RU2017132104A - Система связи, устройство узла, терминал связи, способ управления ключами и энергонезависимый читаемый компьютером носитель, на котором хранится программа - Google Patents

Система связи, устройство узла, терминал связи, способ управления ключами и энергонезависимый читаемый компьютером носитель, на котором хранится программа Download PDF

Info

Publication number
RU2017132104A
RU2017132104A RU2017132104A RU2017132104A RU2017132104A RU 2017132104 A RU2017132104 A RU 2017132104A RU 2017132104 A RU2017132104 A RU 2017132104A RU 2017132104 A RU2017132104 A RU 2017132104A RU 2017132104 A RU2017132104 A RU 2017132104A
Authority
RU
Russia
Prior art keywords
communication
key
node device
communication terminal
communication terminals
Prior art date
Application number
RU2017132104A
Other languages
English (en)
Inventor
Сяовэй ЧЖАН
Ананд Рагхава ПРАСАД
Original Assignee
Нек Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Нек Корпорейшн filed Critical Нек Корпорейшн
Publication of RU2017132104A publication Critical patent/RU2017132104A/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Claims (43)

1. Система связи, содержащая
множество терминалов связи, которые составляют группу связи; и
устройство узла, которое выполняет процесс аутентификации на каждом терминале из терминалов связи, причем
устройство узла
формирует первые ключи, уникальные для соответственных терминалов связи, с использованием информации, совместно-используемой устройством узла и каждым терминалом из терминалов связи в ходе процесса аутентификации,
формирует второй ключ, общий для группы связи,
вычисляет исключающее ИЛИ между каждым ключом из первых ключей и вторым ключом, и
передает соответственные значения XOR (исключающего ИЛИ), полученные вычислением, на соответственные терминалы связи, и
каждый терминал из терминалов связи
воспроизводит второй ключ путем вычисления исключающего ИЛИ между первым ключом, уникальным для собственного терминала связи, сформированным с использованием информации, и значением XOR, принятым от устройства узла.
2. Система связи по п.1, в которой устройство узла распространяет соответственные значения XOR на соответственные терминалы связи через один терминал связи, который представляет группу связи.
3. Система связи по п.1 или 2, в которой устройство узла осуществляет шифрование каждого значения из значений XOR с использованием контекста безопасности, совместно-используемого устройством узла и каждым терминалом из терминалов связи в ходе процесса аутентификации, и передает шифрованное значение XOR, и
соответственные терминалы связи расшифровывают соответственные шифрованные значения XOR с использованием контекста безопасности.
4. Система связи по п.1 или 2, в которой устройство узла и каждый из терминалов связи используют Kasme (ключ объекта управления безопасным доступом) в качестве информации.
5. Система связи по п.1 или 2, в которой устройство узла и каждый из терминалов связи используют CK (ключ шифрования) и IK (ключ целостности) в качестве информации.
6. Устройство узла, которое выполняет процесс аутентификации на каждом из множества терминалов связи, которые составляют группу связи, устройство узла содержит
блок формирования, который формирует первые ключи, уникальные для соответственных терминалов связи, с использованием информации, совместно-используемой устройством узла и каждым из терминалов связи в ходе процесса аутентификации, и формирует второй ключ, общий для группы связи;
блок вычисления, который вычисляет исключающее ИЛИ между каждым ключом из первых ключей и вторым ключом; и
передающий блок, который передает соответственные значения XOR, полученные блоком вычисления, на соответственные терминалы связи.
7. Устройство узла по п.6, в котором передающий блок распространяет соответственные значения XOR на соответственные терминалы связи через один терминал связи, который представляет группу связи.
8. Устройство узла по п.6 или 7, в котором передающий блок осуществляет шифрование каждого из значений XOR с использованием контекста безопасности, совместно-используемого устройством узла и каждым из терминалов связи в ходе процесса аутентификации, и передает шифрованное значение XOR.
9. Устройство узла по п.6 или 7, в котором блок формирования использует Kasme в качестве информации.
10. Устройство узла по п.6 или 7, в котором блок формирования использует CK и IK в качестве информации.
11. Терминал связи, который составляет группу связи вместе с другим терминалом связи, терминал связи содержит
блок формирования, который формирует первый ключ, уникальный для собственного терминала связи, с использованием информации, совместно-используемой терминалом связи и устройством узла в ходе процесса аутентификации на собственном терминале связи;
приемный блок, который принимает значение XOR от устройства узла; и
блок воспроизведения, который воспроизводит второй ключ, общий для группы связи, путем вычисления исключающего ИЛИ между первым ключом и значением XOR,
причем значение XOR получают посредством вычисления устройством узла исключающего ИЛИ между первым ключом и вторым ключом.
12. Терминал связи по п.11, в котором приемный блок принимает значение XOR через один терминал связи, который представляет группу связи.
13. Терминал связи по п.11 или 12, в котором
значение XOR шифруют с использованием контекста безопасности, совместно-используемого терминалом связи и устройством узла в ходе процесса аутентификации, и
блок воспроизведения расшифровывает зашифрованное значение XOR с использованием контекста безопасности.
14. Терминал связи по п.11 или 12, в котором блок формирования использует Kasme в качестве информации.
15. Терминал связи по п.11 или 12, в котором блок формирования использует CK и IK в качестве информации.
16. Способ управления ключами, исполняемый в устройстве узла, которое выполняет процесс аутентификации на каждом из множества терминалов связи, которые составляют группу связи, способ управления ключами содержит этапы, на которых:
формируют первые ключи, уникальные для соответственных терминалов связи, с использованием информации, совместно-используемой устройством узла и каждым из терминалов связи в ходе процесса аутентификации;
формируют второй ключ, общий для группы связи;
вычисляют исключающее ИЛИ между каждым ключом из первых ключей и вторым ключом; и
передают соответственные значения XOR, полученные в процессе вычисления, на соответственные терминалы связи.
17. Способ управления ключами, исполняемый в терминале связи, который составляет группу связи вместе с другим терминалом связи, способ управления ключами содержит этапы, на которых
формируют первый ключ, уникальный для терминала связи, с использованием информации, совместно-используемой терминалом связи и устройством узла в ходе процесса аутентификации на терминале связи;
принимают значение XOR от устройства узла; и
воспроизводят второй ключ, общий для группы связи, путем вычисления исключающего ИЛИ между первым ключом и значением XOR, причем значение XOR получают путем вычисления устройством узла исключающего ИЛИ между первым ключом и вторым ключом.
RU2017132104A 2015-02-16 2016-02-12 Система связи, устройство узла, терминал связи, способ управления ключами и энергонезависимый читаемый компьютером носитель, на котором хранится программа RU2017132104A (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2015027356 2015-02-16
JP2015-027356 2015-02-16
PCT/JP2016/000734 WO2016132719A1 (ja) 2015-02-16 2016-02-12 通信システム、ノード装置、通信端末、キー管理方法及びプログラムが格納された非一時的なコンピュータ可読媒体

Publications (1)

Publication Number Publication Date
RU2017132104A true RU2017132104A (ru) 2019-03-18

Family

ID=56688813

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2017132104A RU2017132104A (ru) 2015-02-16 2016-02-12 Система связи, устройство узла, терминал связи, способ управления ключами и энергонезависимый читаемый компьютером носитель, на котором хранится программа

Country Status (5)

Country Link
US (1) US10554408B2 (ru)
EP (1) EP3261286A4 (ru)
JP (1) JPWO2016132719A1 (ru)
RU (1) RU2017132104A (ru)
WO (1) WO2016132719A1 (ru)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3229549B1 (en) * 2016-04-08 2018-11-21 Panasonic Intellectual Property Corporation of America Procedures for grouping wearable devices with lte master ues

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2327567A (en) * 1997-07-17 1999-01-27 Orange Personal Comm Serv Ltd Controlling Access to SMSCB Service
US6986046B1 (en) * 2000-05-12 2006-01-10 Groove Networks, Incorporated Method and apparatus for managing secure collaborative transactions
CA2477571C (en) * 2002-03-27 2016-04-26 British Telecommunications Public Limited Company Key management protocol
US7350069B2 (en) * 2002-04-18 2008-03-25 Herz Frederick S M System and method which employs a multi user secure scheme utilizing shared keys
JP4576997B2 (ja) * 2004-04-28 2010-11-10 株式会社デンソー 通信システム、鍵配信装置、暗号処理装置
US20060291660A1 (en) * 2005-12-21 2006-12-28 Telefonaktiebolaget Lm Ericsson (Publ) SIM UICC based broadcast protection
CN101399767B (zh) * 2007-09-29 2011-04-20 华为技术有限公司 终端移动时安全能力协商的方法、***及装置
RU2480925C2 (ru) 2008-06-06 2013-04-27 Телефонактиеболагет Лм Эрикссон (Пабл) Генерация криптографического ключа
WO2010019020A2 (ko) * 2008-08-15 2010-02-18 삼성전자주식회사 이동 통신 시스템의 보안화된 비계층 프로토콜 처리 방법
CN104145465B (zh) * 2012-02-02 2017-08-29 诺基亚通信公司 机器类型通信中基于群组的自举的方法和装置
JP6079121B2 (ja) 2012-10-11 2017-02-15 富士通株式会社 通信システム、管理装置、基地局、通信機器、及び通信路制御方法
EP2890084B1 (en) * 2013-12-31 2018-04-18 Thales Nederland B.V. A data securing system and method
US20150381577A1 (en) * 2014-06-30 2015-12-31 Motorola Solutions, Llc. System for, and method of, authenticating a supplicant, and distributing group keys to group members, in a multi-hop wireless communications network with enhanced security
CN105721153B (zh) * 2014-09-05 2020-03-27 三星Sds株式会社 基于认证信息的密钥交换***及方法

Also Published As

Publication number Publication date
EP3261286A1 (en) 2017-12-27
JPWO2016132719A1 (ja) 2017-12-28
EP3261286A4 (en) 2018-09-12
WO2016132719A1 (ja) 2016-08-25
US10554408B2 (en) 2020-02-04
US20180026788A1 (en) 2018-01-25

Similar Documents

Publication Publication Date Title
US11115200B2 (en) System, method, and apparatus for quantum key output, storage, and consistency verification
US10178090B2 (en) System and methods for protecting keys using garbled circuits
Guo et al. Chaotic maps-based password-authenticated key agreement using smart cards
MX2022003019A (es) Metodo y sistema para la provision y almacenamiento de claves criptograficas distribuidas mediante criptografia de curva eliptica.
PH12018501745A1 (en) Personal device security using elliptic curve cryptography for secret sharing
CN113259329B (zh) 一种数据不经意传输方法、装置、电子设备及存储介质
MX2019004655A (es) Recuperacion de informacion de transaccion cifrada en transacciones confidenciales de cadena de bloques.
RU2018103183A (ru) Взаимная аутентификация конфиденциальной связи
JP2015530007A5 (ru)
CN108347404B (zh) 一种身份认证方法及装置
US20170085543A1 (en) Apparatus and method for exchanging encryption key
JP2018502514A5 (ru)
RU2018137847A (ru) Система и способ для распространения основанного на идентификационной информации ключевого материала и сертификата
JP2016533048A5 (ru)
JP2013539324A5 (ru)
GB2528226A (en) Method performed by at least one server for processing a data packet from a first computing device to a second computing device to permit end-to-end
KR101608815B1 (ko) 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템 및 방법
US20200344075A1 (en) Secure provisioning of keys
CN109309566B (zh) 一种认证方法、装置、***、设备及存储介质
WO2016114830A3 (en) Methods and systems for authentication interoperability
JP2012519995A5 (ru)
CN108881240B (zh) 基于区块链的会员隐私数据保护方法
JP2016525836A5 (ru)
RU2017132104A (ru) Система связи, устройство узла, терминал связи, способ управления ключами и энергонезависимый читаемый компьютером носитель, на котором хранится программа
CN105071934A (zh) 一种数据有效传输方法