KR102112542B1 - 디피 헬먼(Diffie-Hellman) 절차를 이용한 세션 키 생성 방법 및 시스템 - Google Patents
디피 헬먼(Diffie-Hellman) 절차를 이용한 세션 키 생성 방법 및 시스템 Download PDFInfo
- Publication number
- KR102112542B1 KR102112542B1 KR1020187011810A KR20187011810A KR102112542B1 KR 102112542 B1 KR102112542 B1 KR 102112542B1 KR 1020187011810 A KR1020187011810 A KR 1020187011810A KR 20187011810 A KR20187011810 A KR 20187011810A KR 102112542 B1 KR102112542 B1 KR 102112542B1
- Authority
- KR
- South Korea
- Prior art keywords
- key
- diffie
- network
- public key
- symmetric
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 87
- 230000005540 biological transmission Effects 0.000 claims description 9
- 230000001052 transient effect Effects 0.000 claims description 9
- 125000004122 cyclic group Chemical group 0.000 claims description 6
- 238000009795 derivation Methods 0.000 claims description 5
- 238000013475 authorization Methods 0.000 claims description 2
- 238000007689 inspection Methods 0.000 claims 1
- 239000013598 vector Substances 0.000 description 15
- 238000007726 management method Methods 0.000 description 9
- 239000000284 extract Substances 0.000 description 8
- 238000004891 communication Methods 0.000 description 7
- 238000004846 x-ray emission Methods 0.000 description 4
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000000116 mitigating effect Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000011112 process operation Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3013—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Algebra (AREA)
- Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
도 1은 기존의 인증 신호 교환 절차를 나타낸다.
도 2는 LTE(Long-Term Evolution) 네트워크의 키(key) 아키텍처를 나타낸다.
도 3은 본 발명의 일 실시예에 따라 세션 키를 생성하는 방법을 도시한 순서도이다.
도 4는 코어 네트워크가 LTE 네트워크에 있는 본 발명의 일 실시예에 따른 세션 키를 생성하는 방법을 도시한 순서도이다.
도 5는 본 발명의 일 실시예에 따라 세션 키를 생성하는 방법을 도시한 순서도이다.
도 6은 본 발명의 일 실시예에 따른 LTE 네트워크에서 세션 키를 생성하는 방법을 도시한 순서도이다.
도 7은 본 발명의 일 실시예에 따라 WLAN 네트워크에서 상호 인증 후에 세션 키를 생성하는 방법을 도시한 순서도이다.
도 8은 키 생성 장치의 개략도이다.
도 9는 통신 시스템의 개략도이다.
Claims (37)
- 사용자 장비(UE: user equipment)와 네트워크 사이의 상호 인증 절차 중에 또는 그 후에, 제1 대칭 키를 생성하고 제1 디피 헬먼(Diffie-Hellman) 공개 키(A) 및 네트워크 생성 MAC(Message Authentication Code) 코드를 수신하는 단계,
상기 네트워크 생성 MAC 코드를 검사하고, 검사가 통과하면, 제2 디피 헬먼 공개 키(B)를 생성하는 단계,
상기 제1 디피 헬먼 공개 키(A)에 기초하여 제2 대칭 키를 생성하는 단계,
상기 제2 디피 헬먼 공개 키(B) 및 UE 생성 MAC을 전송하는 단계 - 상기 UE 생성 MAC은 상기 제1 디피 헬먼 공개 키(A)와 상기 제2 디피 헬먼 공개 키(B)에 따라 계산됨 - , 그리고
상기 제1 대칭 키 및 상기 제2 대칭 키 모두에 기초하여 세션 키를 생성하는 단계
를 포함하는 키 생성 방법. - 제1항에 있어서,
상기 세션 키를 생성하는 단계는,
상기 제1 대칭 키와 상기 제2 대칭 키를 연결 스트링(concatenated string)으로 연결하고, 상기 연결 스트링을 키 유도 함수 또는 해시(hash) 함수 중 하나에 입력하는 단계를 포함하는,
키 생성 방법. - 제1항에 있어서,
상기 제2 디피 헬먼 공개 키(B)를 생성하는 단계는,
난수(b)를 생성하는 단계, 그리고
FFC(Finite Field Cryptography) 그룹에 기초하여 상기 제2 디피 헬먼 공개 키(B)를 생성하는 단계 - 상기 FFC 그룹의 경우 B = gb mod p이고, p는 소수이며, g는 순환 그룹(G)의 제네레이터이고, p와 G는 상기 UE 및 상기 네트워크에 의해 공유됨 - 를 더 포함하고,
상기 제2 대칭 키를 생성하는 단계는, 상기 FFC 그룹이 사용되는 때 Ab mod p에 기초하여 상기 제2 대칭 키를 생성하는 단계를 포함하는,
키 생성 방법. - 제3항에 있어서,
상기 제2 디피 헬먼 공개 키(B),
상기 UE의 네트워크 인증을 위해 생성된 인증 코드, 그리고
상기 세션 키, 상기 제1 대칭 키, 및 상기 제2 대칭 키 중 하나
에 기초하여 상기 UE 생성 MAC을 생성하는 단계
를 더 포함하는 키 생성 방법. - 제3항에 있어서,
상기 네트워크는 무선 근거리 통신망(WLAN) 또는 그 진화형에서 제공되고,
상기 제1 대칭 키는 PMK(Pairwise Master Key)이고,
상기 제1 디피 헬먼 공개 키(A)를 수신하는 단계는, EAPoL-키 프레임과 함께 상기 제1 디피 헬먼 공개 키(A)를 수신하는 단계를 포함하고,
상기 세션 키는 PTK(Pairwise Transient Key)이며,
상기 키 생성 방법은,
상기 세션 키를 생성하기 전에, EAPoL-키 프레임과 함께 상기 제2 디피 헬먼 공개 키(B)를 전송하는 단계를 더 포함하는,
키 생성 방법. - 제1항 또는 제3항에 있어서,
상기 네트워크는 무선 근거리 통신망(WLAN) 또는 그 진화형에서 제공되고,
상기 제1 대칭 키는 PMK(Pairwise Master Key)이며,
상기 제1 디피 헬먼 공개 키(A)를 수신하는 단계는, EAPoL-키 프레임과 함께 상기 제1 디피 헬먼 공개 키(A)를 수신하는 단계를 포함하고,
상기 세션 키는 PTK(Pairwise Transient Key)인,
키 생성 방법. - 네트워크에서,
제1 대칭 키를 소유하는 단계,
제1 디피 헬먼(Diffie-Hellman) 공개 키(A)를 생성하고, 상기 제1 디피 헬먼 공개 키(A) 및 네트워크 생성 MAC(Message Authentication Code) 코드를 전송하는 단계,
제2 디피 헬먼 공개 키(B) 및 UE 생성 MAC을 수신하는 단계 - 상기 UE 생성 MAC은 상기 제1 디피 헬먼 공개 키(A)와 상기 제2 디피 헬먼 공개 키(B)에 따라 계산됨 - ,
상기 제2 디피 헬먼 공개 키(B)에 기초하여 제2 대칭 키를 생성하는 단계, 그리고
상기 제1 대칭 키 및 상기 제2 대칭 키 모두에 기초하여 세션 키를 생성하는 단계
를 포함하는 키 생성 방법. - 제7항에 있어서,
상기 세션 키를 생성하는 단계는
상기 제1 대칭 키와 상기 제2 대칭 키를 연결 스트링으로 연결하고, 상기 연결 스트링을 키 유도 함수 또는 해시(hash) 함수 중 하나에 입력하는 단계를 포함하는,
키 생성 방법. - 제7항에 있어서,
상기 제1 디피 헬먼 공개 키(A)를 생성하는 것은,
난수(b)를 생성하는 단계, 그리고
FFC(Finite Field Cryptography) 그룹에 기초하여 상기 제1 디피 헬먼 공개 키(B)를 생성하는 단계 - 상기 FFC 그룹의 경우 A = ga mod p 이고, p는 소수이며, g는 순환 그룹(G)의 제네레이터이고, p와 G는 상기 네트워크 및 사용자 장비(UE: user equipment)에 의해 공유됨 - 를 더 포함하는,
키 생성 방법. - 제7항 또는 제9항에 있어서,
상기 키 생성 방법은,
상기 제2 디피 헬먼 공개 키(B),
상기 UE의 네트워크 인증을 위해 생성된 인증 코드, 그리고
상기 세션 키, 상기 제1 대칭 키, 및 상기 제2 대칭 키 중 하나
에 기초하여 상기 네트워크 생성 MAC를 생성하는 단계,
상기 네트워크 생성 MAC를 상기 수신된 UE 생성 MAC와 비교하는 단계,
상기 네트워크 생성 MAC와 상기 수신된 UE 생성 MAC가 동일하면, 상기 UE를 성공적으로 인증하는 단계, 그리고
상기 네트워크 생성 MAC와 상기 수신된 UE 생성 MAC가 동일하지 않으면, 상기 UE의 인증을 실패하는 단계
를 더 포함하는, 키 생성 방법. - 제7항에 있어서,
상기 네트워크는 무선 근거리 통신망(WLAN) 또는 그 진화형에서 제공되고,
상기 제1 대칭 키를 소유하는 단계는, AP(Access Point), AC(Access Controller), 및 AAA(Authentication, Authorization and Accounting) 서버 중 하나에서 상기 제1 대칭 키를 생성하는 단계를 포함하며,
상기 제1 대칭 키는 PMK(Pairwise Master Key)이고,
상기 제1 디피 헬먼(Diffie-Hellman) 공개 키(A)를 생성하고 전송하는 단계는,
AP 및 AC 중 하나에서 상기 제1 디피 헬먼 공개 키(A)를 생성하는 단계, 그리고
AP 및 AC 중 하나로부터 EAPoL-키 프레임과 함께 상기 제1 디피 헬먼 공개 키(A)를 전송하는 단계를 포함하며,
상기 제2 디피 헬먼 공개 키(B)를 수신하는 단계는, AP 및 AC 중 하나로부터 EAPoL-키 프레임과 함께 상기 제2 디피 헬먼 공개 키(B)를 수신하는 단계를 포함하고,
상기 세션 키는 PTK(Pairwise Transient Key)인,
키 생성 방법. - 네트워크로부터 제1 디피 헬먼(Diffie-Hellman) 공개 키(A) 및 네트워크 생성 MAC(Message Authentication Code) 코드를 수신하도록 구성된 수신 유닛,
네트워크와 상호 인증하고 제1 대칭 키를 생성하도록 구성된 인증 유닛,
상기 네트워크 생성 MAC 코드를 검사하고, 검사가 통과하면, 제2 디피 헬먼 공개 키(B)를 생성하고, 상기 제1 디피 헬먼 공개 키(A)에 기초한 제2 대칭 키를 생성하도록 구성된 디피 헬먼 절차 유닛,
상기 제2 디피 헬먼 공개 키(B) 및 UE 생성 MAC을 전송하도록 구성된 전송 유닛 - 상기 UE 생성 MAC은 상기 제1 디피 헬먼 공개 키(A)와 상기 제2 디피 헬먼 공개 키(B)에 따라 계산됨 - , 그리고
상기 제1 대칭 키 및 상기 제2 대칭 키 모두에 기초하여 세션 키를 생성하도록 구성된 세션 키 생성 유닛
을 포함하는 키 생성 장치. - 제12항에 있어서,
상기 세션 키 생성 유닛은,
상기 제1 대칭 키 및 상기 제2 대칭 키에 대해 XOR(exclusive-or) 연산을 수행하는 것, 또는
상기 제1 대칭 키와 상기 제2 대칭 키를 연결 스트링으로 연결하고, 상기 연결 스트링을 키 유도 함수 또는 해시(hash) 함수 중 하나에 입력하는 것
중 하나에 의해 세션 키를 생성하도록 구성된,
키 생성 장치. - 제12항에 있어서,
상기 디피 헬먼 절차 유닛은,
난수(b)를 생성하고,
(2-1) FFC(Finite Field Cryptography) 그룹 - 상기 FFC 그룹의 경우 B = gb mod p이고, p는 소수이며, g는 순환 그룹(G)의 제네레이터이고, p와 G는 사용자 장비(UE: user equipment) 및 상기 네트워크에 의해 공유됨 -, 또는
(2-2) ECC(Elliptic Curve Cryptography) 그룹 - 상기 ECC 그룹의 경우 B = bP이고, P는 상기 ECC 그룹의 기준점이며, P는 상기 UE 및 상기 네트워크에 의해 공유됨 -,
중 하나에 기초하여 상기 제2 디피 헬먼 공개 키(B)를 생성하며,
상기 FFC 그룹이 사용되는 때 Ab mod p에 기초하여 또는 상기 ECC 그룹이 사용되는 때 bA에 기초하여 상기 제2 대칭 키를 생성하도록 더 구성된,
키 생성 장치. - 제14항에 있어서,
상기 전송 유닛은,
상기 제2 디피 헬먼 공개 키(B),
상기 UE의 네트워크 인증을 위해 생성된 인증 코드, 그리고
상기 세션 키, 상기 제1 대칭 키, 및 상기 제2 대칭 키 중 하나
에 기초하여 MAC를 생성하도록 더 구성된,
키 생성 장치. - 제15항에 있어서,
상기 인증 유닛은,
상기 제1 대칭 키를 PMK(Pairwise Master Key)로서 생성하도록 더 구성되고,
상기 수신 유닛은,
EAPoL-키 프레임과 함께 상기 제1 디피 헬먼 공개 키(A)를 수신하도록 더 구성되며,
상기 세션 키 생성 유닛은,
PTK(Pairwise Transient Key)를 생성하도록 구성되고,
상기 전송 유닛은,
EAPoL-키 프레임과 함께 상기 제2 디피 헬먼 공개 키(B)를 전송하도록 더 구성된,
키 생성 장치. - 제12항에 있어서,
상기 인증 유닛은,
상기 제1 대칭 키를 PMK(Pairwise Master Key)로서 생성하도록 더 구성되고,
상기 수신 유닛은,
EAPoL-키 프레임과 함께 상기 제1 디피 헬먼 공개 키(A)를 수신하도록 더 구성되며,
상기 세션 키 생성 유닛은,
상기 세션 키를 PTK(Pairwise Transient Key)로서 생성하도록 더 구성된,
키 생성 장치. - 사용자 장비(UE)와 상호 인증하고 제1 대칭 키를 제공하도록 구성된 인증 유닛,
제1 디피 헬먼(Diffie-Hellman) 공개 키(A), 및 제2 디피 헬먼 공개 키(B)에 기초한 제2 대칭 키를 생성하도록 구성된 디피 헬먼 절차 유닛,
상기 UE로부터, 상기 제2 디피 헬먼 공개 키(B) 및 UE 생성 MAC(Message Authentication Code)을 수신하도록 구성된 수신 유닛 - 상기 UE 생성 MAC은 상기 제1 디피 헬먼 공개 키(A)와 상기 제2 디피 헬먼 공개 키(B)에 따라 계산됨 - ,
상기 제1 디피 헬먼 공개 키(A) 및 네트워크 생성 MAC 코드를 전송하도록 구성된 전송 유닛, 그리고
상기 제1 대칭 키 및 상기 제2 대칭 키 모두에 기초하여 세션 키를 생성하도록 구성된 세션 키 생성 유닛
을 포함하는 키 생성 장치. - 제18항에 있어서,
상기 세션 키 생성 유닛은,
상기 제1 대칭 키와 상기 제2 대칭 키를 연결 스트링으로 연결하고, 상기 연결 스트링을 키 유도 함수 또는 해시(hash) 함수 중 하나에 입력하는 것에 의해 세션 키를 생성하도록 더 구성된,
키 생성 장치. - 제18항에 있어서,
상기 디피 헬먼 절차 유닛은,
난수(b)를 생성하고,
FFC(Finite Field Cryptography) 그룹 - 상기 FFC 그룹의 경우 A = ga mod p 이고, p는 소수이며, g는 순환 그룹(G)의 제네레이터이고, p와 G는 네트워크 및 상기 UE에 의해 공유됨 -,
에 기초하여 상기 제1 디피 헬먼 공개 키(A)를 생성하도록 더 구성된,
키 생성 장치. - 제20항에 있어서,
상기 디피 헬먼 절차 유닛은,
상기 FFC 그룹이 사용되는 때 Ba mod p에 기초하여 제2 대칭 키를 생성하도록 더 구성된,
키 생성 장치. - 제18항에 있어서,
상기 전송 유닛은,
상기 제2 디피 헬먼 공개 키(B),
상기 UE의 네트워크 인증을 위해 생성된 인증 코드, 그리고
상기 세션 키, 상기 제1 대칭 키, 및 상기 제2 대칭 키 중 하나
에 기초하여 상기 네트워크 생성 MAC를 생성하고,
상기 네트워크 생성 MAC를 상기 수신된 UE 생성 MAC와 비교하며,
상기 네트워크 생성 MAC와 상기 수신된 UE 생성 MAC가 동일하면, 상기 UE를 성공적으로 인증하고,
상기 네트워크 생성 MAC와 상기 수신된 UE 생성 MAC가 동일하지 않으면, 상기 UE의 인증을 실패하도록 더 구성된,
키 생성 장치. - 제18항 또는 제20항에 있어서,
상기 인증 유닛은,
상기 제1 대칭 키를 PMK(Pairwise Master Key)로서 제공하도록 더 구성되고,
상기 전송 유닛은,
EAPoL-키 프레임과 함께 상기 제1 디피 헬먼 공개 키(A)를 전송하도록 더 구성되며,
상기 수신 유닛은,
EAPoL-키 프레임과 함께 상기 제2 디피 헬먼 공개 키(B)를 수신하도록 더 구성되고,
상기 세션 키 생성 유닛은,
상기 세션 키를 PTK(Pairwise Transient Key)로서 생성하도록 구성된,
키 생성 장치. - 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SG10201509342W | 2015-11-12 | ||
SG10201509342WA SG10201509342WA (en) | 2015-11-12 | 2015-11-12 | Method and system for session key generation with diffie-hellman procedure |
PCT/SG2016/050530 WO2017091145A1 (en) | 2015-11-12 | 2016-10-28 | Method and system for session key generation with diffie-hellman procedure |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20180066899A KR20180066899A (ko) | 2018-06-19 |
KR102112542B1 true KR102112542B1 (ko) | 2020-05-19 |
Family
ID=57249854
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020187011810A KR102112542B1 (ko) | 2015-11-12 | 2016-10-28 | 디피 헬먼(Diffie-Hellman) 절차를 이용한 세션 키 생성 방법 및 시스템 |
Country Status (7)
Country | Link |
---|---|
US (1) | US10931445B2 (ko) |
EP (1) | EP3350958B1 (ko) |
JP (1) | JP2018533883A (ko) |
KR (1) | KR102112542B1 (ko) |
CN (1) | CN108141355B (ko) |
SG (1) | SG10201509342WA (ko) |
WO (1) | WO2017091145A1 (ko) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
BR112017018428A2 (pt) * | 2015-02-27 | 2018-04-17 | Telefonaktiebolaget Lm Ericsson | comunicação entre um dispositivo de comunicação e um dispositivo de rede |
ES2972669T3 (es) * | 2017-04-17 | 2024-06-13 | Airvine Scient Inc | Red de datos inalámbrica multitrayectoria de alta velocidad |
CN107682150B (zh) * | 2017-10-27 | 2020-03-10 | 武汉大学 | 一种适用于计算资源非对称领域的共享密钥建立方法 |
US11265699B2 (en) | 2018-02-23 | 2022-03-01 | T-Mobile Usa, Inc. | Identifier-based access control in mobile networks |
US10637858B2 (en) * | 2018-02-23 | 2020-04-28 | T-Mobile Usa, Inc. | Key-derivation verification in telecommunications network |
US11121871B2 (en) | 2018-10-22 | 2021-09-14 | International Business Machines Corporation | Secured key exchange for wireless local area network (WLAN) zero configuration |
CN109687957A (zh) * | 2018-12-26 | 2019-04-26 | 无锡泛太科技有限公司 | 一种基于椭圆双曲线的公钥加密机制的rfid认证方法 |
CN111404667B (zh) * | 2019-01-02 | 2023-05-09 | 中国移动通信有限公司研究院 | 一种密钥生成方法、终端设备及网络设备 |
CN111404666B (zh) * | 2019-01-02 | 2024-07-05 | 中国移动通信有限公司研究院 | 一种密钥生成方法、终端设备及网络设备 |
CN111404670A (zh) * | 2019-01-02 | 2020-07-10 | 中国移动通信有限公司研究院 | 一种密钥生成方法、ue及网络设备 |
KR102449817B1 (ko) * | 2019-09-17 | 2022-09-30 | (주)라닉스 | 확장함수를 이용한 복수의 묵시적 인증서 발급 시스템 및 그 발급 방법 |
CN113014376B (zh) * | 2019-12-21 | 2022-06-14 | 浙江宇视科技有限公司 | 一种用户与服务器之间安全认证的方法 |
CN113141327B (zh) * | 2020-01-02 | 2023-05-09 | 中国移动通信有限公司研究院 | 一种信息处理方法、装置及设备 |
US20220209949A1 (en) * | 2020-12-30 | 2022-06-30 | Psdl | Secure communication device and secure communication program |
US11372986B1 (en) | 2021-01-18 | 2022-06-28 | Axiom Technologies LLC | Systems and methods for encrypted content management |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110107101A1 (en) * | 2005-10-14 | 2011-05-05 | Juniper Networks, Inc. | Password-authenticated asymmetric key exchange |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2255285C (en) * | 1998-12-04 | 2009-10-13 | Certicom Corp. | Enhanced subscriber authentication protocol |
JP2002247047A (ja) * | 2000-12-14 | 2002-08-30 | Furukawa Electric Co Ltd:The | セッション共有鍵共有方法、無線端末認証方法、無線端末および基地局装置 |
KR100599199B1 (ko) * | 2003-12-17 | 2006-07-12 | 한국전자통신연구원 | 무선 랜(lan) 보안 시스템에서의 무선 장치의 암호 키생성 시스템 |
CN1697374A (zh) * | 2004-05-13 | 2005-11-16 | 华为技术有限公司 | 密钥数据收发方法及其密钥数据分发装置和接收装置 |
KR100678934B1 (ko) | 2004-06-09 | 2007-02-07 | 삼성전자주식회사 | 세션키를 재사용하는 클라이언트와 서버간 보안 통신 방법및 장치 |
US7464267B2 (en) * | 2004-11-01 | 2008-12-09 | Innomedia Pte Ltd. | System and method for secure transmission of RTP packets |
CA2597475C (en) | 2005-02-04 | 2012-09-18 | Qualcomm Incorporated | Secure bootstrapping for wireless communications |
KR20120005050A (ko) * | 2008-04-07 | 2012-01-13 | 인터디지탈 패튼 홀딩스, 인크 | 보안 세션 키 발생 |
CN101640886B (zh) | 2008-07-29 | 2012-04-25 | 上海华为技术有限公司 | 鉴权方法、重认证方法和通信装置 |
CN101951590B (zh) * | 2010-09-03 | 2015-07-22 | 中兴通讯股份有限公司 | 认证方法、装置及系统 |
CN101969638B (zh) | 2010-09-30 | 2013-08-14 | 中国科学院软件研究所 | 一种移动通信中对imsi进行保护的方法 |
US8850545B2 (en) * | 2011-03-23 | 2014-09-30 | Interdigital Patent Holdings, Inc. | Systems and methods for securing network communications |
CN102724665B (zh) | 2011-03-31 | 2015-07-22 | 中国联合网络通信集团有限公司 | 飞蜂窝型基站的安全认证方法及飞蜂窝型无线通信系统 |
US8837741B2 (en) * | 2011-09-12 | 2014-09-16 | Qualcomm Incorporated | Systems and methods for encoding exchanges with a set of shared ephemeral key data |
CN102664725B (zh) | 2012-04-26 | 2015-09-16 | 成都交大光芒科技股份有限公司 | 客运专线综合监控系统中时钟同步子系统实现方法 |
US9075953B2 (en) * | 2012-07-31 | 2015-07-07 | At&T Intellectual Property I, L.P. | Method and apparatus for providing notification of detected error conditions in a network |
BR112017018428A2 (pt) * | 2015-02-27 | 2018-04-17 | Telefonaktiebolaget Lm Ericsson | comunicação entre um dispositivo de comunicação e um dispositivo de rede |
US9801055B2 (en) * | 2015-03-30 | 2017-10-24 | Qualcomm Incorporated | Authentication and key agreement with perfect forward secrecy |
-
2015
- 2015-11-12 SG SG10201509342WA patent/SG10201509342WA/en unknown
-
2016
- 2016-10-28 KR KR1020187011810A patent/KR102112542B1/ko active IP Right Grant
- 2016-10-28 CN CN201680054480.7A patent/CN108141355B/zh active Active
- 2016-10-28 JP JP2018523801A patent/JP2018533883A/ja active Pending
- 2016-10-28 WO PCT/SG2016/050530 patent/WO2017091145A1/en active Application Filing
- 2016-10-28 EP EP16791708.7A patent/EP3350958B1/en active Active
-
2018
- 2018-05-11 US US15/977,220 patent/US10931445B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110107101A1 (en) * | 2005-10-14 | 2011-05-05 | Juniper Networks, Inc. | Password-authenticated asymmetric key exchange |
Also Published As
Publication number | Publication date |
---|---|
EP3350958B1 (en) | 2020-04-22 |
CN108141355A (zh) | 2018-06-08 |
US10931445B2 (en) | 2021-02-23 |
KR20180066899A (ko) | 2018-06-19 |
WO2017091145A1 (en) | 2017-06-01 |
US20180331829A1 (en) | 2018-11-15 |
EP3350958A1 (en) | 2018-07-25 |
JP2018533883A (ja) | 2018-11-15 |
CN108141355B (zh) | 2021-05-18 |
SG10201509342WA (en) | 2017-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102112542B1 (ko) | 디피 헬먼(Diffie-Hellman) 절차를 이용한 세션 키 생성 방법 및 시스템 | |
JP6492115B2 (ja) | 暗号鍵の生成 | |
CN110049492B (zh) | 通信方法、核心网网元、终端设备及存储介质 | |
CN101511084B (zh) | 一种移动通信系统的鉴权和密钥协商方法 | |
RU2663972C1 (ru) | Обеспечение безопасности при связи между устройством связи и сетевым устройством | |
CN101931955B (zh) | 认证方法、装置及系统 | |
Alezabi et al. | An efficient authentication and key agreement protocol for 4G (LTE) networks | |
KR102024653B1 (ko) | 사용자 장비(ue)를 위한 액세스 방법, 디바이스 및 시스템 | |
CN108880813B (zh) | 一种附着流程的实现方法及装置 | |
JP2011139457A (ja) | 無線通信装置とサーバとの間でデータを安全にトランザクション処理する方法及びシステム | |
US11082843B2 (en) | Communication method and communications apparatus | |
EP2266284A2 (en) | Secure session key generation | |
JP7237200B2 (ja) | パラメータ送信方法及び装置 | |
CN107342860A (zh) | 一种实现lte‑wlan融合网络接入认证协议的方法 | |
US20230108626A1 (en) | Ue challenge to a network before authentication procedure | |
Nomula et al. | Multi-photon tolerant protocols for quantum secure communication in wireless standards | |
WO2018126750A1 (zh) | 一种密钥传递方法及装置 | |
Ertaul et al. | Security Evaluation of CDMA2000. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0105 | International application |
Patent event date: 20180425 Patent event code: PA01051R01D Comment text: International Patent Application |
|
PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20180425 Comment text: Request for Examination of Application |
|
PG1501 | Laying open of application | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20190809 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20200218 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20200513 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20200513 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
PC1903 | Unpaid annual fee |
Termination category: Default of registration fee Termination date: 20240224 |