KR100961087B1 - 콘텍스트 한정된 공유 비밀 - Google Patents
콘텍스트 한정된 공유 비밀 Download PDFInfo
- Publication number
- KR100961087B1 KR100961087B1 KR1020077020727A KR20077020727A KR100961087B1 KR 100961087 B1 KR100961087 B1 KR 100961087B1 KR 1020077020727 A KR1020077020727 A KR 1020077020727A KR 20077020727 A KR20077020727 A KR 20077020727A KR 100961087 B1 KR100961087 B1 KR 100961087B1
- Authority
- KR
- South Korea
- Prior art keywords
- information
- providing
- shared secret
- secret
- context information
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
- Communication Control (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
2 개의 통신 엔터티가 보안된 또는 비밀의 통신 세션을 가지려는 통신 시스템에서는, 우선 신뢰 관계가 확립될 것이 요구된다. 신뢰 관계는, 콘텍스트 정보로부터 차례로 생성되는 공유 비밀의 결정에 기초한다. 콘텍스트 정보는 통신 세션을 둘러싼 환경으로부터 유도된다. 예를 들어, 콘텍스트 정보는 토폴로지 정보, 시간 기반 정보 및 거래 정보를 포함할 수 있다. 공유 비밀은 자체 생성될 수도 있고, 제 3 자로부터 수신될 수도 있다. 두 경우 모두에서, 공유 비밀은 통신 엔터티들 간에 사용되는 임의의 암호화된 프로토콜을 위한 키 재료로서 사용될 수도 있다.
공유 비밀, 보안 통신
Description
35 U.S.C §119 하의 우선권 주장
본 특허 출원은 2005년 2월 11일 출원되고 본 양수인에게 양도되었으며 본 명세서에 참조로 명백하게 통합된, 발명의 명칭이 "Context Limited Secret Key" 인 미국 가출원 제 60/652,063 호에 대해 우선권을 주장한다.
배경
I. 기술분야
본 발명은 일반적으로 통신에 관한 것이고, 더 상세하게는, 콘텍스트 한정 정보로부터 생성된 공유 비밀을 사용하는 보안 및 비밀 (private) 통신에 관한 것이다.
II. 배경기술
보안 또는 비밀로 의도되는 통신에서는 공유 비밀의 사용이 통상적이다. 통상적인 공유 비밀 방식에서는, 통신하는 엔터티들에만 알려진 공동 비밀이 공유되고, 이러한 비밀은 통신하는 엔터티들에 의해 신뢰되어, 신뢰 관계를 확립한다. 공유 비밀이 없는 자는 신뢰 관계로부터 배제된다.
공유 비밀은 영속적일 수도 있고 일시적일 수도 있다. 일시적인 공유 비밀은 한정된 기간동안 통신을 보호하기 위해 사용될 수 있다. 예를 들어, 일시적인 공유 비밀은 일회용 거래에만 양호할 수 있다.
고도의 보안성을 제공하기 위해, 영속적 비밀로부터 일시적 비밀이 유도되는 경우가 매우 많다. 이러한 구조에서는 일시적 비밀이 신뢰 관계를 확립하기 위한 기본으로서 사용된다. 예를 들어, 상대방과 신뢰 관계를 확립하기를 원하는 자는, 상대방과의 암호화된 통신을 위한 키 재료로서 상대방과 공유되는 일시적 비밀을 사용할 수도 있다.
때로는 마스터 비밀로 지칭되는 영속적 비밀에 있어서, 비제한적으로 공유되는 경우는 거의 없다. 예를 들어, 이동 통신 설정에서는, 마스터 비밀이 가입자 유닛과 가입자의 홈 캐리어 사이에서만 공유된다. 가입자 유닛이 제 3 자로부터 보안된 통신을 통해 서비스를 요청하는 경우, 가입자 유닛은 마스터 비밀로부터 일시적 비밀을 생성한다. 또한 그와 동시에, 가입자 유닛은 공유된 마스터 비밀로부터 동일한 일시적 비밀을 교대로 생성하는 홈 캐리어에 요청을 전송한다. 또한, 일시적 비밀은 가입자와 제 3 자간의 신뢰 관계의 기초를 형성한다. 예를 들어, 가입자 유닛 및 홈 캐리어 모두는 다른 것들 중 그 일시적 비밀로부터 서비스 제공자에게 사용가능하게 된 암호화 키를 생성할 수도 있다. 가입자 유닛과 서비스 제공자간의 암호화된 통신은 그후에 변경될 수 있다.
마스터 비밀로부터 일시적 비밀을 유도하는 근거는 마스터 비밀의 누설 가능성을 감소시키기 위함이다. 마스터 비밀로부터 일시적 비밀의 유도는 가입자 유닛과 홈 캐리어 사이에서 몇몇 미리 구성된 알고리즘에 기초할 수 있다.
전술한 보안 모델은, 임의의 유도된 비밀에 접근할 수도 있는 임의의 제 3 자가 유도된 비밀의 기밀성을 보호하려 할 것이라는 가정에 기초한다. 예를 들 어, 제 3 자가 유도된 비밀을 또 다른 자에게 누설하면, 그 제 3 자로부터 서비스를 구매할 때의 신뢰도는 심각하게 위협될 것이다. 이러한 경우, 그 제 3 자는, 비밀 누설의 법적 결과를 언급하지 않더라도 사업을 유지하는 엔터티로서 심각하게 영향받을 것이다.
그러나, 공유 비밀을 비밀로 유지하려는 경제적 동기 또는 윤리적 고려 모두를 갖지 않는 자가 일부 존재할 수도 있다. 예를 들어, 유도된 비밀이 가입자로서 설정된 사기꾼에게 전달되면, 사기꾼은 그 유도된 비밀을 사용하여 합법적 가입자로 가장하고, 자신에게는 접속불가였을 서비스로의 액세스를 획득할 수 있다. 이러한 상황이 악화되면, 그 불법적 액세스로부터 추가적인 민감한 정보가 더 누설될 수 있다. 더 심각한 결과가 없다 하더라도, 사기꾼이 자신을 서비스 제공자로 설정할 수도 있다.
따라서, 유도된 비밀의 누설 및 악용을 방지하기 위해 더 보안된 통신 방식을 제공할 필요가 있다.
요약
2 개의 통신 엔터티가 비밀의 또는 보안된 통신 세션을 가질려는 통신 시스템에서는, 우선 신뢰 관계가 확립될 필요가 있다. 신뢰 관계는, 마스터 비밀 및 선택된 콘텍스트 정보로부터 생성된 공유 비밀의 결정에 기초한다. 콘텍스트 정보는 통신 세션을 둘러싼 환경으로부터 유도될 수 있다. 공유 비밀은 각각의 통신 엔터티에 의해 자체 생성될 수도 있다. 또는, 엔터티가 공유 비밀을 직접 유도할만큼 충분한 정보를 보유하지 않은 경우, 공유 비밀은 제 3 자로부터 수신될 수도 있다. 공유 비밀은, 통신 엔터티들간의 보안된 통신을 인증 및 확립하는데 사용되는 암호화된 프로토콜을 위한 키 재료로서 사용될 수 있다.
예시적인 실시형태에서는, 하나의 통신 엔티티로서의 가입자 유닛이 또 다른 통신 엔터티로서의 서비스 제공자로부터 서비스를 요구한다. 가입자 유닛은, 미리 저장된 마스터 비밀, 및 토폴로지 정보, 시간 기반 정보 및 거래 정보를 포함하지만 이에 한정되지는 않는 소정의 콘텍스트 정보에 기초하여 자체로 공유 비밀을 생성한다. 마스터 비밀을 보유하지 않은 서비스 제공자는 또 다른 엔터티로부터 공유 비밀을 획득한다. 그 후, 서비스 제공자 및 가입자 유닛은 공유 비밀의 공동 인식을 사용하여 신뢰 관계를 확립한다. 이 예에서, 다른 엔터티는 가입자 유닛의 홈 캐리어이다. 공유 비밀을 서비스 제공자에게 전송하기 전에, 홈 캐리어는 가입자 유닛과 실질적으로 동일한 방식으로 공유 비밀을 생성한다. 또한, 홈 캐리어로부터 서비스 제공자로의 공유 비밀의 전송은 미리 동의된 보호 메커니즘을 통해 보호될 수도 있다.
전술한 방식으로 동작하면, 생성된 공유 비밀은 불법적으로 복제되거나 악용될 가능성이 거의 없다.
이러한 특성 및 이점과 다른 특성 및 이점은 다음의 상세한 설명 및 첨부한 도면으로부터 당업자에게 자명할 것이고, 첨부한 도면에서 유사한 부호는 유사한 부분을 나타낸다.
도면의 간단한 설명
도 1 은 본 발명의 일반적 실시형태를 나타내는 단순화된 개략도이다.
도 2a 는, 먼저 통신 세션에 대한 신뢰 관계를 확립하려는 통신 엔터티에 관련된 단계를 도시하는 일 실시형태에 따른 흐름도이다.
도 2b 는 신뢰 관계의 확립을 용이하게 하는 중간적 엔터티에 관련된 단계를 도시하는, 도 2a 의 실시형태에 따른 흐름도이다.
도 3a 는 먼저 통신 세션에 대한 신뢰 관계를 확립하려는 통신 엔터티에 관련된 단계를 도시하는 또 다른 실시형태에 따른 흐름도이다.
도 3b 는 신뢰 관계의 확립을 용이하게 하는 중간적 엔터티에 관련된 단계를 도시하는, 도 3a 의 실시형태에 따른 흐름도이다.
도 4 는 본 발명의 실시형태를 수행하는 하드웨어 구현의 일부를 도시하는 개략도이다.
상세한 설명
당업자가 본 발명을 실시하고 이용할 수 있도록 다음의 설명을 제공한다. 다음의 설명에서는 설명의 목적으로 세부사항들을 상세히 설명한다. 통상의 당업자라면 이러한 특정한 세부사항들을 사용하지 않고 본 발명이 실시될 수도 있음을 인식할 것이다. 다른 예에서는, 불필요한 세부사항으로 본 발명의 설명을 모호하게 하지 않기 위해 주지의 구조 및 프로세스는 상술하지 않는다. 따라서, 본 발명은 개시된 실시형태에 한정되는 것이 아니며, 본 명세서에서 개시된 원리 및 특성에 일치하는 최광의 범주에 부합되도록 의도된다.
도 1 은 본 발명의 일반적 실시형태의 단순화된 개략도이다. 통신 시스템은 참조 부호 30 에 의해 전체적으로 표시되며, 음성, 데이터, 멀티미디어 또는 그 조합을 전달하는 시스템일 수 있다. 또한, 시스템 (30) 은 다양한 표준 및 프로토콜 하에서 동작될 수 있으며, 그 예로는, cdma2000 (Code Division Multiplex Access 2000), GSM (Global System for Mobile communication), WCDMA (Wideband Code Division Multiple Access) 및 IP (Internet Protocol) 가 있다.
명확하고 간결한 설명을 위해, 도 1 에는 3 개의 엔터티, 즉, 제 1 통신 엔터티 (31), 제 2 통신 엔터티 (33) 및 제 3 통신 엔터티 (35) 만 도시되어 있다. 이 예시적인 실시형태에서는, 제 1 엔터티 (31) 가 통신 디바이스 (32) 이다. 제 2 엔티티 (33) 는 홈 캐리어 (34) 이다. 제 3 엔티티 (35) 는 서비스 제공자 (36) 이다.
이 예에서는, 통신 디바이스 (32) 가 홈 캐리어 (34) 의 가입자인 것으로 가정한다. 통신 디바이스 (32) 는 유선 디바이스, 예를 들어, 홈 캐리어 (34) 와 동일한 네트워크에 유선 접속된 워크스테이션일 수 있다. 또는, 통신 디바이스 (32) 는 무선 디바이스일 수 있다. 예를 들어, 디바이스 (32) 는 무선 전화기, 무선 컴퓨터 또는 개인 휴대용 정보 단말기 (PDA) 일 수 있다. 이와 같이, 통신 디바이스 (32) 는 홈 캐리어 (34) 와 동일한 네트워크 내에 존재할 수 있다. 또한, 통신 디바이스 (32) 는 홈 캐리어 (34) 의 네트워크 외부에 위치할 수도 있다. 예를 들어, 통신 디바이스 (32) 는 홈 캐리어 (34) 의 네트워크로부터 다른 네트워크로 로밍할 수도 있고, 다른 네트워크에서의 다른 엔터티와 통신할 수도 있다.
도 1 을 다시 참조한다. 이 예에서는, 통신 디바이스 (32) 가 서비스 제 공자 (36) 로부터 서비스를 요청한다. 요청된 서비스는, 통신 디바이스 (32) 가 홈 캐리어 (34) 의 네트워크 내부에 존재하는 경우 홈 캐리어 (34) 로부터 정규로 요청된 서비스일 수 있다. 또 다른 예로서, 요청된 서비스는 홈 캐리어 (34) 가 아닌 서비스 제공자 (36) 에 의해서만 제공된 서비스일 수 있다. 서비스 제공자 (36) 는 홈 캐리어 (34) 의 네트워크 내부에 존재할 수도 있고 외부에 존재할 수도 있다.
보안 및 비밀을 위해, 통신 디바이스 (32) 는 우선 서비스 제공을 위해 서비스 제공자 (36) 의 인가가 보장되는 것을 요구할 수도 있다. 유사하게, 서비스 제공자 (36) 는, 통신 디바이스 (32) 가, 예를 들어, 과금 목적으로 합법적인지 여부의 인식을 요구할 수도 있다. 상이하게 부여되면, 임의의 통신 이전에, 통신 디바이스 (32) 와 서비스 제공자 (36) 사이에 신뢰 관계가 확립될 필요가 있다.
본 실시형태에 따르면, 통신 디바이스 (32) 및 홈 캐리어 (34) 는 도 1 에서 참조 부호 38 로 식별되는 마스터 비밀을 공유한다.
프로세스를 시작하기 위해, 먼저 통신 디바이스 (32) 는 서비스 요청을 통신 경로 (40) 에 의해 지정된 서비스 제공자 (36) 에 전송한다. 그 후, 신뢰 관계를 확립하는 프로세스가 후속한다.
통신 디바이스 (32) 에 있어서는, 먼저 의사 랜덤 함수 (PRF) 를 통해 공유 비밀 K 를 생성한다. PRF 로의 입력에는 다른 것들 중 마스터 비밀 (38) 및 콘텍스트 정보가 포함될 수 있다.
PRF 의 예로는 해시 기반 메시지 인증 코드 (HMAC), 보안 해시 알고리즘 1 (SHA-1) 또는 그 조합이 있을 수 있다. HMAC 및 SHA-1 모두는 인터넷 엔지니어링 태스크 포스 (IETF) 에 의해 공표된 RFC (Request for Comments) 에서 찾을 수 있다. 더 상세하게는, HMAC 는 1997 년 2 월, "HMAC: Keyed-Hashing for Message Authentication" 라 명명된 RFC 2104 에 설명되어 있다. SHA-1 알고리즘은 2001 년 9월, "U.S. Secure Hash Algorithm 1" 에 정의되어 있다.
본 발명의 이 실시형태에 따르면, 통신 세션을 둘러싼 환경으로부터 콘텍스트 정보가 유도될 수 있다.
콘텍스트 정보는 토폴로지 기반일 수 있다. 예를 들어, IP 하에서 동작하면, 토폴로지 정보는 도 1 에 도시된 바와 같은 다수의 엔터티 (31, 33 및 35) 의 소스 어드레스 및 수신지 어드레스를 포함할 수 있다. 또한, 전술한 어드레스는 추가적인 레벨의 보안을 위한 어드레스의 블록을 특정하는 네트워크 마스크를 포함할 수 있다. TCP (Transport Control Protocol) 및 UDP (User Datagram Protocol) 하의 통신에 있어서는, 소스 및 수신지 포트가 또한 포함될 수 있다.
또한, 콘텍스트 정보는 시간에 관련될 수 있다. 즉, 통신 세션의 환경을 둘러싼 특정한 시간 파라미터가 콘텍스트 정보를 위해 사용될 수 있다. 예를 들어, 콘텍스트 정보는 시작 시간, 종료 시간, 통신 디바이스 (32) 에 의해 서비스 제공자 (36) 로 전송되는 서비스 요청 (40) 의 세션과 같은 특정 통신 세션의 지속기간을 포함할 수 있다.
또한, 콘텍스트 정보는 거래 특정일 수 있다. 다양한 통신 시스템 하에서, 각각의 통신 세션은 임시 (nonce) 또는 거래 식별자로 지칭되는 식별자에 의해 고유하게 식별된다. 또한, 이러한 식별 정보는 콘텍스트 정보로서 사용되고 포함될 수 있다.
전술한 바와 같이, 공유 비밀 K 를 생성하기 위해, PRF 로의 입력에는 마스터 비밀 및 콘텍스트 정보가 포함될 수 있다. 수학적으로는,
K = PRF(master_secret, contextual_information) (A)
로 표현될 수 있으며, 여기서, master_secret 는 예를 들어, 전술한 바와 같은 마스터 비밀 (38) 이고, contextual_information 는,
contextual_information = ∪(server_address, server_port, start_time, end_time, random_nonce) (B)
로 표현될 수 있으며, 여기서 ∪ 는 식 (B) 의 괄호에 포함된 바와 같은 파라미터들의 집합을 나타낸다. 이러한 특정 예에서, server_address 는 서비스 제공자 (36) 의 네트워크 어드레스이고, server_port 는 서비스 제공자 (36) 의 포트 번호이고, start_time 은 통신 디바이스 (32) 가 서비스 요청 (40) 을 서비스 제공자 (36) 에 전송하는 시작 시간이고, end_time 은 전술한 서비스 요청의 종료 시간이다.
서비스 제공자 (36) 측에서는, 통신 디바이스 (32) 로부터 서비스 요청의 수신시에, 서비스 제공자 (36) 가 인가를 위해 도 1 에서 통신 경로 (42) 로 식별되는 바와 같이 홈 캐리어 (34) 에 통지한다. 동시에, 자체 시작시에 또는 홈 캐리어 (34) 로부터의 요청시에, 통신 디바이스 (32) 는 통신 경로 (44) 로 식별되는 바와 같이 홈 캐리어 (34) 로 콘텍스트 정보를 전송한다. 콘텍스트 정보 및 미 리 저장된 마스터 비밀 (38) 을 사용하여, 홈 캐리어 (34) 는, 전술한 바와 같이 통신 디바이스 (32) 가 고유 비밀 K 를 생성하는 것과 동일한 방식으로 식 (A) 및 (B) 에 따라 공유 비밀 K 를 차례로 생성한다.
공유 비밀 K 는 서비스 제공자 (36) 와 통신 디바이스 (32) 사이에서 후속적인 보안 통신을 위한 지원 기반을 제공한다.
예를 들어, 보안 및 비밀 통신을 위해, 다양한 암호화된 프로토콜이 서비스 제공자 (36) 와 통신 디바이스 (32) 사이에서 나중에 사용될 수 있다. 각각의 암호화된 프로토콜은 보안 통신 데이터를 암호화하기 위해 암호키 Ke 를 요구할 수도 있다. 암호키 Ke 는 공유 비밀 K 로부터 생성될 수 있다.
또 다른 예로서, 적용할 수 있다면, 서비스 제공자 (36) 와 통신 디바이스 (32) 사이에서 교환되는 챌린지 데이터를 생성하는데 공유 비밀 K 가 사용될 수 있다. 챌린지 데이터는 챌린지 메시지 및 기대 응답을 포함할 수도 있다. 기대 응답은 공유 비밀 K 를 인식한 경우 및 챌린지 메시지로부터만 생성될 수 있다. 예를 들어, 도 1 을 참조하면, 서비스 제공자 (36) 가 홈 캐리어 (34) 로부터 공유 비밀 K 를 수신한 경우, 서비스 제공자 (36) 는 챌린지 메시지를 통신 디바이스 (32) 로 전송함으로써 통신 디바이스 (32) 의 인증을 시도할 수도 있다. 통신 디바이스 (32) 는 공유 비밀 K 를 보유한다. 그 후, 통신 디바이스 (32) 는 공유 비밀 K 에 기반하여 기대 메시지를 생성하고, 인증을 위해 기대 메시지를 서비스 제공자 (36) 에 전송한다. 그 후, 서비스 제공자 (36) 는, 통신 디바이스 (32) 로부터 수신된 기대 메시지와, 홈 캐리어 (34) 로부터 이전에 수신되었던 공 유 비밀 K 에 기초한 자체 생성 기대 메시지를 비교함으로써 통신 디바이스 (32) 의 인증을 결정할 수도 있다.
계속하여 도 1 을 참조한다. 인가를 위한 요청 (42) 에 응답하여, 그리고 나중에 사용될 암호 프로토콜에 따라, 홈 캐리어 (33) 는 인증 데이터를 전송하며, 이 예에서, 인증 데이터에는 통신 경로 (46) 에 의해 식별되는 바와 같이 서비스 제공자 (36) 로의 공유 비밀 K 가 포함된다. 통신 경로 (46) 를 통한 인증 데이터의 송신은 미리 구성된 보안 메커니즘에 의해 보호될 수도 있다.
통신 디바이스 (32) 및 서비스 제공자 (36) 가 일단 공유 비밀 K 를 보유하면, 암호로 보안되는 통신을 확립하기 위한 키 재료로서 비밀 K 를 사용할 수 있다. 통신 디바이스 (32) 와 서비스 제공자 (36) 사이의 암호화 통신의 통신 경로는 도 1 에 도시된 바와 같이 참조 부호 48 에 의해 표시된다.
전술한 프로세스는 도 2a 및 도 2b 의 흐름도로 요약된다. 도 2a 는 통신 디바이스 (32) 에 의해 실행되는 프로세스 단계를 도시한다. 도 2b 는 홈 캐리어 (34) 에 의해 수행되는 대응 프로세스 단계를 도시한다.
전술한 방식으로 동작하면, 공유 비밀 K 가 미인가된 자에게 부적절하게 누설되는 경우에도, 공유 비밀 K 가 원래 생성시킨 정확한 콘텍스트 정보가 성공을 위해 복제되었을 것이기 때문에, 미인가된 자가 합법적 비밀 유지자로 오인되는 비밀 K 의 미인가 사용의 가능성은 실질적으로 감소된다.
또는, 통신 디바이스 (32) 가 콘텍스트 정보를 홈 캐리어 (34) 에 전송하게 하는 대신에, 그 역도 가능할 수 있다. 즉, 서비스 제공자 (46) 로부터 인가를 위한 요청의 수신시에, 홈 캐리어 (34) 는 콘텍스트 정보를 통신 디바이스 (32) 에 전송할 수 있다. 예를 들어, 식 (B) 에서 소정의 파라미터 start_time 및 end_time 이 도 1 에 도시된 바와 같이 인가 요청 (42) 의 시작 및 종료시에 각각 설정될 수 있다. 그 후, 통신 디바이스 (32) 는 수신된 콘텍스트 정보를 사용하여 공유 비밀 K 를 생성할 수 있다. 또한, 공유 비밀 K 는 통신 디바이스 (32) 와 서비스 제공자 (36) 사이의 암호화 통신을 위해 사용될 임의의 암호화 프로토콜에 적합한 키 재료로서 사용될 수도 있다. 이 프로세스는 전술한 바와 실질적으로 유사하고 도 3a 및 도 3b 의 흐름도에 요약되어 있다. 도 3a 는 통신 디바이스 (32) 에 의해 실행되는 프로세스 단계를 도시한다. 도 3b 는 홈 캐리어 (34) 에 의해 수행되는 대응 프로세스 단계를 도시한다.
도 4 는 본 발명의 예시적인 실시형태에 따라 참조 부호 60 으로 지정되는, 도 1 에 도시된 통신 엔터티 (31 및 33) 와 같은 장치의 하드웨어 구현의 일부를 도시한다. 장치 (60) 는, 일부만 언급한다면, 스테이셔너리 컴퓨터, 네트워크 하드웨어의 일부, 랩탑 컴퓨터, PDA 또는 셀룰러 폰과 같이 다양한 형태로 제작 및 통합될 수 있다.
장치 (60) 는 다수의 회로를 함께 링크하는 중앙 데이터 버스 (62) 를 포함한다. 회로는 CPU (중앙 처리 장치) 또는 제어기 (64), 수신 회로 (66), 송신 회로 (68) 및 메모리 유닛 (70) 을 포함한다.
장치 (60) 가 무선 디바이스의 일부이면, 수신 회로 및 송신 회로 (66 및 68) 는 RF (Radio Frequency) 회로에 접속될 수 있지만 도면에는 도시하지 않았다. 수신 회로 (66) 는 수신된 신호를 데이터 버스 (62) 에 전송하기 전에 처리 및 버퍼링한다. 한편, 송신 회로 (68) 는 데이터 버스 (62) 로부터의 데이터를 디바이스 (60) 로부터 전송하기 전에 처리 및 버퍼링한다. CPU/제어기 (64) 는 데이터 버스 (62) 의 데이터 관리의 기능을 수행하고, 메모리 유닛 (70) 의 명령 콘텐츠를 실행하는 것을 포함하는 일반적 데이터 처리의 기능을 더 수행한다.
도 4 에 도시된 바와 같이 개별적으로 배치되는 대신에, 대체예로서, 송신 회로 (68) 및 수신 회로 (66) 는 CPU/제어기 (64) 의 일부일 수 있다.
메모리 유닛 (70) 은 참조 부호 72 로 일반적으로 지정된 명령의 세트를 포함한다. 이 실시형태에서, 명령에는, 다른 명령들중, 장치 (60) 에 의해 수행되는 역할에 따라 도 2a, 2b, 3a 및 3b 의 흐름도에 도시되고 설명된 바와 같은 처리 단계가 포함되며, 이러한 단계들은 도 4 에 도시된 바와 같이, "공유 비밀 생성 및 처리 펑션" 으로서 참조 부호 74 에 의해 전체적으로 지정되어 있다. 전술한 바와 같이 PRF 가 펑션 (74) 에 포함될 수 있다.
또한, 메모리 유닛 (70) 에는, 임의의 선택된 암호화 프로토콜을 수행하는 암호화 통신 펑션 (76) 이 포함된다. 또한, 동일한 메모리 유닛 (70) 에는, 다른 것들 중 마스터 비밀 (38) 이 저장된다. 펑션 (74, 76) 및 마스터 비밀 (38) 은 상이한 메모리 유닛 (미도시) 로부터, 예를 들어 장치 (60) 의 파워업동안 메모리 유닛 (70) 으로 전송될 수 있다.
본 실시형태에서, 메모리 유닛 (70) 은 RAM (Random Access Memory) 회로이다. 예시적인 명령부 (72) 는 소프트웨어 루틴 또는 모듈이다. 전술한 바 와 같이, 메모리 유닛 (70) 은 휘발성일 수도 있고 비휘발성일 수도 있는 또 다른 메모리 회로 (미도시) 에 고정될 수 있다. 대체예로서, 메모리 유닛 (70) 은, EEPROM (Electrically Erasable Programmable Read Only Memory), EPROM (Electrical Programmable Read Only Memory), ROM (Read Only Memory), ASIC (Application Specific Integrated Circuit), 자기 디스크, 광 디스크 및 주지의 다른 회로와 같은 다른 회로 타입으로 구성될 수 있다.
전술한 도 2a, 2b, 3a 및 3b 에서 설명되고 도시된 바와 같은 프로세스는 공지된 임의의 컴퓨터 판독가능 매체 상에서 수행되는 컴퓨터 판독가능 명령으로서 코딩될 수 있음을 유의해야 한다. 본 명세서 및 첨부한 청구항에서, 용어 "컴퓨터 판독가능 매체" 는, 도 4 에 도시되고 설명된 CPU/제어기 (64) 와 같은 실행을 위한 임의의 프로세서에 명령을 제공하는데 참여하는 임의의 매체를 지칭한다. 이러한 매체는 저장 타입일 수도 있고, 예를 들어, 도 4 의 메모리 유닛 (70) 의 설명에서 전술한 바와 같이, 휘발성 저장 매체 또는 비휘발성 저장 매체의 형태를 가질 수도 있다. 또한, 이러한 매체는 송신 타입일 수도 있고, 동축 케이블, 구리선, 광 케이블, 및 머신 또는 컴퓨터에 의해 판독가능한 신호를 반송할 수 있는 음향파 또는 전자기파를 전달하는 무선 인터페이스일 수도 있다.
마지막으로, 본 실시형태에서 설명한 제 1, 제 2 및 제 3 통신 엔터티 (31, 33 및 35) 는 각각 통신 디바이스 (32), 홈 캐리어 (34) 및 서비스 제공자 (36) 로 설명된다. 본 발명의 범주 내에서 상이한 구성이 가능하다. 예를 들어, 제 1 엔터티 (31) 는, 디바이스 대신에 네트워크 또는 캐리어의 일부인 라우터와 같은 상이한 형태를 가정할 수 있다. 유사하게, 제 2 및 제 3 엔터티 (33 및 35) 또한 전술한 바와 같이 상이한 형태를 가정할 수 있다. 예시적인 실시형태에서, 공유 비밀은 콘텍스트 정보와 함께 마스터 비밀로부터 생성되는 것으로 설명되었다. 또한, 공유 비밀은 전술한 식 (A) 에 리스트된 정보와는 다른 많은 정보로 생성될 수 있다. 예를 들어, GPS (Global Positioning System) 로부터의 좌표 또는 통신 엔터티의 전자 식별과 같은 넌-콘텍스트 정보가 식 (A) 로의 추가적인 입력으로서 기능할 수 있음은 확실하다. 식 (B) 또한 전술한 정보와는 다른 콘텍스트 정보를 포함할 수 있다. 한편, 예시적인 실시형태에서 설명한 바와 같은 모든 콘텍스트 정보가 공유 비밀을 생성하기 위해 포함되어야 하는 것은 아니다. 부분적 정보 또는 선택된 정보만 사용할 수 있다. 예를 들어, 전술한 바와 같이 공유 비밀의 생성을 위한 다양한 토폴로지 정보, 시간 기반 정보 및 거래 정보 대신에, 선택된 토폴로지 정보만 PRF 에 입력되어 공유 비밀에 도달할 수 있다. 또한, 예시적인 실시형태에서는, 통신 디바이스 (32) 및 홈 캐리어 (34) 가 콘텍스트 정보를 수집하는 엔터티로서 설명되었다. 서비스 제공자 (36) 가 콘텍스트 정보 수집의 의무를 수행하고 수집된 정보를 직접 또는 간접적으로 다른 자에게 전송하는 것은 명백하다. 또한, 본 실시형태에 관련하여 설명된 임의의 논리 블록, 회로 및 알고리즘은 하드웨어, 소프트웨어, 펌웨어 또는 이들의 조합에 의해 구현될 수 있다. 당업자는, 본 발명의 범주 및 사상을 벗어나지 않으면서 형태 및 세부사항에서의 이러한 변경 및 또 다른 변경이 이루어질 수도 있음을 이해할 것이다.
Claims (40)
- 통신 엔터티와의 신뢰 관계를 확립하는 방법으로서,마스터 비밀을 제공하는 단계;상기 마스터 비밀 및 소정의 콘텍스트 정보에 기초하여 공유 비밀을 생성하는 단계; 및상기 공유 비밀에 기초하여 상기 신뢰 관계를 확립하는 단계를 포함하는, 신뢰 관계 확립 방법.
- 제 1 항에 있어서,상기 콘텍스트 정보에 토폴로지 정보를 제공하는 단계를 더 포함하는, 신뢰 관계 확립 방법.
- 제 1 항에 있어서,상기 콘텍스트 정보에 시간 기반 정보를 제공하는 단계를 더 포함하는, 신뢰 관계 확립 방법.
- 제 1 항에 있어서,상기 콘텍스트 정보에 거래 정보를 제공하는 단계를 더 포함하는, 신뢰 관계 확립 방법.
- 제 1 항에 있어서,상기 콘텍스트 정보를 또 다른 통신 엔터티로부터 수신하는 단계를 더 포함하는, 신뢰 관계 확립 방법.
- 제 1 항에 있어서,상기 공유 비밀을 키 재료로서 사용하여 상기 통신 엔터티와 암호로 통신하는 단계를 더 포함하는, 신뢰 관계 확립 방법.
- 2 개 이상의 통신 엔터티와의 신뢰 관계를 중재하는 방법으로서,마스터 비밀을 제공하는 단계;상기 마스터 비밀 및 소정의 콘텍스트 정보에 기초하여 공유 비밀을 생성하는 단계; 및상기 공유 비밀에 기초하여 인증 정보를 상기 통신 엔터티 중 하나에 제공하는 단계를 포함하는, 신뢰 관계 중재 방법.
- 제 7 항에 있어서,상기 콘텍스트 정보에 토폴로지 정보를 제공하는 단계를 더 포함하는, 신뢰 관계 중재 방법.
- 제 7 항에 있어서,상기 콘텍스트 정보에 시간 기반 정보를 제공하는 단계를 더 포함하는, 신뢰 관계 중재 방법.
- 제 7 항에 있어서,상기 콘텍스트 정보에 거래 정보를 제공하는 단계를 더 포함하는, 신뢰 관계 중재 방법.
- 제 7 항에 있어서,상기 콘텍스트 정보를 상기 통신 엔터티 중 또 다른 엔터티로부터 수신하는 단계를 더 포함하는, 신뢰 관계 중재 방법.
- 제 7 항에 있어서,상기 공유 비밀에 기초하여 인증 정보를 상기 통신 엔터티 중 하나에 제공하는 단계는 상기 인증 정보 내의 상기 공유 비밀을 상기 통신 엔터티 중 하나에 제공하는 단계를 포함하는, 신뢰 관계 중재 방법.
- 통신 엔터티와의 신뢰 관계를 확립하는 장치로서,마스터 비밀을 제공하는 수단;상기 마스터 비밀 및 소정의 콘텍스트 정보에 기초하여 공유 비밀을 생성하는 수단; 및상기 공유 비밀에 기초하여 상기 신뢰 관계를 확립하는 수단을 구비하는, 신뢰 관계 확립 장치.
- 제 13 항에 있어서,상기 콘텍스트 정보에 토폴로지 정보를 제공하는 수단을 더 구비하는, 신뢰 관계 확립 장치.
- 제 13 항에 있어서,상기 콘텍스트 정보에 시간 기반 정보를 제공하는 수단을 더 구비하는, 신뢰 관계 확립 장치.
- 제 13 항에 있어서,상기 콘텍스트 정보에 거래 정보를 제공하는 수단을 더 구비하는, 신뢰 관계 확립 장치.
- 제 13 항에 있어서,상기 콘텍스트 정보를 또 다른 통신 엔터티로부터 수신하는 수단을 더 구비하는, 신뢰 관계 확립 장치.
- 제 13 항에 있어서,상기 공유 비밀을 키 재료로서 사용하여 상기 통신 엔터티와 암호로 통신하는 수단을 더 구비하는, 신뢰 관계 확립 장치.
- 2 개 이상의 통신 엔터티와의 신뢰 관계를 중재하는 장치로서,마스터 비밀을 제공하는 수단;상기 마스터 비밀 및 소정의 콘텍스트 정보에 기초하여 공유 비밀을 생성하는 수단; 및상기 공유 비밀에 기초하여 인증 정보를 상기 통신 엔터티 중 하나에 제공하는 수단을 구비하는, 신뢰 관계 중재 장치.
- 제 19 항에 있어서,상기 콘텍스트 정보에 토폴로지 정보를 제공하는 수단을 더 구비하는, 신뢰 관계 중재 장치.
- 제 19 항에 있어서,상기 콘텍스트 정보에 시간 기반 정보를 제공하는 수단을 더 구비하는, 신뢰 관계 중재 장치.
- 제 19 항에 있어서,상기 콘텍스트 정보에 거래 정보를 제공하는 수단을 더 구비하는, 신뢰 관계 중재 장치.
- 제 19 항에 있어서,상기 콘텍스트 정보를 상기 통신 엔티티 중 또 다른 엔티티로부터 수신하는 수단을 더 구비하는, 신뢰 관계 중재 장치.
- 제 19 항에 있어서,상기 인증 정보 내의 상기 공유 비밀을 상기 통신 엔터티 중 하나에 제공하는 수단을 더 구비하는, 신뢰 관계 중재 장치.
- 통신 엔터티와의 신뢰 관계를 확립하는 장치로서,마스터 비밀을 제공하는 컴퓨터 판독가능 명령, 상기 마스터 비밀 및 소정의 콘텍스트 정보에 기초하여 공유 비밀을 생성하는 컴퓨터 판독가능 명령 및 상기 공유 비밀에 기초하여 상기 신뢰 관계를 확립하는 컴퓨터 판독가능 명령을 포함하는 메모리 유닛, 및상기 컴퓨터 판독가능 명령들을 처리하기 위해 상기 메모리 유닛에 결합되는 프로세서 회로를 구비하는, 신뢰 관계 확립 장치.
- 제 25 항에 있어서,상기 메모리 유닛은, 상기 콘텍스트 정보에 토폴로지 정보를 제공하는 컴퓨 터 판독가능 명령을 더 포함하는, 신뢰 관계 확립 장치.
- 제 25 항에 있어서,상기 메모리 유닛은, 상기 콘텍스트 정보에 시간 기반 정보를 제공하는 컴퓨터 판독가능 명령을 더 포함하는, 신뢰 관계 확립 장치.
- 제 25 항에 있어서,상기 메모리 유닛은, 상기 콘텍스트 정보에 거래 정보를 제공하는 컴퓨터 판독가능 명령을 더 포함하는, 신뢰 관계 확립 장치.
- 제 25 항에 있어서,상기 메모리 유닛은, 상기 콘텍스트 정보를 또 다른 통신 엔터티로부터 수신하는 컴퓨터 판독가능 명령을 더 포함하는, 신뢰 관계 확립 장치.
- 제 25 항에 있어서,상기 메모리 유닛은, 상기 공유 비밀을 사용하여 상기 통신 엔터티와 암호로 통신하는 컴퓨터 판독가능 명령을 더 포함하는, 신뢰 관계 확립 장치.
- 2 이상의 통신 엔터티와의 신뢰 관계를 중재하는 장치로서,마스터 비밀을 제공하는 컴퓨터 판독가능 명령, 상기 마스터 비밀 및 소정의 콘텍스트 정보에 기초하여 공유 비밀을 생성하는 컴퓨터 판독가능 명령 및 상기 공유 비밀에 기초하여 상기 통신 엔터티 중 하나에 인증 정보를 제공하는 컴퓨터 판독가능 명령을 포함하는 메모리 유닛, 및상기 컴퓨터 판독가능 명령들을 처리하기 위해 상기 메모리 유닛에 결합되는 프로세서 회로를 구비하는, 신뢰 관계 중재 장치.
- 제 31 항에 있어서,상기 메모리 유닛은, 상기 콘텍스트 정보에 토폴로지 정보를 제공하는 컴퓨터 판독가능 명령을 더 포함하는, 신뢰 관계 중재 장치.
- 제 31 항에 있어서,상기 메모리 유닛은, 상기 콘텍스트 정보에 시간 기반 정보를 제공하는 컴퓨터 판독가능 명령을 더 포함하는, 신뢰 관계 중재 장치.
- 제 31 항에 있어서,상기 메모리 유닛은, 상기 콘텍스트 정보에 거래 정보를 제공하는 컴퓨터 판독가능 명령을 더 포함하는, 신뢰 관계 중재 장치.
- 제 31 항에 있어서,상기 메모리 유닛은, 상기 콘텍스트 정보를 상기 통신 엔터티 중 또 다른 엔 터티로부터 수신하는 컴퓨터 판독가능 명령을 더 포함하는, 신뢰 관계 중재 장치.
- 제 31 항에 있어서,상기 메모리 유닛은, 상기 인증 정보 내의 상기 공유 비밀을 상기 통신 엔터티 중 하나에 제공하는 컴퓨터 판독가능 명령을 더 포함하는, 신뢰 관계 중재 장치.
- 마스터 비밀을 제공하는 컴퓨터 판독가능 명령;상기 마스터 비밀 및 소정의 콘텍스트 정보에 기초하여 공유 비밀을 생성하는 컴퓨터 판독가능 명령; 및상기 공유 비밀에 기초하여 신뢰 관계를 확립하는 컴퓨터 판독가능 명령을 포함하는, 컴퓨터 판독가능 매체.
- 제 37 항에 있어서,상기 콘텍스트 정보는 토폴로지 정보, 시간 기반 정보 및 거래 정보로 구성된 그룹으로부터 선택된 정보를 포함하는, 컴퓨터 판독가능 매체.
- 마스터 비밀을 제공하는 컴퓨터 판독가능 명령;상기 마스터 비밀 및 소정의 콘텍스트 정보에 기초하여 공유 비밀을 생성하는 컴퓨터 판독가능 명령; 및상기 공유 비밀에 기초하여 인증 정보를 통신 엔터티들 중 하나에 제공하는 컴퓨터 판독가능 명령을 포함하는, 컴퓨터 판독가능 매체.
- 제 39 항에 있어서,상기 콘텍스트 정보는, 토폴로지 정보, 시간 기반 정보 및 거래 정보로 구성된 그룹으로부터 선택된 정보를 포함하는, 컴퓨터 판독가능 매체.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US65206305P | 2005-02-11 | 2005-02-11 | |
US60/652,063 | 2005-02-11 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20070102749A KR20070102749A (ko) | 2007-10-19 |
KR100961087B1 true KR100961087B1 (ko) | 2010-06-07 |
Family
ID=36658733
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020077020727A KR100961087B1 (ko) | 2005-02-11 | 2006-02-10 | 콘텍스트 한정된 공유 비밀 |
Country Status (14)
Country | Link |
---|---|
US (1) | US8726019B2 (ko) |
EP (1) | EP1847063A2 (ko) |
JP (4) | JP2008530917A (ko) |
KR (1) | KR100961087B1 (ko) |
CN (1) | CN101156346B (ko) |
AU (1) | AU2006213650A1 (ko) |
BR (1) | BRPI0608201A2 (ko) |
CA (1) | CA2597763A1 (ko) |
IL (1) | IL185212A0 (ko) |
MX (1) | MX2007009790A (ko) |
NO (1) | NO20074571L (ko) |
RU (1) | RU2392754C2 (ko) |
TW (1) | TW200701722A (ko) |
WO (1) | WO2006086721A2 (ko) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8156536B2 (en) * | 2006-12-01 | 2012-04-10 | Cisco Technology, Inc. | Establishing secure communication sessions in a communication network |
US8170957B2 (en) * | 2007-08-08 | 2012-05-01 | Sinart Points Technology, Inc. | System and method for managing digital interactions |
US8788804B2 (en) * | 2008-05-15 | 2014-07-22 | Qualcomm Incorporated | Context aware security |
DE102008055148A1 (de) * | 2008-12-23 | 2010-07-01 | Endress + Hauser Infoserve Gmbh + Co. Kg | Verfahren und Computerprogramm zum Steuern eines technischen Systems über verschlüsselte Informationen |
US9965756B2 (en) | 2013-02-26 | 2018-05-08 | Digimarc Corporation | Methods and arrangements for smartphone payments |
US10135900B2 (en) | 2011-01-21 | 2018-11-20 | Qualcomm Incorporated | User input back channel for wireless displays |
US9413803B2 (en) | 2011-01-21 | 2016-08-09 | Qualcomm Incorporated | User input back channel for wireless displays |
US9787725B2 (en) | 2011-01-21 | 2017-10-10 | Qualcomm Incorporated | User input back channel for wireless displays |
US9582239B2 (en) | 2011-01-21 | 2017-02-28 | Qualcomm Incorporated | User input back channel for wireless displays |
WO2012164328A1 (en) | 2011-05-27 | 2012-12-06 | Nokia Corporation . | Method and apparatus for sharing connectivity settings via social networks |
US9224000B1 (en) * | 2011-06-14 | 2015-12-29 | Ionic Security, Inc. | Systems and methods for providing information security using context-based keys |
US8868039B2 (en) | 2011-10-12 | 2014-10-21 | Digimarc Corporation | Context-related arrangements |
US9830588B2 (en) | 2013-02-26 | 2017-11-28 | Digimarc Corporation | Methods and arrangements for smartphone payments |
US10841289B2 (en) | 2013-03-18 | 2020-11-17 | Digimarc Corporation | Mobile devices as security tokens |
US9419977B2 (en) * | 2014-01-24 | 2016-08-16 | Verizon Patent And Licensing Inc. | Method and apparatus for providing value-based resource management and admission control |
US9311639B2 (en) | 2014-02-11 | 2016-04-12 | Digimarc Corporation | Methods, apparatus and arrangements for device to device communication |
US9614670B1 (en) | 2015-02-05 | 2017-04-04 | Ionic Security Inc. | Systems and methods for encryption and provision of information security using platform services |
EP3780549B1 (en) * | 2015-10-30 | 2022-06-22 | Telefonaktiebolaget LM Ericsson (publ) | Establishing a secret shared between a first communications device and at least one second communications device |
US10740474B1 (en) | 2015-12-28 | 2020-08-11 | Ionic Security Inc. | Systems and methods for generation of secure indexes for cryptographically-secure queries |
US10503730B1 (en) | 2015-12-28 | 2019-12-10 | Ionic Security Inc. | Systems and methods for cryptographically-secure queries using filters generated by multiple parties |
WO2017163109A1 (en) * | 2016-03-23 | 2017-09-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Cyber-physical context-dependent cryptography |
US11210412B1 (en) | 2017-02-01 | 2021-12-28 | Ionic Security Inc. | Systems and methods for requiring cryptographic data protection as a precondition of system access |
US10505723B1 (en) | 2017-04-26 | 2019-12-10 | Wells Fargo Bank, N.A. | Secret sharing information management and security system |
US10931448B2 (en) | 2018-06-28 | 2021-02-23 | DISH Technologies L.L.C. | Authentication through secure sharing of digital secrets previously established between devices |
US11620407B2 (en) | 2019-10-17 | 2023-04-04 | International Business Machines Corporation | Real-time, context based detection and classification of data |
Family Cites Families (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IL102394A (en) * | 1992-07-02 | 1996-08-04 | Lannet Data Communications Ltd | Method and apparatus for secure data transmission |
JPH06152592A (ja) * | 1992-11-04 | 1994-05-31 | Hitachi Ltd | 暗号通信方法および暗号通信システム |
JPH0759154A (ja) * | 1993-08-13 | 1995-03-03 | N T T Idou Tsuushinmou Kk | 網間認証鍵生成方法 |
EP0656708A1 (en) * | 1993-12-03 | 1995-06-07 | International Business Machines Corporation | System and method for the transmission and validation of an updated encryption key between two users |
FR2718312B1 (fr) | 1994-03-29 | 1996-06-07 | Rola Nevoux | Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur. |
EP0693836A1 (en) | 1994-06-10 | 1996-01-24 | Sun Microsystems, Inc. | Method and apparatus for a key-management scheme for internet protocols. |
US5513245A (en) * | 1994-08-29 | 1996-04-30 | Sony Corporation | Automatic generation of private authentication key for wireless communication systems |
JPH1022994A (ja) * | 1996-07-04 | 1998-01-23 | Hitachi Ltd | 暗号化装置および復号化装置、暗号化方法および復号化方法、ならびにそれらを用いた通信システム |
US5794136A (en) | 1996-09-24 | 1998-08-11 | Motorola, Inc. | Noise blanker and a radio receiver and method employing same |
US6292896B1 (en) * | 1997-01-22 | 2001-09-18 | International Business Machines Corporation | Method and apparatus for entity authentication and session key generation |
US6230201B1 (en) * | 1998-05-29 | 2001-05-08 | Ip Net Solutions, Inc. | Configurable transaction routing system and method |
CA2282942A1 (en) * | 1998-11-09 | 2000-05-09 | Lucent Technologies Inc. | Efficient authentication with key update |
CA2255285C (en) * | 1998-12-04 | 2009-10-13 | Certicom Corp. | Enhanced subscriber authentication protocol |
RU2163745C2 (ru) | 1999-04-29 | 2001-02-27 | Щеглов Андрей Юрьевич | Система защиты виртуального канала корпоративной сети с аутентифицирующим маршрутизатором, построенной на каналах и средствах коммутации сети связи общего пользования |
JP2002123172A (ja) | 2000-10-16 | 2002-04-26 | Toshiba Information Systems (Japan) Corp | 暗号化装置、復号化装置、情報管理システム及び施錠システム |
JP2002185443A (ja) | 2000-12-11 | 2002-06-28 | Hitachi Ltd | 秘密鍵管理方法 |
JPWO2003019970A1 (ja) | 2001-08-23 | 2005-07-21 | 株式会社鷹山 | 無線通信システム |
CA2358048A1 (en) | 2001-09-25 | 2003-03-25 | Luis Rueda | A cryptosystem for data security |
US6907246B2 (en) | 2001-11-20 | 2005-06-14 | Navini Networks, Inc. | Method and system for reducing wireless multi-cell interferences through segregated channel assignments and segregated antenna beams |
US7477901B2 (en) * | 2002-03-27 | 2009-01-13 | Motorola, Inc. | Method and apparatus for minimizing setup time for a mobile station |
US7464265B2 (en) * | 2002-05-03 | 2008-12-09 | Microsoft Corporation | Methods for iteratively deriving security keys for communications sessions |
JP2004023365A (ja) | 2002-06-14 | 2004-01-22 | Kddi Corp | ローミングにおける認証方法 |
US7162237B1 (en) * | 2002-07-26 | 2007-01-09 | Bellsouth Intellectual Property Corporation | System for automatic selection of profile based on location |
WO2004021719A1 (en) * | 2002-08-14 | 2004-03-11 | Agency For Science, Technology And Research | A method of generating an authentication |
US6886096B2 (en) * | 2002-11-14 | 2005-04-26 | Voltage Security, Inc. | Identity-based encryption system |
US7587598B2 (en) * | 2002-11-19 | 2009-09-08 | Toshiba America Research, Inc. | Interlayer fast authentication or re-authentication for network communication |
JP2004208073A (ja) | 2002-12-25 | 2004-07-22 | Sony Corp | 無線通信システム |
JP3792648B2 (ja) * | 2002-12-25 | 2006-07-05 | 日本電気通信システム株式会社 | 無線lanの高速認証方式及び高速認証方法 |
JP2004241976A (ja) * | 2003-02-05 | 2004-08-26 | Nec Corp | 移動通信ネットワークシステムおよび移動端末認証方法 |
US7532723B2 (en) * | 2003-11-24 | 2009-05-12 | Interdigital Technology Corporation | Tokens/keys for wireless communications |
US7624269B2 (en) | 2004-07-09 | 2009-11-24 | Voltage Security, Inc. | Secure messaging system with derived keys |
US8582567B2 (en) * | 2005-08-09 | 2013-11-12 | Avaya Inc. | System and method for providing network level and nodal level vulnerability protection in VoIP networks |
US7512973B1 (en) * | 2004-09-08 | 2009-03-31 | Sprint Spectrum L.P. | Wireless-access-provider intermediation to facilliate digital rights management for third party hosted content |
-
2006
- 2006-02-10 JP JP2007555287A patent/JP2008530917A/ja not_active Withdrawn
- 2006-02-10 TW TW095104648A patent/TW200701722A/zh unknown
- 2006-02-10 EP EP06734849A patent/EP1847063A2/en not_active Withdrawn
- 2006-02-10 WO PCT/US2006/004901 patent/WO2006086721A2/en active Application Filing
- 2006-02-10 BR BRPI0608201-7A patent/BRPI0608201A2/pt not_active IP Right Cessation
- 2006-02-10 CA CA002597763A patent/CA2597763A1/en not_active Abandoned
- 2006-02-10 MX MX2007009790A patent/MX2007009790A/es active IP Right Grant
- 2006-02-10 KR KR1020077020727A patent/KR100961087B1/ko active IP Right Grant
- 2006-02-10 CN CN2006800115422A patent/CN101156346B/zh active Active
- 2006-02-10 AU AU2006213650A patent/AU2006213650A1/en not_active Abandoned
- 2006-02-10 US US11/351,448 patent/US8726019B2/en active Active
- 2006-02-10 RU RU2007133798/09A patent/RU2392754C2/ru not_active IP Right Cessation
-
2007
- 2007-08-12 IL IL185212A patent/IL185212A0/en unknown
- 2007-09-10 NO NO20074571A patent/NO20074571L/no not_active Application Discontinuation
-
2011
- 2011-05-09 JP JP2011104590A patent/JP2011227905A/ja active Pending
-
2014
- 2014-04-03 JP JP2014077096A patent/JP2014150567A/ja not_active Withdrawn
-
2016
- 2016-05-18 JP JP2016099697A patent/JP6377669B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
IL185212A0 (en) | 2008-01-06 |
RU2007133798A (ru) | 2009-03-20 |
JP2008530917A (ja) | 2008-08-07 |
JP2014150567A (ja) | 2014-08-21 |
NO20074571L (no) | 2007-11-08 |
JP2016192768A (ja) | 2016-11-10 |
US20070174613A1 (en) | 2007-07-26 |
EP1847063A2 (en) | 2007-10-24 |
MX2007009790A (es) | 2007-11-06 |
TW200701722A (en) | 2007-01-01 |
CA2597763A1 (en) | 2006-08-17 |
RU2392754C2 (ru) | 2010-06-20 |
JP2011227905A (ja) | 2011-11-10 |
WO2006086721A2 (en) | 2006-08-17 |
KR20070102749A (ko) | 2007-10-19 |
CN101156346A (zh) | 2008-04-02 |
US8726019B2 (en) | 2014-05-13 |
CN101156346B (zh) | 2012-04-18 |
JP6377669B2 (ja) | 2018-08-22 |
AU2006213650A1 (en) | 2006-08-17 |
BRPI0608201A2 (pt) | 2009-12-01 |
WO2006086721A3 (en) | 2007-04-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100961087B1 (ko) | 콘텍스트 한정된 공유 비밀 | |
JP4199074B2 (ja) | 安全なデータ通信リンクのための方法と装置 | |
US9282095B2 (en) | Security and privacy enhancements for security devices | |
EP2630816B1 (en) | Authentication of access terminal identities in roaming networks | |
US7966000B2 (en) | Secure bootstrapping for wireless communications | |
US8875236B2 (en) | Security in communication networks | |
EP2343916B1 (en) | Secure coupling of hardware components | |
JP2009538096A (ja) | 基地局ルータにおける耐タンパ性モジュールの認証 | |
WO2008110055A1 (en) | Token-based dynamic key distribution method for roaming environments | |
TW200537959A (en) | Method and apparatus for authentication in wireless communications | |
Hu et al. | Gatekeeper: A gateway-based broadcast authentication protocol for the in-vehicle Ethernet | |
CN114338091B (zh) | 数据传输方法、装置、电子设备及存储介质 | |
Damir et al. | A beyond-5G authentication and key agreement protocol | |
KR101979157B1 (ko) | 넌어드레스 네트워크 장비 및 이를 이용한 통신 보안 시스템 | |
RU2408991C2 (ru) | Защита конфиденциальности в системах связи | |
CN113556736A (zh) | 接入方法、服务端、待接入端、电子设备及存储介质 | |
JP3721176B2 (ja) | 認証システムおよび暗号化通信システム | |
WP | USECA |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130429 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20140430 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20160330 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20180329 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20190327 Year of fee payment: 10 |