KR100961087B1 - 콘텍스트 한정된 공유 비밀 - Google Patents

콘텍스트 한정된 공유 비밀 Download PDF

Info

Publication number
KR100961087B1
KR100961087B1 KR1020077020727A KR20077020727A KR100961087B1 KR 100961087 B1 KR100961087 B1 KR 100961087B1 KR 1020077020727 A KR1020077020727 A KR 1020077020727A KR 20077020727 A KR20077020727 A KR 20077020727A KR 100961087 B1 KR100961087 B1 KR 100961087B1
Authority
KR
South Korea
Prior art keywords
information
providing
shared secret
secret
context information
Prior art date
Application number
KR1020077020727A
Other languages
English (en)
Other versions
KR20070102749A (ko
Inventor
마이클 패돈
그레고리 고든 로즈
제임스 셈플
필립 마이클 호크스
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20070102749A publication Critical patent/KR20070102749A/ko
Application granted granted Critical
Publication of KR100961087B1 publication Critical patent/KR100961087B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Communication Control (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

2 개의 통신 엔터티가 보안된 또는 비밀의 통신 세션을 가지려는 통신 시스템에서는, 우선 신뢰 관계가 확립될 것이 요구된다. 신뢰 관계는, 콘텍스트 정보로부터 차례로 생성되는 공유 비밀의 결정에 기초한다. 콘텍스트 정보는 통신 세션을 둘러싼 환경으로부터 유도된다. 예를 들어, 콘텍스트 정보는 토폴로지 정보, 시간 기반 정보 및 거래 정보를 포함할 수 있다. 공유 비밀은 자체 생성될 수도 있고, 제 3 자로부터 수신될 수도 있다. 두 경우 모두에서, 공유 비밀은 통신 엔터티들 간에 사용되는 임의의 암호화된 프로토콜을 위한 키 재료로서 사용될 수도 있다.
공유 비밀, 보안 통신

Description

콘텍스트 한정된 공유 비밀{CONTEXT LIMITED SHARED SECRET}
35 U.S.C §119 하의 우선권 주장
본 특허 출원은 2005년 2월 11일 출원되고 본 양수인에게 양도되었으며 본 명세서에 참조로 명백하게 통합된, 발명의 명칭이 "Context Limited Secret Key" 인 미국 가출원 제 60/652,063 호에 대해 우선권을 주장한다.
배경
I. 기술분야
본 발명은 일반적으로 통신에 관한 것이고, 더 상세하게는, 콘텍스트 한정 정보로부터 생성된 공유 비밀을 사용하는 보안 및 비밀 (private) 통신에 관한 것이다.
II. 배경기술
보안 또는 비밀로 의도되는 통신에서는 공유 비밀의 사용이 통상적이다. 통상적인 공유 비밀 방식에서는, 통신하는 엔터티들에만 알려진 공동 비밀이 공유되고, 이러한 비밀은 통신하는 엔터티들에 의해 신뢰되어, 신뢰 관계를 확립한다. 공유 비밀이 없는 자는 신뢰 관계로부터 배제된다.
공유 비밀은 영속적일 수도 있고 일시적일 수도 있다. 일시적인 공유 비밀은 한정된 기간동안 통신을 보호하기 위해 사용될 수 있다. 예를 들어, 일시적인 공유 비밀은 일회용 거래에만 양호할 수 있다.
고도의 보안성을 제공하기 위해, 영속적 비밀로부터 일시적 비밀이 유도되는 경우가 매우 많다. 이러한 구조에서는 일시적 비밀이 신뢰 관계를 확립하기 위한 기본으로서 사용된다. 예를 들어, 상대방과 신뢰 관계를 확립하기를 원하는 자는, 상대방과의 암호화된 통신을 위한 키 재료로서 상대방과 공유되는 일시적 비밀을 사용할 수도 있다.
때로는 마스터 비밀로 지칭되는 영속적 비밀에 있어서, 비제한적으로 공유되는 경우는 거의 없다. 예를 들어, 이동 통신 설정에서는, 마스터 비밀이 가입자 유닛과 가입자의 홈 캐리어 사이에서만 공유된다. 가입자 유닛이 제 3 자로부터 보안된 통신을 통해 서비스를 요청하는 경우, 가입자 유닛은 마스터 비밀로부터 일시적 비밀을 생성한다. 또한 그와 동시에, 가입자 유닛은 공유된 마스터 비밀로부터 동일한 일시적 비밀을 교대로 생성하는 홈 캐리어에 요청을 전송한다. 또한, 일시적 비밀은 가입자와 제 3 자간의 신뢰 관계의 기초를 형성한다. 예를 들어, 가입자 유닛 및 홈 캐리어 모두는 다른 것들 중 그 일시적 비밀로부터 서비스 제공자에게 사용가능하게 된 암호화 키를 생성할 수도 있다. 가입자 유닛과 서비스 제공자간의 암호화된 통신은 그후에 변경될 수 있다.
마스터 비밀로부터 일시적 비밀을 유도하는 근거는 마스터 비밀의 누설 가능성을 감소시키기 위함이다. 마스터 비밀로부터 일시적 비밀의 유도는 가입자 유닛과 홈 캐리어 사이에서 몇몇 미리 구성된 알고리즘에 기초할 수 있다.
전술한 보안 모델은, 임의의 유도된 비밀에 접근할 수도 있는 임의의 제 3 자가 유도된 비밀의 기밀성을 보호하려 할 것이라는 가정에 기초한다. 예를 들 어, 제 3 자가 유도된 비밀을 또 다른 자에게 누설하면, 그 제 3 자로부터 서비스를 구매할 때의 신뢰도는 심각하게 위협될 것이다. 이러한 경우, 그 제 3 자는, 비밀 누설의 법적 결과를 언급하지 않더라도 사업을 유지하는 엔터티로서 심각하게 영향받을 것이다.
그러나, 공유 비밀을 비밀로 유지하려는 경제적 동기 또는 윤리적 고려 모두를 갖지 않는 자가 일부 존재할 수도 있다. 예를 들어, 유도된 비밀이 가입자로서 설정된 사기꾼에게 전달되면, 사기꾼은 그 유도된 비밀을 사용하여 합법적 가입자로 가장하고, 자신에게는 접속불가였을 서비스로의 액세스를 획득할 수 있다. 이러한 상황이 악화되면, 그 불법적 액세스로부터 추가적인 민감한 정보가 더 누설될 수 있다. 더 심각한 결과가 없다 하더라도, 사기꾼이 자신을 서비스 제공자로 설정할 수도 있다.
따라서, 유도된 비밀의 누설 및 악용을 방지하기 위해 더 보안된 통신 방식을 제공할 필요가 있다.
요약
2 개의 통신 엔터티가 비밀의 또는 보안된 통신 세션을 가질려는 통신 시스템에서는, 우선 신뢰 관계가 확립될 필요가 있다. 신뢰 관계는, 마스터 비밀 및 선택된 콘텍스트 정보로부터 생성된 공유 비밀의 결정에 기초한다. 콘텍스트 정보는 통신 세션을 둘러싼 환경으로부터 유도될 수 있다. 공유 비밀은 각각의 통신 엔터티에 의해 자체 생성될 수도 있다. 또는, 엔터티가 공유 비밀을 직접 유도할만큼 충분한 정보를 보유하지 않은 경우, 공유 비밀은 제 3 자로부터 수신될 수도 있다. 공유 비밀은, 통신 엔터티들간의 보안된 통신을 인증 및 확립하는데 사용되는 암호화된 프로토콜을 위한 키 재료로서 사용될 수 있다.
예시적인 실시형태에서는, 하나의 통신 엔티티로서의 가입자 유닛이 또 다른 통신 엔터티로서의 서비스 제공자로부터 서비스를 요구한다. 가입자 유닛은, 미리 저장된 마스터 비밀, 및 토폴로지 정보, 시간 기반 정보 및 거래 정보를 포함하지만 이에 한정되지는 않는 소정의 콘텍스트 정보에 기초하여 자체로 공유 비밀을 생성한다. 마스터 비밀을 보유하지 않은 서비스 제공자는 또 다른 엔터티로부터 공유 비밀을 획득한다. 그 후, 서비스 제공자 및 가입자 유닛은 공유 비밀의 공동 인식을 사용하여 신뢰 관계를 확립한다. 이 예에서, 다른 엔터티는 가입자 유닛의 홈 캐리어이다. 공유 비밀을 서비스 제공자에게 전송하기 전에, 홈 캐리어는 가입자 유닛과 실질적으로 동일한 방식으로 공유 비밀을 생성한다. 또한, 홈 캐리어로부터 서비스 제공자로의 공유 비밀의 전송은 미리 동의된 보호 메커니즘을 통해 보호될 수도 있다.
전술한 방식으로 동작하면, 생성된 공유 비밀은 불법적으로 복제되거나 악용될 가능성이 거의 없다.
이러한 특성 및 이점과 다른 특성 및 이점은 다음의 상세한 설명 및 첨부한 도면으로부터 당업자에게 자명할 것이고, 첨부한 도면에서 유사한 부호는 유사한 부분을 나타낸다.
도면의 간단한 설명
도 1 은 본 발명의 일반적 실시형태를 나타내는 단순화된 개략도이다.
도 2a 는, 먼저 통신 세션에 대한 신뢰 관계를 확립하려는 통신 엔터티에 관련된 단계를 도시하는 일 실시형태에 따른 흐름도이다.
도 2b 는 신뢰 관계의 확립을 용이하게 하는 중간적 엔터티에 관련된 단계를 도시하는, 도 2a 의 실시형태에 따른 흐름도이다.
도 3a 는 먼저 통신 세션에 대한 신뢰 관계를 확립하려는 통신 엔터티에 관련된 단계를 도시하는 또 다른 실시형태에 따른 흐름도이다.
도 3b 는 신뢰 관계의 확립을 용이하게 하는 중간적 엔터티에 관련된 단계를 도시하는, 도 3a 의 실시형태에 따른 흐름도이다.
도 4 는 본 발명의 실시형태를 수행하는 하드웨어 구현의 일부를 도시하는 개략도이다.
상세한 설명
당업자가 본 발명을 실시하고 이용할 수 있도록 다음의 설명을 제공한다. 다음의 설명에서는 설명의 목적으로 세부사항들을 상세히 설명한다. 통상의 당업자라면 이러한 특정한 세부사항들을 사용하지 않고 본 발명이 실시될 수도 있음을 인식할 것이다. 다른 예에서는, 불필요한 세부사항으로 본 발명의 설명을 모호하게 하지 않기 위해 주지의 구조 및 프로세스는 상술하지 않는다. 따라서, 본 발명은 개시된 실시형태에 한정되는 것이 아니며, 본 명세서에서 개시된 원리 및 특성에 일치하는 최광의 범주에 부합되도록 의도된다.
도 1 은 본 발명의 일반적 실시형태의 단순화된 개략도이다. 통신 시스템은 참조 부호 30 에 의해 전체적으로 표시되며, 음성, 데이터, 멀티미디어 또는 그 조합을 전달하는 시스템일 수 있다. 또한, 시스템 (30) 은 다양한 표준 및 프로토콜 하에서 동작될 수 있으며, 그 예로는, cdma2000 (Code Division Multiplex Access 2000), GSM (Global System for Mobile communication), WCDMA (Wideband Code Division Multiple Access) 및 IP (Internet Protocol) 가 있다.
명확하고 간결한 설명을 위해, 도 1 에는 3 개의 엔터티, 즉, 제 1 통신 엔터티 (31), 제 2 통신 엔터티 (33) 및 제 3 통신 엔터티 (35) 만 도시되어 있다. 이 예시적인 실시형태에서는, 제 1 엔터티 (31) 가 통신 디바이스 (32) 이다. 제 2 엔티티 (33) 는 홈 캐리어 (34) 이다. 제 3 엔티티 (35) 는 서비스 제공자 (36) 이다.
이 예에서는, 통신 디바이스 (32) 가 홈 캐리어 (34) 의 가입자인 것으로 가정한다. 통신 디바이스 (32) 는 유선 디바이스, 예를 들어, 홈 캐리어 (34) 와 동일한 네트워크에 유선 접속된 워크스테이션일 수 있다. 또는, 통신 디바이스 (32) 는 무선 디바이스일 수 있다. 예를 들어, 디바이스 (32) 는 무선 전화기, 무선 컴퓨터 또는 개인 휴대용 정보 단말기 (PDA) 일 수 있다. 이와 같이, 통신 디바이스 (32) 는 홈 캐리어 (34) 와 동일한 네트워크 내에 존재할 수 있다. 또한, 통신 디바이스 (32) 는 홈 캐리어 (34) 의 네트워크 외부에 위치할 수도 있다. 예를 들어, 통신 디바이스 (32) 는 홈 캐리어 (34) 의 네트워크로부터 다른 네트워크로 로밍할 수도 있고, 다른 네트워크에서의 다른 엔터티와 통신할 수도 있다.
도 1 을 다시 참조한다. 이 예에서는, 통신 디바이스 (32) 가 서비스 제 공자 (36) 로부터 서비스를 요청한다. 요청된 서비스는, 통신 디바이스 (32) 가 홈 캐리어 (34) 의 네트워크 내부에 존재하는 경우 홈 캐리어 (34) 로부터 정규로 요청된 서비스일 수 있다. 또 다른 예로서, 요청된 서비스는 홈 캐리어 (34) 가 아닌 서비스 제공자 (36) 에 의해서만 제공된 서비스일 수 있다. 서비스 제공자 (36) 는 홈 캐리어 (34) 의 네트워크 내부에 존재할 수도 있고 외부에 존재할 수도 있다.
보안 및 비밀을 위해, 통신 디바이스 (32) 는 우선 서비스 제공을 위해 서비스 제공자 (36) 의 인가가 보장되는 것을 요구할 수도 있다. 유사하게, 서비스 제공자 (36) 는, 통신 디바이스 (32) 가, 예를 들어, 과금 목적으로 합법적인지 여부의 인식을 요구할 수도 있다. 상이하게 부여되면, 임의의 통신 이전에, 통신 디바이스 (32) 와 서비스 제공자 (36) 사이에 신뢰 관계가 확립될 필요가 있다.
본 실시형태에 따르면, 통신 디바이스 (32) 및 홈 캐리어 (34) 는 도 1 에서 참조 부호 38 로 식별되는 마스터 비밀을 공유한다.
프로세스를 시작하기 위해, 먼저 통신 디바이스 (32) 는 서비스 요청을 통신 경로 (40) 에 의해 지정된 서비스 제공자 (36) 에 전송한다. 그 후, 신뢰 관계를 확립하는 프로세스가 후속한다.
통신 디바이스 (32) 에 있어서는, 먼저 의사 랜덤 함수 (PRF) 를 통해 공유 비밀 K 를 생성한다. PRF 로의 입력에는 다른 것들 중 마스터 비밀 (38) 및 콘텍스트 정보가 포함될 수 있다.
PRF 의 예로는 해시 기반 메시지 인증 코드 (HMAC), 보안 해시 알고리즘 1 (SHA-1) 또는 그 조합이 있을 수 있다. HMAC 및 SHA-1 모두는 인터넷 엔지니어링 태스크 포스 (IETF) 에 의해 공표된 RFC (Request for Comments) 에서 찾을 수 있다. 더 상세하게는, HMAC 는 1997 년 2 월, "HMAC: Keyed-Hashing for Message Authentication" 라 명명된 RFC 2104 에 설명되어 있다. SHA-1 알고리즘은 2001 년 9월, "U.S. Secure Hash Algorithm 1" 에 정의되어 있다.
본 발명의 이 실시형태에 따르면, 통신 세션을 둘러싼 환경으로부터 콘텍스트 정보가 유도될 수 있다.
콘텍스트 정보는 토폴로지 기반일 수 있다. 예를 들어, IP 하에서 동작하면, 토폴로지 정보는 도 1 에 도시된 바와 같은 다수의 엔터티 (31, 33 및 35) 의 소스 어드레스 및 수신지 어드레스를 포함할 수 있다. 또한, 전술한 어드레스는 추가적인 레벨의 보안을 위한 어드레스의 블록을 특정하는 네트워크 마스크를 포함할 수 있다. TCP (Transport Control Protocol) 및 UDP (User Datagram Protocol) 하의 통신에 있어서는, 소스 및 수신지 포트가 또한 포함될 수 있다.
또한, 콘텍스트 정보는 시간에 관련될 수 있다. 즉, 통신 세션의 환경을 둘러싼 특정한 시간 파라미터가 콘텍스트 정보를 위해 사용될 수 있다. 예를 들어, 콘텍스트 정보는 시작 시간, 종료 시간, 통신 디바이스 (32) 에 의해 서비스 제공자 (36) 로 전송되는 서비스 요청 (40) 의 세션과 같은 특정 통신 세션의 지속기간을 포함할 수 있다.
또한, 콘텍스트 정보는 거래 특정일 수 있다. 다양한 통신 시스템 하에서, 각각의 통신 세션은 임시 (nonce) 또는 거래 식별자로 지칭되는 식별자에 의해 고유하게 식별된다. 또한, 이러한 식별 정보는 콘텍스트 정보로서 사용되고 포함될 수 있다.
전술한 바와 같이, 공유 비밀 K 를 생성하기 위해, PRF 로의 입력에는 마스터 비밀 및 콘텍스트 정보가 포함될 수 있다. 수학적으로는,
K = PRF(master_secret, contextual_information) (A)
로 표현될 수 있으며, 여기서, master_secret 는 예를 들어, 전술한 바와 같은 마스터 비밀 (38) 이고, contextual_information 는,
contextual_information = ∪(server_address, server_port, start_time, end_time, random_nonce) (B)
로 표현될 수 있으며, 여기서 ∪ 는 식 (B) 의 괄호에 포함된 바와 같은 파라미터들의 집합을 나타낸다. 이러한 특정 예에서, server_address 는 서비스 제공자 (36) 의 네트워크 어드레스이고, server_port 는 서비스 제공자 (36) 의 포트 번호이고, start_time 은 통신 디바이스 (32) 가 서비스 요청 (40) 을 서비스 제공자 (36) 에 전송하는 시작 시간이고, end_time 은 전술한 서비스 요청의 종료 시간이다.
서비스 제공자 (36) 측에서는, 통신 디바이스 (32) 로부터 서비스 요청의 수신시에, 서비스 제공자 (36) 가 인가를 위해 도 1 에서 통신 경로 (42) 로 식별되는 바와 같이 홈 캐리어 (34) 에 통지한다. 동시에, 자체 시작시에 또는 홈 캐리어 (34) 로부터의 요청시에, 통신 디바이스 (32) 는 통신 경로 (44) 로 식별되는 바와 같이 홈 캐리어 (34) 로 콘텍스트 정보를 전송한다. 콘텍스트 정보 및 미 리 저장된 마스터 비밀 (38) 을 사용하여, 홈 캐리어 (34) 는, 전술한 바와 같이 통신 디바이스 (32) 가 고유 비밀 K 를 생성하는 것과 동일한 방식으로 식 (A) 및 (B) 에 따라 공유 비밀 K 를 차례로 생성한다.
공유 비밀 K 는 서비스 제공자 (36) 와 통신 디바이스 (32) 사이에서 후속적인 보안 통신을 위한 지원 기반을 제공한다.
예를 들어, 보안 및 비밀 통신을 위해, 다양한 암호화된 프로토콜이 서비스 제공자 (36) 와 통신 디바이스 (32) 사이에서 나중에 사용될 수 있다. 각각의 암호화된 프로토콜은 보안 통신 데이터를 암호화하기 위해 암호키 Ke 를 요구할 수도 있다. 암호키 Ke 는 공유 비밀 K 로부터 생성될 수 있다.
또 다른 예로서, 적용할 수 있다면, 서비스 제공자 (36) 와 통신 디바이스 (32) 사이에서 교환되는 챌린지 데이터를 생성하는데 공유 비밀 K 가 사용될 수 있다. 챌린지 데이터는 챌린지 메시지 및 기대 응답을 포함할 수도 있다. 기대 응답은 공유 비밀 K 를 인식한 경우 및 챌린지 메시지로부터만 생성될 수 있다. 예를 들어, 도 1 을 참조하면, 서비스 제공자 (36) 가 홈 캐리어 (34) 로부터 공유 비밀 K 를 수신한 경우, 서비스 제공자 (36) 는 챌린지 메시지를 통신 디바이스 (32) 로 전송함으로써 통신 디바이스 (32) 의 인증을 시도할 수도 있다. 통신 디바이스 (32) 는 공유 비밀 K 를 보유한다. 그 후, 통신 디바이스 (32) 는 공유 비밀 K 에 기반하여 기대 메시지를 생성하고, 인증을 위해 기대 메시지를 서비스 제공자 (36) 에 전송한다. 그 후, 서비스 제공자 (36) 는, 통신 디바이스 (32) 로부터 수신된 기대 메시지와, 홈 캐리어 (34) 로부터 이전에 수신되었던 공 유 비밀 K 에 기초한 자체 생성 기대 메시지를 비교함으로써 통신 디바이스 (32) 의 인증을 결정할 수도 있다.
계속하여 도 1 을 참조한다. 인가를 위한 요청 (42) 에 응답하여, 그리고 나중에 사용될 암호 프로토콜에 따라, 홈 캐리어 (33) 는 인증 데이터를 전송하며, 이 예에서, 인증 데이터에는 통신 경로 (46) 에 의해 식별되는 바와 같이 서비스 제공자 (36) 로의 공유 비밀 K 가 포함된다. 통신 경로 (46) 를 통한 인증 데이터의 송신은 미리 구성된 보안 메커니즘에 의해 보호될 수도 있다.
통신 디바이스 (32) 및 서비스 제공자 (36) 가 일단 공유 비밀 K 를 보유하면, 암호로 보안되는 통신을 확립하기 위한 키 재료로서 비밀 K 를 사용할 수 있다. 통신 디바이스 (32) 와 서비스 제공자 (36) 사이의 암호화 통신의 통신 경로는 도 1 에 도시된 바와 같이 참조 부호 48 에 의해 표시된다.
전술한 프로세스는 도 2a 및 도 2b 의 흐름도로 요약된다. 도 2a 는 통신 디바이스 (32) 에 의해 실행되는 프로세스 단계를 도시한다. 도 2b 는 홈 캐리어 (34) 에 의해 수행되는 대응 프로세스 단계를 도시한다.
전술한 방식으로 동작하면, 공유 비밀 K 가 미인가된 자에게 부적절하게 누설되는 경우에도, 공유 비밀 K 가 원래 생성시킨 정확한 콘텍스트 정보가 성공을 위해 복제되었을 것이기 때문에, 미인가된 자가 합법적 비밀 유지자로 오인되는 비밀 K 의 미인가 사용의 가능성은 실질적으로 감소된다.
또는, 통신 디바이스 (32) 가 콘텍스트 정보를 홈 캐리어 (34) 에 전송하게 하는 대신에, 그 역도 가능할 수 있다. 즉, 서비스 제공자 (46) 로부터 인가를 위한 요청의 수신시에, 홈 캐리어 (34) 는 콘텍스트 정보를 통신 디바이스 (32) 에 전송할 수 있다. 예를 들어, 식 (B) 에서 소정의 파라미터 start_time 및 end_time 이 도 1 에 도시된 바와 같이 인가 요청 (42) 의 시작 및 종료시에 각각 설정될 수 있다. 그 후, 통신 디바이스 (32) 는 수신된 콘텍스트 정보를 사용하여 공유 비밀 K 를 생성할 수 있다. 또한, 공유 비밀 K 는 통신 디바이스 (32) 와 서비스 제공자 (36) 사이의 암호화 통신을 위해 사용될 임의의 암호화 프로토콜에 적합한 키 재료로서 사용될 수도 있다. 이 프로세스는 전술한 바와 실질적으로 유사하고 도 3a 및 도 3b 의 흐름도에 요약되어 있다. 도 3a 는 통신 디바이스 (32) 에 의해 실행되는 프로세스 단계를 도시한다. 도 3b 는 홈 캐리어 (34) 에 의해 수행되는 대응 프로세스 단계를 도시한다.
도 4 는 본 발명의 예시적인 실시형태에 따라 참조 부호 60 으로 지정되는, 도 1 에 도시된 통신 엔터티 (31 및 33) 와 같은 장치의 하드웨어 구현의 일부를 도시한다. 장치 (60) 는, 일부만 언급한다면, 스테이셔너리 컴퓨터, 네트워크 하드웨어의 일부, 랩탑 컴퓨터, PDA 또는 셀룰러 폰과 같이 다양한 형태로 제작 및 통합될 수 있다.
장치 (60) 는 다수의 회로를 함께 링크하는 중앙 데이터 버스 (62) 를 포함한다. 회로는 CPU (중앙 처리 장치) 또는 제어기 (64), 수신 회로 (66), 송신 회로 (68) 및 메모리 유닛 (70) 을 포함한다.
장치 (60) 가 무선 디바이스의 일부이면, 수신 회로 및 송신 회로 (66 및 68) 는 RF (Radio Frequency) 회로에 접속될 수 있지만 도면에는 도시하지 않았다. 수신 회로 (66) 는 수신된 신호를 데이터 버스 (62) 에 전송하기 전에 처리 및 버퍼링한다. 한편, 송신 회로 (68) 는 데이터 버스 (62) 로부터의 데이터를 디바이스 (60) 로부터 전송하기 전에 처리 및 버퍼링한다. CPU/제어기 (64) 는 데이터 버스 (62) 의 데이터 관리의 기능을 수행하고, 메모리 유닛 (70) 의 명령 콘텐츠를 실행하는 것을 포함하는 일반적 데이터 처리의 기능을 더 수행한다.
도 4 에 도시된 바와 같이 개별적으로 배치되는 대신에, 대체예로서, 송신 회로 (68) 및 수신 회로 (66) 는 CPU/제어기 (64) 의 일부일 수 있다.
메모리 유닛 (70) 은 참조 부호 72 로 일반적으로 지정된 명령의 세트를 포함한다. 이 실시형태에서, 명령에는, 다른 명령들중, 장치 (60) 에 의해 수행되는 역할에 따라 도 2a, 2b, 3a 및 3b 의 흐름도에 도시되고 설명된 바와 같은 처리 단계가 포함되며, 이러한 단계들은 도 4 에 도시된 바와 같이, "공유 비밀 생성 및 처리 펑션" 으로서 참조 부호 74 에 의해 전체적으로 지정되어 있다. 전술한 바와 같이 PRF 가 펑션 (74) 에 포함될 수 있다.
또한, 메모리 유닛 (70) 에는, 임의의 선택된 암호화 프로토콜을 수행하는 암호화 통신 펑션 (76) 이 포함된다. 또한, 동일한 메모리 유닛 (70) 에는, 다른 것들 중 마스터 비밀 (38) 이 저장된다. 펑션 (74, 76) 및 마스터 비밀 (38) 은 상이한 메모리 유닛 (미도시) 로부터, 예를 들어 장치 (60) 의 파워업동안 메모리 유닛 (70) 으로 전송될 수 있다.
본 실시형태에서, 메모리 유닛 (70) 은 RAM (Random Access Memory) 회로이다. 예시적인 명령부 (72) 는 소프트웨어 루틴 또는 모듈이다. 전술한 바 와 같이, 메모리 유닛 (70) 은 휘발성일 수도 있고 비휘발성일 수도 있는 또 다른 메모리 회로 (미도시) 에 고정될 수 있다. 대체예로서, 메모리 유닛 (70) 은, EEPROM (Electrically Erasable Programmable Read Only Memory), EPROM (Electrical Programmable Read Only Memory), ROM (Read Only Memory), ASIC (Application Specific Integrated Circuit), 자기 디스크, 광 디스크 및 주지의 다른 회로와 같은 다른 회로 타입으로 구성될 수 있다.
전술한 도 2a, 2b, 3a 및 3b 에서 설명되고 도시된 바와 같은 프로세스는 공지된 임의의 컴퓨터 판독가능 매체 상에서 수행되는 컴퓨터 판독가능 명령으로서 코딩될 수 있음을 유의해야 한다. 본 명세서 및 첨부한 청구항에서, 용어 "컴퓨터 판독가능 매체" 는, 도 4 에 도시되고 설명된 CPU/제어기 (64) 와 같은 실행을 위한 임의의 프로세서에 명령을 제공하는데 참여하는 임의의 매체를 지칭한다. 이러한 매체는 저장 타입일 수도 있고, 예를 들어, 도 4 의 메모리 유닛 (70) 의 설명에서 전술한 바와 같이, 휘발성 저장 매체 또는 비휘발성 저장 매체의 형태를 가질 수도 있다. 또한, 이러한 매체는 송신 타입일 수도 있고, 동축 케이블, 구리선, 광 케이블, 및 머신 또는 컴퓨터에 의해 판독가능한 신호를 반송할 수 있는 음향파 또는 전자기파를 전달하는 무선 인터페이스일 수도 있다.
마지막으로, 본 실시형태에서 설명한 제 1, 제 2 및 제 3 통신 엔터티 (31, 33 및 35) 는 각각 통신 디바이스 (32), 홈 캐리어 (34) 및 서비스 제공자 (36) 로 설명된다. 본 발명의 범주 내에서 상이한 구성이 가능하다. 예를 들어, 제 1 엔터티 (31) 는, 디바이스 대신에 네트워크 또는 캐리어의 일부인 라우터와 같은 상이한 형태를 가정할 수 있다. 유사하게, 제 2 및 제 3 엔터티 (33 및 35) 또한 전술한 바와 같이 상이한 형태를 가정할 수 있다. 예시적인 실시형태에서, 공유 비밀은 콘텍스트 정보와 함께 마스터 비밀로부터 생성되는 것으로 설명되었다. 또한, 공유 비밀은 전술한 식 (A) 에 리스트된 정보와는 다른 많은 정보로 생성될 수 있다. 예를 들어, GPS (Global Positioning System) 로부터의 좌표 또는 통신 엔터티의 전자 식별과 같은 넌-콘텍스트 정보가 식 (A) 로의 추가적인 입력으로서 기능할 수 있음은 확실하다. 식 (B) 또한 전술한 정보와는 다른 콘텍스트 정보를 포함할 수 있다. 한편, 예시적인 실시형태에서 설명한 바와 같은 모든 콘텍스트 정보가 공유 비밀을 생성하기 위해 포함되어야 하는 것은 아니다. 부분적 정보 또는 선택된 정보만 사용할 수 있다. 예를 들어, 전술한 바와 같이 공유 비밀의 생성을 위한 다양한 토폴로지 정보, 시간 기반 정보 및 거래 정보 대신에, 선택된 토폴로지 정보만 PRF 에 입력되어 공유 비밀에 도달할 수 있다. 또한, 예시적인 실시형태에서는, 통신 디바이스 (32) 및 홈 캐리어 (34) 가 콘텍스트 정보를 수집하는 엔터티로서 설명되었다. 서비스 제공자 (36) 가 콘텍스트 정보 수집의 의무를 수행하고 수집된 정보를 직접 또는 간접적으로 다른 자에게 전송하는 것은 명백하다. 또한, 본 실시형태에 관련하여 설명된 임의의 논리 블록, 회로 및 알고리즘은 하드웨어, 소프트웨어, 펌웨어 또는 이들의 조합에 의해 구현될 수 있다. 당업자는, 본 발명의 범주 및 사상을 벗어나지 않으면서 형태 및 세부사항에서의 이러한 변경 및 또 다른 변경이 이루어질 수도 있음을 이해할 것이다.

Claims (40)

  1. 통신 엔터티와의 신뢰 관계를 확립하는 방법으로서,
    마스터 비밀을 제공하는 단계;
    상기 마스터 비밀 및 소정의 콘텍스트 정보에 기초하여 공유 비밀을 생성하는 단계; 및
    상기 공유 비밀에 기초하여 상기 신뢰 관계를 확립하는 단계를 포함하는, 신뢰 관계 확립 방법.
  2. 제 1 항에 있어서,
    상기 콘텍스트 정보에 토폴로지 정보를 제공하는 단계를 더 포함하는, 신뢰 관계 확립 방법.
  3. 제 1 항에 있어서,
    상기 콘텍스트 정보에 시간 기반 정보를 제공하는 단계를 더 포함하는, 신뢰 관계 확립 방법.
  4. 제 1 항에 있어서,
    상기 콘텍스트 정보에 거래 정보를 제공하는 단계를 더 포함하는, 신뢰 관계 확립 방법.
  5. 제 1 항에 있어서,
    상기 콘텍스트 정보를 또 다른 통신 엔터티로부터 수신하는 단계를 더 포함하는, 신뢰 관계 확립 방법.
  6. 제 1 항에 있어서,
    상기 공유 비밀을 키 재료로서 사용하여 상기 통신 엔터티와 암호로 통신하는 단계를 더 포함하는, 신뢰 관계 확립 방법.
  7. 2 개 이상의 통신 엔터티와의 신뢰 관계를 중재하는 방법으로서,
    마스터 비밀을 제공하는 단계;
    상기 마스터 비밀 및 소정의 콘텍스트 정보에 기초하여 공유 비밀을 생성하는 단계; 및
    상기 공유 비밀에 기초하여 인증 정보를 상기 통신 엔터티 중 하나에 제공하는 단계를 포함하는, 신뢰 관계 중재 방법.
  8. 제 7 항에 있어서,
    상기 콘텍스트 정보에 토폴로지 정보를 제공하는 단계를 더 포함하는, 신뢰 관계 중재 방법.
  9. 제 7 항에 있어서,
    상기 콘텍스트 정보에 시간 기반 정보를 제공하는 단계를 더 포함하는, 신뢰 관계 중재 방법.
  10. 제 7 항에 있어서,
    상기 콘텍스트 정보에 거래 정보를 제공하는 단계를 더 포함하는, 신뢰 관계 중재 방법.
  11. 제 7 항에 있어서,
    상기 콘텍스트 정보를 상기 통신 엔터티 중 또 다른 엔터티로부터 수신하는 단계를 더 포함하는, 신뢰 관계 중재 방법.
  12. 제 7 항에 있어서,
    상기 공유 비밀에 기초하여 인증 정보를 상기 통신 엔터티 중 하나에 제공하는 단계는 상기 인증 정보 내의 상기 공유 비밀을 상기 통신 엔터티 중 하나에 제공하는 단계를 포함하는, 신뢰 관계 중재 방법.
  13. 통신 엔터티와의 신뢰 관계를 확립하는 장치로서,
    마스터 비밀을 제공하는 수단;
    상기 마스터 비밀 및 소정의 콘텍스트 정보에 기초하여 공유 비밀을 생성하는 수단; 및
    상기 공유 비밀에 기초하여 상기 신뢰 관계를 확립하는 수단을 구비하는, 신뢰 관계 확립 장치.
  14. 제 13 항에 있어서,
    상기 콘텍스트 정보에 토폴로지 정보를 제공하는 수단을 더 구비하는, 신뢰 관계 확립 장치.
  15. 제 13 항에 있어서,
    상기 콘텍스트 정보에 시간 기반 정보를 제공하는 수단을 더 구비하는, 신뢰 관계 확립 장치.
  16. 제 13 항에 있어서,
    상기 콘텍스트 정보에 거래 정보를 제공하는 수단을 더 구비하는, 신뢰 관계 확립 장치.
  17. 제 13 항에 있어서,
    상기 콘텍스트 정보를 또 다른 통신 엔터티로부터 수신하는 수단을 더 구비하는, 신뢰 관계 확립 장치.
  18. 제 13 항에 있어서,
    상기 공유 비밀을 키 재료로서 사용하여 상기 통신 엔터티와 암호로 통신하는 수단을 더 구비하는, 신뢰 관계 확립 장치.
  19. 2 개 이상의 통신 엔터티와의 신뢰 관계를 중재하는 장치로서,
    마스터 비밀을 제공하는 수단;
    상기 마스터 비밀 및 소정의 콘텍스트 정보에 기초하여 공유 비밀을 생성하는 수단; 및
    상기 공유 비밀에 기초하여 인증 정보를 상기 통신 엔터티 중 하나에 제공하는 수단을 구비하는, 신뢰 관계 중재 장치.
  20. 제 19 항에 있어서,
    상기 콘텍스트 정보에 토폴로지 정보를 제공하는 수단을 더 구비하는, 신뢰 관계 중재 장치.
  21. 제 19 항에 있어서,
    상기 콘텍스트 정보에 시간 기반 정보를 제공하는 수단을 더 구비하는, 신뢰 관계 중재 장치.
  22. 제 19 항에 있어서,
    상기 콘텍스트 정보에 거래 정보를 제공하는 수단을 더 구비하는, 신뢰 관계 중재 장치.
  23. 제 19 항에 있어서,
    상기 콘텍스트 정보를 상기 통신 엔티티 중 또 다른 엔티티로부터 수신하는 수단을 더 구비하는, 신뢰 관계 중재 장치.
  24. 제 19 항에 있어서,
    상기 인증 정보 내의 상기 공유 비밀을 상기 통신 엔터티 중 하나에 제공하는 수단을 더 구비하는, 신뢰 관계 중재 장치.
  25. 통신 엔터티와의 신뢰 관계를 확립하는 장치로서,
    마스터 비밀을 제공하는 컴퓨터 판독가능 명령, 상기 마스터 비밀 및 소정의 콘텍스트 정보에 기초하여 공유 비밀을 생성하는 컴퓨터 판독가능 명령 및 상기 공유 비밀에 기초하여 상기 신뢰 관계를 확립하는 컴퓨터 판독가능 명령을 포함하는 메모리 유닛, 및
    상기 컴퓨터 판독가능 명령들을 처리하기 위해 상기 메모리 유닛에 결합되는 프로세서 회로를 구비하는, 신뢰 관계 확립 장치.
  26. 제 25 항에 있어서,
    상기 메모리 유닛은, 상기 콘텍스트 정보에 토폴로지 정보를 제공하는 컴퓨 터 판독가능 명령을 더 포함하는, 신뢰 관계 확립 장치.
  27. 제 25 항에 있어서,
    상기 메모리 유닛은, 상기 콘텍스트 정보에 시간 기반 정보를 제공하는 컴퓨터 판독가능 명령을 더 포함하는, 신뢰 관계 확립 장치.
  28. 제 25 항에 있어서,
    상기 메모리 유닛은, 상기 콘텍스트 정보에 거래 정보를 제공하는 컴퓨터 판독가능 명령을 더 포함하는, 신뢰 관계 확립 장치.
  29. 제 25 항에 있어서,
    상기 메모리 유닛은, 상기 콘텍스트 정보를 또 다른 통신 엔터티로부터 수신하는 컴퓨터 판독가능 명령을 더 포함하는, 신뢰 관계 확립 장치.
  30. 제 25 항에 있어서,
    상기 메모리 유닛은, 상기 공유 비밀을 사용하여 상기 통신 엔터티와 암호로 통신하는 컴퓨터 판독가능 명령을 더 포함하는, 신뢰 관계 확립 장치.
  31. 2 이상의 통신 엔터티와의 신뢰 관계를 중재하는 장치로서,
    마스터 비밀을 제공하는 컴퓨터 판독가능 명령, 상기 마스터 비밀 및 소정의 콘텍스트 정보에 기초하여 공유 비밀을 생성하는 컴퓨터 판독가능 명령 및 상기 공유 비밀에 기초하여 상기 통신 엔터티 중 하나에 인증 정보를 제공하는 컴퓨터 판독가능 명령을 포함하는 메모리 유닛, 및
    상기 컴퓨터 판독가능 명령들을 처리하기 위해 상기 메모리 유닛에 결합되는 프로세서 회로를 구비하는, 신뢰 관계 중재 장치.
  32. 제 31 항에 있어서,
    상기 메모리 유닛은, 상기 콘텍스트 정보에 토폴로지 정보를 제공하는 컴퓨터 판독가능 명령을 더 포함하는, 신뢰 관계 중재 장치.
  33. 제 31 항에 있어서,
    상기 메모리 유닛은, 상기 콘텍스트 정보에 시간 기반 정보를 제공하는 컴퓨터 판독가능 명령을 더 포함하는, 신뢰 관계 중재 장치.
  34. 제 31 항에 있어서,
    상기 메모리 유닛은, 상기 콘텍스트 정보에 거래 정보를 제공하는 컴퓨터 판독가능 명령을 더 포함하는, 신뢰 관계 중재 장치.
  35. 제 31 항에 있어서,
    상기 메모리 유닛은, 상기 콘텍스트 정보를 상기 통신 엔터티 중 또 다른 엔 터티로부터 수신하는 컴퓨터 판독가능 명령을 더 포함하는, 신뢰 관계 중재 장치.
  36. 제 31 항에 있어서,
    상기 메모리 유닛은, 상기 인증 정보 내의 상기 공유 비밀을 상기 통신 엔터티 중 하나에 제공하는 컴퓨터 판독가능 명령을 더 포함하는, 신뢰 관계 중재 장치.
  37. 마스터 비밀을 제공하는 컴퓨터 판독가능 명령;
    상기 마스터 비밀 및 소정의 콘텍스트 정보에 기초하여 공유 비밀을 생성하는 컴퓨터 판독가능 명령; 및
    상기 공유 비밀에 기초하여 신뢰 관계를 확립하는 컴퓨터 판독가능 명령을 포함하는, 컴퓨터 판독가능 매체.
  38. 제 37 항에 있어서,
    상기 콘텍스트 정보는 토폴로지 정보, 시간 기반 정보 및 거래 정보로 구성된 그룹으로부터 선택된 정보를 포함하는, 컴퓨터 판독가능 매체.
  39. 마스터 비밀을 제공하는 컴퓨터 판독가능 명령;
    상기 마스터 비밀 및 소정의 콘텍스트 정보에 기초하여 공유 비밀을 생성하는 컴퓨터 판독가능 명령; 및
    상기 공유 비밀에 기초하여 인증 정보를 통신 엔터티들 중 하나에 제공하는 컴퓨터 판독가능 명령을 포함하는, 컴퓨터 판독가능 매체.
  40. 제 39 항에 있어서,
    상기 콘텍스트 정보는, 토폴로지 정보, 시간 기반 정보 및 거래 정보로 구성된 그룹으로부터 선택된 정보를 포함하는, 컴퓨터 판독가능 매체.
KR1020077020727A 2005-02-11 2006-02-10 콘텍스트 한정된 공유 비밀 KR100961087B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US65206305P 2005-02-11 2005-02-11
US60/652,063 2005-02-11

Publications (2)

Publication Number Publication Date
KR20070102749A KR20070102749A (ko) 2007-10-19
KR100961087B1 true KR100961087B1 (ko) 2010-06-07

Family

ID=36658733

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077020727A KR100961087B1 (ko) 2005-02-11 2006-02-10 콘텍스트 한정된 공유 비밀

Country Status (14)

Country Link
US (1) US8726019B2 (ko)
EP (1) EP1847063A2 (ko)
JP (4) JP2008530917A (ko)
KR (1) KR100961087B1 (ko)
CN (1) CN101156346B (ko)
AU (1) AU2006213650A1 (ko)
BR (1) BRPI0608201A2 (ko)
CA (1) CA2597763A1 (ko)
IL (1) IL185212A0 (ko)
MX (1) MX2007009790A (ko)
NO (1) NO20074571L (ko)
RU (1) RU2392754C2 (ko)
TW (1) TW200701722A (ko)
WO (1) WO2006086721A2 (ko)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8156536B2 (en) * 2006-12-01 2012-04-10 Cisco Technology, Inc. Establishing secure communication sessions in a communication network
US8170957B2 (en) * 2007-08-08 2012-05-01 Sinart Points Technology, Inc. System and method for managing digital interactions
US8788804B2 (en) * 2008-05-15 2014-07-22 Qualcomm Incorporated Context aware security
DE102008055148A1 (de) * 2008-12-23 2010-07-01 Endress + Hauser Infoserve Gmbh + Co. Kg Verfahren und Computerprogramm zum Steuern eines technischen Systems über verschlüsselte Informationen
US9965756B2 (en) 2013-02-26 2018-05-08 Digimarc Corporation Methods and arrangements for smartphone payments
US10135900B2 (en) 2011-01-21 2018-11-20 Qualcomm Incorporated User input back channel for wireless displays
US9413803B2 (en) 2011-01-21 2016-08-09 Qualcomm Incorporated User input back channel for wireless displays
US9787725B2 (en) 2011-01-21 2017-10-10 Qualcomm Incorporated User input back channel for wireless displays
US9582239B2 (en) 2011-01-21 2017-02-28 Qualcomm Incorporated User input back channel for wireless displays
WO2012164328A1 (en) 2011-05-27 2012-12-06 Nokia Corporation . Method and apparatus for sharing connectivity settings via social networks
US9224000B1 (en) * 2011-06-14 2015-12-29 Ionic Security, Inc. Systems and methods for providing information security using context-based keys
US8868039B2 (en) 2011-10-12 2014-10-21 Digimarc Corporation Context-related arrangements
US9830588B2 (en) 2013-02-26 2017-11-28 Digimarc Corporation Methods and arrangements for smartphone payments
US10841289B2 (en) 2013-03-18 2020-11-17 Digimarc Corporation Mobile devices as security tokens
US9419977B2 (en) * 2014-01-24 2016-08-16 Verizon Patent And Licensing Inc. Method and apparatus for providing value-based resource management and admission control
US9311639B2 (en) 2014-02-11 2016-04-12 Digimarc Corporation Methods, apparatus and arrangements for device to device communication
US9614670B1 (en) 2015-02-05 2017-04-04 Ionic Security Inc. Systems and methods for encryption and provision of information security using platform services
EP3780549B1 (en) * 2015-10-30 2022-06-22 Telefonaktiebolaget LM Ericsson (publ) Establishing a secret shared between a first communications device and at least one second communications device
US10740474B1 (en) 2015-12-28 2020-08-11 Ionic Security Inc. Systems and methods for generation of secure indexes for cryptographically-secure queries
US10503730B1 (en) 2015-12-28 2019-12-10 Ionic Security Inc. Systems and methods for cryptographically-secure queries using filters generated by multiple parties
WO2017163109A1 (en) * 2016-03-23 2017-09-28 Telefonaktiebolaget Lm Ericsson (Publ) Cyber-physical context-dependent cryptography
US11210412B1 (en) 2017-02-01 2021-12-28 Ionic Security Inc. Systems and methods for requiring cryptographic data protection as a precondition of system access
US10505723B1 (en) 2017-04-26 2019-12-10 Wells Fargo Bank, N.A. Secret sharing information management and security system
US10931448B2 (en) 2018-06-28 2021-02-23 DISH Technologies L.L.C. Authentication through secure sharing of digital secrets previously established between devices
US11620407B2 (en) 2019-10-17 2023-04-04 International Business Machines Corporation Real-time, context based detection and classification of data

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL102394A (en) * 1992-07-02 1996-08-04 Lannet Data Communications Ltd Method and apparatus for secure data transmission
JPH06152592A (ja) * 1992-11-04 1994-05-31 Hitachi Ltd 暗号通信方法および暗号通信システム
JPH0759154A (ja) * 1993-08-13 1995-03-03 N T T Idou Tsuushinmou Kk 網間認証鍵生成方法
EP0656708A1 (en) * 1993-12-03 1995-06-07 International Business Machines Corporation System and method for the transmission and validation of an updated encryption key between two users
FR2718312B1 (fr) 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
EP0693836A1 (en) 1994-06-10 1996-01-24 Sun Microsystems, Inc. Method and apparatus for a key-management scheme for internet protocols.
US5513245A (en) * 1994-08-29 1996-04-30 Sony Corporation Automatic generation of private authentication key for wireless communication systems
JPH1022994A (ja) * 1996-07-04 1998-01-23 Hitachi Ltd 暗号化装置および復号化装置、暗号化方法および復号化方法、ならびにそれらを用いた通信システム
US5794136A (en) 1996-09-24 1998-08-11 Motorola, Inc. Noise blanker and a radio receiver and method employing same
US6292896B1 (en) * 1997-01-22 2001-09-18 International Business Machines Corporation Method and apparatus for entity authentication and session key generation
US6230201B1 (en) * 1998-05-29 2001-05-08 Ip Net Solutions, Inc. Configurable transaction routing system and method
CA2282942A1 (en) * 1998-11-09 2000-05-09 Lucent Technologies Inc. Efficient authentication with key update
CA2255285C (en) * 1998-12-04 2009-10-13 Certicom Corp. Enhanced subscriber authentication protocol
RU2163745C2 (ru) 1999-04-29 2001-02-27 Щеглов Андрей Юрьевич Система защиты виртуального канала корпоративной сети с аутентифицирующим маршрутизатором, построенной на каналах и средствах коммутации сети связи общего пользования
JP2002123172A (ja) 2000-10-16 2002-04-26 Toshiba Information Systems (Japan) Corp 暗号化装置、復号化装置、情報管理システム及び施錠システム
JP2002185443A (ja) 2000-12-11 2002-06-28 Hitachi Ltd 秘密鍵管理方法
JPWO2003019970A1 (ja) 2001-08-23 2005-07-21 株式会社鷹山 無線通信システム
CA2358048A1 (en) 2001-09-25 2003-03-25 Luis Rueda A cryptosystem for data security
US6907246B2 (en) 2001-11-20 2005-06-14 Navini Networks, Inc. Method and system for reducing wireless multi-cell interferences through segregated channel assignments and segregated antenna beams
US7477901B2 (en) * 2002-03-27 2009-01-13 Motorola, Inc. Method and apparatus for minimizing setup time for a mobile station
US7464265B2 (en) * 2002-05-03 2008-12-09 Microsoft Corporation Methods for iteratively deriving security keys for communications sessions
JP2004023365A (ja) 2002-06-14 2004-01-22 Kddi Corp ローミングにおける認証方法
US7162237B1 (en) * 2002-07-26 2007-01-09 Bellsouth Intellectual Property Corporation System for automatic selection of profile based on location
WO2004021719A1 (en) * 2002-08-14 2004-03-11 Agency For Science, Technology And Research A method of generating an authentication
US6886096B2 (en) * 2002-11-14 2005-04-26 Voltage Security, Inc. Identity-based encryption system
US7587598B2 (en) * 2002-11-19 2009-09-08 Toshiba America Research, Inc. Interlayer fast authentication or re-authentication for network communication
JP2004208073A (ja) 2002-12-25 2004-07-22 Sony Corp 無線通信システム
JP3792648B2 (ja) * 2002-12-25 2006-07-05 日本電気通信システム株式会社 無線lanの高速認証方式及び高速認証方法
JP2004241976A (ja) * 2003-02-05 2004-08-26 Nec Corp 移動通信ネットワークシステムおよび移動端末認証方法
US7532723B2 (en) * 2003-11-24 2009-05-12 Interdigital Technology Corporation Tokens/keys for wireless communications
US7624269B2 (en) 2004-07-09 2009-11-24 Voltage Security, Inc. Secure messaging system with derived keys
US8582567B2 (en) * 2005-08-09 2013-11-12 Avaya Inc. System and method for providing network level and nodal level vulnerability protection in VoIP networks
US7512973B1 (en) * 2004-09-08 2009-03-31 Sprint Spectrum L.P. Wireless-access-provider intermediation to facilliate digital rights management for third party hosted content

Also Published As

Publication number Publication date
IL185212A0 (en) 2008-01-06
RU2007133798A (ru) 2009-03-20
JP2008530917A (ja) 2008-08-07
JP2014150567A (ja) 2014-08-21
NO20074571L (no) 2007-11-08
JP2016192768A (ja) 2016-11-10
US20070174613A1 (en) 2007-07-26
EP1847063A2 (en) 2007-10-24
MX2007009790A (es) 2007-11-06
TW200701722A (en) 2007-01-01
CA2597763A1 (en) 2006-08-17
RU2392754C2 (ru) 2010-06-20
JP2011227905A (ja) 2011-11-10
WO2006086721A2 (en) 2006-08-17
KR20070102749A (ko) 2007-10-19
CN101156346A (zh) 2008-04-02
US8726019B2 (en) 2014-05-13
CN101156346B (zh) 2012-04-18
JP6377669B2 (ja) 2018-08-22
AU2006213650A1 (en) 2006-08-17
BRPI0608201A2 (pt) 2009-12-01
WO2006086721A3 (en) 2007-04-12

Similar Documents

Publication Publication Date Title
KR100961087B1 (ko) 콘텍스트 한정된 공유 비밀
JP4199074B2 (ja) 安全なデータ通信リンクのための方法と装置
US9282095B2 (en) Security and privacy enhancements for security devices
EP2630816B1 (en) Authentication of access terminal identities in roaming networks
US7966000B2 (en) Secure bootstrapping for wireless communications
US8875236B2 (en) Security in communication networks
EP2343916B1 (en) Secure coupling of hardware components
JP2009538096A (ja) 基地局ルータにおける耐タンパ性モジュールの認証
WO2008110055A1 (en) Token-based dynamic key distribution method for roaming environments
TW200537959A (en) Method and apparatus for authentication in wireless communications
Hu et al. Gatekeeper: A gateway-based broadcast authentication protocol for the in-vehicle Ethernet
CN114338091B (zh) 数据传输方法、装置、电子设备及存储介质
Damir et al. A beyond-5G authentication and key agreement protocol
KR101979157B1 (ko) 넌어드레스 네트워크 장비 및 이를 이용한 통신 보안 시스템
RU2408991C2 (ru) Защита конфиденциальности в системах связи
CN113556736A (zh) 接入方法、服务端、待接入端、电子设备及存储介质
JP3721176B2 (ja) 認証システムおよび暗号化通信システム
WP USECA

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130429

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140430

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160330

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20180329

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20190327

Year of fee payment: 10