In the method for updating secret shared data (SSD) in a wireless communication system, a first party outputs a first random number as a first challenge wherein the first party is one of a network and a mobile. A second party generates a second random number in response to the first challenge. The second party is the mobile if the first party is the network, and the second party is the network if the first party is the mobile. The second party generates a first challenge response by performing a keyed cryptographic function (KCF) on the first challenge and the second random number using a secondary key, which is not the SSD and is derived from a root key. The second party then transfers the second random number, as a second challenge, and the first challenge response to the first party. The first party verifies the second party based on the first and second challenges and the first challenge response, generates a second challenge response by performing the KCF on the second challenge using the secondary key, and transfers the second challenge response to the second party. The second party verifies the first party based on the second challenge and the second challenge response. Both parties respectively establish the SSD based on the first and second challenges.

Nel metodo per l'aggiornamento il segreto ha ripartito i dati (SSD) in un sistema di comunicazione senza fili, uscite prime del partito un primo numero casuale poichè una prima sfida in cui il primo partito è uno di una rete e di un mobile. Un secondo partito genera un secondo numero casuale in risposta alla prima sfida. Il secondo partito è il mobile se il primo partito è la rete ed il secondo partito è la rete se il primo partito è il mobile. Il secondo partito genera una prima risposta di sfida effettuando una funzione crittografica chiusa a chiave (KCF) sulla prima sfida e sul secondo numero casuale usando una chiave secondaria, che non è lo SSD ed è derivata da una chiave della radice. Il secondo partito allora trasferisce il secondo numero casuale, come seconda sfida e la prima risposta di sfida al primo partito. Il primo partito verifica il secondo partito basato sulle prime e seconde sfide e sulla prima risposta di sfida, genera una seconda risposta di sfida effettuando il KCF sulla seconda sfida usando la chiave secondaria e trasferisce la seconda risposta di sfida al secondo partito. Il secondo partito verifica il primo partito basato sulla seconda sfida e sulla seconda risposta di sfida. Entrambi i partiti stabiliscono rispettivamente lo SSD basato sulle prime e seconde sfide.

 
Web www.patentalert.com

< (none)

< Method for selecting hierarchical interactions in a hierarchical shapes processor

> Method and system for transparently failing over a computer name in a server cluster

> (none)

~ 00008