KR101284779B1 - 상호 인증을 위한 방법 및 장치 - Google Patents
상호 인증을 위한 방법 및 장치 Download PDFInfo
- Publication number
- KR101284779B1 KR101284779B1 KR1020097009516A KR20097009516A KR101284779B1 KR 101284779 B1 KR101284779 B1 KR 101284779B1 KR 1020097009516 A KR1020097009516 A KR 1020097009516A KR 20097009516 A KR20097009516 A KR 20097009516A KR 101284779 B1 KR101284779 B1 KR 101284779B1
- Authority
- KR
- South Korea
- Prior art keywords
- random number
- hash
- entity
- mutual authentication
- public key
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/603—Digital right managament [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
디지털 권한 에이전트를 가지는 기지국과 보안 제거가능 미디어 디바이스 사이의 상호 인증을 위한 방법이 개시된다. 상기 디지털 권한 에이전트들은 상기 보안 제거가능 미디어 디바이스로 메시지를 전송함으로써 상호 인증을 개시한다. 상기 보안 제거가능 디바이스는 상기 디지털 권한 에이전트와 연관된 공용 키를 사용하여 제 1 난수를 암호화한다. 상기 디지털 권한 에이전트는 암호화된 제 1 난수를 암호해독(decrypt)하고 적어도 상기 제 1 난수에 기초하여 제 2 난수 및 제 1 해시를 암호화한다. 상기 보안 제거가능 미디어 디바이스는 상기 암호화된 제 2 난수 및 제 1 해시를 암호해독하고, 디지털 권한 에이전트를 인증하기 위해 상기 제 1 해시를 검증하고, 적어도 상기 제 2 난수에 기초하여 제 2 해시를 생성한다. 상기 디지털 권한 에이전트는 상기 제 2 해시를 검증하여 상기 보안 제거가능 미디어 디바이스를 인증한다.
Description
본 발명은 일반적으로 무선 통신에 관한 것이며, 더 구체적으로는 상호 인증에 관한 것이다.
35 U.S.C. §119 하의 우선권 청구
본 특허 출원은 출원 번호가 60/850,882이고, 발명의 명칭이 "METHOD AND APPARATUS FOR MUTUAL AUTHENITICATION"이며, 출원일인 2006년 10월 10일인 가출원의 우선권을 청구한다. 상기 가출원은 본 발명의 양수인에게 양도되고 본 명세서에 참조로 명시적으로 통합된다.
모바일 가입자는 또다른 엔티티 또는 에이전트에 의한 인증을 요청하는 시스템에 의해 보호되는 컨텐츠에 액세스하기를 원할 수 있다. 상용되는(popular) 인증 프로토콜은 RFC 4306으로 설명되는 인터넷 키 교환(Internet Key Exchange (IKE)) 프로토콜이다. 그러나, IKE 프로토콜은 인증 프로세스에서의 엔티티들이 인증의 속도가 중요하지 않을 정도로 충분한 연산(computing) 또는 처리 전력을 가진다고 가정한다.
따라서, 한정된 처리 전력을 가지는 디바이스와의 효율적인 상호 인증을 위한 기술이 당해 기술분야에서 요구된다.
본 발명의 일 양상은 제 1 엔티티 및 제 2 엔티티 간의 상호 인증을 위한 방법에 있을 수 있다. 상기 방법에서, 상기 제 1 엔티티가, 상기 제 2 엔티티로 메시지를 전송함으로써 상호 인증을 개시한다. 상기 제 2 엔티티는, 상기 제 1 엔티티와 연관된 제 1 공용 키를 검증하고, 제 1 난수(random number)를 생성하고, 상기 제 1 공용 키를 사용하여 상기 제 1 난수를 암호화하고, 상기 제 1 엔티티에 암호화된 제 1 난수를 메시지로 전송한다. 상기 제 1 엔티티는, 상기 제 2 엔티티와 연관된 제 2 공용 키를 검증하고, 상기 제 1 공용 키에 대응하는 제 1 개인 키를 사용하여 암호화된 제 1 난수를 암호해독(decrypt)하고, 제 2 난수를 생성하고, 적어도 상기 제 1 난수에 기초하여 제 1 해시(hash)를 생성하고, 상기 제 2 공용 키를 사용하여 상기 제 1 해시 및 상기 제 2 난수를 암호화하고, 상기 제 2 엔티티에 암호화된 제 2 난수 및 제 1 해시를 메시지로 전송한다. 상기 제 2 엔티티는, 상기 제 2 공용 키에 대응하는 제 2 개인 키를 사용하여 암호화된 제 2 난수 및 제 1 해시를 암호해독하고, 상기 제 1 엔티티를 인증하기 위해 상기 제 1 해시를 검증하고, 적어도 상기 제 2 난수에 기초하여 제 2 해시를 생성하고, 상기 제 2 해시를 상기 제 1 엔티티로 전송한다. 상기 제 1 엔티티는, 상기 제 2 엔티티를 인증하기 위해 상기 제 2 해시를 검증한다.
본 발명의 더 상세한 양상들에 있어서, 상기 제 1 엔티티 및 상기 제 2 엔티티 간의 통신에서 사용하기 위해, 상기 제 1 엔티티 및 상기 제 2 엔티티 각각은 키 유도 함수에 기초하여 상기 제 1 난수 및 상기 제 2 난수를 사용하여 세션 암호화 키 및 메시지 인증 코드(MAC) 키를 유도한다.
추가적으로, 상호 인증을 개시하는 상기 메시지는 적어도 하나의 신뢰성 있는(trusted) 루트(root) 키의 해시 및 상기 제 1 엔티티에 대한 대응하는 증명 체인(chain)을 포함할 수 있다. 상기 제 1 엔티티에 대한 증명 체인은 제 1 엔티티와 연관된 공용 키를 포함할 수 있다. 또한, 상기 제 2 엔티티로부터 암호화된 제 1 난수를 가지는 제 1 엔티티로의 메시지는 상기 제 2 엔티티에 대한 증명 체인을 더 포함할 수 있다. 상기 제 2 엔티티에 대한 증명 체인은 상기 제 2 엔티티와 연관된 공용 키를 포함할 수 있다.
본 발명의 다른 상세한 양상들에 있어서, 상기 제 1 엔티티는 이동국의 디지털 권한 에이전트이고, 제 2 엔티티는 보안 제거가능 미디어 디바이스일 수 있다. 상기 제 2 엔티티는 한정된 처리 전력을 가질 수 있다. 또한, 상기 제 1 해시는, 상기 제 1 해시가 상기 제 2 난수와 연결된(concatenated) 상기 제 1 난수에 기초하여 생성되도록, 상기 제 2 난수에 추가로 기초한다. 상기 제 2 해시는 상기 제 1 난수에 추가로 기초하거나, 혹은 상기 제 2 해시가 상기 제 1 해시와 연결된 적어도 제 2 난수에 기초하도록, 상기 제 1 해시에 추가로 기초할 수 있다.
본 발명의 또다른 양상은 상호 인증을 개시하기 위한 수단; 제 1 공용 키를 검증하고, 제 1 난수(random number)를 생성하고, 상기 제 1 공용 키를 사용하여 상기 제 1 난수를 암호화하기 위한 수단; 제 2 공용 키를 검증하고, 상기 제 1 공용 키에 대응하는 제 1 개인 키를 사용하여 암호화된 제 1 난수를 암호해독하고, 제 2 난수를 생성하고, 적어도 상기 제 1 난수에 기초하여 제 1 해시(hash)를 생성하고, 상기 제 2 공용 키를 사용하여 상기 제 1 해시 및 상기 제 2 난수를 암호화하기 위한 수단; 상기 제 2 공용 키에 대응하는 제 2 개인 키를 사용하여, 암호화된 제 2 난수 및 제 1 해시를 암호해독하고, 인증을 위해 상기 제 1 해시를 검증하고, 적어도 상기 제 2 난수에 기초하여 제 2 해시를 생성하기 위한 수단; 및 인증을 위해 상기 제 2 해시를 검증하기 위한 수단을 포함하는 상호 인증을 위한 장치에 있을 수 있다.
본 발명의 또다른 양상은 보안 제거가능 미디어 디바이스와 상호 인증하며 디지털 권한 에이전트를 포함하는 이동국에 있다. 상기 디지털 에이전트는 상기 보안 제거가능 미디어 디바이스로 메시지를 전송함으로써 상호 인증을 개시하고, 상기 보안 제거가능 미디어 디바이스는 상기 디지털 권한 에이전트와 연관된 제 1 공용 키를 검증하고, 제 1 난수를 생성하고, 상기 제 1 공용 키를 사용하여 상기 제 1 난수를 암호화하고, 상기 디지털 권한 에이전트에 암호화된 제 1 난수를 메시지로 전송한다. 상기 디지털 권한 에이전트는 상기 보안 제거가능 미디어 디바이스와 연관된 제 2 공용 키를 검증하고, 상기 제 1 공용 키에 대응하는 제 1 개인 키를 사용하여 암호화된 제 1 난수를 암호해독하고, 제 2 난수를 생성하고, 적어도 상기 제 1 난수에 기초하여 제 1 해시를 생성하고, 제 2 공용 키를 사용하여 상기 제 2 난수 및 상기 제 1 해시를 암호화하고, 상기 보안 제거가능 미디어 디바이스에 상기 암호화된 제 2 난수 및 제 1 해시를 메시지로 전송하며, 상기 제 2 제거가능 미디어 디바이스는 상기 제 2 공용 키에 대응하는 제 2 개인 키를 사용하여 암호화된 제 2 난수 및 제 1 해시를 암호해독하고, 상기 디지털 권한 에이전트를 인증하기 위해 상기 제 1 해시를 검증하고, 적어도 상기 제 2 난수에 기초하여 제 2 해시를 생성하고, 상기 제 2 해시를 상기 디지털 권한 에이전트에 전송한다. 상기 디지털 권한 에이전트는 상기 보안 제거가능 미디어 디바이스를 인증하기 위해 상기 제 2 해시를 검증한다.
본 발명의 또다른 양상은 스테이션의 컴퓨터로 하여금 디지털 권한 에이전트를 갖는 보안 제거가능 미디어 디바이스로 메시지를 전송함으로써 상호 인증을 개시하도록 하기 위한 코드 - 상기 보안 제거가능 미디어 디바이스는, 상기 디지털 권한 에이전트와 연관된 제 1 공용 키를 검증하고, 제 1 난수를 생성하고, 상기 제 1 공용 키를 사용하여 상기 제 1 난수를 암호화하고, 상기 디지털 권한 에이전트에 암호화된 제 1 난수를 메시지로 전송함 - ; 컴퓨터로 하여금 디지털 권한 에이전트가, 상기 보안 제거가능 미디어 디바이스와 연관된 제 2 공용 키를 검증하고, 상기 제 1 공용 키에 대응하는 제 1 개인 키를 사용하여 암호화된 제 1 난수를 암호해독하고, 제 2 난수를 생성하고, 적어도 상기 제 1 난수에 기초하여 제 1 해시(hash)를 생성하고, 상기 제 2 공용 키를 사용하여 상기 제 1 해시 및 상기 제 2 난수를 암호화하고, 상기 보안 제거가능 미디어 디바이스에 암호화된 제 2 난수 및 제 1 해시를 메시지로 전송하도록 하기 위한 코드 - 상기 보안 제거가능 미디어 디바이스는, 상기 제 2 공용 키에 대응하는 제 2 개인 키를 사용하여 암호화된 제 2 난수 및 제 1 해시를 암호해독하고, 상기 디지털 권한 에이전트를 인증하기 위해 상기 제 1 해시를 검증하고, 적어도 상기 제 2 난수에 기초하여 제 2 해시를 생성하고, 상기 제 2 해시를 상기 디지털 권한 에이전트로 전송함 - ; 및 컴퓨터로 하여금 상기 디지털 권한 에이전트가, 상기 보안 제거가능 미디어 디바이스를 인증하기 위해 상기 제 2 해시를 검증하도록 하기 위한 코드를 포함하는, 컴퓨터 판독가능한 매체를 포함하는 컴퓨터 프로그램 물건에 있을 수 있다.
본 발명의 또다른 양상은 컴퓨터로 하여금, 보안 제거가능 미디어 디바이스가 디지털 권한 에이전트와 연관된 제 1 공용 키를 검증하고, 제 1 난수를 생성하고, 상기 제 1 공용 키를 사용하여 상기 제 1 난수를 암호화하고, 상기 디지털 에이전트에 상기 암호화된 제 1 난수를 메시지로 전송하도록 하기 위한 코드 - 상기 디지털 권한 에이전트는 상기 보안 제거가능 미디어 디바이스와 연관된 제 2 공용 키를 검증하고, 상기 제 1 공용 키에 대응하는 제 1 개인 키를 사용하여 상기 암호화된 제 1 난수를 암호해독하고, 제 2 난수를 생성하고, 적어도 상기 제 1 난수에 기초하여 제 1 해시를 생성하고, 상기 제 2 공용 키를 사용하여 상기 제 1 해시 및 상기 제 2 난수를 암호화하고, 상기 보안 제거가능 미디어 디바이스에 암호화된 제 2 난수 및 제 1 해시를 메시지로 전송함 - ; 및 컴퓨터로 하여금, 상기 보안 제거가능 미디어 디바이스가 상기 제 2 공용 키에 대응하는 제 2 개인 키를 사용하여, 암호화된 제 2 난수 및 제 1 해시를 암호해독하고, 상기 디지털 권한 에이전트를 인증하기 위해 상기 제 1 해시를 검증하고, 적어도 상기 제 2 난수에 기초하여 제 2 해시를 생성하고, 상기 디지털 권한 디바이스로 상기 제 2 해시를 전송하도록 하기 위한 코드 - 상기 디지털 권한 디바이스는 상기 보안 제거가능 미디어 디바이스를 인증하기 위해 상기 제 2 해시를 검증함 - 를 포함하는, 컴퓨터 판독가능한 매체를 포함하는 컴퓨터 프로그램 물건에 있을 수 있다.
도 1은 무선 통신 시스템의 일 예이다.
도 2는 상호 인증을 하는 이동국 및 보안 제거가능 미디어 디바이스의 블록도이다.
도 3은 이동국 및 보안 제거가능 미디어 디바이스 간의 상호 인증을 위한 방법의 흐름도이다.
단어 "예시적인"은 여기에서 "예, 경우, 혹은 예시로서 제공하는"것을 의미하도록 본 명세서에서 사용된다. "예시적인" 것으로 여기에 설명된 임의의 실시예는 적어도 다른 실시예들보다 선호되거나 유리한 것으로서 x해석되지는 않는다.
이동국 (MS), 액세스 단말 (AT), 사용자 장비 또는 가입자 유닛으로서도 알려진 원격국은 이동식이거나 고정식일 수 있으며, 기지국 트랜시버(BTS) 혹은 노드 B로도 알려진 하나 이상의 기지국들과 통신할 수 있다. 원격국은 무선 네트워크 제어기(RNC)로도 알려진 기지국 제어기에 하나 이상의 기지국들을 통해 데이터 패킷들을 전송하고 수신한다. 기지국들 및 기지국 제어기들은 액세스 네트워크라 호칭되는 네트워크의 일부분들이다. 액세스 네트워크들은 다수의 원격국들 사이에 데이터 패킷들을 전송한다. 액세스 네트워크는 예컨대 기업 인트라넷 혹은 인터넷과 같은 액세스 네트워크 외부의 부가 네트워크들로 연결될 수 있으며, 각각의 원격국 및 상기 외부 네트워크들 사이에 데이터 패킷들을 전송할 수 있다. 하나 이상의 기지국들과의 활성 트래픽 채널 접속을 설정하는 원격국은 활성(active) 원격 국이라 호칭되며 트래픽 상태에 있다고 한다. 하나 이상의 기지국들과 액티브 트래픽 채널 접속을 설정하는 프로세스에 있는 원격국은 활성 연결 설정 상태에 있다고 한다. 원격국은 무선 채널을 통해 통신하는 임의의 데이터 디바이스일 수 있다. 원격국은 또한 PC 카드, 컴팩트 플래시, 외장형 혹은 내장형 모뎀, 혹은 무선 전화와 같은 임의의 다수 타입들의 디바이스들일 수 있으나, 이에 제한되지 않는다. 원격국이 이를 통해 기지국으로 신호들을 전송하는 통신 링크는 업링크라고 호칭되며, 또한 역방향 링크로서 공지된다. 기지국이 이를 통해 원격국으로 신호들을 전송하는 통신 링크는 다운링크라 호칭되며, 또한 순방향 링크로서 알려져 있다.
도 1을 참조하면, 무선 통신 시스템(100)은 하나 이상의 무선 이동국들(MS)(102), 하나 이상의 기지국들(BS)(104), 하나 이상의 기지국 제어기들(BSC)(106), 및 코어 네트워크(108)를 포함한다. 코어 네트워크는 적합한 백홀들을 통해 인터넷(110) 및 공중 교환 전화망(PSTN)(112)에 연결될 수 있다. 통상적인 무선 이동국은 핸드헬드 전화 혹은 랩톱 컴퓨터를 포함할 수 있다. 무선 통신 시스템(100)은 예컨대 코드 분할 다중 액세스(CDMA), 시분할 다중 액세스(TDMA), 주파수 분할 다중 액세스(FDMA), 공간 분할 다중 액세스(SDMA), 편파 분할 다중 액세스(PDMA)와 같은 다수의 다중 액세스 기술들 중 임의의 기술혹은 당해 기술 분야에 공지된 다른 변조 기술들 중 임의의 기술을 사용할 수 있다.
한정된 연산 전력을 사용하는 많은 저비용 디바이스들은 (많은 상이한 형성 인자들로) 예컨대 스마트 카드 및 플래시 메모리와 같은 시장에 유입되고 있다. 이러한 디바이스들은 인증을 요구한다. 예를 들어, 디지털 권한 관리(DRM) 시스템들과 함께 사용하기 위해 이들 디바이스들이 권한을 유지하도록 하려는 요구가 있다. 이들 디바이스들과 권한을 교환하기 전에, 허가된 엔티티들에 대한 교환을 제한하기 위해 상기 교환에 연관된(involved) 엔티티들 모두의 상호 인증이 있어야 한다. 이들 실시예들은 상호 인증을 달성하기 위한 효율적인 방법을 제공하고 또한, 연루된 엔티티들 간의 추가적인 통신들에서 사용될 수 있는 비밀의 확인된 교환을 제공한다. 그 효율성은 연산 전력 및 속도 모두의 측면에 있다.
당업자에게 자명한 바와 같이, 상호 인증 방식들은 두 엔티티들간의 상호 인증이 요구되는 언제라도 사용될 수 있다. 상호 인증 방식들은 실시예들을 설명하기 위해 여기에 사용된 특정 어플리케이션들(예를 들어, 디지털 권한 관리), 시스템들 및 디바이스들에 제한되지 않는다.
본 발명의 일 실시예는 4개 메시지들의 교환을 사용하여 확인된 키 교환에 의해 상호 인증을 수행한다. 상기 상호 인증은 2회의 공용 키 서명 검증( 중간 증명마다 + 1), 2회의 공용 키 암호화, 2회의 공용 키 암호해독, 2회의 해시 생성 및 2회의 해시 검증들을 요구한다. 메시지 교환들, 공용 키 검증들, 공용 키 암호해독들, 해시 생성 및 해시 검증들의 특정 회수는 보안성 및 효율성의 달성되는 요구량들로 분배되거나 변경될 수 있다.
상기 프로토콜의 효율성은 공용 키 암호화 동작들의 회수를 최소화하고 교환된 키 자료(key material)의 소유에 대한 증명을 제공하기 위해 해시 함수들을 사용함으로써 개선된다.
효율적인 상호 인증 및 확인된 키 교환 프로토콜은 계산-제한(compute -bound) 디바이스와 함께 사용하도록 기술된다. 상기 효율성은 공용 키 동작의 횟수를 최소화하고 암호화 해시들을 사용하여 소유의 증명을 제공함으로써 달성된다.
상호 인증을 위한 방법(300)(도 3)을 도시하는 프로토콜이 도 2 및 도 3에 대해 예시된다. 아래 단계들은 도 3에서 넘버링된 화살표들에 대응한다.
방법(300)에서, 엔티티 A, 예를 들어, MS(102)의 DRM 에이전트(202)는 HelloA 메시지를 엔티티 B, 예를 들어, SRM 에이전트(206)를 가지는 보안 제거가능 매체(SRM) 디바이스(204)에 전송한다(단계 302). 상기 SRM 에이전트는 SRM 디바이스에서 보안 저장소(208)로의 액세스를 관리한다.(상기 MS의 운영 체제(210)는 SRM 디바이스의 일반 저장소(212)에 직접 액세스할 수 있다.) HelloA는 신뢰성 있는 루트 키들의 해시들(혹은 루트 키들 자체) 및 대응하는 증명 체인들로 구성된다. 이 메시지를 수신할 때, 엔티티 B는 상기 메시지로부터 신뢰하는 루트 키를 찾아서 선택된 루트 키 하에서의 증명 체인을 찾는다. 상기 엔티티 B는 상기 선택된 루트 키 하에서 엔티티 A의 증명 체인을 검증한다.
엔티티 B는 난수 RanB를 생성한다(단계 304).
엔티티 B는 엔티티 A로 HelloB 메시지를 전송한다(단계 306). HelloB는 단계 302 이후에 선택된 증명 체인으로부터 엔티티 A의 공용 키를 사용하여 암호화된 RanB와 함께 상기 선택된 루트 키 하의 B의 증명 체인으로 구성된다. 이 메시지를 수신할 때, 엔티티 A는 엔티티 B의 증명 체인을 검증한다. 유효하다면, 상기 엔티 티 A는 (상기 선택된 루트 키에 대응하는) 자신의 개인 키로 RanB를 암호해독한다.
일단 루트 키 선택 및 증명 체인 교환이 발생하면, 엔티티 A 및 엔티티 B는 서로의 증명 체인을 가질 것임을 주목하라. 따라서, 추후의 상호 인증을 위해 추후의 HelloA 및 HelloB 메시지들에서 추후에 엔티티 A와 엔티티 B 간에 이들 파라미터들이 전송될 필요가 없을 수도 있다. 그 경우, 단계들 302 및 306에서의 증명 체인 교환은 선택적일 수 있다.
엔티티 A는 RanA를 생성한다(단계 308).
엔티티 A는 엔티티 B로 KeyConfirmA 메시지를 전송한다(단계 310). KeyConfirmA는 RanA와 연결된 RanB의 해시(H[RanA | RanB])와 연결된 RanA 및 B의 공용 키들로 암호화된 이 모든 것들로 구성된다. 이 메시지를 수신하면, 엔티티 B는 상기 메시지를 암호해독한다. 암호해독된 RanA를 사용하여, 상기 엔티티 B는 RanA와 연결된 RanB의 해시를 검증한다. 주의: 이 단계에서, 엔티티 B가 엔티티 A를 인증하였고, 엔티티 A가 RanB를 알고 있는 것으로 확인된다.
엔티티 B는 엔티티 A로 KeyConfirmB 메시지를 전송한다(단계 312). KeyConfirmB는 KeyConfirmA 메시지의 암호해독된 부분의 해시로 구성된다. 이 메시지를 수신하면, 엔티티 A는 상기 해시를 검증한다. 주의: 이 단계에서, 엔티티 A가 엔티티 B를 인증하였고, 엔티티 B가 RanA를 알고 있는 것으로 확인된다.
이 점에서, 두 엔티티들 모두 서로 인증하였고 그들 각각이 동일한 RanA 및 RanB를 공유함을 확인하였다. 이제 RanA 및 RanB는 파티들(party) 간의 추가적인 통신에 사용하기 위해 키 유도 함수(KDF)에 기초하여 세션 암호화 키(SK) 및 MAC 키(MK)를 유도하도록 사용될 수 있다.
상기 메시지들의 상세 내역이 아래에 주어진다. HelloA 메시지가, 키 확인 프로토콜을 사용하여 상호 인증을 개시하기 위해 전송된다. HelloA는 "버전 " 파라미터 및 "rootAndChains[ ]" 파라미터를 가진다. 상기 버전 파라미터는 이 메시지의 프로토콜 버전을 포함하는 8 비트 값일 수 있다. 상기 버전 파라미터는 메이저(major) 버전에 대해서는 5 MSB 및 마이너(minor) 버전에 대해서는 3 LSB로서 매핑된다. rootAndChains[ ] 파라미터는 A에 의해 지원되는 모든 신뢰 모델들 하에서 엔티티 A에 대한 증명 체인들 및 루트 해시들의 어레이일 수 있다. 파라미터에 대한 구조인, RootHashAndCertChain는 신뢰 모델의 루트 공용 키의 SHA-1인 파라미터 rootHash 및 파라미터 certChain은 루트 공용 키 하에서의 엔티티의 증명 체인이다. 상기 엔티티의 증명은 (서명 순서대로) 상기 루트 증명을 포함하지 않지만 상기 루트 증명까지 임의의 CA 증명에 우선 선행한다.
HelloB 메시지는 엔티티 B에 의해 키 확인 프로토콜을 사용한 상호 인증을 계속한다. 다음 표는 파라미터들을 기술한다. 상기 HelloB는 파라미터들 : "버전", "상태","certChain", 및 "encRanB"를 가진다. 상기 버전 파라미터는 이 메시지의 프로토콜 버전을 포함하는 8 비트 값일 수 있다. 상기 버전 파라미터는 메이저 버전에 대해서는 5개 MSB로서 그리고 마이너 버전에 대해서는 3개 LSB로서 매핑된다. 상태 파라미터는 HelloA 메시지를 처리하는 엔티티 B의 상태를 포함하는 8 비트 값일 수 있다. 상태 파라미터에 대한 값들은 성공 - 이전 메시지에서 어떠한 에러도 없음 - 에 대해서는 0이고, noSharedRootKey - 엔티티 B는 자신이 엔티티 A와 공유하는 루트 키를 검색하지 못했음 - 에 대해서는 1일 수 있다. 2-255의 값은 추후 사용을 위해 예비될 수 있다. certChain 파라미터는 HelloA 메시지로부터 선택된 루트 키 하에서의 엔티티 B의 증명 체인이다. 상태 파라미터의 값이 성공이 아니라면, 상기 certChain 파라미터가 존재하지 않는다. encRanB 파라미터는 (선택된 증명 체인으로부터) 엔티티 A의 공개키를 사용하여 RSA-OAEP 암호화된 ranB 이다. ranB는 엔티티 B에 의해 생성된 20 바이트 난수일 수 있다. 상태 값이 성공이 아니라면, encRanB 파라미터는 존재하지 않는다.
KeyConfirmA 메시지는 엔티티 A에 키 확인 프로토콜에 의한 상호 인증을 계속한다. KeyConfirmA 메시지는 "버전" 파라미터 및 "encRanB" 파라미터를 가진다. 상기 버전 파라미터는 이 메시지의 프로토콜 버전을 포함하는 8 비트 값일 수 있다. 상기 버전 파라미터는 메이저 버전에 대해서는 5개 MSB로서 그리고 마이너 버전에 대해서는 3개 LSB로서 매핑될 수 있다. encRanB 파라미터는 "ranA" 파라미터 및 "hashBA" 파라미터를 가지는 RSA-OAEP 암호화된 KeyConfirmData일 수 있다. 상기 ranA 파라미터는 엔티티 A에 의해 생성된 20-바이트 난수일 수 있고, hash BA 파라미터는 ranA와 연결된 ranB의 SHA-1 해시일 수 있다.
KeyConfirmB 메시지는 엔티티 B에 의해 키 확인 프로토콜에 의한 상호 인증을 최종승인(finalize)시킨다. KeyConfirmB 메시지는 "버전" 파라미터, 상태 파라미터, 및 "hashKeyConfirm" 파라미터를 가진다. 상기 버전 파라미터는 이 메시지의 프로토콜 버전을 포함하는 8비트 값일 수 있다. 상기 버전 파라미터는 메이저 버전에 대해서는 5개 MSB로서 그리고 마이너 버전에 대해서는 3개 LSB로서 매핑될 수 있다. 상태 파라미터는 상기 메시지를 처리하는 엔티티 B의 상태를 포함하는 8비트 값일 수 있다. hashKeyConfirm 파라미터는 엔티티 B에 의해 암호해독된 KeyConfirmData 구조의 SHA-1 해시일 수 있다. 상태 파라미터의 값이 성공하지 않는다면, 이 파라미터는 존재하지 않는다.
본 발명의 또다른 양상은 제어 프로세서(216) 및 OS(210)를 포함하며, DRM 에이전트(202)로 하여금 상기 방법(300)을 구현하도록 하기 위한 이동국(102)에 존재할 수 있다. 본 발명의 또다른 양상은 컴퓨터로 하여금 상기 DRM 에이전트가 상기 방법(300)의 단계들을 수행하게 하는 코드를 포함하는 컴퓨터 판독가능한 매체(예를 들어, 메모리 디바이스(218))를 포함하는 컴퓨터 프로그램 물건에 존재할 수 있다.
당업자라면 정보 및 신호들이 다양한 서로 다른 테크놀러지들 및 기술들 중 임의의 것을 사용하여 나타날 수 있음을 이해한다. 예를 들어, 상기 설명들 전반에 걸쳐 참조될 수 있는 데이터, 명령들, 지시들, 정보, 신호들, 비트들, 심볼들, 및 칩들은 전압, 전류, 전자기파, 자기장 또는 자기 입자, 광학장 또는 광학 입자 또는 이들의 임의의 조합에 의해 표현될 수 있다.
당업자는 여기에 개시된 실시예들과 연관하여 설명된 다양한 예시적인 논리 블록들, 모듈들, 회로들, 및 알고리즘 단계들이 전자 하드웨어, 컴퓨터 소프트웨어 또는 이들의 조합으로서 구현될 수 있음을 추가로 이해할 것이다. 하드웨어와 소프트웨어의 이러한 상호교환가능성을 명확하게 예시하기 위해 다양한 예시적인 컴 포넌트들, 블록들, 모듈들, 회로들 및 단계들이 그들의 기능성의 측면에서 일반적으로 위에서 설명되었다. 이러한 기능성들이 하드웨어로 구현될지 소프트웨어로 구현될 지의 여부는 전체 시스템에 부과된 특정 어플리케이션 및 설계 제약들에 따른다. 당업자는 각각의 특정 어플리케이션에 대해 가변적인 방식으로 상기 설명된 기능들을 구현할 수 있지만, 이러한 구현 결정들은 본 발명의 범위로부터 벗어나는 것으로 해석되지 않아야 한다.
여기에 개시된 실시예들과 연관하여 설명된 다양한 예시적인 논리 블록들, 모듈들, 및 회로들은 범용 프로세서, 디지털 신호 처리기(DSP), 주문형 반도체(ASIC), 필드 프로그램 가능 게이트 어레이(FPGA) 또는 다른 프로그램 가능 논리 디바이스, 이산 게이트 혹은 트랜지스터 논리, 이산 하드웨어 컴포넌트들, 혹은 여기에 설명된 기능들을 수행하도록 설계된 이들의 임의의 조합으로 구현되거나 이들을 사용하여 실행될 수 있다. 범용 프로세서는 마이크로프로세서일 수 있지만, 대안적으로, 상기 프로세서는 임의의 종래 프로세서, 제어기, 마이크로제어기, 혹은 상태 머신일 수 있다. 마이크로프로세서는 또한 연산 디바이스의 조합, 예를 들어, DSP 및 마이크로프로세서의 조합, 다수의 마이크로 프로세서들, DSP 코어와 연관된 하나 이상의 마이크로프로세서들, 혹은 임의의 다른 이러한 구성으로서 구현될 수 있다.
여기에 설명된 실시예들과 관련하여 설명된 방법 혹은 알고리즘의 단계들은 하드웨어로, 프로세서에 의해 실행되는 소프트웨어 모듈로, 혹은 이 둘의 조합으로 직접 구현될 수 있다. 소프트웨어 모듈은 RAM 메모리, 플래시 메모리, ROM 메모 리, EPROM 메모리, EEPROM 메모리, 레지스터들, 하드 디스크, 이동식 디스크, CD-ROM, 혹은 당해 기술 분야에 공지된 임의의 다른 형태의 저장 매체에 상주할 수 있다. 예시적인 저장 매체는 프로세서가 상기 저장 매체로부터 정보를 판독하고 상기 저장 매체로 정보를 기록할 수 있도록 상기 프로세서에 연결된다. 대안적으로, 상기 저장 매체는 상기 프로세서에 일체화될 수 있다. 상기 프로세서 및 상기 저장 매체는 ASIC에 상주할 수 있다. 상기 ASIC은 사용자 단말에 상주할 수 있다. 대안적으로, 상기 프로세서 및 상기 저장 매체는 사용자 단말에서 이산 컴포넌트들로서 상주할 수 있다.
하나 이상의 예시적인 실시예들에서, 설명된 기능들은 하드웨어, 소프트웨어, 펌웨어, 혹은 이들의 임의의 조합으로 구현될 수 있다. 컴퓨터 프로그램 물건으로서 소프트웨어로 구현된다면, 상기 기능들은 하나 이상의 명령들 또는 코드로서 컴퓨터-판독가능한 매체를 통해 전송되거나 혹은 상기 컴퓨터-판독가능한 매체 상에 저장될 수 있다. 컴퓨터-판독가능한 매체는 하나의 장소에서 또다른 장소로 컴퓨터 프로그램의 전송을 용이하게 하는 임의의 매체를 포함하는 통신 매체 및 컴퓨터 저장 매체 모두를 포함한다. 저장 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 사용가능 매체일 수 있다. 제한이 아닌 예시로, 상기 컴퓨터-판독가능 매체는 RAM, ROM, EEPROM, CD-ROM 혹은 다른 광학 디스크 저장소, 자기 디스크 저장소 혹은 다른 자기 저장 디바이스, 혹은 명령 혹은 데이터 구조의 형태로 원하는 프로그램 코드를 저장하거나 전달할 수 있고 컴퓨터에 의해 액세스 가능한 임의의 다른 매체를 포함할 수 있다. 또한, 임의의 접속이 컴퓨터-판독가능한 매체라고 적절하게 명칭될(termed) 수 있다. 예를 들어, 소프트웨어가 웹사이트, 서버, 혹은 다른 원격 소스로부터 동축 케이블, 광섬유 케이블, 트위스티드 페어, 디지털 가입자 회선(DSL), 혹은 무선 테크놀러지들, 예컨대 적외선, 무선(radio), 마이크로파를 사용하여 전송된다면, 상기 동축 케이블, 광섬유 케이블, 트위스티드 페어, DSL, 혹은 혹은 무선 테크놀러지들, 예컨대 적외선, 무선(radio), 마이크로파는 매체의 정의에 포함된다. 여기에 사용된 바와 같이, 디스켓(disk) 혹은 디스크(disc)는 컴팩트 디스크(CD), 레이저 디스크, 광학 디스크, 디지털 다용도 디스크(DVD), 플로피 디스켓 및 블루-레이 디스크를 포함하며, 여기서 디스켓들은 일반적으로 자기적으로 데이터를 재생하는 반면, 디스크들은 레이저를 사용하여 광학적으로 데이터를 재생한다. 상기 항목들의 조합들 역시 컴퓨터-판독가능한 매체 내에 포함되어야 한다.
개시된 실시예들의 이전 설명은 당업자가 본 발명을 제작하거나 사용할 수 있을 정도로 제공된다. 이들 실시예들의 다양한 수정들은 당업자에게 자명할 것이며, 여기에 정의된 포괄적인 원리들은 본 발명의 사상 혹은 범위를 벗어남이 없이 다른 실시예들에 적용될 수 있다. 따라서, 본 발명은 여기에 나타난 실시예들로 제한되는 것으로 의도되지 않고 여기에 개시된 신규한 특징들 및 원리들에 부합하는 가장 넓은 범위에 따라야 한다.
Claims (25)
- 제 1 엔티티 및 제 2 엔티티 간의 상호 인증을 위한 방법으로서,상기 제 1 엔티티가, 상기 제 2 엔티티로 메시지를 전송함으로써 상호 인증을 개시하는 단계;상기 제 2 엔티티가, 상기 제 1 엔티티와 연관된 제 1 공용 키를 검증하고, 제 1 난수(random number)를 생성하고, 제 1 암호화에서 상기 제 1 공용 키를 사용하여 상기 제 1 난수를 암호화하고, 상기 제 1 엔티티에 암호화된 제 1 난수를 메시지로 전송하는 단계;상기 제 1 엔티티가, 상기 제 2 엔티티와 연관된 제 2 공용 키를 검증하고, 제 1 암호해독(decryption)에서 상기 제 1 공용 키에 대응하는 제 1 개인 키를 사용하여 상기 암호화된 제 1 난수를 암호해독(decrypt)하고, 제 2 난수를 생성하고, 상기 제 1 난수에 기초하여 제 1 해시(hash)를 생성하고, 제 2 암호화에서 상기 제 2 공용 키를 사용하여 상기 제 1 해시 및 상기 제 2 난수를 암호화하고, 상기 제 2 엔티티에 암호화된 제 2 난수 및 제 1 해시를 메시지로 전송하는 단계;상기 제 2 엔티티가, 제 2 암호해독에서 상기 제 2 공용 키에 대응하는 제 2 개인 키를 사용하여 상기 암호화된 제 2 난수 및 제 1 해시를 암호해독하고, 상기 제 1 엔티티를 인증하기 위해 상기 제 1 해시를 검증하고, 상기 제 2 난수에 기초하여 제 2 해시를 생성하고, 상기 제 2 해시를 상기 제 1 엔티티로 전송하는 단계; 및상기 제 1 엔티티가, 상기 제 2 엔티티를 인증하기 위해 상기 제 2 해시를 검증하는 단계를 포함하며,상기 상호 인증은 상기 제 1 및 제 2 암호화들을 포함하는 두 개 이하의 암호화들로 제한되고, 상기 제 1 및 제 2 암호해독들을 포함하는 두 개 이하의 암호해독들로 제한되는,상호 인증을 위한 방법.
- 제1항에 있어서,상기 제 1 엔티티 및 상기 제 2 엔티티 간의 통신에서 사용하기 위해, 상기 제 1 엔티티 및 상기 제 2 엔티티 각각은 키 유도 함수에 기초하여 상기 제 1 난수 및 상기 제 2 난수를 사용하여 세션 암호화 키 및 메시지 인증 코드(MAC) 키를 유도하는,상호 인증을 위한 방법.
- 제1항에 있어서,상호 인증을 개시하는 상기 메시지는 하나 이상의 신뢰성 있는(trusted) 루트(root) 키의 해시 및 상기 제 1 엔티티에 대한 대응하는 증명 체인(chain)을 포함하는,상호 인증을 위한 방법.
- 제1항에 있어서,상기 제 2 엔티티로부터 상기 암호화된 제 1 난수를 가지는 제 1 엔티티로의 메시지는 상기 제 2 엔티티에 대한 증명 체인을 추가로 포함하는,상호 인증을 위한 방법.
- 제1항에 있어서,상기 제 1 엔티티는 디지털 권한 에이전트이고, 제 2 엔티티는 보안 제거가능 미디어 디바이스인,상호 인증을 위한 방법.
- 제1항에 있어서,상기 제 1 엔티티는 이동국인,상호 인증을 위한 방법.
- 삭제
- 제1항에 있어서,상기 제 1 해시는, 상기 제 1 해시가 상기 제 2 난수와 연접된(concatenated) 상기 제 1 난수에 기초하여 생성되도록, 상기 제 2 난수에 추가로 기초하는,상호 인증을 위한 방법.
- 제1항에 있어서,상기 제 2 해시는 상기 제 1 난수에 추가로 기초하는,상호 인증을 위한 방법.
- 제1항에 있어서,상기 제 2 해시는, 상기 제 2 해시가 상기 제 1 해시와 연접된 상기 제 2 난수에 기초하여 생성되도록, 상기 제 1 해시에 추가로 기초하는,상호 인증을 위한 방법.
- 상호 인증을 위한 장치로서,다른 장치로 메시지를 전송함으로써 상호 인증을 개시하기 위한 수단 ― 상기 다른 장치는 상기 장치와 연관된 제 1 공용 키를 검증하고, 제 1 난수(random number)를 생성하고, 제 1 암호화에서 상기 제 1 공용 키를 사용하여 상기 제 1 난수를 암호화하고, 그리고 상기 장치로 암호화된 제 1 난수를 메시지로 전송함 ―;제 2 공용 키를 검증하고, 제 1 암호해독에서 상기 제 1 공용 키에 대응하는 제 1 개인 키를 사용하여 상기 암호화된 제 1 난수를 암호해독하고, 제 2 난수를 생성하고, 상기 제 1 난수에 기초하여 제 1 해시를 생성하고, 제 2 암호화에서 상기 제 2 공용 키를 사용하여 상기 제 1 해시 및 상기 제 2 난수를 암호화하고, 그리고 상기 다른 장치로 암호화된 제 2 난수 및 제 1 해시를 메시지로 전송하기 위한 수단 ― 상기 다른 장치는 제 2 암호해독에서 상기 제 2 공용 키에 대응하는 제 2 개인 키를 사용하여 상기 암호화된 제 2 난수 및 제 1 해시를 암호해독하고, 상기 장치를 인증하기 위해 상기 제 1 해시를 검증하고, 상기 제 2 난수에 기초하여 제 2 해시를 생성하고 그리고 상기 장치로 상기 제 2 해시를 전송함―; 및인증을 위해 상기 제 2 해시를 검증하기 위한 수단을 포함하고,상기 상호 인증은 상기 제 1 및 제 2 암호화들을 포함하는 두 개 이하의 암호화들로 제한되고, 상기 제 1 및 제 2 암호해독들을 포함하는 두 개 이하의 암호해독들로 제한되는,상호 인증을 위한 장치.
- 제11항에 있어서,상기 장치 및 상기 다른 장치 간의 통신에서 사용하기 위해, 키 유도 함수에 기초하여 상기 제 1 난수 및 상기 제 2 난수를 사용하여 세션 암호화 키 및 메시지 인증 코드(MAC) 키를 유도하기 위한 수단을 추가로 포함하는,상호 인증을 위한 장치.
- 제11항에 있어서,상기 제 1 해시는, 상기 제 1 해시가 상기 제 2 난수와 연접된 상기 제 1 난수에 기초하여 생성되도록, 상기 제 2 난수에 추가로 기초하는,상호 인증을 위한 장치.
- 제11항에 있어서,상기 제 2 해시는 상기 제 1 난수에 추가로 기초하는,상호 인증을 위한 장치.
- 제11항에 있어서,상기 제 2 해시는, 상기 제 2 해시가 상기 제 1 해시와 연접된 제 2 난수에 기초하여 생성되도록, 적어도 상기 제 1 해시에 추가로 기초하는,상호 인증을 위한 장치.
- 디바이스의 제 1 엔티티 및 제 2 엔티티의 상호 인증을 위한 스테이션으로서,제 1 엔티티를 포함하고,제 1 엔티티는 상기 제 2 엔티티로 메시지를 전송함으로써 상호 인증을 개시하고, 상기 제 2 엔티티는 상기 제 1 엔티티와 연관된 제 1 공용 키를 검증하고, 제 1 난수를 생성하고, 제 1 암호화에서 상기 제 1 공용 키를 사용하여 상기 제 1 난수를 암호화하고, 상기 제 1 엔티티에 암호화된 제 1 난수를 메시지로 전송하고;상기 제 1 엔티티는 상기 제 2 엔티티와 연관된 제 2 공용 키를 검증하고, 제 1 암호해독에서 상기 제 1 공용 키에 대응하는 제 1 개인 키를 사용하여 상기 암호화된 제 1 난수를 암호해독하고, 제 2 난수를 생성하고, 상기 제 1 난수에 기초하여 제 1 해시를 생성하고, 제 2 암호화에서 상기 제 2 공용 키를 사용하여 상기 제 2 난수 및 상기 제 1 해시를 암호화하고, 상기 제 2 엔티티에 암호화된 제 2 난수 및 제 1 해시를 메시지로 전송하고,상기 제 2 엔티티는 제 2 암호해독에서 상기 제 2 공용 키에 대응하는 제 2 개인 키를 사용하여 상기 암호화된 제 2 난수 및 제 1 해시를 암호해독하고, 상기 제 1 엔티티를 인증하기 위해 상기 제 1 해시를 검증하고, 상기 제 2 난수에 기초하여 제 2 해시를 생성하고, 상기 제 2 해시를 상기 제 1 엔티티에 전송하고; 그리고상기 제 1 엔티티는 상기 제 2 엔티티를 인증하기 위해 상기 제 2 해시를 검증하고,상기 상호 인증은 상기 제 1 및 제 2 암호화들을 포함하는 두 개 이하의 암호화들로 제한되고, 상기 제 1 및 제 2 암호해독들을 포함하는 두 개 이하의 암호해독들로 제한되는,상호 인증 스테이션.
- 제16항에 있어서,상기 제 1 엔티티 및 상기 제 2 엔티티 각각은 상기 제 1 엔티티 및 상기 제 2 엔티티 간의 통신에서 사용하기 위해, 키 유도 함수에 기초하여 상기 제 1 난수 및 상기 제 2 난수를 사용하여 세션 암호화 키 및 메시지 인증 코드(MAC) 키를 유도하는,상호 인증 스테이션.
- 제16항에 있어서,상호 인증을 개시하기 위해 상기 제 1 엔티티에 의해 전송된 상기 메시지는 하나 이상의 신뢰성 있는(trusted) 루트(root) 키의 해시 및 상기 제 1 엔티티에 대한 대응하는 증명 체인(chain)을 포함하는,상호 인증 스테이션.
- 제18항에 있어서,상기 제 1 엔티티에 대한 상기 증명 체인은 상기 제 1 엔티티와 연관된 공용 키를 포함하는,상호 인증 스테이션.
- 제16항에 있어서,상기 암호화된 제 1 난수를 가지는 상기 제 1 엔티티로 상기 제 2 엔티티에 의해 전송된 상기 메시지는 상기 제 2 엔티티에 대한 증명 체인을 추가로 포함하는,상호 인증 스테이션.
- 제20항에 있어서,상기 제 2 엔티티에 대한 상기 증명 체인은 상기 제 2 엔티티와 연관된 공용 키를 포함하는,상호 인증 스테이션.
- 제16항에 있어서,상기 스테이션은 이동국인,상호 인증 스테이션.
- 제16항에 있어서,상기 제 1 해시는, 상기 제 1 엔티티가 상기 제 2 난수와 연접된 상기 제 1 난수에 기초하여 상기 제 1 해시를 생성하도록, 상기 제 2 난수에 추가로 기초하는,상호 인증 스테이션.
- 컴퓨터 판독가능한 기록 매체로서,컴퓨터로 하여금 스테이션의 디지털 권한 에이전트가 보안 제거가능 미디어 디바이스로 메시지를 전송함으로써 상호 인증을 개시하도록 하기 위한 코드 ― 상기 보안 제거가능 미디어 디바이스는, 상기 디지털 권한 에이전트와 연관된 제 1 공용 키를 검증하고, 제 1 난수를 생성하고, 제 1 암호화에서 상기 제 1 공용 키를 사용하여 상기 제 1 난수를 암호화하고, 상기 디지털 권한 에이전트에 암호화된 제 1 난수를 메시지로 전송함 ― ;컴퓨터로 하여금 디지털 권한 에이전트가, 상기 보안 제거가능 미디어 디바이스와 연관된 제 2 공용 키를 검증하고, 제 1 암호해독에서 상기 제 1 공용 키에 대응하는 제 1 개인 키를 사용하여 상기 암호화된 제 1 난수를 암호해독하고, 제 2 난수를 생성하고, 상기 제 1 난수에 기초하여 제 1 해시(hash)를 생성하고, 제 2 암호화에서 상기 제 2 공용 키를 사용하여 상기 제 1 해시 및 상기 제 2 난수를 암호화하고, 상기 보안 제거가능 미디어 디바이스에 암호화된 제 2 난수 및 제 1 해시를 메시지로 전송하도록 하기 위한 코드 ― 상기 보안 제거가능 미디어 디바이스는, 제 2 암호해독에서 상기 제 2 공용 키에 대응하는 제 2 개인 키를 사용하여 상기 암호화된 제 2 난수 및 제 1 해시를 암호해독하고, 상기 디지털 권한 에이전트를 인증하기 위해 상기 제 1 해시를 검증하고, 상기 제 2 난수에 기초하여 제 2 해시를 생성하고, 상기 제 2 해시를 상기 디지털 권한 에이전트로 전송함 ― ; 및컴퓨터로 하여금 상기 디지털 권한 에이전트가, 상기 보안 제거가능 미디어 디바이스를 인증하기 위해 상기 제 2 해시를 검증하도록 하기 위한 코드를 포함하고,상기 상호 인증은 상기 제 1 및 제 2 암호화들을 포함하는 두 개 이하의 암호화들로 제한되고, 상기 제 1 및 제 2 암호해독들을 포함하는 두 개 이하의 암호해독들로 제한되는,컴퓨터 판독가능한 기록 매체.
- 컴퓨터 판독가능한 기록 매체로서,컴퓨터로 하여금, 보안 제거가능 미디어 디바이스가 디지털 권한 에이전트와 연관된 제 1 공용 키를 검증하고, 제 1 난수를 생성하고, 제 1 암호화에서 상기 제 1 공용 키를 사용하여 상기 제 1 난수를 암호화하고, 상기 디지털 에이전트에 암호화된 제 1 난수를 메시지로 전송하도록 하기 위한 코드 ― 상기 디지털 권한 에이전트는 상기 보안 제거가능 미디어 디바이스와 연관된 제 2 공용 키를 검증하고, 제 1 암호해독에서 상기 제 1 공용 키에 대응하는 제 1 개인 키를 사용하여 상기 암호화된 제 1 난수를 암호해독하고, 제 2 난수를 생성하고, 상기 제 1 난수에 기초하여 제 1 해시를 생성하고, 제 2 암호화에서 상기 제 2 공용 키를 사용하여 상기 제 1 해시 및 상기 제 2 난수를 암호화하고, 상기 보안 제거가능 미디어 디바이스에 암호화된 제 2 난수 및 제 1 해시를 메시지로 전송함 ― ;컴퓨터로 하여금, 상기 보안 제거가능 미디어 디바이스가 제 2 암호해독에서 상기 제 2 공용 키에 대응하는 제 2 개인 키를 사용하여 상기 암호화된 제 2 난수 및 제 1 해시를 암호해독하고, 상기 디지털 권한 에이전트를 인증하기 위해 상기 제 1 해시를 검증하고, 상기 제 2 난수에 기초하여 제 2 해시를 생성하고, 상기 디지털 권한 에이전트로 상기 제 2 해시를 전송하도록 하기 위한 코드 ― 상기 디지털 권한 에이전트는 상기 보안 제거가능 미디어 디바이스를 인증하기 위해 상기 제 2 해시를 검증함 ― 를 포함하고,상기 상호 인증은 상기 제 1 및 제 2 암호화들을 포함하는 두 개 이하의 암호화들로 제한되고, 상기 제 1 및 제 2 암호해독들을 포함하는 두 개 이하의 암호해독들로 제한되는,컴퓨터 판독가능한 기록 매체.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US85088206P | 2006-10-10 | 2006-10-10 | |
US60/850,882 | 2006-10-10 | ||
US11/866,946 US8892887B2 (en) | 2006-10-10 | 2007-10-03 | Method and apparatus for mutual authentication |
US11/866,946 | 2007-10-03 | ||
PCT/US2007/080525 WO2008045773A2 (en) | 2006-10-10 | 2007-10-05 | Method and apparatus for mutual authentication |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20090067200A KR20090067200A (ko) | 2009-06-24 |
KR101284779B1 true KR101284779B1 (ko) | 2013-08-23 |
Family
ID=39217993
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020097009516A KR101284779B1 (ko) | 2006-10-10 | 2007-10-05 | 상호 인증을 위한 방법 및 장치 |
Country Status (18)
Country | Link |
---|---|
US (2) | US8892887B2 (ko) |
EP (1) | EP2082525B1 (ko) |
JP (2) | JP2010506542A (ko) |
KR (1) | KR101284779B1 (ko) |
CN (1) | CN101523800B (ko) |
AU (1) | AU2007307906B2 (ko) |
BR (1) | BRPI0718048B1 (ko) |
CA (1) | CA2663644C (ko) |
ES (1) | ES2662071T3 (ko) |
HK (1) | HK1136115A1 (ko) |
HU (1) | HUE036864T2 (ko) |
IL (1) | IL197590A (ko) |
MX (1) | MX2009003684A (ko) |
MY (1) | MY162283A (ko) |
NO (1) | NO342744B1 (ko) |
RU (1) | RU2420896C2 (ko) |
TW (1) | TWI368427B (ko) |
WO (1) | WO2008045773A2 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101886367B1 (ko) * | 2017-10-12 | 2018-08-09 | (주)티엔젠 | 사물 간 통신 네트워크에서의 기기 개별 세션키 생성 및 이를 이용한 기기 간의 암호화 및 복호화 기능 검증 방법 |
Families Citing this family (73)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7836306B2 (en) * | 2005-06-29 | 2010-11-16 | Microsoft Corporation | Establishing secure mutual trust using an insecure password |
US8892887B2 (en) * | 2006-10-10 | 2014-11-18 | Qualcomm Incorporated | Method and apparatus for mutual authentication |
KR101366243B1 (ko) * | 2006-12-04 | 2014-02-20 | 삼성전자주식회사 | 인증을 통한 데이터 전송 방법 및 그 장치 |
JP2008269088A (ja) * | 2007-04-17 | 2008-11-06 | Toshiba Corp | プログラム情報提供システム、プログラム情報提供方法、プログラム情報提供方法に用いられる記録媒体 |
KR101391151B1 (ko) * | 2007-06-01 | 2014-05-02 | 삼성전자주식회사 | 세션 키를 이용한 인증 방법 및 이를 위한 장치 |
US8219804B2 (en) * | 2007-09-13 | 2012-07-10 | Ricoh Company, Ltd. | Approach for managing device usage data |
US8627079B2 (en) | 2007-11-01 | 2014-01-07 | Infineon Technologies Ag | Method and system for controlling a device |
US20100031026A1 (en) * | 2007-11-01 | 2010-02-04 | Infineon Technologies North America Corp. | Method and system for transferring information to a device |
US8908870B2 (en) | 2007-11-01 | 2014-12-09 | Infineon Technologies Ag | Method and system for transferring information to a device |
US8819838B2 (en) * | 2008-01-25 | 2014-08-26 | Google Technology Holdings LLC | Piracy prevention in digital rights management systems |
CN101577697B (zh) * | 2008-05-07 | 2012-09-05 | 深圳市络道科技有限公司 | 一种强制双向动态密码的认证方法及其认证系统 |
EP2120393A1 (en) * | 2008-05-14 | 2009-11-18 | Nederlandse Centrale Organisatie Voor Toegepast Natuurwetenschappelijk Onderzoek TNO | Shared secret verification method |
CN101640589B (zh) * | 2008-07-29 | 2012-11-07 | 华为技术有限公司 | 在安全可移动媒介之间共享许可的方法及装置 |
CN101378320B (zh) * | 2008-09-27 | 2011-09-28 | 北京数字太和科技有限责任公司 | 一种认证方法和认证系统 |
CN101729251B (zh) * | 2008-10-21 | 2012-09-05 | 华为技术有限公司 | Cga签名验证的方法和装置 |
KR101141346B1 (ko) * | 2009-12-28 | 2012-05-03 | 포항공과대학교 산학협력단 | Iptv 시스템에서의 인증 방법 및 이를 위한 셋탑박스 |
US8467532B2 (en) * | 2010-01-04 | 2013-06-18 | Tata Consultancy Services Limited | System and method for secure transaction of data between a wireless communication device and a server |
DE102010044518A1 (de) * | 2010-09-07 | 2012-03-08 | Siemens Aktiengesellschaft | Verfahren zur Zertifikats-basierten Authentisierung |
CN102082790B (zh) * | 2010-12-27 | 2014-03-05 | 北京握奇数据系统有限公司 | 一种数字签名的加/解密方法及装置 |
FR2970612B1 (fr) * | 2011-01-19 | 2013-01-04 | Natural Security | Procede d'authentification d'un premier equipement de communication par un second equipement de communication |
US20120303974A1 (en) * | 2011-05-25 | 2012-11-29 | Condel International Technologies Inc. | Secure Removable Media and Method for Managing the Same |
CN102377572B (zh) * | 2011-11-23 | 2014-01-29 | 广东南方信息安全产业基地有限公司 | 基于线性移位的双向认证方法 |
CN103138923B (zh) * | 2011-11-24 | 2016-06-22 | 中国移动通信集团公司 | 一种节点间认证方法、装置及系统 |
CN102438044B (zh) * | 2011-12-04 | 2014-02-19 | 河南科技大学 | 一种基于云计算的数字内容可信使用控制方法 |
US8769627B1 (en) * | 2011-12-08 | 2014-07-01 | Symantec Corporation | Systems and methods for validating ownership of deduplicated data |
CN102523094A (zh) * | 2011-12-27 | 2012-06-27 | 苏州佰思迈信息咨询有限公司 | 密码认证系统 |
CN102737185B (zh) * | 2012-06-08 | 2015-07-01 | 杭州华澜微科技有限公司 | 数字版权保护方法 |
KR101330867B1 (ko) | 2012-12-27 | 2013-11-18 | 신한카드 주식회사 | 결제 디바이스에 대한 상호인증 방법 |
DE102013000088A1 (de) * | 2013-01-08 | 2014-07-10 | Claas Saulgau Gmbh | Verfahren und Vorrichtung zur Authentifizierung von mindestens zwei über einen Datenbus gekoppelten, landwirtschaftlichen Geräten |
CN103078742B (zh) * | 2013-01-10 | 2015-04-08 | 天地融科技股份有限公司 | 数字证书的生成方法和系统 |
US9143331B2 (en) * | 2013-02-07 | 2015-09-22 | Qualcomm Incorporated | Methods and devices for authentication and key exchange |
WO2015026664A1 (en) | 2013-08-20 | 2015-02-26 | Mastercard International Incorporated | Method and system for computing code management platform |
US9288672B2 (en) * | 2013-09-23 | 2016-03-15 | Qualcomm Incorporated | Method for configuring a remote station with a certificate from a local root certificate authority for securing a wireless network |
JP6187251B2 (ja) * | 2013-12-27 | 2017-08-30 | 富士通株式会社 | データ通信方法、およびデータ通信装置 |
CN104346556A (zh) * | 2014-09-26 | 2015-02-11 | 中国航天科工集团第二研究院七〇六所 | 基于无线安全认证的硬盘安全防护系统 |
CN106209739B (zh) | 2015-05-05 | 2019-06-04 | 科大国盾量子技术股份有限公司 | 云存储方法及系统 |
JP2017004133A (ja) * | 2015-06-08 | 2017-01-05 | 株式会社リコー | サービス提供システム、情報処理システム、情報処理装置、サービス提供方法、及びプログラム |
EP3308280A4 (en) * | 2015-06-11 | 2019-01-02 | Peernova, Inc. | Making cryptographic claims about stored data using an anchoring system |
CN106332066A (zh) * | 2015-06-15 | 2017-01-11 | 数据通信科学技术研究所 | 移动终端间的身份认证方法及系统 |
CN106685643B (zh) * | 2015-11-07 | 2019-07-19 | 上海复旦微电子集团股份有限公司 | Crt模式下公钥验证的方法及装置 |
WO2017085726A1 (en) | 2015-11-22 | 2017-05-26 | Dyadic Security Ltd | Method of performing keyed-hash message authentication code (hmac) using multi-party computation without boolean gates |
US10231123B2 (en) * | 2015-12-07 | 2019-03-12 | GM Global Technology Operations LLC | Bluetooth low energy (BLE) communication between a mobile device and a vehicle |
CN105635114B (zh) * | 2015-12-18 | 2019-02-26 | 恒宝股份有限公司 | 一种口令校验方法及系统 |
AU2017222469A1 (en) * | 2016-02-23 | 2018-08-30 | nChain Holdings Limited | System and method for controlling asset-related actions via a blockchain |
CN106027482B (zh) * | 2016-04-18 | 2019-11-15 | 李明 | 一种身份证读卡响应方法及装置 |
KR101838511B1 (ko) * | 2016-05-17 | 2018-03-14 | 현대자동차주식회사 | 암호화를 적용한 제어기 보안 방법 및 그 장치 |
US20180013566A1 (en) * | 2016-07-05 | 2018-01-11 | Dark Matter L.L.C. | Apparatus, computer program, and method for securely broadcasting messages |
JP2018067854A (ja) | 2016-10-21 | 2018-04-26 | 株式会社プラットフィールド | 情報通信システム |
CN106656489B (zh) * | 2016-12-07 | 2020-04-14 | 浙江工商大学 | 一种面向移动支付的自助售卖设备与服务器间信息交互的安全提升方法 |
US11196722B2 (en) * | 2017-06-14 | 2021-12-07 | Thales Dis France Sa | Method for mutual symmetric authentication between a first application and a second application |
CN109391594B (zh) * | 2017-08-09 | 2021-07-30 | 中国电信股份有限公司 | 安全认证系统和方法 |
KR102029053B1 (ko) * | 2017-08-28 | 2019-10-07 | 아주대학교산학협력단 | 가상 머신 마이그레이션 장치 및 방법 |
CN107819576A (zh) * | 2017-11-28 | 2018-03-20 | 苏州朗捷通智能科技有限公司 | 通信认证方法和系统 |
US11743253B2 (en) * | 2018-05-08 | 2023-08-29 | Roche Diabetes Care, Inc. | Methods and systems for bidirectional device authentication |
CN108494811B (zh) * | 2018-06-27 | 2021-06-18 | 深圳市思迪信息技术股份有限公司 | 数据传输安全认证方法及装置 |
FR3092923B1 (fr) * | 2019-02-19 | 2021-05-21 | Sangle Ferriere Bruno | Méthode cryptographique de vérification des données |
CN109872155A (zh) * | 2019-02-22 | 2019-06-11 | 矩阵元技术(深圳)有限公司 | 数据处理方法和装置 |
JP6844788B2 (ja) * | 2019-03-04 | 2021-03-17 | 株式会社プラットフィールド | 情報通信システム |
US11405214B2 (en) * | 2019-04-04 | 2022-08-02 | Y R Free Labs Limited | Secure transmission |
CN110717199B (zh) * | 2019-08-21 | 2022-02-25 | 深圳市比比赞科技有限公司 | 一种paygo模式下的光伏板加密方法及加密系统 |
CN110659474B (zh) * | 2019-10-10 | 2021-07-30 | Oppo广东移动通信有限公司 | 应用间通信方法、装置、终端及存储介质 |
CN111030984B (zh) * | 2019-10-22 | 2022-08-19 | 上海泰宇信息技术股份有限公司 | 一种数据安全传输系统及方法 |
CN111064577A (zh) * | 2019-12-03 | 2020-04-24 | 支付宝(杭州)信息技术有限公司 | 一种安全认证方法、装置及电子设备 |
EP4102770A4 (en) * | 2020-02-10 | 2023-11-01 | Samsung Electronics Co., Ltd. | ELECTRONIC DEVICE AND METHOD FOR PEER-TO-PEER SERVICE IN AN ELECTRONIC DEVICE |
RU2765406C1 (ru) * | 2020-05-14 | 2022-01-28 | Акционерное общество "Научно-производственный центр автоматики и приборостроения имени академика Н.А. Пилюгина" (АО "НПЦАП") | Устройство симметричного шифрования данных с использованием алгоритма строгой аутентификации |
CN114189343A (zh) * | 2020-09-14 | 2022-03-15 | 华为技术有限公司 | 互相认证的方法和装置 |
CN112153038B (zh) * | 2020-09-18 | 2022-06-07 | 山东英信计算机技术有限公司 | 一种安全登录的方法、装置、验证终端及可读存储介质 |
US11843702B2 (en) * | 2020-11-20 | 2023-12-12 | The Toronto-Dominion Bank | System and method for secure distribution of resource transfer request data |
US20220209965A1 (en) * | 2020-12-30 | 2022-06-30 | Fujitsu Limited | Repudiable credentials |
US12069162B2 (en) * | 2021-09-10 | 2024-08-20 | Assa Abloy Ab | Fast bilateral key confirmation |
CN114301596A (zh) * | 2021-11-18 | 2022-04-08 | 成都市卡蛙科技有限公司 | 车内网ota安全通讯方法、装置、车载系统及存储介质 |
CN114024780B (zh) * | 2022-01-06 | 2022-03-18 | 北京交研智慧科技有限公司 | 一种基于物联网设备的节点信息处理方法及装置 |
CN116055188B (zh) * | 2023-01-28 | 2023-07-14 | 紫光同芯微电子有限公司 | 设备的双向认证方法、双向认证装置及双向认证系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6769060B1 (en) * | 2000-10-25 | 2004-07-27 | Ericsson Inc. | Method of bilateral identity authentication |
WO2005091551A1 (en) * | 2004-03-22 | 2005-09-29 | Samsung Electronics Co., Ltd. | Authentication between device and portable storage |
Family Cites Families (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10301492A (ja) * | 1997-04-23 | 1998-11-13 | Sony Corp | 暗号化装置および方法、復号装置および方法、並びに情報処理装置および方法 |
US6225888B1 (en) * | 1997-12-08 | 2001-05-01 | Nokia Telecommunications Oy | Authentication between communicating parties in a telecommunications network |
US6151676A (en) * | 1997-12-24 | 2000-11-21 | Philips Electronics North America Corporation | Administration and utilization of secret fresh random numbers in a networked environment |
US6754820B1 (en) * | 2001-01-30 | 2004-06-22 | Tecsec, Inc. | Multiple level access system |
WO2001015380A1 (fr) * | 1999-08-20 | 2001-03-01 | Sony Corporation | Systeme et procede d'emission d'informations, lecteur et procede d'acces, support d'enregistrement d'informations, et dispositif et procede de production de supports d'enregistrement |
KR100619005B1 (ko) * | 1999-11-25 | 2006-08-31 | 삼성전자주식회사 | 장치간의 연결 설정을 위한 인증방법 |
US20020138728A1 (en) * | 2000-03-07 | 2002-09-26 | Alex Parfenov | Method and system for unified login and authentication |
US6766453B1 (en) * | 2000-04-28 | 2004-07-20 | 3Com Corporation | Authenticated diffie-hellman key agreement protocol where the communicating parties share a secret key with a third party |
US7024690B1 (en) * | 2000-04-28 | 2006-04-04 | 3Com Corporation | Protected mutual authentication over an unsecured wireless communication channel |
US6920559B1 (en) * | 2000-04-28 | 2005-07-19 | 3Com Corporation | Using a key lease in a secondary authentication protocol after a primary authentication protocol has been performed |
CA2417922C (en) * | 2000-08-04 | 2013-03-12 | Lynn Henry Wheeler | Person-centric account-based digital signature system |
US7552333B2 (en) * | 2000-08-04 | 2009-06-23 | First Data Corporation | Trusted authentication digital signature (tads) system |
JP4654497B2 (ja) * | 2000-08-31 | 2011-03-23 | ソニー株式会社 | 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体 |
US9219708B2 (en) * | 2001-03-22 | 2015-12-22 | DialwareInc. | Method and system for remotely authenticating identification devices |
JP4811840B2 (ja) | 2001-03-29 | 2011-11-09 | 株式会社日本総合研究所 | ログ収集システムならびにログ収集システムに用いられるサーバおよびサーバを制御するプログラムを記録した媒体 |
TWI308306B (en) | 2001-07-09 | 2009-04-01 | Matsushita Electric Ind Co Ltd | Digital work protection system, record/playback device, recording medium device, and model change device |
JP4287097B2 (ja) | 2001-07-09 | 2009-07-01 | パナソニック株式会社 | デジタル著作物保護システム、記録再生装置、記録媒体装置及び機種変更装置 |
JP2003124927A (ja) | 2001-10-15 | 2003-04-25 | Sony Corp | 相互認証システム及び相互認証方法、相互認証装置、並びに記憶媒体 |
US6996715B2 (en) * | 2002-01-03 | 2006-02-07 | Lockheed Martin Corporation | Method for identification of a user's unique identifier without storing the identifier at the identification site |
JP3791464B2 (ja) * | 2002-06-07 | 2006-06-28 | ソニー株式会社 | アクセス権限管理システム、中継サーバ、および方法、並びにコンピュータ・プログラム |
US7496950B2 (en) * | 2002-06-13 | 2009-02-24 | Engedi Technologies, Inc. | Secure remote management appliance |
ATE315859T1 (de) * | 2002-09-17 | 2006-02-15 | Errikos Pitsos | Verfahren und vorrichtung zur bereitstellung einer liste von öffentlichen schlüsseln in einem public-key-system |
JP4504099B2 (ja) * | 2003-06-25 | 2010-07-14 | 株式会社リコー | デジタル証明書管理システム、デジタル証明書管理装置、デジタル証明書管理方法、更新手順決定方法およびプログラム |
JP4283699B2 (ja) * | 2004-02-13 | 2009-06-24 | 株式会社日立製作所 | コンテンツ転送制御装置、コンテンツ配信装置およびコンテンツ受信装置 |
US7694335B1 (en) * | 2004-03-09 | 2010-04-06 | Cisco Technology, Inc. | Server preventing attacks by generating a challenge having a computational request and a secure cookie for processing by a client |
JP4562464B2 (ja) * | 2004-09-07 | 2010-10-13 | 富士通株式会社 | 情報処理装置 |
WO2006064763A1 (ja) * | 2004-12-17 | 2006-06-22 | Nec Corporation | 共通鍵ブロック暗号化装置、共通鍵ブロック暗号化方法及び共通鍵ブロック暗号化プログラム |
US7606361B2 (en) * | 2005-03-18 | 2009-10-20 | Oracle International Corporation | Sending a message securely over an insecure channel |
US7631346B2 (en) | 2005-04-01 | 2009-12-08 | International Business Machines Corporation | Method and system for a runtime user account creation operation within a single-sign-on process in a federated computing environment |
US8028329B2 (en) * | 2005-06-13 | 2011-09-27 | Iamsecureonline, Inc. | Proxy authentication network |
US7814318B1 (en) * | 2005-09-27 | 2010-10-12 | Oracle America, Inc. | Scalable file system configured to make files permanently unreadable |
WO2007099608A1 (ja) * | 2006-02-28 | 2007-09-07 | Matsushita Electric Industrial Co., Ltd. | 認証システム、ce機器、携帯端末、鍵証明発行局および鍵証明取得方法 |
US8892887B2 (en) * | 2006-10-10 | 2014-11-18 | Qualcomm Incorporated | Method and apparatus for mutual authentication |
JP5132222B2 (ja) * | 2007-08-13 | 2013-01-30 | 株式会社東芝 | クライアント装置、サーバ装置及びプログラム |
-
2007
- 2007-10-03 US US11/866,946 patent/US8892887B2/en active Active
- 2007-10-05 WO PCT/US2007/080525 patent/WO2008045773A2/en active Application Filing
- 2007-10-05 AU AU2007307906A patent/AU2007307906B2/en active Active
- 2007-10-05 MY MYPI20090973A patent/MY162283A/en unknown
- 2007-10-05 RU RU2009117677A patent/RU2420896C2/ru active
- 2007-10-05 CA CA2663644A patent/CA2663644C/en active Active
- 2007-10-05 EP EP07853787.5A patent/EP2082525B1/en active Active
- 2007-10-05 KR KR1020097009516A patent/KR101284779B1/ko active IP Right Grant
- 2007-10-05 BR BRPI0718048-9A patent/BRPI0718048B1/pt active IP Right Grant
- 2007-10-05 CN CN2007800377025A patent/CN101523800B/zh active Active
- 2007-10-05 ES ES07853787.5T patent/ES2662071T3/es active Active
- 2007-10-05 MX MX2009003684A patent/MX2009003684A/es active IP Right Grant
- 2007-10-05 JP JP2009532508A patent/JP2010506542A/ja active Pending
- 2007-10-05 HU HUE07853787A patent/HUE036864T2/hu unknown
- 2007-10-09 TW TW096137890A patent/TWI368427B/zh active
-
2009
- 2009-03-12 IL IL197590A patent/IL197590A/en active IP Right Grant
- 2009-05-07 NO NO20091813A patent/NO342744B1/no unknown
-
2010
- 2010-03-02 HK HK10102203.7A patent/HK1136115A1/xx unknown
-
2012
- 2012-08-17 JP JP2012181116A patent/JP2013017197A/ja active Pending
-
2014
- 2014-11-14 US US14/541,518 patent/US9112860B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6769060B1 (en) * | 2000-10-25 | 2004-07-27 | Ericsson Inc. | Method of bilateral identity authentication |
WO2005091551A1 (en) * | 2004-03-22 | 2005-09-29 | Samsung Electronics Co., Ltd. | Authentication between device and portable storage |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101886367B1 (ko) * | 2017-10-12 | 2018-08-09 | (주)티엔젠 | 사물 간 통신 네트워크에서의 기기 개별 세션키 생성 및 이를 이용한 기기 간의 암호화 및 복호화 기능 검증 방법 |
Also Published As
Publication number | Publication date |
---|---|
JP2010506542A (ja) | 2010-02-25 |
JP2013017197A (ja) | 2013-01-24 |
US8892887B2 (en) | 2014-11-18 |
TW200830834A (en) | 2008-07-16 |
BRPI0718048A2 (pt) | 2014-04-29 |
IL197590A0 (en) | 2009-12-24 |
RU2420896C2 (ru) | 2011-06-10 |
US9112860B2 (en) | 2015-08-18 |
US20150074403A1 (en) | 2015-03-12 |
AU2007307906B2 (en) | 2011-03-24 |
EP2082525A2 (en) | 2009-07-29 |
CN101523800B (zh) | 2013-05-01 |
MX2009003684A (es) | 2009-07-06 |
NO20091813L (no) | 2009-05-07 |
IL197590A (en) | 2014-04-30 |
BRPI0718048B1 (pt) | 2020-01-07 |
WO2008045773A2 (en) | 2008-04-17 |
CN101523800A (zh) | 2009-09-02 |
CA2663644C (en) | 2014-03-25 |
CA2663644A1 (en) | 2008-04-17 |
WO2008045773A3 (en) | 2008-06-12 |
TWI368427B (en) | 2012-07-11 |
ES2662071T3 (es) | 2018-04-05 |
EP2082525B1 (en) | 2018-01-24 |
AU2007307906A1 (en) | 2008-04-17 |
KR20090067200A (ko) | 2009-06-24 |
MY162283A (en) | 2017-05-31 |
NO342744B1 (no) | 2018-08-06 |
HK1136115A1 (en) | 2010-06-18 |
HUE036864T2 (hu) | 2018-08-28 |
US20080155260A1 (en) | 2008-06-26 |
RU2009117677A (ru) | 2010-11-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101284779B1 (ko) | 상호 인증을 위한 방법 및 장치 | |
US7542569B1 (en) | Security of data connections | |
TWI429254B (zh) | Uicc及終端間安全頻道技術 | |
JP4960446B2 (ja) | 初期の信号メッセージにおいて初期のユーザ識別情報のセキュリティを保護する方法および装置 | |
ES2250771T3 (es) | Procdedidmientos para cambiar una contraseña de comunicaciones a distancia. | |
JP2004533194A (ja) | データを交換するように構成されたデバイスおよび認証の方法 | |
JP2008527833A (ja) | 認証方法、暗号化方法、復号方法、暗号システム及び記録媒体 | |
JP5524176B2 (ja) | Ipベースの電話環境における公開鍵インフラストラクチャ(pki)を使用した認証およびアイデンティティ管理のための方法および装置 | |
JP2012050066A (ja) | セキュアなフィールドプログラマブルゲートアレイ(fpga)アーキテクチャ | |
JP2009510978A (ja) | 制約された暗号キー | |
JP2007221204A (ja) | 無線lan送受信装置と無線lanにおける鍵配送方法 | |
US10630466B1 (en) | Apparatus and method for exchanging cryptographic information with reduced overhead and latency | |
JP2009522865A (ja) | 無線通信において暗号化キー変換を行う方法 | |
Kiratiwintakorn | Energy efficient security framework for wireless Local Area Networks | |
WO2022178890A1 (zh) | 一种密钥的传输方法和装置 | |
US20240340164A1 (en) | Establishment of forward secrecy during digest authentication | |
Patalbansi | Secure Authentication and Security System for Mobile Devices in Mobile Cloud Computing | |
CN114584169A (zh) | 数字无线电通信 | |
KR100968523B1 (ko) | 세션키 분배 방법, 단말 및 그 방법을 실행하는 프로그램이기록된 기록매체 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
J201 | Request for trial against refusal decision | ||
AMND | Amendment | ||
B601 | Maintenance of original decision after re-examination before a trial | ||
S901 | Examination by remand of revocation | ||
GRNO | Decision to grant (after opposition) | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20160629 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20180628 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20190624 Year of fee payment: 7 |