JP7329604B2 - 鍵生成方法、端末機器及びネットワーク機器 - Google Patents

鍵生成方法、端末機器及びネットワーク機器 Download PDF

Info

Publication number
JP7329604B2
JP7329604B2 JP2021538677A JP2021538677A JP7329604B2 JP 7329604 B2 JP7329604 B2 JP 7329604B2 JP 2021538677 A JP2021538677 A JP 2021538677A JP 2021538677 A JP2021538677 A JP 2021538677A JP 7329604 B2 JP7329604 B2 JP 7329604B2
Authority
JP
Japan
Prior art keywords
key
terminal device
session key
network
kseaf
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021538677A
Other languages
English (en)
Other versions
JP2022516165A (ja
Inventor
福文 劉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Communications Ltd Research Institute
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Communications Ltd Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from CN201910000352.XA external-priority patent/CN111404666B/zh
Application filed by China Mobile Communications Group Co Ltd, China Mobile Communications Ltd Research Institute filed Critical China Mobile Communications Group Co Ltd
Publication of JP2022516165A publication Critical patent/JP2022516165A/ja
Application granted granted Critical
Publication of JP7329604B2 publication Critical patent/JP7329604B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

(関連出願の相互参照)
本願は、2019年1月2日に提出された、出願番号が201910000352.Xである中国特許出願に基づく優先権を主張し、該中国特許出願の全内容が参照として本願に組み込まれる。
本願は、情報処理技術分野に関し、特に鍵生成方法、端末機器、ネットワーク機器及びコンピュータ可読記憶媒体に関する。
5Gは、将来の社会の各分野に浸み込み、ユーザを中心とする全方向性情報エコシステムシステムの構築において、重要な役割を果たす。セキュリティアーキテクチャは、5Gネットワークの正常な運転を保障するものである。認証プロトコルは、5Gセキュリティアーキテクチャを構築するための基礎である。UE及びネットワークは、その都度、DH鍵交換に関わるパラメータを生成する。これらのパラメータを生成するために、大量のコンピューティングリソースを消費する必要がある。これは、モノのインターネット端末にとって受け入れられないものである。また、このような処理において、受動的攻撃(盗聴)に対して防御のみを行うことができ、能動的攻撃(介入者攻撃)を防止することができない。
上記技術的課題を解決するために、本願の実施例は、鍵生成方法、端末機器、ネットワーク機器及びコンピュータ可読記憶媒体を提供する。
第1態様によれば、端末機器に適用される鍵生成方法を提供する。前記方法は、
長期鍵に基づいて、第1鍵を決定することと、
第1鍵及び少なくとも1つの付加的鍵に基づいて、今回セッション鍵を生成し、前記今回セッション鍵に基づいてネットワーク側と通信することと、を含み、
ここで、前記少なくとも1つの付加的鍵に、端末機器がネットワークに初回接続された時に生成された初期セッション鍵、及び/又は、前回の通信に用いられたセッション鍵が含まれ、前記第1鍵及び前記少なくとも1つの付加的鍵はいずれも対称鍵である。
第2態様によれば、ネットワーク機器に適用される鍵生成方法を提供する。前記方法は、
端末機器に対応する長期鍵に基づいて、前記端末機器に対応する第1鍵を決定することと、
前記第1鍵及び少なくとも1つの付加的鍵に基づいて、前記端末機器に対応する今回セッション鍵を生成し、前記今回セッション鍵に基づいて前記端末機器と通信することと、を含み、
ここで、前記少なくとも1つの付加的鍵に、端末機器がネットワークに初回接続された時に生成された初期セッション鍵、及び/又は、前記端末機器との前回の通信に用いられたセッション鍵が含まれ、前記第1鍵及び前記少なくとも1つの付加的鍵はいずれも対称鍵である。
第3態様によれば、端末機器を提供する。前記端末機器は、
長期鍵に基づいて、第1鍵を決定し、第1鍵及び少なくとも1つの付加的鍵に基づいて、今回セッション鍵を生成するように構成される第1鍵生成ユニットと、
前記今回セッション鍵に基づいてネットワーク側と通信するように構成される第1通信ユニットと、を備え、
ここで、前記少なくとも1つの付加的鍵に、端末機器がネットワークに初回接続された時に生成された初期セッション鍵、及び/又は、前回の通信に用いられたセッション鍵が含まれ、前記第1鍵及び前記少なくとも1つの付加的鍵はいずれも対称鍵である。
第4態様によれば、端末機器を提供する。前記端末機器は、
長期鍵に基づいて、第1鍵を決定し、第1鍵及び少なくとも1つの付加的鍵に基づいて、今回セッション鍵を生成するように構成される第1プロセッサと、
前記今回セッション鍵に基づいてネットワーク側と通信するように構成される第1通信インタフェースと、を備え、
ここで、前記少なくとも1つの付加的鍵に、端末機器がネットワークに初回接続された時に生成された初期セッション鍵、及び/又は、前回の通信に用いられたセッション鍵が含まれ、前記第1鍵及び前記少なくとも1つの付加的鍵はいずれも対称鍵である。
第5態様によれば、ネットワーク機器を提供する。前記ネットワーク機器は、
端末機器に対応する長期鍵に基づいて、前記端末機器に対応する第1鍵を決定し、前記第1鍵及び少なくとも1つの付加的鍵に基づいて、前記端末機器に対応する今回セッション鍵を生成するように構成される第2鍵生成ユニットと、
前記今回セッション鍵に基づいて前記端末機器と通信するように構成される第2通信ユニットと、を備え、
ここで、前記少なくとも1つの付加的鍵に、前記端末機器がネットワークに初回接続された時に生成された初期セッション鍵、及び/又は、前記端末機器との前回の通信に用いられたセッション鍵が含まれ、前記第1鍵及び前記少なくとも1つの付加的鍵はいずれも対称鍵である。
第6態様によれば、ネットワーク機器を提供する。前記ネットワーク機器は、
端末機器に対応する長期鍵に基づいて、前記端末機器に対応する第1鍵を決定し、前記第1鍵及び少なくとも1つの付加的鍵に基づいて、前記端末機器に対応する今回セッション鍵を生成するように構成される第2プロセッサと、
前記今回セッション鍵に基づいて前記端末機器と通信するように構成される第2通信インタフェースと、を備え、
ここで、前記少なくとも1つの付加的鍵に、前記端末機器がネットワークに初回接続された時に生成された初期セッション鍵、及び/又は、前記端末機器との前回の通信に用いられたセッション鍵が含まれ、前記第1鍵及び前記少なくとも1つの付加的鍵はいずれも対称鍵である。
第7態様によれば、コンピュータ可読記憶媒体を提供する。前記コンピュータ可読記憶媒体にコンピュータプログラムがお記憶されており、該コンピュータプログラムがプロセッサにより実行される時に前記プロセッサに前記方法のステップを実施させる。
第7態様によれば、鍵生成システムを提供する。前記システムは、少なくとも1つの端末機器と、認証サーバ機能(AUSF)エンティティと、を備え、
前記端末機器は、長期鍵に基づいて、第1鍵を決定し、第1鍵及び少なくとも1つの付加的鍵に基づいて、今回セッション鍵を生成し、前記今回セッション鍵に基づいてネットワーク側と通信するように構成され、
前記AUSFエンティティは、前記端末機器に対応する長期鍵に基づいて、前記端末機器に対応する第1鍵を決定し、前記第1鍵及び少なくとも1つの付加的鍵に基づいて、前記端末機器に対応する今回セッション鍵を生成し、前記今回セッション鍵に基づいて前記端末機器と通信するように構成され、ここで、前記少なくとも1つの付加的鍵に、前記端末機器がネットワークに初回接続された時に生成された初期セッション鍵、及び/又は、前記端末機器との前回の通信に用いられたセッション鍵が含まれ、前記第1鍵及び前記少なくとも1つの付加的鍵はいずれも対称鍵である。
本願の実施例の技術的解決手段によれば、最終的セッション鍵を生成する場合、長期鍵に加えて、端末機器がネットワークに初回接続された時に生成された初期セッション鍵、及び/又は、前回の通信に用いられたセッション鍵を利用して、今回セッション鍵の生成を共同で行うこともできる。従って、元々の認証プロトコルに対して大きな変更を行うことなく、セッション鍵の安全性を向上させることができる。また、対称鍵アルゴリズムを用いると、機器に求められる演算要件が低く、更に、消費される電力も低い。従って、モノのインターネットシーンでの使用に更に適する。
本願の実施例による鍵生成方法を示す第1フローチャートである。 本願の実施例による鍵生成方法を示す第2フローチャートである。 本願の実施例による鍵生成方法を示す第3フローチャートである。 本願の実施例による端末機器の構造を示す第1概略図である。 本願の実施例による端末機器の構造を示す第2概略図である。 本願の実施例によるネットワーク機器の構造を示す第1概略図である。 本願の実施例によるネットワーク機器の構造を示す第2概略図である。 本願の実施例によるシステムの構造を示す概略図である。
以下、本願の実施例における図面を参照しながら、本願の実施例における技術的解決手段を説明する。勿論、記述される実施例は、全ての実施例ではなく、ただ本願の一部の実施例である。本願における実施例に基づいて、当業者が創造的な労力なしに得られる他の実施例の全ては、本願の保護範囲に含まれる。
図1に示すように、本願の実施例は、端末機器に適用される鍵生成方法を提供する。前記方法は、以下を含む。
ステップ101において、長期鍵に基づいて、第1鍵を決定する。
ステップ102において、第1鍵及び少なくとも1つの付加的鍵に基づいて、今回セッション鍵を生成し、前記今回セッション鍵に基づいてネットワーク側と通信する。
ここで、前記少なくとも1つの付加的鍵に、端末機器がネットワークに初回接続された時に生成された初期セッション鍵、及び/又は、前回の通信に用いられたセッション鍵が含まれ、前記第1鍵及び前記少なくとも1つの付加的鍵はいずれも対称鍵である。
本実施例は、複数の具体的な処理シーンを提供する。以下、それぞれ説明する。
シーン1において、初期セッション鍵及び第1鍵を利用して今回セッション鍵を生成する。以下のように説明する。
長期鍵に基づいて、第1鍵を決定する前に、前記方法は、ネットワークに初回接続されて、認証サーバ機能との相互認証を完了する場合、初期セッション鍵を生成することを更に含む。
つまり、端末機器がネットワークに初回接続されて、認証サーバ機能(AUSF:Authentication Server Function)との相互認証を完了し、第1鍵を生成する。該第1鍵をKSEAF_firstと記してもよい。
後続で、第1鍵及び少なくとも1つの付加的鍵に基づいて、今回セッション鍵を生成することは、前記第1鍵及び前記初期セッション鍵に基づいて、今回セッション鍵を生成することを含む。
つまり、端末機器とAUSFが相互認証を完了した後、最終的セッション鍵KSEAF*の生成に、長期鍵Kから導き出した第1鍵KSEAFを用いるのに加えて、1番目の初期セッション鍵KSEAF_firstを更に用いる。
端末機器は、ネットワークに初回接続されて、AUSFとの相互認証を完了し、1番目のセッション鍵KSEAF_first.を生成する。後続で、端末機器とAUSFが相互認証を完了した後、最終的セッション鍵の生成に、長期鍵Kから導き出した鍵KSEAFを用いるのに加えて、1番目のセッション鍵KSEAF_firstを更に用いる。
図2に示すように、該方策のステップは、以下のとおりである。
ネットワーク側は、ユーザ端末機器に対して二次認証を実行する場合、端末機器のProfileに基づいて、端末機器の認証にどのような認証プロトコルを用いるかを決定する。ここで、前記認証プロトコルは、5G AKA又はEAP-AKA’であってもよい。勿論、認証プロトコルは、他のプロトコルであってもよく、本実施例において枚挙しない。なお、ユーザの端末機器の関連情報profileについて、端末機器とネットワーク側が契約をする場合、統合データ管理(UDM:Unified Data Management)に書き込まれてもよい。続いて、端末機器が認証を行う必要がある場合、UDMにより、端末機器が処理にどのような認証プロトコルを用いるかを決定する。
端末機器とネットワーク側は、選択した認証プロトコルを用いて相互認証を行う。例えば、具体的には、例えばUEのような端末機器とUDM/ARPFは、選択した認証プロトコルを用いて、相互認証を行う。
認証が終了した後、端末機器及びネットワーク側のAUSFは、長期鍵Kから導き出した第1鍵を得る。第1鍵は、KSEAFで表されてもよい。
最後に、端末機器及びAUSFはそれぞれ第1鍵KSEAF及びセキュアエリアに記憶された初期セッション鍵KSEAF_fristを用いて、今回セッション鍵KSEAF*を生成する。その演算は、以下のとおりである。
KSEAF*=KDF(KSEAF,KSEAF_frist,AP)
ここで、KDFは、鍵導出関数を表し、例えば、HMAC-SHA-256である。APは、補助機能に用いられる補助パラメータであり、例えば、bidding down攻撃を防止する。APは、オプションパラメータであり、使用しても使用しなくてもよいため、APは、式に出現しない可能性もあることは、理解されるべきである。
ここで、初期セッション鍵は、それぞれ端末機器及びネットワーク側のAUSFに保存されてもよい。具体的には、端末機器側で、USIM又は情報が改ざん不可能である記憶領域に記憶され、AUSFで、情報が改ざん不可能である記憶領域に記憶される。
端末機器がネットワーク側に初回接続されて、初回の認証を行う場合、初期セッション鍵は、ヌルとしてもよく、つまり、ユーザとの初回認証の場合、KSEAF_frist=null.であることに留意されたい。ネットワークとユーザが初回認証を行った後、生成された1番目のセッション鍵KSEAF*を初期セッション鍵KSEAF_firstとし、端末機器及びAUSFに長期的に記憶する。
5G AKA又はEAP-AKA’について、前者は、LTEの認証プロトコルEPS-AKAにから進化したものであり、後者は、IETFにより定義された認証プロトコルであり、4GネットワークにおけるUEがWIFIを用いてオペレータネットワークにアクセスするために用いられる。5Gにおいて、UEは、EAP-AKA′によれば、WIFIを介してオペレータネットワークにアクセスできるだけでなく、5G無線アクセスネットワークを介してオペレータネットワークにアクセスすることもできる。
AKA認証プロトコルは、USIMに記憶されたルート鍵Kに依存してUEとネットワークとの相互認証を実現させ、セッション鍵を導出する。セキュリティの仮定条件は、ネットワークオペレータがルート鍵Kを知るが、他人が知らないことである。従って、攻撃者は、セッション鍵を導出することもできない。しかしながら、レポート[1]によれば、このような仮定は、必ずしも正しいとは限らないことが明らかである。その原因は、ルート鍵KがUSIMカードの生産段階で漏洩した可能性があることである。従って、受動的攻撃者は、ルート鍵K、及びUEとネットワークとの交換メッセージから導出したセッション鍵を利用して、通信を盗聴することができる。1つの能動的攻撃者は、盗まれた大量のルート鍵を利用して基地局を偽造し、介入者攻撃を開始する可能性がある。長期鍵漏洩は、TR33.899の5.2.3.2節において、重大な問題と認められている。5G-AKA及びEAP-AKA′はいずれもAKA認証プロトコルに基づいて成長したものであるため、長期鍵漏洩に脅かされている。
従って、最終的セッション鍵KSEAF*の安全性を確保することができる。その原因は、その生成の場合、ルート鍵Kに基づいて生成された鍵KSEAFに依存するのに加えて、1番目のセッション鍵KSEAF_firstにも依存することである。攻撃者が1番目のセッション鍵KSEAF_firstを取得できない限り、攻撃者は、最終的セッション鍵KSEAF*を取得できない。攻撃者が1番目のセッション鍵KSEAF_firstを取得する確率は、低い。
シーン2において、前回の通信のセッション鍵に基づいて、今回セッション鍵を生成する。以下のように説明する。
第1鍵及び少なくとも1つの付加的鍵に基づいて、今回セッション鍵を生成することは、
前記1鍵及び前回の通信に用いられたセッション鍵に基づいて、今回セッション鍵を生成することを含む。
つまり、端末機器とAUSFが相互認証を完了した後、最終的今回セッション鍵KSEAF*の生成に、長期鍵Kから導き出した鍵KSEAFを用いるのに加えて、記憶された前回生成されたセッション鍵KSEAF_preを更に用いる。
端末機器とAUSFが相互認証を完了した後、最終的セッション鍵の生成に、長期鍵Kから導き出した鍵KSEAFを用いるのに加えて、記憶された前回生成されたセッション鍵KSEAF_preを更に用いる。
同様に図2に示すように、具体的には以下のとおりである。
ネットワーク側は、ユーザ端末機器に対して二次認証を実行する場合、端末機器のProfileに基づいて、端末機器の認証にどのような認証プロトコルを用いるかを決定する。ここで、前記認証プロトコルは、5G AKA又はEAP-AKA’であってもよい。勿論、認証プロトコルは、他のプロトコルであってもよく、本実施例において枚挙しない。なお、ユーザの端末機器の関連情報profileについて、端末機器とネットワーク側が契約をする場合、統合データ管理(UDM:Unified Data Management)に書き込まれてもよい。続いて、端末機器が認証を行う必要がある場合、UDMにより、端末機器が処理にどのような認証プロトコルを用いるかを決定する。
端末機器とネットワーク側は、選択した認証プロトコルを用いて相互認証を行う。例えば、具体的には、例えばUEのような端末機器とUDM/ARPFは、選択した認証プロトコルを用いて、相互認証を行う。
認証が終了した後、端末機器及びAUSFは、長期鍵Kから導き出したセッション鍵KSEAFを得る。
端末機器及びAUSFはそれぞれKSEAF及びセキュアエリアに記憶されたKSEAF_preを用いて、最終的セッション鍵KSEAF*を生成する。その演算は、以下のとおりである。
KSEAF*=KDF(KSEAF,KSEAF_pre,AP)
ここで、KDFは、鍵導出関数であり、例えば、HMAC-SHA-256である。APは、補助機能に用いられる補助パラメータであり、例えば、bidding down攻撃を防止する。APは、オプションパラメータであり、式に出現しない可能性もある。
ネットワークとユーザが初回認証を行う場合、前回の通信に用いられたセッション鍵をヌルとしてもよく、つまり、KSEAF_pre=nullであることに留意されたい。端末機器とネットワークは、今回セッション鍵KSEAF*を生成した後、端末機器及びネットワークに記憶された前回の通信に用いられたセッション鍵KSEAF_preの代わりに、該今回セッション鍵を用いる。つまり、今回セッション鍵を生成した後、端末機器及びネットワーク側にそれぞれ記憶し、且つ、前回の通信に用いられたセッション鍵の代わりに、記憶される。更に、次回でセッション鍵を再び生成する場合、置き換えられた前回の通信に用いられたセッション鍵を用いて、次回のセッション鍵の生成を行う。その処理方式は、該シーンにおける上記説明と同じであるため、詳細な説明を省略する。
従って、最終的セッション鍵KSEAF*の安全性を確保することができる。その原因は、その生成の場合、長期鍵Kに基づいて生成された鍵KSEAFに依存するのに加えて、前回で記憶されたセッション鍵KSEAF_preにも依存することである。攻撃者が前回記憶されたセッション鍵KSEAF_preを取得できない限り、攻撃者は、最終的セッション鍵KSEAF*を取得できない。従って、攻撃者が前回記憶されたセッション鍵KSEAF_preを持続的に取得できないと、最終的セッション鍵を持続的に取得できないことが求められる。
シーン3において、初期セッション鍵及び前回の通信に用いられたセッション鍵に基づいて、今回セッション鍵を共同で生成する。以下のように説明する。
第1鍵及び少なくとも1つの付加的鍵に基づいて、今回セッション鍵を生成することは、
前記第1鍵、初期セッション鍵及び前回の通信に用いられたセッション鍵に基づいて、今回セッション鍵を生成することを含む。
つまり、該シーンにおいて、シーン1、2によれば、最終的セッション鍵KSEAF*の生成に、長期鍵Kから導き出した第1鍵KSEAFを用いるのに加えて、初期セッション鍵KSEAF_first及び前回生成されたセッション鍵KSEAF_preを更に用いる。
初期セッション鍵及び前回の通信に用いられたセッション鍵の生成及び記憶は、シーン1、2と同じであり、ここで、詳細な説明を省略する。
該シーンにおいて、セッション鍵の生成を行う場合、長期鍵Kから導き出した第1鍵KSEAFを用いるのに加えて、初期セッション鍵KSEAF_first及び前回生成されたセッション鍵KSEAF_preを更に用いるという点で、シーン1、2と相違する。最終的セッション鍵KSEAF*の演算は以下のとおりである。
KSEAF*=KDF(KSEAF,KSEAF_frist,KSEAF_pre,AP)
ここで、KDFは、鍵導出関数を表し、例えば、HMAC-SHA-256である。APは、補助機能に用いられる補助パラメータであり、例えば、bidding down攻撃を防止する。APは、オプションパラメータであり、式に出現しない可能性もある。ネットワークとユーザが初回認証を行う場合、KSEAF_pre=nullであり、KSEAF_frist=nullであることに留意されたい。
該シーン3の安全性は、シーン1、2よりも高いため、該方策において、攻撃者は、最終的セッション鍵を取得するために、1番目のセッション鍵を取得できる必要があるだけでなく、前回記憶されたセッション鍵KSEAF_preを持続的に取得できる必要もある。
最後に留意すべきことは、本実施例で提供されるシーンにおいて、対称鍵アルゴリズム(鍵導出アルゴリズム)のみを用いることである。
上記から分かるように、上記技術的解決手段によれば、最終的セッション鍵を生成する場合、長期鍵に加えて、端末機器がネットワークに初回接続された時に生成された初期セッション鍵、及び/又は、前回の通信に用いられたセッション鍵を利用して、今回セッション鍵の生成を共同で行うこともできる。従って、元々の認証プロトコルに対して大きな変更を行うことなく、セッション鍵の安全性を向上させることができる。また、対称鍵アルゴリズムを用いると、機器に求められる演算要件が低く、更に、消費される電力も低い。従って、モノのインターネットシーンでの使用に更に適する。
図3に示すように、本願の実施例は、ネットワーク機器に適用される鍵生成方法を提供する。前記方法は以下を含む。
ステップ301において、端末機器に対応する長期鍵に基づいて、前記端末機器に対応する第1鍵を決定する。
ステップ302において、前記第1鍵及び少なくとも1つの付加的鍵に基づいて、前記端末機器に対応する今回セッション鍵を生成し、前記今回セッション鍵に基づいて前記端末機器と通信する。
ここで、前記少なくとも1つの付加的鍵に、端末機器がネットワークに初回接続された時に生成された初期セッション鍵、及び/又は、前記端末機器との前回の通信に用いられたセッション鍵が含まれ、前記第1鍵及び前記少なくとも1つの付加的鍵はいずれも対称鍵である。
本実施例に係るネットワーク機器は、ネットワーク側におけるAUSF機能を有する機器と認められてもよい。
本実施例は、複数の具体的な処理シーンを提供する。以下、それぞれ説明する。
シーン1において、初期セッション鍵及び第1鍵を利用して今回セッション鍵を生成する。以下のように説明する。
端末機器に対応する長期鍵に基づいて、前記端末機器に対応する第1鍵を決定する前に、前記方法は、
前記端末機器がネットワークに初回接続されて、認証サーバ機能との相互認証を完了する場合、ネットワーク側と前記端末機器との通信に用いられる初期セッション鍵を生成することを更に含む。
つまり、端末機器がネットワークに初回接続されて、認証サーバ機能(AUSF:Authentication Server Function)との相互認証を完了し、第1鍵を生成する。該第1鍵をKSEAF_firstと記してもよい。
前記第1鍵及び少なくとも1つの付加的鍵に基づいて、前記端末機器に対応する今回セッション鍵を生成することは、
前記端末機器に対応する第1鍵、及び前記端末機器がネットワークに初回接続された時に生成された初期セッション鍵に基づいて、前記端末機器の今回セッション鍵を生成することを含む。
つまり、端末機器とAUSFが相互認証を完了した後、最終的セッション鍵KSEAF*の生成に、長期鍵Kから導き出した第1鍵KSEAFを用いるのに加えて、1番目の初期セッション鍵KSEAF_firstを更に用いる。
端末機器は、ネットワークに初回接続されて、AUSFとの相互認証を完了し、1番目のセッション鍵KSEAF_first.を生成する。後続で、端末機器とAUSFが相互認証を完了した後、最終的セッション鍵の生成に、長期鍵Kから導き出した鍵KSEAFを用いるのに加えて、1番目のセッション鍵KSEAF_firstを更に用いる。
図2に示すように、該方策のステップは、以下のとおりである。
ネットワーク側のUDMは、ユーザ端末機器に対して二次認証を実行する場合、端末機器のProfileに基づいて、端末機器の認証にどのような認証プロトコルを用いるかを決定する。ここで、前記認証プロトコルは、5G AKA又はEAP-AKA’であってもよい。勿論、認証プロトコルは、他のプロトコルであってもよく、本実施例において枚挙しない。なお、ユーザの端末機器の関連情報profileについて、端末機器とネットワーク側が契約をする場合、統合データ管理(UDM:Unified Data Management)に書き込まれてもよい。続いて、端末機器が認証を行う必要がある場合、UDMにより、端末機器が処理にどのような認証プロトコルを用いるかを決定する。
端末機器とネットワーク側は、選択した認証プロトコルを用いて相互認証を行う。例えば、具体的には、例えばUEのような端末機器とUDM/ARPFは、選択した認証プロトコルを用いて、相互認証を行う。
認証が終了した後、端末機器及びネットワーク側のAUSFのようなネットワーク機器は、長期鍵Kから導き出した第1鍵を得る。第1鍵は、KSEAFで表されてもよい。
最後に、端末機器及びAUSFはそれぞれ第1鍵KSEAF及びセキュアエリアに記憶された初期セッション鍵KSEAF_fristを用いて、今回セッション鍵KSEAF*を生成する。その演算は、以下のとおりである。
KSEAF*=KDF(KSEAF,KSEAF_frist,AP)
ここで、KDFは、鍵導出関数を表し、例えば、HMAC-SHA-256である。APは、補助機能に用いられる補助パラメータであり、例えば、bidding down攻撃を防止する。APは、オプションパラメータであり、使用しても使用しなくてもよいため、APは、式に出現しない可能性もあることは、理解されるべきである。
ここで、初期セッション鍵は、それぞれ端末機器及びネットワーク側のAUSFに保存されてもよい。具体的には、端末機器側で、USIM又は情報が改ざん不可能である記憶領域に記憶され、AUSFで、情報が改ざん不可能である記憶領域に記憶される。
端末機器がネットワーク側に初回接続されて、初回の認証を行う場合、初期セッション鍵は、ヌルとしてもよく、つまり、ユーザとの初回認証の場合、KSEAF_frist=null.であることに留意されたい。ネットワークとユーザが初回認証を行った後、生成された1番目のセッション鍵KSEAF*を初期セッション鍵KSEAF_firstとし、端末機器及びAUSFに長期的に記憶する。
従って、最終的セッション鍵KSEAF*の安全性を確保することができる。その原因は、その生成の場合、ルート鍵Kに基づいて生成された鍵KSEAFに依存するのに加えて、1番目のセッション鍵KSEAF_firstにも依存することである。攻撃者が1番目のセッション鍵KSEAF_firstを取得できない限り、攻撃者は、最終的セッション鍵KSEAF*を取得できない。攻撃者が1番目のセッション鍵KSEAF_firstを取得する確率は、低い。
シーン2において、前回の通信のセッション鍵に基づいて、今回セッション鍵を生成する。以下のように説明する。
前記第1鍵及び少なくとも1つの付加的鍵に基づいて、前記端末機器に対応する今回セッション鍵を生成することは、
前記1鍵及び前回端末機器との前回の通信に用いられたセッション鍵に基づいて、ネットワーク側と前記端末機器との通信に用いられる今回セッション鍵を生成することを含む。
つまり、端末機器とAUSFが相互認証を完了した後、最終的今回セッション鍵KSEAF*の生成に、長期鍵Kから導き出した鍵KSEAFを用いるのに加えて、端末及びネットワーク機器に記憶された端末機器との前回の通信の時に生成されたセッション鍵KSEAF_preを更に用いる。
端末機器とAUSFが相互認証を完了した後、最終的セッション鍵の生成に、長期鍵Kから導き出した鍵KSEAFを用いるのに加えて、記憶された前回生成されたセッション鍵KSEAF_preを更に用いる。
同様に図2に示すように、具体的には以下のとおりである。
ネットワーク側は、ユーザ端末機器に対して二次認証を実行する場合、端末機器のProfileに基づいて、端末機器の認証にどのような認証プロトコルを用いるかを決定する。ここで、前記認証プロトコルは、5G AKA又はEAP-AKA’であってもよい。勿論、認証プロトコルは、他のプロトコルであってもよく、本実施例において枚挙しない。なお、ユーザの端末機器の関連情報profileについて、端末機器とネットワーク側が契約をする場合、統合データ管理(UDM:Unified Data Management)に書き込まれてもよい。続いて、端末機器が認証を行う必要がある場合、UDMにより、端末機器が処理にどのような認証プロトコルを用いるかを決定する。
端末機器とネットワーク側は、選択した認証プロトコルを用いて相互認証を行う。例えば、具体的には、例えばUEのような端末機器とUDM/ARPFは、選択した認証プロトコルを用いて、相互認証を行う。
認証が終了した後、端末機器及びAUSFは、長期鍵Kから導き出したセッション鍵KSEAFを得る。
端末機器及びAUSFはそれぞれKSEAF及びセキュアエリアに記憶されたKSEAF_preを用いて、最終的セッション鍵KSEAF*を生成する。その演算は、以下のとおりである。
KSEAF*=KDF(KSEAF,KSEAF_pre,AP)
ここで、KDFは、鍵導出関数であり、例えば、HMAC-SHA-256である。APは、補助機能に用いられる補助パラメータであり、例えば、bidding down攻撃を防止する。APは、オプションパラメータであり、式に出現しない可能性もある。
ネットワークとユーザが初回認証を行う場合、前回の通信に用いられたセッション鍵をヌルとしてもよく、つまり、KSEAF_pre=nullであることに留意されたい。端末機器とネットワークは、今回セッション鍵KSEAF*を生成した後、端末機器及びネットワークに記憶された前回の通信に用いられたセッション鍵KSEAF_preの代わりに、該今回セッション鍵を用いる。つまり、今回セッション鍵を生成した後、端末機器及びネットワーク側にそれぞれ記憶し、且つ、前回の通信に用いられたセッション鍵の代わりに、記憶される。更に、次回でセッション鍵を再び生成する場合、置き換えられた前回の通信に用いられたセッション鍵を用いて、次回のセッション鍵の生成を行う。その処理方式は、該シーンにおける上記説明と同じであるため、詳細な説明を省略する。
従って、最終的セッション鍵KSEAF*の安全性を確保することができる。その原因は、その生成の場合、長期鍵Kに基づいて生成された鍵KSEAFに依存するのに加えて、前回で記憶されたセッション鍵KSEAF_preにも依存することである。攻撃者が前回記憶されたセッション鍵KSEAF_preを取得できない限り、攻撃者は、最終的セッション鍵KSEAF*を取得できない。従って、攻撃者が前回記憶されたセッション鍵KSEAF_preを持続的に取得できないと、最終的セッション鍵を持続的に取得できないことが求められる。
シーン3において、初期セッション鍵及び前回の通信に用いられたセッション鍵に基づいて、今回セッション鍵を共同で生成する。以下のように説明する。
前記第1鍵、前記端末機器がネットワークに初回接続された時に生成された初期セッション鍵、及び前記端末機器との前回の通信に用いられたセッション鍵に基づいて、ネットワーク側と前記端末機器との通信に用いられる今回セッション鍵を生成する。
つまり、該シーンにおいて、シーン1、2によれば、最終的セッション鍵KSEAF*の生成に、長期鍵Kから導き出した第1鍵KSEAFを用いるのに加えて、初期セッション鍵KSEAF_first及び前回生成されたセッション鍵KSEAF_preを更に用いる。
初期セッション鍵及び前回の通信に用いられたセッション鍵の生成及び記憶は、シーン1、2と同じであり、ここで、詳細な説明を省略する。
該シーンにおいて、セッション鍵の生成を行う場合、長期鍵Kから導き出した第1鍵KSEAFを用いるのに加えて、初期セッション鍵KSEAF_first及び前回生成されたセッション鍵KSEAF_preを更に用いるという点で、シーン1、2と相違する。最終的セッション鍵KSEAF*の演算は以下のとおりである。
KSEAF*=KDF(KSEAF,KSEAF_frist,KSEAF_pre,AP)
ここで、KDFは、鍵導出関数を表し、例えば、HMAC-SHA-256である。APは、補助機能に用いられる補助パラメータであり、例えば、bidding down攻撃を防止する。APは、オプションパラメータであり、式に出現しない可能性もある。ネットワークとユーザが初回認証を行う場合、KSEAF_pre=nullであり、KSEAF_frist=nullであることに留意されたい。
該シーン3の安全性は、シーン1、2よりも高いため、該方策において、攻撃者は、最終的セッション鍵を取得するために、1番目のセッション鍵を取得できる必要があるだけでなく、前回記憶されたセッション鍵KSEAF_preを持続的に取得できる必要もある。
最後に留意すべきことは、本実施例で提供されるシーンにおいて、対称鍵アルゴリズム(鍵導出アルゴリズム)のみを用いることである。対称鍵アルゴリズムを用いると、機器に求められる演算要件が低く、更に、消費される電力も低い。従って、モノのインターネットシーンでの使用に更に適する。
上記から分かるように、上記技術的解決手段によれば、最終的セッション鍵を生成する場合、長期鍵に加えて、端末機器がネットワークに初回接続された時に生成された初期セッション鍵、及び/又は、前回の通信に用いられたセッション鍵を利用して、今回セッション鍵の生成を共同で行うこともできる。従って、元々の認証プロトコルに対して大きな変更を行うことなく、セッション鍵の安全性を向上させることができる。
図4に示すように、本願の実施例は、端末機器を提供する。前記端末機器は、
長期鍵に基づいて、第1鍵を決定し、第1鍵及び少なくとも1つの付加的鍵に基づいて、今回セッション鍵を生成するように構成される第1鍵生成ユニット41と、
前記今回セッション鍵に基づいてネットワーク側と通信するように構成される第1通信ユニット42と、を備え、
ここで、前記少なくとも1つの付加的鍵に、端末機器がネットワークに初回接続された時に生成された初期セッション鍵、及び/又は、前回の通信に用いられたセッション鍵が含まれ、前記第1鍵及び前記少なくとも1つの付加的鍵はいずれも対称鍵である。
図5に示すように、本願の実施例は、端末機器を提供する。前記端末機器は、
長期鍵に基づいて、第1鍵を決定し、第1鍵及び少なくとも1つの付加的鍵に基づいて、今回セッション鍵を生成するように構成される第1プロセッサ51と、
前記今回セッション鍵に基づいてネットワーク側と通信するように構成される第1通信インタフェース52と、を備え、
ここで、前記少なくとも1つの付加的鍵に、端末機器がネットワークに初回接続された時に生成された初期セッション鍵、及び/又は、前回の通信に用いられたセッション鍵が含まれ、前記第1鍵及び前記少なくとも1つの付加的鍵はいずれも対称鍵である。
本実施例は、複数の具体的な処理シーンを提供する。以下、それぞれ説明する。
シーン1において、初期セッション鍵及び第1鍵を利用して今回セッション鍵を生成する。以下のように説明する。
前記第1プロセッサ51は、ネットワークに初回接続されて、認証サーバ機能との相互認証を完了する場合、初期セッション鍵を生成するように構成される。
つまり、端末機器がネットワークに初回接続されて、認証サーバ機能(AUSF:Authentication Server Function)との相互認証を完了し、第1鍵を生成する。該第1鍵をKSEAF_firstと記してもよい。
後続で、第1プロセッサ51は、前記第1鍵及び前記初期セッション鍵に基づいて、今回セッション鍵を生成するように構成される。
つまり、端末機器とAUSFが相互認証を完了した後、最終的セッション鍵KSEAF*の生成に、長期鍵Kから導き出した第1鍵KSEAFを用いるのに加えて、1番目の初期セッション鍵KSEAF_firstを更に用いる。
端末機器は、ネットワークに初回接続されて、AUSFとの相互認証を完了し、1番目のセッション鍵KSEAF_first.を生成する。後続で、端末機器とAUSFが相互認証を完了した後、最終的セッション鍵の生成に、長期鍵Kから導き出した鍵KSEAFを用いるのに加えて、1番目のセッション鍵KSEAF_firstを更に用いる。
図2に示すように、該方策のステップは、以下のとおりである。
ネットワーク側は、ユーザ端末機器に対して二次認証を実行する場合、端末機器のProfileに基づいて、端末機器の認証にどのような認証プロトコルを用いるかを決定する。ここで、前記認証プロトコルは、5G AKA又はEAP-AKA’であってもよい。勿論、認証プロトコルは、他のプロトコルであってもよく、本実施例において枚挙しない。なお、ユーザの端末機器の関連情報profileについて、端末機器とネットワーク側が契約をする場合、統合データ管理(UDM:Unified Data Management)に書き込まれてもよい。続いて、端末機器が認証を行う必要がある場合、UDMにより、端末機器が処理にどのような認証プロトコルを用いるかを決定する。
端末機器とネットワーク側は、選択した認証プロトコルを用いて相互認証を行う。例えば、具体的には、例えばUEのような端末機器とUDM/ARPFは、選択した認証プロトコルを用いて、相互認証を行う。
認証が終了した後、端末機器及びネットワーク側のAUSFは、長期鍵Kから導き出した第1鍵を得る。第1鍵は、KSEAFで表されてもよい。
最後に、端末機器及びAUSFはそれぞれ第1鍵KSEAF及びセキュアエリアに記憶された初期セッション鍵KSEAF_fristを用いて、今回セッション鍵KSEAF*を生成する。その演算は、以下のとおりである。
KSEAF*=KDF(KSEAF,KSEAF_frist,AP)
ここで、KDFは、鍵導出関数を表し、例えば、HMAC-SHA-256である。APは、補助機能に用いられる補助パラメータであり、例えば、bidding down攻撃を防止する。APは、オプションパラメータであり、使用しても使用しなくてもよいため、APは、式に出現しない可能性もあることは、理解されるべきである。
ここで、初期セッション鍵は、それぞれ端末機器及びネットワーク側のAUSFに保存されてもよい。具体的には、端末機器側で、USIM又は情報が改ざん不可能である記憶領域に記憶され、AUSFで、情報が改ざん不可能である記憶領域に記憶される。
端末機器がネットワーク側に初回接続されて、初回の認証を行う場合、初期セッション鍵は、ヌルとしてもよく、つまり、ユーザとの初回認証の場合、KSEAF_frist=null.であることに留意されたい。ネットワークとユーザが初回認証を行った後、生成された1番目のセッション鍵KSEAF*を初期セッション鍵KSEAF_firstとし、端末機器及びAUSFに長期的に記憶する。
従って、最終的セッション鍵KSEAF*の安全性を確保することができる。その原因は、その生成の場合、ルート鍵Kに基づいて生成された鍵KSEAFに依存するのに加えて、1番目のセッション鍵KSEAF_firstにも依存することである。攻撃者が1番目のセッション鍵KSEAF_firstを取得できない限り、攻撃者は、最終的セッション鍵KSEAF*を取得できない。攻撃者が1番目のセッション鍵KSEAF_firstを取得する確率は、低い。
シーン2において、前回の通信のセッション鍵に基づいて、今回セッション鍵を生成する。以下のように説明する。
前記第1プロセッサ51は、前記1鍵及び前回の通信に用いられたセッション鍵に基づいて、今回セッション鍵を生成するように構成される。
つまり、端末機器とAUSFが相互認証を完了した後、最終的今回セッション鍵KSEAF*の生成に、長期鍵Kから導き出した鍵KSEAFを用いるのに加えて、記憶された前回生成されたセッション鍵KSEAF_preを更に用いる。
端末機器とAUSFが相互認証を完了した後、最終的セッション鍵の生成に、長期鍵Kから導き出した鍵KSEAFを用いるのに加えて、記憶された前回生成されたセッション鍵KSEAF_preを更に用いる。
同様に図2に示すように、具体的には以下のとおりである。
ネットワーク側は、ユーザ端末機器に対して二次認証を実行する場合、端末機器のProfileに基づいて、端末機器の認証にどのような認証プロトコルを用いるかを決定する。ここで、前記認証プロトコルは、5G AKA又はEAP-AKA’であってもよい。勿論、認証プロトコルは、他のプロトコルであってもよく、本実施例において枚挙しない。なお、ユーザの端末機器の関連情報profileについて、端末機器とネットワーク側が契約をする場合、統合データ管理(UDM:Unified Data Management)に書き込まれてもよい。続いて、端末機器が認証を行う必要がある場合、UDMにより、端末機器が処理にどのような認証プロトコルを用いるかを決定する。
端末機器とネットワーク側は、選択した認証プロトコルを用いて相互認証を行う。例えば、具体的には、例えばUEのような端末機器とUDM/ARPFは、選択した認証プロトコルを用いて、相互認証を行う。
認証が終了した後、端末機器及びAUSFは、長期鍵Kから導き出したセッション鍵KSEAFを得る。
端末機器及びAUSFはそれぞれKSEAF及びセキュアエリアに記憶されたKSEAF_preを用いて、最終的セッション鍵KSEAF*を生成する。その演算は、以下のとおりである。
KSEAF*=KDF(KSEAF,KSEAF_pre,AP)
ここで、KDFは、鍵導出関数であり、例えば、HMAC-SHA-256である。APは、補助機能に用いられる補助パラメータであり、例えば、bidding down攻撃を防止する。APは、オプションパラメータであり、式に出現しない可能性もある。
ネットワークとユーザが初回認証を行う場合、前回の通信に用いられたセッション鍵をヌルとしてもよく、つまり、KSEAF_pre=nullであることに留意されたい。端末機器とネットワークは、今回セッション鍵KSEAF*を生成した後、端末機器及びネットワークに記憶された前回の通信に用いられたセッション鍵KSEAF_preの代わりに、該今回セッション鍵を用いる。つまり、今回セッション鍵を生成した後、端末機器及びネットワーク側にそれぞれ記憶し、且つ、前回の通信に用いられたセッション鍵の代わりに、記憶される。更に、次回でセッション鍵を再び生成する場合、置き換えられた前回の通信に用いられたセッション鍵を用いて、次回のセッション鍵の生成を行う。その処理方式は、該シーンにおける上記説明と同じであるため、詳細な説明を省略する。
従って、最終的セッション鍵KSEAF*の安全性を確保することができる。その原因は、その生成の場合、長期鍵Kに基づいて生成された鍵KSEAFに依存するのに加えて、前回で記憶されたセッション鍵KSEAF_preにも依存することである。攻撃者が前回記憶されたセッション鍵KSEAF_preを取得できない限り、攻撃者は、最終的セッション鍵KSEAF*を取得できない。従って、攻撃者が前回記憶されたセッション鍵KSEAF_preを持続的に取得できないと、最終的セッション鍵を持続的に取得できないことが求められる。
シーン3において、初期セッション鍵及び前回の通信に用いられたセッション鍵に基づいて、今回セッション鍵を共同で生成する。以下のように説明する。
前記第1プロセッサ51は、前記第1鍵、初期セッション鍵及び前回の通信に用いられたセッション鍵に基づいて、今回セッション鍵を生成するように構成される。
つまり、該シーンにおいて、シーン1、2によれば、最終的セッション鍵KSEAF*の生成に、長期鍵Kから導き出した第1鍵KSEAFを用いるのに加えて、初期セッション鍵KSEAF_first及び前回生成されたセッション鍵KSEAF_preを更に用いる。
初期セッション鍵及び前回の通信に用いられたセッション鍵の生成及び記憶は、シーン1、2と同じであり、ここで、詳細な説明を省略する。
該シーンにおいて、セッション鍵の生成を行う場合、長期鍵Kから導き出した第1鍵KSEAFを用いるのに加えて、初期セッション鍵KSEAF_first及び前回生成されたセッション鍵KSEAF_preを更に用いるという点で、シーン1、2と相違する。最終的セッション鍵KSEAF*の演算は以下のとおりである。
KSEAF*=KDF(KSEAF,KSEAF_frist,KSEAF_pre,AP)
ここで、KDFは、鍵導出関数を表し、例えば、HMAC-SHA-256である。APは、補助機能に用いられる補助パラメータであり、例えば、bidding down攻撃を防止する。APは、オプションパラメータであり、式に出現しない可能性もある。ネットワークとユーザが初回認証を行う場合、KSEAF_pre=nullであり、KSEAF_frist=nullであることに留意されたい。
該シーン3の安全性は、シーン1、2よりも高いため、該方策において、攻撃者は、最終的セッション鍵を取得するために、1番目のセッション鍵を取得できる必要があるだけでなく、前回記憶されたセッション鍵KSEAF_preを持続的に取得できる必要もある。
最後に留意すべきことは、本実施例で提供されるシーンにおいて、対称鍵アルゴリズム(鍵導出アルゴリズム)のみを用いることである。対称鍵アルゴリズムを用いると、機器に求められる演算要件が低く、更に、消費される電力も低い。従って、モノのインターネットシーンでの使用に更に適する。
上記から分かるように、上記技術的解決手段によれば、最終的セッション鍵を生成する場合、長期鍵に加えて、端末機器がネットワークに初回接続された時に生成された初期セッション鍵、及び/又は、前回の通信に用いられたセッション鍵を利用して、今回セッション鍵の生成を共同で行うこともできる。従って、元々の認証プロトコルに対して大きな変更を行うことなく、セッション鍵の安全性を向上させることができる。
図6に示すように、本願の実施例は、ネットワーク機器を提供する。前記ネットワーク機器は、
端末機器に対応する長期鍵に基づいて、前記端末機器に対応する第1鍵を決定し、前記第1鍵及び少なくとも1つの付加的鍵に基づいて、前記端末機器に対応する今回セッション鍵を生成するように構成される第2鍵生成ユニット61と、
前記今回セッション鍵に基づいて前記端末機器と通信するように構成される第2通信ユニット62と、を備え、
ここで、前記少なくとも1つの付加的鍵に、前記端末機器がネットワークに初回接続された時に生成された初期セッション鍵、及び/又は、前記端末機器との前回の通信に用いられたセッション鍵が含まれ、前記第1鍵及び前記少なくとも1つの付加的鍵はいずれも対称鍵である。
図7に示すように、本願の実施例は、ネットワーク機器を提供する。前記ネットワーク機器は、
端末機器に対応する長期鍵に基づいて、前記端末機器に対応する第1鍵を決定し、前記第1鍵及び少なくとも1つの付加的鍵に基づいて、前記端末機器に対応する今回セッション鍵を生成するように構成される第2プロセッサ71と、
前記今回セッション鍵に基づいて前記端末機器と通信するように構成される第2通信インタフェース72と、を備え、
ここで、前記少なくとも1つの付加的鍵に、前記端末機器がネットワークに初回接続された時に生成された初期セッション鍵、及び/又は、前記端末機器との前回の通信に用いられたセッション鍵が含まれ、前記第1鍵及び前記少なくとも1つの付加的鍵はいずれも対称鍵である。
本実施例に係るネットワーク機器は、ネットワーク側におけるAUSF機能を有する機器と認められてもよい。
本実施例は、複数の具体的な処理シーンを提供する。以下、それぞれ説明する。
シーン1において、初期セッション鍵及び第1鍵を利用して今回セッション鍵を生成する。以下のように説明する。
前記第2プロセッサ71は、前記端末機器がネットワークに初回接続されて、認証サーバ機能との相互認証を完了する場合、ネットワーク側と前記端末機器との通信に用いられる初期セッション鍵を生成するように構成される。
つまり、端末機器がネットワークに初回接続されて、認証サーバ機能(AUSF:Authentication Server Function)との相互認証を完了し、第1鍵を生成する。該第1鍵をKSEAF_firstと記してもよい。
前記第2プロセッサ71は、前記端末機器に対応する第1鍵、及び前記端末機器がネットワークに初回接続された時に生成された初期セッション鍵に基づいて、前記端末機器の今回セッション鍵を生成するように構成される。
つまり、端末機器とAUSFが相互認証を完了した後、最終的セッション鍵KSEAF*の生成に、長期鍵Kから導き出した第1鍵KSEAFを用いるのに加えて、1番目の初期セッション鍵KSEAF_firstを更に用いる。
端末機器は、ネットワークに初回接続されて、AUSFとの相互認証を完了し、1番目のセッション鍵KSEAF_first.を生成する。後続で、端末機器とAUSFが相互認証を完了した後、最終的セッション鍵の生成に、長期鍵Kから導き出した鍵KSEAFを用いるのに加えて、1番目のセッション鍵KSEAF_firstを更に用いる。
図2に示すように、該方策のステップは、以下のとおりである。
ネットワーク側のUDMは、ユーザ端末機器に対して二次認証を実行する場合、端末機器のProfileに基づいて、端末機器の認証にどのような認証プロトコルを用いるかを決定する。ここで、前記認証プロトコルは、5G AKA又はEAP-AKA’であってもよい。勿論、認証プロトコルは、他のプロトコルであってもよく、本実施例において枚挙しない。なお、ユーザの端末機器の関連情報profileについて、端末機器とネットワーク側が契約をする場合、統合データ管理(UDM:Unified Data Management)に書き込まれてもよい。続いて、端末機器が認証を行う必要がある場合、UDMにより、端末機器が処理にどのような認証プロトコルを用いるかを決定する。
端末機器とネットワーク側は、選択した認証プロトコルを用いて相互認証を行う。例えば、具体的には、例えばUEのような端末機器とUDM/ARPFは、選択した認証プロトコルを用いて、相互認証を行う。
認証が終了した後、端末機器及びネットワーク側のAUSFのようなネットワーク機器は、長期鍵Kから導き出した第1鍵を得る。第1鍵は、KSEAFで表されてもよい。
最後に、端末機器及びAUSFはそれぞれ第1鍵KSEAF及びセキュアエリアに記憶された初期セッション鍵KSEAF_fristを用いて、今回セッション鍵KSEAF*を生成する。その演算は、以下のとおりである。
KSEAF*=KDF(KSEAF,KSEAF_frist,AP)
ここで、KDFは、鍵導出関数を表し、例えば、HMAC-SHA-256である。APは、補助機能に用いられる補助パラメータであり、例えば、bidding down攻撃を防止する。APは、オプションパラメータであり、使用しても使用しなくてもよいため、APは、式に出現しない可能性もあることは、理解されるべきである。
ここで、初期セッション鍵は、それぞれ端末機器及びネットワーク側のAUSFに保存されてもよい。具体的には、端末機器側で、USIM又は情報が改ざん不可能である記憶領域に記憶され、AUSFで、情報が改ざん不可能である記憶領域に記憶される。
端末機器がネットワーク側に初回接続されて、初回の認証を行う場合、初期セッション鍵は、ヌルとしてもよく、つまり、ユーザとの初回認証の場合、KSEAF_frist=null.であることに留意されたい。ネットワークとユーザが初回認証を行った後、生成された1番目のセッション鍵KSEAF*を初期セッション鍵KSEAF_firstとし、端末機器及びAUSFに長期的に記憶する。
従って、最終的セッション鍵KSEAF*の安全性を確保することができる。その原因は、その生成の場合、ルート鍵Kに基づいて生成された鍵KSEAFに依存するのに加えて、1番目のセッション鍵KSEAF_firstにも依存することである。攻撃者が1番目のセッション鍵KSEAF_firstを取得できない限り、攻撃者は、最終的セッション鍵KSEAF*を取得できない。攻撃者が1番目のセッション鍵KSEAF_firstを取得する確率は、低い。
シーン2において、前回の通信のセッション鍵に基づいて、今回セッション鍵を生成する。以下のように説明する。
前記第2プロセッサ71は、前記1鍵及び前回端末機器との前回の通信に用いられたセッション鍵に基づいて、ネットワーク側と前記端末機器との通信に用いられる今回セッション鍵を生成するように構成される。
つまり、端末機器とAUSFが相互認証を完了した後、最終的今回セッション鍵KSEAF*の生成に、長期鍵Kから導き出した鍵KSEAFを用いるのに加えて、端末及びネットワーク機器に記憶された端末機器との前回の通信の時に生成されたセッション鍵KSEAF_preを更に用いる。
端末機器とAUSFが相互認証を完了した後、最終的セッション鍵の生成に、長期鍵Kから導き出した鍵KSEAFを用いるのに加えて、記憶された前回生成されたセッション鍵KSEAF_preを更に用いる。
同様に図2に示すように、具体的には以下のとおりである。
ネットワーク側は、ユーザ端末機器に対して二次認証を実行する場合、端末機器のProfileに基づいて、端末機器の認証にどのような認証プロトコルを用いるかを決定する。ここで、前記認証プロトコルは、5G AKA又はEAP-AKA’であってもよい。勿論、認証プロトコルは、他のプロトコルであってもよく、本実施例において枚挙しない。なお、ユーザの端末機器の関連情報profileについて、端末機器とネットワーク側が契約をする場合、統合データ管理(UDM:Unified Data Management)に書き込まれてもよい。続いて、端末機器が認証を行う必要がある場合、UDMにより、端末機器が処理にどのような認証プロトコルを用いるかを決定する。
端末機器とネットワーク側は、選択した認証プロトコルを用いて相互認証を行う。例えば、具体的には、例えばUEのような端末機器とUDM/ARPFは、選択した認証プロトコルを用いて、相互認証を行う。
認証が終了した後、端末機器及びAUSFは、長期鍵Kから導き出したセッション鍵KSEAFを得る。
端末機器及びAUSFはそれぞれKSEAF及びセキュアエリアに記憶されたKSEAF_preを用いて、最終的セッション鍵KSEAF*を生成する。その演算は、以下のとおりである。
KSEAF*=KDF(KSEAF,KSEAF_pre,AP)
ここで、KDFは、鍵導出関数であり、例えば、HMAC-SHA-256である。APは、補助機能に用いられる補助パラメータであり、例えば、bidding down攻撃を防止する。APは、オプションパラメータであり、式に出現しない可能性もある。
ネットワークとユーザが初回認証を行う場合、前回の通信に用いられたセッション鍵をヌルとしてもよく、つまり、KSEAF_pre=nullであることに留意されたい。端末機器とネットワークは、今回セッション鍵KSEAF*を生成した後、端末機器及びネットワークに記憶された前回の通信に用いられたセッション鍵KSEAF_preの代わりに、該今回セッション鍵を用いる。つまり、今回セッション鍵を生成した後、端末機器及びネットワーク側にそれぞれ記憶し、且つ、前回の通信に用いられたセッション鍵の代わりに、記憶される。更に、次回でセッション鍵を再び生成する場合、置き換えられた前回の通信に用いられたセッション鍵を用いて、次回のセッション鍵の生成を行う。その処理方式は、該シーンにおける上記説明と同じであるため、詳細な説明を省略する。
従って、最終的セッション鍵KSEAF*の安全性を確保することができる。その原因は、その生成の場合、長期鍵Kに基づいて生成された鍵KSEAFに依存するのに加えて、前回で記憶されたセッション鍵KSEAF_preにも依存することである。攻撃者が前回記憶されたセッション鍵KSEAF_preを取得できない限り、攻撃者は、最終的セッション鍵KSEAF*を取得できない。従って、攻撃者が前回記憶されたセッション鍵KSEAF_preを持続的に取得できないと、最終的セッション鍵を持続的に取得できないことが求められる。
シーン3において、初期セッション鍵及び前回の通信に用いられたセッション鍵に基づいて、今回セッション鍵を共同で生成する。以下のように説明する。
第2プロセッサ71は、前記第1鍵、前記端末機器がネットワークに初回接続された時に生成された初期セッション鍵、及び前記端末機器との前回の通信に用いられたセッション鍵に基づいて、ネットワーク側と前記端末機器との通信に用いられる今回セッション鍵を生成する。
つまり、該シーンにおいて、シーン1、2によれば、最終的セッション鍵KSEAF*の生成に、長期鍵Kから導き出した第1鍵KSEAFを用いるのに加えて、初期セッション鍵KSEAF_first及び前回生成されたセッション鍵KSEAF_preを更に用いる。
初期セッション鍵及び前回の通信に用いられたセッション鍵の生成及び記憶は、シーン1、2と同じであり、ここで、詳細な説明を省略する。
該シーンにおいて、セッション鍵の生成を行う場合、長期鍵Kから導き出した第1鍵KSEAFを用いるのに加えて、初期セッション鍵KSEAF_first及び前回生成されたセッション鍵KSEAF_preを更に用いるという点で、シーン1、2と相違する。最終的セッション鍵KSEAF*の演算は以下のとおりである。
KSEAF*=KDF(KSEAF,KSEAF_frist,KSEAF_pre,AP)
ここで、KDFは、鍵導出関数を表し、例えば、HMAC-SHA-256である。APは、補助機能に用いられる補助パラメータであり、例えば、bidding down攻撃を防止する。APは、オプションパラメータであり、式に出現しない可能性もある。ネットワークとユーザが初回認証を行う場合、KSEAF_pre=nullであり、KSEAF_frist=nullであることに留意されたい。
該シーン3の安全性は、シーン1、2よりも高いため、該方策において、攻撃者は、最終的セッション鍵を取得するために、1番目のセッション鍵を取得できる必要があるだけでなく、前回記憶されたセッション鍵KSEAF_preを持続的に取得できる必要もある。
最後に留意すべきことは、本実施例で提供されるシーンにおいて、対称鍵アルゴリズム(鍵導出アルゴリズム)のみを用いることである。対称鍵アルゴリズムを用いると、機器に求められる演算要件が低く、更に、消費される電力も低い。従って、モノのインターネットシーンでの使用に更に適する。
上記から分かるように、上記技術的解決手段によれば、最終的セッション鍵を生成する場合、長期鍵に加えて、端末機器がネットワークに初回接続された時に生成された初期セッション鍵、及び/又は、前回の通信に用いられたセッション鍵を利用して、今回セッション鍵の生成を共同で行うこともできる。従って、元々の認証プロトコルに対して大きな変更を行うことなく、セッション鍵の安全性を向上させることができる。
本願の実施例は、コンピュータプログラムを記憶するためのコンピュータ可読記憶媒体を更に提供する。
任意選択的に、該コンピュータ可読記憶媒体は、本願の実施例におけるいずれか1つのネットワーク機器に適用可能であり、且つ該コンピュータプログラムによれば、コンピュータに、本願の実施例の各方法におけるネットワーク機器により実現されるプロセスを実行させる。簡潔化を図るために、ここで、詳細な説明を省略する。
本願の実施例は、鍵生成システムを更に提供する。図8に示すように、前記システムは、少なくとも1つの端末機器81と、認証サーバ機能(AUSF)エンティティ82と、を備え、
前記端末機器81は、長期鍵に基づいて、第1鍵を決定し、第1鍵及び少なくとも1つの付加的鍵に基づいて、今回セッション鍵を生成し、前記今回セッション鍵に基づいてネットワーク側と通信するように構成され、
前記AUSFエンティティ82は、前記端末機器に対応する長期鍵に基づいて、前記端末機器に対応する第1鍵を決定し、前記第1鍵及び少なくとも1つの付加的鍵に基づいて、前記端末機器に対応する今回セッション鍵を生成し、前記今回セッション鍵に基づいて前記端末機器と通信するように構成され、ここで、前記少なくとも1つの付加的鍵に、前記端末機器がネットワークに初回接続された時に生成された初期セッション鍵、及び/又は、前記端末機器との前回の通信に用いられたセッション鍵が含まれ、前記第1鍵及び前記少なくとも1つの付加的鍵はいずれも対称鍵である。
前記システムは、端末機器がネットワークに初回接続される時、前記端末機器との認証を完了するように構成される統合データ管理(UDM)エンティティ83を更に備え、
前記端末機器は、ネットワークに初回接続される時、UDMエンティティとの認証を完了し、初期セッション鍵を生成して記憶するように構成される。
前記端末機器は、前記第1鍵及び前記初期セッション鍵に基づいて、今回セッション鍵を生成するように構成され、
前記AUSFエンティティは、前記端末機器に対応する第1鍵、及び前記端末機器がネットワークに初回接続された時に生成された初期セッション鍵に基づいて、ネットワーク側と前記端末機器との通信に用いられる今回セッション鍵を生成するように構成される。
前記端末機器は、前記第1鍵及び前回の通信に用いられたセッション鍵に基づいて、今回セッション鍵を生成するように構成され、
前記AUSFエンティティは、前記第1鍵及び前記端末機器との前回の通信に用いられたセッション鍵に基づいて、ネットワーク側と前記端末機器との通信に用いられる今回セッション鍵を生成するように構成される。
前記端末機器は、前記第1鍵、初期セッション鍵、及び前回の通信に用いられたセッション鍵に基づいて、今回セッション鍵を生成するように構成され、
前記AUSFエンティティは、前記第1鍵、前記端末機器がネットワークに初回接続された時に生成された初期セッション鍵、及び前記端末機器との前回の通信に用いられたセッション鍵に基づいて、ネットワーク側と前記端末機器との通信に用いられる今回セッション鍵を生成するように構成される。
なお、本システムにおける各機器が持つ機能は、前記方法又は装置の実施例と同じであるため、詳細な説明を省略する。
本明細書に開示されている実施例に記載の各例におけるユニット及びアルゴリズムステップと合わせて、本願は、電子ハードウェア、又はコンピュータソフトウェアと電子ハードウェアの組み合わせにより実現することができることは、当業者であれば容易に理解すべきである。これらの機能がハードウェアによって実行されるかそれともソフトウェアによって実行されるかは、技術的解決手段の、特定の適用例、及び設計制約条件に依存する。当業者は、各特定の適用について、説明された機能を様々な方法で実現させることができるが、このような実現は、本願の範囲を超えるとは認められない。
便利で簡潔に説明するために、上記説明されたシステムと、装置とユニットとの具体的な作動過程は、前記方法の実施例における過程を参照することができるから、ここで詳しく説明しないようにすることは、当業者にはっきり理解されるべきである。
本願で提供される幾つかの実施例において、開示される装置及び方法は、他の方式によって実現できることを理解すべきである。例えば、以上に記載した装置の実施例はただ例示的なもので、例えば、前記ユニットの分割はただロジック機能の分割で、実際に実現する時は他の分割方式によってもよい。例えば、複数のユニット又は組立体を組み合わせてもよいし、別のシステムに組み込んでもよい。又は若干の特徴を無視してもよいし、実行しなくてもよい。また、示したか或いは検討した相互間の結合又は直接的な結合又は通信接続は、幾つかのインタフェース、装置又はユニットによる間接的な結合又は通信接続であってもよく、電気的、機械的または他の形態であってもよい。
分離部材として説明した前記ユニットは、物理的に別個のものであってもよいし、そうでなくてもよい。ユニットとして示された部材は、物理的ユニットであってもよいし、そうでなくてもよい。即ち、同一の位置に位置してもよいし、複数のネットワークに分布してもよい。実際の需要に応じてそのうちの一部又は全てのユニットにより本実施例の方策の目的を実現することができる。
また、本願の各実施例における各機能ユニットは一つの処理ユニットに集積されてもよいし、各ユニットが物理的に別個のものとして存在してもよいし、2つ以上のユニットが一つのユニットに集積されてもよい。
前記機能は、ソフトウェア機能ユニットの形で実現され、かつ独立した製品として販売または使用されるとき、コンピュータにより読み取り可能な記憶媒体内に記憶されてもよい。このような理解のもと、本願の技術的解決手段は、本質的に、又は、従来技術に対して貢献をもたらした部分又は該技術的解決手段の一部は、ソフトウェア製品の形式で具現することができ、このようなコンピュータソフトウェア製品は、記憶媒体に記憶しても良く、また、コンピュータ設備(パソコン、サーバ、又はネットワーク機器など)に、本願の各実施例に記載の方法の全部又は一部のステップを実行させるための若干の命令を含む。前記の記憶媒体は、USBメモリ、リムーバブルハードディスク、読み出し専用メモリ(Read-Only Memory:ROM)、ランダムアクセスメモリ(Random Access Memory:RAM)、磁気ディスク又は光ディスクなど、プログラムコードを記憶可能な各種の媒体を含む。
以上は本発明の具体的な実施形態に過ぎず、本願の保護の範囲はそれらに制限されるものではなく、当業者が本願に開示された技術範囲内で容易に想到しうる変更や置換はいずれも、本願の保護範囲内に含まれるべきである。従って、本願の保護範囲は特許請求の範囲の保護範囲を基準とするべきである。

Claims (9)

  1. 端末機器に適用される鍵生成方法であって、
    長期鍵に基づいて、第1鍵を決定することと、
    前記第1鍵と、少なくとも1つの付加的鍵に含まれる端末機器がネットワークに初回接続された時に生成された初期セッション鍵とに基づいて、もしくは、前記第1鍵と、少なくとも1つの付加的鍵に含まれている端末機器がネットワークに初回接続された時に生成された初期セッション鍵及び前回の通信に用いられたセッション鍵とに基づいて、今回セッション鍵を生成し、前記今回セッション鍵に基づいてネットワーク側と通信することと、を含み、
    ここで前記第1鍵及び前記少なくとも1つの付加的鍵はいずれも対称鍵である、鍵生成方法。
  2. 前記長期鍵に基づいて、前記第1鍵を決定する前に、
    ネットワークに初回接続されて、認証サーバ機能との相互認証を完了する場合、初期セッション鍵を生成することを更に含むことを特徴とする
    請求項1に記載の方法。
  3. ネットワーク機器に適用される鍵生成方法であって、
    端末機器に対応する長期鍵に基づいて、前記端末機器に対応する第1鍵を決定することと、
    前記第1鍵と、少なくとも1つの付加的鍵に含まれる端末機器がネットワークに初回接続された時に生成された初期セッション鍵とに基づいて、もしくは、前記第1鍵と、少なくとも1つの付加的鍵に含まれている端末機器がネットワークに初回接続された時に生成された初期セッション鍵及び前回の通信に用いられたセッション鍵とに基づいて、前記端末機器に対応する今回セッション鍵を生成し、前記今回セッション鍵に基づいて前記端末機器と通信することと、を含み、
    ここで前記第1鍵及び前記少なくとも1つの付加的鍵はいずれも対称鍵である、鍵生成方法。
  4. 前記端末機器に対応する長期鍵に基づいて、前記端末機器に対応する第1鍵を決定する前に、
    前記端末機器がネットワークに初回接続されて、ネットワークとの相互認証を完了した後、前記端末機器に対応する初期セッション鍵を生成することを更に含むことを特徴とする
    請求項に記載の方法。
  5. 端末機器であって、
    長期鍵に基づいて、第1鍵を決定し、前記第1鍵と、少なくとも1つの付加的鍵に含まれる端末機器がネットワークに初回接続された時に生成された初期セッション鍵とに基づいて、もしくは、前記第1鍵と、少なくとも1つの付加的鍵に含まれている端末機器がネットワークに初回接続された時に生成された初期セッション鍵及び前回の通信に用いられたセッション鍵とに基づいて、今回セッション鍵を生成するように構成される第1鍵生成ユニットと、
    前記今回セッション鍵に基づいてネットワーク側と通信するように構成される第1通信ユニットと、を備え、
    ここで前記第1鍵及び前記少なくとも1つの付加的鍵はいずれも対称鍵である、端末機器。
  6. 端末機器であって、
    長期鍵に基づいて、第1鍵を決定し、前記第1鍵と、少なくとも1つの付加的鍵に含まれる端末機器がネットワークに初回接続された時に生成された初期セッション鍵とに基づいて、もしくは、前記第1鍵と、少なくとも1つの付加的鍵に含まれている端末機器がネットワークに初回接続された時に生成された初期セッション鍵及び前回の通信に用いられたセッション鍵とに基づいて、今回セッション鍵を生成するように構成される第1プロセッサと、
    前記今回セッション鍵に基づいてネットワーク側と通信するように構成される第1通信インタフェースと、を備え、
    ここで前記第1鍵及び前記少なくとも1つの付加的鍵はいずれも対称鍵である、端末機器。
  7. ネットワーク機器であって、
    端末機器に対応する長期鍵に基づいて、前記端末機器に対応する第1鍵を決定し、前記第1鍵と、少なくとも1つの付加的鍵に含まれる端末機器がネットワークに初回接続された時に生成された初期セッション鍵とに基づいて、もしくは、前記第1鍵と、少なくとも1つの付加的鍵に含まれている端末機器がネットワークに初回接続された時に生成された初期セッション鍵及び前回の通信に用いられたセッション鍵とに基づいて、前記端末機器に対応する今回セッション鍵を生成するように構成される第2鍵生成ユニットと、
    前記今回セッション鍵に基づいて前記端末機器と通信するように構成される第2通信ユニットと、を備え、
    ここで前記第1鍵及び前記少なくとも1つの付加的鍵はいずれも対称鍵である、ネットワーク機器。
  8. ネットワーク機器であって、
    端末機器に対応する長期鍵に基づいて、前記端末機器に対応する第1鍵を決定し、前記第1鍵と、少なくとも1つの付加的鍵に含まれる端末機器がネットワークに初回接続された時に生成された初期セッション鍵とに基づいて、もしくは、前記第1鍵と、少なくとも1つの付加的鍵に含まれている端末機器がネットワークに初回接続された時に生成された初期セッション鍵及び前回の通信に用いられたセッション鍵とに基づいて、前記端末機器に対応する今回セッション鍵を生成するように構成される第2プロセッサと、
    前記今回セッション鍵に基づいて前記端末機器と通信するように構成される第2通信インタフェースと、を備え、
    ここで前記第1鍵及び前記少なくとも1つの付加的鍵はいずれも対称鍵である、ネットワーク機器。
  9. プロセッサにより実行される時に前記プロセッサに、請求項1又は2に記載の方法、もしくは、請求項3又は4記載の方法を実行させるためのコンピュータプログラムを記憶した、コンピュータ可読記憶媒体。
JP2021538677A 2019-01-02 2020-01-02 鍵生成方法、端末機器及びネットワーク機器 Active JP7329604B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201910000352.XA CN111404666B (zh) 2019-01-02 一种密钥生成方法、终端设备及网络设备
CN201910000352.X 2019-01-02
PCT/CN2020/070036 WO2020140926A1 (zh) 2019-01-02 2020-01-02 一种密钥生成方法、终端设备及网络设备

Publications (2)

Publication Number Publication Date
JP2022516165A JP2022516165A (ja) 2022-02-24
JP7329604B2 true JP7329604B2 (ja) 2023-08-18

Family

ID=71407260

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021538677A Active JP7329604B2 (ja) 2019-01-02 2020-01-02 鍵生成方法、端末機器及びネットワーク機器

Country Status (7)

Country Link
US (1) US20220085990A1 (ja)
EP (1) EP3905585B1 (ja)
JP (1) JP7329604B2 (ja)
AU (1) AU2020204946B2 (ja)
CA (1) CA3125583C (ja)
SG (1) SG11202107340QA (ja)
WO (1) WO2020140926A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115379445B (zh) * 2022-08-23 2024-05-14 中国联合网络通信集团有限公司 一种密钥派生方法及装置、网络设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003037587A (ja) 2001-07-26 2003-02-07 Matsushita Electric Ind Co Ltd セッション鍵生成方法
JP2007110487A (ja) 2005-10-14 2007-04-26 Oki Electric Ind Co Ltd Lanシステムおよびその通信方法
JP2008547350A (ja) 2005-07-02 2008-12-25 三星電子株式会社 通信システムにおける認証システム及びその方法
WO2018201946A1 (zh) 2017-05-05 2018-11-08 华为技术有限公司 锚密钥生成方法、设备以及系统

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7475241B2 (en) * 2002-11-22 2009-01-06 Cisco Technology, Inc. Methods and apparatus for dynamic session key generation and rekeying in mobile IP
CN1316405C (zh) * 2003-03-19 2007-05-16 大唐微电子技术有限公司 一种获得数字签名和实现数据安全的方法
US8107397B1 (en) * 2006-06-05 2012-01-31 Purdue Research Foundation Protocol for secure and energy-efficient reprogramming of wireless multi-hop sensor networks
US8990564B2 (en) * 2010-07-08 2015-03-24 Certicom Corp. System and method for performing device authentication using key agreement
EP2785010A1 (en) * 2013-03-28 2014-10-01 Astrium Limited Key distribution in a satellite system
US9515823B2 (en) * 2013-08-30 2016-12-06 L-3 Communications Corporation Cryptographic device with detachable data planes
US9432345B2 (en) * 2014-05-16 2016-08-30 Lattice Semiconductor Corporation Authentication engine and stream cipher engine sharing in digital content protection architectures
CN104618380B (zh) * 2015-02-03 2017-09-29 浙江师范大学 一种适用于物联网的密钥更新方法
WO2016137374A1 (en) * 2015-02-27 2016-09-01 Telefonaktiebolaget Lm Ericsson (Publ) Security arrangements in communication between a communication device and a network device
EP3086585B1 (en) * 2015-04-23 2019-12-11 Nxp B.V. Method and system for securing data communicated in a network
US9801060B2 (en) * 2015-11-05 2017-10-24 Intel Corporation Secure wireless low-power wake-up
SG10201509342WA (en) * 2015-11-12 2017-06-29 Huawei Int Pte Ltd Method and system for session key generation with diffie-hellman procedure
CN105530687B (zh) * 2016-02-04 2019-04-26 中国联合网络通信集团有限公司 一种无线网络接入控制方法及接入设备
GB2547676B (en) * 2016-02-25 2018-03-21 Arm Ip Ltd Methods and resources for generating secure communications

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003037587A (ja) 2001-07-26 2003-02-07 Matsushita Electric Ind Co Ltd セッション鍵生成方法
JP2008547350A (ja) 2005-07-02 2008-12-25 三星電子株式会社 通信システムにおける認証システム及びその方法
JP2007110487A (ja) 2005-10-14 2007-04-26 Oki Electric Ind Co Ltd Lanシステムおよびその通信方法
WO2018201946A1 (zh) 2017-05-05 2018-11-08 华为技术有限公司 锚密钥生成方法、设备以及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
GUPTA, S., PARNE, B. I. and CHAUDHALI, N. S.,Security Vulnerabilities in Handover Authentication Mechanism of 5G Network,2018 First International Conference on Secure Cyber Computing and Communication,2018年,pp.369-374

Also Published As

Publication number Publication date
CN111404666A (zh) 2020-07-10
AU2020204946B2 (en) 2023-04-06
CA3125583C (en) 2024-05-28
SG11202107340QA (en) 2021-08-30
EP3905585A1 (en) 2021-11-03
US20220085990A1 (en) 2022-03-17
CA3125583A1 (en) 2020-07-09
JP2022516165A (ja) 2022-02-24
EP3905585A4 (en) 2022-01-26
EP3905585B1 (en) 2023-06-07
WO2020140926A1 (zh) 2020-07-09
AU2020204946A1 (en) 2021-08-19

Similar Documents

Publication Publication Date Title
JP6979420B2 (ja) 通信デバイスとネットワークデバイスとの間の通信におけるセキュリティ構成
US10841784B2 (en) Authentication and key agreement in communication network
US9467432B2 (en) Method and device for generating local interface key
JP5579872B2 (ja) 安全な複数uim認証および鍵交換
CN102883316B (zh) 建立连接的方法、终端和接入点
US9189632B2 (en) Method for protecting security of data, network entity and communication terminal
US20090307492A1 (en) Method,system and network device for bidirectional authentication
KR101297648B1 (ko) 서버와 디바이스간 인증방법
Nyangaresi et al. A formally verified message validation protocol for intelligent IoT E-health systems
JP7237200B2 (ja) パラメータ送信方法及び装置
CN110572800B (zh) 面向机器到机器环境下设备身份认证方法及装置
CN102420642B (zh) 蓝牙设备及其通信方法
CN112311543B (zh) Gba的密钥生成方法、终端和naf网元
US9756504B2 (en) Security authentication method, device, and system
CN110121196A (zh) 一种安全标识管理方法及装置
CN113364584A (zh) 一种物联网设备与雾节点认证系统和方法
CN101990751A (zh) 基于认证和密钥协商(aka)机制认证对于使能kerberos应用的用户访问的方法和装置
JP7329604B2 (ja) 鍵生成方法、端末機器及びネットワーク機器
Chuang et al. Multi-graph Zero-knowledge-based authentication system in Internet of Things
US20230052917A1 (en) Pairing method applied to short-range communication system and wireless device
WO2020140929A1 (zh) 一种密钥生成方法、ue及网络设备
CN111404666B (zh) 一种密钥生成方法、终端设备及网络设备
CN109586913B (zh) 安全认证方法、安全认证装置、通信设备及存储介质
CN111404669A (zh) 一种密钥生成方法、终端设备及网络设备
CA2833120A1 (en) Challenge-response authentication using a masked response value

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210727

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210727

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220608

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220802

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221102

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20230228

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230627

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20230705

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230725

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230807

R150 Certificate of patent or registration of utility model

Ref document number: 7329604

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150