JP2008537445A - 新しいセッション鍵の提供 - Google Patents

新しいセッション鍵の提供 Download PDF

Info

Publication number
JP2008537445A
JP2008537445A JP2008507708A JP2008507708A JP2008537445A JP 2008537445 A JP2008537445 A JP 2008537445A JP 2008507708 A JP2008507708 A JP 2008507708A JP 2008507708 A JP2008507708 A JP 2008507708A JP 2008537445 A JP2008537445 A JP 2008537445A
Authority
JP
Japan
Prior art keywords
key material
random number
key
naf
network application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008507708A
Other languages
English (en)
Other versions
JP5080449B2 (ja
JP2008537445A5 (ja
Inventor
パテル,サルヴァル
Original Assignee
ルーセント テクノロジーズ インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ルーセント テクノロジーズ インコーポレーテッド filed Critical ルーセント テクノロジーズ インコーポレーテッド
Publication of JP2008537445A publication Critical patent/JP2008537445A/ja
Publication of JP2008537445A5 publication Critical patent/JP2008537445A5/ja
Application granted granted Critical
Publication of JP5080449B2 publication Critical patent/JP5080449B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network

Abstract

本発明は、ユーザ機器および少なくとも1つのネットワーク・アプリケーション機能の通信を認証するために鍵素材が使用される鍵素材の生成の方法を提供する。この方法は、第1の鍵素材に関連するブートストラッピング識別子および第1の乱数を提供することと、第2の乱数を示す情報を受信することと、第1の鍵素材、第1の乱数、および第2の乱数に基づいて第2の鍵素材を形成することとを含む。

Description

本発明は、一般に通信システムに関し、より詳細には無線通信システムに関する。
従来の無線通信システムは、様々な認証技術を使用して、システムを介して送信される情報のセキュリティおよび/または保全性を保護する。例えば、Authentication and Key Agreement(AKA)プロトコルは、Third Generation Partnership Project(3GPP)認証インフラストラクチャに実装されている。ネットワークにおける、および/またはユーザ側のアプリケーション機能がブートストラッピング技術を使用して共有鍵を確立できるようにするために、3GPP AKAプロトコルを活用することができる。
図1は、3GPP AKAプロトコルに基づくブートストラッピング・アーキテクチャ100の従来のモデルを概念的に示す。ブートストラッピング・アーキテクチャ100は、インターフェイスZhによってブートストラッピング・サーバ機能(Bootstrapping Server Function:BSF)に結合されるホーム加入者サーバ(Home Subscriber Server:HSS)を含む。BSFは、インターフェイスUbによって1つまたは複数のユーザ機器(UE、一般にモバイル・ユニットとも呼ばれる)に結合される。また、BSFは、インターフェイスZnによってネットワーク・アプリケーション機能(NAF)にも接続される。NAFは、インターフェイスUaによってUEに結合される。ブートストラッピング・アーキテクチャ100に含まれるエンティティについては、参照によりその全部が本明細書に組み込まれる、3GPP技術仕様書 3GPP TS 33.220 V6.3.0(2004−12)に詳細に記載されている。以下、3GPP技術仕様書 3GPP TS 33.220 V6.3.0(2004−12)を3GPP技術仕様書と呼ぶ。
図2は、従来のブートストラッピング手順200を概念的に示している。UEは、矢印205によって示されるように、BSFに要求を送信することによって、ブートストラッピング手順200を開始することができる。BSFは、双方向矢印210によって示されるように、ユーザ・セキュリティ設定および/または認証データ、例えば認証ベクトルなどをHSSから取り出すことができる。BSFは、(矢印215によって示される)認証要求をUEに送信する。認証要求215は、HSSから取り出されたユーザ・セキュリティ設定および/または認証データに基づいて形成することができる。認証要求215は、認証プロセスで使用され得る乱数および/または認証トークンを含み得る。UEは、Authentication and Key Agreement手順を実行して(220)、認証要求が許可されたネットワークからのものであることを確認する。UEは、様々なセッション鍵および/またはダイジェストAKA応答(digest AKA response)を計算することもできる。
ダイジェストAKA応答は、(矢印225によって示されるように)BSFに送信され、BSFは、ダイジェストAKA応答に基づいてUEを認証することができる(230)。次いでBSFは、1つまたは複数の鍵(Ks)、および鍵の1つまたは複数のライフタイムを生成することができる(230)。矢印235によって示されるように、鍵を含む確認メッセージ、および入手可能な場合は鍵のライフタイムがUEに送信される。確認メッセージの受信に応答して、UEは、BSFによって生成された1つまたは複数の鍵(Ks)に対応すべき1つまたは複数の鍵(Ks)を生成することができる(240)。UEおよびBSFは、鍵(Ks)を使用して、UEとNAFとの間の通信に使用できる鍵素材(key material)Ks_NAFを生成することができる。
図3は、UEとNAFとの間の安全な通信リンクを形成する従来の方法300を概念的に示す。UEは、鍵(Ks)を使用して鍵素材Ks_NAFを導出し(305)、次いで矢印310によって示されるように、NAFにアプリケーション要求を送信する。アプリケーション要求310は、一般に、ブートストラッピング・トランザクション識別子(B−TID)、および他の情報を含む。NAFは、矢印315によって示されるように、BSFに認証要求を送信する。認証要求315は、B−TIDおよびNAFホスト名を含む。BSFは、矢印320によって示されるように、認証応答を提供する。認証応答320は、一般に、鍵(Ks)から導出された鍵素材Ks_NAF、および適切な任意の鍵のライフタイムを含む。鍵素材Ks_NAFは、NAFによって格納され(325)、矢印330によって示されるように、アプリケーション応答がUEに提供される。安全な通信リンクを形成する方法300が完了すると、UEおよびNAFは、図1に示されているインターフェイスUaを介して安全に通信することができる。
上述した3GPP GBAアーキテクチャなど、従来のブートストラッピング手順は、鍵素材(Ks)が変更または更新されない限り、一般に、NAF(K_NAF)に関連する新しい鍵素材を作成することはできない。これは、システムをセキュリティ・リスクにさらし、かつ/またはシステムの効率を低下させる可能性がある。例えば、NAFが再生保護を組み込んでいない場合、同じKs_NAFをうっかり再利用することによって、NAFが再生攻撃にさらされる可能性がある。NAFは、Ks_NAFが要求されるたびに、対応する鍵素材(Ks)も更新すべきであることを指定することはできるが、これは、サービスの設計者がセキュリティを認識していることが必要となる。実際には、設計者は、セキュリティ・リスクに気付かない、または鍵素材(Ks)を定期的に更新することによって再生攻撃を防ぐようにNAFを変更する時間または専門知識がない可能性がある。さらに、システムが最初に配置されたときは、再生保護または新しいKs_NAFは不要であるが、時間が経つにつれて、再生攻撃が問題になるほどNAFの使用が高まる可能性がある。NAFの設計者は、安全すぎるほど安全にすることに決め、NAFがKs_NAFを要求するときはいつでも、UEが鍵素材(Ks)を更新すべきであることを指定することができる。この手法は、セキュリティを向上させ得るが、システムの効率を低下させる可能性もある。例えば、鍵素材(Ks)を更新するために、HSSに繰り返し連絡する必要があり、これによって従来の認証システムへのトラフィックを増加させる可能性がある。HSSとの対話の繰り返しは、UEがNAFによって提供されたサービスが開始するのを待つ時間を増やす可能性もある。
3GPP技術仕様書で指定されたGBAアーキテクチャは、同じ対のUEとNAFとの間の並列型独立セッションを許容にするかどうかわからない。特に、3GPP技術仕様書は、鍵素材を並列型セッションに提供するための明瞭なガイドラインを提供しない。例えば、3GPP技術仕様書は、UEがNAF_Idごとに多くて1つのKs_NAFを格納することができることを指定する。3GPP技術仕様書は、UEおよびNAFが新しい鍵素材(Ks)に合意するとき、対応するKs_NAFのみが更新されることも述べている。UEに格納されている他のNAF_Idに関連する他のすべてのKs_NAFは、影響を受けないものとする。
3GPP技術仕様書の不明瞭さは、重要な問題を未解決のままにする。例えば、NAFは、セッションのたびに鍵素材(Ks)の更新が要求されることを指定し得る(例えば、NAFが再生保護を有していないため)。UEとNAFとの間に第1のセッションが確立されると、鍵素材(Ks)が更新され、セッション鍵(Ks_NAF)がUEに格納され得る。第2の並列型セッションが第1のセッションと同時に確立される場合、鍵素材(Ks)は、再度更新され、新しいセッション鍵が形成され得る。しかし、3GPP技術仕様書は、どのセッション鍵をUEに格納すべきかを指定しない。
3GPP技術仕様書 3GPP TS 33.220 V6.3.0(2004−12)
以下は、本発明のいくつかの態様を基本的に理解できるように、本発明の簡単な概略を示す。この概略は、本発明の網羅的な概要ではない。本発明の主要なまたは重要な要素を特定したり、本発明の範囲を表したりするものではない。その唯一の目的は、後述されるより詳細な説明の前置きとして簡単な形でいくつかの概念を示すことである。本発明は、上述した1つまたは複数の問題の影響に対処することを対象とする。
本発明の一実施形態では、ユーザ機器および少なくとも1つのネットワーク・アプリケーション機能の通信を認証するために鍵素材が使用される鍵素材の生成の方法が提供される。この方法は、第1の鍵素材に関連するブートストラッピング識別子および第1の乱数を提供することと、第2の乱数を示す情報を受信することと、第1の鍵素材、第1の乱数、および第2の乱数に基づいて第2の鍵素材を形成することとを含み得る。
本発明の別の実施形態では、ユーザ機器および少なくとも1つのネットワーク・アプリケーション機能の通信を認証するために鍵素材が使用される鍵素材の生成の方法が提供される。この方法は、第1の鍵素材に関連するブートストラッピング識別子および第1の乱数を受信することと、第2の乱数を決定することと、第1の鍵素材に関連するブートストラッピング識別子および第1および第2の乱数を提供することと、第1の鍵素材に関連するブートストラッピング識別子および第1および第2の乱数を使用して形成された第2の鍵素材を受信することとを含み得る。
本発明のさらに別の実施形態では、ユーザ機器および少なくとも1つのネットワーク・アプリケーション機能の通信を認証するために鍵素材が使用される鍵素材の生成の方法が提供される。この方法は、第1の鍵素材に関連するブートストラッピング識別子および第1および第2の乱数を受信することと、第1の鍵素材に関連するブートストラッピング識別子に基づいて第1の鍵素材を決定することと、第1の鍵素材および第1および第2の乱数に基づいて第2の鍵素材を形成することとを含み得る。
本発明は、添付の図面と併せて、以下の説明を参照することによって理解できる。図中、同様の参照番号は、同様の要素を示す。
本発明は、様々な変更形態および代替形式の余地があるが、その特定の実施形態は、図面において一例として示されており、本明細書で詳しく説明される。しかし、本明細書における特定の実施形態の説明は、本発明を開示された特定の形式に限定するものではなく、逆に、本発明は、変更形態、均等物、および代替形態を添付の特許請求の範囲によって定義された本発明の意図および範囲内に包含するものであることを理解されたい。
本発明の例示の実施形態について以下で説明する。明瞭にするために、本明細書に実際の実装形態のすべての特徴が記載されているわけではない。任意のこうした実際の実施形態の開発において、実施形態ごとに異なる、システム関連やビジネス関連の制約の遵守など、開発者に特有の目的を達成するために、多数の実施に特有の決定がなされるべきであることは当然理解されよう。さらに、こうした開発努力は、複雑で時間がかかり得るが、それにもかかわらず、本開示の恩恵を有する当業者には日常の仕事であることを理解されよう。
本発明の一部およびそれに対応する詳細な説明は、ソフトウェア、またはコンピュータ・メモリ内のデータ・ビットに関する演算のアルゴリズムおよびシンボリック表現に関して提供される。こうした説明および表現は、当業者がその仕事の内容を他の当業者に有効に伝えるためのものである。アルゴリズムは、本明細書で使用され、一般に使用される用語であるが、所望の結果をもたらす自己矛盾のない一連の工程であると考えられる。こうした工程は、物理量の物理的な操作を必要とするものである。通常、必ずしもそうではないが、こうした量は、格納し、転送し、結合し、比較し、別の方法で処理することができる光、電気、または磁気の信号の形をとる。主に一般的な使用の理由で、こうした信号をビット、値、要素、シンボル、文字、用語、番号などと呼ぶことが時として便利であることがわかっている。
しかし、こうした類似のすべての用語は、適切な物理量と関連付けられており、単にこうした量に適用される便利なラベルにすぎないことに留意されたい。特に明記しない限り、または説明から明らかであるように、「処理する」、「計算する」、「算出する」、「決定する」、または「表示する」などの用語は、コンピュータ・システムのレジスタおよびメモリ内の物理、電子量として表されるデータを処理し、コンピュータ・システムのメモリまたはレジストリまたはこうした他の情報記憶、送信、または表示装置内の物理量として同様に表される他のデータに変換するコンピュータ・システムまたは類似の電子コンピューティング装置のアクションおよびプロセスを指す。
また、本発明のソフトウェアで実施される態様は、一般に、ある形式のプログラム格納媒体上に符号化され、またはあるタイプの送信媒体を介して実施されることにも留意されたい。プログラム記憶媒体は、磁気(フロッピー(登録商標)・ディスク、ハード・ドライバなど)でも光(コンパクト・ディスク読み取り専用メモリ、すなわち「CD−ROM」など)でもよく、読み取り専用でもランダム・アクセスでもよい。同様に、送信媒体は、より線対、同軸ケーブル、光ファイバ、または当技術分野で知られている他の何らかの適した送信媒体とすることができる。本発明は、任意の所与の実施のこれらの態様によって制限されない。
次に、本発明を、添付の図面を参照して説明する。様々な構造、システム、および装置は、単に説明の目的で、当業者にはよく知られている詳細で本発明を不明瞭にしないように、図に概略的に示されている。それにもかかわらず、添付の図は、本発明の例示的な例を示し、説明するために含まれる。本明細書に使用される単語および句は、当業者によるこれらの単語および句の理解と一致する意味を持つと理解され、解釈されるものとする。用語または句の特別な定義、すなわち、当業者によって理解される通常の慣用的な意味とは異なる定義は、本明細書における用語または句の一貫した使用によっては暗示されないものとする。用語または句が、特別な意味、すなわち、当業者によって理解される以外の意味を持つ範囲で、こうした特別な定義は、この用語または句の特別な定義を直接、かつ明確に提供する定義的な方法で、本明細書に明示的に記載される。
図4は、新しいセッション鍵を提供する方法400の一実施形態例を概念的に示す。例示の実施形態では、ユーザ機器405は、乱数を決定する(410)。例えば、ユーザ機器405は、乱数(RANDUE)を表す128ビット文字列を決定することができる(410)。モバイル・ユニットとも呼ばれ得るユーザ機器405は、携帯電話、PDA、スマート・フォン、テキスト・メッセージ装置(text messaging device)、ラップトップ・コンピュータなどを含み得る。次いで、矢印420によって示されるように、ユーザ機器405は、アプリケーション要求メッセージをネットワーク・アプリケーション機能415に提供する。アプリケーション要求メッセージ420を使用して、ネットワーク・アプリケーション機能415との新しいセッションを確立する、または古いセッションをリフレッシュすることができる。一実施形態では、アプリケーション要求メッセージ420は、乱数およびブートストラッピング識別子(B−TID)を含む。例えば、アプリケーション要求メッセージ420は、乱数(RANDUE)を表す128ビット文字列、および鍵素材(Ks)に関連するブートストラッピング識別子を含み得る。鍵素材(Ks)は、汎用ブートストラッピング・アーキテクチャに従って実行される認証手順など、相互認証手順であらかじめ合意されていてもよい。
ネットワーク・アプリケーション機能415は、アプリケーション要求メッセージ420を受信し、別の乱数を決定する(425)。例えば、ネットワーク・アプリケーション機能415は、アプリケーション要求メッセージ420の受信に応答して乱数(RANDNAF)を表す128ビット文字列を決定してもよい。次いで、ネットワーク・アプリケーション機能415は、矢印435によって示されるように、ブートストラッピング・サーバ機能430に鍵要求メッセージを提供する。一実施形態では、鍵要求メッセージ435は、ブートストラッピング識別子、およびユーザ機器405およびネットワーク・アプリケーション機能415によって生成された乱数(RANDUE、RANDNAF)を含む。
ブートストラッピング・サーバ機能430は、ネットワーク・アプリケーション機能415によって提供されるブートストラッピング識別子を使用して、ユーザ機器405および/またはネットワーク・アプリケーション機能415に関連する鍵素材にアクセスする(440)。ブートストラッピング・サーバ機能430は、ブートストラッピング識別子などの鍵素材(Ks)およびユーザ機器405およびネットワーク・アプリケーション機能415によって生成された乱数(RANDUE、RANDNAF)を示す情報を使用して、セッション鍵を形成する(445)。例えば、ブートストラッピング・サーバ機能430は、Ks_NAFi=KDF(Ks,RANDUE,RANDNAF)になるように、鍵導出関数(KDF)を使用してセッション鍵(Ks_NAFi)を形成することができる(445)。式中、指数i(本明細書では識別子とも呼ばれる)は、セッション鍵を識別するために使用されるセッション番号を示す。一実施形態では、指数iは、乱数(RANDUE、RANDNAF)の連結によって得られる。次いで、セッション鍵(Ks_NAFi)は、矢印450によって示されるように、ネットワーク・アプリケーション機能415に提供される。一実施形態では、ブートストラッピング・サーバ機能430は、鍵の有効期限を決定し、鍵の有効期限をネットワーク・アプリケーション機能415に提供することもできる。鍵ダイジェスト関数では、セッション鍵(Ks_NAFi)を導出するために、ネットワーク・アプリケーション機能(NAF_Id)のアドレスなど、他の情報を使用することができることを当業者は理解されたい。
ネットワーク・アプリケーション機能415は、セッション鍵(Ks_NAFi)を受信し、そのセッション鍵(Ks_NAFi)を格納する(455)。また、ネットワーク・アプリケーション機能415は、矢印460によって示されるように、ネットワーク・アプリケーション機能415によって生成された乱数(RANDNAF)を示す情報をユーザ機器405に提供する。ユーザ機器405は、ブートストラッピング識別子などの鍵素材(Ks)および乱数(RANDUE、RANDNAF)を示す情報を使用してセッション鍵を形成する(465)。例えば、ユーザ機器405は、Ks_NAFi=KDF(Ks,NAF_Id,RANDUE,RANDNAF)となるように、鍵導出関数(KDF)を使用して、セッション鍵(Ks_NAFi)を形成する(465)。ブートストラッピング・サーバ機能430およびユーザ機器405によって導出された(445および465)セッション鍵は、一致していなければならず、したがって、ユーザ機器405およびネットワーク・アプリケーション機能415を認証するために使用することができる。したがって、ユーザ機器405およびネットワーク・アプリケーション415は、矢印470によって示されるように、安全な接続を形成することができる。
一実施形態では、3GPP2 GBA機構を使用するなど、ユーザ機器405およびネットワーク・アプリケーション機能415が新しいセッションを確立するたびに、新しいセッション鍵(Ks_NAFi)が作成され得る。ユーザ機器405およびネットワーク・アプリケーション機能415は、新しいセッション鍵を算出するために使用することができる乱数(RANDUE、RANDNAF)を提供することができる。したがって、ネットワーク・アプリケーション機能415は、それ自体の再生保護を備えている必要がなく、または鍵素材(Ks)の更新を要求すべきかどうかを心配する必要がない。セッション鍵は真新しいため、ネットワーク・アプリケーション機能415は、それをすぐに使用することができる。3GPP技術仕様書で定義されたメッセージが使用されるので、新しい遅延は加えられない。したがって、鍵素材(Ks)の更新を必要とすることなく、新しいセッション鍵を提供することができる。また、鍵素材(Ks)を更新する必要がある回数を低減することは、通信システムの効率を向上させ得る。また、3GPP技術仕様書のいくつかの不明瞭さも、本明細書に記載された1つまたは複数の実施形態を実施することによって明らかになり得る。例えば、一意の識別子によって識別された新しいセッション鍵を提供することは、並列型セッションが確立された場合にどのセッション鍵が格納されるべきかに関する不明瞭さを解決することができる。一実施形態では、各並列型セッションに関連付けられ、識別子によって識別されたセッション鍵が格納される。
上記に開示した特定の実施形態は、例にすぎず、本発明は、本明細書の教示の恩恵を有する当業者には明らかな、異なるが等価の方法で変更し、実施することができる。さらに、頭記の特許請求の範囲に記載された以外、本明細書に示された構造および設計の詳細に制限は加えられないものとする。したがって、上記に開示された特定の実施形態は、改変または変更することができることは明らかであり、こうしたすべての変形形態は、本発明の範囲および意図内にあると考えられる。したがって、本発明に求められる保護は、頭記の特許請求の範囲に記載されている。
3GPP AKAプロトコルに基づくブートストラッピング・アーキテクチャの従来のモデルを概念的に示す図である。 従来のブートストラッピング手順を概念的に示す図である。 UEとNAFとの間の安全な通信リンクを形成する従来の方法を概念的に示す図である。 本発明による新しいセッション鍵を提供する方法の一実施形態例を概念的に示す図である。

Claims (10)

  1. 通信を認証する鍵素材生成の方法であって、
    第1の鍵素材に関連するブートストラッピング識別子および第1の乱数を提供することと、
    第2の乱数を示す情報を受信することと、
    前記第1の鍵素材、前記第1の乱数、および前記第2の乱数に基づいて第2の鍵素材を形成することと
    を含む方法。
  2. 前記第1の乱数を決定することを含む請求項1に記載の方法。
  3. 前記第2の乱数を示す情報を受信することが、前記第1の鍵素材および前記第1の乱数を示す前記情報の提供に応答して前記第2の乱数を示す前記情報を受信することを含む請求項1に記載の方法。
  4. 前記第2の鍵素材を使用してユーザ機器と少なくとも1つのネットワーク・アプリケーション機能との間の安全な接続を確立することを含む請求項1に記載の方法。
  5. 通信を認証する鍵素材生成の方法であって、
    第1の鍵素材に関連するブートストラッピング識別子および第1の乱数を受信することと、
    第2の乱数を決定することと、
    前記第1の鍵素材に関連する前記ブートストラッピング識別子および前記第1および第2の乱数を提供することと、
    前記第1の鍵素材に関連する前記ブートストラッピング識別子および前記第1および第2の乱数を使用して形成された第2の鍵素材を受信することと
    を含む方法。
  6. 前記第2の乱数を決定することが、前記第1の鍵素材および前記第1の乱数を示す前記情報の受信に応答して前記第2の乱数を決定することを含む請求項5に記載の方法。
  7. 前記第2の乱数を前記ユーザ機器に提供することと、
    前記第2の鍵素材を使用してユーザ機器と少なくとも1つのネットワーク・アプリケーション機能との間の安全な接続を確立することと
    を含む請求項5に記載の方法。
  8. 通信を認証する鍵素材生成の方法であって、
    第1の鍵素材に関連するブートストラッピング識別子および第1および第2の乱数を受信することと、
    前記第1の鍵素材に関連する前記ブートストラッピング識別子に基づいて前記第1の鍵素材にアクセスすることと、
    前記第1の鍵素材、および前記第1および第2の乱数に基づいて第2の鍵素材を形成することと
    を含む方法。
  9. 前記第2の乱数を少なくとも1つのネットワーク・アプリケーション機能に提供することを含む請求項8に記載の方法。
  10. 前記第2の鍵素材を少なくとも1つのネットワーク・アプリケーション機能に提供することを含む請求項8に記載の方法。
JP2008507708A 2005-04-18 2006-04-10 新しいセッション鍵の提供 Active JP5080449B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/108,610 2005-04-18
US11/108,610 US7558957B2 (en) 2005-04-18 2005-04-18 Providing fresh session keys
PCT/US2006/013283 WO2006113206A1 (en) 2005-04-18 2006-04-10 Providing fresh session keys

Publications (3)

Publication Number Publication Date
JP2008537445A true JP2008537445A (ja) 2008-09-11
JP2008537445A5 JP2008537445A5 (ja) 2009-06-18
JP5080449B2 JP5080449B2 (ja) 2012-11-21

Family

ID=36678567

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008507708A Active JP5080449B2 (ja) 2005-04-18 2006-04-10 新しいセッション鍵の提供

Country Status (6)

Country Link
US (1) US7558957B2 (ja)
EP (1) EP1872513B1 (ja)
JP (1) JP5080449B2 (ja)
KR (1) KR101240069B1 (ja)
CN (1) CN101160779B (ja)
WO (1) WO2006113206A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012253782A (ja) * 2005-09-26 2012-12-20 Nokia Corp ブートストラッピングアーキテクチャ内でキーをリフレッシュするための方法および装置
JP2015501613A (ja) * 2011-10-31 2015-01-15 ノキア コーポレイション 外部コードのためのセキュリティ機構

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8046824B2 (en) * 2005-04-11 2011-10-25 Nokia Corporation Generic key-decision mechanism for GAA
JP4741664B2 (ja) * 2005-07-07 2011-08-03 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 認証及びプライバシーに対する方法及び装置
CN101039181B (zh) * 2006-03-14 2010-09-08 华为技术有限公司 防止通用鉴权框架中服务功能实体受攻击的方法
US8407482B2 (en) * 2006-03-31 2013-03-26 Avaya Inc. User session dependent URL masking
DE102006054091B4 (de) * 2006-11-16 2008-09-11 Siemens Ag Bootstrapping-Verfahren
DE202007018369U1 (de) * 2006-11-18 2008-07-31 Dica Technologies Gmbh Einrichtung zur sicheren Erzeugung und Verwaltung von Schlüsseln und deren Nutzung in Netzwerken zur sicheren Übertragung von Daten
KR101447726B1 (ko) * 2006-12-08 2014-10-07 한국전자통신연구원 이동통신시스템에서의 인증키 생성 방법 및 갱신 방법
KR20100044199A (ko) * 2007-07-04 2010-04-29 코닌클리즈케 필립스 일렉트로닉스 엔.브이. 트러스트 센터 링크 키를 초기화하는 네트워크 및 방법
CN101163010B (zh) * 2007-11-14 2010-12-08 华为软件技术有限公司 对请求消息的鉴权方法和相关设备
EP3079298B1 (en) * 2007-11-30 2018-03-21 Telefonaktiebolaget LM Ericsson (publ) Key management for secure communication
ES2687238T3 (es) * 2008-02-25 2018-10-24 Nokia Solutions And Networks Oy Método de arquitectura de arranque de seguro basado en autenticación de resumen basada en contraseña
US20090287929A1 (en) * 2008-05-15 2009-11-19 Lucent Technologies Inc. Method and apparatus for two-factor key exchange protocol resilient to password mistyping
PL2528268T6 (pl) * 2008-06-06 2022-04-25 Telefonaktiebolaget Lm Ericsson (Publ) Generowanie klucza kryptograficznego
CN101784048B (zh) * 2009-01-21 2014-01-01 中兴通讯股份有限公司 动态更新密钥的身份认证和密钥协商方法及系统
US8943321B2 (en) 2009-10-19 2015-01-27 Nokia Corporation User identity management for permitting interworking of a bootstrapping architecture and a shared identity service
PT2695410T (pt) * 2011-04-01 2017-05-23 ERICSSON TELEFON AB L M (publ) Métodos e aparelhos para evitar danos em ataques de rede
CN105706390B (zh) * 2013-10-30 2020-03-03 三星电子株式会社 在无线通信网络中执行设备到设备通信的方法和装置
JP6708626B2 (ja) * 2014-05-02 2020-06-10 コニンクリーケ・ケイピーエヌ・ナムローゼ・フェンノートシャップ 無線アクセス・ネットワークからセキュリティを提供する方法およびシステム。
US10678927B2 (en) * 2017-08-31 2020-06-09 Texas Instruments Incorporated Randomized execution countermeasures against fault injection attacks during boot of an embedded device
EP3718330A4 (en) * 2017-11-29 2021-05-26 Telefonaktiebolaget LM Ericsson (publ) SESSION KEY CREATION
US11089480B2 (en) * 2018-11-30 2021-08-10 Apple Inc. Provisioning electronic subscriber identity modules to mobile wireless devices
CN112054906B (zh) * 2020-08-21 2022-02-11 郑州信大捷安信息技术股份有限公司 一种密钥协商方法及系统
WO2023043724A1 (en) * 2021-09-17 2023-03-23 Qualcomm Incorporated Securing application communication

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5534857A (en) * 1991-11-12 1996-07-09 Security Domain Pty. Ltd. Method and system for secure, decentralized personalization of smart cards
JP2002344438A (ja) * 2001-05-14 2002-11-29 Nippon Telegr & Teleph Corp <Ntt> 鍵共有システム及び装置並びにプログラム
US20030093663A1 (en) * 2001-11-09 2003-05-15 Walker Jesse R. Technique to bootstrap cryptographic keys between devices
WO2004034213A2 (en) * 2002-10-08 2004-04-22 Koolspan Localized network authentication and security using tamper-resistant keys

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6151676A (en) * 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
EP1125396A2 (en) * 1998-10-30 2001-08-22 Certco Incorporated Incorporating shared randomness into distributed cryptography
SE517116C2 (sv) * 2000-08-11 2002-04-16 Ericsson Telefon Ab L M Metod och anordning för säkra kommunikationstjänster
US8140845B2 (en) * 2001-09-13 2012-03-20 Alcatel Lucent Scheme for authentication and dynamic key exchange
PT1854263E (pt) * 2005-02-04 2011-07-05 Qualcomm Inc Técnica de bootstrapping para protecção de comunicações sem fios

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5534857A (en) * 1991-11-12 1996-07-09 Security Domain Pty. Ltd. Method and system for secure, decentralized personalization of smart cards
JP2002344438A (ja) * 2001-05-14 2002-11-29 Nippon Telegr & Teleph Corp <Ntt> 鍵共有システム及び装置並びにプログラム
US20030093663A1 (en) * 2001-11-09 2003-05-15 Walker Jesse R. Technique to bootstrap cryptographic keys between devices
WO2004034213A2 (en) * 2002-10-08 2004-04-22 Koolspan Localized network authentication and security using tamper-resistant keys

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012253782A (ja) * 2005-09-26 2012-12-20 Nokia Corp ブートストラッピングアーキテクチャ内でキーをリフレッシュするための方法および装置
JP2015501613A (ja) * 2011-10-31 2015-01-15 ノキア コーポレイション 外部コードのためのセキュリティ機構

Also Published As

Publication number Publication date
US20060236106A1 (en) 2006-10-19
CN101160779A (zh) 2008-04-09
KR101240069B1 (ko) 2013-03-06
KR20070122491A (ko) 2007-12-31
EP1872513B1 (en) 2018-01-10
EP1872513A1 (en) 2008-01-02
CN101160779B (zh) 2013-04-03
JP5080449B2 (ja) 2012-11-21
WO2006113206B1 (en) 2007-01-18
WO2006113206A1 (en) 2006-10-26
US7558957B2 (en) 2009-07-07

Similar Documents

Publication Publication Date Title
JP5080449B2 (ja) 新しいセッション鍵の提供
JP2008538482A (ja) ルート鍵の提供
JP4865791B2 (ja) ペアワイズ・マスタ・キーを更新する方法
CN101233734B (zh) 用于在无线通信系统中的越区切换期间分发安全密钥的方法
TW201814496A (zh) 資料儲存方法、資料獲取方法、裝置及系統
WO2019109852A1 (zh) 一种数据传输方法及系统
CN102685739B (zh) 安卓企业应用的鉴权方法及系统
CN111740985A (zh) 一种tcp长连接安全验证加密方法
WO2022252845A1 (zh) 一种用户数据管理方法以及相关设备
CN113316138B (zh) 一种应用层加密实现方法及其实现装置
CN114285557A (zh) 通信加密方法、系统和装置
JP2004274134A (ja) 通信方法並びにこの通信方法を用いた通信システム、サーバおよびクライアント
WO2020140926A1 (zh) 一种密钥生成方法、终端设备及网络设备
WO2020140929A1 (zh) 一种密钥生成方法、ue及网络设备
JP2015149580A (ja) 伝送システム、および伝送方法
WO2019024937A1 (zh) 密钥协商方法、装置及系统
Schonwalder et al. Session resumption for the secure shell protocol
WO2023236925A1 (zh) 一种认证方法和通信装置
CN116347432A (zh) 网络认证方法、装置、终端及网络侧设备
CN117527302A (zh) 一种基于密钥同步更新算法的安全通信方法
CN116782208A (zh) 一种加密传输方法及装置
CN114826620A (zh) 一种安全的绑定智能门锁的方法、系统及智能门锁
CN101808075A (zh) 一种安全通信方法、网络装置和网络系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090410

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090427

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111019

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120119

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120419

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120802

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120830

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150907

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5080449

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250