KR20130098368A - 공유 비밀 확립 및 분배 - Google Patents
공유 비밀 확립 및 분배 Download PDFInfo
- Publication number
- KR20130098368A KR20130098368A KR1020137009994A KR20137009994A KR20130098368A KR 20130098368 A KR20130098368 A KR 20130098368A KR 1020137009994 A KR1020137009994 A KR 1020137009994A KR 20137009994 A KR20137009994 A KR 20137009994A KR 20130098368 A KR20130098368 A KR 20130098368A
- Authority
- KR
- South Korea
- Prior art keywords
- shared secret
- security token
- entity
- host
- registrar
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0827—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00817—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00857—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Lock And Its Accessories (AREA)
- Small-Scale Networks (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
도 1은 본 명세서에 설명하는 시스템의 실시예에 따른 보안 토큰, 레지스트라, 및 호스트를 도시하는 것으로, 레지스트라와 통신하는 보안 토큰을 도시하는 개략도이다.
도 2는 본 명세서에 설명하는 시스템의 실시예에 따른 보안 토큰, 레지스트라, 및 2개의 호스트들을 도시하는 개략도이다.
도 3은 본 명세서에 설명하는 시스템의 실시예에 따른 보안 토큰, 레지스트라, 및 호스트를 도시하는 것으로, 호스트와 통신하는 보안 토큰을 도시하는 개략도이다.
도 4는 본 명세서에 설명하는 시스템의 실시예에 따른 공유 비밀의 확립과 관련하여 수행되는 단계들을 예시하는 플로우차트이다.
도 5는 본 명세서에 설명하는 시스템의 실시예에 따른 액세스의 허용 또는 거부와 관련하여 수행되는 단계들을 예시하는 플로우차트이다.
도 6은 본 명세서에 설명하는 시스템의 대안의 실시예에 따른 공유 비밀의 확립과 관련하여 수행되는 단계들을 예시하는 플로우차트이다.
도 7은 본 명세서에 설명하는 시스템의 실시예에 따른 공유 비밀의 전송과 관련하여 수행되는 단계들을 예시하는 플로우차트이다.
도 8은 본 명세서에 설명하는 시스템의 실시예에 따른 어느 호스트들이 공유 비밀을 획득하는지 선택적으로 결정하는 것과 관련하여 수행되는 단계들을 예시하는 플로우차트이다.
Claims (20)
- 보안 토큰을 이용한 보안 통신을 제공하는 방법으로서,
상기 보안 토큰과 제1 엔티티 사이에 공유 비밀(shared secret)을 확립하는 단계;
상기 제1 엔티티와 제2 엔티티 사이에 상기 공유 비밀을 전송하는 단계; 및
상기 보안 토큰과 상기 제2 엔티티가 상기 공유 비밀을 사용하여 보안 통신 채널을 확립하는 단계;
를 포함하는, 방법. - 제1항에 있어서,
상기 제1 엔티티는 레지스트라(registrar)인, 방법. - 제2항에 있어서,
상기 제2 엔티티는 호스트인, 방법. - 제3항에 있어서,
상기 호스트는 도어 제어기에 연결되고, 상기 보안 토큰은 대응하는 도어를 통한 액세스를 제공하는, 방법. - 제1항에 있어서,
상기 제1 엔티티는 호스트인, 방법. - 제5항에 있어서,
상기 호스트는 도어 제어기에 연결되고, 상기 보안 토큰은 대응하는 도어를 통한 액세스를 제공하는, 방법. - 제1항에 있어서,
상기 공유 비밀을 전송하는 단계는 상기 보안 토큰에 대한 액세스 고려사항들에 따라 엔티티들의 부분 집합에 상기 공유 비밀을 선택적으로 전송하는 단계를 포함하는, 방법. - 제1항에 있어서,
상기 보안 토큰은 NFC 능력을 갖는 모바일 폰의 일부이고, 상기 제1 엔티티는 웹 서비스이며, 상기 제2 엔티티는 도어 제어기인, 방법. - 제8항에 있어서,
상기 웹 서비스는 상기 모바일 폰과 공유 비밀을 확립하는, 방법. - 제9항에 있어서,
액세스를 획득하기 위해 상기 모바일 폰이 사용될 수 있는 도어들에 대응하는 모든 호스트들에 상기 공유 비밀을 분배하는 단계를 더 포함하는, 방법. - 보안 토큰을 이용한 보안 통신을 제공하는 컴퓨터 판독가능 매체에 제공된 컴퓨터 소프트웨어로서,
상기 보안 토큰과 제1 엔티티 사이에 공유 비밀을 확립하는 실행가능 코드;
상기 제1 엔티티와 제2 엔티티 사이에 상기 공유 비밀을 전송하는 실행가능 코드; 및
상기 보안 토큰과 상기 제2 엔티티로 하여금 상기 공유 비밀을 사용하여 보안 통신 채널을 확립하게 하는 실행가능 코드;
를 포함하는, 컴퓨터 소프트웨어. - 제11항에 있어서,
상기 제1 엔티티는 레지스트라인, 컴퓨터 소프트웨어. - 제12항에 있어서,
상기 제2 엔티티는 호스트인, 컴퓨터 소프트웨어. - 제13항에 있어서,
상기 호스트는 도어 제어기에 연결되고, 상기 보안 토큰은 대응하는 도어를 통한 액세스를 제공하는, 컴퓨터 소프트웨어. - 제11항에 있어서,
상기 제1 엔티티는 호스트인, 컴퓨터 소프트웨어. - 제15항에 있어서,
상기 호스트는 도어 제어기에 연결되고, 상기 보안 토큰은 대응하는 도어를 통한 액세스를 제공하는, 컴퓨터 소프트웨어. - 제11항에 있어서,
상기 공유 비밀을 전송하는 실행가능 코드는 상기 보안 토큰에 대한 액세스 고려사항들에 따라 엔티티들의 부분 집합에 상기 공유 비밀을 선택적으로 전송하는, 컴퓨터 소프트웨어. - 제11항에 있어서,
상기 보안 토큰은 NFC 능력을 갖는 모바일 폰의 일부이고, 상기 제1 엔티티는 웹 서비스이며, 상기 제2 엔티티는 도어 제어기인, 컴퓨터 소프트웨어. - 제18항에 있어서,
상기 웹 서비스는 상기 모바일 폰과 공유 비밀을 확립하는, 컴퓨터 소프트웨어. - 제19항에 있어서,
액세스를 획득하기 위해 상기 모바일 폰이 사용될 수 있는 도어들에 대응하는 모든 호스트들에 상기 공유 비밀을 분배하는 실행가능 코드를 더 포함하는, 컴퓨터 소프트웨어.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US40378110P | 2010-09-21 | 2010-09-21 | |
US61/403,781 | 2010-09-21 | ||
PCT/US2011/052546 WO2012040324A2 (en) | 2010-09-21 | 2011-09-21 | Shared secret establishment and distribution |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20130098368A true KR20130098368A (ko) | 2013-09-04 |
Family
ID=45874350
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020137009994A Withdrawn KR20130098368A (ko) | 2010-09-21 | 2011-09-21 | 공유 비밀 확립 및 분배 |
Country Status (8)
Country | Link |
---|---|
US (1) | US20120137132A1 (ko) |
EP (1) | EP2622782A4 (ko) |
JP (1) | JP2013543310A (ko) |
KR (1) | KR20130098368A (ko) |
CN (1) | CN103444123A (ko) |
AU (1) | AU2011305477B2 (ko) |
CA (1) | CA2811923A1 (ko) |
WO (1) | WO2012040324A2 (ko) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2732651B1 (en) * | 2011-07-11 | 2018-09-05 | BlackBerry Limited | Data integrity for proximity-based communication |
US9021563B2 (en) * | 2013-01-02 | 2015-04-28 | Htc Corporation | Accessory interface system |
US20140365781A1 (en) * | 2013-06-07 | 2014-12-11 | Technische Universitaet Darmstadt | Receiving a Delegated Token, Issuing a Delegated Token, Authenticating a Delegated User, and Issuing a User-Specific Token for a Resource |
US8904195B1 (en) * | 2013-08-21 | 2014-12-02 | Citibank, N.A. | Methods and systems for secure communications between client applications and secure elements in mobile devices |
US11349675B2 (en) * | 2013-10-18 | 2022-05-31 | Alcatel-Lucent Usa Inc. | Tamper-resistant and scalable mutual authentication for machine-to-machine devices |
EP3095210B1 (en) | 2014-01-13 | 2022-03-23 | Visa International Service Association | Efficient methods for protecting identity in authenticated transmissions |
AU2015277000C1 (en) | 2014-06-18 | 2019-11-28 | Visa International Service Association | Efficient methods for authenticated communication |
CN106797311B (zh) | 2014-08-29 | 2020-07-14 | 维萨国际服务协会 | 用于安全密码生成的系统、方法和存储介质 |
FR3029723B1 (fr) * | 2014-12-04 | 2018-03-16 | Dejamobile | Procede de transmission de secret a duree de vie limitee pour realiser une transaction entre un terminal mobile et un equipement |
CN107210914B (zh) | 2015-01-27 | 2020-11-03 | 维萨国际服务协会 | 用于安全凭证供应的方法 |
AU2016218981B2 (en) | 2015-02-13 | 2020-03-05 | Visa International Service Association | Confidential communication management |
CN106304045A (zh) * | 2015-05-28 | 2017-01-04 | 宇龙计算机通信科技(深圳)有限公司 | 加密通话方法及系统 |
RU2018145757A (ru) | 2016-06-07 | 2020-07-09 | Виза Интернэшнл Сервис Ассосиэйшн | Многоуровневое шифрование сообщений |
US20180095500A1 (en) * | 2016-09-30 | 2018-04-05 | Intel Corporation | Tap-to-dock |
US20180262488A1 (en) * | 2017-03-13 | 2018-09-13 | I.X Innovation Co., Ltd. | Method and system for providing secure communication |
DE102018102608A1 (de) * | 2018-02-06 | 2019-08-08 | Endress+Hauser Conducta Gmbh+Co. Kg | Verfahren zur Benutzerverwaltung eines Feldgeräts |
WO2019190522A1 (en) * | 2018-03-29 | 2019-10-03 | Visa International Service Association | Consensus-based online authentication |
CN110401916B (zh) | 2018-04-25 | 2024-11-12 | 开利公司 | 基于用户位置经由电话预连接来减少访问等待时间的方法 |
EP3661148B1 (en) | 2018-11-28 | 2023-05-24 | Nxp B.V. | Location- and identity-referenced authentication method and communication system |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6038666A (en) * | 1997-12-22 | 2000-03-14 | Trw Inc. | Remote identity verification technique using a personal identification device |
NO314530B1 (no) * | 2000-02-25 | 2003-03-31 | Ericsson Telefon Ab L M | Trådlös reservering, innsjekking, tilgangskontroll, utsjekking og betaling |
US7114178B2 (en) * | 2001-05-22 | 2006-09-26 | Ericsson Inc. | Security system |
JP2003343133A (ja) * | 2002-03-20 | 2003-12-03 | Matsushita Electric Ind Co Ltd | デジタル鍵システムと装置 |
JP3992579B2 (ja) * | 2002-10-01 | 2007-10-17 | 富士通株式会社 | 鍵交換代理ネットワークシステム |
US20050286421A1 (en) * | 2004-06-24 | 2005-12-29 | Thomas Janacek | Location determination for mobile devices for location-based services |
US20070150742A1 (en) * | 2005-12-22 | 2007-06-28 | Cukier Johnas I | Secure data communication for groups of mobile devices |
US7793103B2 (en) * | 2006-08-15 | 2010-09-07 | Motorola, Inc. | Ad-hoc network key management |
JP2010071009A (ja) * | 2008-09-19 | 2010-04-02 | Ntt Docomo Inc | 開錠システム及び開錠方法 |
JP5173891B2 (ja) * | 2009-03-02 | 2013-04-03 | 株式会社東海理化電機製作所 | 秘密鍵登録システム及び秘密鍵登録方法 |
CN101661639A (zh) * | 2009-09-11 | 2010-03-03 | 王远洲 | 一种智能门锁控制方法及系统 |
-
2011
- 2011-09-21 KR KR1020137009994A patent/KR20130098368A/ko not_active Withdrawn
- 2011-09-21 CA CA2811923A patent/CA2811923A1/en not_active Abandoned
- 2011-09-21 AU AU2011305477A patent/AU2011305477B2/en not_active Ceased
- 2011-09-21 US US13/238,668 patent/US20120137132A1/en not_active Abandoned
- 2011-09-21 WO PCT/US2011/052546 patent/WO2012040324A2/en active Application Filing
- 2011-09-21 JP JP2013530259A patent/JP2013543310A/ja active Pending
- 2011-09-21 EP EP11827440.6A patent/EP2622782A4/en not_active Withdrawn
- 2011-09-21 CN CN2011800455745A patent/CN103444123A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
JP2013543310A (ja) | 2013-11-28 |
WO2012040324A3 (en) | 2013-06-20 |
AU2011305477B2 (en) | 2015-04-23 |
WO2012040324A2 (en) | 2012-03-29 |
EP2622782A2 (en) | 2013-08-07 |
AU2011305477A1 (en) | 2013-04-11 |
CA2811923A1 (en) | 2012-03-29 |
CN103444123A (zh) | 2013-12-11 |
EP2622782A4 (en) | 2017-05-03 |
US20120137132A1 (en) | 2012-05-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2011305477B2 (en) | Shared secret establishment and distribution | |
USH2270H1 (en) | Open protocol for authentication and key establishment with privacy | |
CA2812847C (en) | Mobile handset identification and communication authentication | |
US10554393B2 (en) | Universal secure messaging for cryptographic modules | |
CN110800248B (zh) | 用于第一应用和第二应用之间的互相对称认证的方法 | |
EP2262164A1 (en) | Secure data transfer | |
US20100266128A1 (en) | Credential provisioning | |
EP3329637A1 (en) | System, apparatus and method for optimizing symmetric key cache using tickets issued by a certificate status check service provider | |
US8397281B2 (en) | Service assisted secret provisioning | |
EP3422630B1 (en) | Access control to a network device from a user device | |
CN101421970A (zh) | 避免服务器对客户端状态的存储 | |
Aura et al. | Reducing reauthentication delay in wireless networks | |
KR102266654B1 (ko) | Mqtt-sn 프로토콜의 보안을 위한 mqtt-sn 보안 관리 방법 및 시스템 | |
US20060218397A1 (en) | Apparatus and methods for sharing cryptography information | |
JP4499575B2 (ja) | ネットワークセキュリティ方法およびネットワークセキュリティシステム | |
WO2008004174A2 (en) | Establishing a secure authenticated channel | |
Gupta et al. | Security mechanisms of Internet of things (IoT) for reliable communication: a comparative review | |
Park et al. | OTP Authentication Module and Authentication Certificate Based User Authenticating Technique for Direct Access to Home Network and Resource Management | |
WO2005055516A1 (en) | Method and apparatus for data certification by a plurality of users using a single key pair | |
EP1705854A1 (en) | Method and apparatus for sharing cryptographic information in a mobile communication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0105 | International application |
Patent event date: 20130419 Patent event code: PA01051R01D Comment text: International Patent Application |
|
PG1501 | Laying open of application | ||
N231 | Notification of change of applicant | ||
PN2301 | Change of applicant |
Patent event date: 20150216 Comment text: Notification of Change of Applicant Patent event code: PN23011R01D |
|
A201 | Request for examination | ||
PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20160830 Comment text: Request for Examination of Application |
|
PC1202 | Submission of document of withdrawal before decision of registration |
Comment text: [Withdrawal of Procedure relating to Patent, etc.] Withdrawal (Abandonment) Patent event code: PC12021R01D Patent event date: 20170504 |
|
WITB | Written withdrawal of application |