TWI503008B - 無線通信之金鑰協議 - Google Patents

無線通信之金鑰協議 Download PDF

Info

Publication number
TWI503008B
TWI503008B TW102123040A TW102123040A TWI503008B TW I503008 B TWI503008 B TW I503008B TW 102123040 A TW102123040 A TW 102123040A TW 102123040 A TW102123040 A TW 102123040A TW I503008 B TWI503008 B TW I503008B
Authority
TW
Taiwan
Prior art keywords
key
value
kdf
mobile device
output value
Prior art date
Application number
TW102123040A
Other languages
English (en)
Other versions
TW201404191A (zh
Inventor
丹尼爾 理查L 布朗
馬修 約翰 坎帕納
奈凡 墨理斯 納席夫 伊貝德
Original Assignee
瑟特康公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 瑟特康公司 filed Critical 瑟特康公司
Publication of TW201404191A publication Critical patent/TW201404191A/zh
Application granted granted Critical
Publication of TWI503008B publication Critical patent/TWI503008B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

無線通信之金鑰協議
本申請案主張2012年6月28日申請之美國專利申請案第13/536,747號之優先權,該案以引用方式併入本文中。
本說明書係關於執行一無線通信系統中之金鑰協議操作。諸多行動器件經組態以與一無線網路(例如全球行動通信系統(GSM)、通用行動電信服務(UMTS)、長期演進(LTE)等等)通信。行動器件及無線網路可使用密碼編譯技術來與機密性及真實性通信。在一些例子中,行動器件及無線網路執行一金鑰協議協定以導出用在密碼編譯通信中之金鑰(例如編密金鑰、完整性金鑰等等)。
在一態樣中,提供一種方法,其包括:接收一通用積體電路卡(UICC)之一識別符;基於該識別符而存取由電腦系統保存之一秘密金鑰,其中該秘密金鑰與該識別符相關聯;至少部分對該秘密金鑰評估一金鑰導出函數(KDF)以產生一第一輸出值,其中該KDF為一雜湊函數;基於該第一輸出值而獲得一會期金鑰;藉由至少部分對一序列值評估該KDF而產生一第二輸出值;及基於該第二輸出值而獲得一訊息鑑別碼(MAC)。
在另一態樣中,提供一種方法,其包括:存取一秘密金鑰;基於該秘密金鑰而評估一金鑰導出函數(KDF)以產生一第一輸出值;基於該第一輸出值而獲得一會期金鑰;基於該第一輸出值而獲得一回應 值;藉由至少部分對一序列值評估該KDF而產生一第二輸出值;基於該第二輸出值而獲得一訊息鑑別碼;及將該回應值傳輸至一無線網路操作者系統;其中該KDF為一雜湊函數。
在另一態樣中,提供一種裝置,其包括資料處理裝置,該資料處理裝置可操作以:存取一秘密金鑰;基於該秘密金鑰而評估一金鑰導出函數(KDF)以產生一第一輸出值;基於該第一輸出值而獲得一會期金鑰;基於該第一輸出值而獲得一回應值;藉由至少部分對一序列值評估該KDF而產生一第二輸出值;及基於該第二輸出值而獲得一訊息鑑別碼;其中該KDF為一雜湊函數。
100‧‧‧無線通信系統
102‧‧‧行動器件
103‧‧‧無線網路系統
104‧‧‧無線站
106‧‧‧核心網路系統
110‧‧‧無線介面
112‧‧‧處理器
114‧‧‧記憶體
202‧‧‧行動器件
204‧‧‧網路伺服器
206‧‧‧網路伺服器
圖1係一實例性無線通信系統之一示意圖。
圖2係一通信系統中之一實例性鑑別金鑰協議序列之一信號流程圖。
圖3A係展示可被一網路操作者系統用於鑑別金鑰協議之一實例性技術的一流程圖。
圖3B係展示可被一行動器件用於鑑別金鑰協議之一實例性技術的一流程圖。
圖4A係展示可被一網路操作者系統用於鑑別金鑰協議之一實例性技術的一流程圖。
圖4B係展示可被一行動器件用於鑑別金鑰協議之一實例性技術的一流程圖。
圖5A及圖5B係展示可被一網路操作者系統用於一通用行動電信服務(UMTS)系統中之鑑別金鑰協議之一實例性技術的流程圖。
圖5C及圖5D係展示可被一行動器件用於一UMTS系統中之鑑別金鑰協議之實例性技術的流程圖。
圖5E係展示圖5A及圖5B中所展示之實例性技術之態樣的一示意 圖。
圖6A係展示可被一網路操作者系統用於一UMTS系統中之鑑別金鑰協議之一實例性技術的一流程圖。
圖6B及圖6C係展示可被一行動器件用於一UMTS系統中之鑑別金鑰協議之一實例性技術的流程圖。
圖6D係展示圖6A中所展示之實例性技術之態樣的一示意圖。
各種圖式中之相同參考符號及標示指示相同元件。
無線通信系統需要安全特徵。可例如由無線網路伺服器、存取無線網路之行動器件或此等及其他組件之一組合執行安裝協定。多重因數影響安全要求。在一些情況中,一器件需要依賴一單一演算法之長期安全。例如,當一嵌入式通用積體電路卡(UICC)安裝於一行動器件中時,該安全演算法可能難以在安裝之後修改或替換。在一些情況中,可用安全演算法基於計算能力之提升而演進。例如,行動器件技術之計算能力一般會隨時間流逝而不斷提高。鑒於此等因數,在一些背景中,界定無線網路中之替代金鑰協議及鑑別方案之寬鬆要求可有用的。
在本文所描述之一些態樣中,一行動器件及無線網路操作者伺服器可透過一第三方無線網路(例如使用一先前既存對稱金鑰)而彼此鑑別。金鑰導出函數(KDF)、訊息鑑別碼(MAC)函數或其等之任何合適組合可用在一更大建構中以對機密性及資料完整性提供鑑別及導出會期金鑰。在一些例子中,建構可部署於由既有標準提供之一般架構內(例如部署於一通用行動電信服務(UMTS)系統內)。在一些例子中,本文所描述之解決方案可(例如)藉由使用標準化KDF或其他類型之函數而提供基本安全基元之間之更大靈活度。本文所描述之技術及系統可提供額外或不同優點。
在一些實施方案中,一安全協定利用一MAC函數。可使用任何合適MAC函數。一般而言,一MAC函數接收包含一金鑰、一任意長度輸入訊息及可能其他輸入之輸入;該MAC函數可基於該等輸入而產生一特定長度之一輸出。該MAC函數可基於任何合適操作(諸如(例如)一金鑰雜湊函數、一非金鑰雜湊函數、加密區塊鏈接或其他類型之函數)而產生該輸出。
在一些情況中,一MAC函數可意指由一金鑰k 參數化之一函數族 h k 。一MAC函數可具有「易於計算」之性質,使得對於一已知函數 h k ,若給定一值k 及一輸入x ,則 h k (x )易於計算。值 h k (x )可被稱為一MAC值或MAC。一MAC函數可具有「壓縮」之性質,使得 h k (x )將任意有限位元長度之一輸入x映射至固定位元長度n 之一輸出 h k (x )。一MAC函數可具有「抗計算(computation-resistance)」之性質。例如,若給定函數族 h 之一描述,對於每個固定容許值k (不為對手所知),若給定零或多個文本-MAC對(x i ,h k (x i )),則該對手無法通過可行計算而計算任何新輸入xx i 之任何文本-MAC對(x,h k (x ))(對於某一i ,其可包含 h k (x )= h k (x i ))。在一些情況中,一MAC函數包含於一更大函數內。例如,一MAC函數可包含於一金鑰導出函數(KDF)或另一類型之函數內。
在一些實施方案中,一安全協定利用一KDF。可使用任何合適KDF。一些實例性KDF為使用美國國家標準協會(ANSI)X9.63-2011中所定義之SHA256之ANSI X9.63基於雜湊之KDF、具有來自美國國家標準技術研究院(NIST)SP800-38B之CMAC-AES128之NIST SP800-108中所定義之NIST計數器模式KDF、具有來自FIPS 198-1之金鑰HMAC-SHA256之NIST SP800-108中所定義之NIST計數器模式KDF及其他。此等實例可(例如)用在128位元安全等級、256位元安全等級或任何其他合適等級處。
KDF可自輸入資料導出密碼編譯金鑰。該等輸入可包含(例如)一秘密金鑰、一隨機種子、一常數或此等或其他輸入之任何合適組合。該輸入可包含一使用者密碼、來自一熵源之一隨機種子值或來自一雜湊函數或一密碼編譯操作之一值。在一些例子中,一KDF藉由應用一函數(諸如用於一或多個迭代之一雜湊、一金鑰雜湊或區塊加密)而自一輸入金鑰及其他輸入導出一輸出。在一些情況中,一輸出長度被提供為至該KDF之一輸入。該輸出長度變數可指定由該KDF產生之該輸出之位元長度。
一KDF可包含一或多個迭代函數。迭代次數可取決於(例如)待由KDF產生之輸出之指定長度、一安全參數或其他因數。一些類型之函數可(例如)在一計數器模式、一回饋模式、一雙管線模式或另一迭代模式中迭代。在一計數器模式中,一KDF可使一函數迭代n次且串接輸出,直至產生金鑰材料之L個位元。在此實例中,n =,其中h為指示迭代函數之輸出之長度之一整數。
圖1係一實例性無線通信系統100之一示意圖。實例性無線通信系統100包含一行動器件102及一無線網路系統103。無線通信系統100可包含額外或不同特徵及組件。例如,無線通信系統100可包含一或多個伺服器、計算系統、額外或不同網路、無線終端機或此等其他組件之任何合適組合。無線網路系統103包含一無線站104及一核心網路系統106。無線網路系統103可包含額外或不同特徵及組件。無線通信系統100之組件可如圖1中所展示般地組態,或無線通信系統100可視情況以另一方式組態。
在圖1所展示之實例中,行動器件102可與無線網路系統103通信。在一些例子中,無線網路系統103可給行動器件102提供至一廣域網路(例如網際網路等等)之存取,及行動器件102可通過該廣域網路而與其他器件或子系統通信。在一些例子中,無線網路系統103可給 行動器件102提供至一電話網路(例如整合服務數位網路(ISDN)、公眾交換電話網路(PSTN)等等)之存取,及行動器件102可通過該電話網路而與其他器件或子系統通信。行動器件102可通過額外或不同類型之網路而通信且可具有存取該等其他網路之其他方式。行動器件可經組態以通過無線區域網路(WLAN)、個人區域網路(PAN)(例如藍芽及其他短程通信系統)、都會區域網路、使用蜂巢式技術(例如全球行動通信系統(GSM)、通用行動電信服務(UMTS)、長期演進(LTE)等等)之公眾陸地行動網路及其他類型之無線網路而通信。
行動器件102包含一無線介面110、一處理器112及一記憶體114。行動器件102可包含額外或不同特徵。在一些例子中,行動器件102可包含一或多個使用者介面。例如,該使用者介面可包含一觸控螢幕、一鍵盤、一麥克風、一指向器件(例如一滑鼠、一軌跡球、一觸控筆等等)或另一類型之使用者介面。再者,行動器件102之特徵及組件可如圖所展示般地組態且相對於圖1或以一不同方式描述。一般而言,行動器件102可包含任何適當類型之子系統、模組、器件、組件及其等之組合。行動器件之實例包含各種類型之行動電信器件、電子閱讀器、媒體播放器、智慧型電話、膝上型電腦系統、平板器件等等。
行動器件102之無線介面110可包含任何合適硬體、軟體、韌體或其等之組合。在一些實施方案中,無線介面110可包含於行動器件102之一無線通信子系統中。無線介面110可包含額外或不同特徵或組件。在一些實施方案中,無線介面110可包含或具有至可由資料處理裝置執行之程式、代碼、指令碼、函數或其他類型之指令之存取。在一些實施方案中,無線介面110可包含或具有至預程式化或可重新程式化邏輯電路、邏輯閘極或其他類型之硬體或韌體組件之存取。無線介面110處置行動器件102與無線站104之間之無線通信。
處理器112可執行指令以(例如)基於資料輸入而產生輸出資料。 該等指令可包含儲存於記憶體中之程式、代碼、指令碼或其他類型之資料。另外或替代地,該等指令可被編碼為預程式化或可重新程式化邏輯電路、邏輯閘極或其他類型之硬體或韌體組件。在一些例子中,處理器112可藉由執行或解譯儲存於記憶體114中之軟體、指令碼、程式、可執行函數或其他模組而產生輸出資料。
記憶體114可包含任何合適電腦可讀媒體。記憶體114可包含一揮發性記憶體器件、一非揮發性記憶體器件或兩者。記憶體114可包含一或多個唯讀記憶體器件、隨機存取記憶體器件、緩衝記憶體器件或此等及其他類型之記憶體器件之一組合。在一些例子中,記憶體之一或多個組件可與行動器件102之另一組件整合或否則與行動器件102之另一組件相關聯。記憶體114可儲存呈一電腦可讀格式之資料,諸如(例如)應用程式、檔案等等。
在一些實施方案中,行動器件102包含一通用積體電路卡(UICC)及行動設備。該行動設備可(例如)由一國際行動設備識別碼(IMEI)識別。該UICC可為(例如)一SIM卡,其包含用於識別用戶之一國際行動用戶識別碼(IMSI)、用於鑑別之一秘密金鑰及其他使用者資訊。該IMEI與該IMSI可不相關連以藉此提供個人移動性。可藉由一密碼、個人身份號碼或其他而保護該SIM卡在未被授權時不被使用。
圖1中所展示之實例性無線網路系統103可包含一或多個無線電信網路、無線資料網路、組合語音及資料網路或此等及其他類型之無線網路之任何合適組合。無線網路系統103可為使用蜂巢式技術(例如全球行動通信系統(GSM)、通用行動電信服務(UMTS)、長期演進(LTE)等等)之一公眾陸地行動網路。無線網路系統103可(例如)藉由射頻信號或另一通信模式而與行動器件102通信。無線網路系統103可包含跨一區域或地區而分佈之器件、系統或組件。無線網路系統103可包含一或多個區域網路、地區網路、國家網路或全球網路。
無線網路系統103可包含一或多個蜂巢式網路。無線網路系統103可利用一或多個通信協定標準,例如3G、4G、GSM、LTE、CDMA、GPRS、EDGE、LTE或其他。在一些情況中,無線網路系統103被實施為使用寬頻分碼多重存取(WCDMA)作為空氣介面之一UMTS系統。一些實例性UMTS系統包含一基地台子系統(BSS)、一全球陸地無線電存取網路(UTRN)及用於電路交換及封包交換(例如電子郵件)應用之一核心網路。
無線站104可包含任何合適結構或系統。在一些情況中,無線站104可在一蜂巢式網路中被實施為一基地台或一基地台之一部分。無線站104可與行動器件102無線通信。例如,無線站104可包含藉由射頻信號而與行動器件102直接通信之一或多個天線。無線站104可包含任何合適通信組件(例如天線、天線控制器系統、收發器、計算系統、處理器、記憶體及相關聯硬體組件)。在一些例子中,無線站104之全部或部分可被實施為一基地台子系統(BSS)、一基地收發台(BTS)、一基地台控制器(BSC)、一無線電基地台(RBS)、一節點B、一演進節點B、一全球陸地無線電存取網路(UTRAN)或此等之一或多者之任何合適組合。例如,一BSS可提供特定無線電資源之分配、釋放及管理以在一行動器件102與一無線電存取網路(例如一GSM/EDGE無線電存取網路)之間建立連接;一UTRAN可包含(例如)無線電網路控制器(RNC)及NodeB,及該UTRAN可容許行動器件102與核心網路系統106之間之連接性。無線站104可包含額外或不同特徵。
無線站104可(例如)藉由有線連接、無線連接或通信鏈結之任何合適組合而與核心網路系統106通信。無線站104可包含經調適以與核心網路系統106通信之特徵(例如硬體、軟體、資料等等)。例如,無線站104可經調適以加密、解密及鑑別與核心網路系統106之通信。
核心網路系統106可包含任何合適結構或系統。在一些例子中, 核心網路系統106與無線站104通信以控制或促進無線站104與行動器件102之間之通信。在一些例子中,核心網路系統106之全部或部分可被實施為一UMTS核心網路或另一類型之核心網路系統。核心網路系統106可包含任何合適伺服器系統、通信介面或其他特徵。在一些例子中,核心網路系統106可通過一私人資料網路(例如一企業網路、一虛擬私人網路等等)、一廣域網路(例如網際網路等等)、一電話網路及可能的額外或不同類型之網路而通信。
在基於UMTS之一些實施方案中,核心網路系統106可包含(例如)一行動交換中心(MSC)、一訪客位置暫存器(VLR)、一閘道MSC(GMSC)、一信號轉接點(STP)、一服務控制點(SCP)、一鑑別中心(AuC)、本籍位置暫存器(HLR)、一GPRS服務支援節點(SGSN)、一閘道GPRS支援節點(GGSN)、一短訊服務中心SMS-SC或此等及其他系統之一組合。MSC可在無線電系統與固定網路之間提供一介面。例如,MSC可執行功能以處置至及來自行動站之電路交換服務。VLR可提供一資料庫,該資料庫在VLR伺服之一MSC之管轄下儲存與行動器件有關之資訊。HLR可支援封包交換(PS)域實體(諸如SGSN)、一行動管理實體(MME)及GGSN。HLR亦可支援電路交換(CS)域實體(諸如MSC)。在一些例子中,HLR實現至服務之用戶存取且支援傳統GSM/UMTS網路之漫遊。AuC可儲存用一本籍位置暫存器(HLR)暫存之各行動用戶之一識別金鑰。此金鑰可用於產生安全資料。核心網路系統106可包含額外或不同特徵。
在基於UMTS之一些實施方案中,HLR及VLR連同MSC一起給行動器件提供呼叫路由及(可能國際)漫遊能力。HLR可含有暫存於UMTS網路中之各用戶之管理資訊,以及行動器件之當前位置。一UMTS網路可包含一單一HLR,且該HLR可被實施為一分散式資料庫。對於當前位於受控於VLR之地理區域中之各行動裝置,VLR可含 有選自HLR以呼叫控制及提供用戶服務之管理資訊。各功能實體可被實施為一獨立單元。交換設備之一些製造者實施一VLR以及一MSC,使得受控於該MSC之地理區域對應於受控於該VLR之地理區域。
圖2係用於一通信系統中之鑑別金鑰協議之一實例性程序200之一信號流程圖。圖2中所展示之實例性程序200可經修改或重新組態以包含可依所展示之順序或一不同順序執行之額外、更少或不同操作。在一些例子中,可(例如)重複或反覆該等操作之一或多者,直至達到一終止條件。在一些實施方案中,圖2中所展示之個別操作之一或多者可被執行為多個單獨操作,或圖2中所展示之操作之一或多個子集可經組合且被執行為一單一操作。
可在一通信系統中實施程序200。例如,可由圖1中所展示之無線通信系統100之一或多個組件或由一不同類型之系統實施程序200。圖2展示由一行動器件202、一網路伺服器204及另一網路伺服器206執行之某些操作。在程序200之一些實施方案中,可由額外或不同組件、器件或子系統或由其等之組合視情況執行圖2中所展示之操作之一或多者。
行動器件202可為能夠無線通信之任何合適器件。在一些態樣中,行動器件202可為圖1中所展示之行動器件102。例如,行動器件202可為容許一使用者透過網路伺服器204或206而存取網路服務之一行動單元。網路伺服器204及206可與一無線網路系統(諸如圖1中所展示之無線網路系統103)相關聯。例如,網路伺服器204及206之一或兩者可為無線站104、核心網路系統106之部分,或網路伺服器204及206可與一無線網路系統之其他特徵相關聯。
網路伺服器204可為能夠與行動器件202及網路伺服器206通信(例如直接通信、間接通信、無線通信等等)之任何合適計算系統。在一些實施方案中,網路伺服器204可為一訪客位置暫存器(VLR),其可 為一核心網路之一部分。例如,網路伺服器204可經組態以執行行動器件之詳細位置資訊更新、位置資訊暫存、傳呼、安全之功能,且可保存用戶資訊之一副本。在一些實施方案中,網路伺服器204可指派可在由VLR處置之區域中局部有效之一暫時行動用戶識別碼(TMSI)。例如,該TMSI可由AuC隨機指派。網路伺服器204可以另一方式實施,且其可經組態以執行額外或不同操作。
網路伺服器206可為能夠與網路伺服器204及行動器件202通信(例如直接通信、間接通信、無線通信等等)之任何合適計算系統。在一些實施方案中,網路伺服器206可為一本籍位置暫存器(HLR),其可為一核心網路之部分。網路伺服器206可以另一方式實施,且其可經組態以執行額外或不同操作。在一些實施方案中,行動器件202具有對無線網路系統之一訂閱且可用網路伺服器204暫存。在一些實施方案中,行動器件202可為具有對另一無線網路系統之一訂閱之一訪問行動器件,且該訪問行動器件可透過一VLR(例如網路伺服器204)而用其HLR(例如網路伺服器206)暫時暫存。
可在任何合適時間或基於任何合適條件而執行程序200。可(例如)在行動器件202進入一特定無線站之管轄區時、在行動器件202啟動與一無線站之通信時、在一無線站啟動與行動器件202之通信時或在其他事件之後執行程序200。在一些情況中,可(例如)在指定時間或指特定時間間隔內週期性執行程序200。在一些情況中,可在行動器件202或無線網路刷新通信參數時或在其他指定例子中執行程序200。
在210a處,行動器件202將一識別符發送至網路伺服器204。行動器件202可通過無線網路或藉由額外或不同通信系統或鏈結而傳輸該識別符。在一些實施方案中,該識別符可為一暫時行動用戶識別碼(TMSI)。該TMSI可為由一網路伺服器指派給行動器件202以識別行動 器件202之一唯一識別符,該識別碼同時支援用戶識別。在210b處,網路伺服器204將該識別符發送至網路伺服器206。在某些例子中,該識別符可為在210a處接收自行動器件202之識別符。發送該識別符之一可能原因為請求驗證來自網路伺服器206之該識別符。
在212處,網路伺服器206產生一詢問信號及會期金鑰。在一些例子中,圖3A、圖4A、圖5A、圖5B及圖6A中所展示之實例性程序可用於產生該詢問信號及該等會期金鑰。其他合適技術可用於產生一詢問信號及會期金鑰。在一些實施方案中,網路伺服器206參與鑑別及金鑰協議程序以產生一鑑別向量AV。該鑑別向量可包含(例如)一隨機值RAND、預期回應XRES、加密金鑰CK、完整性金鑰IK及鑑別符記AUTN。各鑑別向量僅對網路伺服器206與行動器件202之間之一鑑別及金鑰協議有效,且可基於一序列號而排序。可由網路伺服器206產生額外或不同類型之資料。
在216處,網路伺服器206將資料發送至網路伺服器204。該資料可包含(例如)一鑑別向量或任何合適資訊。在一些例子中,該資料可包含一隨機值RAND、一預期回應XRES、一加密金鑰CK、一完整性金鑰IK、一鑑別符記AUTN或由網路伺服器206回應於接收識別符而產生之值之任何合適組合。
在217處,網路伺服器204將一詢問信號發送至行動器件202。在一些實施方案中,網路伺服器204可藉由剖析資料且將其發送至行動器件202而促進一鑑別金鑰協議程序。發送至行動器件202之該詢問信號可包含隨機值RAND、鑑別符記AUTN或此等及其他資料之一組合。
在218處,行動器件202產生一回應及會期金鑰。在一些例子中,圖3B、圖4B、圖5C、圖5D、圖6B及圖6C中所展示之實例性程序可用於產生該回應及該等會期金鑰。其他合適技術可用於產生一詢問 信號及會期金鑰。在接收該詢問信號之後,若鑑別符記AUTN被行動器件202接受,則行動器件202可產生回應RES、加密金鑰CK、完整性金鑰IK及一行動器件鑑別符記AUTNMS 。可由行動器件202產生額外或不同類型之資料。
在220處,行動器件202將回應發送至網路伺服器204。該回應可包含由行動器件202產生之回應RES。該回應可視情況包含額外或不同資料。
在222處,網路伺服器204比較由網路伺服器204提供之預期回應XRES與由行動器件202提供之回應RES。若該回應與該預期回應匹配,則網路伺服器204可認為行動器件202與網路伺服器206之間已成功完成鑑別及金鑰協議。若該回應與該預期回應不匹配,則網路伺服器204可認為鑑別及金鑰協議已失效。在此等例子中,可重複先前操作之一或多者,可終止程序,或可使用其他選項。
在224處,網路伺服器206將一識別符發送至行動器件202。可透過網路伺服器204或透過另一通信鏈結或中間系統而發送該識別符。該識別符可為TMIS或另一識別符。在一些情況中,該識別符可被加密,或該識別符可不加密。在一些例子中,在圖2中所展示之其他操作之前將該識別符發送至行動器件。
在226處,在行動器件與網路伺服器204、206之一或多者之間利用一安全通信通道。可(例如)使用212及218處所產生之會期金鑰來使該通道安全。在一些實施方案中,行動器件202或網路伺服器使用會期金鑰來彼此通信或與其他實體通信。在一些例子中,行動器件202或網路伺服器使用加密金鑰CK來將通信加密或解密。在一些例子中,行動器件202或網路伺服器使用完整性金鑰IK來產生一鑑別標籤或一鑑別標籤之驗證真實性。可使用額外或不同安全程序。在一些例子中,一匿名金鑰AK*可(例如)用於保護資訊以將一再同步序列值 SQN發送至AuC。在一些例子中,該匿名金鑰用於遮罩該序列值SQN,此係因為該序列值SQN可用於追蹤。例如,可自金鑰K及值RAND或以任何其他合適方式計算該匿名金鑰AK。
圖3A係展示可被一網路操作者系統用於鑑別金鑰協議之一實例性程序300之一流程圖。可(例如)由一無線網路之一伺服器系統或由任何其他合適系統實施程序300。在一些實施方案中,由一本籍位置暫存器(HLR)或由該無線網路之任何其他組件執行程序300之一或多個操作。程序300可包含額外或不同操作,且可依圖3A中所展示之順序或任何合適順序執行該等操作。在一些情況中,可(例如)反覆或重複該等操作之一或多者,直至達到一指定條件。
在302處,接收一行動器件之一識別符。例如,該識別符可為一暫時行動用戶識別碼(TMSI)或與一行動器件相關聯之任何其他合適識別符。在一些實施方案中,該識別符可與開放系統互連(OSI)模型之一層中之一識別碼(例如一電子郵件位址、一電話號碼、一會期啟動協定(SIP)、統一資源識別符(URI)、一媒體存取控制識別符等等)有關。該識別符可直接或間接接收自該行動器件。例如,該行動器件可將該識別符無線傳輸至無線網路,及可透過核心網路系統中之一或多個通信鏈結而轉發該識別符。
在304處,存取一秘密金鑰。例如,該秘密金鑰可儲存於核心網路之任何合適資料庫或網路伺服器中。302處所接收之識別符可(例如)用於將該秘密金鑰定位於一安全資料庫中。在一些例子中,該秘密金鑰為由行動器件及網路操作者兩者保存之一長期對稱金鑰。可使用額外或不同類型之秘密金鑰。
在306處,獲得一詢問信號。例如,該詢問信號可為一隨機詢問值。該隨機值可為一先前所產生之隨機值,或可回應於接收識別符而產生該隨機值。可(例如)由一偽隨機產生器或另一合適系統產生隨機 值。在一些情況中,可藉由用一操作者常數來異或(XOR)隨機詢問信號而更新該詢問信號。
在308處,基於秘密金鑰及詢問信號而評估一訊息鑑別碼(MAC)函數。該MAC函數可包含任何合適函數或函數族。例如,該MAC函數可為一雜湊MAC(HMAC)、一加密MAC(CMAC)或任何其他合適MAC函數。該MAC函數可被評估為一獨立函數,或該MAC函數可被評估為一更大函數之部分(例如被評估為一金鑰導出函數之部分)。一些金鑰導出函數(KDF)包含MAC函數,且評估此等KDF會引起一MAC函數被評估。包含MAC函數之KDF之實例包含使用ANSI X9.63-2011中所定義之SHA256之基於雜湊之KDF、具有來自NIST SP800-38B之CMAC-AES128之NIST SP800-108中所定義之計數器模式KDF、具有來自FIPS 198-1之金鑰HMAC-SHA256之NIST SP800-108中所定義之NIST計數器模式KDF及其他。該MAC函數可處理任何合適輸入。在一些實例中,至該MAC函數之輸入可包含秘密金鑰及詢問值。可視情況使用額外或不同輸入。
在310處,基於MAC函數之輸出而獲得(若干)會期金鑰及一預期回應。例如,該等會期金鑰可包含加密金鑰(CK)及完整性金鑰(IK)之一或兩者。可產生額外或不同會期金鑰。該預期回應可為預期行動器件回應於306處所獲得之詢問值而產生之回應。因而,詢問信號及該預期回應可用於鑑別行動器件。
在312處,基於詢問信號、預期回應及(若干)會期金鑰而產生一訊息。例如,該訊息可包含詢問信號、預期回應、會期金鑰(例如CK、IK或其他會期金鑰)、一鑑別符記(AUTN)或此等及其他資料之任何合適組合。該訊息可具有任何合適結構或格式。該訊息可被結構化為可自一HLR發送至一VLR之一有序陣列或一鑑別向量。在一些情況中,可藉由串接一序列號SQN、一鑑別管理函數(AMF)及一訊息鑑 別碼而匯編AUTN。另外,一匿名金鑰亦可為該AUTN之部分。在一些情況中,該匿名金鑰AK可用SQN遮罩。例如,SQNAK 可作為AUTN之部分而被發送。
圖3B係展示可被一行動器件用於鑑別金鑰協議之一實例性程序350的一流程圖。可(例如)由一無線通信系統中之一行動器件或由任何其他合適系統實施程序350。在一些實施方案中,由一行動器件協同執行圖3A中所展示之實例性程序300之一無線網路伺服器而執行圖3B中所展示之實例性程序350。程序350可包含額外或不同操作,且可依圖3B中所展示之順序或任何合適順序執行該等操作。在一些情況中,可(例如)反覆或重複該等操作之一或多者,直至達到一指定條件。
在352處,接收一詢問信號。該詢問信號可接收自無線網路系統。例如,VLR或無線網路系統之另一組件可將該詢問信號發送至行動器件以啟動一鑑別金鑰協議協定。該詢問信號可包含一隨機值、一鑑別符記或此等及其他資料之任何合適組合。在一些例子中,該詢問信號可包含由圖3A中之306處之網路操作者產生之詢問值。例如,該詢問信號可包含來自由圖3A中之312處之一網路操作者產生之訊息之資料。
在354處,存取一秘密金鑰。可藉由任何合適技術而存取該秘密金鑰。該秘密金鑰可回應於自無線網路接收詢問信號而局部地存取於行動器件上。該秘密金鑰可為由行動器件及一網路操作者保存之一先前所計算金鑰。例如,該秘密金鑰可為儲存於一行動器件之一USIM上之一長期對稱金鑰。在一些情況中,可使用其他類型之金鑰。
在356處,基於秘密金鑰及詢問信號而評估一MAC函數。在356處由一行動器件評估之該MAC函數可相同於在308處由一網路伺服器評估之MAC函數。例如,該MAC函數可為一雜湊MAC(HMAC)、一 加密MAC(CMAC)或任何其他合適MAC函數。該MAC函數可被評估為一獨立函數,或該MAC函數可被評估為一更大函數之部分(例如被評估為一金鑰導出函數之部分)。一些金鑰導出函數(KDF)包含MAC函數,且評估此等KDF會引起一MAC函數被評估。
在358處,基於MAC函數之輸出而獲得一回應及(若干)會期金鑰。例如,該等會期金鑰可包含加密金鑰(CK)及完整性金鑰(IK)之一或兩者。可產生額外或不同會期金鑰。該回應可包含行動器件將回應於352處所接收之詢問值而提供之資訊。例如,該行動器件可將該回應發送至網路,且該網路可使用該回應來鑑別該行動器件。
在360處,傳輸回應。該回應可自行動器件無線傳輸至無線網路系統。例如,該回應可發送至在352處提供詢問信號之網路系統。在一些情況中,該回應可發送至VLR或無線網路系統之另一組件。在一些情況中,該回應可視情況與一鑑別符記及其他資料一起被發送。
圖4A係展示可被一網路操作者系統用於鑑別金鑰協議之一實例性程序400的一流程圖。可(例如)由一無線網路之一伺服器系統或由任何其他合適系統實施程序400。在一些實施方案中,由一本籍位置暫存器(HLR)或由該無線網路之另一組件執行程序400之一或多個操作。程序400可包含額外或不同操作,且可依圖4A中所展示之順序或任何合適順序執行該等操作。在一些情況中,可(例如)反覆或重複該等操作之一或多者,直至達到一指定條件。
在402處,接收一行動器件之一識別符。例如,該識別符可為一暫時行動用戶識別碼(TMSI)或與一行動器件相關聯之任何其他合適識別符。在一些實施方案中,該識別符可與開放系統互連(OSI)模型之一層中之一識別碼(例如一電子郵件位址、一電話號碼、一會期啟動協定(SIP)、統一資源識別符(URI)、一媒體存取控制識別符等等)有關。該識別符可直接或間接接收自該行動器件。例如,該行動器件可 將該識別符無線傳輸至無線網路,及可透過核心網路系統中之一或多個通信鏈結而轉發該識別符。
在404處,存取一秘密金鑰。例如,該秘密金鑰可儲存於核心網路之任何合適資料庫或伺服器中。302處所接收之識別符可(例如)用於將該秘密金鑰定位於一安全資料庫中。在一些例子中,該秘密金鑰為由行動器件及網路操作者兩者保存之一長期對稱金鑰。可使用額外或不同類型之秘密金鑰。
在406處,獲得一詢問信號。例如,該詢問信號可為一隨機詢問值。該隨機值可為一先前所產生之隨機值,或可回應於接收識別符而產生該隨機值。可(例如)由一偽隨機產生器或另一合適系統產生隨機值。在一些情況中,可藉由用一操作者常數來異或隨機詢問信號而更新該詢問信號。
在408處,基於秘密金鑰及詢問信號而評估一金鑰導出函數KDF。該KDF可包含任何合適函數或函數族。該KDF可包含一MAC函數、一雜湊函數或另一類型之單向函數、一加密函數或此等及其他函數之任何合適組合。實例性KDF包含使用ANSI X9.63-2011中所定義之SHA256之基於雜湊之KDF、具有來自NIST SP800-38B之CMAC-AES128之NIST SP800-108中所定義之計數器模式KDF及具有來自FIPS 198-1之金鑰HMAC-SHA256之NIST SP800-108中所定義之NIST計數器模式KDF。可使用額外或不同KDF。
408處所評估之KDF可處理任何合適輸入。在一些實例中,至KDF之輸入包含秘密金鑰及詢問值。可視情況使用額外或不同輸入。KDF可處理一輸入,該輸入指定待由KDF導出之金鑰材料之長度。在408處評估KDF可產生一金鑰導出金鑰作為輸出。
在410處,基於金鑰導出金鑰而評估金鑰導出函數。因而,可使用金鑰導出之一分層次方法。例如,408處所產生之金鑰導出金鑰可 用作為至KDF之輸入之一者以在410處產生另一KDF輸出。410處所評估之KDF相同於408處所評估之KDF,或可使用一不同KDF。無論何種情況,408處由KDF產生之輸出之位元長度可大於、等於或小於410處由KDF產生之輸出之位元長度。例如,不同輸出長度變數可與相同KDF一起使用。410處所評估之KDF可處理任何合適輸入。在一些實例中,至KDF之輸入包含金鑰導出金鑰及一常數。可視情況使用額外或不同輸入。
在412處,基於410處由KDF產生之輸出而獲得(若干)會期金鑰及一預期回應。例如,該等會期金鑰可包含加密金鑰(CK)及完整性金鑰(IK)之一或兩者。可產生額外或不同會期金鑰。該預期回應可為預期行動器件回應於406處所獲得之詢問值而產生之回應。因而,詢問信號及該預期回應可用於鑑別行動器件。
在414處,基於詢問信號、預期回應及(若干)會期金鑰而產生一訊息。例如,該訊息可包含詢問信號、預期回應、會期金鑰(例如CK、IK或其他會期金鑰)、一鑑別符記(AUTN)或此等及其他資料之任何合適組合。該訊息可具有任何合適結構或格式。該訊息可被結構化為可自一HLR發送至一VLR之一有序陣列或一鑑別向量。在一些情況中,可藉由串接一序列號SQN、一鑑別管理函數(AMF)及一訊息鑑別碼而匯編AUTN。另外,一匿名金鑰亦可為該AUTN之部分。
圖4B係展示可被一行動器件用於鑑別金鑰協議之一實例性程序450的一流程圖。可(例如)由一無線通信系統中之一行動器件或由任何其他合適系統實施程序450。在一些實施方案中,由一行動器件協同執行圖4A中所展示之實例性程序400之一無線網路伺服器而執行圖4B中所展示之實例性程序450。程序450可包含額外或不同操作,且可依圖4B中所展示之順序或任何合適順序執行該等操作。在一些情況中,可(例如)反覆或重複該等操作之一或多者,直至達到一指定條 件。
在452處,接收一詢問信號。該詢問信號可自接收無線網路系統。例如,VLR或無線網路系統之另一組件可將該詢問信號發送至行動器件以促進一鑑別金鑰協議協定。該詢問信號可包含一隨機值、一鑑別符記或此等及其他資料之任何合適組合。在一些例子中,該詢問信號可包含在圖4A中之406處由網路操作者產生之詢問值。例如,該詢問信號可包含來自在圖4A中之414處由一網路操作者產生之訊息之資料。
在454處,存取一秘密金鑰。可藉由任何合適技術而存取該秘密金鑰。該秘密金鑰可回應於自無線網路接收詢問信號而局部存取於行動器件上。該秘密金鑰可為由行動器件及一網路操作者保存之一先前所計算金鑰。例如,該秘密金鑰可為儲存於一行動器件之一USIM上之一長期對稱金鑰。在一些情況中,可使用其他類型之金鑰。
在456處,基於秘密金鑰及詢問信號而評估一金鑰導出函數(KDF)。在456處評估KDF會產生一金鑰導出金鑰。在458處,基於該金鑰導出金鑰而評估一KDF。456及458處由一行動器件評估之KDF可分別相同於408及410處由一網路伺服器評估之KDF。例如,456及458處所評估之KDF可為使用ANSI X9.63-2011中所定義之SHA256之基於雜湊之KDF、具有來自NIST SP800-38B之CMAC-AES128之NIST SP800-108中所定義之計數器模式KDF、具有來自FIPS 198-1之金鑰HMAC-SHA256之NIST SP800-108中所定義之NIST計數器模式KDF或任何其他合適KDF。
在460處,基於458處所評估之KDF之輸出而獲得一回應及(若干)會期金鑰。例如,該等會期金鑰可包含加密金鑰(CK)及完整性金鑰(IK)之一或兩者。可產生額外或不同會期金鑰。該回應可包含行動器件將回應於452處所接收之詢問值而提供之資訊。例如,行動器件將 回應發送至網路,且網路可使用回應來鑑別行動器件。
在462處,傳輸回應。可將回應自行動器件無線傳輸至無線網路系統。例如,可將回應發送至在452處提供詢問信號之網路系統。在一些情況中,可將回應發送至VLR或無線網路系統之另一組件。在一些情況中,回應可視情況與一鑑別符記及其他資料一起被發送。
圖5A及圖5B係展示可被一網路操作者系統用於一UMTS系統中之鑑別金鑰協議之一實例性程序500的流程圖。可(例如)由一無線網路之一伺服器系統或由任何其他合適系統實施程序500。在一些實施方案中,由一本籍位置暫存器(HLR)或由該無線網路之另一組件執行程序500之一或多個操作。程序500可包含額外或不同操作,且可依圖5A及圖5B中所展示之順序或任何合適順序執行該等操作。在一些情況中,可(例如)反覆或重複該等操作之一或多者,直至達到一指定條件。
在502處,接收一暫時行動用戶識別碼(TMSI)。該TMSI與一行動器件相關聯。該TMSI可接收自該行動器件或無線網路系統中之一實體。例如,HLR可自一訪客位置暫存器(VLR)或無線網路系統之另一組件接收該TMSI。在一些實施方案中,該行動器件將該TMSI無線傳輸至網路,且該VLR將該TMSI轉發至HLR以鑑別該行動器件。
在504處,存取一金鑰K及一序列值SQN。該金鑰K及該序列值SQN與502處所接收之TMSI相關聯,且可基於TMSI而存取該金鑰K及該序列值SQN。可以任何合適方式存取對應於TMSI之該金鑰K及該序列值SQN。例如,HLR可藉由在一資料庫中搜尋對應於TMSI之一記錄而存取該金鑰K及該序列值SQN。
在506處,產生一隨機值RAND。可藉由任何合適技術而產生該隨機值RAND。在一些情況中,HLR可存取先前所產生隨機值之一資料庫,或HLR可包含視情況產生隨機值之一偽隨機產生器。該隨機值 可為任何合適大小或資料格式(例如二進位等等)。
在508處,可更新隨機值RAND。若操作者使用一操作者常數OP,則計算OPC 。例如,可藉由計算RAND=RAND ♁ OPC 而使用值OPC 來更新RAND。可藉由評估OPC =KDF(K、OP、klength)而計算值OPC ,其中KDF表示一金鑰導出函數。至KDF之輸入包含OP(一128位元操作者變體演算法組態欄位)、K(一長期秘密金鑰)及klength(一金鑰長度變數)。另外,OPC 可為由OP及K導出之一128位元值。值OPC 可用在f1、f1*、f2、f3、f4、f5及f5*之計算內。值f1可表示一訊息鑑別碼函數之一輸出。值f2可表示用於計算一回應(RES)及一預期回應(XRES)之一訊息鑑別碼函數之一輸出。值f3可表示用於計算一加密金鑰(CK)之一金鑰產生函數之一輸出。值f4可表示用於計算一完整性金鑰(IK)之一金鑰產生函數之一輸出。值f5可表示用於計算匿名金鑰AK之一金鑰產生函數之一輸出。
在510處,計算一值Z。可藉由評估Z=KDF(K、RAND、outlen)而計算該值Z。此處,至KDF之輸入可包含金鑰K、隨機值RAND及outlen,其中outlen表示f2、f3、f5及f5*所需之位元長度之總和。函數KDF可為接受一輸入金鑰及其他輸入資料以導出金鑰材料之任何金鑰導出函數。實例性KDF包含使用ANSI X9.63-2011中所定義之SHA256之基於雜湊之KDF、具有來自NIST SP800-38B之CMAC-AES128之NIST SP800-108中所定義之計數器模式KDF及具有來自FIPS 198-1之金鑰HMAC-SHA256之NIST SP800-108中所定義之NIST計數器模式KDF。可使用額外或不同KDF。
在512處,自Z擷取f2、f3、f5及可選f5*。例如,擷取程序可包含剖析Z或任何其他合適技術。
在514處,形成temp=SQN∥AMF∥SQN∥AMF。例如,可藉由串接SQN及AMF而匯編temp。在一些例子中,該串接完成兩次。此處, SQN為使行動器件及HLR保持同步之一序列號。另外,AMF表示鑑別管理欄位。AMF之實例性用途可包含支援多個鑑別演算法及金鑰、改變列表參數及設定臨限值以限定密碼及完整性金鑰之使用期限。
在516處,計算一新值Z。可藉由評估Z=KDF(K、RAND ♁ temp、outlen')而計算該新值。此處,至KDF之輸入可包含金鑰K、經temp異或之隨機值RAND,及outlen。值outlen可表示f1、f1*及f4之位元長度之總和。值temp可為514處所產生之SQN與AMF之串接。
在518處,自Z擷取f1、f1*及f4。例如,該擷取程序可包含剖析Z或任何其他合適技術。
在520處,若使用遮罩,則可遮罩序列值SQN。例如,可藉由計算SQN=SQN ♁ f5而遮罩序列值。對於各行動器件,鑑別中心(AuC)可與序列值SQN保持聯繫以可促進再同步。例如,可完成序列遮罩,同時提供非生產環境,使得經產生以支援測試及發展程序之副本不暴露敏感資訊且因此避免洩漏風險。遮罩演算法可被設計為可重複,因此維持參考完整性。
在522處,匯編鑑別符記AUTN。此處,可藉由形成AUTN=SQN∥AMF∥f1(=MACA )而匯編鑑別符記AUTN。例如,可藉由串接序列號SQN、鑑別管理欄位AMF及值f1而匯編AUTN。值f1可為訊息鑑別碼MACA
在524處,產生一輸出五重項Q。此處,可藉由形成Q=(RAND、XRES=f2、CK=f3、IK=f4、AUTN)而產生該輸出五重項。例如,Q可為鑑別向量之一有序陣列,其可包含一隨機數RAND、一預期回應XRES、一加密金鑰CK、一完整性金鑰IK及鑑別符記AUTN。在一些情況中,該五重項Q對VLR與行動器件之間之一鑑別及金鑰協議有效。
在526處,發送輸出五重項Q。可(例如)藉由HLR而將輸出五重項 Q發送至VLR。可使用任何合適傳輸技術來以任何合適形式或格式發送輸出五重項Q。隨後,VLR可擷取RAND及AUTH且可將此等變數轉發至行動器件。
圖5C及圖5D係展示可被一行動器件用於一UMTS系統中之鑑別金鑰協議之一實例性程序550的流程圖。例如,可由一無線通信系統中之一行動器件或由任何其他合適系統實施程序550。在一些實施方案中,由一行動器件協同執行圖5A及圖5B中所展示之實例性程序500之一無線網路伺服器而執行圖5C及圖5D中所展示之實例性程序550。程序550可包含額外或不同操作,且可依圖5C及圖5D中所展示之順序或任何合適順序執行該等操作。在一些情況中,可(例如)反覆或重複該等操作之一或多者,直至達到一指定條件。
在552處,接收一隨機值RAND及一鑑別符記AUTN。該等值可由行動器件無線接收自無線網路。在一些情況中,可由一VLR或無線網路系統之另一組件將RAND及AUTN發送至行動器件。在一些情況中,該隨機值RAND及該鑑別符記AUTN為在圖5A及圖5B所展示之程序500中(例如在506或508、522處)由一網路操作者產生之值。例如,VLR可因自HLR發送至該VLR之鑑別向量AV而剖析該隨機值RAND及該鑑別符記AUTN,且該VLR可將該等經剖析值轉發至待鑑別之行動器件。
在554處,存取金鑰K及所儲存之序列值SQNMS 。例如,金鑰K及序列值SQNMS 可存取於行動器件之一局部記憶體中。在行動器件中,SQNMS 可儲存於一USIM或另一合適電腦可讀媒體中。序列值SQNMS 可為局部儲存於行動器件處之一計數器。金鑰K可為由行動器件及網路操作者系統儲存之一長期對稱金鑰。可使用額外或不同類型之金鑰。
在556處,若操作者使用一操作者常數,則可更新隨機值 RAND。可以相同於程序500中之508處之方式更新隨機值RAND。例如,可藉由計算RAND=RAND ♁ OPC (其中如相對於圖5A中之操作508所描述般地計算OPC )而更新RAND。
在558處,計算值Z。此處,藉由評估Z=KDF(K、RAND、outlen)而計算值Z。行動器件可使用在程序500中之510處由網路操作者系統使用之相同KDF及相同輸入來計算值Z。
在560處,自Z擷取f2、f3、f5及可選f5*。例如,該擷取程序可包含剖析Z或任何其他合適技術。
在562處,剖析鑑別符記AUTN。例如,可完成鑑別符記(AUTN=SQN∥AMF∥MACA )之剖析以得到序列號SQN、鑑別管理欄位AMF、訊息鑑別碼MACA 或其等之任何組合。
在564處,若使用遮罩,則遮罩序列值SQN。可根據用在程序500中之520處之技術而遮罩序列號SQN。例如,可藉由用f5來異或所擷取序列號SQN(SQN=SQN ♁ f5)而遮罩序列號。
在566處,形成temp。可藉由用在程序500之514處之相同技術而形成值temp。例如,可藉由設定temp=SQN∥AMF∥SQN∥AMF、所擷取序列號SQN與AMF之一串接而形成值temp。
在568處,計算一新值Z。可藉由用於在程序500中之516處計算新值Z之相同技術而計算該新值Z。例如,可藉由評估Z=KDF(K、RAND ♁ temp、outlen')而計算該新值Z。
在570處,自Z擷取f1、f1*及f4。例如,該擷取程序可包含剖析Z或任何其他合適技術。
在572處,比較MACA 與f1。若其等不相等(即,若MACA ≠f1),則可暫停該程序。若該程序被暫停,則在573處返還一錯誤碼。否則(即,若MACA =f1),該程序可前進至574。
在574處,檢查SQN對SQNMS 之有效性。可執行此檢查以判定是 否需要再同步。若SQN無效,則在575處執行再同步。可藉由下列各者而執行再同步:(1)更新序列值SQNMS ;(2)計算Z=KDF(K、RAND ♁(SQNMS ∥AMF*∥SQNMS ∥AMF*)、outlen'),其中AMF*為一預設值;(3)自Z擷取f1*=MACS ;(4)若使用遮罩,則施加遮罩操作SQNMS =SQNMS ♁ f5*;及(5)形成AUTNMS =SQNMS ∥MACS 。當SQN有效時,程序可前進至576。
在576處,產生一回應RES、一加密金鑰CK及一完整性金鑰IK。例如,可由行動器件產生回應RES及會期金鑰。此處,回應RES=f2,加密金鑰CK=f3,完整性金鑰IK=f4,且亦可根據需要而產生行動器件鑑別符記AUTNMS
在578處,發送回應RES,且亦可發送行動器件鑑別符記AUTNMS 。例如,可由行動器件將RES及AUTNMS 發送至VLR。在自行動器件接收RES及AUTNMS 之後,VLR可驗證回應值RES是否等於預期回應值XRES。若RES=XRES,則驗證成功且VLR與行動器件之間之通信因加密金鑰CK及完整性金鑰IK而安全。若提供值AUTNMS ,則可將該值AUTNMS 發送至HLR。在接收AUTNMS 之後,HLR可驗證值MACS 且更新由SQNMS 指示之序列值。
圖5E係展示圖5A及圖5B中所展示之實例性技術之態樣的一示意圖590。圖式590中所展示之操作對應於圖5A及圖5B中所展示之實例性程序500中之操作。圖式590僅供說明。可以另一方式實施程序500。
圖6A係展示可被一網路操作者系統用於一UMTS系統中之鑑別金鑰協議之一實例性程序600的一流程圖。可(例如)由一無線網路之一伺服器系統或由任何其他合適系統實施程序600。在一些實施方案中,由一本籍位置暫存器(HLR)或由該無線網路之另一組件執行程序600之一或多個操作。程序600可包含額外或不同操作,且可依圖6A 中所展示之順序或任何合適順序執行該等操作。在一些情況中,可(例如)反覆或重複該等操作之一或多者,直至達到一指定條件。
在602處,接收一暫時行動用戶識別碼(TMSI)。該TMSI與一行動器件相關聯。該TMSI可接收自該行動器件或無線網路系統中之一實體。例如,HLR可自一訪客位置暫存器(VLR)或自無線網路系統之另一組件接收該TMSI。在一些實施方案中,該行動器件將該TMSI無線傳輸至網路,且該VLR將該TMSI轉發至HLR以鑑別該行動器件。
在604處,存取一金鑰K及一序列值SQN。該金鑰K及該序列值SQN與602處所接收之TMSI相關聯,且可基於TMSI存取該金鑰K及該序列值SQN。可以任何合適方法存取對應於TMSI之該金鑰K及該序列值SQN。例如,HLR可藉由在一資料庫中搜尋對應於TMSI之一記錄而存取該金鑰K及該序列值SQN。
在606處,產生一隨機值RAND。可藉由任何合適技術而產生該隨機值RAND。在一些情況中,HLR可存取先前所產生隨機值之一資料庫,或HLR可包含視情況產生隨機值之一偽隨機產生器。該隨機值可為任何合適大小或資料格式(例如二進位等等)。
在608處,可更新隨機值RAND。若操作者使用一操作者常數OP,則計算OPC 。可(例如)藉由計算RAND=RAND ♁ OPC 而使用值OPC 來更新RAND。可藉由評估OPC =KDF(K、OP、klength)而計算值OPC ,其中KDF表示一金鑰導出函數。至KDF之輸入包含OP(一128位元操作者變體演算法組態欄位)、K(一長期秘密金鑰)及klength(一金鑰長度變數)。另外,OPC 可為由OP及K導出之一128位元值。
在610處,計算一金鑰導出金鑰K'。此處,可藉由評估K'=KDF(K、RAND、klength)而計算該金鑰導出金鑰。至KDF之輸入可包含金鑰K、隨機值RAND及klength,其中klength表示該金鑰導出金鑰K'之位元長度。KDF可為接受一輸入金鑰及其他輸入資料以導出 金鑰材料之任何合適金鑰導出函數。實例性KDF包含使用ANSI X9.63-2011中所定義之SHA256之基於雜湊之KDF、具有來自NIST SP800-38B之CMAC-AES128之NIST SP800-108中所定義之計數器模式KDF及具有來自FIPS 198-1之金鑰HMAC-SHA256之NIST SP800-108中所定義之NIST計數器模式KDF。可使用額外或不同KDF。
在612處,計算一新值Z。此處,可藉由評估Z=KDF(K'、「STRING」、outlen)而計算該新值Z。至此KDF之輸入可包含金鑰K、一輸入串「STRING」及outlen(其表示f2、f3、f4、f5及f5*所需之位元長度之總和)。該輸入串「STRING」可為已為行動器件及網路操作者系統兩者所知之任何常數。
在614處,自Z擷取f2、f3、f4、f5及f5*。例如,該擷取程序可包含剖析Z或任何其他合適技術。
在616處,計算值f1。例如,可藉由評估f1=KDF(K'、SQN∥AMF、outlen')而計算值f1。此處,至KDF之輸入包含金鑰導出金鑰K'、與AMF串接之序列號SQN及outlen'(其表示f1之位元長度)。
在618處,若使用遮罩,則可遮罩序列值SQN。例如,可藉由計算SQN=SQN ♁ f5而遮罩序列值。對於各行動器件,鑑別中心(AuC)可與序列值SQN保持聯繫以可促進再同步。
在620處,匯編鑑別符記AUTN。此處,可藉由形成AUTN=SQN∥AMF∥f1(=MACA )而匯編鑑別符記AUTN。例如,可藉由串接序列號SQN、鑑別管理欄位AMF及值f1而匯編AUTN。
在622處,產生一輸出五重項Q。此處,可藉由形成Q=(RAND、XRES=f2、CK=f3、IK=f4、AUTN)而產生該輸出五重項。例如,Q可為鑑別向量之一有序陣列,其包含一隨機數RAND、一預期回應XRES、一加密金鑰CK、一完整性金鑰IK及鑑別符記AUTN。在一些情況中,該五重項Q對VLR與行動器件之間之一鑑別及金鑰協議有 效。
在624處,發送輸出五重項Q。可(例如)由HLR將輸出五重項Q發送至VLR。可使用任何合適傳輸技術來以任何合適形式或格式發送輸出五重項Q。隨後,VLR可擷取RAND及AUTH且可將此等變數轉發至行動器件。
圖6B及圖6C係展示可被一行動器件用於一UMTS系統中之鑑別金鑰協議之一實例性程序650的流程圖。可(例如)由一無線通信系統中之一行動器件或由任何其他合適系統實施程序650。在一些實施方案中,由一行動器件協同執行圖6A中所展示之實例性程序600之一無線網路伺服器而執行圖6B及圖6C中所展示之實例性程序650。程序650可包含額外或不同操作,且可依圖6B及圖6C中所展示之順序或任何合適順序執行該等操作。在一些情況中,可(例如)反覆或重複該等操作之一或多者,直至達到一指定條件。
在652處,接收一隨機值RAND及一鑑別符記AUTN。該等值可由行動器件無線接收自無線網路。在一些情況中,可由一VLR或無線網路系統之另一組件將RAND及AUTN發送至行動器件。在一些情況中,該隨機值RAND及該鑑別符記AUTN為在圖6A所展示之程序600中(例如在606或608、620處)由網路操作者產生之值。例如,該VLR可因自HLR發送至該VLR之鑑別向量AV而剖析該隨機值RAND及該鑑別符記AUTN,且該VLR可將該等經剖析值轉發至待鑑別之行動器件。
在654處,存取金鑰K及所儲存之序列值SQNMS 。例如,金鑰K及序列值SQNMS 可存取於行動器件之一局部記憶體中。在行動器件中,SQNMS 可儲存於一ISIM或另一合適電腦可讀媒體中。序列值SQNMS 可為局部儲存於行動器件處之一計數器。金鑰K可為由行動器件及網路操作者系統儲存之一長期對稱金鑰。可使用額外或不同類型之金鑰。
在656處,若操作者使用一操作者常數,則可更新隨機值 RAND。可以相同於程序600中之608處之方式更新隨機值RAND。例如,可藉由計算RAND=RAND ♁ OPC (其中如相對於圖6A中之操作608所描述般地計算OPC )而更新RAND。
在658處,計算金鑰導出金鑰K'。可藉由評估K'=KDF(K、RAND、klength)而計算金鑰導出金鑰K'。行動器件可使用在程序600中之610處由網路操作者系統使用之相同KDF及相同輸入來計算金鑰導出金鑰K'。
在660處,計算值Z。此處,藉由評估Z=KDF(K、RAND、outlen)而計算值Z。行動器件可使用在程序600中之612處由網路操作者系統使用之相同KDF及相同輸入來計算值Z。
在662處,自Z擷取值f2、f3、f4、f5及f5*。例如,該擷取程序可包含剖析Z或任何其他合適技術。
在664處,剖析鑑別符記AUTN。例如,可完成鑑別符記(AUTN=SQN∥AMF∥MACA )之剖析以得到序列號SQN、鑑別管理欄位AMF、訊息鑑別碼MACA 或其等之任何組合。
在666處,若使用遮罩,則遮罩序列值SQN。可根據用在程序600中之618處之技術而遮罩序列號SQN。例如,可藉由用f5來異或所擷取序列號SQN(SQN=SQN ♁ f5)而遮罩序列號。
在668處,計算值f1。例如,可藉由評估f1=KDF(K'、SQN∥AMF、outlen')而計算值f1。此處,KDF及輸入值可相同於在程序600中之616處被網路操作者用於計算值f1之KDF及輸入值。
在670處,比較MACA 與f1。若其等不相等(即,若MACA ≠f1),則可暫停程序。若暫停程序,則在669處返還一錯誤碼。否則(即,若MACA =f1),程序可前進至672。
在672處,檢查SQN對SQNMS 之有效性。可執行此檢查以判定是否需要再同步。若SQN無效,則在675處執行再同步。可藉由下列各 者而執行再同步:(1)更新序列值SQNMS ;(2)計算f1*=KDF(K'、SQNMS ∥AMF*、outlen'),其中AMF*為一預設值;(3)若使用遮罩,則施加遮罩操作SQNMS =SQNMS ♁ f5*;及(4)形成AUTNMS =SQNMS ∥MACS 。當SQN有效時,程序可前進至674。
在674處,產生一回應RES、一加密金鑰CK及一完整性金鑰IK。例如,可由行動器件產生回應RES及會期金鑰。此處,回應RES=f2,加密金鑰CK=f3,完整性金鑰IK=f4,且亦可根據需要而產生行動器件鑑別符記AUTNMS
在676處,發送回應RES,且亦可發送行動器件鑑別符記AUTNMS 。例如,可由行動器件將RES及AUTNMS 發送至VLR。在自行動器件接收RES及AUTNMS 之後,VLR可驗證回應值RES是否等於預期回應值XRES。若RES=XRES,則驗證成功且VLR與行動器件之間之通信因加密金鑰CK及完整性金鑰IK而安全。若提供值AUTNMS ,則可將該值AUTNMS 發送至HLR。在接收AUTNMS 之後,HLR可驗證值MACS 且更新由SQNMS 指示之序列值。
圖6D係展示圖6A中所展示之實例性技術之態樣的一示意圖。圖式690中所展示之操作對應於圖6A中所展示之實例性程序600中之操作。圖式690僅供說明。可以另一方式實施程序600。
本說明書中所描述之操作可被實施為由一資料處理裝置對儲存於一或多個電腦可讀儲存器件上或接收自其他來源之資料執行之操作。術語「資料處理裝置」涵蓋用於處理資料之各種裝置、器件及機械,其包含(舉例而言)一可程式化處理器、一電腦、一單晶片系統或上述之多者或組合。該裝置可包含特殊用途邏輯電路,例如一FPGA(場可程式化閘極陣列)或一ASIC(特殊應用積體電路)。該裝置除包含硬體之外,亦可包含產生所述電腦程式之一執行環境之代碼,例如構成處理器韌體、一協定堆疊、一資料庫管理系統、一作業系 統、一跨平台運行環境、一虛擬機器或其等之一或多者之一組合之代碼。該裝置及執行環境可實現各種不同計算模型基礎結構,諸如web服務、分散式計算及網格計算基礎結構。
一電腦程式(亦被稱為程式、軟體、軟體應用程式、指令碼或代碼)可以任何形式之程式撰寫語言(其包含編譯或解譯語言、宣告或過程語言)寫入,且其可以任何形式(其包含作為一獨立程式或作為適合於用在一計算環境中之模組、組件、子常式、目標或其他單元)部署。一電腦程式可(但無需)對應於一檔案系統中之一檔案。一程式可儲存於保存其他程式或資料(例如儲存於一標示語言文件中之一或多個指令碼)之一檔案之一部分中,儲存於專用於所述程式之一單一檔案中,或儲存於多個並列檔案(例如儲存一或多個模組、子程式或代碼之部分之檔案)中。可部署待對一計算器件或多個電腦執行之一電腦程式,該多個電腦位於一場所處或跨多個場所而分佈且由一通信網路互連。
可由執行一或多個電腦程式之一或多個可程式化處理器執行本說明書中所描述之程序及邏輯流程以藉由處理輸入資料且產生輸出而執行動作。亦可由特殊用途邏輯電路(例如一FPGA(場可程式化閘極陣列)或一ASIC(特殊應用積體電路))執行程序及邏輯流程,且裝置亦可被實施為該特殊用途邏輯電路。
適合於執行一電腦程式之處理器包含(舉例而言)一般用途微處理器及特殊用途微處理器兩者,及任何種類之數位計算器件之任一或多個處理器。一般而言,一處理器將自一唯讀記憶體或一隨機存取記憶體或兩者接收指令及資料。一計算器件之主要元件為用於根據指令而執行動作之一處理器及用於儲存指令及資料之一或多個記憶體器件。一般而言,一計算器件亦將包含用於儲存資料之一或多個儲存器件,或經可操作地耦合以自該一或多個儲存器件接收資料或將資料轉移至 該一或多個儲存器件,或兩者。然而,一計算器件無需具有此等器件。再者,一電腦可嵌入於另一器件(例如一行動電話、一個人數位助理(PDA)、一行動音訊或視訊播放器、一遊戲機、一全球定位系統(GPS)接收器或一可攜式儲存器件(例如一通用串列匯流排(USB)快閃硬碟),等等)中。適合於儲存電腦程式指令及資料之器件包含全部形式之非揮發性記憶體、媒體及記憶體器件,其包含(舉例而言)半導體記憶體器件(例如EPROM、EEPROM及快閃記憶體器件)、磁碟(例如內部硬碟或可移除磁碟)、磁光碟及CD-ROM及DVD-ROM磁碟。該處理器及該記憶體可由特殊用途邏輯電路補充或併入至特殊用途邏輯電路中。
為提供與一使用者之互動,可在具有一顯示器件(例如用於對該使用者顯示資訊之一LCD(液晶顯示器)螢幕)以及一鍵盤及一指向器件(例如觸控螢幕、觸控筆、滑鼠等等)(該使用者可藉由該鍵盤及該指向器件而提供輸入至電腦)之一電腦上實施本說明書中所描述之標的。其他種類之器件亦可用於提供與一使用者之互動;例如,提供至該使用者之回饋可為任何形式之感覺回饋,例如視覺回饋、聽覺回饋或觸覺回饋;及來自該使用者之輸入可以任何形式(其包含聲音、語音或觸覺輸入)接收。另外,一計算器件可藉由將文件發送至供一使用者使用之一器件及自該器件接收文件(例如藉由回應於接收自一網頁瀏覽器之請求而將網頁發送至一使用者之用戶端器件上之該網頁瀏覽器)而與該使用者互動。
可在一計算系統中實施本說明書中所描述之一些標的,該計算系統包含一後端組件(例如作為一資料伺服器),或包含一中間軟體組件(例如一應用程式伺服器),或包含一前端組件(例如一用戶端計算器件,其具有一圖形使用者介面或一網頁瀏覽器,一使用者可透過該圖形使用者介面或該網頁瀏覽器而與本說明書中所描述之標的之一實施 方案互動)或一或多個此後端組件、中間軟體組件或前端組件之任何組合。該系統之該等組件可藉由數位資料通信之任何形式或媒介(例如一資料網路)而互連。
計算系統可包含用戶端及伺服器。一用戶端及一伺服器一般彼此遠離且通常透過一資料網路而互動。用戶端與伺服器之關由運行於各自電腦上且彼此具有一用戶端-伺服器關係之電腦程式引起。在一些實施方案中,一伺服器將資料傳輸至一用戶端器件。該用戶端器件處所產生之資料可接收自伺服器處之用戶端器件。
儘管本說明書含有諸多特定實施方案細節,但此等不應被解釋為對所主張範疇之限制,而應被解釋為對專針對特定實施方案之特徵之描述。亦可在一單一實施方案中組合地實施本說明書之單獨實施方案之內文中所描述之某些特徵。相反,亦可在多個實施方案中單獨實施或以任何合適子組合實施一單一實施方案之內文中所描述之各種特徵。再者,儘管特徵可在上文中被描述為在某些組合中起作用且甚至最初如本身所主張,但來自一所主張組合之一或多個特徵可在一些情況中自該組合去除且該所主張組合可針對一子組合或一子組合之變動。
類似地,儘管圖式中已依一特定順序描繪操作,但此不應被理解為要求:依所展示之特定順序或依相繼順序執行此等操作;或執行全部所繪示操作以達成所要結果。在某些情況中,多任務處理及並行處理可為有利的。再者,上文所描述之實施方案中之各種系統組件之分離不應被理解為全部實施方案中需要此分離,且應瞭解,所描述之程式組件及系統一般可一起整合於一單一軟體產品中或封裝至多個軟體產品中。
在一般態樣中,在一通信系統中產生一或多個會期金鑰。可(例如)由一行動器件、一網路操作者系統、另一類型之系統或此等之任 何合適組合產生一會期金鑰。
在一些態樣中,一無線網路操作者之一電腦系統接收一行動器件之一識別符。基於該識別符而存取與該行動器件相關聯之一秘密金鑰。基於該秘密金鑰而評估一訊息鑑別碼以產生一輸出值。基於該輸出值而獲得一會期金鑰。
此等及其他態樣之實施方案可包含下列特徵之一或多者。在評估訊息鑑別碼函數之前獲得一隨機詢問值。基於來自訊息鑑別碼函數之輸出值而獲得一預期回應值、一加密金鑰及一完整性金鑰。產生包含該加密金鑰、該完整性金鑰、該隨機詢問值及該預期回應值之一訊息。將該訊息傳輸至一無線網路之一無線站。
另外或替代地,此等及其他態樣之實施方案可包含下列特徵之一或多者。藉由評估包含訊息鑑別碼函數之一金鑰導出函數而評估訊息鑑別碼函數。對秘密金鑰、一輸出長度(其指定輸出值之一位元長度)及可能其他輸入值評估該金鑰導出函數。該等其他輸入包含在接收行動器件之識別符之後獲得之一隨機詢問值。基於輸出值而獲得一預期回應值。
另外或替代地,此等及其他態樣之實施方案可包含下列特徵之一或多者。基於輸出值而產生會期金鑰包含:基於輸出值而評估訊息鑑別碼函數以產生另一輸出值;及基於該另一輸出值而產生會期金鑰。
另外或替代地,此等及其他態樣之實施方案可包含下列特徵之一或多者。基於秘密金鑰而獲得一訊息鑑別碼,存取與行動器件相關聯之一序列值,及基於該訊息鑑別碼及該序列值而獲得一伺服器鑑別符記。
在一些態樣中,一行動器件自一無線網路接收一詢問值。該行動器件回應於自一無線網路操作者系統接收一詢問值而存取一秘密金 鑰。基於該秘密金鑰而評估一訊息鑑別碼函數以產生一輸出值。基於該輸出值而獲得一回應值及一會期金鑰。將該回應值傳輸至該無線網路操作者系統。
此等及其他態樣之實施方案可包含下列特徵之一或多者。獲得會期金鑰包含一加密金鑰及一完整性金鑰。藉由評估包含訊息鑑別碼函數之一金鑰導出函數而評估訊息鑑別碼函數。對秘密金鑰、詢問值及一輸出長度(其指定輸出值之一位元長度)評估該金鑰導出函數。
另外或替代地,此等及其他態樣之實施方案可包含下列特徵之一或多者。基於秘密金鑰及詢問值而獲得一訊息鑑別碼。存取先前儲存於行動器件上之一序列值。基於該訊息鑑別碼及該序列值而產生一行動器件鑑別符記。
因此,已描述標的之一些實施方案。其他實施方案在下列申請專利範圍之範疇內。
此外及除上述情況之外,將概述一些實施例:在一態樣中,提供一種方法,其包括:接收一通用積體電路卡(UICC)之一識別符;基於該識別符而存取由電腦系統保存之一秘密金鑰,其中該秘密金鑰與該識別符相關聯;至少部分對該秘密金鑰評估一金鑰導出函數(KDF)以產生一第一輸出值,其中該KDF為一雜湊函數;基於該第一輸出值而獲得一會期金鑰;藉由至少部分對一序列值評估該KDF而產生一第二輸出值;及基於該第二輸出值而獲得一訊息鑑別碼(MAC)。
在一些實施例中,對複數個輸入值而視情況評估KDF。該複數個輸入值可視情況包含指示一KDF輸出之一位元長度之一輸出長度變數及/或為所需金鑰材料之位元長度之總和之一輸出長度變數。金鑰導出函數之第一輸出值視情況用於計算一加密金鑰。評估值之一或多者視情況由雜湊函數之一迭代所致。方法視情況進一步包括:在評估 KDF之前獲得一隨機詢問值;基於第一輸出值而獲得一預期回應值;及產生包含該隨機詢問值及該預期回應值之一訊息。對包含一詢問值及一輸出長度變數(其指示一KDF輸出之一位元長度)之複數個輸入值而視情況評估KDF。方法視情況進一步包括:基於第二輸出值而產生一鑑別符記。
在另一態樣中,提供一種方法,其包括:存取一秘密金鑰;基於該秘密金鑰而評估一金鑰導出函數(KDF)以產生一第一輸出值;基於該第一輸出值而獲得一會期金鑰;基於該第一輸出值而獲得一回應值;藉由至少部分對一序列值評估該KDF而產生一第二輸出值;基於該第二輸出值而獲得一訊息鑑別碼;及將該回應值傳輸至一無線網路操作者系統;其中該KDF為一雜湊函數。
在一些實施例中,評估值之一或多者視情況由雜湊函數之一迭代所致。在一些實施例中,方法視情況進一步包括:基於第二輸出值而產生一鑑別符記。
在另一態樣中,提供一種裝置,其包括資料處理裝置,該資料處理裝置可操作以:存取一秘密金鑰;基於該秘密金鑰而評估一金鑰導出函數(KDF)以產生一第一輸出值;基於該第一輸出值而獲得一會期金鑰;基於該第一輸出值而獲得一回應值;藉由至少部分對一序列值評估該KDF而產生一第二輸出值;及基於該第二輸出值而獲得一訊息鑑別碼;其中該KDF為一雜湊函數。
在一些實施例中,評估值之一或多者視情況由雜湊函數之一迭代所致。資料處理裝置可視情況進一步操作以:基於第二輸出值而產生一鑑別符記。該裝置視情況為一通用積體電路卡(UICC)。該裝置視情況為一行動設備。
在另一態樣中,提供一種由一無線網路操作者之一電腦系統執行之方法,該方法包括:接收一行動器件之一識別符;基於該識別符 而存取與該行動器件相關聯之一秘密金鑰;基於該秘密金鑰而評估一訊息鑑別碼函數以產生一輸出值;及基於該輸出值而獲得一會期金鑰。
視情況而定,在一些實施例中,獲得會期金鑰包括獲得複數個會期金鑰,且該複數個會期金鑰包含一加密金鑰及一完整性金鑰。方法視情況進一步包括:在評估訊息鑑別碼函數之前獲得一隨機詢問值;基於輸出值而獲得一預期回應值;產生包含加密金鑰、完整性金鑰、隨機詢問值及該預期回應值之一訊息;及將該訊息傳輸至一無線網路之一無線站。藉由評估包含訊息鑑別碼函數之一金鑰導出函數而視情況評估訊息鑑別碼函數。可對包含秘密金鑰及/或一輸出長度(其指定輸出值之一位元長度)之複數個輸入值而視情況評估該金鑰導出函數。方法可視情況進一步包括:在接收行動器件之識別符之後獲得一隨機詢問值,其中該金鑰導出函數之該複數個輸入值包含該隨機詢問值,且基於輸出值而獲得一預期回應值。基於輸出值而產生會期金鑰可視情況包含:基於輸出值而評估訊息鑑別碼函數以產生另一輸出值;及基於該另一輸出值而產生會期金鑰。方法可視情況進一步包括:基於秘密金鑰而獲得一訊息鑑別碼;存取與行動器件相關聯之一序列值;及基於該訊息鑑別碼及該序列值而產生一伺服器鑑別符記。
在另一態樣中,提供一種無線網路操作者系統,其包括:一通信介面,其可操作以接收一行動器件之一識別符;資料處理裝置,其可操作以基於該識別符而存取與該行動器件相關聯之一秘密金鑰、基於該秘密金鑰而評估一訊息鑑別碼函數以產生一輸出值及基於該輸出值而獲得一會期金鑰。
在一些實施例中,獲得會期金鑰視情況包括:獲得複數個會期金鑰。該複數個會期金鑰視情況包含一加密金鑰及/或一完整性金鑰。資料處理裝置可視情況進一步操作以:在評估訊息鑑別碼函數之 前獲得一隨機詢問值;基於輸出值而獲得一預期回應值;及產生包含該加密金鑰、該完整性金鑰、該隨機詢問值及該預期回應值之一訊息。通信介面可視情況操作以將該訊息傳輸至一無線網路之一無線站。藉由評估包含訊息鑑別碼函數之一金鑰導出函數而視情況評估訊息鑑別碼函數。對包含秘密金鑰及/或一輸出長度(其指定輸出值之一位元長度)之複數個輸入值而視情況評估該金鑰導出函數。該金鑰導出函數之該複數個輸入值視情況包含一隨機詢問值,且基於輸出值而獲得一預期回應值。資料處理裝置可視情況進一步操作以:基於秘密金鑰而獲得一訊息鑑別碼;存取與行動器件相關聯之一序列值;及基於該訊息鑑別碼及該序列值而產生一伺服器鑑別符記。
在另一態樣中,提供一種由一行動器件執行之方法,該方法包括:回應於自一無線網路操作者系統接收一詢問值而存取一秘密金鑰;基於該秘密金鑰而評估一訊息鑑別碼函數以產生一輸出值;基於該輸出值而獲得一回應值及一會期金鑰;及將該回應值傳輸至該無線網路操作者系統。
在一些實施例中,獲得會期金鑰視情況包括:獲得複數個會期金鑰。該複數個會期金鑰視情況包含一加密金鑰及/或一完整性金鑰。藉由評估包含訊息鑑別碼函數之一金鑰導出函數而視情況評估訊息鑑別碼函數。對包含秘密金鑰、詢問值及一輸出長度(其指定輸出值之一位元長度)之複數個輸入值而視情況評估該金鑰導出函數。方法視情況進一步包括:基於秘密金鑰及詢問值而獲得一訊息鑑別碼;存取先前儲存於行動器件上之一序列值;及基於該訊息鑑別碼及該序列值而產生一行動器件鑑別符記。
在另一態樣中,提供一種行動器件,其包括:一通信介面,其可操作以自一無線網路操作者系統接收一詢問值;資料處理裝置,其可操作以回應於接收該詢問值而存取一秘密金鑰、基於該秘密金鑰而 評估一訊息鑑別碼函數以產生一輸出值、基於該輸出值而獲得一回應值及一會期金鑰及將該回應值傳輸至該無線網路操作者系統。
在一些實施例中,獲得會期金鑰視情況包括:獲得複數個會期金鑰。該複數個會期金鑰視情況包含一加密金鑰及/或一完整性金鑰。藉由評估包含訊息鑑別碼函數之一金鑰導出函數而視情況評估訊息鑑別碼函數。對包含秘密金鑰、詢問值及一輸出長度(其指定輸出值之一位元長度)之複數個輸入值而視情況評估該金鑰導出函數。資料處理裝置可視情況進一步操作以:基於秘密金鑰及詢問值而獲得一訊息鑑別碼;存取先前儲存於行動器件上之一序列值;及基於該訊息鑑別碼及該序列值而產生一行動器件鑑別符記。資料處理裝置視情況包括一嵌入式積體電路卡。
100‧‧‧無線通信系統
102‧‧‧行動器件
103‧‧‧無線網路系統
104‧‧‧無線站
106‧‧‧核心網路系統
110‧‧‧無線介面
112‧‧‧處理器
114‧‧‧記憶體

Claims (16)

  1. 一種用於執行一金鑰協議操作的方法,其包括:接收一通用積體電路卡(UICC)之一識別符;基於該識別符而存取由電腦系統保存之一秘密金鑰,其中該秘密金鑰與該識別符相關聯;至少部分對該秘密金鑰評估一金鑰導出函數(KDF)以產生一第一輸出值,其中該KDF為一雜湊函數;基於該第一輸出值而獲得一會期金鑰;藉由至少部分對一序列值評估該KDF而產生一第二輸出值;及基於該第二輸出值而獲得一訊息鑑別碼(MAC)。
  2. 如請求項1之方法,其中對包含下列各者之複數個輸入值評估該KDF:一輸出長度變數,其指示一KDF輸出之一位元長度。
  3. 如請求項1之方法,其中對包含下列各者之複數個輸入值評估該KDF:一輸出長度變數,其為所需金鑰材料之位元長度之總和。
  4. 如請求項1之方法,其中該金鑰導出函數之第一輸出值用於計算一加密金鑰。
  5. 如請求項1之方法,其中該等評估值之一或多者由該雜湊函數之一迭代所致。
  6. 如請求項1之方法,其進一步包括:在評估該KDF之前獲得一隨機詢問值;基於該第一輸出值而獲得一預期回應值;及產生包含該隨機詢問值及該預期回應值之一訊息。
  7. 如請求項1之方法,其中對包含下列各者之複數個輸入值評估該KDF:一詢問值;一輸出長度變數,其指示一KDF輸出之一位元長度。
  8. 如請求項1之方法,其進一步包括:基於該第二輸出值而產生一鑑別符記。
  9. 一種用於執行一金鑰協議操作的方法,其包括:存取一秘密金鑰;基於該秘密金鑰而評估一金鑰導出函數(KDF)以產生一第一輸出值;基於該第一輸出值而獲得一會期金鑰;基於該第一輸出值而獲得一回應值;藉由至少部分對一序列值評估該KDF而產生一第二輸出值;基於該第二輸出值而獲得一訊息鑑別碼;及將該回應值傳輸至一無線網路操作者系統;其中該KDF為一雜湊函數。
  10. 如請求項9之方法,其中該等評估值之一或多者由該雜湊函數之一迭代所致。
  11. 如請求項9之方法,其進一步包括:基於該第二輸出值而產生一鑑別符記。
  12. 一種用於執行一金鑰協議操作的裝置,其包括:資料處理裝置,其可操作以:存取一秘密金鑰;基於該秘密金鑰而評估一金鑰導出函數(KDF)以產生一第一輸出值;基於該第一輸出值而獲得一會期金鑰; 基於該第一輸出值而獲得一回應值;藉由至少部分對一序列值評估該KDF而產生一第二輸出值;及基於該第二輸出值而獲得一訊息鑑別碼;其中該KDF為一雜湊函數。
  13. 如請求項12之裝置,其中該等評估值之一或多者由該雜湊函數之一迭代所致。
  14. 如請求項12之裝置,其中該資料處理裝置可進一步操作以:基於該第二輸出值而產生一鑑別符記。
  15. 如請求項12之裝置,其中該裝置為一通用積體電路卡(UICC)。
  16. 如請求項12之裝置,其中該裝置為一行動設備。
TW102123040A 2012-06-28 2013-06-27 無線通信之金鑰協議 TWI503008B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US13/536,747 US8971851B2 (en) 2012-06-28 2012-06-28 Key agreement for wireless communication

Publications (2)

Publication Number Publication Date
TW201404191A TW201404191A (zh) 2014-01-16
TWI503008B true TWI503008B (zh) 2015-10-01

Family

ID=48875156

Family Applications (1)

Application Number Title Priority Date Filing Date
TW102123040A TWI503008B (zh) 2012-06-28 2013-06-27 無線通信之金鑰協議

Country Status (9)

Country Link
US (3) US8971851B2 (zh)
EP (3) EP3249849B1 (zh)
KR (1) KR101630582B1 (zh)
CN (1) CN104604181B (zh)
CA (1) CA2877490C (zh)
HK (1) HK1247477A1 (zh)
IN (1) IN2014DN10973A (zh)
TW (1) TWI503008B (zh)
WO (1) WO2014004688A1 (zh)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8971851B2 (en) 2012-06-28 2015-03-03 Certicom Corp. Key agreement for wireless communication
US20140101312A1 (en) * 2012-10-09 2014-04-10 Transpacific Ip Management Group Ltd. Access allocation in heterogeneous networks
US10700856B2 (en) * 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
TWI568234B (zh) * 2014-01-28 2017-01-21 國立勤益科技大學 全球移動通訊網路的匿名認證方法
GB2528043B (en) * 2014-07-03 2021-06-23 Vodafone Ip Licensing Ltd Security authentication
WO2016036296A1 (en) * 2014-09-05 2016-03-10 Telefonaktiebolaget L M Ericsson (Publ) Interworking and integration of different radio access networks
TWI559165B (zh) * 2014-10-13 2016-11-21 優仕達資訊股份有限公司 無線驗證系統及其方法
US9918225B2 (en) * 2014-11-03 2018-03-13 Qualcomm Incorporated Apparatuses and methods for wireless communication
CN104660416B (zh) * 2015-02-13 2018-08-28 飞天诚信科技股份有限公司 一种语音认证系统和设备的工作方法
AU2015384233B2 (en) * 2015-02-27 2019-03-07 Telefonaktiebolaget Lm Ericsson (Publ) Security arrangements in communication between a communication device and a network device
US9992810B2 (en) * 2015-08-26 2018-06-05 Samsung Electronics Co., Ltd Method for providing integrity protection in a dual SIM dual standby device
US9913137B2 (en) * 2015-09-02 2018-03-06 Huawei Technologies Co., Ltd. System and method for channel security
US10588019B2 (en) * 2016-05-05 2020-03-10 Qualcomm Incorporated Secure signaling before performing an authentication and key agreement
EP3443719A1 (en) * 2016-05-09 2019-02-20 Huawei Technologies Co., Ltd. Mobile equipment identity privacy, network node and methods thereof
CN115460650A (zh) * 2017-02-06 2022-12-09 三星电子株式会社 基站、接入和移动性管理功能实体及其方法
WO2018187937A1 (en) 2017-04-11 2018-10-18 Huawei Technologies Co., Ltd. Network authentication method, device, and system
CN109246701B (zh) * 2017-04-11 2019-11-19 华为技术有限公司 网络认证方法、设备和系统
WO2018208221A1 (zh) * 2017-05-09 2018-11-15 华为国际有限公司 网络认证方法、网络设备及终端设备
JP2019041321A (ja) * 2017-08-28 2019-03-14 ルネサスエレクトロニクス株式会社 データ受信装置、データ伝送システム、及び鍵生成装置
US11831655B2 (en) * 2017-10-02 2023-11-28 Qualcomm Incorporated Incorporating network policies in key generation
US11646867B2 (en) 2017-12-22 2023-05-09 The Boeing Company Systems and methods implementing countermeasures to phase tracking attacks on ring oscillator based entropy sources
EP3506668A1 (en) * 2017-12-27 2019-07-03 Gemalto Sa A method for updating a one-time secret key
FR3087981A1 (fr) * 2018-10-30 2020-05-01 Airbus Defence And Space Sas Procede securise de transmission de donnees au sein d'un systeme de supervision
US11972032B2 (en) * 2018-11-02 2024-04-30 Telefonaktiebolagget LM Ericsson (Publ) Authentication of an original equipment manufacturer entity
CN111465007B (zh) * 2019-01-18 2022-10-11 华为技术有限公司 一种认证方法、装置和系统
US20200236548A1 (en) * 2019-01-18 2020-07-23 Qualcomm Incorporated Protection of sequence numbers in authentication and key agreement protocol
US11956626B2 (en) * 2019-04-17 2024-04-09 Nokia Technologies Oy Cryptographic key generation for mobile communications device
WO2021081421A1 (en) * 2019-10-23 2021-04-29 Allclear Id, Inc. Method and system for completing cross-channel transactions
CN110838920B (zh) * 2019-11-20 2022-03-25 北京航空航天大学 web系统中无需存储口令相关信息的口令认证与密钥协商协议
TWI749892B (zh) * 2020-11-23 2021-12-11 中華電信股份有限公司 安全傳輸系統及其方法
US20230026253A1 (en) * 2021-07-26 2023-01-26 Vmware, Inc. Dynamic selection and calibration of ciphers based on network and resource constraints
US11818278B2 (en) 2021-07-26 2023-11-14 Vmware, Inc. Dynamic certificate management in cryptographic agility frameworks
CN117155692B (zh) * 2023-09-20 2024-05-10 重庆大学 基于安全掩码的智能电网数据聚合方法及系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090209232A1 (en) * 2007-10-05 2009-08-20 Interdigital Technology Corporation Techniques for secure channelization between uicc and a terminal

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5537474A (en) 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
US6591364B1 (en) * 1998-08-28 2003-07-08 Lucent Technologies Inc. Method for establishing session key agreement
US7480939B1 (en) * 2000-04-28 2009-01-20 3Com Corporation Enhancement to authentication protocol that uses a key lease
US20030093680A1 (en) * 2001-11-13 2003-05-15 International Business Machines Corporation Methods, apparatus and computer programs performing a mutual challenge-response authentication protocol using operating system capabilities
FR2845222B1 (fr) * 2002-09-26 2004-11-19 Gemplus Card Int Identification d'un terminal aupres d'un serveur
FR2871007B1 (fr) * 2004-05-27 2006-07-14 Gemplus Sa Deverrouillage securise d'un terminal mobile
JP4549303B2 (ja) 2005-02-07 2010-09-22 株式会社ソニー・コンピュータエンタテインメント パイプラインを用いてメッセージ認証コードを提供する方法および装置
CN100358282C (zh) * 2005-03-23 2007-12-26 西安电子科技大学 Wapi认证机制中的密钥协商方法
JP4713955B2 (ja) * 2005-06-13 2011-06-29 株式会社日立製作所 認証システム、無線通信端末及び無線基地局
EP2044546B1 (en) 2006-07-18 2012-12-26 Certicom Corp. System and method for authenticating a gaming device
CN100512182C (zh) * 2006-07-27 2009-07-08 西安电子科技大学 无线局域网中的快速切换方法及系统
DE102006038592B4 (de) * 2006-08-17 2008-07-03 Siemens Ag Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
JP2008252299A (ja) * 2007-03-29 2008-10-16 Hitachi Ltd 暗号処理システム及び暗号処理方法
US20100293379A1 (en) 2007-05-31 2010-11-18 Beijing Transpacific Ip Technology Development Ltd method for secure data transmission in wireless sensor network
EP2009837A1 (fr) * 2007-06-26 2008-12-31 Gemplus Procédé de génération embarqué d'un identifiant et d'une clé associée dans un objet portable communiquant
US8782396B2 (en) * 2007-09-19 2014-07-15 Verayo, Inc. Authentication with physical unclonable functions
US8379854B2 (en) * 2007-10-09 2013-02-19 Alcatel Lucent Secure wireless communication
CN101175076B (zh) * 2007-10-23 2012-01-11 赵运磊 在线计算高效、可抵赖、不可锻造安全的密钥交换方法
KR100958108B1 (ko) * 2007-11-12 2010-05-17 한국전자통신연구원 이동통신 단말기의 프로그램 불법복제 방지 방법 및 장치
US20090210714A1 (en) * 2008-01-23 2009-08-20 Sultan Haider Method for electronically signing electronic documents and method for verifying an electronic signature
US9467431B2 (en) * 2008-02-15 2016-10-11 Telefonaktiebolaget Lm Ericsson (Publ) Application specific master key selection in evolved networks
GB0819892D0 (en) * 2008-10-30 2008-12-10 Vodafone Plc Telecommunications systems and methods and smart cards for use therewith
US8639931B2 (en) 2008-12-16 2014-01-28 Certicom Corp. Acceleration of key agreement protocols
US8676251B2 (en) * 2009-03-04 2014-03-18 Lg Electronics Inc. Dual modem device
EP2423903B1 (en) * 2009-04-24 2014-07-16 Nippon Telegraph And Telephone Corporation Encryption apparatus, deccryption apparatus, encryption method, decryption method, security method, program, and recording medium
CN102668497B (zh) * 2009-09-30 2015-03-04 法国电信公司 允许电信网络中的安全通信而免于服务的拒绝(DoS)和浸灌攻击的方法和装置
US9129269B2 (en) 2010-02-02 2015-09-08 Xia Dai Secured point-of-sale transaction system
US8918648B2 (en) 2010-02-25 2014-12-23 Certicom Corp. Digital signature and key agreement schemes
EP2591436A4 (en) 2010-07-08 2014-11-05 Certicom Corp SYSTEM AND METHOD FOR REALIZING DEVICE AUTHENTICATION USING KEY ACCREDITATION
WO2012068094A1 (en) 2010-11-15 2012-05-24 Interdigital Patent Holdings, Inc. Certificate validation and channel binding
KR20140037276A (ko) * 2011-03-23 2014-03-26 인터디지탈 패튼 홀딩스, 인크 네트워크 통신 보호 시스템 및 방법
KR101599595B1 (ko) * 2011-04-01 2016-03-03 인터디지탈 패튼 홀딩스, 인크 공통 pdp 컨텍스트를 공유하기 위한 시스템 및 방법
US8874915B1 (en) * 2011-09-28 2014-10-28 Amazon Technologies, Inc. Optimized encryption key exchange
US8971851B2 (en) 2012-06-28 2015-03-03 Certicom Corp. Key agreement for wireless communication

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090209232A1 (en) * 2007-10-05 2009-08-20 Interdigital Technology Corporation Techniques for secure channelization between uicc and a terminal

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
FENGJIAO WANG ET AL: "A New Provably Secure Authentication and Key Agreement Mechanism for SIP Using Certificateless Public-key Cryptography", INTERNATIONAL ASSOCIATION FOR CRYPTOLOGIC RESEARCH,, vol. 20070608:203632, 7 June 2007 (2007-06-07) *
HAI HUANG ET AL: "An ID-based Authenticated Key Exchange Protocol Based on Bilinear Diffie-Hellman Problem", INTERNATIONAL ASSOCIATION FOR CRYPTOLOGIC RESEARCH,, vol. 20081213:061843, 13 December 2008 (2008-12-13) *
SHERMAN S M CHOW ET AL: "Strongly-Secure Identity-based Key Agreement and Anonymous Extension", INTERNATIONAL ASSOCIATION FOR CRYPTOLOGIC RESEARCH,, vol. 20080103:075535, 3 January 2008 (2008-01-03) *

Also Published As

Publication number Publication date
KR20150037927A (ko) 2015-04-08
IN2014DN10973A (zh) 2015-09-18
US10187202B2 (en) 2019-01-22
EP2868029B1 (en) 2017-10-04
CA2877490A1 (en) 2014-01-03
EP3249849A1 (en) 2017-11-29
CN104604181A (zh) 2015-05-06
US8971851B2 (en) 2015-03-03
TW201404191A (zh) 2014-01-16
EP3249849B1 (en) 2019-08-21
KR101630582B1 (ko) 2016-06-14
US20140004824A1 (en) 2014-01-02
US20180109374A1 (en) 2018-04-19
US20150139424A1 (en) 2015-05-21
WO2014004688A1 (en) 2014-01-03
HK1247477A1 (zh) 2018-09-21
EP3605942A1 (en) 2020-02-05
EP3605942B1 (en) 2021-02-17
US10057053B2 (en) 2018-08-21
CA2877490C (en) 2018-07-10
EP2868029A1 (en) 2015-05-06
CN104604181B (zh) 2018-04-27

Similar Documents

Publication Publication Date Title
TWI503008B (zh) 無線通信之金鑰協議
CA2820502C (en) Key agreement using a key derivation key
JP6492115B2 (ja) 暗号鍵の生成
CN106922216B (zh) 用于无线通信的装置、方法和存储介质
US8837741B2 (en) Systems and methods for encoding exchanges with a set of shared ephemeral key data
Saxena et al. Authentication protocol for an IoT-enabled LTE network
US20140171029A1 (en) Method and apparatus for authenticating subscribers to long term evolution telecommunication networks or universal mobile telecommunications system
WO2018076740A1 (zh) 数据传输方法及相关设备
JP2018516483A (ja) Gprsシステム鍵強化方法、sgsnデバイス、ue、hlr/hss、およびgprsシステム
CN112235799B (zh) 终端设备入网鉴权方法及系统
Leu et al. Improving security level of LTE authentication and key agreement procedure
KR101329789B1 (ko) 모바일 디바이스의 데이터베이스 암호화 방법
WO2018126791A1 (zh) 一种认证方法及装置、计算机存储介质
Abdrabou Robust pre-authentication protocol for wireless network
Ahlström et al. Prototype Implementation of a 5G Group-Based Authentication and Key Agreement Protocol