RU2010149890A - Генерация криптографического ключа - Google Patents
Генерация криптографического ключа Download PDFInfo
- Publication number
- RU2010149890A RU2010149890A RU2010149890/08A RU2010149890A RU2010149890A RU 2010149890 A RU2010149890 A RU 2010149890A RU 2010149890/08 A RU2010149890/08 A RU 2010149890/08A RU 2010149890 A RU2010149890 A RU 2010149890A RU 2010149890 A RU2010149890 A RU 2010149890A
- Authority
- RU
- Russia
- Prior art keywords
- key
- security operation
- cryptographic
- derived
- parameter
- Prior art date
Links
- 238000000034 method Methods 0.000 claims abstract 20
- 238000009795 derivation Methods 0.000 claims abstract 6
- 239000003550 marker Substances 0.000 claims abstract 6
- 238000004590 computer program Methods 0.000 claims 2
- 230000007774 longterm Effects 0.000 claims 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Information Transfer Between Computers (AREA)
Abstract
1. Способ генерации криптографического ключа (120) для защиты связи между двумя объектами (202, 204), причем этот способ выполняется первым объектом (202, 302) как часть распределенной операции безопасности, инициированной вторым объектом (202, 304), и содержит этапы: ! обеспечения (306) по меньшей мере двух параметров (106, 108), из которых первый параметр (106) содержит в себе или выводится из ряда криптографических ключей (110, 112), вычисленных первым объектом (202) при выполнении операции безопасности, а второй параметр содержит в себе или выводится из маркера (116), имеющего разное значение при каждой инициации операции безопасности вторым объектом (204, 304) для первого объекта (202, 302); и ! применения (308) функции выведения ключа для генерации криптографического ключа (120) на основе обеспеченных параметров (106, 108); ! причем маркер (116) содержит исключающее ИЛИ порядкового номера <SQN> и ключа анонимности <AK>. ! 2. Способ по п.1, в котором SQN указывает число раз, когда операция безопасности была инициирована вторым объектом (204, 304) для первого объекта (202, 302). ! 3. Способ по п.1 или 2, в котором маркер является объединением исключающего ИЛИ для SQN и ключа анонимности <AK>, поля управления аутентификацией и ключами <AMF> и кода аутентификации сообщения <MAC>. ! 4. Способ по п.1 или 2, в котором ряд криптографических ключей (110, 112), который содержится в первом параметре (106) или из которого выводится первый параметр, содержит в себе или выводится из ключа шифрования <CK> (110) и ключа целостности <IK> (112). ! 5. Способ по п.1 или 2, который дополнительно содержит этап: ! применения одной или более дополнительных функций выведения ключа для генерации большего числа криптографических ключ�
Claims (20)
1. Способ генерации криптографического ключа (120) для защиты связи между двумя объектами (202, 204), причем этот способ выполняется первым объектом (202, 302) как часть распределенной операции безопасности, инициированной вторым объектом (202, 304), и содержит этапы:
обеспечения (306) по меньшей мере двух параметров (106, 108), из которых первый параметр (106) содержит в себе или выводится из ряда криптографических ключей (110, 112), вычисленных первым объектом (202) при выполнении операции безопасности, а второй параметр содержит в себе или выводится из маркера (116), имеющего разное значение при каждой инициации операции безопасности вторым объектом (204, 304) для первого объекта (202, 302); и
применения (308) функции выведения ключа для генерации криптографического ключа (120) на основе обеспеченных параметров (106, 108);
причем маркер (116) содержит исключающее ИЛИ порядкового номера <SQN> и ключа анонимности <AK>.
2. Способ по п.1, в котором SQN указывает число раз, когда операция безопасности была инициирована вторым объектом (204, 304) для первого объекта (202, 302).
3. Способ по п.1 или 2, в котором маркер является объединением исключающего ИЛИ для SQN и ключа анонимности <AK>, поля управления аутентификацией и ключами <AMF> и кода аутентификации сообщения <MAC>.
4. Способ по п.1 или 2, в котором ряд криптографических ключей (110, 112), который содержится в первом параметре (106) или из которого выводится первый параметр, содержит в себе или выводится из ключа шифрования <CK> (110) и ключа целостности <IK> (112).
5. Способ по п.1 или 2, который дополнительно содержит этап:
применения одной или более дополнительных функций выведения ключа для генерации большего числа криптографических ключей на основе созданного криптографического ключа (120).
6. Способ по п.5, в котором упомянутое большее число криптографических ключей содержат одно из следующих:
ряд криптографических ключей для защиты трафика на уровне, не связанном с предоставлением доступа <NAS>;
ряд криптографических ключей для защиты трафика на уровне управления радиоресурсами <RRC>;
ряд криптографических ключей для защиты трафика в плоскости пользователя <UP>;
промежуточный криптографический ключ <KeNB> для выведения криптографических ключей для защиты RRC трафика и/или криптографических ключей для защиты UP трафика.
7. Способ по п.1 или 2, в котором первый объект (202, 302) является пользовательским оборудованием.
8. Способ по п.1 или 2, в котором второй объект (204, 304) является сетевым объектом.
9. Способ по п.8, в котором второй объект (204, 304) находится в сети, соответствующей стандарту "Развитие архитектуры систем" <SAE>/"Долгосрочное развитие" <LTE>.
10. Способ по п.9, в котором второй объект (204, 304) содержит центр аутентификации <AuC>/сервер данных собственных абонентов <HSS> и объект управления мобильностью <MME>.
11. Способ по п.1 или 2, в котором операция безопасности совместно выполняется первым объектом (202, 302) и вторым объектом (204, 304).
12. Способ по п.1 или 2, в котором операция безопасности основана на UMTS протоколе согласования аутентификации и ключей <AKA>.
13. Машиночитаемый носитель записи, содержащий части компьютерного программного кода для выполнения этапов способа по одному из предшествующих пунктов, когда эти части компьютерного программного кода прогоняются в компьютерной системе.
14. Устройство (100), выполненное с возможностью генерации криптографического ключа (120) для объекта (202, 203) связи, выполненного с возможностью осуществления операции безопасности, причем устройство (100) содержит:
первый компонент (102), выполненный с возможностью обеспечения по меньшей мере двух параметров (106, 108), из которых первый параметр (106) содержит в себе или выводится из ряда криптографических ключей (110, 112), вычисленных объектом (202, 302) связи при выполнении операции безопасности, а второй параметр (108) содержит в себе или выводится из маркера (116), имеющего разное значение при каждой инициации операции безопасности для объекта (202, 302) связи; и
второй компонент (104), выполненный с возможностью осуществления функции выведения ключа для генерации криптографического ключа (120) на основе обеспеченных параметров (106, 108);
причем маркер (116) содержит исключающее ИЛИ порядкового номера <SQN> и ключа анонимности <AK>.
15. Устройство по п.14, в котором SQN указывает число раз, когда операция безопасности была инициирована для объекта (202, 302) связи.
16. Устройство (100) по п.14 или 15, в котором ряд криптографических ключей (110, 112), который содержится в первом параметре (106) или из которого выведен первый параметр (106), содержит в себе или выводится из ключа шифрования <CK> (110) и ключа целостности <IK> (112), вычисленных объектом (202, 302) связи как часть операции безопасности.
17. Устройство (100) по п.14 или 15, дополнительно выполненное с возможностью применения одной или более дополнительных функций выведения ключа для генерации большего числа криптографических ключей на основе созданного криптографического ключа (120).
18. Пользовательское оборудование (202), содержащее устройство (100) по любому из пп.14-17.
19. Система, содержащая пользовательское оборудование (202, 302) по п.18 и сетевой объект (304).
20. Система по п.19, в которой сетевой объект (304) служит для использования в сети AE/LTE.
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US5938608P | 2008-06-06 | 2008-06-06 | |
| US61/059,386 | 2008-06-06 | ||
| PCT/EP2008/005960 WO2009146729A1 (en) | 2008-06-06 | 2008-07-21 | Cryptographic key generation |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| RU2010149890A true RU2010149890A (ru) | 2012-06-10 |
| RU2480925C2 RU2480925C2 (ru) | 2013-04-27 |
Family
ID=40527985
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| RU2010149890/08A RU2480925C2 (ru) | 2008-06-06 | 2008-07-21 | Генерация криптографического ключа |
Country Status (20)
| Country | Link |
|---|---|
| US (3) | US8340288B2 (ru) |
| EP (4) | EP3242436A1 (ru) |
| JP (5) | JP4792135B2 (ru) |
| KR (1) | KR101274392B1 (ru) |
| CN (2) | CN102057617B (ru) |
| AU (1) | AU2008357317B2 (ru) |
| BR (1) | BRPI0822761B1 (ru) |
| CA (1) | CA2722186C (ru) |
| CL (1) | CL2009001359A1 (ru) |
| DK (2) | DK2291946T4 (ru) |
| ES (3) | ES2617067T7 (ru) |
| IL (1) | IL209799A (ru) |
| MA (1) | MA32613B1 (ru) |
| MX (1) | MX2010012033A (ru) |
| MY (1) | MY146687A (ru) |
| NZ (1) | NZ589294A (ru) |
| PL (3) | PL2658163T6 (ru) |
| RU (1) | RU2480925C2 (ru) |
| WO (1) | WO2009146729A1 (ru) |
| ZA (1) | ZA201008200B (ru) |
Families Citing this family (53)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20080114772A1 (en) * | 2006-11-14 | 2008-05-15 | Fabrice Jogand-Coulomb | Method for connecting to a network location associated with content |
| US20080114693A1 (en) * | 2006-11-14 | 2008-05-15 | Fabrice Jogand-Coulomb | Method for allowing content protected by a first DRM system to be accessed by a second DRM system |
| US8327454B2 (en) * | 2006-11-14 | 2012-12-04 | Sandisk Technologies Inc. | Method for allowing multiple users to access preview content |
| US8079071B2 (en) * | 2006-11-14 | 2011-12-13 | SanDisk Technologies, Inc. | Methods for accessing content based on a session ticket |
| US20080112562A1 (en) * | 2006-11-14 | 2008-05-15 | Fabrice Jogand-Coulomb | Methods for linking content with license |
| US8763110B2 (en) * | 2006-11-14 | 2014-06-24 | Sandisk Technologies Inc. | Apparatuses for binding content to a separate memory device |
| US8463264B2 (en) * | 2007-08-15 | 2013-06-11 | Telefonaktiebolaget L M Ericsson (Publ) | Early IMS security |
| US7522723B1 (en) * | 2008-05-29 | 2009-04-21 | Cheman Shaik | Password self encryption method and system and encryption by keys generated from personal secret information |
| CN102625302B (zh) * | 2008-06-23 | 2016-03-30 | 华为技术有限公司 | 密钥衍生方法、设备及系统 |
| GB0822599D0 (en) * | 2008-12-11 | 2009-01-21 | Vodafone Plc | Securing network rejection |
| US8296836B2 (en) * | 2010-01-06 | 2012-10-23 | Alcatel Lucent | Secure multi-user identity module key exchange |
| US9215220B2 (en) * | 2010-06-21 | 2015-12-15 | Nokia Solutions And Networks Oy | Remote verification of attributes in a communication network |
| US20120142315A1 (en) * | 2010-12-06 | 2012-06-07 | Jong-Moon Chung | Method for authentication and key establishment in a mobile communication system and method of operating a mobile station and a visitor location register |
| US9270453B2 (en) * | 2011-06-30 | 2016-02-23 | Verizon Patent And Licensing Inc. | Local security key generation |
| US9154527B2 (en) | 2011-06-30 | 2015-10-06 | Verizon Patent And Licensing Inc. | Security key creation |
| US8990554B2 (en) | 2011-06-30 | 2015-03-24 | Verizon Patent And Licensing Inc. | Network optimization for secure connection establishment or secure messaging |
| US8943318B2 (en) | 2012-05-11 | 2015-01-27 | Verizon Patent And Licensing Inc. | Secure messaging by key generation information transfer |
| US8762723B2 (en) | 2011-07-07 | 2014-06-24 | Verayo, Inc. | Cryptographic security using fuzzy credentials for device and server communications |
| US8892865B1 (en) | 2012-03-27 | 2014-11-18 | Amazon Technologies, Inc. | Multiple authority key derivation |
| US9215076B1 (en) | 2012-03-27 | 2015-12-15 | Amazon Technologies, Inc. | Key generation for hierarchical data access |
| CN103906053B (zh) | 2012-12-28 | 2019-09-10 | 北京三星通信技术研究有限公司 | 配置和传输加密密匙的方法 |
| KR101672663B1 (ko) * | 2013-01-11 | 2016-11-03 | 엘지전자 주식회사 | 무선 통신 시스템에서 보안 정보를 적용하기 위한 방법 및 장치 |
| DK2951975T3 (en) | 2013-01-30 | 2016-10-24 | ERICSSON TELEFON AB L M (publ) | GENERATION OF SECURITY KEY TO BICONNECTIVITY |
| JP2014192612A (ja) | 2013-03-26 | 2014-10-06 | Toshiba Corp | 生成装置、暗号化装置、復号装置、生成方法、暗号化方法、復号方法およびプログラム |
| GB2518257A (en) * | 2013-09-13 | 2015-03-18 | Vodafone Ip Licensing Ltd | Methods and systems for operating a secure mobile device |
| FR3018371B1 (fr) * | 2014-03-10 | 2016-05-06 | Commissariat Energie Atomique | Procede et systeme de chiffrement/dechiffrement de donnees a cle distante et verification prealable de jeton |
| EP3146740B1 (en) * | 2014-05-20 | 2021-04-14 | Nokia Technologies Oy | Cellular network authentication |
| CN106465110B (zh) | 2014-05-20 | 2020-05-12 | 诺基亚技术有限公司 | 蜂窝认证中的异常处理 |
| FR3022053B1 (fr) * | 2014-06-06 | 2018-02-02 | Oberthur Technologies | Procede d'authentification d'une premiere entite electronique par une seconde entite electronique et entite electronique mettant en œuvre un tel procede |
| US10554408B2 (en) | 2015-02-16 | 2020-02-04 | Nec Corporation | Communication system, node device, communication terminal, key management method, and non-transitory computer-readable medium in which program is stored |
| KR101675088B1 (ko) * | 2015-04-30 | 2016-11-10 | 성균관대학교산학협력단 | Mtc에서의 네트워크와의 상호 인증 방법 및 시스템 |
| WO2016209126A1 (en) | 2015-06-23 | 2016-12-29 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods, network nodes, mobile entity, computer programs and computer program products for protecting privacy of a mobile entity |
| EP3446518B1 (en) * | 2016-04-19 | 2022-01-05 | Nokia Solutions and Networks Oy | Network authorization assistance |
| JP6833970B2 (ja) * | 2016-07-07 | 2021-02-24 | ノキア ソリューションズ アンド ネットワークス オサケユキチュア | 移動局国際加入者ディレクトリ番号を伴わないモバイル発信ショートメッセージサービスを用いたマシン型通信 |
| EP3472779A4 (en) * | 2016-07-14 | 2020-01-08 | Digital Asset Holdings, LLC | DIGITAL ASSETS PLATFORM |
| CN109417539A (zh) * | 2016-07-15 | 2019-03-01 | 华为技术有限公司 | 密钥获取方法及装置 |
| EP3285512A1 (en) | 2016-08-17 | 2018-02-21 | Gemalto Sa | Authentication server of a cellular telecommunication network and corresponding uicc |
| CN106789057B (zh) * | 2016-11-28 | 2020-05-22 | 航天恒星科技有限公司 | 卫星通信协议下的密钥协商方法及系统 |
| KR102549946B1 (ko) * | 2017-01-09 | 2023-06-30 | 삼성전자주식회사 | 이동통신 환경에서 단말의 초기 접속 요청 메시지를 라우팅하는 방법 및 관련 파라미터 |
| JP6441390B2 (ja) * | 2017-01-26 | 2018-12-19 | 株式会社東芝 | 生成装置、暗号化装置、復号装置、生成方法、暗号化方法、復号方法およびプログラム |
| WO2018187937A1 (en) | 2017-04-11 | 2018-10-18 | Huawei Technologies Co., Ltd. | Network authentication method, device, and system |
| KR102588139B1 (ko) * | 2017-06-23 | 2023-10-13 | 모토로라 모빌리티 엘엘씨 | 이용되는 보안 키들에 영향을 주는 연결 재구성의 일부로서 베어러 특정 변경들을 구현하기 위한 방법 및 장치 |
| US10833851B2 (en) * | 2017-08-29 | 2020-11-10 | Robert Bosch Gmbh | Methods and systems for linear key agreement with forward secrecy using an insecure shared communication medium |
| KR101835076B1 (ko) * | 2017-11-15 | 2018-04-19 | 곽권섭 | 보안강화 eps-aka 프로토콜을 이용한 이동통신 가입자 인증 방법 |
| DE102018133605B4 (de) * | 2018-12-27 | 2023-03-02 | Bachmann Gmbh | Verfahren und Vorrichtung zur Prüfung der Integrität von Modulen einer Windkraftanlage |
| US12081972B2 (en) * | 2019-01-18 | 2024-09-03 | Qualcomm Incorporated | Protection of sequence numbers in authentication and key agreement protocol |
| EP3720039B1 (de) | 2019-04-05 | 2024-09-04 | Siemens Aktiengesellschaft | Verfahren für das konfigurieren eines sicherheitsmoduls mit mindestens einem abgeleiteten schlüssel |
| CN111628985A (zh) * | 2020-05-22 | 2020-09-04 | 深圳市有方科技股份有限公司 | 安全访问控制方法、装置、计算机设备和存储介质 |
| US12120225B2 (en) * | 2020-09-25 | 2024-10-15 | Renesas Electronics Corporation | Secure key generation and management in open and secure processor environments |
| US11924350B2 (en) | 2021-07-29 | 2024-03-05 | Digital Asset (Switzerland) GmbH | Cryptographically enforced partial blinding for distributed system |
| US11647392B1 (en) | 2021-12-16 | 2023-05-09 | Bank Of America Corporation | Systems and methods for context-aware mobile application session protection |
| CN115021913B (zh) * | 2022-06-14 | 2024-05-31 | 中国信息通信研究院 | 工业互联网标识解析体系密钥生成方法、系统与存储介质 |
| JP2024155131A (ja) * | 2023-04-20 | 2024-10-31 | キオクシア株式会社 | 情報処理システム |
Family Cites Families (17)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7131006B1 (en) * | 1999-11-15 | 2006-10-31 | Verizon Laboratories Inc. | Cryptographic techniques for a communications network |
| GB0004178D0 (en) * | 2000-02-22 | 2000-04-12 | Nokia Networks Oy | Integrity check in a communication system |
| US20030053629A1 (en) * | 2001-09-14 | 2003-03-20 | Koninklijke Philips Electronics N.V. | USB authentication interface |
| DE10307403B4 (de) * | 2003-02-20 | 2008-01-24 | Siemens Ag | Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem |
| PL2357858T6 (pl) * | 2003-09-26 | 2018-11-30 | Telefonaktiebolaget L M Ericsson (Publ) | Udoskonalony model zabezpieczeń dla kryptografii w systemach komunikacji ruchomej |
| GB2407236B (en) * | 2003-10-17 | 2006-04-05 | Toshiba Res Europ Ltd | Methods and apparatus for secure data communication links |
| EP1626598A1 (en) * | 2004-06-21 | 2006-02-15 | Axalto SA | Method for securing an authentication and key agreement protocol |
| US7461268B2 (en) * | 2004-07-15 | 2008-12-02 | International Business Machines Corporation | E-fuses for storing security version data |
| US20060046690A1 (en) * | 2004-09-02 | 2006-03-02 | Rose Gregory G | Pseudo-secret key generation in a communications system |
| US20060236116A1 (en) * | 2005-04-18 | 2006-10-19 | Lucent Technologies, Inc. | Provisioning root keys |
| US7558957B2 (en) * | 2005-04-18 | 2009-07-07 | Alcatel-Lucent Usa Inc. | Providing fresh session keys |
| WO2007062689A1 (en) * | 2005-12-01 | 2007-06-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for distributing keying information |
| WO2007085779A1 (en) * | 2006-01-24 | 2007-08-02 | British Telecommunications Public Limited Company | Method and system for recursive authentication in a mobile network |
| US20070271458A1 (en) * | 2006-05-22 | 2007-11-22 | Peter Bosch | Authenticating a tamper-resistant module in a base station router |
| JP5060081B2 (ja) | 2006-08-09 | 2012-10-31 | 富士通株式会社 | フレームを暗号化して中継する中継装置 |
| HUE031465T2 (en) * | 2006-11-01 | 2017-07-28 | ERICSSON TELEFON AB L M (publ) | Coding of telecommunication systems and control messages in such systems |
| JP5396300B2 (ja) * | 2010-02-08 | 2014-01-22 | オルガノ株式会社 | 電気式脱イオン水製造装置 |
-
2008
- 2008-07-21 PL PL13003646T patent/PL2658163T6/pl unknown
- 2008-07-21 RU RU2010149890/08A patent/RU2480925C2/ru active
- 2008-07-21 BR BRPI0822761-6A patent/BRPI0822761B1/pt active IP Right Grant
- 2008-07-21 US US12/996,214 patent/US8340288B2/en active Active
- 2008-07-21 ES ES13003646T patent/ES2617067T7/es active Active
- 2008-07-21 KR KR1020117000216A patent/KR101274392B1/ko active Active
- 2008-07-21 EP EP17166183.8A patent/EP3242436A1/en not_active Withdrawn
- 2008-07-21 ES ES08784926T patent/ES2400020T5/es active Active
- 2008-07-21 CN CN2008801296369A patent/CN102057617B/zh active Active
- 2008-07-21 CN CN201310606861.XA patent/CN103746794B/zh active Active
- 2008-07-21 EP EP13003646.0A patent/EP2658163B3/en active Active
- 2008-07-21 EP EP08784926.1A patent/EP2291946B2/en active Active
- 2008-07-21 ES ES12005934T patent/ES2637313T7/es active Active
- 2008-07-21 AU AU2008357317A patent/AU2008357317B2/en active Active
- 2008-07-21 EP EP12005934.0A patent/EP2528268B3/en active Active
- 2008-07-21 PL PL08784926T patent/PL2291946T5/pl unknown
- 2008-07-21 MY MYPI2010005654A patent/MY146687A/en unknown
- 2008-07-21 MX MX2010012033A patent/MX2010012033A/es active IP Right Grant
- 2008-07-21 NZ NZ589294A patent/NZ589294A/en unknown
- 2008-07-21 CA CA2722186A patent/CA2722186C/en active Active
- 2008-07-21 DK DK08784926.1T patent/DK2291946T4/da active
- 2008-07-21 PL PL12005934T patent/PL2528268T6/pl unknown
- 2008-07-21 JP JP2011511982A patent/JP4792135B2/ja active Active
- 2008-07-21 WO PCT/EP2008/005960 patent/WO2009146729A1/en not_active Ceased
- 2008-07-21 DK DK12005934.0T patent/DK2528268T6/da active
-
2009
- 2009-06-04 CL CL2009001359A patent/CL2009001359A1/es unknown
-
2010
- 2010-11-16 ZA ZA2010/08200A patent/ZA201008200B/en unknown
- 2010-12-06 IL IL209799A patent/IL209799A/en active IP Right Grant
-
2011
- 2011-03-07 MA MA33674A patent/MA32613B1/fr unknown
- 2011-07-22 JP JP2011161346A patent/JP2011254512A/ja active Pending
-
2012
- 2012-11-12 US US13/674,226 patent/US8953793B2/en active Active
-
2013
- 2013-12-05 JP JP2013252327A patent/JP2014078985A/ja active Pending
-
2014
- 2014-08-01 US US14/449,219 patent/US9326142B2/en active Active
-
2015
- 2015-12-10 JP JP2015241380A patent/JP6121512B2/ja not_active Expired - Fee Related
-
2017
- 2017-03-29 JP JP2017065703A patent/JP6492115B2/ja active Active
Also Published As
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| RU2010149890A (ru) | Генерация криптографического ключа | |
| US10187202B2 (en) | Key agreement for wireless communication | |
| US11909869B2 (en) | Communication method and related product based on key agreement and authentication | |
| JP2011254512A5 (ru) | ||
| KR102112542B1 (ko) | 디피 헬먼(Diffie-Hellman) 절차를 이용한 세션 키 생성 방법 및 시스템 | |
| US9088408B2 (en) | Key agreement using a key derivation key | |
| WO2017114123A1 (zh) | 一种密钥配置方法及密钥管理中心、网元 | |
| EP3700245B1 (en) | Communication method and device | |
| CN104661217A (zh) | 基于td-lte网络的鉴权和密钥衍生方法及系统 | |
| CN108243416A (zh) | 用户设备鉴权方法、移动管理实体及用户设备 | |
| Alezabi et al. | On the authentication and re‐authentication protocols in LTE‐WLAN interworking architecture | |
| Abdrabou | Robust pre-authentication protocol for wireless network | |
| Masood Habib et al. | Performance of WiMAX security algorithm | |
| Alnashwan et al. | PGUP: Pretty good user privacy for 5G-enabled secure mobile communication protocols | |
| Dowling et al. | PGUP: Pretty Good User Privacy for 5G-enabled Secure Mobile Communication Protocols | |
| HK40023059B (en) | Key agreement for wireless communication | |
| HK40023059A (en) | Key agreement for wireless communication | |
| Choudhury | Relaxing trust requirement in 3GPP mobile systems for improved subscriber identity privacy | |
| HK1247477B (en) | Key agreement for wireless communication | |
| CN108282780A (zh) | 一种密钥传递方法及装置 |