KR20160013135A - 공유 비밀을 암시하는 보안 데이터 채널 인증 - Google Patents
공유 비밀을 암시하는 보안 데이터 채널 인증 Download PDFInfo
- Publication number
- KR20160013135A KR20160013135A KR1020157036277A KR20157036277A KR20160013135A KR 20160013135 A KR20160013135 A KR 20160013135A KR 1020157036277 A KR1020157036277 A KR 1020157036277A KR 20157036277 A KR20157036277 A KR 20157036277A KR 20160013135 A KR20160013135 A KR 20160013135A
- Authority
- KR
- South Korea
- Prior art keywords
- shared secret
- data
- data channel
- authenticated
- authentication
- Prior art date
Links
- 238000000034 method Methods 0.000 claims abstract description 38
- 238000004891 communication Methods 0.000 claims abstract description 25
- 230000004048 modification Effects 0.000 claims description 9
- 238000012986 modification Methods 0.000 claims description 9
- 230000000153 supplemental effect Effects 0.000 claims description 4
- 108091006146 Channels Proteins 0.000 description 142
- 238000004422 calculation algorithm Methods 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 6
- 238000004364 calculation method Methods 0.000 description 6
- 238000012546 transfer Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- KRTSDMXIXPKRQR-AATRIKPKSA-N monocrotophos Chemical compound CNC(=O)\C=C(/C)OP(=O)(OC)OC KRTSDMXIXPKRQR-AATRIKPKSA-N 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
도 2는 본 발명의 제2 실시예에 따른 외부 인증(외부 인증 시스템(2))을 사용하는 보안 데이터 채널(1)의 인증 방식을 나타내는 개략도이다.
도 3은 본 발명의 제3 실시예에 따른 외부 인증(외부 인증 시스템(2))을 사용하는 보안 데이터 채널(1)의 인증 방식을 나타내는 개략도이다.
도 4는 본 발명의 제4 실시예에 따른 외부 인증(외부 인증 시스템(2))을 사용하는 보안 데이터 채널(1)의 인증 방식을 나타내는 개략도이다.
2 : 외부 인증 시스템
3, 4 : 종료점
5 : 공유 비밀
6 : 도함수(Derivate)
7, 8 : 목표 애플리케이션
14, 16 : 추가 데이터
15 : 외부 인터페이스
Claims (15)
- 두 측면(A, B) 사이의 보안 데이터 채널 인증 방법에 있어서,
제1측면(A) 상에 데이터 채널(1)의 종료점(3)과 다른 측면(B) 상에 데이터 채널(1)의 종료점(4)을 구비하고, 제1 측면(A) 상에 목표 애플리케이션(7)을 갖고 다른 측면(B) 상에 목표 애플리케이션(8)을 갖는 비-인증 보호된 데이터 채널(1)이 처음에 설정될 때, 종료점(3 및 4)은 비-인증 공유 비밀(5)을 갖고, 결과적으로, 데이터 채널(1)의 양 측면(A, B) 상에서, 비-인증 공유 비밀(5)로부터 파생된 데이터를 계산한 다음, 비-인증 공유 비밀(5)로부터 파생된 데이터는 데이터 채널(1) 외부의 외부 통신 수단을 거쳐, 데이터 채널(1)의 인증을 포함하는 통신 측면(A, B)의 인증을 결과적으로 수행하는 외부 인증 시스템(2)의 두 측면(11, 12)으로 전달되는 것을 특징으로 하는 보안 데이터 채널 인증 방법. - 제1항에 있어서,
비-인증 공유 비밀(5)로부터 파생된 데이터는
종료점(3 및 4)이 비-인증 공유 비밀(5)의 도함수(6)를 계산하거나 종료점(3 및 4)이 비-인증 공유 비밀(5) 및 추가 데이터(14)로부터 도함수(6)를 계산하고;
도함수(6)는 추가 데이터(16)에 의해 가능하면 추가로 수정되는 방식으로 획득되는 것을 특징으로 하는 보안 데이터 채널 인증 방법. - 제2항에 있어서,
비-인증 공유 비밀(5)의 도함수(6)의 수정은 데이터 채널(1)의 종료점(3 및 4), 목표 애플리케이션(7, 8), 및 외부 인증 시스템(2)의 측면(11, 12)을 포함하는 그룹으로부터 선택되는 적어도 하나의 구성요소에 의해 독립적으로 각각의 측면(A, B)상에서 생성되는 것을 특징으로 하는 보안 데이터 채널 인증 방법. - 제2항에 있어서,
추가 데이터(14) 및/또는 보충 데이터(16)는 데이터 채널(1)의 종료점(3 및 4), 목표 애플리케이션(7, 8), 및 외부 인증 시스템(2)의 측면(11, 12)을 포함하는 그룹으로부터 선택되는 적어도 하나의 구성요소에 의해 독립적으로 각각의 측면(A, B)상에서 생성되는 것을 특징으로 하는 보안 데이터 채널 인증 방법. - 제2항에 있어서,
비-인증 공유 비밀(5)로부터 파생된 데이터는 종료점(3 및 4)이 비-인증 공유 비밀(5)의 도함수(6)를 계산하는 방식으로 획득되는 것을 특징으로 하는 보안 데이터 채널 인증 방법. - 제2항에 있어서,
비-인증 공유 비밀(5)로부터 파생된 데이터는 종료점(3 및 4)이 비-인증 공유 비밀(5) 및 추가 데이터(14)의 도함수를 계산하는 방식으로 획득되는 것을 특징으로 하는 보안 데이터 채널 인증 방법. - 제2항에 있어서,
비-인증 공유 비밀(5)로부터 파생된 데이터는 종료점(3 및 4)이 비-인증 공유 비밀(5)의 도함수(6)를 계산하고, 결과적으로 목표 애플리케이션(7 및 8)의 도함수를 추가 데이터(16)를 사용하여 수정하는 방식으로 획득되는 것을 특징으로 하는 보안 데이터 채널 인증 방법. - 제2항에 있어서,
비-인증 공유 비밀(5)로부터 파생된 데이터는 비-인증 공유 비밀(5) 및 추가 데이터(14)의 도함수를 계산하고, 결과적으로 목표 애플리케이션(7 및 8)이 추가 데이터(16)를 사용하여 도함수를 수정하는 방식으로 획득되는 것을 특징으로 하는 보안 데이터 채널 인증 방법. - 제1항에 있어서,
비-인증 공유 비밀(5)로부터 파생된 데이터의 인증은 사용자 및/또는 시스템의 인증 서명 키를 사용하는 암호화 서명을 사용하는 외부 인증 시스템(2)을 사용하여 수행되는 것을 특징으로 하는 보안 데이터 채널 인증 방법. - 제1항에 있어서,
비-인증 공유 비밀(5)로부터 파생된 데이터의 인증은 사용자 및/또는 시스템의 인증된 암호화 키를 사용하는 암호화에 의해 외부 인증 시스템을 사용하여 수행되는 것을 특징으로 하는 보안 데이터 채널 인증 방법. - 제1항에 있어서,
비-인증 공유 비밀(5)로부터 파생된 데이터의 인증은 비-인증 공유 비밀(5)로부터 파생된 데이터로부터 생성된 도함수와 사용자 및/또는 시스템의 인증된 비밀을 비교함으로써 외부 인증 시스템(2)을 사용하여 수행되는 것을 특징으로 하는 보안 데이터 채널 인증 방법. - 제1항에 있어서,
비-인증 공유 비밀(5)로부터 파생된 데이터의 인증은 사용자 및/또는 시스템 및/또는 외부 인증 시스템(2)을 사용하는 시스템의 일시적으로 인증된 서명 키를 사용하는 암호화 서명을 사용하는 외부 인증 시스템(2)을 사용하여 수행되는 것을 특징으로 하는 보안 데이터 채널 인증 방법. - 제1항에 있어서,
비-인증 공유 비밀(5)로부터 파생된 데이터의 인증은 사용자 및/또는 시스템의 인증 도중에 인증된 일시적인 암호화 키를 사용 및/또는 외부 인증 시스템을 사용하는 암호화에 의해 외부 인증 시스템을 사용하여 수행되는 것을 특징으로 하는 보안 데이터 채널 인증 방법. - 제1항에 있어서,
비-인증 공유 비밀(5)로부터 파생된 데이터의 인증은 비-인증 공유 비밀(5)로부터 파생된 데이터로부터 생성된 도함수와 외부 인증 시스템(2)을 사용하는 시스템 및/또는 사용자의 일시적으로 인증된 비밀을 비교함으로써 외부 인증 시스템(2)을 사용하여 수행되는 것을 특징으로 하는 보안 데이터 채널 인증 방법. - 제1항에 있어서,
비-인증 공유 비밀(5)로부터 파생된 데이터의 인증은 외부 인증 시스템(2)을 사용하여, 데이터 채널(1)의 비-인증 공유 비밀(5)로부터 파생되어 넘겨진 데이터는 질의-응답식의 인증 프로토콜을 사용하여 질의를 치환하는 방식으로 사용자를 인증하기 위해 외부 인증 시스템(2)에 의해 사용되는 방식으로 외부 인증 시스템(2)을 사용하여 수행되는 것을 특징으로 하는 보안 데이터 채널 인증 방법.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CZPV2013-373 | 2013-05-22 | ||
CZ2013-373A CZ2013373A3 (cs) | 2013-05-22 | 2013-05-22 | Způsob autentizace bezpečného datového kanálu |
PCT/CZ2014/000058 WO2014187436A1 (en) | 2013-05-22 | 2014-05-21 | Secured data channel authentication implying a shared secret |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20160013135A true KR20160013135A (ko) | 2016-02-03 |
Family
ID=51211457
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020157036277A KR20160013135A (ko) | 2013-05-22 | 2014-05-21 | 공유 비밀을 암시하는 보안 데이터 채널 인증 |
Country Status (9)
Country | Link |
---|---|
US (1) | US10091189B2 (ko) |
EP (1) | EP3000216B1 (ko) |
JP (1) | JP2016522637A (ko) |
KR (1) | KR20160013135A (ko) |
CN (1) | CN105612728B (ko) |
BR (1) | BR112015028638A2 (ko) |
CZ (1) | CZ2013373A3 (ko) |
RU (1) | RU2645597C2 (ko) |
WO (1) | WO2014187436A1 (ko) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CZ2013373A3 (cs) | 2013-05-22 | 2014-12-03 | Anect A.S. | Způsob autentizace bezpečného datového kanálu |
CZ309308B6 (cs) | 2013-07-12 | 2022-08-17 | Aducid S.R.O. | Způsob zadávání tajné informace do elektronických digitálních zařízení |
CZ2015472A3 (cs) | 2015-07-07 | 2017-02-08 | Aducid S.R.O. | Způsob navazování chráněné elektronické komunikace, bezpečného přenášení a zpracování informací mezi třemi a více subjekty |
JP2018023029A (ja) * | 2016-08-04 | 2018-02-08 | 株式会社 エヌティーアイ | 通信システム、通信用クライアント、通信用サーバ、通信方法、プログラム |
CZ307156B6 (cs) * | 2016-12-23 | 2018-02-07 | Aducid S.R.O. | Způsob vícefaktorové autentizace |
CZ2020271A3 (cs) | 2020-05-14 | 2021-11-24 | Aducid S.R.O. | Programový systém a způsob autentizace |
CZ2021366A3 (cs) | 2021-08-04 | 2023-02-15 | Aducid S.R.O. | Systém a způsob pro řízený přístup k cílové aplikaci |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7386878B2 (en) * | 2002-08-14 | 2008-06-10 | Microsoft Corporation | Authenticating peer-to-peer connections |
JP4430915B2 (ja) * | 2003-10-09 | 2010-03-10 | 日本電信電話株式会社 | タグ装置、個人認証装置、リーダー装置、タグ認証方法及びプログラム |
US20050120213A1 (en) * | 2003-12-01 | 2005-06-02 | Cisco Technology, Inc. | System and method for provisioning and authenticating via a network |
US7761710B2 (en) * | 2005-04-05 | 2010-07-20 | Mcafee, Inc. | Captive portal system and method for use in peer-to-peer networks |
US7814538B2 (en) * | 2005-12-13 | 2010-10-12 | Microsoft Corporation | Two-way authentication using a combined code |
JP4978166B2 (ja) * | 2006-11-21 | 2012-07-18 | ソニー株式会社 | 発券管理システム,提供サーバ及び利用管理サーバ |
JP4963425B2 (ja) * | 2007-02-23 | 2012-06-27 | 日本電信電話株式会社 | セッション鍵共有システム、第三者機関装置、要求側装置、および応答側装置 |
RU2367007C2 (ru) * | 2007-08-30 | 2009-09-10 | Станислав Антонович Осмоловский | Способ передачи и комплексной защиты информации |
US8776176B2 (en) * | 2008-05-16 | 2014-07-08 | Oracle America, Inc. | Multi-factor password-authenticated key exchange |
US8156334B2 (en) * | 2008-08-12 | 2012-04-10 | Texas Instruments Incorporated | Public key out-of-band transfer for mutual authentication |
US8260883B2 (en) * | 2009-04-01 | 2012-09-04 | Wimm Labs, Inc. | File sharing between devices |
JP2012060366A (ja) * | 2010-09-08 | 2012-03-22 | Nec Corp | 通信システム、通信方法、およびコンピュータ・プログラム |
JP5889525B2 (ja) * | 2010-12-21 | 2016-03-22 | パナソニックIpマネジメント株式会社 | 認証システム |
CZ2013373A3 (cs) | 2013-05-22 | 2014-12-03 | Anect A.S. | Způsob autentizace bezpečného datového kanálu |
-
2013
- 2013-05-22 CZ CZ2013-373A patent/CZ2013373A3/cs unknown
-
2014
- 2014-05-21 WO PCT/CZ2014/000058 patent/WO2014187436A1/en active Application Filing
- 2014-05-21 CN CN201480029542.XA patent/CN105612728B/zh not_active Expired - Fee Related
- 2014-05-21 RU RU2015150542A patent/RU2645597C2/ru active
- 2014-05-21 KR KR1020157036277A patent/KR20160013135A/ko not_active Application Discontinuation
- 2014-05-21 JP JP2016514275A patent/JP2016522637A/ja active Pending
- 2014-05-21 US US14/893,058 patent/US10091189B2/en active Active
- 2014-05-21 EP EP14741499.9A patent/EP3000216B1/en active Active
- 2014-05-21 BR BR112015028638A patent/BR112015028638A2/pt not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
JP2016522637A (ja) | 2016-07-28 |
EP3000216A1 (en) | 2016-03-30 |
CZ2013373A3 (cs) | 2014-12-03 |
RU2645597C2 (ru) | 2018-02-21 |
CN105612728A (zh) | 2016-05-25 |
BR112015028638A2 (pt) | 2017-07-25 |
CN105612728B (zh) | 2019-04-23 |
US10091189B2 (en) | 2018-10-02 |
WO2014187436A1 (en) | 2014-11-27 |
RU2015150542A (ru) | 2017-06-27 |
EP3000216B1 (en) | 2018-01-31 |
US20160119317A1 (en) | 2016-04-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11757662B2 (en) | Confidential authentication and provisioning | |
RU2715163C1 (ru) | Способ, устройство и система передачи данных | |
EP2905719B1 (en) | Device and method certificate generation | |
US20150350196A1 (en) | Terminal authentication system, server device, and terminal authentication method | |
KR20160013135A (ko) | 공유 비밀을 암시하는 보안 데이터 채널 인증 | |
US8397281B2 (en) | Service assisted secret provisioning | |
US20110179478A1 (en) | Method for secure transmission of sensitive data utilizing network communications and for one time passcode and multi-factor authentication | |
CN103873487A (zh) | 一种基于智能家居设备安全挂件的家居信任组网的实现方法 | |
US9215230B2 (en) | Method for authentication, RF chip document, RF chip reader and computer program products | |
KR20110083886A (ko) | 휴대용 단말기에서 다른 휴대용 단말기를 인증하는 장치 및 방법 | |
CN110838919B (zh) | 通信方法、存储方法、运算方法及装置 | |
US9876774B2 (en) | Communication security system and method | |
TWI657350B (zh) | App認證的系統和方法 | |
US10984080B2 (en) | Method for authenticating a user and a secure module, associated electronic apparatus and system | |
EP3185504A1 (en) | Security management system for securing a communication between a remote server and an electronic device | |
JP5841954B2 (ja) | セキュア認証方法 | |
CN114760043A (zh) | 一种身份鉴别方法和装置 | |
WO2016096574A1 (en) | Security management system for authenticating a token device by a service provider server | |
KR101536594B1 (ko) | 보안성 향상을 위한 서비스 사업자 서버를 통한 공인 인증서를 안전하게 사용하는 방법 및 공인 인증서 사용 시스템 | |
CN114760027A (zh) | 一种身份鉴别方法和装置 | |
CN118631580A (zh) | 一种设备认证方法、系统、终端及存储介质 | |
CN114760038A (zh) | 一种身份鉴别方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0105 | International application |
Patent event date: 20151222 Patent event code: PA01051R01D Comment text: International Patent Application |
|
PG1501 | Laying open of application | ||
A201 | Request for examination | ||
PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20190429 Comment text: Request for Examination of Application |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20200801 Patent event code: PE09021S01D |
|
E601 | Decision to refuse application | ||
PE0601 | Decision on rejection of patent |
Patent event date: 20201028 Comment text: Decision to Refuse Application Patent event code: PE06012S01D Patent event date: 20200801 Comment text: Notification of reason for refusal Patent event code: PE06011S01I |