FI111115B - Förfarande och arrangemang för nyckelutbytning i ett datanät - Google Patents
Förfarande och arrangemang för nyckelutbytning i ett datanät Download PDFInfo
- Publication number
- FI111115B FI111115B FI20011184A FI20011184A FI111115B FI 111115 B FI111115 B FI 111115B FI 20011184 A FI20011184 A FI 20011184A FI 20011184 A FI20011184 A FI 20011184A FI 111115 B FI111115 B FI 111115B
- Authority
- FI
- Finland
- Prior art keywords
- trd
- skeyid
- hash
- mobile communication
- hdr
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 96
- 238000010295 mobile communication Methods 0.000 claims description 17
- 238000012795 verification Methods 0.000 claims description 4
- 230000007480 spreading Effects 0.000 claims description 2
- 239000003999 initiator Substances 0.000 description 24
- 230000004044 response Effects 0.000 description 9
- 239000000463 material Substances 0.000 description 8
- 230000006870 function Effects 0.000 description 7
- 239000007858 starting material Substances 0.000 description 6
- 235000014510 cooky Nutrition 0.000 description 5
- 230000008901 benefit Effects 0.000 description 3
- 101150002258 HDR1 gene Proteins 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- VBMOHECZZWVLFJ-GXTUVTBFSA-N (2s)-2-[[(2s)-6-amino-2-[[(2s)-6-amino-2-[[(2s,3r)-2-[[(2s,3r)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-2-[[(2s)-2,6-diaminohexanoyl]amino]-5-(diaminomethylideneamino)pentanoyl]amino]propanoyl]amino]hexanoyl]amino]propanoyl]amino]hexan Chemical compound NC(N)=NCCC[C@@H](C(O)=O)NC(=O)[C@H](CCCCN)NC(=O)[C@H](CCCCN)NC(=O)[C@H]([C@@H](C)O)NC(=O)[C@H]([C@H](O)C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCN=C(N)N)NC(=O)[C@@H](N)CCCCN VBMOHECZZWVLFJ-GXTUVTBFSA-N 0.000 description 1
- TVZRAEYQIKYCPH-UHFFFAOYSA-N 3-(trimethylsilyl)propane-1-sulfonic acid Chemical compound C[Si](C)(C)CCCS(O)(=O)=O TVZRAEYQIKYCPH-UHFFFAOYSA-N 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 108010068904 lysyl-arginyl-alanyl-lysyl-alanyl-lysyl-threonyl-threonyl-lysyl-lysyl-arginine Proteins 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000007789 sealing Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Claims (33)
1. Förfarande för trygg användning av ett IKE-protokoll (Information network Key Exchange; nyckelutbyte i ett datanät) i en mobiltelefonanordning (Mobile Equipment, ME) som uppvisar en TRD-anordning (Tamper Resistant Device; klä- 10 fmgerskyddad anordning) för att möjliggöra en funktionellt effektiv och trygg reali-sering av nämnda protokoll, kännetecknat av att nyckelutbytet distribueras mellan mobiltelefonanordningen och TRD-anordningen.
2. Förfarande enligt patentkrav 1, kännetecknat av att de delar av den kalkyle-ring som nyckelutbytesprotokollet kräver utförs av TRD-anordningen. 15
3. Förfarande enligt patentkrav 1, kännetecknat av att största delen av de kom- plexa operationema för den publika nyckeln utförs i mobiltelefonanordningen.
4. Förfarande enligt patentkrav 1, kännetecknat av att mobiltelefonanordningen inte förmär utföra nyckelutbytesprotokollets fas 1 förhandling utan TRD-anordningen. 20
5. Förfarande enligt patentkrav 1, kännetecknat av att ätminstone fas 1 autenti- ceringen utförs med TRD-anordningen.
6. Förfarande enligt patentkrav 1, kännetecknat av att mobiltelefonanordningen inte förmär bilda intemet-datasäkerhetsprotokollets säkerhetsassocieringar (II See SA) utan TRD-anordningen. • 25
7. Förfarande enligt patentkrav 1, kännetecknat av att efter fas 1 förhandlingen bildar mobiltelefonanordningen intemet-datasäkerhetsprotokollets säkerhetsassocieringar (IPSec SA) utan TRD-anordningen.
8. Förfarande enligt patentkrav 1, kännetecknat av att TRD-anordningen utför dekrypterings- och krypteringsoperationer. * #« 111115
9. Förfarande enligt patentkrav 1, kännetecknat av att mobiltelefonanordningen begär hemlig information frän TRD-anordningen och informationen har krypterats med TRD-anordningen innan den levereras tili mobiltelefonanordningen.
10. Förfarande enligt patentkrav 1, kännetecknat av att TRD-anordningen signe- l 5 rar och verifierar meddelanden.
11. Förfarande enligt patentkrav 1, kännetecknat av att mobiltelefonanordningen sänder ätminstone ett HASH-värde och den information som krävs vid kalkylering-en av nämnda HASH-värde tili TRD-anordningen.
12. Förfarande enligt patentkrav 1, kännetecknat av att TRD-anordningen kalky-10 lerar ätminstone ett HASH-värde och jämför detta med ätminstone ett givet HASH- värde.
13. Förfarande enligt patentkrav 1, kännetecknat av att TRD-anordningen kalky-lerar ätminstone ett av följande: HASH, SKEYID, SKEYIDe, SKEYID a, SKEYID_d, de pseudoslumptal som behövs vid kalkyleringen av Diffie-Hellman 15 -informationen och modulara potenser av Stora heltal.
14. Förfarande enligt patentkrav 1, kännetecknat av att antalet begäran som sänts tili TRD-anordningen räknas.
15. Förfarande enligt patentkrav 1, kännetecknat av att en förutbestämd gräns sättes, vilken inte fär överskridas av nämnda antal begäran som sänts till TRD- 20 anordningen. • »
16. Förfarande enligt patentkrav 1, kännetecknat av att efter en lyckad verifiering sättes nämnda antal begäran som sänts till TRD-anordningen tili värdet noll.
17. System för trygg användning av ett IKE-protokoll (Information network Key Exchange; nyckelutbyte i ett datanät) i en mobiltelefonanordning (Mobile Equip- 25 ment, ME) som uppvisar en TRD-anordning (Tamper Resistant Device; kläfinger-skyddad anordning) för att möjliggöra en funktionellt effektiv och trygg realisering av nämnda protokoll, kännetecknat av att systemet omfattar organ för att distrubu-era nyckelutbytet mellan mobiltelefonanordningen och TRD-anordningen.
18. System enligt patentkrav 17, kännetecknat av att systemet omfattar organ för 30 att överföra information mellan mobiltelefonanordningen och TRD-anordningen. «· 111115
19. System enligt patentkrav 17, kännetecknat av att mobiltelefonanordningen uppvisar access till intemet-nätet.
20. System enligt patentkrav 17, kännetecknat av att mobiltelefonanordningen fungerar i ätminstone en av följande omgivningar: UMTS.
21. System enligt patentkrav 17, kännetecknat av att TRD-anordningen inklude- rar ätminstone en av följande: USIM, WIM, SWIM (SWIM inkluderar SIM och WIM eller USIM och WIM) och en andra TRD-anordning.
22. System enligt patentkrav 17, kännetecknat av att TRD-anordningen befmner sig pä samma smartkort som USIM.
23. System enligt patentkrav 17, kännetecknat av att TRD-anordningen omfattar organ för att utföra de delar av kalkyleringen som nyckelutbytesprotokollet kräver.
24. System enligt patentkrav 17, kännetecknat av att mobiltelefonanordningen omfattar organ för att utföra de mest komplexa operationema för den publika nyc-keln.
25. System enligt patentkrav 17, kännetecknat av att TRD-anordningen omfattar organ för att utföra ätminstone fas 1 autenticeringen.
26. System enligt patentkrav 17, kännetecknat av att mobiltelefonanordningen omfattar organ för att bilda intemet-datasäkerhetsprotokollets säkerhetsassociering-ar (IPSec SA) efter fas 1 förhandlingen utan TRD-anordningen.
27. System enligt patentkrav 17, kännetecknat av att TRD-anordningen omfattar organ för att utföra dekrypterings- och krypteringsoperationer.
28. System enligt patentkrav 17, kännetecknat av att TRD-anordningen omfattar organ för att signera och verifiera meddelanden.
29. System enligt patentkrav 17, kännetecknat av att TRD-anordningen omfattar 25 organ för att kalkylera ätminstone ett av följande: HASH, SKEYID, SKEYID e, SKEYID a, SKEYID d, de pseudoslumptal som behövs vid kalkyleringen av Dif-fie-Hellman -informationen och modulara potenser av Stora heltal.
30. System enligt patentkrav 17, kännetecknat av att TRD-anordningen omfattar organ för att jämföra ätminstone en information med en annan information. 111115
31. System enligt patentkrav 17, kännetecknat av att systemet omfattar organ för att räkna antalet begäran som sänts till TRD-anordningen.
32. System enligt patentkrav 17, kännetecknat av att systemet omfattar organ för att jämföra antalet begäran som sänts till nämnda TRD-anordning med ett inställt 5 gränsvärde,
33. System enligt patentkrav 17, kännetecknat av att systemet omfattar organ för att sätta nämnda antal begäran till värdet noil. • · · • · t J « *
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI20011184A FI111115B (sv) | 2001-06-05 | 2001-06-05 | Förfarande och arrangemang för nyckelutbytning i ett datanät |
PCT/FI2002/000478 WO2002100065A1 (en) | 2001-06-05 | 2002-06-04 | Method and arrangement for efficient information network key exchange |
EP02726256A EP1393519B1 (en) | 2001-06-05 | 2002-06-04 | Method and arrangement for efficient information network key exchange |
DE60226727T DE60226727D1 (de) | 2001-06-05 | 2002-06-04 | Verfahren und anordnung zum effizienten informationsnetz-schlüsselaustausch |
US10/479,693 US20040151322A1 (en) | 2001-06-05 | 2002-06-04 | Method and arrangement for efficient information network key exchange |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI20011184 | 2001-06-05 | ||
FI20011184A FI111115B (sv) | 2001-06-05 | 2001-06-05 | Förfarande och arrangemang för nyckelutbytning i ett datanät |
Publications (3)
Publication Number | Publication Date |
---|---|
FI20011184A0 FI20011184A0 (sv) | 2001-06-05 |
FI20011184A FI20011184A (sv) | 2002-12-06 |
FI111115B true FI111115B (sv) | 2003-05-30 |
Family
ID=8561343
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FI20011184A FI111115B (sv) | 2001-06-05 | 2001-06-05 | Förfarande och arrangemang för nyckelutbytning i ett datanät |
Country Status (5)
Country | Link |
---|---|
US (1) | US20040151322A1 (sv) |
EP (1) | EP1393519B1 (sv) |
DE (1) | DE60226727D1 (sv) |
FI (1) | FI111115B (sv) |
WO (1) | WO2002100065A1 (sv) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7389412B2 (en) * | 2001-08-10 | 2008-06-17 | Interactive Technology Limited Of Hk | System and method for secure network roaming |
US7500102B2 (en) * | 2002-01-25 | 2009-03-03 | Microsoft Corporation | Method and apparatus for fragmenting and reassembling internet key exchange data packets |
US7370197B2 (en) | 2002-07-12 | 2008-05-06 | Microsoft Corporation | Method and system for authenticating messages |
US7409544B2 (en) * | 2003-03-27 | 2008-08-05 | Microsoft Corporation | Methods and systems for authenticating messages |
US7624264B2 (en) * | 2003-03-27 | 2009-11-24 | Microsoft Corporation | Using time to determine a hash extension |
US8261062B2 (en) | 2003-03-27 | 2012-09-04 | Microsoft Corporation | Non-cryptographic addressing |
US7610487B2 (en) * | 2003-03-27 | 2009-10-27 | Microsoft Corporation | Human input security codes |
US7574603B2 (en) * | 2003-11-14 | 2009-08-11 | Microsoft Corporation | Method of negotiating security parameters and authenticating users interconnected to a network |
JP4667739B2 (ja) | 2003-12-05 | 2011-04-13 | 株式会社バッファロー | 暗号鍵設定システム、アクセスポイント、無線lan端末、および、暗号鍵設定方法 |
US7194438B2 (en) | 2004-02-25 | 2007-03-20 | Nokia Corporation | Electronic payment schemes in a mobile environment for short-range transactions |
US7929689B2 (en) | 2004-06-30 | 2011-04-19 | Microsoft Corporation | Call signs |
TWI255123B (en) * | 2004-07-26 | 2006-05-11 | Icp Electronics Inc | Network safety management method and its system |
US8594323B2 (en) * | 2004-09-21 | 2013-11-26 | Rockstar Consortium Us Lp | Method and apparatus for generating large numbers of encryption keys |
US7725112B2 (en) | 2005-02-08 | 2010-05-25 | Nokia Corporation | System and method for provision of proximity networking activity information |
US8086842B2 (en) | 2006-04-21 | 2011-12-27 | Microsoft Corporation | Peer-to-peer contact exchange |
US7899185B2 (en) * | 2006-09-06 | 2011-03-01 | Mcgough Paul | Real privacy management authentication system |
US9137203B2 (en) * | 2007-01-24 | 2015-09-15 | International Business Machines Corporation | Centralized secure offload of cryptographic security services for distributed security enforcement points |
DE102008051578A1 (de) * | 2008-10-14 | 2010-04-15 | Giesecke & Devrient Gmbh | Datenkommunikation mit portablem Endgerät |
EP2406718A4 (en) * | 2009-03-13 | 2012-08-15 | Assa Abloy Ab | SECURE CARD ACCESS MODULE FOR INTEGRATED CIRCUIT BOARD APPLICATIONS |
US20100235900A1 (en) * | 2009-03-13 | 2010-09-16 | Assa Abloy Ab | Efficient two-factor authentication |
US8332498B2 (en) * | 2009-03-13 | 2012-12-11 | Assa Abloy Ab | Synchronized relay messaging and coordinated network processing using SNMP |
EP2228746A1 (en) * | 2009-03-13 | 2010-09-15 | Assa Abloy Ab | Realization of access control conditions as boolean expressions in credential authentications |
US9032058B2 (en) * | 2009-03-13 | 2015-05-12 | Assa Abloy Ab | Use of SNMP for management of small footprint devices |
EP2406749B1 (en) * | 2009-03-13 | 2018-06-13 | Assa Abloy Ab | Transfer device for sensitive material such as a cryptographic key |
WO2011162481A2 (en) * | 2010-06-21 | 2011-12-29 | Lg Electronics Inc. | Method of communicating between a wireless terminal and a packet data network |
KR102151309B1 (ko) * | 2018-10-24 | 2020-10-26 | 동서대학교 산학협력단 | 알고리즘의 방어기술 적용방법 |
CN112019418B (zh) * | 2019-05-31 | 2022-04-19 | 中国电信股份有限公司 | 基于野蛮模式的IPSec隧道建立方法及其装置 |
CN113422753B (zh) * | 2021-02-09 | 2023-06-13 | 阿里巴巴集团控股有限公司 | 数据处理方法、装置、电子设备及计算机存储介质 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6151677A (en) * | 1998-10-06 | 2000-11-21 | L-3 Communications Corporation | Programmable telecommunications security module for key encryption adaptable for tokenless use |
GB2342817A (en) * | 1998-10-16 | 2000-04-19 | Nokia Mobile Phones Ltd | Secure session setup based on wireless application protocol |
GB2353676A (en) * | 1999-08-17 | 2001-02-28 | Hewlett Packard Co | Robust encryption and decryption of packetised data transferred across communications networks |
EP1094682B1 (en) * | 1999-10-22 | 2005-06-08 | Telefonaktiebolaget LM Ericsson (publ) | Mobile phone incorporating security firmware |
FI20000760A0 (sv) * | 2000-03-31 | 2000-03-31 | Nokia Corp | Autentikering i ett paketdatanät |
-
2001
- 2001-06-05 FI FI20011184A patent/FI111115B/sv active
-
2002
- 2002-06-04 DE DE60226727T patent/DE60226727D1/de not_active Expired - Lifetime
- 2002-06-04 EP EP02726256A patent/EP1393519B1/en not_active Expired - Lifetime
- 2002-06-04 US US10/479,693 patent/US20040151322A1/en not_active Abandoned
- 2002-06-04 WO PCT/FI2002/000478 patent/WO2002100065A1/en active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
WO2002100065A1 (en) | 2002-12-12 |
FI20011184A0 (sv) | 2001-06-05 |
US20040151322A1 (en) | 2004-08-05 |
DE60226727D1 (de) | 2008-07-03 |
EP1393519B1 (en) | 2008-05-21 |
EP1393519A1 (en) | 2004-03-03 |
FI20011184A (sv) | 2002-12-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FI111115B (sv) | Förfarande och arrangemang för nyckelutbytning i ett datanät | |
Sadhukhan et al. | A secure and privacy preserving lightweight authentication scheme for smart-grid communication using elliptic curve cryptography | |
US7607012B2 (en) | Method for securing a communication | |
JP3816337B2 (ja) | テレコミュニケーションネットワークの送信に対するセキュリティ方法 | |
KR100956482B1 (ko) | 알려지지 않은 두 통신 당사자 간의 신뢰성 있는 관계의 확립 방법, 그 관계 확립의 개시와 완성 방법, 통신 장치 및 컴퓨터 판독가능한 기록매체 | |
Medani et al. | Review of mobile short message service security issues and techniques towards the solution | |
WO2007011897A2 (en) | Cryptographic authentication, and/or establishment of shared cryptographic keys, using a signing key encrypted with a non-one-time-pad encryption, including (but not limited to) techniques with improved security against malleability attacks | |
JP2005515701A (ja) | データ伝送リンク | |
US20040250073A1 (en) | Protocol for hybrid authenticated key establishment | |
CN114143117B (zh) | 数据处理方法及设备 | |
Madhusudhan | A secure and lightweight authentication scheme for roaming service in global mobile networks | |
Hwang et al. | On the security of an enhanced UMTS authentication and key agreement protocol | |
US20070003063A1 (en) | Methods and apparatus to perform associated security protocol extensions | |
CN114760046A (zh) | 一种身份鉴别方法和装置 | |
KR100456624B1 (ko) | 이동 통신망에서의 인증 및 키 합의 방법 | |
Kumar et al. | NextGenV2V: Authenticated V2V communication for next generation vehicular network using (2, n)-threshold scheme | |
CN106209384A (zh) | 使用安全机制的客户终端与充电装置的通信认证方法 | |
Haddad et al. | A proposed protocol for internet key exchange (IKE) | |
Pérez et al. | EDHOC Is a New Security Handshake Standard: An Overview of Security Analysis | |
He et al. | An asymmetric authentication protocol for M-Commerce applications | |
Chunka et al. | A secure key agreement protocol for data communication in public network based on the Diffie-Hellman key agreement protocol | |
CN117749413B (zh) | 基于tlcp商密协议的安全通信方法及安全通信系统 | |
Shim et al. | Security flaws in authentication and key establishment protocols for mobile communications | |
Yeun et al. | Secure software download for programmable mobile user equipment | |
Newe et al. | Security protocols for 2 G and 3 G wireless communications |