JP2016096557A - 暗号鍵の生成 - Google Patents
暗号鍵の生成 Download PDFInfo
- Publication number
- JP2016096557A JP2016096557A JP2015241380A JP2015241380A JP2016096557A JP 2016096557 A JP2016096557 A JP 2016096557A JP 2015241380 A JP2015241380 A JP 2015241380A JP 2015241380 A JP2015241380 A JP 2015241380A JP 2016096557 A JP2016096557 A JP 2016096557A
- Authority
- JP
- Japan
- Prior art keywords
- entity
- key
- token
- sqn
- derived
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 57
- 238000004891 communication Methods 0.000 claims abstract description 35
- 238000009795 derivation Methods 0.000 claims abstract description 15
- 230000006870 function Effects 0.000 claims description 45
- 238000004422 calculation algorithm Methods 0.000 claims description 25
- 238000004590 computer program Methods 0.000 claims description 9
- 230000009471 action Effects 0.000 claims description 4
- 230000007774 longterm Effects 0.000 claims description 3
- 238000004220 aggregation Methods 0.000 abstract 2
- 230000002776 aggregation Effects 0.000 abstract 2
- 238000010586 diagram Methods 0.000 description 10
- 238000005516 engineering process Methods 0.000 description 10
- 230000004044 response Effects 0.000 description 8
- 239000013598 vector Substances 0.000 description 5
- 238000006467 substitution reaction Methods 0.000 description 4
- 238000004846 x-ray emission Methods 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 230000000977 initiatory effect Effects 0.000 description 3
- 235000002020 sage Nutrition 0.000 description 3
- 238000007792 addition Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000007596 consolidation process Methods 0.000 description 1
- 230000008094 contradictory effect Effects 0.000 description 1
- 238000007620 mathematical function Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Information Transfer Between Computers (AREA)
Abstract
【解決手段】少なくとも2つのパラメータ106、108を提供することを有し、第1パラメータ106はセキュリティ動作を実行することによって第1エンティティにより算出された暗号鍵110、112の集合を備えるか、この集合から導出される。第2パラメータ118は第1エンティティについて第2エンティティによりセキュリティ動作が開始されるごとに異なる値を有するトークン116を備えるかこのトークンから導出される。所望の暗号鍵120を生成するために、提供されたパラメータに基づいて鍵導出関数が適用される。
【選択図】図3
Description
KASME=KDF(CK‖IK,0x02‖PMLN_ID‖<他のパラメータ>)
であり、ここで、KDFは汎用ブートストラッピング・アーキテクチャ(GBA)の鍵導出関数(KDF)に基づく。1つのGBA KDFは非特許文献3に規定される。
KDF(CK,IMPI)。
KDF(CK‖IK,IMPI)。
KDF(CK‖IK,RAND‖IMPI)。
トークン=AUTN=(SQN xOR AK)‖AMF‖MAC
または
トークン=function(AUTN)=function((SQN xOR AK)‖AMF‖MAC)
と表現されうる。
0x02‖PLMN_ID‖RAND‖IMPI‖トークン
と表現されうる。トークンがSQNそのものである場合に、上記は
0x02‖PLMN_ID‖RAND‖IMPI‖SQN
となり、トークンがAUTNである場合に、上記は
0x02‖PLMN_ID‖RAND‖IMPI‖AUTN
となる。
トークン=AUTN=(SQN xOR AK)‖AMF‖MAC
と表現されうる。
0x02‖PLMN_ID‖RAND‖IMPI‖トークン
と表現されうる。トークンがSQNである場合に、上記は
0x02‖PLMN_ID‖RAND‖IMPI‖SQN
となり、トークンがAUTNである場合に、上記は
0x02‖PLMN_ID‖RAND‖IMPI‖AUTN
となる。
‐メッセージ認証コードMAC=f1(SQN‖RAND‖AMF)、ここでf1はメッセージ認証関数、
‐期待応答XRES=f2(RAND)、ここでf2は(場合によっては切り落とされた(truncated))メッセージ認証関数、
‐秘匿鍵CK=f3(RAND)、ここでf3は鍵生成関数、
‐完全性鍵IK=f4(RAND)、ここでf4は鍵生成関数、
‐匿名鍵AK=f5(RAND)、ここでf5は鍵生成関数。
AUTN=(SQN xOR AK)‖AMF‖MAC
として、シーケンス番号SQNを備えるか、またはこのSQNから導出されることが見て取れる。ここで、AKは匿名鍵であり、上記の出力”f5”からミレナージュ(図9参照)によって作り出されうる。
KDF(CK‖IK,RAND‖IMPI‖SQN)
は上述の衝突問題への第1解決策である。ここで、SQNはこのように入力に含まれている。ここで、2つのRANDが同一、すなわちRAND=RAND´だとしても、SQNが常に(例えば1だけ)増加しているという事実は、入力が異なり、一意であり、または区別できることを保証するだろう。
KDF(CK‖IK,RAND‖IMPI‖AUTN)
を用いることである。この解決策は、AUTNがAKAシグナリングから「そのまま」用いられうるため、より単純に実装されうる。しかしながら、この場合の入力の「一意性」は明らかでないかもしれない。なぜなら、
AUTN=(SQN xOR AK)‖AMF‖MAC
であり、SQN≠SQN´だとしても、AKが場合によっては違いを「打ち消し」うるため、(SQN xOR AK)と(SQN´ xOR AK´)とが異なることはすぐには見て取れない。しかしながら、以下のように、(SQN xOR AK)が異なっていることが証明されうる。
が成り立つと想定する。これがCK=CK´、IK=IK´、およびRAND=RAND´を暗示することがすでに示されている。よって、AUTN=AUTN´が成り立ちうるかどうかを調べることが残っている。これを調べることは、
(SQN xOR AK)‖AMF‖MAC=(SQN´ xOR AK´)‖AMF´‖MAC´
が成り立つかどうかを調べることに置き換えうる。
SQN xOR AK = SQN´ xOR AK´
が成り立ちうるかどうかを調べることだけが必要になる。
SQN=SQN´
となるべきであるが、これは矛盾する。なぜなら、前述のように、SQNは常に「ステップアップ」し、よってSQN≠SQN´であるからである。
Claims (29)
- 2つのエンティティ(202,204)間の通信を保護するための暗号鍵(120)を生成するための方法であって、前記方法は第2エンティティ(204,304)により開始される分散セキュリティ動作の一部として第1エンティティ(202,302)により実行され、
前記セキュリティ動作を実行することによって前記第1エンティティ(202)により算出された暗号鍵(110,112)の集合を備えるか又は前記集合から導出される第1パラメータ(106)と、前記第1エンティティ(202,302)について前記セキュリティ動作が前記第2エンティティ(204,304)により開始されるごとに異なる値を有するトークン(116)を備えるか又は前記トークンから導出される第2パラメータとを含む少なくとも2つのパラメータ(106,108)を提供する工程(306)と、
前記提供されたパラメータ(106,108)に基づいて暗号鍵(120)を生成するために鍵導出関数を適用する工程(308)と
を有することを特徴とする方法。 - 前記トークン(116)は、前記第1エンティティ(202,302)について前記セキュリティ動作が前記第2エンティティ(204,304)により開始された回数を示すシーケンス番号<SQN>を備えるか又は前記SQNから導出されることを特徴とする請求項1に記載の方法。
- 前記トークン(116)は前記SQNそのものであることを特徴とする請求項2に記載の方法。
- 前記トークン(116)は、算術演算、論理演算、及び文字列演算のうちの少なくとも1つを含むアルゴリズムを用いて前記SQNから導出されることを特徴とする請求項2に記載の方法。
- 前記トークン(116)は、前記セキュリティ動作の一部として前記SQNに基づいて前記第2エンティティ(204,304)により作成されて前記第1エンティティ(202,302)へ配信された認証トークン<AUTN>を備えるか又は前記AUTNから導出されることを特徴とする請求項2乃至4の何れか1項に記載の方法。
- 前記トークン(116)は前記SQNと匿名鍵<AK>との排他的論理和を備えることを特徴とする請求項4又は5に記載の方法。
- 前記トークンは、前記SQNと匿名鍵<AK>との前記排他的論理和、認証・鍵管理フィールド<AMF>、及びメッセージ認証コード<MAC>の連結であることを特徴とする請求項6に記載の方法。
- 前記第1パラメータ(106)が備えるか又は前記第1パラメータ(106)が導出される前記暗号鍵(110,112)の集合は、秘匿鍵<CK>(110)と完全性鍵<IK>(112)とを備えるか又は前記CKと前記IKとから導出されることを特徴とする請求項1乃至7の何れか1項に記載の方法。
- 生成された前記暗号鍵(120)に基づいて更なる暗号鍵を生成するために1つ以上の更なる鍵導出関数を適用する工程をさらに有することを特徴とする請求項1乃至8の何れか1項に記載の方法。
- 前記更なる暗号鍵は、
ノンアクセスストラタム<NAS>トラフィックの保護のための暗号鍵の集合、
無線リソース制御<RRC>トラフィックの保護のための暗号鍵の集合、
ユーザプレーン<UP>トラフィックの保護のための暗号鍵の集合、及び
RRCトラフィックの保護のための前記暗号鍵とUPトラフィックの保護のための前記暗号鍵との少なくとも一方を導出するための中間暗号鍵<KeNB>
のうちの少なくとも1つを含むことを特徴とする請求項9に記載の方法。 - 前記第1エンティティ(202、302)はユーザ機器であることを特徴とする請求項1乃至10の何れか1項に記載の方法。
- 前記第2エンティティ(204,304)はネットワーク・エンティティであることを特徴とする請求項1乃至11の何れか1項に記載の方法。
- 前記第2エンティティ(204,304)はシステムアーキテクチャエボリューション<SAE>/ロングタームエボリューション<LTE>のネットワーク内に存在することを特徴とする請求項12に記載の方法。
- 前記第2エンティティ(204,304)は、認証センタ<AuC>/ホーム加入者サーバ<HSS>とモビリティ管理エンティティ<MME>とを備えることを特徴とする請求項12又は13に記載の方法。
- 前記セキュリティ動作は前記第1エンティティ(202,302)と前記第2エンティティ(204,304)とにより連携して実行されることを特徴とする請求項1乃至14の何れか1項に記載の方法。
- 前記セキュリティ動作はUMTSの認証/暗号鍵配送<AKA>プロトコルに基づくことを特徴とする請求項1乃至15の何れか1項に記載の方法。
- コンピュータシステムで実行された場合に請求項1乃至16の何れか1項に記載の方法の各工程を実行するコンピュータプログラムコード部を備えることを特徴とするコンピュータプログラム。
- コンピュータで読み取り可能な記録媒体に格納されることを特徴とする請求項17に記載のコンピュータプログラム。
- セキュリティ動作を実行するように構成された通信エンティティ(202,302)のために暗号鍵(120)を生成するように構成された装置(100)であって、
前記セキュリティ動作を実行することによって前記通信エンティティ(202、302)により算出された暗号鍵(110,112)の集合を備えるか又は前記集合から導出される第1パラメータ(106)と、前記通信エンティティ(202,302)について前記セキュリティ動作が開始されるごとに異なる値を有するトークン(116)を備えるか又は前記トークンから導出される第2パラメータ(108)とを含む少なくとも2つのパラメータ(106,108)を提供するように構成された第1コンポーネント(102)と、
前記提供されたパラメータ(106,108)に基づいて暗号鍵(120)を生成するために鍵導出関数を実行するように構成された第2コンポーネント(104)と
を備えることを特徴とする装置(100)。 - 前記トークン(116)は、前記通信エンティティ(202,302)について前記セキュリティ動作が開始された回数を示すSQNを備えるか又は前記SQNから導出されることを特徴とする請求項19に記載の装置。
- 前記トークン(116)は前記SQNそのものであることを特徴とする請求項20に記載の装置(100)。
- 前記トークン(116)は、算術演算、論理演算、及び文字列演算のうちの少なくとも1つを含むアルゴリズムを用いて前記SQNに基づいて作成されることを特徴とする請求項20に記載の装置(100)。
- 前記トークン(116)は、前記セキュリティ動作の一部として前記SQNに基づいて作成されて前記通信エンティティ(202,302)へ配信されたAUTNを備えるか又は前記AUTNから導出されることを特徴とする請求項20乃至22の何れか1項に記載の装置(100)。
- 前記トークン(116)は前記SQNと匿名鍵<AK>との排他的論理和を備えることを特徴とする請求項23に記載の装置(100)。
- 前記第1パラメータ(106)が備えるか又は前記第1パラメータ(106)が導出される前記暗号鍵(110,112)の集合は、前記セキュリティ動作の一部として前記通信エンティティ(202、302)により算出された秘匿鍵<CK>(110)と完全性鍵<IK>(112)とを備えるか又は前記CKと前記IKとから導出されることを特徴とする請求項19乃至24の何れか1項に記載の装置(100)。
- 生成された前記暗号鍵(120)に基づいて更なる暗号鍵を生成するために1つ以上の更なる鍵導出関数を適用するようにさらに構成されたことを特徴とする請求項19乃至25の何れか1項に記載の装置(100)。
- 請求項19乃至26の何れか1項に記載の装置(100)を備えることを特徴とするユーザ機器(202)。
- 請求項27に記載のユーザ機器(202,302)とネットワーク・エンティティ(304)とを備えることを特徴とするシステム。
- 前記ネットワーク・エンティティ(304)はSAE/LTEのネットワークで用いられることを特徴とする請求項28に記載のシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US5938608P | 2008-06-06 | 2008-06-06 | |
US61/059,386 | 2008-06-06 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013252327A Division JP2014078985A (ja) | 2008-06-06 | 2013-12-05 | 暗号鍵の生成 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017065703A Division JP6492115B2 (ja) | 2008-06-06 | 2017-03-29 | 暗号鍵の生成 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016096557A true JP2016096557A (ja) | 2016-05-26 |
JP6121512B2 JP6121512B2 (ja) | 2017-04-26 |
Family
ID=40527985
Family Applications (5)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011511982A Active JP4792135B2 (ja) | 2008-06-06 | 2008-07-21 | 暗号鍵の生成 |
JP2011161346A Pending JP2011254512A (ja) | 2008-06-06 | 2011-07-22 | 暗号鍵の生成 |
JP2013252327A Pending JP2014078985A (ja) | 2008-06-06 | 2013-12-05 | 暗号鍵の生成 |
JP2015241380A Active JP6121512B2 (ja) | 2008-06-06 | 2015-12-10 | 暗号鍵の生成 |
JP2017065703A Active JP6492115B2 (ja) | 2008-06-06 | 2017-03-29 | 暗号鍵の生成 |
Family Applications Before (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011511982A Active JP4792135B2 (ja) | 2008-06-06 | 2008-07-21 | 暗号鍵の生成 |
JP2011161346A Pending JP2011254512A (ja) | 2008-06-06 | 2011-07-22 | 暗号鍵の生成 |
JP2013252327A Pending JP2014078985A (ja) | 2008-06-06 | 2013-12-05 | 暗号鍵の生成 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017065703A Active JP6492115B2 (ja) | 2008-06-06 | 2017-03-29 | 暗号鍵の生成 |
Country Status (20)
Country | Link |
---|---|
US (3) | US8340288B2 (ja) |
EP (4) | EP2528268B3 (ja) |
JP (5) | JP4792135B2 (ja) |
KR (1) | KR101274392B1 (ja) |
CN (2) | CN102057617B (ja) |
AU (1) | AU2008357317B2 (ja) |
BR (1) | BRPI0822761B1 (ja) |
CA (1) | CA2722186C (ja) |
CL (1) | CL2009001359A1 (ja) |
DK (2) | DK2528268T6 (ja) |
ES (3) | ES2617067T7 (ja) |
IL (1) | IL209799A (ja) |
MA (1) | MA32613B1 (ja) |
MX (1) | MX2010012033A (ja) |
MY (1) | MY146687A (ja) |
NZ (1) | NZ589294A (ja) |
PL (3) | PL2291946T5 (ja) |
RU (1) | RU2480925C2 (ja) |
WO (1) | WO2009146729A1 (ja) |
ZA (1) | ZA201008200B (ja) |
Families Citing this family (52)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8327454B2 (en) * | 2006-11-14 | 2012-12-04 | Sandisk Technologies Inc. | Method for allowing multiple users to access preview content |
US8079071B2 (en) * | 2006-11-14 | 2011-12-13 | SanDisk Technologies, Inc. | Methods for accessing content based on a session ticket |
US8763110B2 (en) * | 2006-11-14 | 2014-06-24 | Sandisk Technologies Inc. | Apparatuses for binding content to a separate memory device |
US20080112562A1 (en) * | 2006-11-14 | 2008-05-15 | Fabrice Jogand-Coulomb | Methods for linking content with license |
US20080114772A1 (en) * | 2006-11-14 | 2008-05-15 | Fabrice Jogand-Coulomb | Method for connecting to a network location associated with content |
US20080114693A1 (en) * | 2006-11-14 | 2008-05-15 | Fabrice Jogand-Coulomb | Method for allowing content protected by a first DRM system to be accessed by a second DRM system |
WO2009021555A1 (en) * | 2007-08-15 | 2009-02-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Early ims security |
US7522723B1 (en) * | 2008-05-29 | 2009-04-21 | Cheman Shaik | Password self encryption method and system and encryption by keys generated from personal secret information |
CN102595399B (zh) * | 2008-06-23 | 2017-02-01 | 华为技术有限公司 | 密钥衍生方法、设备及系统 |
GB0822599D0 (en) * | 2008-12-11 | 2009-01-21 | Vodafone Plc | Securing network rejection |
US8296836B2 (en) * | 2010-01-06 | 2012-10-23 | Alcatel Lucent | Secure multi-user identity module key exchange |
US9215220B2 (en) | 2010-06-21 | 2015-12-15 | Nokia Solutions And Networks Oy | Remote verification of attributes in a communication network |
US20120142315A1 (en) * | 2010-12-06 | 2012-06-07 | Jong-Moon Chung | Method for authentication and key establishment in a mobile communication system and method of operating a mobile station and a visitor location register |
US9154527B2 (en) | 2011-06-30 | 2015-10-06 | Verizon Patent And Licensing Inc. | Security key creation |
US9270453B2 (en) | 2011-06-30 | 2016-02-23 | Verizon Patent And Licensing Inc. | Local security key generation |
US8990554B2 (en) | 2011-06-30 | 2015-03-24 | Verizon Patent And Licensing Inc. | Network optimization for secure connection establishment or secure messaging |
US8943318B2 (en) | 2012-05-11 | 2015-01-27 | Verizon Patent And Licensing Inc. | Secure messaging by key generation information transfer |
JP2014523192A (ja) | 2011-07-07 | 2014-09-08 | ベラヨ インク | デバイス及びサーバの通信におけるファジーな認証情報を用いた暗号化によるセキュリティ |
US9215076B1 (en) * | 2012-03-27 | 2015-12-15 | Amazon Technologies, Inc. | Key generation for hierarchical data access |
US8892865B1 (en) | 2012-03-27 | 2014-11-18 | Amazon Technologies, Inc. | Multiple authority key derivation |
CN110290523B (zh) | 2012-12-28 | 2022-12-27 | 北京三星通信技术研究有限公司 | 配置和传输加密密匙的方法 |
WO2014109602A1 (en) * | 2013-01-11 | 2014-07-17 | Lg Electronics Inc. | Method and apparatus for applying security information in wireless communication system |
MX342101B (es) | 2013-01-30 | 2016-09-13 | Ericsson Telefon Ab L M | Generación de clave de seguridad para conectividad dual. |
JP2014192612A (ja) | 2013-03-26 | 2014-10-06 | Toshiba Corp | 生成装置、暗号化装置、復号装置、生成方法、暗号化方法、復号方法およびプログラム |
GB2518257A (en) * | 2013-09-13 | 2015-03-18 | Vodafone Ip Licensing Ltd | Methods and systems for operating a secure mobile device |
FR3018371B1 (fr) * | 2014-03-10 | 2016-05-06 | Commissariat Energie Atomique | Procede et systeme de chiffrement/dechiffrement de donnees a cle distante et verification prealable de jeton |
US10484187B2 (en) * | 2014-05-20 | 2019-11-19 | Nokia Technologies Oy | Cellular network authentication |
EP3146742B1 (en) | 2014-05-20 | 2019-07-31 | Nokia Technologies Oy | Exception handling in cellular authentication |
FR3022053B1 (fr) * | 2014-06-06 | 2018-02-02 | Oberthur Technologies | Procede d'authentification d'une premiere entite electronique par une seconde entite electronique et entite electronique mettant en œuvre un tel procede |
WO2016132719A1 (ja) * | 2015-02-16 | 2016-08-25 | 日本電気株式会社 | 通信システム、ノード装置、通信端末、キー管理方法及びプログラムが格納された非一時的なコンピュータ可読媒体 |
KR101675088B1 (ko) * | 2015-04-30 | 2016-11-10 | 성균관대학교산학협력단 | Mtc에서의 네트워크와의 상호 인증 방법 및 시스템 |
WO2016209126A1 (en) | 2015-06-23 | 2016-12-29 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods, network nodes, mobile entity, computer programs and computer program products for protecting privacy of a mobile entity |
CN109314916B (zh) * | 2016-04-19 | 2021-10-01 | 诺基亚通信公司 | 用于通信的方法、装置和计算机可读介质 |
ES2910932T3 (es) * | 2016-07-07 | 2022-05-17 | Nokia Solutions & Networks Oy | Comunicación de tipo máquina que utiliza servicio de mensajes cortos originado en móvil sin número de directorio de abonado internacional de estación móvil |
CN110192212B (zh) * | 2016-07-14 | 2024-06-04 | 数字资产(瑞士)股份有限公司 | 数字资产平台 |
EP3471365A4 (en) * | 2016-07-15 | 2019-06-19 | Huawei Technologies Co., Ltd. | METHOD AND APPARATUS FOR ACQUIRING KEY |
EP3285512A1 (en) | 2016-08-17 | 2018-02-21 | Gemalto Sa | Authentication server of a cellular telecommunication network and corresponding uicc |
CN106789057B (zh) * | 2016-11-28 | 2020-05-22 | 航天恒星科技有限公司 | 卫星通信协议下的密钥协商方法及系统 |
KR102549946B1 (ko) * | 2017-01-09 | 2023-06-30 | 삼성전자주식회사 | 이동통신 환경에서 단말의 초기 접속 요청 메시지를 라우팅하는 방법 및 관련 파라미터 |
JP6441390B2 (ja) * | 2017-01-26 | 2018-12-19 | 株式会社東芝 | 生成装置、暗号化装置、復号装置、生成方法、暗号化方法、復号方法およびプログラム |
BR112019004143A2 (pt) | 2017-04-11 | 2019-12-31 | Huawei Tech Co Ltd | método, dispositivo, e sistema de autenticação de rede |
CN110771191B (zh) * | 2017-06-23 | 2023-07-04 | 摩托罗拉移动有限责任公司 | 用于实现承载特定改变的方法和装置 |
WO2019046420A1 (en) * | 2017-08-29 | 2019-03-07 | Robert Bosch Gmbh | METHODS AND SYSTEMS FOR TRANSFER SECRET LINEAR KEY AGREEMENT USING UNSECURED SHARED COMMUNICATION MEDIUM |
KR101835076B1 (ko) * | 2017-11-15 | 2018-04-19 | 곽권섭 | 보안강화 eps-aka 프로토콜을 이용한 이동통신 가입자 인증 방법 |
DE102018133605B4 (de) * | 2018-12-27 | 2023-03-02 | Bachmann Gmbh | Verfahren und Vorrichtung zur Prüfung der Integrität von Modulen einer Windkraftanlage |
US12081972B2 (en) * | 2019-01-18 | 2024-09-03 | Qualcomm Incorporated | Protection of sequence numbers in authentication and key agreement protocol |
EP3720039B1 (de) * | 2019-04-05 | 2024-09-04 | Siemens Aktiengesellschaft | Verfahren für das konfigurieren eines sicherheitsmoduls mit mindestens einem abgeleiteten schlüssel |
CN111628985A (zh) * | 2020-05-22 | 2020-09-04 | 深圳市有方科技股份有限公司 | 安全访问控制方法、装置、计算机设备和存储介质 |
US20220103354A1 (en) * | 2020-09-25 | 2022-03-31 | Renesas Electronics Corporation | Secure encryption key generation and management in open and secure processor environments |
US11924350B2 (en) | 2021-07-29 | 2024-03-05 | Digital Asset (Switzerland) GmbH | Cryptographically enforced partial blinding for distributed system |
US11647392B1 (en) | 2021-12-16 | 2023-05-09 | Bank Of America Corporation | Systems and methods for context-aware mobile application session protection |
CN115021913B (zh) * | 2022-06-14 | 2024-05-31 | 中国信息通信研究院 | 工业互联网标识解析体系密钥生成方法、系统与存储介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005503717A (ja) * | 2001-09-14 | 2005-02-03 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | Usb認証インタフェース |
WO2005032201A1 (en) * | 2003-09-26 | 2005-04-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Enhanced security design for cryptography in mobile communication systems |
JP2006518121A (ja) * | 2003-02-20 | 2006-08-03 | シーメンス アクチエンゲゼルシヤフト | 移動無線システムにおける暗号鍵を形成および配布する方法および移動無線システム |
WO2006113189A2 (en) * | 2005-04-18 | 2006-10-26 | Lucent Technologies Inc. | Provisioning root keys |
US7131006B1 (en) * | 1999-11-15 | 2006-10-31 | Verizon Laboratories Inc. | Cryptographic techniques for a communications network |
WO2007062689A1 (en) * | 2005-12-01 | 2007-06-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for distributing keying information |
JP2008042715A (ja) * | 2006-08-09 | 2008-02-21 | Fujitsu Ltd | フレームを暗号化して中継する中継装置 |
JP2008512068A (ja) * | 2004-09-02 | 2008-04-17 | クゥアルコム・インコーポレイテッド | サービスプロバイダから受け取ったチャレンジに対する応答を発生させる擬似シークレットキー発生のための方法および装置 |
WO2008054320A2 (en) * | 2006-11-01 | 2008-05-08 | Telefonaktiebolaget Lm Ericsson (Publ) | Telecommunication systems and encryption of control messages in such systems |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0004178D0 (en) | 2000-02-22 | 2000-04-12 | Nokia Networks Oy | Integrity check in a communication system |
GB2407236B (en) * | 2003-10-17 | 2006-04-05 | Toshiba Res Europ Ltd | Methods and apparatus for secure data communication links |
EP1626598A1 (en) * | 2004-06-21 | 2006-02-15 | Axalto SA | Method for securing an authentication and key agreement protocol |
US7461268B2 (en) * | 2004-07-15 | 2008-12-02 | International Business Machines Corporation | E-fuses for storing security version data |
US7558957B2 (en) * | 2005-04-18 | 2009-07-07 | Alcatel-Lucent Usa Inc. | Providing fresh session keys |
ATE445976T1 (de) * | 2006-01-24 | 2009-10-15 | British Telecomm | Verfahren und system zur rekursiven authentifikation in einem mobilnetz |
US20070271458A1 (en) * | 2006-05-22 | 2007-11-22 | Peter Bosch | Authenticating a tamper-resistant module in a base station router |
JP5396300B2 (ja) * | 2010-02-08 | 2014-01-22 | オルガノ株式会社 | 電気式脱イオン水製造装置 |
-
2008
- 2008-07-21 EP EP12005934.0A patent/EP2528268B3/en active Active
- 2008-07-21 WO PCT/EP2008/005960 patent/WO2009146729A1/en active Application Filing
- 2008-07-21 ES ES13003646T patent/ES2617067T7/es active Active
- 2008-07-21 CN CN2008801296369A patent/CN102057617B/zh active Active
- 2008-07-21 ES ES12005934T patent/ES2637313T7/es active Active
- 2008-07-21 RU RU2010149890/08A patent/RU2480925C2/ru active
- 2008-07-21 EP EP13003646.0A patent/EP2658163B3/en active Active
- 2008-07-21 EP EP08784926.1A patent/EP2291946B2/en active Active
- 2008-07-21 EP EP17166183.8A patent/EP3242436A1/en not_active Withdrawn
- 2008-07-21 PL PL08784926T patent/PL2291946T5/pl unknown
- 2008-07-21 JP JP2011511982A patent/JP4792135B2/ja active Active
- 2008-07-21 NZ NZ589294A patent/NZ589294A/en unknown
- 2008-07-21 CA CA2722186A patent/CA2722186C/en active Active
- 2008-07-21 MX MX2010012033A patent/MX2010012033A/es active IP Right Grant
- 2008-07-21 US US12/996,214 patent/US8340288B2/en active Active
- 2008-07-21 ES ES08784926T patent/ES2400020T5/es active Active
- 2008-07-21 DK DK12005934.0T patent/DK2528268T6/da active
- 2008-07-21 KR KR1020117000216A patent/KR101274392B1/ko active IP Right Grant
- 2008-07-21 CN CN201310606861.XA patent/CN103746794B/zh active Active
- 2008-07-21 AU AU2008357317A patent/AU2008357317B2/en active Active
- 2008-07-21 PL PL13003646T patent/PL2658163T6/pl unknown
- 2008-07-21 MY MYPI2010005654A patent/MY146687A/en unknown
- 2008-07-21 BR BRPI0822761-6A patent/BRPI0822761B1/pt active IP Right Grant
- 2008-07-21 DK DK08784926.1T patent/DK2291946T4/da active
- 2008-07-21 PL PL12005934T patent/PL2528268T6/pl unknown
-
2009
- 2009-06-04 CL CL2009001359A patent/CL2009001359A1/es unknown
-
2010
- 2010-11-16 ZA ZA2010/08200A patent/ZA201008200B/en unknown
- 2010-12-06 IL IL209799A patent/IL209799A/en active IP Right Grant
-
2011
- 2011-03-07 MA MA33674A patent/MA32613B1/fr unknown
- 2011-07-22 JP JP2011161346A patent/JP2011254512A/ja active Pending
-
2012
- 2012-11-12 US US13/674,226 patent/US8953793B2/en active Active
-
2013
- 2013-12-05 JP JP2013252327A patent/JP2014078985A/ja active Pending
-
2014
- 2014-08-01 US US14/449,219 patent/US9326142B2/en active Active
-
2015
- 2015-12-10 JP JP2015241380A patent/JP6121512B2/ja active Active
-
2017
- 2017-03-29 JP JP2017065703A patent/JP6492115B2/ja active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7131006B1 (en) * | 1999-11-15 | 2006-10-31 | Verizon Laboratories Inc. | Cryptographic techniques for a communications network |
JP2005503717A (ja) * | 2001-09-14 | 2005-02-03 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | Usb認証インタフェース |
JP2006518121A (ja) * | 2003-02-20 | 2006-08-03 | シーメンス アクチエンゲゼルシヤフト | 移動無線システムにおける暗号鍵を形成および配布する方法および移動無線システム |
WO2005032201A1 (en) * | 2003-09-26 | 2005-04-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Enhanced security design for cryptography in mobile communication systems |
JP2008512068A (ja) * | 2004-09-02 | 2008-04-17 | クゥアルコム・インコーポレイテッド | サービスプロバイダから受け取ったチャレンジに対する応答を発生させる擬似シークレットキー発生のための方法および装置 |
WO2006113189A2 (en) * | 2005-04-18 | 2006-10-26 | Lucent Technologies Inc. | Provisioning root keys |
WO2007062689A1 (en) * | 2005-12-01 | 2007-06-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for distributing keying information |
WO2007062882A2 (en) * | 2005-12-01 | 2007-06-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for delivering keying information |
JP2008042715A (ja) * | 2006-08-09 | 2008-02-21 | Fujitsu Ltd | フレームを暗号化して中継する中継装置 |
WO2008054320A2 (en) * | 2006-11-01 | 2008-05-08 | Telefonaktiebolaget Lm Ericsson (Publ) | Telecommunication systems and encryption of control messages in such systems |
Non-Patent Citations (1)
Title |
---|
3GPP, RATIONALE AND TRACK OF SECURITY DECISIONS IN LONG TERM EVOLUTION (LTE) RAN / 3GPP SYSTEM ARCHITECTUR, JPN7011001351, 2007, pages 52 - 66, ISSN: 0003446188 * |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6492115B2 (ja) | 暗号鍵の生成 | |
EP3605942B1 (en) | Key agreement for wireless communication | |
KR102112542B1 (ko) | 디피 헬먼(Diffie-Hellman) 절차를 이용한 세션 키 생성 방법 및 시스템 | |
Saxena et al. | Authentication protocol for an IoT-enabled LTE network | |
Ouaissa et al. | New security level of authentication and key agreement protocol for the IoT on LTE mobile networks | |
Leu et al. | Improving security level of LTE authentication and key agreement procedure | |
Choudhury | Relaxing trust requirement in 3GPP mobile systems for improved subscriber identity privacy |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160324 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20161128 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170228 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170317 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170329 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6121512 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |