KR20200027526A - 전자 디바이스의 인가를 검증하기 위한 방법 및 디바이스 - Google Patents
전자 디바이스의 인가를 검증하기 위한 방법 및 디바이스 Download PDFInfo
- Publication number
- KR20200027526A KR20200027526A KR1020207003118A KR20207003118A KR20200027526A KR 20200027526 A KR20200027526 A KR 20200027526A KR 1020207003118 A KR1020207003118 A KR 1020207003118A KR 20207003118 A KR20207003118 A KR 20207003118A KR 20200027526 A KR20200027526 A KR 20200027526A
- Authority
- KR
- South Korea
- Prior art keywords
- cryptographic key
- electronic device
- key
- data
- cryptographic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000013475 authorization Methods 0.000 title claims abstract description 114
- 238000000034 method Methods 0.000 title claims description 32
- 230000036962 time dependent Effects 0.000 claims description 25
- 238000004590 computer program Methods 0.000 claims description 17
- 240000004808 Saccharomyces cerevisiae Species 0.000 claims 1
- 238000012795 verification Methods 0.000 claims 1
- 238000004891 communication Methods 0.000 description 30
- 230000008569 process Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 230000004044 response Effects 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 3
- 230000001010 compromised effect Effects 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0847—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
Description
도 1 은 대칭 키 암호화를 사용하여 통신 링크를 통해 데이터를 안전하게 통신하는 제 1 전자 디바이스 및 제 2 전자 디바이스를 개략적으로 나타내는 블록도를 도시한다.
도 2 는 대칭 키 암호화를 사용하여 제 1 전자 디바이스와 제 2 전자 디바이스 사이에서 데이터를 안전하게 통신하기 위한 예시적인 일련의 단계들을 도시한 흐름도를 도시한다.
도 3 은 대칭 키 암호화를 사용하여, 인증 데이터를 교환 및 검증함으로써, 통신 링크를 통해 안전하게 통신하는 제 1 전자 디바이스 및 제 2 전자 디바이스를 개략적으로 나타내는 블록도를 도시한다.
도 4 는 대칭 키 암호화를 사용하여, 인증 데이터를 교환 및 검증함으로써, 제 1 전자 디바이스와 제 2 전자 디바이스 사이에서 안전하게 통신하기 위한 예시적인 일련의 단계들을 도시한 흐름도를 도시한다.
도 5 는 루트 노드 및 루트 노드 아래의 차일드를 갖는 트리 구조로 구성된 크립토그래픽 키 계층의 예를 보여주며, 루트 노드는 마스터 크립토그래픽 키를 나타내고, 차일드 노드는 일방향 함수를 사용하여 마스터 크립토그래픽 키로부터 도출된 크립토그래픽 키를 나타낸다.
도 6 은 대칭 키 암호화를 사용하여 통신 링크를 통해 데이터를 안전하게 통신하고 선택적으로 인증 데이터를 교환 및 검증하는 제 1 전자 디바이스 및 제 2 전자 디바이스를 개략적으로 나타내는 블록도를 도시한다.
도 7 은 대칭 키 암호화를 사용하여 제 1 전자 디바이스와 제 2 전자 디바이스 사이에서 안전하게 통신하고 선택적으로 인증 데이터를 교환 및 검증하기 위한 예시적인 일련의 단계들을 도시한 흐름도를 도시한다.
도 8 은 상위 레벨의 크립토그래픽 키 계층에서 상위 레벨 키로부터 크립토그래픽 키 계층의 하위 레벨 키를 도출하기 위한 암호 일방향 함수를 개략적으로 나타내는 블록도를 도시한다.
도 9 는 트리 구조로서 구성된 두 개의 서로 다른 크립토그래픽 키 계층들의 예를 보여주며, 각각은 상이한 루트 노드 및 루트 노드 아래의 차일드 노드를 가지며, 두 개의 차일드 노드는 그들 각각의 트리 구조에서 동일한 위치를 갖도록 링크된 것으로 표시된다.
Claims (18)
- 대칭 키 암호화를 사용하여, 제 2 전자 디바이스 (2) 에 의해 제 1 전자 디바이스 (1) 와 연관된 인가를 검증하는 방법으로서,
상기 제 2 전자 디바이스 (2) 에서 상기 제 1 전자 디바이스 (1) 로부터 제 1 데이터 메시지 (4) 를 수신하는 단계 (S4, S4*) 로서, 상기 제 1 데이터 메시지 (4) 는 제 1 암호화된 데이터 (41) 및 제 1 메타데이터 (42) 를 포함하고, 상기 제 1 메타데이터 (42) 는 제 1 키 공간 식별자를 포함하며, 상기 제 1 키 공간 식별자는 상기 제 1 암호화된 데이터 (41) 를 생성하기 위해 사용되는 제 1 크립토그래픽 키 (11) 를 포함하는 제 1 크립토그래픽 키 계층 (6) 또는 상기 제 1 크립토그래픽 키 계층 (6) 의 서브 세트 (61), 및 상기 제 1 크립토그래픽 키 계층 (6) 의 상기 제 1 크립토그래픽 키 (11) 의 위치 정보를 정의하고, 이것에 의해 상기 크립토그래픽 키 계층 (6) 에서, 상위 레벨 크립토그래픽 키보다 상기 크립토그래픽 키 계층 (6) 에서 하위 레벨에 위치한 하위 레벨 크립토그래픽 키는 상기 상위 레벨 크립토그래픽 키로 부터의 일방향 함수 (F) 와 상기 크립토그래픽 키 계층 (6) 에서의 상기 하위 레벨 크립토그래픽 키의 위치를 정의하는 위치 정보를 통해 도출되는, 상기 제 1 데이터 메시지 (4) 를 수신하는 단계 (S4, S4*);
상기 제 2 전자 디바이스 (2) 의 회로 (20) 에 의해, 상기 제 1 전자 디바이스 (1) 로부터 수신된 상기 제 1 키 공간 식별자를 사용하여 상기 제 2 전자 디바이스 (2) 에 저장된 복수의 비밀 크립토그래픽 키들 (21) 로부터 제 2 크립토그래픽 키 (21) 를 선택하는 단계;
상기 제 2 전자 디바이스 (2) 의 상기 회로 (20) 에 의해, 상기 제 2 크립토그래픽 키 (21) 로부터의 일방향 함수 (F) 및 상기 제 1 전자 디바이스 (1) 로부터 수신된 위치 정보를 통해 상기 제 1 크립토그래픽 키를 도출하는 단계 (S5); 및
상기 제 2 전자 디바이스 (2) 의 회로 (20) 에 의해, 상기 제 1 전자 디바이스 (1) 와 연관된 상기 인가를 검증하기 위해, 상기 제 1 크립토그래픽 키를 사용하여 상기 제 1 암호화된 데이터 (41) 를 해독하는 단계 (S6) 를 포함하는, 인가를 검증하는 방법. - 제 1 항에 있어서,
상기 제 2 전자 디바이스 (2) 가 상기 제 1 전자 디바이스 (1) 로부터 제 2 데이터 메시지를 수신하는 단계로서, 상기 제 2 데이터 메시지는 제 2 암호화된 데이터 및 제 2 메타데이터를 포함하고, 상기 제 2 메타데이터는 제 2 키 공간 식별자를 포함하며, 상기 제 2 키 공간 식별자는 상기 제 2 암호화된 데이터를 생성하기 위해 사용되는 제 3 크립토그래픽 키를 포함하는 제 2 크립토그래픽 키 계층 (6) 또는 상기 제 2 크립토그래픽 키 계층 (6) 의 서브 세트 (61), 및 상기 제 2 크립토그래픽 키 계층 (6) 의 상기 제 3 크립토그래픽 키의 위치 정보를 정의하는, 상기 제 2 데이터 메시지를 수신하는 단계; 및 상기 제 2 전자 디바이스 (2) 의 상기 회로 (20) 가 상기 제 1 전자 디바이스 (1) 로부터 수신된 상기 제 2 키 공간 식별자를 사용하여 상기 제 2 전자 디바이스에 저장된 상기 복수의 비밀 크립토그래픽 키들로부터 제 4 크립토그래픽 키를 선택하는 단계;
상기 제 4 크립토그래픽 키 및 상기 제 2 데이터 메시지에서 상기 제 1 전자 디바이스 (1) 로부터 수신된 상기 위치 정보로부터 일방향 함수를 통해 상기 제 3 크립토그래픽 키를 도출하는 단계;
상기 제 2 데이터 메시지에서 상기 제 1 전자 디바이스 (1) 로부터 수신된 상기 위치 정보를 사용하여 상기 제 2 크립토그래픽 키 (21) 로부터 일방향 함수 (F) 를 통해 상기 제 1 크립토그래픽 키를 도출하는 단계;
상기 제 1 크립토그래픽 키를 사용하여 상기 제 1 암호화된 데이터 (41) 를 해독함으로써 제 1 인가 데이터를 생성하는 단계;
상기 제 3 크립토그래픽 키를 사용하여 상기 제 2 암호화된 데이터를 해독함으로써 제 2 인가 데이터를 생성하는 단계; 및
상기 제 1 인가 데이터 및 상기 제 2 인가 데이터를 사용하여 상기 제 1 전자 디바이스 (1) 와 연관된 상기 인가를 검증하는 단계를 더 포함하는, 인가를 검증하는 방법. - 제 2 항에 있어서,
상기 제 1 암호화된 데이터 (41) 를 해독하는 단계 (S6) 는 상기 제 1 암호화된 데이터 (41) 에서 암호화된 액세스 권한을 생성하고; 상기 제 2 암호화된 데이터를 해독하는 단계는 상기 제 2 암호화된 데이터에서 암호화된 시간 의존적 데이터를 생성하고; 그리고 상기 제 2 전자 디바이스 (2) 의 상기 회로 (20) 는 상기 액세스 권한 및 상기 시간 의존적 데이터를 사용하여 상기 제 1 전자 디바이스와 연관된 상기 인가를 검증하는, 인가를 검증하는 방법. - 제 2 항 또는 제 3 항에 있어서,
상기 제 2 데이터 메시지에서 수신된 상기 위치 정보가 상기 제 1 데이터 메시지에서 수신된 상기 위치 정보와 다른 경우, 상기 제 1 암호화된 데이터 (41) 는 상기 제 2 데이터 메시지에서 수신된 상기 위치 정보로 도출된 상기 제 1 크립토그래픽 키를 사용하여 상기 제 2 전자 디바이스 (2) 에 의해 성공적으로 해독될 수 없고, 상기 제 2 전자 디바이스 (2) 는 상기 제 1 전자 디바이스 (1) 와 연관된 상기 인가를 긍정적으로 검증하지 않는, 인가를 검증하는 방법. - 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
상기 제 2 크립토그래픽 키 (21) 의 위치 정보를 상기 제 2 전자 디바이스 (2) 에 저장하는 단계; 및
상기 제 2 전자 디바이스 (2) 에 저장된 상기 제 2 크립토그래픽 키 (21), 상기 제 2 크립토그래픽 키 (21) 의 상기 위치 정보, 및 상기 제 1 전자 디바이스 (1) 로부터 수신된 상기 위치 정보로부터 일방향 함수 (F) 에 의해 상기 제 1 크립토그래픽 키를 도출하는 상기 제 2 전자 디바이스 (2) 의 상기 회로 (20) 에 의해 상기 제 1 크립토그래픽 키를 결정하는 단계 (S5) 를 더 포함하는, 인가를 검증하는 방법. - 제 1 항 내지 제 5 항 중 어느 한 항에 있어서,
상기 크립토그래픽 키 계층 (6) 은 트리 구조 (60) 로서 구성되고, 상기 위치 정보는 상기 트리 구조 (60) 에서 노드 (N0-N11) 를 정의하고, 이것에 의해 상기 트리 구조 (60) 에서의 각 노드 (N0-N11) 는 크립토그래픽 키를 나타내고, 상기 트리 구조 (60) 에서의 루트 노드 (N0) 는 마스터 크립토그래픽 키를 나타내고, 루트 노드 (N0) 의 한 레벨 아래의 상기 트리 구조 (60) 에서의 노드들 (N1, N2, N3) 은 상기 마스터 크립토그래픽 키로부터 일방향 함수 (F) 를 통해 도출되는 크립토그래픽 키들을 나타내며, 상기 트리 구조 (60) 에서의 하위 레벨의 차일드 노드 (N1-N11) 는 상기 트리 구조 (60) 에서의 차일드 노드 (N1-N11) 의 각각의 부모 노드 (N0-N7) 에 의해 표현된 상기 크립토그래픽 키로부터 일방향 함수 (F) 에 의해 도출된 크립토그래픽 키를 나타내는, 인가를 검증하는 방법. - 대칭 암호화를 사용하여 다른 전자 디바이스 (2) 와 안전하게 통신하기 위한 전자 디바이스 (1) 로서, 상기 전자 디바이스 (1) 는
상기 다른 전자 디바이스 (2) 로 제 1 데이터 메시지 (4) 를 전송하는 단계 (S4, S4*) 를 수행하도록 구성된 회로 (10) 를 포함하며, 상기 제 1 데이터 메시지 (4) 는 제 1 암호화된 데이터 (41) 및 제 1 메타데이터 (42) 를 포함하고, 상기 제 1 메타데이터 (42) 는 제 1 키 공간 식별자를 포함하며, 상기 제 1 키 공간 식별자는 상기 제 1 암호화된 데이터 (41) 를 생성하기 위해 사용되는 제 1 크립토그래픽 키 (11) 를 포함하는 제 1 크립토그래픽 키 계층 (6) 또는 상기 제 1 크립토그래픽 키 계층 (6) 의 서브 세트, 및 상기 제 1 크립토그래픽 키 계층 (6) 의 상기 제 1 크립토그래픽 키 (11) 의 위치 정보를 정의하고, 이것에 의해 상기 크립토그래픽 키 계층 (6) 에서, 상위 레벨 크립토그래픽 키보다 크립토그래픽 키 계층 (6) 에서 하위 레벨에 위치한 하위 레벨 크립토그래픽 키는 상기 상위 레벨 크립토그래픽 키로부터의 일방향 함수 (F)와 상기 크립토그래픽 키 계층 (6) 에서의 상기 하위 레벨 크립토그래픽 키의 위치를 정의하는 위치 정보를 통해 도출되고, 상기 제 1 메타데이터 (42) 는 상기 다른 전자 디바이스 (2) 가 상기 전자 디바이스 (1) 로부터 수신된 상기 제 1 키 공간 식별자를 사용하여 다른 전자 디바이스 (2) 에 저장된 복수의 비밀 크립토그래픽 키들 (21) 로부터 제 2 크립토그래픽 키 (21) 를 선택하고, 상기 제 2 크립토그래픽 키 (21) 및 상기 메타데이터 (42) 에 포함된 상기 위치 정보로부터 상기 일방향 함수 (F) 를 통해 상기 제 1 크립토그래픽 키 (11) 를 도출하며, 상기 전자 디바이스 (1) 와 연관된 인가를 검증하기 위해, 상기 제 1 크립토그래픽 키를 사용하여 상기 제 1 암호화된 데이터 (41) 를 해독하는 것 (S6) 을 가능하게 하는, 전자 디바이스 (1). - 제 7 항에 있어서,
상기 회로 (10) 는 또한 상기 다른 전자 디바이스 (2) 로 제 2 데이터 메시지를 전송하도록 구성되며, 상기 제 2 데이터 메시지는 제 2 암호화된 데이터 및 제 2 메타데이터를 포함하고, 상기 제 2 메타데이터는 제 2 키 공간 식별자를 포함하며, 상기 제 2 키 공간 식별자는 상기 제 2 암호화된 데이터를 생성하기 위해 사용되는 제 3 크립토그래픽 키를 포함하는 제 2 크립토그래픽 키 계층 (6) 또는 상기 제 2 크립토그래픽 키 계층 (6) 의 서브 세트 (61), 및 상기 제 2 크립토그래픽 키 계층 (6) 의 상기 제 3 크립토그래픽 키의 위치 정보를 정의하여, 상기 다른 전자 디바이스 (2) 가 상기 전자 디바이스 (1) 로부터 수신된 상기 제 2 키 공간 식별자를 사용하여 상기 다른 전자 디바이스 (2) 에 저장된 상기 복수의 비밀 크립토그래픽 키들로부터 제 4 크립토그래픽 키를 선택하고, 상기 제 4 크립토그래픽 키 및 상기 제 2 데이터 메시지에서 상기 전자 디바이스 (1) 로부터 수신된 상기 위치 정보로부터 상기 일방향 함수 (F) 를 통해 상기 제 3 크립토그래픽 키를 도출하며, 상기 제 2 데이터 메시지에서 상기 전자 디바이스 (1) 로부터 수신된 상기 위치 정보를 사용하여 상기 제 2 크립토그래픽 키 (21) 로부터 상기 일방향 함수 (F) 를 통해 상기 제 1 크립토그래픽 키를 도출하고, 상기 제 1 크립토그래픽 키를 사용하여 상기 제 1 암호화된 데이터 (41) 를 해독함으로써 제 1 인가 데이터를 생성하고, 상기 제 3 크립토그래픽 키를 사용하여 상기 제 2 암호화된 데이터를 해독함으로써 제 2 인가 데이터를 생성하고, 상기 제 1 인가 데이터 및 상기 제 2 인가 데이터를 사용하여 상기 전자 디바이스 (1) 와 연관된 상기 인가를 검증하는 것을 가능하게 하는, 전자 디바이스 (1). - 제 8 항에 있어서,
상기 제 1 암호화된 데이터 (41) 를 해독하는 것 (S6) 은 상기 제 1 암호화된 데이터 (41) 에서 암호화된 액세스 권한을 생성하고; 상기 제 2 암호화된 데이터를 해독하는 것은 상기 제 2 암호화된 데이터에서 암호화된 시간 의존적 데이터를 생성하고; 그리고 상기 다른 전자 디바이스 (2) 는 상기 액세스 권한 및 상기 시간 의존적 데이터를 사용하여 상기 전자 디바이스 (1) 와 연관된 상기 인가를 검증하는 것이 가능하게 되는, 전자 디바이스 (1). - 제 8 항 또는 제 9 항에 있어서,
상기 제 2 데이터 메시지에서 전송된 상기 위치 정보가 상기 제 1 데이터 메시지에서 전송된 상기 위치 정보와 다른 경우, 상기 다른 전자 디바이스 (2) 는 상기 제 2 데이터 메시지에서 전송된 상기 위치 정보로 도출된 상기 제 1 크립토그래픽 키를 사용하여 상기 제 1 암호화된 데이터 (41) 를 성공적으로 해독하는 것이 불가능하게 되고, 상기 다른 전자 디바이스 (2) 는 상기 전자 디바이스 (1) 와 연관된 상기 인가를 긍정적으로 검증하는 것이 불가능하게 되는, 전자 디바이스 (1). - 대칭 키 암호화를 사용하여 제 2 전자 디바이스 (2) 와 안전하게 통신하기 위해, 제 1 전자 디바이스 (1) 의 회로 (10) 를 제어하도록 구성된 컴퓨터 프로그램 코드가 저장된 비일시적 컴퓨터 판독가능 매체를 포함하는 컴퓨터 프로그램 제품으로서,
상기 제 1 전자 디바이스 (1) 는
상기 제 2 전자 디바이스 (2) 로 제 1 데이터 메시지 (4) 를 전송하는 단계 (S4, S4*) 를 수행하며, 상기 제 1 데이터 메시지 (4) 는 제 1 암호화된 데이터 (41) 및 제 1 메타데이터 (42) 를 포함하고, 상기 제 1 메타데이터 (42) 는 제 1 키 공간 식별자를 포함하며, 상기 제 1 키 공간 식별자는 상기 제 1 암호화된 데이터 (41) 를 생성하기 위해 사용되는 제 1 크립토그래픽 키 (11) 를 포함하는 제 1 크립토그래픽 키 계층 (6) 또는 상기 제 1 크립토그래픽 키 계층 (6) 의 서브 세트, 및 상기 제 1 크립토그래픽 키 계층 (6) 의 상기 제 1 크립토그래픽 키 (11) 의 위치 정보를 정의하고, 이것에 의해 상기 크립토그래픽 키 계층 (6) 에서, 상위 레벨 크립토그래픽 키보다 크립토그래픽 키 계층 (6) 에서 하위 레벨에 위치한 하위 레벨 크립토그래픽 키는 상기 상위 레벨 크립토그래픽 키로부터의 일방향 함수 (F) 와 상기 크립토그래픽 키 계층 (6) 에서의 상기 하위 레벨 크립토그래픽 키의 위치를 정의하는 위치 정보를 통해 도출되고, 상기 제 1 메타데이터 (42) 는 상기 제 2 전자 디바이스 (2) 가 상기 제 1 전자 디바이스 (1) 로부터 수신된 상기 제 1 키 공간 식별자를 사용하여 제 2 전자 디바이스 (2) 에 저장된 복수의 비밀 크립토그래픽 키들 (21) 로부터 제 2 크립토그래픽 키 (21) 를 선택하고, 상기 제 2 크립토그래픽 키 (21) 및 상기 메타데이터 (42) 에 포함된 상기 위치 정보로부터 상기 일방향 함수 (F) 를 통해 상기 제 1 크립토그래픽 키 (11) 를 도출하며, 상기 전자 디바이스 (1) 와 연관된 인가를 검증하기 위해, 상기 제 1 크립토그래픽 키를 사용하여 상기 제 1 암호화된 데이터 (41) 를 해독하는 것 (S6) 을 가능하게 하는, 컴퓨터 프로그램 제품. - 제 11 항에 있어서,
상기 비일시적 컴퓨터 판독가능 매체는 추가의 컴퓨터 프로그램 코드를 저장하며,상기 추가의 컴퓨터 프로그램 코드는 상기 제 1 전자 디바이스 (1) 의 상기 회로 (10) 를 제어하도록 구성되어, 상기 제 1 전자 디바이스 (1) 는 다른 전자 디바이스 (2) 로 제 2 데이터 메시지를 전송하는 단계를 수행하며, 상기 제 2 데이터 메시지는 제 2 암호화된 데이터 및 제 2 메타데이터를 포함하고, 상기 제 2 메타데이터는 제 2 키 공간 식별자를 포함하며, 상기 제 2 키 공간 식별자는 상기 제 2 암호화된 데이터를 생성하기 위해 사용되는 제 3 크립토그래픽 키를 포함하는 제 2 크립토그래픽 키 계층 (6) 또는 상기 제 2 크립토그래픽 키 계층 (6) 의 서브 세트 (61), 및 상기 제 2 크립토그래픽 키 계층 (6) 의 상기 제 3 크립토그래픽 키의 위치 정보를 정의하여, 상기 제 2 전자 디바이스 (2) 가 상기 전자 디바이스 (1) 로부터 수신된 상기 제 2 키 공간 식별자를 사용하여 상기 제 2 전자 디바이스 (2) 에 저장된 상기 복수의 비밀 크립토그래픽 키들로부터 제 4 크립토그래픽 키를 선택하고, 상기 제 4 크립토그래픽 키 및 상기 제 2 데이터 메시지에서 상기 제 1 전자 디바이스 (1) 로부터 수신된 상기 위치 정보로부터 상기 일방향 함수 (F) 를 통해 상기 제 3 크립토그래픽 키를 도출하며, 상기 제 2 데이터 메시지에서 상기 제 1 전자 디바이스 (1) 로부터 수신된 상기 위치 정보를 사용하여 상기 제 2 크립토그래픽 키 (21) 로부터 상기 일방향 함수 (F) 를 통해 상기 제 1 크립토그래픽 키를 도출하고, 상기 제 1 크립토그래픽 키를 사용하여 상기 제 1 암호화된 데이터 (41) 를 해독함으로써 제 1 인가 데이터를 생성하고, 상기 제 3 크립토그래픽 키를 사용하여 상기 제 2 암호화된 데이터를 해독함으로써 제 2 인가 데이터를 생성하고, 상기 제 1 인가 데이터 및 상기 제 2 인가 데이터를 사용하여 상기 제 1 전자 디바이스 (1) 와 연관된 상기 인가를 검증하는 것을 가능하게 하는, 컴퓨터 프로그램 제품. - 대칭 키 암호화를 사용하여 다른 전자 디바이스 (1) 와 연관된 인가를 검증하기 위한 전자 디바이스 (2) 로서, 상기 전자 디바이스 (2) 는 회로 (20) 를 포함하며, 상기 회로 (2) 는
상기 다른 전자 디바이스 (1) 로부터 제 1 데이터 메시지 (4) 를 수신하는 단계 (S4, S4*) 로서, 상기 제 1 데이터 메시지 (4) 는 제 1 암호화된 데이터 (41) 및 제 1 메타데이터 (42) 를 포함하고, 상기 제 1 메타데이터 (42) 는 제 1 키 공간 식별자를 포함하며, 상기 제 1 키 공간 식별자는 상기 제 1 암호화된 데이터 (41) 를 생성하기 위해 사용되는 제 1 크립토그래픽 키 (11) 를 포함하는 제 1 크립토그래픽 키 계층 (6) 또는 상기 제 1 크립토그래픽 키 계층 (6) 의 서브 세트 (61), 및 상기 제 1 크립토그래픽 키 계층 (6) 의 상기 제 1 크립토그래픽 키 (11) 의 위치 정보를 정의하고, 이것에 의해 상기 크립토그래픽 키 계층 (6) 에서, 상위 레벨 크립토그래픽 키보다 상기 크립토그래픽 키 계층 (6) 에서 하위 레벨에 위치한 하위 레벨 크립토그래픽 키는 상기 상위 레벨 크립토그래픽 키로부터의 일방향 함수 (F)와 상기 크립토그래픽 키 계층 (6) 에서의 상기 하위 레벨 크립토그래픽 키의 위치를 정의하는 위치 정보를 통해 도출되는, 상기 제 1 데이터 메시지 (4) 를 수신하는 단계 (S4, S4*);
상기 다른 전자 디바이스 (1) 로부터 수신된 상기 제 1 키 공간 식별자를 사용하여 상기 전자 디바이스 (2) 에 저장된 복수의 비밀 크립토그래픽 키들 (21) 로부터 제 2 크립토그래픽 키 (21) 를 선택하는 단계;
상기 제 2 크립토그래픽 키 (21) 및 상기 다른 전자 디바이스 (1) 로부터 수신된 상기 위치 정보로부터 상기 일방향 함수 (F) 에 의해 상기 제 1 크립토그래픽 키를 도출하는 단계 (S5); 및
상기 다른 전자 디바이스 (1) 와 연관된 상기 인가를 검증하기 위해, 상기 제 1 크립토그래픽 키를 사용하여 상기 제 1 암호화된 데이터 (41) 를 해독하는 단계 (S6) 를 수행하도록 구성된, 전자 디바이스 (2). - 제 13 항에 있어서,
상기 회로 (20) 는 또한 상기 다른 전자 디바이스 (1) 로부터 제 2 데이터 메시지를 수신하는 것으로서, 상기 제 2 데이터 메시지는 제 2 암호화된 데이터 및 제 2 메타데이터를 포함하고, 상기 제 2 메타데이터는 제 2 키 공간 식별자를 포함하며, 상기 제 2 키 공간 식별자는 상기 제 2 암호화된 데이터를 생성하기 위해 사용되는 제 3 크립토그래픽 키를 포함하는 제 2 크립토그래픽 키 계층 (6) 또는 상기 제 2 크립토그래픽 키 계층 (6) 의 서브 세트 (61), 및 상기 제 2 크립토그래픽 키 계층 (6) 의 상기 제 3 크립토그래픽 키의 위치 정보를 정의하는, 상기 제 2 데이터 메시지를 수신하고;
상기 다른 전자 디바이스 (1) 로부터 수신된 상기 제 2 키 공간 식별자를 사용하여 상기 전자 디바이스 (2) 에 저장된 상기 복수의 비밀 크립토그래픽 키들로부터 제 4 크립토그래픽 키를 선택하고;
상기 제 4 크립토그래픽 키 및 상기 제 2 데이터 메시지에서 상기 다른 전자 디바이스 (1) 로부터 수신된 상기 위치 정보로부터 상기 일방향 함수 (F) 를 통해 상기 제 3 크립토그래픽 키를 도출하며;
상기 제 2 데이터 메시지에서 상기 다른 전자 디바이스 (1) 로부터 수신된 상기 위치 정보를 사용하여 상기 제 2 크립토그래픽 키 (21) 로부터 상기 일방향 함수 (F) 를 통해 상기 제 1 크립토그래픽 키를 도출하고;
상기 제 1 크립토그래픽 키를 사용하여 상기 제 1 암호화된 데이터 (41) 를 해독함으로써 제 1 인가 데이터를 생성하고; 상기 제 3 크립토그래픽 키를 사용하여 상기 제 2 암호화된 데이터를 해독함으로써 제 2 인가 데이터를 생성하고;
상기 제 1 인가 데이터 및 상기 제 2 인가 데이터를 사용하여 상기 다른 전자 디바이스 (1) 와 연관된 상기 인가를 검증하도록 구성되는, 전자 디바이스 (2). - 제 14 항에 있어서,
상기 제 1 암호화된 데이터 (41) 를 해독하는 것 (S6) 은 상기 제 1 암호화된 데이터 (41) 에서 암호화된 액세스 권한을 생성하고; 상기 제 20 암호화된 데이터를 해독하는 것은 상기 제 2 암호화된 데이터에서 암호화된 시간 의존적 데이터를 생성하고; 그리고 상기 회로 (20) 는 상기 액세스 권한 및 상기 시간 의존적 데이터를 사용하여 상기 다른 전자 디바이스 (1) 와 연관된 상기 인가를 검증하도록 구성되는, 전자 디바이스 (2). - 제 14 항 또는 제 15 항에 있어서,
상기 제 2 데이터 메시지에서 수신된 상기 위치 정보가 상기 제 1 데이터 메시지에서 수신된 상기 위치 정보와 다른 경우, 상기 제 1 암호화된 데이터 (41) 는 상기 제 2 데이터 메시지에서 수신된 상기 위치 정보로 도출된 상기 제 1 크립토그래픽 키를 사용하여 상기 회로 (20) 에 의해 성공적으로 해독될 수 없고, 상기 회로 (20) 는 상기 다른 전자 디바이스 (1) 와 연관된 상기 인가를 긍정적으로 검증하지 않는, 전자 디바이스 (2). - 대칭 키 암호화를 사용하여 제 1 전자 디바이스 (1) 와 연관된 인가를 검증하기 위해, 제 2 전자 디바이스 (2) 의 회로 (20) 를 제어하도록 구성된 컴퓨터 프로그램 코드가 저장된 비일시적 컴퓨터 판독가능 매체를 포함하는 컴퓨터 프로그램 제품으로서,
상기 제 2 전자 디바이스 (2) 는,
상기 제 1 전자 디바이스 (1) 로부터 제 1 데이터 메시지 (4) 를 수신하는 단계 (S4, S4*) 로서, 상기 제 1 데이터 메시지 (4) 는 제 1 암호화된 데이터 (41) 및 제 1 메타데이터 (42) 를 포함하고, 상기 제 1 메타데이터 (42) 는 제 1 키 공간 식별자를 포함하며, 상기 제 1 키 공간 식별자는 상기 제 1 암호화된 데이터 (41) 를 생성하기 위해 사용되는 제 1 크립토그래픽 키 (11) 를 포함하는 제 1 크립토그래픽 키 계층 (6) 또는 상기 제 1 크립토그래픽 키 계층 (6) 의 서브 세트 (61), 및 상기 제 1 크립토그래픽 키 계층 (6) 의 상기 제 1 크립토그래픽 키 (11) 의 위치 정보를 정의하고, 이것에 의해 상기 크립토그래픽 키 계층 (6) 에서, 상위 레벨 크립토그래픽 키보다 상기 크립토그래픽 키 계층 (6) 에서 하위 레벨에 위치한 하위 레벨 크립토그래픽 키는 상기 상위 레벨 크립토그래픽 키로부터의 일방향 함수 (F) 와 상기 크립토그래픽 키 계층 (6) 에서의 상기 하위 레벨 크립토그래픽 키의 위치를 정의하는 위치 정보를 통해 도출되는, 상기 제 1 데이터 메시지 (4) 를 수신하는 단계 (S4, S4*);
상기 제 1 전자 디바이스 (1) 로부터 수신된 상기 제 1 키 공간 식별자를 사용하여 상기 제 2 전자 디바이스 (2) 에 저장된 복수의 비밀 크립토그래픽 키들 (21) 로부터 제 2 크립토그래픽 키 (21) 를 선택하는 단계;
상기 제 2 크립토그래픽 키 (21) 및 상기 제 1 전자 디바이스 (1) 로부터 수신된 상기 위치 정보로부터 상기 일방향 함수 (F) 에 의해 상기 제 1 크립토그래픽 키를 도출하는 단계 (S5); 및
상기 제 1 전자 디바이스 (1) 와 연관된 상기 인가를 검증하기 위해, 상기 제 1 크립토그래픽 키를 사용하여 상기 제 1 암호화된 데이터 (41) 를 해독하는 단계 (S6) 를 수행하는, 컴퓨터 프로그램 제품. - 제 17 항에 있어서,
상기 비일시적 컴퓨터 판독가능 매체는 추가의 컴퓨터 프로그램 코드를 저장하며, 상기 추가의 컴퓨터 프로그램 코드는 상기 제 2 전자 디바이스 (2) 의 상기 회로 (20) 를 제어하도록 구성되어, 상기 제 2 전자 디바이스 (2) 는 상기 제 1 전자 디바이스 (1) 로부터 제 2 데이터 메시지를 수신하는 단계로서, 상기 제 2 데이터 메시지는 제 2 암호화된 데이터 및 제 2 메타데이터를 포함하고, 상기 제 2 메타데이터는 제 2 키 공간 식별자를 포함하며, 상기 제 2 키 공간 식별자는 상기 제 2 암호화된 데이터를 생성하기 위해 사용되는 제 3 크립토그래픽 키를 포함하는 제 2 크립토그래픽 키 계층 (6) 또는 상기 제 2 크립토그래픽 키 계층 (6) 의 서브 세트 (61), 및 상기 제 2 크립토그래픽 키 계층 (6) 의 상기 제 3 크립토그래픽 키의 위치 정보를 정의하는, 상기 제 2 데이터 메시지를 수신하는 단계; 상기 제 1 전자 디바이스 (1) 로부터 수신된 상기 제 2 키 공간 식별자를 사용하여 상기 제 2 전자 디바이스 (2) 에 저장된 상기 복수의 비밀 크립토그래픽 키들로부터 제 4 크립토그래픽 키를 선택하는 단계; 상기 제 4 크립토그래픽 키 및 상기 제 2 데이터 메시지에서 상기 제 1 전자 디바이스 (1) 로부터 수신된 상기 위치 정보로부터 상기 일방향 함수 (F) 를 통해 상기 제 3 크립토그래픽 키를 도출하는 단계; 상기 제 2 데이터 메시지에서 상기 제 1 전자 디바이스 (1) 로부터 수신된 상기 위치 정보를 사용하여 상기 제 2 크립토그래픽 키 (21) 로부터 상기 일방향 함수 (F) 를 통해 상기 제 1 크립토그래픽 키를 도출하는 단계; 상기 제 1 크립토그래픽 키를 사용하여 상기 제 1 암호화된 데이터 (41) 를 해독함으로써 제 1 인가 데이터를 생성하는 단계; 상기 제 3 크립토그래픽 키를 사용하여 상기 제 2 암호화된 데이터를 해독함으로써 제 2 인가 데이터를 생성하는 단계; 상기 제 1 인가 데이터 및 상기 제 2 인가 데이터를 사용하여 상기 제 1 전자 디바이스 (1) 와 연관된 상기 인가를 검증하는 단계를 수행하는, 컴퓨터 프로그램 제품.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH9362017 | 2017-07-18 | ||
CH00936/17 | 2017-07-18 | ||
PCT/EP2018/069344 WO2019016181A1 (en) | 2017-07-18 | 2018-07-17 | METHOD AND DEVICES USED TO VERIFY AUTHORIZATION OF AN ELECTRONIC DEVICE |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20200027526A true KR20200027526A (ko) | 2020-03-12 |
KR102651659B1 KR102651659B1 (ko) | 2024-03-26 |
Family
ID=59506023
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020207003118A Active KR102651659B1 (ko) | 2017-07-18 | 2018-07-17 | 전자 디바이스의 인가를 검증하기 위한 방법 및 디바이스 |
KR1020207003119A Active KR102614209B1 (ko) | 2017-07-18 | 2018-07-17 | 디바이스들 사이에 안전하게 통신하기 위한 방법 및 디바이스 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020207003119A Active KR102614209B1 (ko) | 2017-07-18 | 2018-07-17 | 디바이스들 사이에 안전하게 통신하기 위한 방법 및 디바이스 |
Country Status (6)
Country | Link |
---|---|
US (2) | US11290262B2 (ko) |
EP (2) | EP3656081A1 (ko) |
KR (2) | KR102651659B1 (ko) |
CN (2) | CN110870252B (ko) |
CA (2) | CA3067504A1 (ko) |
WO (2) | WO2019016185A1 (ko) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105515768B (zh) * | 2016-01-08 | 2017-07-21 | 腾讯科技(深圳)有限公司 | 一种更新密钥的方法、装置和系统 |
DE102017115298A1 (de) * | 2017-07-07 | 2019-01-10 | Huf Hülsbeck & Fürst Gmbh & Co. Kg | Verfahren zur Delegation von Zugriffsrechten |
CN112425132B (zh) * | 2018-07-17 | 2024-02-20 | 瑞典爱立信有限公司 | 用于促进订户与服务提供商之间的安全通信的方法和设备 |
IT201900009165A1 (it) * | 2019-06-17 | 2020-12-17 | St Microelectronics Srl | Dispositivo elettronico e corrispondente procedimento di funzionamento |
WO2021064043A1 (en) | 2019-09-30 | 2021-04-08 | Coinfirm Limited | A method for secure transferring of information through a network between an origin virtual asset service provider and a destination virtual asset service provider |
US12052268B2 (en) * | 2019-12-30 | 2024-07-30 | Itron, Inc. | Man-in-the-middle extender defense in data communications |
US11277262B2 (en) | 2020-07-01 | 2022-03-15 | International Business Machines Corporation | System generated data set encryption key |
CN112486500B (zh) * | 2020-11-03 | 2022-10-21 | 杭州云嘉云计算有限公司 | 一种系统授权部署方法 |
US11882441B2 (en) * | 2021-06-21 | 2024-01-23 | T-Mobile Innovations Llc | Quantum authentication for wireless user equipment (UE) |
CN113347211B (zh) * | 2021-08-04 | 2021-11-23 | 北京微芯感知科技有限公司 | 身份分层加密方法、装置、系统、计算机设备及存储介质 |
US11863672B1 (en) * | 2023-04-18 | 2024-01-02 | Intuit Inc. | Systems and methods for refreshing encryption and decryption keys and signatures for a realtime pipepiline |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6735313B1 (en) * | 1999-05-07 | 2004-05-11 | Lucent Technologies Inc. | Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers |
US8892865B1 (en) * | 2012-03-27 | 2014-11-18 | Amazon Technologies, Inc. | Multiple authority key derivation |
US10366631B2 (en) * | 2013-10-08 | 2019-07-30 | Nec Corporation | System, method, apparatus, and control methods for ciphertext comparison |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7039803B2 (en) * | 2001-01-26 | 2006-05-02 | International Business Machines Corporation | Method for broadcast encryption and key revocation of stateless receivers |
US7043024B1 (en) * | 2001-04-18 | 2006-05-09 | Mcafee, Inc. | System and method for key distribution in a hierarchical tree |
US8832466B1 (en) * | 2006-01-27 | 2014-09-09 | Trustwave Holdings, Inc. | Methods for augmentation and interpretation of data objects |
JP4179563B2 (ja) * | 2006-09-21 | 2008-11-12 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 暗号通信の暗号鍵を管理する技術 |
JP5349261B2 (ja) | 2009-04-23 | 2013-11-20 | 三菱電機株式会社 | 暗号処理システム、鍵生成装置、鍵委譲装置、暗号化装置、復号装置、暗号処理方法及び暗号処理プログラム |
CN102725737B (zh) * | 2009-12-04 | 2016-04-20 | 密码研究公司 | 可验证防泄漏的加密和解密 |
EP2667538A4 (en) | 2011-01-18 | 2017-08-16 | Mitsubishi Electric Corporation | Encryption system, encryption processing method for encryption system, encryption device, encryption program, decryption device, decryption program, setup device, setup program, key generation device, key generation program, key assignment device and key assignment program |
US8739308B1 (en) * | 2012-03-27 | 2014-05-27 | Amazon Technologies, Inc. | Source identification for unauthorized copies of content |
US9768957B2 (en) * | 2014-04-23 | 2017-09-19 | Cryptography Research, Inc. | Generation and management of multiple base keys based on a device generated key |
US9258117B1 (en) * | 2014-06-26 | 2016-02-09 | Amazon Technologies, Inc. | Mutual authentication with symmetric secrets and signatures |
DK3268914T3 (en) * | 2016-02-23 | 2018-10-08 | Nchain Holdings Ltd | DETERMINING A COMMON SECRET FOR SECURE EXCHANGE OF INFORMATION AND Hierarchical, Deterministic cryptographic keys |
-
2018
- 2018-07-17 KR KR1020207003118A patent/KR102651659B1/ko active Active
- 2018-07-17 WO PCT/EP2018/069349 patent/WO2019016185A1/en unknown
- 2018-07-17 WO PCT/EP2018/069344 patent/WO2019016181A1/en unknown
- 2018-07-17 EP EP18738354.2A patent/EP3656081A1/en active Pending
- 2018-07-17 CA CA3067504A patent/CA3067504A1/en not_active Abandoned
- 2018-07-17 US US16/631,534 patent/US11290262B2/en active Active
- 2018-07-17 KR KR1020207003119A patent/KR102614209B1/ko active Active
- 2018-07-17 EP EP18738352.6A patent/EP3656080A1/en active Pending
- 2018-07-17 US US16/631,509 patent/US11184161B2/en active Active
- 2018-07-17 CN CN201880046822.XA patent/CN110870252B/zh active Active
- 2018-07-17 CA CA3068145A patent/CA3068145A1/en not_active Abandoned
- 2018-07-17 CN CN201880046819.8A patent/CN111133720B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6735313B1 (en) * | 1999-05-07 | 2004-05-11 | Lucent Technologies Inc. | Cryptographic method and apparatus for restricting access to transmitted programming content using hash functions and program identifiers |
US8892865B1 (en) * | 2012-03-27 | 2014-11-18 | Amazon Technologies, Inc. | Multiple authority key derivation |
US10044503B1 (en) * | 2012-03-27 | 2018-08-07 | Amazon Technologies, Inc. | Multiple authority key derivation |
US10366631B2 (en) * | 2013-10-08 | 2019-07-30 | Nec Corporation | System, method, apparatus, and control methods for ciphertext comparison |
Also Published As
Publication number | Publication date |
---|---|
EP3656080A1 (en) | 2020-05-27 |
WO2019016185A1 (en) | 2019-01-24 |
CN111133720A (zh) | 2020-05-08 |
US20200177375A1 (en) | 2020-06-04 |
CA3068145A1 (en) | 2019-01-24 |
US20200204360A1 (en) | 2020-06-25 |
KR102614209B1 (ko) | 2023-12-14 |
KR102651659B1 (ko) | 2024-03-26 |
CN111133720B (zh) | 2023-03-03 |
KR20200027527A (ko) | 2020-03-12 |
CN110870252A (zh) | 2020-03-06 |
WO2019016181A1 (en) | 2019-01-24 |
EP3656081A1 (en) | 2020-05-27 |
CN110870252B (zh) | 2022-10-11 |
US11290262B2 (en) | 2022-03-29 |
CA3067504A1 (en) | 2019-01-24 |
US11184161B2 (en) | 2021-11-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102651659B1 (ko) | 전자 디바이스의 인가를 검증하기 위한 방법 및 디바이스 | |
TWI738835B (zh) | 資料安全保障系統及方法、裝置 | |
EP2456121B1 (en) | Challenge response based enrollment of physical unclonable functions | |
US9286481B2 (en) | System and method for secure and distributed physical access control using smart cards | |
US10771467B1 (en) | External accessibility for computing devices | |
JP2020530726A (ja) | サプライチェーン資産管理を保護するアプリケーションを有する遠隔サーバへのnfcタグ認証 | |
KR20180119201A (ko) | 인증 시스템을 위한 전자 장치 | |
TWI517653B (zh) | 電子裝置及密碼材料供應之方法 | |
US11128455B2 (en) | Data encryption method and system using device authentication key | |
CN111406382A (zh) | 向客户端设备安全调配数据 | |
CN110383755B (zh) | 网络设备和可信第三方设备 | |
CN104868998A (zh) | 一种向电子设备供应加密数据的系统、设备和方法 | |
CN111614621A (zh) | 物联网通信方法和系统 | |
AU2020204174B2 (en) | Assuring external accessibility for devices on a network | |
CN112291058A (zh) | 一种管理系统的通讯方法及管理系统 | |
KR101829423B1 (ko) | 암복호화 장치 및 이를 이용한 암복호화 방법 | |
Alhalabi et al. | Universal physical access control system | |
KR101006803B1 (ko) | 인증 기능을 갖는 rfid 인증 장치 및 방법 | |
WO2022135398A1 (zh) | 身份鉴别方法、装置、设备、芯片、存储介质及程序 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0105 | International application |
Patent event date: 20200131 Patent event code: PA01051R01D Comment text: International Patent Application |
|
PG1501 | Laying open of application | ||
PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20210611 Comment text: Request for Examination of Application |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20230502 Patent event code: PE09021S01D |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20230828 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20240119 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20240322 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20240322 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration |