JP2018533883A - Diffie−Hellman手順によるセッション鍵生成のための方法およびシステム - Google Patents
Diffie−Hellman手順によるセッション鍵生成のための方法およびシステム Download PDFInfo
- Publication number
- JP2018533883A JP2018533883A JP2018523801A JP2018523801A JP2018533883A JP 2018533883 A JP2018533883 A JP 2018533883A JP 2018523801 A JP2018523801 A JP 2018523801A JP 2018523801 A JP2018523801 A JP 2018523801A JP 2018533883 A JP2018533883 A JP 2018533883A
- Authority
- JP
- Japan
- Prior art keywords
- key
- diffie
- hellman public
- network
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3013—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Power Engineering (AREA)
- Physics & Mathematics (AREA)
- Algebra (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
ユーザ機器(UE)およびネットワーク間の相互認証手順の間または後に、第1の対称鍵を生成して、第1のDiffie-Hellman公開鍵(A)を受信するステップと、
第1のDiffie-Hellman公開鍵(A)に基づいて、第2の対称鍵を生成するステップと、
第1の対称鍵および第2の対称鍵の両方に基づいてセッション鍵を生成するステップとを含む。
ネットワークにおいて、
第1の対称鍵を有するステップと、
第1のDiffie-Hellman公開鍵(A)を生成および送信するステップと、
第2のDiffie-Hellman公開鍵(B)を受信するステップと、
第2のDiffie-Hellman公開鍵(B)に基づいて、第2の対称鍵を生成するステップと、
第1の対称鍵および第2の対称鍵の両方に基づいて、セッション鍵を生成するステップとを含む。
ネットワークから、少なくとも第1のDiffie-Hellman公開鍵(A)を受信するように構成される受信ユニットと、
ネットワークと相互認証し、少なくとも第1の対称鍵を生成するように構成される認証ユニットと、
第1のDiffie-Hellman公開鍵(A)に基づく第2の対称秘密鍵を生成するように構成されるDiffie-Hellman手順ユニットと、
第1のDiffie-Hellman公開鍵(B)を送信するように構成される送信ユニットと、
第1の対称鍵および第2の対称鍵の両方に基づいて、少なくともセッション鍵を生成するように構成されるセッション鍵生成ユニットとを含む。
ユーザ機器(UE)と相互認証し、少なくとも第1の対称鍵を提供するように構成される認証ユニットと、
第1のDiffie-Hellman公開鍵(A)と、第2のDiffie-Hellman公開鍵(B)に基づく第2の対称鍵とを生成するように構成されるDiffie-Hellman手順ユニットと、
UEから、少なくとも第2のDiffie-Hellman公開鍵(B)を受信するように構成される受信ユニットと、
第1のDiffie-Hellman公開鍵(A)を送信するように構成される送信ユニットと、
第1の対称鍵および第2の対称鍵の両方に基づいて、少なくともセッション鍵を生成するように構成されるセッション鍵生成ユニットとを含む。
通信システムは、
請求項20乃至28のいずれか1項に記載の鍵生成装置を含むユーザ機器と、
請求項29乃至36のいずれか1項に記載の鍵生成装置を含むネットワーク機器とを含む。
少なくともネットワーク側機器からの認証ベクトルおよびDiffie-Hellman公開鍵を受信するように構成される少なくとも1つの受信ユニットと、
ネットワークと相互認証し、少なくとも第1の対称鍵を生成するように構成される少なくとも1つの認証ユニットと、
少なくともDiffie-Hellman公開鍵および受信されたDiffie-Hellman公開鍵に基づく第2の対称鍵を生成するように構成される少なくとも1つのDiffie-Hellman手順ユニットと、
Diffie-Hellman公開鍵のための少なくともメッセージ認証コードを生成し、少なくともDiffie-Hellman公開鍵およびメッセージ認証コードを送信するように構成される少なくとも1つの送信ユニットと、
第1の対称鍵および第2の対称鍵の両方に基づいて、少なくともセッション鍵を生成するように構成される少なくとも1つのセッション鍵生成ユニットとを含む。
認証ベクトルおよびDiffie-Hellman公開鍵を少なくとも受信するために使用され、少なくともDiffie-Hellman公開鍵およびメッセージ認証コードを送信し、認証手順およびDiffie-Hellman手順から生成される鍵に基づいて、少なくともセッション鍵を導出または生成する、少なくとも1つのユーザ機器と、
少なくとも認証ベクトルおよびDiffie-Hellman公開鍵を少なくとも送信するために使用され、少なくともDiffie-Hellman公開鍵およびメッセージ認証コードを受信し、認証手順およびDiffie-Hellman手順から生成される鍵に基づいて、少なくともセッション鍵を導出または生成する、少なくとも1つのネットワーク側機器とを含む。
Claims (37)
- 鍵生成のための方法であって、前記方法は、
ユーザ機器(UE)およびネットワーク間の相互認証手順の間または後に、第1の対称鍵を生成して、第1のDiffie-Hellman公開鍵(A)を受信するステップと、
前記第1のDiffie-Hellman公開鍵(A)に基づいて、第2の対称鍵を生成するステップと、
前記第1の対称鍵および前記第2の対称鍵の両方に基づいてセッション鍵を生成するステップとを含む方法。 - 前記セッション鍵を生成するステップは、
前記第1の対称鍵および前記第2の対称鍵に対して排他的論理和(XOR)演算を実行するステップか、または、
前記第1の対称鍵および前記第2の対称鍵を連結して連結された文字列にし、前記連結された文字列を、鍵導出関数およびハッシュ関数のうちの1つに入力するステップのいずれかを含む、請求項1に記載の方法。 - 乱数(b)を生成するステップと、
有限体暗号(FFC)群に基づいて、第2のDiffie-Hellman公開鍵(B)を生成することであって、前記FFC群によりB = gb mod pであり、pは素数であり、gは巡回群Gにおける発生器であり、pおよびGは、前記UEおよび前記ネットワークによって共有される、生成することか、または、
楕円曲線暗号(ECC)群に基づいて、第2のDiffie-Hellman公開鍵(B)を生成することであって、前記ECC群によりB = bPであり、Pは前記ECC群の基点であり、Pは前記UEおよび前記ネットワークによって共有される、生成することのいずれかを実行するステップとをさらに含み、
第2の対称鍵を生成するステップは、前記FFC群が使用されるときのAb mod pに基づいて、または、前記ECC群が使用されるときのbAに基づいて、前記第2の対称鍵を生成するステップを含む、請求項1に記載の方法。 - 前記第2のDiffie-Hellman公開鍵(B)、
前記UEのネットワーク認証のために生成される認証コードおよび
前記セッション鍵、前記第1の対称鍵および前記第2の対称鍵のうちの1つに基づいて、
メッセージ認証コード(MAC)を生成するステップをさらに含む、請求項3に記載の方法。 - 前記第2のDiffie-Hellman公開鍵(B)および前記MACを送信するステップをさらに含む、請求項4に記載の方法。
- 前記ネットワークは、ロングタームエボリューション(LTE)ネットワークまたはその進化において提供され、
前記第1の対称鍵はマスター鍵(KASME)であり、
前記UEのネットワーク認証のために生成される前記認証コードは、応答コード(RES)であり、前記第2のDiffie-Hellman公開鍵(B)および前記MACを送信するステップは、認証応答メッセージによって、前記第2のDiffie-Hellman公開鍵(B)および前記MACを送信するステップを含む、請求項5に記載の方法。 - 前記ネットワークは、ロングタームエボリューション(LTE)ネットワークまたはその進化において提供され、
第1のDiffie-Hellman公開鍵(A)を受信するステップは、セキュリティモードコマンドメッセージによって、前記第1のDiffie-Hellman公開鍵(A)を受信するステップを含み、前記方法は、
セキュリティモード完了メッセージによって、前記第2のDiffie-Hellman公開鍵(B)を送信するステップをさらに含む、請求項3に記載の方法。 - 前記ネットワークは、ロングタームエボリューション(LTE)ネットワークまたはその進化において提供され、
第1のDiffie-Hellman公開鍵(A)を受信するステップは、セキュリティモードコマンドメッセージによって、前記第1のDiffie-Hellman公開鍵(A)を受信するステップを含む、請求項1および2のいずれか1項に記載の方法。 - 前記第1の対称鍵は、マスター鍵(KASME)である、請求項7および8のいずれか1項に記載の方法。
- 前記ネットワークは無線ローカルエリアネットワーク(WLAN)またはその進化において提供され、
前記第1の対称鍵はペアワイズマスター鍵(PMK)であり、
第1のDiffie-Hellman公開鍵(A)を受信するステップは、EAPoL-Keyフレームによって、前記第1のDiffie-Hellman公開鍵(A)を受信するステップを含み、
前記セッション鍵は、ペアワイズトランジェント鍵(PTK)であり、
前記方法は、
前記セッション鍵を生成する前に、EAPoL-Keyフレームによって、前記第2のDiffie-Hellman公開鍵(B)を送信するステップをさらに含む、請求項3に記載の方法。 - 前記ネットワークは無線ローカルエリアネットワーク(WLAN)またはその進化において提供され、
前記第1の対称鍵はペアワイズマスター鍵(PMK)であり、
第1のDiffie-Hellman公開鍵(A)を受信するステップは、EAPoL-Keyフレームによって、前記第1のDiffie-Hellman公開鍵(A)を受信するステップを含み、
前記セッション鍵は、ペアワイズトランジェント鍵(PTK)である、請求項1および3のいずれか1項に記載の方法。 - 鍵生成のための方法であって、前記方法は、
ネットワークにおいて、
第1の対称鍵を有するステップと、
第1のDiffie-Hellman公開鍵(A)を生成および送信するステップと、
第2のDiffie-Hellman公開鍵(B)を受信するステップと、
前記第2のDiffie-Hellman公開鍵(B)に基づいて、第2の対称鍵を生成するステップと、
前記第1の対称鍵および前記第2の対称鍵の両方に基づいて、セッション鍵を生成するステップとを含む方法。 - 前記セッション鍵を生成するステップは、
前記第1の対称鍵および前記第2の対称鍵に対して排他的論理和(XOR)演算を実行するステップか、または、
前記第1の対称鍵および前記第2の対称鍵を連結して連結された文字列にし、前記連結された文字列を、鍵導出関数およびハッシュ関数のうちの1つに入力するステップのいずれかを含む、請求項12に記載の方法。 - 第1のDiffie-Hellman公開鍵(A)を生成および送信するステップは、
乱数(a)を生成するステップと、
有限体暗号(FFC)群に基づいて、前記第1のDiffie-Hellman公開鍵(A)を生成することであって、前記FFC群によりA = ga mod pであり、pは素数であり、gは巡回群Gにおける発生器であり、pおよびGは、前記ネットワークおよびユーザ機器(UE)によって共有される、生成することか、または、
楕円曲線暗号(ECC)群に基づいて、前記第1のDiffie-Hellman公開鍵(A)を生成することであって、前記ECC群によりA = aPであり、Pは前記ECC群の基点であり、Pは前記ネットワークおよびユーザ機器(UE)によって共有される、生成することのいずれかを実行するステップとを含む、請求項12に記載の方法。 - 前記第2のDiffie-Hellman公開鍵(B)に基づいて、第2の対称鍵を生成するステップは、
前記FFC群が使用されるときのBa mod pに基づいて、または、前記ECC群が使用されるときのaBに基づいて、前記第2の対称鍵を生成するステップを含む、請求項14に記載の方法。 - 前記第2のDiffie-Hellman公開鍵(B)を受信するステップは、UE生成メッセージ認証コード(MAC)を受信するステップを含み、
前記方法は、
前記第2のDiffie-Hellman公開鍵(B)、
前記UEのネットワーク認証のために生成される認証コードおよび
前記セッション鍵、前記第1の対称鍵および前記第2の対称鍵のうちの1つに基づいて、ネットワーク生成MACを生成するステップと、
前記ネットワーク生成MACを、前記受信されたUE生成MACと比較するステップと、
前記ネットワーク生成MACおよび前記受信されたUE生成MACが等しい場合、前記UEを成功裏に認証するステップと、
前記ネットワーク生成MACおよび前記受信されたUE生成MACが等しくない場合、前記UEの認証を失敗するステップとをさらに含む、請求項12、14および15のいずれか1項に記載の方法。 - 前記ネットワークは、ロングタームエボリューション(LTE)ネットワークまたはその進化において提供され、
前記第1の対称鍵は、マスター鍵(KASME)であり、
前記UEの前記ネットワーク認証のために生成される前記認証コードは、期待応答コード(XRES)であり、
前記第1の対称鍵を有するステップは、前記第1の対称鍵を、ホーム加入者サーバ(HSS)において生成するステップを含み、
第1のDiffie-Hellman公開鍵(A)を生成および送信するステップは、モビリティ管理エンティティ(MME)において、前記第1のDiffie-Hellman公開鍵(A)を生成し、認証要求メッセージによって、前記MMEから前記UEに、前記第1のDiffie-Hellman公開鍵(A)を送信するステップを含み、
第2のDiffie-Hellman公開鍵(B)を受信するステップは、前記MMEにおいて、認証応答メッセージによって、前記Diffie-Hellman公開鍵(B)を受信するステップを含み、
UE生成メッセージ認証コード(MAC)を受信するステップは、前記MMEにおいて、前記認証応答メッセージによって、前記UE生成MACを受信するステップを含む、請求項16に記載の方法。 - 前記ネットワークは、ロングタームエボリューション(LTE)ネットワークまたはその進化において提供され、
前記第1の対称鍵は、マスター鍵KASMEであり、
第1の対称鍵を有することは、モビリティ管理エンティティ(MME)、認証、認可および課金(AAA)サーバおよび接続マネージャ(CM)のうちの1つにおいて、前記第1の対称鍵を生成するステップを含み、
第1のDiffie-Hellman公開鍵(A)を生成および送信するステップは、前記MMEにおいて、前記第1のDiffie-Hellman公開鍵(A)を生成し、セキュリティモードコマンドメッセージによって、前記MMEから前記UEに、前記Diffie-Hellman公開鍵(A)を送信するステップを含み、
第2のDiffie-Hellman公開鍵(B)を受信するステップは、前記MMEにおいて、セキュリティモード完了メッセージによって、前記第2のDiffie-Hellman公開鍵Bを受信するステップを含み、
前記第1の対称鍵および前記第2の対称鍵の両方に基づいて、セッション鍵を生成するステップは、前記MMEにおいて、前記第1の対称鍵および前記第2の対称鍵の両方に基づいて、前記セッション鍵を生成するステップを含む、請求項12、14および15のいずれか1項に記載の方法。 - 前記ネットワークは、無線ローカルエリアネットワーク(WLAN)ネットワークにおいて提供され、
第1の対称鍵を有するステップは、アクセスポイント(AP)、アクセスコントローラ(AC)および認証、認可および課金(AAA)サーバのうちの1つにおいて、前記第1の対称鍵を生成するステップを含み、
前記第1の対称鍵は、ペアワイズマスター鍵(PMK)であり、
第1のDiffie-Hellman公開鍵(A)を生成および送信するステップは、アクセスポイント(AP)、アクセスコントローラ(AC)のうちの1つにおいて前記第1のDiffie-Hellman公開鍵(A)を生成して、アクセスポイント(AP)およびアクセスコントローラ(AC)のうちの1つから、EAPoL-Keyフレームによって、前記第1のDiffie-Hellman公開鍵(A)を送信するステップを含み、
前記第2のDiffie-Hellman公開鍵(B)を受信するステップは、アクセスポイント(AP)およびアクセスコントローラ(AC)のうちの1つにおいて、EAPoL-Keyフレームによって、前記第2のDiffie-Hellman公開鍵(B)を送信するステップを含み、
前記セッション鍵は、ペアワイズテンポラル鍵(PTK)である、請求項12に記載の方法。 - 鍵生成装置であって、
ネットワークから、少なくとも第1のDiffie-Hellman公開鍵(A)を受信するように構成される受信ユニットと、
ネットワークと相互認証し、少なくとも第1の対称鍵を生成するように構成される認証ユニットと、
前記第1のDiffie-Hellman公開鍵(A)に基づく第2の対称秘密鍵を生成するように構成されるDiffie-Hellman手順ユニットと、
前記第1の対称鍵および前記第2の対称鍵の両方に基づいて、少なくともセッション鍵を生成するように構成されるセッション鍵生成ユニットとを含む鍵生成装置。 - 前記セッション鍵生成ユニットは、
前記第1の対称鍵および前記第2の対称鍵に対して排他的論理和(XOR)演算を実行することか、または、
前記第1の対称鍵および前記第2の対称鍵を連結して連結された文字列にし、前記連結された文字列を、鍵導出関数およびハッシュ関数のうちの1つに入力することのいずれかによってセッション鍵を生成するようにさらに構成される、請求項20に記載の鍵生成装置。 - 前記Diffie-Hellman手順ユニットは、
乱数(b)を生成し、
有限体暗号(FFC)群であって、前記FFC群によりB = gb mod pであり、pは素数であり、gは巡回群Gにおける発生器であり、pおよびGは、UEおよび前記ネットワークによって共有される、FFC群か、または、
楕円曲線暗号(ECC)群であって、前記ECC群によりB = bPであり、Pは前記ECC群の基点であり、Pは前記ネットワークおよび前記UEによって共有される、ECC群のいずれかに基づいて、第2のDiffie-Hellman公開鍵(B)を生成し、
前記FFC群が使用されるときのAb mod pに基づいて、または、前記ECC群が使用されるときのbAに基づいて、前記第2の対称鍵を生成するようにさらに構成される、請求項20に記載の鍵生成装置。 - 前記第2のDiffie-Hellman公開鍵(B)、
前記UEのネットワーク認証のために生成される認証コードおよび
前記セッション鍵、前記第1の対称鍵および前記第2の対称鍵のうちの1つに基づいて、
少なくともメッセージ認証コード(MAC)を生成し、
少なくとも前記第2のDiffie-Hellman公開鍵(B)および前記MACを送信するように構成される送信ユニットをさらに含む、請求項22に記載の鍵生成装置。 - 前記Diffie-Hellman手順ユニットは、
前記第2のDiffie-Hellman公開鍵(B)および前記MACを、認証応答メッセージによって送信するようにさらに構成される、請求項23に記載の鍵生成装置。 - 前記受信ユニットは、セキュリティモードコマンドメッセージによって、前記第1のDiffie-Hellman公開鍵(A)を受信するようにさらに構成され、
前記送信ユニットは、セキュリティモード完了メッセージによって、前記第2のDiffie-Hellman公開鍵(B)を送信するようにさらに構成される、請求項23に記載の鍵生成装置。 - 前記認証ユニットは、
前記第1の対称鍵をマスター鍵(KASME)として生成するようにさらに構成される、請求項20、24および25のいずれか1項に記載の鍵生成装置。 - 前記認証ユニットは、前記第1の対称鍵をペアワイズマスター鍵(PMK)として生成するようにさらに構成され、
前記受信ユニットは、EAPoL-Keyフレームによって、前記第1のDiffie-Hellman公開鍵(A)を受信するようにさらに構成され、
前記セッション鍵生成ユニットは、ペアワイズトランジェント鍵(PTK)を生成するようにさらに構成され、
前記送信ユニットは、EAPoL-Keyフレームによって、前記第2のDiffie-Hellman公開鍵(B)を送信するようにさらに構成される、請求項23に記載の鍵生成装置。 - 前記認証ユニットは、前記第1の対称鍵をペアワイズマスター鍵(PMK)として生成するようにさらに構成され、
前記受信ユニットは、EAPoL-Keyフレームによって、前記第1のDiffie-Hellman公開鍵(A)を受信するように構成され、
前記セッション鍵生成ユニットは、前記セッション鍵をペアワイズトランジェント鍵(PTK)として生成するようにさらに構成される、請求項20に記載の鍵生成装置。 - 鍵生成装置であって、
ユーザ機器(UE)と相互認証し、少なくとも第1の対称鍵を提供するように構成される認証ユニットと、
第1のDiffie-Hellman公開鍵(A)と、第2のDiffie-Hellman公開鍵(B)に基づく第2の対称鍵とを生成するように構成されるDiffie-Hellman手順ユニットと、
前記UEから、少なくとも前記第2のDiffie-Hellman公開鍵(B)を受信するように構成される受信ユニットと、
前記第1のDiffie-Hellman公開鍵(A)を送信するように構成される送信ユニットと、
前記第1の対称鍵および前記第2の対称鍵の両方に基づいて、少なくともセッション鍵を生成するように構成されるセッション鍵生成ユニットとを含む、鍵生成装置。 - 前記セッション鍵生成ユニットは、
前記第1の対称鍵および前記第2の対称鍵に対して排他的論理和(XOR)演算を実行することか、または、
前記第1の対称鍵および前記第2の対称鍵を連結して連結された文字列にし、前記連結された文字列を、鍵導出関数およびハッシュ関数のうちの1つに入力することのいずれかによってセッション鍵を生成するようにさらに構成される、請求項29に記載の鍵生成装置。 - 前記Diffie-Hellman手順ユニットは、
乱数(a)を生成し、
有限体暗号(FFC)群であって、前記FFC群によりA = ga mod pであり、pは素数であり、gは巡回群Gにおける発生器であり、pおよびGは、前記ネットワークおよびユーザ機器(UE)によって共有される、FFC群か、または、
楕円曲線暗号(ECC)群であって、前記ECC群によりA = aPであり、Pは前記ECC群の基点であり、Pは前記ネットワークおよび前記UEによって共有される、ECC群のいずれかに基づいて、前記第1のDiffie-Hellman公開鍵(A)を生成するようにさらに構成される、請求項29に記載の鍵生成装置。 - 前記Diffie-Hellman手順ユニットは、
前記FFC群が使用されるときのBa mod pに基づいて、または、前記ECC群が使用されるときのaBに基づいて、前記第2の対称鍵を生成するようにさらに構成される、請求項31に記載の鍵生成装置。 - 前記受信ユニットは、UE生成メッセージ認証コード(MAC)を受信するようにさらに構成され、
前記送信ユニットは、
前記第2のDiffie-Hellman公開鍵(B)、
前記ネットワークのUE認証のために生成される認証コードおよび
前記セッション鍵、前記第1の対称鍵および前記第2の対称鍵のうちの1つに基づいて、ネットワーク生成MACを生成し、
前記ネットワーク生成MACを、前記受信されたUE生成MACと比較し、
前記ネットワーク生成MACおよび前記受信されたUE生成MACが等しい場合、前記UEを成功裏に認証し、
前記ネットワーク生成MACおよび前記受信されたUE生成MACが等しくない場合、前記UEの認証を失敗するようにさらに構成される、請求項29に記載の鍵生成装置。 - 前記認証ユニットは、前記第1の対称鍵をマスター鍵(KASME)として提供するようにさらに構成され、
前記認証ユニットは、前記ネットワークのUE認証のための前記認証コードを期待応答(XRES)として生成するようにさらに構成され、
前記送信ユニットは、前記第1のDiffie-Hellman公開鍵(A)を認証要求メッセージによって送信するようにさらに構成され、
前記受信ユニットは、認証応答メッセージによって、前記Diffie-Hellman公開鍵(B)および前記UE生成MACを受信するようにさらに構成される、請求項33に記載の鍵生成装置。 - 前記認証ユニットは、前記第1の対称鍵をマスター鍵(KASME)として提供するようにさらに構成され、
前記送信ユニットは、セキュリティモードコマンドメッセージによって、前記Diffie-Hellman公開鍵(A)を送信するようにさらに構成され、
前記受信ユニットは、セキュリティモード完了メッセージによって、前記第2のDiffie-Hellman公開鍵Bを受信するようにさらに構成される、請求項29、31および32のいずれか1項に記載の鍵生成装置。 - 前記認証ユニットは、前記第1の対称鍵をペアワイズマスター鍵(PMK)として提供するようにさらに構成され、
前記送信ユニットは、EAPoL-Keyフレームによって、前記第1のDiffie-Hellman公開鍵(A)を送信するようにさらに構成され、
前記受信ユニットは、EAPoL-Keyフレームによって、前記第2のDiffie-Hellman公開鍵(B)を受信するようにさらに構成され、
前記セッション鍵生成ユニットは、前記セッション鍵をペアワイズテンポラル鍵(PTK)として生成するように構成される、請求項29、31および32のいずれか1項に記載の鍵生成装置。 - 請求項20乃至28のいずれか1項に記載の鍵生成装置を含むユーザ機器と、
請求項29乃至36のいずれか1項に記載の鍵生成装置を含むネットワーク機器とを含む、通信システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SG10201509342W | 2015-11-12 | ||
SG10201509342WA SG10201509342WA (en) | 2015-11-12 | 2015-11-12 | Method and system for session key generation with diffie-hellman procedure |
PCT/SG2016/050530 WO2017091145A1 (en) | 2015-11-12 | 2016-10-28 | Method and system for session key generation with diffie-hellman procedure |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2018533883A true JP2018533883A (ja) | 2018-11-15 |
Family
ID=57249854
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018523801A Pending JP2018533883A (ja) | 2015-11-12 | 2016-10-28 | Diffie−Hellman手順によるセッション鍵生成のための方法およびシステム |
Country Status (7)
Country | Link |
---|---|
US (1) | US10931445B2 (ja) |
EP (1) | EP3350958B1 (ja) |
JP (1) | JP2018533883A (ja) |
KR (1) | KR102112542B1 (ja) |
CN (1) | CN108141355B (ja) |
SG (1) | SG10201509342WA (ja) |
WO (1) | WO2017091145A1 (ja) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018507646A (ja) * | 2015-02-27 | 2018-03-15 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | 通信デバイスとネットワークデバイスとの間の通信におけるセキュリティ構成 |
EP3613101B1 (en) * | 2017-04-17 | 2024-02-07 | Airvine Scientific, Inc. | High-speed wireless multi-path data network |
CN107682150B (zh) * | 2017-10-27 | 2020-03-10 | 武汉大学 | 一种适用于计算资源非对称领域的共享密钥建立方法 |
US11265699B2 (en) | 2018-02-23 | 2022-03-01 | T-Mobile Usa, Inc. | Identifier-based access control in mobile networks |
US10637858B2 (en) * | 2018-02-23 | 2020-04-28 | T-Mobile Usa, Inc. | Key-derivation verification in telecommunications network |
US11121871B2 (en) | 2018-10-22 | 2021-09-14 | International Business Machines Corporation | Secured key exchange for wireless local area network (WLAN) zero configuration |
CN109687957A (zh) * | 2018-12-26 | 2019-04-26 | 无锡泛太科技有限公司 | 一种基于椭圆双曲线的公钥加密机制的rfid认证方法 |
CN111404670A (zh) * | 2019-01-02 | 2020-07-10 | 中国移动通信有限公司研究院 | 一种密钥生成方法、ue及网络设备 |
CN111404666A (zh) * | 2019-01-02 | 2020-07-10 | 中国移动通信有限公司研究院 | 一种密钥生成方法、终端设备及网络设备 |
CN111404667B (zh) * | 2019-01-02 | 2023-05-09 | 中国移动通信有限公司研究院 | 一种密钥生成方法、终端设备及网络设备 |
KR102449817B1 (ko) * | 2019-09-17 | 2022-09-30 | (주)라닉스 | 확장함수를 이용한 복수의 묵시적 인증서 발급 시스템 및 그 발급 방법 |
CN113014376B (zh) * | 2019-12-21 | 2022-06-14 | 浙江宇视科技有限公司 | 一种用户与服务器之间安全认证的方法 |
CN113141327B (zh) * | 2020-01-02 | 2023-05-09 | 中国移动通信有限公司研究院 | 一种信息处理方法、装置及设备 |
US20220209949A1 (en) * | 2020-12-30 | 2022-06-30 | Psdl | Secure communication device and secure communication program |
US11372986B1 (en) | 2021-01-18 | 2022-06-28 | Axiom Technologies LLC | Systems and methods for encrypted content management |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008530861A (ja) * | 2005-02-04 | 2008-08-07 | クゥアルコム・インコーポレイテッド | 無線通信のための安全なブートストラッピング |
JP2014527379A (ja) * | 2011-09-12 | 2014-10-09 | クゥアルコム・インコーポレイテッド | 共有エフェメラル・キー・データのセットを用いるエクスチェンジを符号化するためのシステム及び方法 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2255285C (en) * | 1998-12-04 | 2009-10-13 | Certicom Corp. | Enhanced subscriber authentication protocol |
JP2002247047A (ja) * | 2000-12-14 | 2002-08-30 | Furukawa Electric Co Ltd:The | セッション共有鍵共有方法、無線端末認証方法、無線端末および基地局装置 |
KR100599199B1 (ko) * | 2003-12-17 | 2006-07-12 | 한국전자통신연구원 | 무선 랜(lan) 보안 시스템에서의 무선 장치의 암호 키생성 시스템 |
CN1697374A (zh) * | 2004-05-13 | 2005-11-16 | 华为技术有限公司 | 密钥数据收发方法及其密钥数据分发装置和接收装置 |
KR100678934B1 (ko) | 2004-06-09 | 2007-02-07 | 삼성전자주식회사 | 세션키를 재사용하는 클라이언트와 서버간 보안 통신 방법및 장치 |
US7464267B2 (en) * | 2004-11-01 | 2008-12-09 | Innomedia Pte Ltd. | System and method for secure transmission of RTP packets |
US7861078B2 (en) * | 2005-10-14 | 2010-12-28 | Juniper Networks, Inc. | Password-authenticated asymmetric key exchange |
CN102037707B (zh) * | 2008-04-07 | 2015-06-03 | 交互数字专利控股公司 | 安全会话密钥生成 |
CN101640886B (zh) * | 2008-07-29 | 2012-04-25 | 上海华为技术有限公司 | 鉴权方法、重认证方法和通信装置 |
CN101951590B (zh) * | 2010-09-03 | 2015-07-22 | 中兴通讯股份有限公司 | 认证方法、装置及系统 |
CN101969638B (zh) | 2010-09-30 | 2013-08-14 | 中国科学院软件研究所 | 一种移动通信中对imsi进行保护的方法 |
MY159749A (en) * | 2011-03-23 | 2017-01-31 | Interdigital Patent Holdings Inc | Systems and methods for securing network communications |
CN102724665B (zh) | 2011-03-31 | 2015-07-22 | 中国联合网络通信集团有限公司 | 飞蜂窝型基站的安全认证方法及飞蜂窝型无线通信系统 |
CN102664725B (zh) | 2012-04-26 | 2015-09-16 | 成都交大光芒科技股份有限公司 | 客运专线综合监控系统中时钟同步子系统实现方法 |
US9075953B2 (en) * | 2012-07-31 | 2015-07-07 | At&T Intellectual Property I, L.P. | Method and apparatus for providing notification of detected error conditions in a network |
JP2018507646A (ja) * | 2015-02-27 | 2018-03-15 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | 通信デバイスとネットワークデバイスとの間の通信におけるセキュリティ構成 |
US9801055B2 (en) * | 2015-03-30 | 2017-10-24 | Qualcomm Incorporated | Authentication and key agreement with perfect forward secrecy |
-
2015
- 2015-11-12 SG SG10201509342WA patent/SG10201509342WA/en unknown
-
2016
- 2016-10-28 EP EP16791708.7A patent/EP3350958B1/en active Active
- 2016-10-28 KR KR1020187011810A patent/KR102112542B1/ko active IP Right Grant
- 2016-10-28 JP JP2018523801A patent/JP2018533883A/ja active Pending
- 2016-10-28 WO PCT/SG2016/050530 patent/WO2017091145A1/en active Application Filing
- 2016-10-28 CN CN201680054480.7A patent/CN108141355B/zh active Active
-
2018
- 2018-05-11 US US15/977,220 patent/US10931445B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008530861A (ja) * | 2005-02-04 | 2008-08-07 | クゥアルコム・インコーポレイテッド | 無線通信のための安全なブートストラッピング |
JP2014527379A (ja) * | 2011-09-12 | 2014-10-09 | クゥアルコム・インコーポレイテッド | 共有エフェメラル・キー・データのセットを用いるエクスチェンジを符号化するためのシステム及び方法 |
Non-Patent Citations (2)
Title |
---|
EUCHNER, M.: "HMAC-Authenticated Diffie-Hellman for Multimedia Internet Keying (MIKEY)", REQUEST FOR COMMENTS, vol. 4650, JPN6019026046, September 2006 (2006-09-01), pages 1 - 27, ISSN: 0004164488 * |
PAPAIOANNOU, P. ET AL.: "Secure Elliptic Curve Generation and Key Establishment on a 802.11 WLAN Embedded Device", PROCEEDINGS ISADS 2009, JPN6019012232, 2009, pages 1 - 6, XP031514923, ISSN: 0004164487 * |
Also Published As
Publication number | Publication date |
---|---|
KR20180066899A (ko) | 2018-06-19 |
KR102112542B1 (ko) | 2020-05-19 |
EP3350958A1 (en) | 2018-07-25 |
US20180331829A1 (en) | 2018-11-15 |
CN108141355B (zh) | 2021-05-18 |
WO2017091145A1 (en) | 2017-06-01 |
SG10201509342WA (en) | 2017-06-29 |
US10931445B2 (en) | 2021-02-23 |
EP3350958B1 (en) | 2020-04-22 |
CN108141355A (zh) | 2018-06-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10931445B2 (en) | Method and system for session key generation with diffie-hellman procedure | |
JP6492115B2 (ja) | 暗号鍵の生成 | |
JP6732095B2 (ja) | 異種ネットワークのための統一認証 | |
US8510559B2 (en) | Secure session key generation | |
US8503376B2 (en) | Techniques for secure channelization between UICC and a terminal | |
Alezabi et al. | An efficient authentication and key agreement protocol for 4G (LTE) networks | |
CN101931955B (zh) | 认证方法、装置及系统 | |
Mun et al. | 3G-WLAN interworking: security analysis and new authentication and key agreement based on EAP-AKA | |
JP2011139457A (ja) | 無線通信装置とサーバとの間でデータを安全にトランザクション処理する方法及びシステム | |
US11228429B2 (en) | Communication with server during network device during extensible authentication protocol—authentication and key agreement prime procedure | |
EP3700245B1 (en) | Communication method and device | |
Arkko et al. | A USIM compatible 5G AKA protocol with perfect forward secrecy | |
Dey et al. | An efficient dynamic key based eap authentication framework for future ieee 802.1 x wireless lans | |
Youm | Extensible authentication protocol overview and its applications | |
Ertaul et al. | Security Evaluation of CDMA2000. | |
Audestad | Mobile Security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180516 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180516 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190220 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190408 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190626 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20191202 |