RU2017132104A - Система связи, устройство узла, терминал связи, способ управления ключами и энергонезависимый читаемый компьютером носитель, на котором хранится программа - Google Patents
Система связи, устройство узла, терминал связи, способ управления ключами и энергонезависимый читаемый компьютером носитель, на котором хранится программа Download PDFInfo
- Publication number
- RU2017132104A RU2017132104A RU2017132104A RU2017132104A RU2017132104A RU 2017132104 A RU2017132104 A RU 2017132104A RU 2017132104 A RU2017132104 A RU 2017132104A RU 2017132104 A RU2017132104 A RU 2017132104A RU 2017132104 A RU2017132104 A RU 2017132104A
- Authority
- RU
- Russia
- Prior art keywords
- communication
- key
- node device
- communication terminal
- communication terminals
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
Claims (43)
1. Система связи, содержащая
множество терминалов связи, которые составляют группу связи; и
устройство узла, которое выполняет процесс аутентификации на каждом терминале из терминалов связи, причем
устройство узла
формирует первые ключи, уникальные для соответственных терминалов связи, с использованием информации, совместно-используемой устройством узла и каждым терминалом из терминалов связи в ходе процесса аутентификации,
формирует второй ключ, общий для группы связи,
вычисляет исключающее ИЛИ между каждым ключом из первых ключей и вторым ключом, и
передает соответственные значения XOR (исключающего ИЛИ), полученные вычислением, на соответственные терминалы связи, и
каждый терминал из терминалов связи
воспроизводит второй ключ путем вычисления исключающего ИЛИ между первым ключом, уникальным для собственного терминала связи, сформированным с использованием информации, и значением XOR, принятым от устройства узла.
2. Система связи по п.1, в которой устройство узла распространяет соответственные значения XOR на соответственные терминалы связи через один терминал связи, который представляет группу связи.
3. Система связи по п.1 или 2, в которой устройство узла осуществляет шифрование каждого значения из значений XOR с использованием контекста безопасности, совместно-используемого устройством узла и каждым терминалом из терминалов связи в ходе процесса аутентификации, и передает шифрованное значение XOR, и
соответственные терминалы связи расшифровывают соответственные шифрованные значения XOR с использованием контекста безопасности.
4. Система связи по п.1 или 2, в которой устройство узла и каждый из терминалов связи используют Kasme (ключ объекта управления безопасным доступом) в качестве информации.
5. Система связи по п.1 или 2, в которой устройство узла и каждый из терминалов связи используют CK (ключ шифрования) и IK (ключ целостности) в качестве информации.
6. Устройство узла, которое выполняет процесс аутентификации на каждом из множества терминалов связи, которые составляют группу связи, устройство узла содержит
блок формирования, который формирует первые ключи, уникальные для соответственных терминалов связи, с использованием информации, совместно-используемой устройством узла и каждым из терминалов связи в ходе процесса аутентификации, и формирует второй ключ, общий для группы связи;
блок вычисления, который вычисляет исключающее ИЛИ между каждым ключом из первых ключей и вторым ключом; и
передающий блок, который передает соответственные значения XOR, полученные блоком вычисления, на соответственные терминалы связи.
7. Устройство узла по п.6, в котором передающий блок распространяет соответственные значения XOR на соответственные терминалы связи через один терминал связи, который представляет группу связи.
8. Устройство узла по п.6 или 7, в котором передающий блок осуществляет шифрование каждого из значений XOR с использованием контекста безопасности, совместно-используемого устройством узла и каждым из терминалов связи в ходе процесса аутентификации, и передает шифрованное значение XOR.
9. Устройство узла по п.6 или 7, в котором блок формирования использует Kasme в качестве информации.
10. Устройство узла по п.6 или 7, в котором блок формирования использует CK и IK в качестве информации.
11. Терминал связи, который составляет группу связи вместе с другим терминалом связи, терминал связи содержит
блок формирования, который формирует первый ключ, уникальный для собственного терминала связи, с использованием информации, совместно-используемой терминалом связи и устройством узла в ходе процесса аутентификации на собственном терминале связи;
приемный блок, который принимает значение XOR от устройства узла; и
блок воспроизведения, который воспроизводит второй ключ, общий для группы связи, путем вычисления исключающего ИЛИ между первым ключом и значением XOR,
причем значение XOR получают посредством вычисления устройством узла исключающего ИЛИ между первым ключом и вторым ключом.
12. Терминал связи по п.11, в котором приемный блок принимает значение XOR через один терминал связи, который представляет группу связи.
13. Терминал связи по п.11 или 12, в котором
значение XOR шифруют с использованием контекста безопасности, совместно-используемого терминалом связи и устройством узла в ходе процесса аутентификации, и
блок воспроизведения расшифровывает зашифрованное значение XOR с использованием контекста безопасности.
14. Терминал связи по п.11 или 12, в котором блок формирования использует Kasme в качестве информации.
15. Терминал связи по п.11 или 12, в котором блок формирования использует CK и IK в качестве информации.
16. Способ управления ключами, исполняемый в устройстве узла, которое выполняет процесс аутентификации на каждом из множества терминалов связи, которые составляют группу связи, способ управления ключами содержит этапы, на которых:
формируют первые ключи, уникальные для соответственных терминалов связи, с использованием информации, совместно-используемой устройством узла и каждым из терминалов связи в ходе процесса аутентификации;
формируют второй ключ, общий для группы связи;
вычисляют исключающее ИЛИ между каждым ключом из первых ключей и вторым ключом; и
передают соответственные значения XOR, полученные в процессе вычисления, на соответственные терминалы связи.
17. Способ управления ключами, исполняемый в терминале связи, который составляет группу связи вместе с другим терминалом связи, способ управления ключами содержит этапы, на которых
формируют первый ключ, уникальный для терминала связи, с использованием информации, совместно-используемой терминалом связи и устройством узла в ходе процесса аутентификации на терминале связи;
принимают значение XOR от устройства узла; и
воспроизводят второй ключ, общий для группы связи, путем вычисления исключающего ИЛИ между первым ключом и значением XOR, причем значение XOR получают путем вычисления устройством узла исключающего ИЛИ между первым ключом и вторым ключом.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015027356 | 2015-02-16 | ||
JP2015-027356 | 2015-02-16 | ||
PCT/JP2016/000734 WO2016132719A1 (ja) | 2015-02-16 | 2016-02-12 | 通信システム、ノード装置、通信端末、キー管理方法及びプログラムが格納された非一時的なコンピュータ可読媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2017132104A true RU2017132104A (ru) | 2019-03-18 |
Family
ID=56688813
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2017132104A RU2017132104A (ru) | 2015-02-16 | 2016-02-12 | Система связи, устройство узла, терминал связи, способ управления ключами и энергонезависимый читаемый компьютером носитель, на котором хранится программа |
Country Status (5)
Country | Link |
---|---|
US (1) | US10554408B2 (ru) |
EP (1) | EP3261286A4 (ru) |
JP (1) | JPWO2016132719A1 (ru) |
RU (1) | RU2017132104A (ru) |
WO (1) | WO2016132719A1 (ru) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3229549B1 (en) * | 2016-04-08 | 2018-11-21 | Panasonic Intellectual Property Corporation of America | Procedures for grouping wearable devices with lte master ues |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2327567A (en) * | 1997-07-17 | 1999-01-27 | Orange Personal Comm Serv Ltd | Controlling Access to SMSCB Service |
US6986046B1 (en) * | 2000-05-12 | 2006-01-10 | Groove Networks, Incorporated | Method and apparatus for managing secure collaborative transactions |
CA2477571C (en) * | 2002-03-27 | 2016-04-26 | British Telecommunications Public Limited Company | Key management protocol |
US7350069B2 (en) * | 2002-04-18 | 2008-03-25 | Herz Frederick S M | System and method which employs a multi user secure scheme utilizing shared keys |
JP4576997B2 (ja) * | 2004-04-28 | 2010-11-10 | 株式会社デンソー | 通信システム、鍵配信装置、暗号処理装置 |
US20060291660A1 (en) * | 2005-12-21 | 2006-12-28 | Telefonaktiebolaget Lm Ericsson (Publ) | SIM UICC based broadcast protection |
CN101399767B (zh) * | 2007-09-29 | 2011-04-20 | 华为技术有限公司 | 终端移动时安全能力协商的方法、***及装置 |
RU2480925C2 (ru) | 2008-06-06 | 2013-04-27 | Телефонактиеболагет Лм Эрикссон (Пабл) | Генерация криптографического ключа |
WO2010019020A2 (ko) * | 2008-08-15 | 2010-02-18 | 삼성전자주식회사 | 이동 통신 시스템의 보안화된 비계층 프로토콜 처리 방법 |
CN104145465B (zh) * | 2012-02-02 | 2017-08-29 | 诺基亚通信公司 | 机器类型通信中基于群组的自举的方法和装置 |
JP6079121B2 (ja) | 2012-10-11 | 2017-02-15 | 富士通株式会社 | 通信システム、管理装置、基地局、通信機器、及び通信路制御方法 |
EP2890084B1 (en) * | 2013-12-31 | 2018-04-18 | Thales Nederland B.V. | A data securing system and method |
US20150381577A1 (en) * | 2014-06-30 | 2015-12-31 | Motorola Solutions, Llc. | System for, and method of, authenticating a supplicant, and distributing group keys to group members, in a multi-hop wireless communications network with enhanced security |
CN105721153B (zh) * | 2014-09-05 | 2020-03-27 | 三星Sds株式会社 | 基于认证信息的密钥交换***及方法 |
-
2016
- 2016-02-12 RU RU2017132104A patent/RU2017132104A/ru unknown
- 2016-02-12 WO PCT/JP2016/000734 patent/WO2016132719A1/ja active Application Filing
- 2016-02-12 EP EP16752109.5A patent/EP3261286A4/en not_active Withdrawn
- 2016-02-12 JP JP2017500507A patent/JPWO2016132719A1/ja active Pending
- 2016-02-12 US US15/549,690 patent/US10554408B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP3261286A1 (en) | 2017-12-27 |
JPWO2016132719A1 (ja) | 2017-12-28 |
EP3261286A4 (en) | 2018-09-12 |
WO2016132719A1 (ja) | 2016-08-25 |
US10554408B2 (en) | 2020-02-04 |
US20180026788A1 (en) | 2018-01-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11115200B2 (en) | System, method, and apparatus for quantum key output, storage, and consistency verification | |
US10178090B2 (en) | System and methods for protecting keys using garbled circuits | |
Guo et al. | Chaotic maps-based password-authenticated key agreement using smart cards | |
MX2022003019A (es) | Metodo y sistema para la provision y almacenamiento de claves criptograficas distribuidas mediante criptografia de curva eliptica. | |
PH12018501745A1 (en) | Personal device security using elliptic curve cryptography for secret sharing | |
CN113259329B (zh) | 一种数据不经意传输方法、装置、电子设备及存储介质 | |
MX2019004655A (es) | Recuperacion de informacion de transaccion cifrada en transacciones confidenciales de cadena de bloques. | |
RU2018103183A (ru) | Взаимная аутентификация конфиденциальной связи | |
JP2015530007A5 (ru) | ||
CN108347404B (zh) | 一种身份认证方法及装置 | |
US20170085543A1 (en) | Apparatus and method for exchanging encryption key | |
JP2018502514A5 (ru) | ||
RU2018137847A (ru) | Система и способ для распространения основанного на идентификационной информации ключевого материала и сертификата | |
JP2016533048A5 (ru) | ||
JP2013539324A5 (ru) | ||
GB2528226A (en) | Method performed by at least one server for processing a data packet from a first computing device to a second computing device to permit end-to-end | |
KR101608815B1 (ko) | 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템 및 방법 | |
US20200344075A1 (en) | Secure provisioning of keys | |
CN109309566B (zh) | 一种认证方法、装置、***、设备及存储介质 | |
WO2016114830A3 (en) | Methods and systems for authentication interoperability | |
JP2012519995A5 (ru) | ||
CN108881240B (zh) | 基于区块链的会员隐私数据保护方法 | |
JP2016525836A5 (ru) | ||
RU2017132104A (ru) | Система связи, устройство узла, терминал связи, способ управления ключами и энергонезависимый читаемый компьютером носитель, на котором хранится программа | |
CN105071934A (zh) | 一种数据有效传输方法 |