請求項9に記載の方法。
  14. 前記生成することは、
    セッション鍵を選択すること、
    暗号化されたセッション鍵を計算すること、および
    前記暗号化されたセッション鍵を使用して、前記鍵ネゴシエーションパラメータを生成することを含むことを特徴とする請求項9に記載の方法。
  15. 前記セキュリティ保護された共有セッション鍵を生成することは、
    受け取られるべき鍵ネゴシエーションパラメータを受け取ること、
    生成されるべき鍵ネゴシエーションパラメータを生成すること、
    前記生成された鍵ネゴシエーションパラメータを前記端末に報告すること、および
    前記受け取られた鍵ネゴシエーションパラメータ、および前記生成された鍵ネゴシエーションパラメータを使用して、前記セキュリティ保護された共有セッション鍵を作成すること
    を含むことを特徴とする請求項1に記載の方法。
  16. 前記作成することは、
    前記生成された鍵ネゴシエーションパラメータが、前記受け取られた鍵ネゴシエーションパラメータと同一であるかどうかを判定すること、および
    前記生成された鍵ネゴシエーションパラメータが、前記受け取られた鍵ネゴシエーションパラメータと同一であるという条件で、セキュリティ保護された共有セッション鍵を導き出すこと
    を含むことを特徴とする請求項15に記載の方法。
  17. 前記生成することは、
    前記受け取られた鍵ネゴシエーションパラメータからRAND(ランダムチャレンジ)、MAC(メッセージ認証コード)、およびXSQN(想定されるシーケンス)を抽出すること、
    AK(匿名鍵)、XMAC(想定されるメッセージ認証コード)、およびSQN(シーケンス番号)を計算すること、
    前記XMACが前記MACと同一であるかどうかを判定すること、および
    前記XMACが前記MACと同一であるという条件で、共有される秘密および前記RANDを使用してRES(応答)を計算すること
    を含むことを特徴とする請求項15に記載の方法。
  18. 前記計算することは、
    前記共有される秘密および前記RANDを使用して前記AKを計算すること、
    前記XSQNおよび前記AKを使用して前記SQNを計算すること、および
    前記共有される秘密、前記RAND、および前記SQNを使用して前記XMACを計算すること
    を含むことを特徴とする請求項17に記載の方法。
  19. 前記生成することは、
    前記受け取られた鍵ネゴシエーションパラメータからノンスおよびTagを抽出すること、
    前記Tagを検証すること、
    前記Tagが妥当であるという条件で、セッション鍵を導き出し、XTag(想定される認証値)を計算すること、および
    前記XTagを使用して、前記生成されるべき鍵ネゴシエーションパラメータを生成すること
    を含むことを特徴とする請求項15に記載の方法。
  20. 前記生成することは、前記受け取られる鍵ネゴシエーションパラメータから前記暗号化されたセッション鍵を抽出することを含み、さらに該セッション鍵を導き出すことは、前記暗号化されたセッション鍵を解読することを含むことを特徴とする請求項19に記載の方法。
  21. 前記セキュリティ保護された共有セッション鍵を生成することは、
    事前鍵ネゴシエーションパラメータを生成すること、および
    前記事前鍵ネゴシエーションパラメータを前記端末に報告すること
    を含むことを特徴とする請求項1に記載の方法。
  22. 前記セキュリティ保護された共有セッション鍵を生成することは、
    前記UICCから事前鍵ネゴシエーションパラメータを受け取ることを含むことを特徴とする請求項1に記載の方法。
  23. 前記生成することは、ディフィーヘルマン鍵交換プロトコルを実行することを含むことを特徴とする請求項1に記載の方法。
  24. セキュリティ保護された共有セッション鍵を生成し、
    前記セキュリティ保護された共有セッション鍵で通信を暗号化し、
    前記暗号化された通信を送信し、さらに
    前記セキュリティ保護された共有セッション鍵を使用して、受信される暗号化された通信を解読するように構成されたUICC(汎用ICカード)と、
    前記セキュリティ保護された共有セッション鍵を生成し、
    前記セキュリティ保護された共有セッション鍵で通信を暗号化し、
    前記暗号化された通信を送信し、さらに
    前記セキュリティ保護された共有セッション鍵を使用して、受信される暗号化された通信を解読するように構成された端末と
    を備えることを特徴とするWTRU(無線送信/受信ユニット)。
  25. 前記UICCは、共有される秘密から前記セキュリティ保護された共有セッション鍵を導き出すことによって、前記セキュリティ保護された共有セッション鍵を生成するように構成され、さらに
    前記端末は、前記共有される秘密から前記セキュリティ保護された共有セッション鍵を導き出すことによって、前記セキュリティ保護された共有セッション鍵を生成するように構成されることを特徴とする請求項24に記載のWTRU。
  26. 前記UICCは、第1の秘密から前記共有される秘密を生成することによって、前記共有される秘密から前記セキュリティ保護された共有セッション鍵を導き出すように構成され、さらに
    前記端末は、第2の秘密から前記共有される秘密を生成することによって、前記共有される秘密から前記セキュリティ保護された共有セッション鍵を導き出すように構成されることを特徴とする請求項25に記載のWTRU。
  27. 前記UICCは、前記共有される秘密を使用してPRF(擬似乱数関数)を実行することによって、前記セキュリティ保護された共有セッション鍵を導き出すように構成され、さらに
    前記端末は、前記共有される秘密を使用してPRF(擬似乱数関数)を実行することによって、前記セキュリティ保護された共有セッション鍵を導き出すように構成されることを特徴とする請求項25に記載のWTRU。
  28. 前記UICCは、前記端末と安全な通信路を確立するように構成され、さらに前記端末は、前記UICCと安全な通信路を確立するように構成されることを特徴とする請求項24に記載のWTRU。
  29. 前記安全な通信路を介して手続きを実行することは、アプリケーションレベルのGBA_U(UICCベースの拡張を伴うGBA(汎用ブートストラッピングアーキテクチャ))手続き、またはAKA(認証と鍵の合意)手続きの少なくともいずれかを実行することを含むことを特徴とする請求項28に記載のWTRU。
  30. 前記端末は、
    生成されるべき鍵ネゴシエーションパラメータを生成し、
    前記生成された鍵ネゴシエーションパラメータを前記UICCに報告し、
    前記UICCから、受け取られるべき鍵ネゴシエーションパラメータを受け取り、さらに
    前記生成された鍵ネゴシエーションパラメータ、および前記受け取られた鍵ネゴシエーションパラメータを使用して、前記セキュリティ保護された共有セッション鍵を生成するように構成されることを特徴とする請求項24に記載のWTRU。
  31. 前記端末は、
    前記生成された鍵ネゴシエーションパラメータが、前記受け取られた鍵ネゴシエーションパラメータと同一であるかどうかを判定し、さらに
    前記生成された鍵ネゴシエーションパラメータが、前記受け取られた鍵ネゴシエーションパラメータと同一であるという条件で、前記セキュリティ保護された共有セッション鍵を生成するように構成されることを特徴とする請求項30に記載のWTRU。
  32. 前記端末は、
    RAND(ランダムチャレンジ)およびSQN(シーケンス番号)を選択し、
    AK(匿名鍵)、MAC(メッセージ認証コード)、XRES(想定される応答)、およびXSQN(想定されるシーケンス)を計算し、さらに
    前記RAND、前記MAC、および前記XSQNを使用して、前記生成される鍵ネゴシエーションパラメータを生成するように構成されることを特徴とする請求項30に記載のWTRU。
  33. 前記端末は、
    共有される秘密と前記RANDを使用して前記AKを計算し、
    前記共有される秘密、前記RAND、および前記SQNを使用して前記MACを計算し、
    前記共有される秘密および前記RANDを使用して前記XRESを計算し、さらに
    前記SQNおよび前記AKを使用して前記XSQNを計算するように構成されることを特徴とする請求項32に記載のWTRU。
  34. 前記端末は、
    ノンスを選択し、
    Tag(認証値)を計算し、さらに
    前記ノンスと前記Tagを使用して、前記生成されるべき鍵ネゴシエーションパラメータを生成するように構成されることを特徴とする請求項10に記載のWTRU。
  35. 前記端末は、
    セッション鍵を選択し、
    暗号化されたセッション鍵を計算し、さらに
    前記暗号化されたセッション鍵を使用して、前記生成されるべき鍵ネゴシエーションパラメータを生成するように構成されることを特徴とする請求項30に記載のWTRU。
  36. 前記UICCは、
    前記端末から、受け取られる鍵ネゴシエーションパラメータを受け取り、
    生成されるべき鍵ネゴシエーションパラメータを生成し、
    前記生成された鍵ネゴシエーションパラメータを前記端末に報告し、さらに
    前記受け取られた鍵ネゴシエーションパラメータ、および前記生成された鍵ネゴシエーションパラメータを使用して、前記セキュリティ保護された共有セッション鍵を生成するように構成されることを特徴とする請求項24に記載のWTRU。
  37. 前記UICCは、
    前記生成された鍵ネゴシエーションパラメータが、前記受け取られた鍵ネゴシエーションパラメータと同一であるかどうかを判定し、さらに
    前記生成された鍵ネゴシエーションパラメータが、前記受け取られた鍵ネゴシエーションパラメータと同一であるという条件で、前記セキュリティ保護された共有セッション鍵を生成するように構成されることを特徴とする請求項36に記載のWTRU。
  38. 前記UICCは、
    前記受け取られた鍵ネゴシエーションパラメータからRAND(ランダムチャレンジ)、MAC(メッセージ認証コード)、およびXSQN(想定されるシーケンス)を抽出し、
    AK(匿名鍵)、XMAC(想定されるメッセージ認証コード)、およびSQN(シーケンス番号)を計算し、
    前記XMACが前記MACと同一であるかどうかを判定し、
    前記XMACが前記MACと同一であるという条件で、共有される秘密および前記RANDとを使用してRES(応答)を計算し、さらに
    前記RESを使用して、前記生成される鍵ネゴシエーションパラメータを生成するように構成されることを特徴とする請求項36に記載のWTRU。
  39. 前記UICCは、
    前記共有される秘密および前記RANDを使用して前記AKを計算し、
    前記XSQNおよび前記AKを使用して前記SQNを計算し、さらに
    前記共有される秘密、前記RAND、および前記SQNを使用して前記XMACを計算するように構成されることを特徴とする請求項38に記載のWTRU。
  40. 前記UICCは、
    前記受け取られる鍵ネゴシエーションパラメータからノンスおよびTagを抽出し、
    前記Tagを検証し、
    XTag(想定される認証値)を計算し、さらに
    前記XTagを使用して、前記生成される鍵ネゴシエーションパラメータを生成するように構成されることを特徴とする請求項36に記載のWTRU。
  41. 前記UICCは、
    前記受け取られた鍵ネゴシエーションパラメータから暗号化されたセッション鍵を抽出し、
    前記暗号化されたセッション鍵を解読し、さらに
    前記解読されたセッション鍵を使用して、前記セキュリティ保護された共有セッション鍵を生成するように構成されることを特徴とする請求項40に記載のWTRU。
  42. 前記UICCは、
    事前鍵ネゴシエーションパラメータを生成し、さらに
    前記事前鍵ネゴシエーションパラメータを前記端末に報告するように構成されることを特徴とする請求項24に記載のWTRU。
  43. 前記端末は、
    事前鍵ネゴシエーションパラメータを前記UICCから受け取るように構成されることを特徴とする請求項24に記載のWTRU。
  44. 前記UICCは、ディフィーヘルマン鍵交換プロトコルを実行するように構成され、さらに前記端末は、ディフィーヘルマン鍵交換プロトコルを実行するように構成されることを特徴とする請求項24に記載のWTRU。
JP2011504132A 2008-04-07 2009-04-07 セキュリティ保護されたセッション鍵生成 Pending JP2011524099A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US4300708P 2008-04-07 2008-04-07
US61/043,007 2008-04-07
US8175608P 2008-07-18 2008-07-18
US61/081,756 2008-07-18
PCT/US2009/039805 WO2009126647A2 (en) 2008-04-07 2009-04-07 Secure session key generation

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2013098581A Division JP5576529B2 (ja) 2008-04-07 2013-05-08 セキュリティ保護されたセッション鍵生成

Publications (1)

Publication Number Publication Date
JP2011524099A true JP2011524099A (ja) 2011-08-25

Family

ID=41162553

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2011504132A Pending JP2011524099A (ja) 2008-04-07 2009-04-07 セキュリティ保護されたセッション鍵生成
JP2013098581A Expired - Fee Related JP5576529B2 (ja) 2008-04-07 2013-05-08 セキュリティ保護されたセッション鍵生成
JP2014137760A Pending JP2014180062A (ja) 2008-04-07 2014-07-03 セキュリティ保護されたセッション鍵生成

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2013098581A Expired - Fee Related JP5576529B2 (ja) 2008-04-07 2013-05-08 セキュリティ保護されたセッション鍵生成
JP2014137760A Pending JP2014180062A (ja) 2008-04-07 2014-07-03 セキュリティ保護されたセッション鍵生成

Country Status (7)

Country Link
US (1) US8510559B2 (ja)
EP (1) EP2266284A2 (ja)
JP (3) JP2011524099A (ja)
KR (2) KR101188511B1 (ja)
CN (1) CN102037707B (ja)
AU (1) AU2009233837B2 (ja)
WO (1) WO2009126647A2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012213009A (ja) * 2011-03-31 2012-11-01 Toshiba Corp 情報処理装置およびプログラム
JP2013118473A (ja) * 2011-12-02 2013-06-13 Toshiba Corp Icカード、携帯可能電子装置、及びicカードの制御プログラム
WO2021038769A1 (ja) * 2019-08-28 2021-03-04 ウルトラメモリ株式会社 通信装置、メモリモジュール、及びプログラム

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2210436A1 (en) 2007-10-05 2010-07-28 InterDigital Technology Corporation Techniques for secure channelization between uicc and a terminal
US9015487B2 (en) * 2009-03-31 2015-04-21 Qualcomm Incorporated Apparatus and method for virtual pairing using an existing wireless connection key
US8732460B2 (en) 2010-01-28 2014-05-20 At&T Intellectual Property I, L.P. System and method for providing a one-time key for identification
CN102299797A (zh) * 2010-06-23 2011-12-28 财团法人工业技术研究院 认证方法、密钥分配方法及认证与密钥分配方法
US20130163762A1 (en) * 2010-09-13 2013-06-27 Nec Corporation Relay node device authentication mechanism
IT1404159B1 (it) * 2010-12-30 2013-11-15 Incard Sa Metodo e sistema di controllo di una comunicazione tra una carta universale a circuito integrato ed una applicazione esterna
US9231931B2 (en) 2012-05-23 2016-01-05 Kt Corporation Method and apparatus of constructing secure infra-structure for using embedded universal integrated circuit card
CN103428690B (zh) 2012-05-23 2016-09-07 华为技术有限公司 无线局域网络的安全建立方法及系统、设备
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US8959331B2 (en) 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
US9197422B2 (en) * 2013-01-24 2015-11-24 Raytheon Company System and method for differential encryption
PT3738775T (pt) 2013-08-30 2021-12-06 Hewlett Packard Development Co Autenticação de alimentação através de resposta de pedido de acesso de sincronização
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9240989B2 (en) 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US10700856B2 (en) 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
US9413759B2 (en) 2013-11-27 2016-08-09 At&T Intellectual Property I, Lp Apparatus and method for secure delivery of data from a communication device
US9819485B2 (en) 2014-05-01 2017-11-14 At&T Intellectual Property I, L.P. Apparatus and method for secure delivery of data utilizing encryption key management
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
JP6850530B2 (ja) * 2014-10-20 2021-03-31 タタ コンサルタンシー サービシズ リミテッドTATA Consultancy Services Limited セキュアセッションの確立と暗号化データ交換のためのコンピュータ利用システム及びコンピュータ利用方法
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
US9524158B2 (en) * 2015-02-23 2016-12-20 Apple Inc. Managing firmware updates for integrated components within mobile devices
EP3262861B1 (en) * 2015-02-27 2021-06-02 Telefonaktiebolaget LM Ericsson (publ) Security arrangements in communication between a communication device and a network device
CN104835038A (zh) * 2015-03-30 2015-08-12 恒宝股份有限公司 一种联网支付装置及方法
US20170063853A1 (en) * 2015-07-10 2017-03-02 Infineon Technologies Ag Data cipher and decipher based on device and data authentication
SG10201509342WA (en) * 2015-11-12 2017-06-29 Huawei Int Pte Ltd Method and system for session key generation with diffie-hellman procedure
WO2018119852A1 (en) * 2016-12-29 2018-07-05 Gemalto Smart Cards Technology Co., Ltd. Method for mutual authentication between device and secure element
US10547443B2 (en) 2017-05-24 2020-01-28 Red Hat, Inc. Session key exchange as a service
CN108810023A (zh) * 2018-07-19 2018-11-13 北京智芯微电子科技有限公司 安全加密方法、密钥共享方法以及安全加密隔离网关
KR102345093B1 (ko) * 2019-07-22 2021-12-29 중부대학교 산학협력단 무선 인터넷의 보안 세션 제어 시스템 및 보안 세션 제어 방법
CN111600854B (zh) * 2020-04-29 2022-03-08 北京智芯微电子科技有限公司 智能终端与服务端建立安全通道的方法
CN113242549B (zh) * 2021-04-29 2022-10-28 中国联合网络通信集团有限公司 数据处理方法、移动设备、uicc及终端

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002344438A (ja) * 2001-05-14 2002-11-29 Nippon Telegr & Teleph Corp <Ntt> 鍵共有システム及び装置並びにプログラム
JP2004362554A (ja) * 2003-05-13 2004-12-24 Matsushita Electric Ind Co Ltd 価値情報保持システム、価値情報保持方法、プログラム、及び精算システム
JP2005244534A (ja) * 2004-02-26 2005-09-08 Hitachi Ltd 暗号通信装置および暗号通信方法
JP2005275944A (ja) * 2004-03-25 2005-10-06 Toppan Printing Co Ltd 情報記憶媒体、命令形式変換方法及び命令形式変換プログラム
US20060206710A1 (en) * 2005-03-11 2006-09-14 Christian Gehrmann Network assisted terminal to SIM/UICC key establishment
US20070101122A1 (en) * 2005-09-23 2007-05-03 Yile Guo Method and apparatus for securely generating application session keys
JP2007135113A (ja) * 2005-11-14 2007-05-31 Hitachi Ltd Icカードを用いたセキュア端末システムおよびその方法
US20070157022A1 (en) * 2004-06-17 2007-07-05 Rolf Blom Security in a mobile communications system
JP2008066834A (ja) * 2006-09-05 2008-03-21 Sony Corp 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09138643A (ja) * 1995-11-15 1997-05-27 Fujitsu Ltd データ秘匿及びデータ署名用鍵蓄積システムおよび鍵蓄積機能を備えたセキュリティ・モジュール
FR2774238B1 (fr) * 1998-01-26 2000-02-11 Alsthom Cge Alcatel Procede de transfert d'information entre un module d'identification d'abonne et un terminal mobile de radiocommunication, module d'identification d'abonne et terminal mobile correspondants
JP4187935B2 (ja) * 2000-08-23 2008-11-26 株式会社東芝 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法
ES2221535B1 (es) * 2002-07-31 2006-03-01 Airtel Movil, S.A. Un dispositivo de telefonia movil y un metodo de gestion de datos.
US8611536B2 (en) * 2004-09-08 2013-12-17 Qualcomm Incorporated Bootstrapping authentication using distinguished random challenges
US20060085848A1 (en) * 2004-10-19 2006-04-20 Intel Corporation Method and apparatus for securing communications between a smartcard and a terminal
PT1854263E (pt) 2005-02-04 2011-07-05 Qualcomm Inc Técnica de bootstrapping para protecção de comunicações sem fios
KR100652125B1 (ko) * 2005-06-03 2006-12-01 삼성전자주식회사 서비스 제공자, 단말기 및 사용자 식별 모듈 간을총괄적으로 인증하여 관리할 수 있도록 하는 상호 인증방법 및 이를 이용한 시스템과 단말 장치
CN100550731C (zh) 2005-06-17 2009-10-14 中兴通讯股份有限公司 一种固网用户到ip多媒体子系统的接入安全系统和方法
US20070042754A1 (en) * 2005-07-29 2007-02-22 Bajikar Sundeep M Security parameter provisioning in an open platform using 3G security infrastructure
CN101005359B (zh) 2006-01-18 2010-12-08 华为技术有限公司 一种实现终端设备间安全通信的方法及装置
CN101102190A (zh) * 2006-07-04 2008-01-09 华为技术有限公司 生成本地接口密钥的方法
EP2210436A1 (en) * 2007-10-05 2010-07-28 InterDigital Technology Corporation Techniques for secure channelization between uicc and a terminal

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002344438A (ja) * 2001-05-14 2002-11-29 Nippon Telegr & Teleph Corp <Ntt> 鍵共有システム及び装置並びにプログラム
JP2004362554A (ja) * 2003-05-13 2004-12-24 Matsushita Electric Ind Co Ltd 価値情報保持システム、価値情報保持方法、プログラム、及び精算システム
JP2005244534A (ja) * 2004-02-26 2005-09-08 Hitachi Ltd 暗号通信装置および暗号通信方法
JP2005275944A (ja) * 2004-03-25 2005-10-06 Toppan Printing Co Ltd 情報記憶媒体、命令形式変換方法及び命令形式変換プログラム
US20070157022A1 (en) * 2004-06-17 2007-07-05 Rolf Blom Security in a mobile communications system
US20060206710A1 (en) * 2005-03-11 2006-09-14 Christian Gehrmann Network assisted terminal to SIM/UICC key establishment
US20070101122A1 (en) * 2005-09-23 2007-05-03 Yile Guo Method and apparatus for securely generating application session keys
JP2007135113A (ja) * 2005-11-14 2007-05-31 Hitachi Ltd Icカードを用いたセキュア端末システムおよびその方法
JP2008066834A (ja) * 2006-09-05 2008-03-21 Sony Corp 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JPN6012067778; 池野 信一 他: 現代暗号理論 初版, 19860901, p.175〜178, 社団法人電子通信学会 *
JPN6012067780; '3GPP TS 33.110 V7.5.0 (2008-03) 3rd Generation Partnership Project;Technical Specification Group Ser' [online] , 20080320 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012213009A (ja) * 2011-03-31 2012-11-01 Toshiba Corp 情報処理装置およびプログラム
US9025772B2 (en) 2011-03-31 2015-05-05 Kabushiki Kaisha Toshiba Information processing apparatus and program product
US9467281B2 (en) 2011-03-31 2016-10-11 Kabushiki Kaisha Toshiba Information processing apparatus and program product
JP2013118473A (ja) * 2011-12-02 2013-06-13 Toshiba Corp Icカード、携帯可能電子装置、及びicカードの制御プログラム
WO2021038769A1 (ja) * 2019-08-28 2021-03-04 ウルトラメモリ株式会社 通信装置、メモリモジュール、及びプログラム

Also Published As

Publication number Publication date
JP2014180062A (ja) 2014-09-25
WO2009126647A3 (en) 2010-04-01
KR20110002082A (ko) 2011-01-06
KR101188511B1 (ko) 2012-10-05
AU2009233837B2 (en) 2013-02-07
KR20120005050A (ko) 2012-01-13
EP2266284A2 (en) 2010-12-29
JP5576529B2 (ja) 2014-08-20
JP2013165518A (ja) 2013-08-22
WO2009126647A2 (en) 2009-10-15
AU2009233837A1 (en) 2009-10-15
CN102037707A (zh) 2011-04-27
CN102037707B (zh) 2015-06-03
US8510559B2 (en) 2013-08-13
US20090313472A1 (en) 2009-12-17

Similar Documents

Publication Publication Date Title
JP5576529B2 (ja) セキュリティ保護されたセッション鍵生成
JP6592578B2 (ja) 基地局を自己構成する方法および装置
TWI429254B (zh) Uicc及終端間安全頻道技術
KR101088618B1 (ko) 초기 시그널링 메시지 내의 원 사용자 신원의 보안 보호를 위한 방법 및 장치
US9554270B2 (en) Enhanced security for direct link communications
JP2011139457A (ja) 無線通信装置とサーバとの間でデータを安全にトランザクション処理する方法及びシステム
JP2018533883A (ja) Diffie−Hellman手順によるセッション鍵生成のための方法およびシステム
Pereniguez et al. Privacy-enhanced fast re-authentication for EAP-based next generation network
Chu et al. Secure data transmission with cloud computing in heterogeneous wireless networks
Suman A novel authentication algorithm for vertical handoff in heterogeneous wireless networks
Chen et al. RDAP: Rapid deployment authentication protocol between mobile devices and femtocells

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130108

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130408

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130415

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130702