JP7059282B2 - ネットワークデバイス及び信頼できるサードパーティデバイス - Google Patents
ネットワークデバイス及び信頼できるサードパーティデバイス Download PDFInfo
- Publication number
- JP7059282B2 JP7059282B2 JP2019536275A JP2019536275A JP7059282B2 JP 7059282 B2 JP7059282 B2 JP 7059282B2 JP 2019536275 A JP2019536275 A JP 2019536275A JP 2019536275 A JP2019536275 A JP 2019536275A JP 7059282 B2 JP7059282 B2 JP 7059282B2
- Authority
- JP
- Japan
- Prior art keywords
- network node
- identification information
- key
- key material
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0847—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Pure & Applied Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Algebra (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Description
・ MAC処理、次いで暗号化:クリアテキストメッセージに対するMACを計算し、それをメッセージに添付し、次いで、全体を暗号化する。
・ 暗号化及びMAC処理:クリアテキストメッセージに対するMACを計算し、クリアテキストを暗号化し、次いで、暗号文メッセージの端部にMACを添付する。
・ 暗号化、次いでMAC処理:クリアテキストを暗号化し、暗号文に対するMACを計算し、それを暗号文に添付する。この場合、初期化ベクトル(IV)及び暗号化方法識別子が、MAC処理されたデータ(MACed data)中に含まれることに留意されたい。
- 第2のネットワークノードの第1の識別情報と、第1のネットワークノードの機密性を保護するためのローカル鍵材料とから、機密性を保護するための第1の共有鍵245を計算することと、
- 第2のネットワークノードの第2の識別情報と、第1のネットワークノードの完全性を保護するためのローカル鍵材料とから、完全性を保護するための第2の共有鍵246を計算することと
を行うように構成された共有鍵ユニット274を備える。
(a) 送信側及び受信側の両方が、それらのローカル鍵材料を使用して、メッセージを暗号化及び解読し、MACを検証することができる。
(b) 機密性のためのTTPが同意する場合、合法的傍受が可能であるが、完全性のためのTTPが同意しない限り、合法的傍受者によるスプーフィングが可能でない。
A:さらなる識別情報、及び、第1のネットワークノード202の完全性を保護するためのローカル鍵材料、又は
B:完全性を保護するためのローカル鍵材料に対応する第1のネットワークノード202の第2の識別情報、及び、第1のネットワークノード202の完全性を保護するためのローカル鍵材料を生成した同じ(1つ又は複数の)TTPによって、さらなる識別情報のために生成されたローカル鍵材料。
- 少なくとも、第1のネットワークノードと他のネットワークノードとの間の通信の完全性を保護するためのローカル鍵材料(216、218;217)を記憶するように構成された鍵ストレージ(110;160;210;260)であって、完全性を保護するためのローカル鍵材料が、完全性のための信頼できるサードパーティ(TTP)(194;296、298;297)によって、第1のネットワークノードの第2の識別情報のために識別情報ベース鍵事前配布方式のローカル鍵材料生成アルゴリズムを使用して生成される、鍵ストレージ(110;160;210;260)と、
- 第1のネットワークノードと他のネットワークノードとの間のデジタル通信のために構成された通信インターフェース(120;170;220;265)と、
- たとえば、第2のネットワークノードの第1の識別情報及び第2の識別情報とは異なる、さらなる識別情報を取得することと、
- さらなる識別情報と、少なくとも、第1のネットワークノードの完全性を保護するためのローカル鍵材料とから、完全性を保護するための第3の鍵(247)を計算することと、
- 第3の鍵を使用して、少なくともメッセージについて第2のメッセージ認証コードを計算することと、
- 第2のメッセージ認証コードを、たとえば、第2のネットワークノードに送ることと
を行うように設定された、プロセッサ回路(130)と
を備える、第1のネットワークノード(100;200)。
- 第2のネットワークノード(150;201)の第2の識別情報を取得することと、
- 第2のネットワークノードの第2の識別情報と、第1のネットワークノードの完全性を保護するためのローカル鍵材料とから、完全性を保護するための第2の共有鍵(246)を計算することと、
- 第2の共有鍵を使用して、メッセージについて第1のメッセージ認証コードを計算することと、
- メッセージと第1のメッセージ認証コードとを第2のネットワークノードに送ることと
を行うように設定された、条項1に記載の第1のネットワークノード。
- 少なくとも、
- 第1のネットワークノードと他のネットワークノードとの間の通信の機密性を保護するためのローカル鍵材料(212、214;213)であって、通信を保護するためのローカル鍵材料が、機密性のための信頼できるサードパーティ(TTP)(192;292、294;293)によって、第1のネットワークノードの第1の識別情報のために識別情報ベース鍵事前配布方式のローカル鍵材料生成アルゴリズムを使用して生成される、ローカル鍵材料(212、214;213)と、
- 第1のネットワークノードと他のネットワークノードとの間の通信の完全性を保護するためのローカル鍵材料(216、218;217)であって、完全性を保護するためのローカル鍵材料が、完全性のための信頼できるサードパーティ(TTP)(194;296、298;297)によって、第1のネットワークノードの第2の識別情報のために識別情報ベース鍵事前配布方式のローカル鍵材料生成アルゴリズムを使用して生成される、ローカル鍵材料(216、218;217)と
を記憶するステップ510
を有する。
- 第2のネットワークノード(150;201)の第1の識別情報及び第2の識別情報を取得するステップ520と、
- 第2のネットワークノードの第1の識別情報と、第1のネットワークノードの機密性を保護するためのローカル鍵材料とから、機密性を保護するための第1の共有鍵(245)を計算するステップ525と、
- 第2のネットワークノードの第2の識別情報と、第1のネットワークノードの完全性を保護するためのローカル鍵材料とから、完全性を保護するための第2の共有鍵(246)を計算するステップ530と、
- 第1の共有鍵を使用して、メッセージを暗号化するステップ535と、
- 第2の共有鍵を使用して、メッセージについて第1のメッセージ認証コードを計算するステップ540と、
- 暗号化されたメッセージと第1のメッセージ認証コードとを第2のネットワークノードに送るステップ545と
をさらに有する。
- 第2のネットワークノードから第1のメッセージ認証コードと暗号化されたメッセージとを受信するステップ550と、
- 第2のネットワークノードの第1の識別情報及び第2の識別情報を取得するステップ555と、
- 第2のネットワークノードの第1の識別情報と、第1のネットワークノードの機密性を保護するためのローカル鍵材料とから、機密性を保護するための第1の共有鍵(245)を計算するステップ560と、
- 第2のネットワークノードの第2の識別情報と、第1のネットワークノードの完全性を保護するためのローカル鍵材料とから、完全性を保護するための第2の共有鍵(246)を計算するステップ565と、
- 第1の共有鍵を使用して、暗号化されたメッセージを解読するステップ570と、
- 第2の共有鍵を使用して、第1のメッセージ認証コードを検証するステップ575と
を有する。
- ルート鍵材料を記憶するステップ610と、
- 第2の識別情報を受信するステップ620と、
- メッセージと、メッセージ認証コードと、送信側の第2の識別情報と、受信側の第2の識別情報とを受信するステップ630と、
- 識別情報ベース鍵事前配布方式のローカル鍵材料生成アルゴリズムを第2の識別情報と、ルート鍵材料とに適用することによって、完全性を保護するための第1のローカル鍵材料を計算するステップ640と、
- 識別情報ベース鍵事前配布方式のローカル鍵材料生成アルゴリズムをルート鍵材料と、送信側の第2の識別情報とに適用することによって、完全性を保護するための第2のローカル鍵材料を計算し、完全性を保護するための第2のローカル鍵材料と、受信側の第2の識別情報とから第2の共有鍵を計算するステップ650と
を有する。段階650の代わりに、本方法はまた、識別情報ベース鍵事前配布方式のローカル鍵材料生成アルゴリズムをルート鍵材料と、受信側の第2の識別情報とに適用することによって、完全性を保護するための第2のローカル鍵材料を計算し、完全性を保護するための第2のローカル鍵材料と、送信側の第2の識別情報とから第2の共有鍵を計算するステップ660の段階と、
- 第3の鍵を使用して、メッセージについてメッセージ認証コードを検証するステップ670と
を有する。
- メッセージが単に傍受され得るのか(暗号化/機密性)、スプーフィングされ得るのか(認証)を制御することが可能であるように、メッセージの本文のために使用されないメッセージについてのMACのための少なくとも1つの追加のTTPを使用する、及び
- メッセージ中に、少なくとも、この追加のTTPによって管理されるサードパーティ識別情報に宛てられたサブメッセージを含める、このメッセージは、メッセージ本文についてのMACを含む。このサードパーティの鍵材料は、好ましくは、追加のTTPによって追加のTTP外のパーティに配布されない。オプションとして、それは、送信側によって選択された、たとえば、極めて大きい空間から取られた、ランダムな識別情報でもある。
- メッセージ本文(body‐of‐the‐message)TTPからの鍵材料のみを合法的傍受担当に提供する。
- サードパーティ識別情報に宛てられたサブメッセージを解読することと、MACがメッセージの本文に適合することを検査することとによって、メッセージが受信側ではなく送信側によって送られたことを検証する。これは、送信側の鍵材料、又は(ランダムに選択された)サードパーティ識別情報の鍵材料を使用して行われ得る。
- 傍受能力を必要とする管轄間で、及び管轄2中のBに通信することを希望する管轄1中のパーティAが、管轄1と管轄2との間で共有されるメッセージ本文TTPのみを使用するために、ルート鍵材料を複製する。
(a)送信側と受信側の両方が、メッセージTTP及びMAC TTPのローカル鍵材料(KM)を使用して、メッセージとMACの両方を暗号化及び解読することができる。
(b)関連する鍵材料を提供することにメッセージTTPが同意する場合、合法的傍受は可能であるが、合法的傍受者によるスプーフィングは、合法的傍受者がMAC TTPの鍵材料へのアクセスを有しない限り可能でない。
(c)TTPのルート鍵材料が2つ(又はそれ以上)の管轄間で共有される場合、これらの管轄は、これらのTTPから導出された鍵材料によって完全に保護されたメッセージを傍受することを独立して決定することができる。
(d)MAC TTP又は選択されたサードパーティからの情報を使用して、サードパーティ識別情報に送られたMACを解読することによって、受信側がメッセージを受信したことをスプーフィングしたかどうかを検査することができ、受信側は、受信側がそのための適切な鍵を生成することを可能にする、鍵材料を有しない。
1. 動作フェーズでは、送信側及び受信側が、通常通り通信する。それらは、メッセージの完全性を検証するためにMACを使用する。
2. パーティAに対する合法的傍受が必要とされる場合、メッセージTTPは、たとえば、パーティAのローカル鍵材料、KM_Aを、傍受するパーティに提供する。1つのTTPがそのKM_Aを共有することを拒否する限り、傍受は行われ得ず、これは、抑制と均衡が改善されることを自動的に暗示する。MAC TTPは、傍受が行われるために情報を共有する必要がない。
3. Aによって送られたメッセージが裁判所において証拠として使用される場合、そのメッセージがスプーフィングされなかったことが証明され得る。
a. 傍受するパーティは、MAC TTPからの鍵材料へのアクセスを得ないので、傍受するパーティは、Aから/へのメッセージをスプーフィングすることができず、したがって、傍受するパーティは、メッセージ本文を読み取ること及び書き込こむことができるが、傍受するパーティは、MACを検証すること又は有意味に書き込むことができない。
b. また、パーティBが、ランダムに選択されたサードパーティ識別情報からのMAC鍵材料を有しないので、パーティBは、Aからの受信されたメッセージをスプーフィングすることができない。
c. 裁判所は、たとえば、MAC TTPからローカル鍵材料を取り出すことによっても、メッセージがスプーフィングされなかったことを検証することができる。代替的に、MAC TTP又は選択されたサードパーティ識別情報は、サードパーティ識別情報に送られたメッセージを解読及び/又は検証することができる。
1. クライアントC:互いに/からメッセージを送信及び受信するデバイス。
2. 本文信頼できるサードパーティ(Body Trusted Third party)bTTP:クライアント間のメッセージの本文をセキュアにするために使用される信頼の(1つ又は複数の)ルートとして働く、1つ又は複数のサーバ。
3. MAC信頼できるサードパーティ(Mac Trusted Third party)mTTP:パーティ間のMACをセキュアにするために使用される信頼の(1つ又は複数の)ルートとして働く、1つ又は複数のサーバ。
4. 法執行機関L:クライアントから/へのメッセージを解読する法的権利を有する、1つ又は複数のパーティ。
・ クライアントC_aが、クライアントC_cと通信するために、3つの鍵を算出する。
本文鍵bK=すべてのbKM_a_i(c)の和。
MAC鍵mK=すべてのmKM_a_i(c)の和+bK。+は、鍵事前配布方式の仕様に従って実施されることに留意されたい。代替的に、鍵材料はまた、異なるやり方で、たとえば、排他的論理和をとること又は鍵導出関数によって合成され得る。
送信側の鍵(sender‐key)sK(随意)
サードパーティ識別情報tを選ぶ(ランダム又は事前に割り当てられる)
sK=すべてのbKM_a_i(t)の和+すべてのmKM_a_i(t)の和
・ クライアントC_aは、mKを用いて本文についてMACを計算する
・ クライアントC_aは、bKを用いて、C_c及びC_aへのメッセージの本文を暗号化する。すなわち、enc_body|m_MAC(ここで、「|」は連結を示す)。
・ クライアントC_aは、sKすなわちs_MACを用いて、enc_body|m_MACについてMACを計算する(随意)。オプションとして、sKを計算するために使用されるさらなる識別情報tは、enc_body+m_MACのハッシュであるように取られ得、追加の情報を送信する必要をなくし、情報を暗黙的にリンクすることに留意されたい。
さらなるオプションは、MAC TTPによって決して渡されないアドレスの範囲から、このtを選択することである
tのための代替オプションは、固定のt、又は、クライアントAがそのKMをセキュアに保つと信頼するt(たとえば公証人)である
・ クライアントC_aは、メッセージ[enc_body,m_MAC,{t},s_MAC]をC_bに送る。後者の2つのパラメータは随意である。ここで、{t}は、それがenc_body+m_MACのハッシュとして計算される場合、又はそれがプロトコルにおいて固定である場合、{t}が随意のパラメータであることを示す。
・ クライアントC_cは、2つの鍵を算出する。
本文鍵bK=すべてのbKM_c_i(a)の和。
MAC鍵mK=すべてのmKM_c_i(a)の和+bK。
必要な場合、調停鍵を使用する
次に、C_cは、bKを使用してenc_body及びm_MACを解読し、mKを使用してm_MACを検証することができる。
C_cは、t、s_MACを無視する。
・ Lが、C_aからのメッセージを解読する権利を有する場合、Lは、すべてのbTTPiからbKM_a_iを取り出す。
代替的に、Lが、C_aとC_bとの間の通信のみに関心がある場合、Lは、bKM_a_iから生成された対応する鍵のみを取り出す
・ C_aとC_cとの間のメッセージを受信すると、次に、Lは1つの鍵を算出する
本文鍵bK=すべてのbKM_a_i(c)の和。
Lは、bKを使用してenc_bodyを解読することができる。
この使用事例では、法律は、メッセージの傍受及び検証を(及び、場合によっては変更さえ)許可する。
・ Lが、C_aからのメッセージを解読及び変更する権利を有する場合、Lは、すべてのbTTPiからのbKM_a_iと、すべてのmTTPiからのmKM_a_iとを取り出す。
代替的に、Lが、C_aとC_bとの間の通信のみに関心がある場合、Lは、その通信リンクのための対応する鍵のみを取り出す。これはskを生成することを可能にしないことに留意されたい。
・ C_aとC_cとの間のメッセージを受信すると、次に、Lは1つの鍵を算出する
本文鍵bK=すべてのbKM_a_i(c)の和。
mac鍵mK
・ Lは、bKを使用してenc_bodyを解読することができる。Lはまた、任意のメッセージを作成し、それらを通信リンクに注入することができる。
・ sK’=すべてのbKM_t_i(a)の和+すべてのmKM_t_i(a)の和を算出する
・ Lは、sK’と調停データとからsKを取得することができる。
・ enc_body+m_MACからのs_MAC’を検証し、それを、受信されたs_MACと比較する。
110、160 鍵ストレージ
120、170 通信インターフェース
130、180 プロセッサ回路
150 第2のネットワークノード
190 デジタルネットワーク
192 機密性のための信頼できるサードパーティ
194 完全性のための信頼できるサードパーティ
195 通信システム
200、202 第1のネットワークノード
201 第2のネットワークノード
210、260 鍵ストレージ
212、213、214 機密性を保護するためのローカル鍵材料
216、217、218 完全性を保護するためのローカル鍵材料
220、265 通信インターフェース
241、271 識別情報取得器
242 さらなる識別情報取得器
243、273 合成器
244、274 共有鍵(shared key)ユニット
247 第3の鍵
245 機密性を保護するための第1の共有鍵
246 完全性を保護するための第2の共有鍵
248 暗号化ユニット
249 mac生成ユニット
278 解読ユニット
279 mac検証ユニット
292、293、294 機密性のための信頼できるサードパーティ
296、297、298 完全性のための信頼できるサードパーティ
300 信頼できるサードパーティデバイス
310 鍵ストレージ
322 第1の通信インターフェース
324 第2の通信インターフェース
330 プロセッサ回路
400 信頼できるサードパーティデバイス
410 鍵ストレージ
422 第1の通信インターフェース
424 第2の通信インターフェース
432 ローカル鍵材料生成器
434 mac検証ユニット
442 第2の識別情報
444 送信側の第2の識別情報及び受信側の第2の識別情報
446 メッセージ及びメッセージ認証コード
Claims (10)
- 第1のネットワークノードであって、前記第1のネットワークノードは、
少なくとも、
前記第1のネットワークノードと他のネットワークノードとの間の通信の機密性を保護するためのローカル鍵材料であって、通信を保護するための前記ローカル鍵材料が、機密性のための信頼できるサードパーティ(TTP)によって、前記第1のネットワークノードの第1の識別情報のために識別情報ベース鍵事前配布方式のローカル鍵材料生成アルゴリズムを使用して生成される、ローカル鍵材料と、
前記第1のネットワークノードと前記他のネットワークノードとの間の前記通信の完全性を保護するためのローカル鍵材料であって、完全性を保護するための前記ローカル鍵材料が、完全性のための信頼できるサードパーティ(TTP)によって、前記第1のネットワークノードの第2の識別情報のために識別情報ベース鍵事前配布方式のローカル鍵材料生成アルゴリズムを使用して生成される、ローカル鍵材料と
を記憶する鍵ストレージと、
前記第1のネットワークノードと前記他のネットワークノードとの間のデジタル通信のための通信インターフェースと、
プロセッサ回路と
を備え、
前記プロセッサ回路は、
第2のネットワークノードの第1の識別情報及び第2の識別情報を取得することと、
前記第2のネットワークノードの前記第1の識別情報と、前記第1のネットワークノードの機密性を保護するための前記ローカル鍵材料とから、機密性を保護するための第1の共有鍵を計算することと、
前記第2のネットワークノードの前記第2の識別情報と、前記第1のネットワークノードの完全性を保護するための前記ローカル鍵材料とから、完全性を保護するための第2の共有鍵を計算することと、
前記第1の共有鍵を使用して、メッセージを暗号化することと、
前記第2の共有鍵を使用して、前記メッセージについて第1のメッセージ認証コードを計算することと、
暗号化された前記メッセージと前記第1のメッセージ認証コードとを前記第2のネットワークノードに送ることと
を行い、
並びに/又は、前記プロセッサ回路は、
第2のネットワークノードから第1のメッセージ認証コードと、暗号化されたメッセージとを受信することと、
前記第2のネットワークノードの第1の識別情報及び第2の識別情報を取得することと、
前記第2のネットワークノードの前記第1の識別情報と、前記第1のネットワークノードの機密性を保護するための前記ローカル鍵材料とから、機密性を保護するための第1の共有鍵を計算することと、
前記第2のネットワークノードの前記第2の識別情報と、前記第1のネットワークノードの完全性を保護するための前記ローカル鍵材料とから、完全性を保護するための第2の共有鍵を計算することと、
前記第1の共有鍵を使用して、暗号化された前記メッセージを解読することと、
前記第2の共有鍵を使用して、前記第1のメッセージ認証コードを検証することと
を行う、
第1のネットワークノード。 - 前記プロセッサ回路は、
前記第2のネットワークノードの前記第1の識別情報及び前記第2の識別情報とは異なるさらなる識別情報を取得することと、
前記さらなる識別情報と、少なくとも、前記第1のネットワークノードの完全性を保護するための前記ローカル鍵材料とから、完全性を保護するための第3の鍵を計算することと、
前記第3の鍵を使用して、少なくとも前記メッセージについて第2のメッセージ認証コードを計算することと、
前記第2のメッセージ認証コードを送ることと
を行う、請求項1に記載の第1のネットワークノード。 - 前記プロセッサ回路は、前記さらなる識別情報をランダムに選択し、前記プロセッサ回路は、前記さらなる識別情報を前記第2のネットワークノードに送る、請求項2に記載の第1のネットワークノード。
- 前記プロセッサ回路は、
固定識別情報として前記さらなる識別情報を取得することと、
ハッシュ関数を前記メッセージに適用することによって、前記さらなる識別情報を取得することと
を行い、前記プロセッサ回路は、前記さらなる識別情報を前記第2のネットワークノードに送らない、請求項2に記載の第1のネットワークノード。 - 前記第2のメッセージ認証コードが、少なくとも前記メッセージと前記第1のメッセージ認証コードとについて計算される、請求項2から4のいずれか一項に記載の第1のネットワークノード。
- 前記プロセッサ回路は、
機密性のための前記ローカル鍵材料と完全性のための前記ローカル鍵材料とを合成して、合成ローカル鍵材料を形成し、前記第3の鍵が、前記さらなる識別情報と前記合成ローカル鍵材料とから導出される、
請求項2から5のいずれか一項に記載の第1のネットワークノード。 - 前記プロセッサ回路は、
最初に、前記さらなる識別情報と前記第1のネットワークノードの完全性を保護するための前記ローカル鍵材料とから中間の第3の鍵を取得し、前記中間の第3の鍵を前記第1の共有鍵と合成することによって、前記第3の鍵を計算する、
請求項2から5のいずれか一項に記載の第1のネットワークノード。 - 前記第1の識別情報と前記第2の識別情報とが等しい、請求項1から7のいずれか一項に記載の第1のネットワークノード。
- 第1のネットワークノードのための電子通信方法であって、前記電子通信方法は、
少なくとも、
前記第1のネットワークノードと他のネットワークノードとの間の通信の機密性を保護するためのローカル鍵材料であって、通信を保護するための前記ローカル鍵材料が、機密性のための信頼できるサードパーティ(TTP)によって、前記第1のネットワークノードの第1の識別情報のために識別情報ベース鍵事前配布方式のローカル鍵材料生成アルゴリズムを使用して生成される、ローカル鍵材料と、
前記第1のネットワークノードと前記他のネットワークノードとの間の前記通信の完全性を保護するためのローカル鍵材料であって、完全性を保護するための前記ローカル鍵材料が、完全性のための信頼できるサードパーティ(TTP)によって、前記第1のネットワークノードの第2の識別情報のために識別情報ベース鍵事前配布方式のローカル鍵材料生成アルゴリズムを使用して生成される、ローカル鍵材料と
を記憶するステップを有し、
前記電子通信方法は、
第2のネットワークノードの第1の識別情報及び第2の識別情報を取得するステップと、
前記第2のネットワークノードの前記第1の識別情報と、前記第1のネットワークノードの機密性を保護するための前記ローカル鍵材料とから、機密性を保護するための第1の共有鍵を計算するステップと、
前記第2のネットワークノードの前記第2の識別情報と、前記第1のネットワークノードの完全性を保護するための前記ローカル鍵材料とから、完全性を保護するための第2の共有鍵を計算するステップと、
前記第1の共有鍵を使用して、メッセージを暗号化するステップと、
前記第2の共有鍵を使用して、前記メッセージについて第1のメッセージ認証コードを計算するステップと、
暗号化された前記メッセージと前記第1のメッセージ認証コードとを前記第2のネットワークノードに送るステップと
を有し、
並びに/又は、前記電子通信方法は、
第2のネットワークノードから第1のメッセージ認証コードと、暗号化されたメッセージとを受信するステップと、
前記第2のネットワークノードの第1の識別情報及び第2の識別情報を取得するステップと、
前記第2のネットワークノードの前記第1の識別情報と、前記第1のネットワークノードの機密性を保護するための前記ローカル鍵材料とから、機密性を保護するための第1の共有鍵を計算するステップと、
前記第2のネットワークノードの前記第2の識別情報と、前記第1のネットワークノードの完全性を保護するための前記ローカル鍵材料とから、完全性を保護するための第2の共有鍵を計算するステップと、
前記第1の共有鍵を使用して、前記暗号化されたメッセージを解読するステップと、
前記第2の共有鍵を使用して、前記第1のメッセージ認証コードを検証するステップと
を有する、
電子通信方法。 - プロセッサシステムにより実行され、当該プロセッサシステムに請求項9に記載の電子通信方法を実施させるためのコンピュータプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP17150389 | 2017-01-05 | ||
EP17150389.9 | 2017-01-05 | ||
PCT/EP2018/050033 WO2018127479A1 (en) | 2017-01-05 | 2018-01-02 | Network device and trusted third party device |
Publications (4)
Publication Number | Publication Date |
---|---|
JP2020507243A JP2020507243A (ja) | 2020-03-05 |
JP2020507243A5 JP2020507243A5 (ja) | 2021-02-12 |
JP7059282B2 true JP7059282B2 (ja) | 2022-04-25 |
JP7059282B6 JP7059282B6 (ja) | 2022-06-03 |
Family
ID=57737665
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019536275A Active JP7059282B6 (ja) | 2017-01-05 | 2018-01-02 | ネットワークデバイス及び信頼できるサードパーティデバイス |
Country Status (5)
Country | Link |
---|---|
US (1) | US11265154B2 (ja) |
EP (1) | EP3566386B1 (ja) |
JP (1) | JP7059282B6 (ja) |
CN (1) | CN110383755B (ja) |
WO (1) | WO2018127479A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113572716B (zh) * | 2020-04-29 | 2023-08-08 | 青岛海尔洗涤电器有限公司 | 设备检测方法及系统 |
CN114417362A (zh) * | 2020-10-10 | 2022-04-29 | 华为技术有限公司 | 数据管理方法、装置及系统、存储介质 |
CN115226416B (zh) * | 2021-02-20 | 2024-05-03 | 华为技术有限公司 | 一种根密钥保护方法和系统 |
CN114157488B (zh) * | 2021-12-03 | 2023-06-16 | 北京明朝万达科技股份有限公司 | 密钥获取方法、装置、电子设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000216769A (ja) | 1999-01-25 | 2000-08-04 | Murata Mach Ltd | 秘密鍵生成方法,暗号化方法及び暗号通信方法 |
JP2009153111A (ja) | 2007-11-06 | 2009-07-09 | Intel Corp | トラフィック可視性をもつエンドツーエンドのネットワーク・セキュリティ |
JP2016512005A (ja) | 2013-02-28 | 2016-04-21 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | 共有鍵を導出するよう構成されたネットワークデバイス |
Family Cites Families (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10268766A (ja) * | 1997-01-24 | 1998-10-09 | Nec Corp | 暗号鍵処理システム及び暗号鍵処理システムを実現するコンピュータプログラムを格納した記憶媒体 |
US7239701B1 (en) * | 2000-05-02 | 2007-07-03 | Murata Machinery Ltd. | Key sharing method, secret key generating method, common key generating method and cryptographic communication method in ID-NIKS cryptosystem |
US7181015B2 (en) * | 2001-07-31 | 2007-02-20 | Mcafee, Inc. | Method and apparatus for cryptographic key establishment using an identity based symmetric keying technique |
US7346773B2 (en) * | 2004-01-12 | 2008-03-18 | Cisco Technology, Inc. | Enabling stateless server-based pre-shared secrets |
US8341402B2 (en) * | 2005-01-19 | 2012-12-25 | Samsung Electronics Co., Ltd. | Method of controlling content access and method of obtaining content key using the same |
KR100704675B1 (ko) * | 2005-03-09 | 2007-04-06 | 한국전자통신연구원 | 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법 |
US7992193B2 (en) * | 2005-03-17 | 2011-08-02 | Cisco Technology, Inc. | Method and apparatus to secure AAA protocol messages |
CN102299791B (zh) * | 2008-08-28 | 2014-12-24 | 华为技术有限公司 | 自治公钥证书管理方法、系统及设备 |
CN102160357B (zh) * | 2008-09-16 | 2014-03-12 | 艾利森电话股份有限公司 | 通信网络中的密钥管理 |
JP5637991B2 (ja) * | 2008-09-19 | 2014-12-10 | コーニンクレッカ フィリップス エヌ ヴェ | ネットワークにおけるセキュア通信に関する方法、通信デバイス、ネットワーク及びコンピュータプログラム |
EP2351287B1 (en) * | 2008-10-20 | 2014-02-12 | Philips Intellectual Property & Standards GmbH | Method of generating a cryptographic key, network and computer program therefor |
US8966265B2 (en) * | 2009-01-30 | 2015-02-24 | Texas Instruments Incorporated | Pairwise temporal key creation for secure networks |
KR20120120955A (ko) | 2010-02-09 | 2012-11-02 | 인터디지탈 패튼 홀딩스, 인크 | 신뢰적인 연합 아이덴티티를 위한 방법 및 장치 |
CA2697687C (en) * | 2010-03-24 | 2014-02-18 | Diversinet Corp. | Method and system for secure communication using hash-based message authentication codes |
GB201010735D0 (en) * | 2010-06-25 | 2010-08-11 | Omar Ralph M | Security improvements for flexible substrates |
CN101917270B (zh) * | 2010-08-03 | 2012-08-22 | 中国科学院软件研究所 | 一种基于对称密码的弱认证和密钥协商方法 |
KR101040588B1 (ko) * | 2010-12-13 | 2011-06-10 | 한국기초과학지원연구원 | 익명성을 제공하는 효율적인 신원기반 환서명 방법과 그 시스템 |
CN102625300B (zh) * | 2011-01-28 | 2015-07-08 | 华为技术有限公司 | 密钥生成方法和设备 |
WO2012138804A2 (en) * | 2011-04-04 | 2012-10-11 | Nextlabs, Inc. | Protecting information using policies and encryption |
CN103583061B (zh) * | 2011-06-10 | 2018-06-22 | 飞利浦灯具控股公司 | 网络中的恶意攻击的避免 |
US9203613B2 (en) * | 2011-09-29 | 2015-12-01 | Amazon Technologies, Inc. | Techniques for client constructed sessions |
US9065637B2 (en) * | 2012-01-25 | 2015-06-23 | CertiVox Ltd. | System and method for securing private keys issued from distributed private key generator (D-PKG) nodes |
EP2667539A1 (en) * | 2012-05-21 | 2013-11-27 | Koninklijke Philips N.V. | Key sharing methods, device and system for configuration thereof. |
DE102012209408A1 (de) * | 2012-06-04 | 2013-12-05 | Siemens Aktiengesellschaft | Sichere Übertragung einer Nachricht |
WO2014069783A1 (ko) * | 2012-10-31 | 2014-05-08 | 삼성에스디에스 주식회사 | 패스워드 기반 인증 방법 및 이를 수행하기 위한 장치 |
WO2014094982A1 (en) * | 2012-12-20 | 2014-06-26 | Abb Ag | Commissioning system and method for a secure exchange of sensitive information for the commissioning and configuring of technical equipment |
EP3072256A1 (en) * | 2013-11-21 | 2016-09-28 | Koninklijke Philips N.V. | System for sharing a cryptographic key |
US9949115B2 (en) * | 2014-06-10 | 2018-04-17 | Qualcomm Incorporated | Common modulus RSA key pairs for signature generation and encryption/decryption |
WO2016116191A1 (en) * | 2015-01-19 | 2016-07-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and apparatus for direct communication key establishment |
CN106302312B (zh) * | 2015-05-13 | 2019-09-17 | 阿里巴巴集团控股有限公司 | 获取电子文件的方法及装置 |
US10172000B2 (en) * | 2016-03-17 | 2019-01-01 | M2MD Technologies, Inc. | Method and system for managing security keys for user and M2M devices in a wireless communication network environment |
CN107579826B (zh) * | 2016-07-04 | 2022-07-22 | 华为技术有限公司 | 一种网络认证方法、中转节点及相关系统 |
CN107592281B (zh) * | 2016-07-06 | 2022-04-05 | 华为技术有限公司 | 一种传输数据的保护系统、方法及装置 |
EP3499792A4 (en) * | 2016-08-10 | 2020-01-01 | KDDI Corporation | DATA PROVIDING SYSTEM, DATA SECURITY DEVICE, DATA PROVIDING METHOD AND COMPUTER PROGRAM |
CN107809411B (zh) * | 2016-09-09 | 2021-12-03 | 华为技术有限公司 | 移动网络的认证方法、终端设备、服务器和网络认证实体 |
JP6288219B1 (ja) * | 2016-11-18 | 2018-03-07 | Kddi株式会社 | 通信システム |
EP3337120B1 (en) * | 2016-12-14 | 2021-04-21 | Nxp B.V. | Network message authentication and verification |
EP3788810A4 (en) * | 2018-05-22 | 2021-06-02 | Huawei Technologies Co., Ltd. | AUTHENTICATION OF A SERVING AGNOSTIC NETWORK FOR ACCESS TECHNOLOGY |
-
2018
- 2018-01-02 JP JP2019536275A patent/JP7059282B6/ja active Active
- 2018-01-02 US US16/475,386 patent/US11265154B2/en active Active
- 2018-01-02 CN CN201880015812.XA patent/CN110383755B/zh active Active
- 2018-01-02 WO PCT/EP2018/050033 patent/WO2018127479A1/en unknown
- 2018-01-02 EP EP18700042.7A patent/EP3566386B1/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000216769A (ja) | 1999-01-25 | 2000-08-04 | Murata Mach Ltd | 秘密鍵生成方法,暗号化方法及び暗号通信方法 |
JP2009153111A (ja) | 2007-11-06 | 2009-07-09 | Intel Corp | トラフィック可視性をもつエンドツーエンドのネットワーク・セキュリティ |
JP2016512005A (ja) | 2013-02-28 | 2016-04-21 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | 共有鍵を導出するよう構成されたネットワークデバイス |
Also Published As
Publication number | Publication date |
---|---|
WO2018127479A1 (en) | 2018-07-12 |
US11265154B2 (en) | 2022-03-01 |
CN110383755B (zh) | 2022-04-19 |
EP3566386A1 (en) | 2019-11-13 |
US20190349189A1 (en) | 2019-11-14 |
JP7059282B6 (ja) | 2022-06-03 |
JP2020507243A (ja) | 2020-03-05 |
CN110383755A (zh) | 2019-10-25 |
EP3566386B1 (en) | 2020-07-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11323276B2 (en) | Mutual authentication of confidential communication | |
EP3642997B1 (en) | Secure communications providing forward secrecy | |
CN110050437B (zh) | 分布式证书注册的装置和方法 | |
US9197411B2 (en) | Protocol and method for client-server mutual authentication using event-based OTP | |
US20130251152A1 (en) | Key transport protocol | |
JP7059282B2 (ja) | ネットワークデバイス及び信頼できるサードパーティデバイス | |
EP3476078B1 (en) | Systems and methods for authenticating communications using a single message exchange and symmetric key | |
US9165148B2 (en) | Generating secure device secret key | |
WO2017167771A1 (en) | Handshake protocols for identity-based key material and certificates | |
JP2022521525A (ja) | データを検証するための暗号方法 | |
WO2022050241A1 (ja) | 鍵共有方法、鍵共有システム、認証デバイス、認証対象デバイス、コンピュータプログラム及び認証方法 | |
US11783057B2 (en) | Method for securely provisioning a device incorporating an integrated circuit without using a secure environment | |
US20220278961A1 (en) | Symmetric key generation, authentication and communication between a plurality of entities in a network | |
RU2771928C2 (ru) | Безопасный обмен данными, обеспечивающий прямую секретность |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201228 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201228 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20211125 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211206 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220301 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220315 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220413 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7059282 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |