JP2014180062A - セキュリティ保護されたセッション鍵生成 - Google Patents
セキュリティ保護されたセッション鍵生成 Download PDFInfo
- Publication number
- JP2014180062A JP2014180062A JP2014137760A JP2014137760A JP2014180062A JP 2014180062 A JP2014180062 A JP 2014180062A JP 2014137760 A JP2014137760 A JP 2014137760A JP 2014137760 A JP2014137760 A JP 2014137760A JP 2014180062 A JP2014180062 A JP 2014180062A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- uicc
- session key
- preceding embodiments
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Abstract
【解決手段】無線通信におけるUICCと端末との間のインタフェースをセキュリティ保護するための方法および装置を開示する。これにより、AKA手続き、およびアプリケーションレベルのGBA_U手続きのセキュリティが向上する。また、セキュリティ保護された共有セッション鍵を使用して、UICCと端末の間の通信が暗号化される。このセキュリティ保護された共有セッション鍵は、認証手続きまたは匿名手続きを使用して生成される。
【選択図】図5
Description
AKAは、2つの当事者間でセキュリティ保護された(安全な、セキュアな)相互認証をもたらす。さらに、AKA手続きに基づく、アプリケーションレベルのGBA_U(UICCベースの拡張を伴うGBA(汎用ブートストラッピングアーキテクチャ))が、アプリケーションセキュリティを可能にする手段を提供する。しかし、AKA手続き、およびアプリケーションレベルのGBA_U(UICCベースの拡張を伴うGBA(汎用ブートストラッピングアーキテクチャ))手続きは、UICC(汎用ICカード)とWTRUの端末(Terminal)を接続するインタフェースのセキュリティを保護しない。クリティカルキー(重要鍵)関連資料が、AKAプロセス中、およびGBA_Uプロセス中にUICCから端末に送られる。その結果、セッション鍵(例えば、CK/IKおよびKs_ext_NAF)が、販売間際の端末の導入準備作業中、ローカル鍵がまだ確立されていないときや、あるいは確立されたローカル鍵が期限切れになったときに開示される。
例えば、図3は、端末(Terminal)120が、コネクテッド・デバイス(連結デバイス)内に配置された例を示す。
ネットワーク400は、WTRU100、RAN(無線アクセスネットワーク)410、およびCN(コアネットワーク)420を含む。RAN410は、基地局430およびRNC(無線ネットワークコントローラ(制御装置))440を含む。CN420は、VLR(ビジタロケーションレジスタ(在圏網加入者管理レジスタ、あるいは訪問者位置登録装置とも称されている))450およびHLR(ホームロケーションレジスタ(現在所在地登録装置とも称されている))460を含む。また、ネットワーク400は、EVE(イーブズドロッパ:盗聴者)490も含む。基地局430は、RAN410に関するネットワークのエントリ(入り口)点の役割をする。RNC440は、無線リソース管理、移動性管理機能、および暗号化機能などの無線通信における様々な機能を実行する。VLR450が、無線通信のために使用される、ユーザサービスプロファイルのコピーや、デバイスロケーションエリアなどの、WTRU100についての情報を格納する。ユーザサービスプロファイルのマスタコピーを格納するHLR460が、スイッチング機能を実行し、WTRU100とネットワーク400の間の無線通信を管理する。
簡明のため、UICC110において生成された値は、下付き文字Uで示されることが可能であり、端末120において生成された値は、下付き文字Tで示されることが可能である。例えば、UICC110におけるAKUは、端末120におけるAKTと同一の値を有する。
Tag=fK(0,R,e) 式(2)
Tag==fK(0,R,e) 式(3)
XTag=fK(1,R) 式(5)
XTag==fK(1,R) 式(6)
Tag=fK(0,R,e,N) 式(7)
Tag==fK(0,R,e,N) 式(8)
Tag=fK(0,R) 式(9)
Tag==fK(0,R) 式(10)
SU=fK(2,R) 式(11)
ST=fK(2,R) 式(12)
Tag=fK(0,R,N) 式(13)
Tag==fK(0,R,N) 式(14)
ST=fK(2,R) 式(15)
gRANDi≡gRANDi mod p 式(16)
gFRESH≡gFRESH mod p 式(17)
1.UICC(汎用ICカード)と端末の間の通信をセキュリティ保護するための方法。
2.通信をセキュリティ保護することは、セキュリティ保護された共有セッション鍵を生成することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
3.通信をセキュリティ保護することは、UICCと端末の間の通信をセキュリティ保護された共有セッション鍵で暗号化することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
4.セキュリティ保護された共有セッション鍵を生成することは、共有される秘密からセキュリティ保護された共有セッション鍵を導き出すことを含む前述の実施形態のいずれか1つにおけるとおりの方法。
5.共有される秘密からセキュリティ保護された共有セッション鍵を導き出すことは、秘密から共有される秘密を生成することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
6.セキュリティ保護された共有セッション鍵を導き出すことは、共有される秘密を使用してPRF(擬似乱数関数)を実行することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
7.通信を暗号化することは、安全な通信路を確立することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
8.安全な通信路を使用して、アプリケーションレベルのGBA_U(UICCベースの拡張を伴うGBA(汎用ブートストラッピングアーキテクチャ))手続きを実行することをさらに含む前述の実施形態のいずれか1つにおけるとおりの方法。
9.安全な通信路を使用して、AKA(認証と鍵の合意)手続きを実行することをさらに含む前述の実施形態のいずれか1つにおけるとおりの方法。
10.UICCと端末の間のインタフェース上でトンネルを作成することをさらに含む前述の実施形態のいずれか1つにおけるとおりの方法。
11.セキュリティ保護された共有セッション鍵を生成することは、UICCと端末の間にセキュリティ保護された共有セッション鍵が存在するかどうかを判定することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
12.セキュリティ保護された共有セッション鍵を生成することは、セキュリティ保護された共有セッション鍵が存在しないという条件で、新たなセキュリティ保護された共有セッション鍵を生成することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
13.セキュリティ保護された共有セッション鍵を生成することは、生成される鍵ネゴシエーションパラメータを生成することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
14.セキュリティ保護された共有セッション鍵を生成することは、生成される鍵ネゴシエーションパラメータをUICCに報告することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
15.セキュリティ保護された共有セッション鍵を生成することは、受け取られる鍵ネゴシエーションパラメータを受け取ることを含む前述の実施形態のいずれか1つにおけるとおりの方法。
16.セキュリティ保護された共有セッション鍵を生成することは、生成される鍵ネゴシエーションパラメータ、および受け取られる鍵ネゴシエーションパラメータを使用してセキュリティ保護された共有セッション鍵を作成することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
17.作成することは、鍵ネゴシエーションパラメータが、受け取られる鍵ネゴシエーションパラメータと同一であるかどうかを判定することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
18.作成することは、生成される鍵ネゴシエーションパラメータが、受け取られる鍵ネゴシエーションパラメータと同一であるという条件で、セキュリティ保護された共有セッション鍵を導き出すことを含む前述の実施形態のいずれか1つにおけるとおりの方法。
19.生成することは、RAND(ランダムチャレンジ)およびSQN(シーケンス番号)を選択することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
20.生成することは、AK(匿名鍵)を計算することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
21.生成することは、MAC(メッセージ認証コード)を計算することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
22.生成することは、XRES(想定される応答)を計算することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
23.生成することは、XSQN(想定されるシーケンス番号)を計算することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
24.生成することは、RAND、MAC、およびXSQNを組み合わせて、生成される鍵ネゴシエーションパラメータを生成することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
25.計算することは、共有される秘密およびRANDを使用してAKを計算することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
26.計算することは、共有される秘密、RAND、およびSQNを使用してMACを計算することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
27.計算することは、共有される秘密およびRANDを使用してXRESを計算することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
28.計算することは、SQNおよびAKを使用してXSQNを計算することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
29.生成することは、ノンスを選択することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
30.生成することは、Tag(認証値)を計算することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
31.生成することは、ノンスとTagを組み合わせて、生成される鍵ネゴシエーションパラメータを生成することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
32.生成することは、セッション鍵を選択することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
33.生成することは、暗号化されたセッション鍵を計算することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
34.生成することは、暗号化されたセッション鍵を使用して、鍵ネゴシエーションパラメータを生成することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
35.セキュリティ保護された共有セッション鍵を生成することは、受け取られる鍵ネゴシエーションパラメータを受け取ることを含む前述の実施形態のいずれか1つにおけるとおりの方法。
36.セキュリティ保護された共有セッション鍵を生成することは、生成される鍵ネゴシエーションパラメータを生成することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
37.セキュリティ保護された共有セッション鍵を生成することは、生成される鍵ネゴシエーションパラメータを端末に報告することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
38.セキュリティ保護された共有セッション鍵を生成することは、受け取られる鍵ネゴシエーションパラメータ、および生成される鍵ネゴシエーションパラメータを使用してセキュリティ保護された共有セッション鍵を作成することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
39.作成することは、生成される鍵ネゴシエーションパラメータが、受け取られる鍵ネゴシエーションパラメータと同一であるかどうかを判定することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
40.作成することは、生成される鍵ネゴシエーションパラメータが、受け取られる鍵ネゴシエーションパラメータと同一であるという条件で、セキュリティ保護された共有セッション鍵を導き出すことを含む前述の実施形態のいずれか1つにおけるとおりの方法。
41.生成することは、受け取られる鍵ネゴシエーションパラメータからRAND(ランダムチャレンジ)を抽出することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
42.生成することは、受け取られる鍵ネゴシエーションパラメータからMAC(メッセージ認証コード)を抽出することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
43.生成することは、受け取られる鍵ネゴシエーションパラメータからXSQN(想定されるシーケンス)を抽出することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
44.生成することは、AK(匿名鍵)を計算することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
45.生成することは、XMAC(想定されるメッセージ認証コード)を計算することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
46.生成することは、SQN(シーケンス番号)を計算することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
47.生成することは、XMACがMACと同一であるかどうかを判定することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
48.生成することは、XMACがMACと同一であるという条件で、共有される秘密およびRANDを使用してRES(応答)を計算することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
49.計算することは、共有される秘密およびRANDを使用してAKを計算することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
50.計算することは、XSQNおよびAKを使用してSQNを計算することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
51.計算することは、共有される秘密、RAND、およびSQNを使用してXMACを計算することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
52.生成することは、受け取られる鍵ネゴシエーションパラメータからノンスおよびTagを抽出することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
53.生成することは、Tagを検証することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
54.生成することは、Tagが妥当であるという条件で、セッション鍵を導き出し、XTag(想定される認証値)を計算することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
55.生成することは、XTagを使用して、生成される鍵ネゴシエーションパラメータを生成することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
56.生成することは、受け取られる鍵ネゴシエーションパラメータから暗号化されたセッション鍵を抽出することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
57.セッション鍵を導き出すことは、暗号化されたセッション鍵を解読することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
58.セキュリティ保護された共有セッション鍵を生成することは、事前鍵ネゴシエーションパラメータを生成することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
59.セキュリティ保護された共有セッション鍵を生成することは、事前鍵ネゴシエーションパラメータを端末に報告することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
60.セキュリティ保護された共有セッション鍵を生成することは、UICCから事前鍵ネゴシエーションパラメータを受け取ることを含む前述の実施形態のいずれか1つにおけるとおりの方法。
61.生成することは、ディフィーヘルマン鍵交換プロトコルを実行することを含む前述の実施形態のいずれか1つにおけるとおりの方法。
62.前述の実施形態のいずれか1つの少なくとも一部を実行するように構成されたWTRU(無線送信/受信ユニット)。
63.前述の実施形態のいずれか1つの少なくとも一部を実行するように構成された基地局。
64.前述の実施形態のいずれか1つの少なくとも一部を実行するように構成された集積回路。
Claims (1)
- UICC(汎用ICカード)と端末の間の通信をセキュリティ保護するための方法であって、
セキュリティ保護された共有セッション鍵を生成すること、
前記UICCと前記端末の間の通信を前記セキュリティ保護された共有セッション鍵で暗号化して、安全な通信路を確立すること、および
前記安全な通信路を介して手続き(プロシージャ)を実行することを含むことを特徴とする方法。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US4300708P | 2008-04-07 | 2008-04-07 | |
US61/043,007 | 2008-04-07 | ||
US8175608P | 2008-07-18 | 2008-07-18 | |
US61/081,756 | 2008-07-18 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013098581A Division JP5576529B2 (ja) | 2008-04-07 | 2013-05-08 | セキュリティ保護されたセッション鍵生成 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014180062A true JP2014180062A (ja) | 2014-09-25 |
JP2014180062A5 JP2014180062A5 (ja) | 2014-12-18 |
Family
ID=41162553
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011504132A Pending JP2011524099A (ja) | 2008-04-07 | 2009-04-07 | セキュリティ保護されたセッション鍵生成 |
JP2013098581A Expired - Fee Related JP5576529B2 (ja) | 2008-04-07 | 2013-05-08 | セキュリティ保護されたセッション鍵生成 |
JP2014137760A Pending JP2014180062A (ja) | 2008-04-07 | 2014-07-03 | セキュリティ保護されたセッション鍵生成 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011504132A Pending JP2011524099A (ja) | 2008-04-07 | 2009-04-07 | セキュリティ保護されたセッション鍵生成 |
JP2013098581A Expired - Fee Related JP5576529B2 (ja) | 2008-04-07 | 2013-05-08 | セキュリティ保護されたセッション鍵生成 |
Country Status (7)
Country | Link |
---|---|
US (1) | US8510559B2 (ja) |
EP (1) | EP2266284A2 (ja) |
JP (3) | JP2011524099A (ja) |
KR (2) | KR101188511B1 (ja) |
CN (1) | CN102037707B (ja) |
AU (1) | AU2009233837B2 (ja) |
WO (1) | WO2009126647A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11998692B2 (en) | 2016-11-03 | 2024-06-04 | Resmed Inc. | Secure networked respiratory therapy systems |
Families Citing this family (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8503376B2 (en) | 2007-10-05 | 2013-08-06 | Interdigital Technology Corporation | Techniques for secure channelization between UICC and a terminal |
US9015487B2 (en) * | 2009-03-31 | 2015-04-21 | Qualcomm Incorporated | Apparatus and method for virtual pairing using an existing wireless connection key |
US8732460B2 (en) | 2010-01-28 | 2014-05-20 | At&T Intellectual Property I, L.P. | System and method for providing a one-time key for identification |
CN102299797A (zh) * | 2010-06-23 | 2011-12-28 | 财团法人工业技术研究院 | 认证方法、密钥分配方法及认证与密钥分配方法 |
US20130163762A1 (en) * | 2010-09-13 | 2013-06-27 | Nec Corporation | Relay node device authentication mechanism |
IT1404159B1 (it) * | 2010-12-30 | 2013-11-15 | Incard Sa | Metodo e sistema di controllo di una comunicazione tra una carta universale a circuito integrato ed una applicazione esterna |
JP5306405B2 (ja) * | 2011-03-31 | 2013-10-02 | 株式会社東芝 | 情報処理装置およびプログラム |
JP2013118473A (ja) * | 2011-12-02 | 2013-06-13 | Toshiba Corp | Icカード、携帯可能電子装置、及びicカードの制御プログラム |
US9231931B2 (en) | 2012-05-23 | 2016-01-05 | Kt Corporation | Method and apparatus of constructing secure infra-structure for using embedded universal integrated circuit card |
CN103428690B (zh) * | 2012-05-23 | 2016-09-07 | 华为技术有限公司 | 无线局域网络的安全建立方法及系统、设备 |
US8898769B2 (en) | 2012-11-16 | 2014-11-25 | At&T Intellectual Property I, Lp | Methods for provisioning universal integrated circuit cards |
US8959331B2 (en) | 2012-11-19 | 2015-02-17 | At&T Intellectual Property I, Lp | Systems for provisioning universal integrated circuit cards |
US9197422B2 (en) * | 2013-01-24 | 2015-11-24 | Raytheon Company | System and method for differential encryption |
PL3738775T3 (pl) * | 2013-08-30 | 2022-01-17 | Hewlett-Packard Development Company, L.P. | Uwierzytelnianie wkładów uzupełniających za pomocą odpowiedzi na wezwanie czasowe |
US9100175B2 (en) | 2013-11-19 | 2015-08-04 | M2M And Iot Technologies, Llc | Embedded universal integrated circuit card supporting two-factor authentication |
US9350550B2 (en) | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
US9036820B2 (en) | 2013-09-11 | 2015-05-19 | At&T Intellectual Property I, Lp | System and methods for UICC-based secure communication |
US10498530B2 (en) | 2013-09-27 | 2019-12-03 | Network-1 Technologies, Inc. | Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys |
US9124573B2 (en) | 2013-10-04 | 2015-09-01 | At&T Intellectual Property I, Lp | Apparatus and method for managing use of secure tokens |
US9208300B2 (en) | 2013-10-23 | 2015-12-08 | At&T Intellectual Property I, Lp | Apparatus and method for secure authentication of a communication device |
US9240994B2 (en) | 2013-10-28 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for securely managing the accessibility to content and applications |
US9240989B2 (en) | 2013-11-01 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for secure over the air programming of a communication device |
US9313660B2 (en) | 2013-11-01 | 2016-04-12 | At&T Intellectual Property I, Lp | Apparatus and method for secure provisioning of a communication device |
US10700856B2 (en) | 2013-11-19 | 2020-06-30 | Network-1 Technologies, Inc. | Key derivation for a module using an embedded universal integrated circuit card |
US9413759B2 (en) | 2013-11-27 | 2016-08-09 | At&T Intellectual Property I, Lp | Apparatus and method for secure delivery of data from a communication device |
US9819485B2 (en) | 2014-05-01 | 2017-11-14 | At&T Intellectual Property I, L.P. | Apparatus and method for secure delivery of data utilizing encryption key management |
US9713006B2 (en) | 2014-05-01 | 2017-07-18 | At&T Intellectual Property I, Lp | Apparatus and method for managing security domains for a universal integrated circuit card |
JP6850530B2 (ja) * | 2014-10-20 | 2021-03-31 | タタ コンサルタンシー サービシズ リミテッドTATA Consultancy Services Limited | セキュアセッションの確立と暗号化データ交換のためのコンピュータ利用システム及びコンピュータ利用方法 |
US9853977B1 (en) | 2015-01-26 | 2017-12-26 | Winklevoss Ip, Llc | System, method, and program product for processing secure transactions within a cloud computing system |
US9524158B2 (en) * | 2015-02-23 | 2016-12-20 | Apple Inc. | Managing firmware updates for integrated components within mobile devices |
CN107409305B (zh) * | 2015-02-27 | 2021-05-25 | 瑞典爱立信有限公司 | 通信设备与网络设备之间的通信安全设置 |
CN104835038A (zh) * | 2015-03-30 | 2015-08-12 | 恒宝股份有限公司 | 一种联网支付装置及方法 |
US20170063853A1 (en) * | 2015-07-10 | 2017-03-02 | Infineon Technologies Ag | Data cipher and decipher based on device and data authentication |
SG10201509342WA (en) | 2015-11-12 | 2017-06-29 | Huawei Int Pte Ltd | Method and system for session key generation with diffie-hellman procedure |
WO2018119852A1 (en) * | 2016-12-29 | 2018-07-05 | Gemalto Smart Cards Technology Co., Ltd. | Method for mutual authentication between device and secure element |
US10547443B2 (en) | 2017-05-24 | 2020-01-28 | Red Hat, Inc. | Session key exchange as a service |
CN108810023A (zh) * | 2018-07-19 | 2018-11-13 | 北京智芯微电子科技有限公司 | 安全加密方法、密钥共享方法以及安全加密隔离网关 |
KR102345093B1 (ko) * | 2019-07-22 | 2021-12-29 | 중부대학교 산학협력단 | 무선 인터넷의 보안 세션 제어 시스템 및 보안 세션 제어 방법 |
WO2021038769A1 (ja) * | 2019-08-28 | 2021-03-04 | ウルトラメモリ株式会社 | 通信装置、メモリモジュール、及びプログラム |
CN111600854B (zh) * | 2020-04-29 | 2022-03-08 | 北京智芯微电子科技有限公司 | 智能终端与服务端建立安全通道的方法 |
CN113242549B (zh) * | 2021-04-29 | 2022-10-28 | 中国联合网络通信集团有限公司 | 数据处理方法、移动设备、uicc及终端 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09138643A (ja) * | 1995-11-15 | 1997-05-27 | Fujitsu Ltd | データ秘匿及びデータ署名用鍵蓄積システムおよび鍵蓄積機能を備えたセキュリティ・モジュール |
JPH11285080A (ja) * | 1998-01-26 | 1999-10-15 | Alcatel Cit | 加入者識別モジュ―ルと無線通信移動端末との間の情報転送方法、および対応する加入者識別モジュ―ルおよび移動端末 |
JP2005535195A (ja) * | 2002-07-31 | 2005-11-17 | ボーダフォン グループ パブリック リミテッド カンパニー | 携帯電話通信装置とデータ管理の方法 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4187935B2 (ja) * | 2000-08-23 | 2008-11-26 | 株式会社東芝 | 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法 |
JP2002344438A (ja) | 2001-05-14 | 2002-11-29 | Nippon Telegr & Teleph Corp <Ntt> | 鍵共有システム及び装置並びにプログラム |
JP4642380B2 (ja) * | 2003-05-13 | 2011-03-02 | パナソニック株式会社 | 価値保持装置、価値保持方法、コンピュータプログラム及び精算システム |
JP2005244534A (ja) | 2004-02-26 | 2005-09-08 | Hitachi Ltd | 暗号通信装置および暗号通信方法 |
JP4529508B2 (ja) * | 2004-03-25 | 2010-08-25 | 凸版印刷株式会社 | 情報記憶媒体システム、情報記憶媒体、命令形式変換方法及び命令形式変換プログラム |
DE602005013776D1 (de) * | 2004-06-17 | 2009-05-20 | Ericsson Telefon Ab L M | Sicherheit in mobilen Kommunikationssystemen |
US8611536B2 (en) * | 2004-09-08 | 2013-12-17 | Qualcomm Incorporated | Bootstrapping authentication using distinguished random challenges |
US20060085848A1 (en) | 2004-10-19 | 2006-04-20 | Intel Corporation | Method and apparatus for securing communications between a smartcard and a terminal |
ES2364574T3 (es) | 2005-02-04 | 2011-09-07 | Qualcomm Incorporated | Secuencia inicial segura para comunicaciones inalámbricas. |
US20060206710A1 (en) * | 2005-03-11 | 2006-09-14 | Christian Gehrmann | Network assisted terminal to SIM/UICC key establishment |
KR100652125B1 (ko) | 2005-06-03 | 2006-12-01 | 삼성전자주식회사 | 서비스 제공자, 단말기 및 사용자 식별 모듈 간을총괄적으로 인증하여 관리할 수 있도록 하는 상호 인증방법 및 이를 이용한 시스템과 단말 장치 |
CN100550731C (zh) | 2005-06-17 | 2009-10-14 | 中兴通讯股份有限公司 | 一种固网用户到ip多媒体子系统的接入安全系统和方法 |
US20070042754A1 (en) | 2005-07-29 | 2007-02-22 | Bajikar Sundeep M | Security parameter provisioning in an open platform using 3G security infrastructure |
US20070101122A1 (en) * | 2005-09-23 | 2007-05-03 | Yile Guo | Method and apparatus for securely generating application session keys |
JP4736729B2 (ja) * | 2005-11-14 | 2011-07-27 | 株式会社日立製作所 | Icカードを用いたセキュア端末システムおよびその方法 |
CN101005359B (zh) | 2006-01-18 | 2010-12-08 | 华为技术有限公司 | 一种实现终端设备间安全通信的方法及装置 |
CN101102190A (zh) | 2006-07-04 | 2008-01-09 | 华为技术有限公司 | 生成本地接口密钥的方法 |
JP4983165B2 (ja) * | 2006-09-05 | 2012-07-25 | ソニー株式会社 | 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体 |
US8503376B2 (en) | 2007-10-05 | 2013-08-06 | Interdigital Technology Corporation | Techniques for secure channelization between UICC and a terminal |
-
2009
- 2009-04-07 US US12/419,798 patent/US8510559B2/en not_active Expired - Fee Related
- 2009-04-07 JP JP2011504132A patent/JP2011524099A/ja active Pending
- 2009-04-07 WO PCT/US2009/039805 patent/WO2009126647A2/en active Application Filing
- 2009-04-07 KR KR1020107024965A patent/KR101188511B1/ko not_active IP Right Cessation
- 2009-04-07 AU AU2009233837A patent/AU2009233837B2/en not_active Ceased
- 2009-04-07 KR KR1020117029753A patent/KR20120005050A/ko not_active Application Discontinuation
- 2009-04-07 CN CN200980118701.2A patent/CN102037707B/zh not_active Expired - Fee Related
- 2009-04-07 EP EP09729774A patent/EP2266284A2/en not_active Withdrawn
-
2013
- 2013-05-08 JP JP2013098581A patent/JP5576529B2/ja not_active Expired - Fee Related
-
2014
- 2014-07-03 JP JP2014137760A patent/JP2014180062A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09138643A (ja) * | 1995-11-15 | 1997-05-27 | Fujitsu Ltd | データ秘匿及びデータ署名用鍵蓄積システムおよび鍵蓄積機能を備えたセキュリティ・モジュール |
JPH11285080A (ja) * | 1998-01-26 | 1999-10-15 | Alcatel Cit | 加入者識別モジュ―ルと無線通信移動端末との間の情報転送方法、および対応する加入者識別モジュ―ルおよび移動端末 |
JP2005535195A (ja) * | 2002-07-31 | 2005-11-17 | ボーダフォン グループ パブリック リミテッド カンパニー | 携帯電話通信装置とデータ管理の方法 |
Non-Patent Citations (1)
Title |
---|
JPN6015026947; Menezes, A. J. et al.: HANDBOOK of APPLIED CRYPTOGRAPHY , 1997, p.497-500, 515-517, CRC Press * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11998692B2 (en) | 2016-11-03 | 2024-06-04 | Resmed Inc. | Secure networked respiratory therapy systems |
Also Published As
Publication number | Publication date |
---|---|
KR20120005050A (ko) | 2012-01-13 |
US20090313472A1 (en) | 2009-12-17 |
CN102037707A (zh) | 2011-04-27 |
KR101188511B1 (ko) | 2012-10-05 |
WO2009126647A2 (en) | 2009-10-15 |
AU2009233837A1 (en) | 2009-10-15 |
AU2009233837B2 (en) | 2013-02-07 |
JP2011524099A (ja) | 2011-08-25 |
KR20110002082A (ko) | 2011-01-06 |
WO2009126647A3 (en) | 2010-04-01 |
US8510559B2 (en) | 2013-08-13 |
CN102037707B (zh) | 2015-06-03 |
EP2266284A2 (en) | 2010-12-29 |
JP5576529B2 (ja) | 2014-08-20 |
JP2013165518A (ja) | 2013-08-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5576529B2 (ja) | セキュリティ保護されたセッション鍵生成 | |
TWI429254B (zh) | Uicc及終端間安全頻道技術 | |
KR101088618B1 (ko) | 초기 시그널링 메시지 내의 원 사용자 신원의 보안 보호를 위한 방법 및 장치 | |
US9554270B2 (en) | Enhanced security for direct link communications | |
JP2019017120A (ja) | 基地局を自己構成する方法および装置 | |
US20180331829A1 (en) | Method and system for session key generation with diffie-hellman procedure | |
JP2011139457A (ja) | 無線通信装置とサーバとの間でデータを安全にトランザクション処理する方法及びシステム | |
CN113872755A (zh) | 一种密钥交换方法及装置 | |
Chu et al. | Secure data transmission with cloud computing in heterogeneous wireless networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140804 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20141031 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150626 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150707 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20151208 |