KR101117393B1 - 신뢰가능한 제 3 자 기반의 엔티티 양방향 식별 방법 및 시스템 - Google Patents

신뢰가능한 제 3 자 기반의 엔티티 양방향 식별 방법 및 시스템 Download PDF

Info

Publication number
KR101117393B1
KR101117393B1 KR1020107011015A KR20107011015A KR101117393B1 KR 101117393 B1 KR101117393 B1 KR 101117393B1 KR 1020107011015 A KR1020107011015 A KR 1020107011015A KR 20107011015 A KR20107011015 A KR 20107011015A KR 101117393 B1 KR101117393 B1 KR 101117393B1
Authority
KR
South Korea
Prior art keywords
entity
message
authentication
verifying
public key
Prior art date
Application number
KR1020107011015A
Other languages
English (en)
Other versions
KR20100071107A (ko
Inventor
맨시아 티에
준 카오
시아오롱 라이
리아오준 팡
젠하이 황
Original Assignee
차이나 아이더블유엔콤 씨오., 엘티디
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 차이나 아이더블유엔콤 씨오., 엘티디 filed Critical 차이나 아이더블유엔콤 씨오., 엘티디
Publication of KR20100071107A publication Critical patent/KR20100071107A/ko
Application granted granted Critical
Publication of KR101117393B1 publication Critical patent/KR101117393B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

신뢰가능한 제 3자를 기반으로 한 엔티티 양방향 식별 방법 및 그 시스템이 제공된다. 상기 시스템은 제 1 메시지를 제 2 엔티티로 송신하고, 상기 제 2 엔티티에 의해 송신된 제 2 메시지를 수신한 후 제 3 메시지를 제 3 엔티티로 송신하고, 상기 제 3 엔티티에 의해 송신된 제 4 메시지를 수신한 후 상기 제 4 메시지를 검증하고, 상기 검증이 완료된 후 상기 제 2 엔티티로 제 5 메시지를 송신하도록 구성된 제 1 엔티티; 상기 제 1 엔티티에 의해 송신된 제 1 메시지를 수신하고, 상기 제 1 엔티티로 상기 제 2 메시지를 송신하고, 상기 제 1 엔티티에 의해 송신된 제 5 메시지를 수신한 후 상기 제 5 메시지를 검증하도록 구성된 제 2 엔티티; 및 상기 제 1 엔티티에 의해 송신된 제 3 메시지를 수신하고, 상기 제 1 엔티티 및 상기 제 2 엔티티가 적법한지 확인하고, 확인 결과에 따라 기처리를 구현하고, 처리가 완료된 후 제 4 메시지를 제 1 엔티티로 송신하도록 구성된 제 3 엔티티를 포함한다.

Description

신뢰가능한 제 3 자 기반의 엔티티 양방향 식별 방법 및 시스템{ENTITY BI-DIRECTIONAL IDENTIFICATOR METHOD AND SYSTEM BASED ON TRUSTABLE THIRD PARTY}
본원은 2007년 10월 23일에 중국특허청에 출원된 중국 특허 출원번호 200710018920.6, 발명의 명칭 "METHOD AND SYSTEM FOR MUTUAL AUTHENTICATION OF ENTITIES BASED UPON TRUSTED THIRD PARTY"을 기초로 우선권을 주장하며, 그 전부는 이하 참조로서 도입된다.
본 발명은 통신 분야에 관한 것으로, 구체적으로 신뢰성 있는 제 3자를 기반으로 한 엔티티의 상호 인증 방법 및 그 시스템에 관한 것이다.
현재, 상호 인증(mutual authentication)은 일반적으로 통신 네트워크를 통해 사용자와 네트워크 액세스 포인트 간에 구현되어 유효한 사용자가 유효한 네트워크에 액세스하는 것을 보증한다. 비대칭 암호화 기술(asymmetric cryptographic technique)을 사용한 엔티티 인증 방법은 다음과 같은 두 가지 종류로 분류될 수 있다: 단방향 인증 및 상호 인증. 구체적으로, 인증의 고유성/시의성(uniqueness/timeliness)은 시간 가변 파라미터, 예컨대 타임 스탬프, 시퀀스 넘버 또는 랜덤 넘버를 생성하고 확인함으로써 제어된다. 타임 스탬프 또는 시퀀스 넘버가 시간 가변 파라미터로서 사용되는 경우, 엔티티들 간의 상호 인증은 2-패스 인증(two pass authentication)에 의해 완료될 수 있거나; 또는 랜덤 넘버가 시간 가변 파라미터로서 사용되는 경우, 엔티티들 간의 상호 인증은 3-패스 인증(three pass authentication) 또는 두 개의 병렬 인증(two parallel authentication)에 의해 완료될 수 있다.
인증 메커니즘의 동작 전 또는 동작 도중, 검증기(verifier)는 청구인의 유효한 공개 키를 제공받으며, 그렇지 않으면 인증은 위험에 처하거나 실패할 수 있다. 3-패스 상호 인증은 이하 예로서 기술된다.
도 1을 참조하면, 인증 시스템은 두 개의 인증 엔티티들(A 및 B)를 포함한다. 인증 엔티티 A는 토큰(TokenAB=RA?RB?B?Text3?sSA(RA?RB?B?Text2)를 인증 엔티티 B로 전송하고, 인증 엔티티 B는 토큰(TokenBA=RB?RA?A?Text5?sSB(RB?RA?A?Text4)를 인증 엔티티 A로 전송하며, 여기서 sSX는 엔티티 X의 사인(signature)을 나타내고, RX는 엔티티 X에 의해 생성된 랜덤 넘버를 나타내고, CertX는 엔티티 X의 증명서를 나타내고, Text2, Text3, Text4 및 Text5는 옵션적인 텍스트 필드를 나타내고, X는 식별자를 구별하는 인증 엔티티로서 여기서는 A 또는 B를 나타낸다.
3-패스인증 메커니즘을 구동하는 프로세스는 이하 다음과 같이 상세하게 기술된다:
1) 엔티티 B가 랜덤 넘버 RB 및 옵션적인 텍스트 필드 Text1을 엔티티 A로 전송하고;
2) 엔티티 A가 토큰 TokenAB 및 옵션적인 증명서 필드 CertA를 엔티티 B로 전송하고;
3) 엔티티 B가 엔티티 A로부터 전송된 메시지를 수신하면 다음과 같은 단계들을 수행한다:
3.1) 엔티티 A의 증명서를 검증하거나 다른 수단 중 어느 하나에 의해 엔티티 A의 유효한 공개 키를 획득하도록 보증하는 단계; 및
3.2) 단계 2)의 토큰 TokenAB에 포함된 엔티티 A의 사인을 검증하는 단계, 엔티티를 구별하는 식별자 B의 정확성을 확인하는 단계, 및 단계 1)에서 전송된 랜덤 넘버 RB가 토큰 TokenAB에 포함된 랜덤 넘버 RB와 일치하는지 확인하여, 엔티티 A가 엔티티 B에 의해 인증되는 단계;
4) 엔티티 B가 토큰 TokenBA 및 옵션적인 증명서 필드 CertB를 엔티티 A로 전송하고; 그리고
5) 엔티티 A가 엔티티 B로부터 전송된 토큰 TokenBA를 포함하는 메시지를 수신하면 다음과 같은 단계를 수행한다:
5.1) 엔티티 B의 증명서를 검증하거나 다른 수단 중 어느 하나에 의해 엔티티 B를 위한 유효한 공개 키를 획득하도록 보증하는 단계; 및
5.2) 단계 4)의 토큰 TokenBA에 포함된 엔티티 B의 사인을 검증하는 단계, 엔티티를 구별하는 식별자 A의 정확성을 확인하는 단계, 단계 2)에서 전송된 랜덤 넘버 RA가 토큰 TokenBA에 포함된 랜덤 넘버 RA와 일치하는지 그리고 단계 1)에서 수신된 랜덤 넘버 RB가 토큰 TokenBA에 포함된 랜덤 넘버 RB와 일치하는지 확인하여, 엔티티 B가 엔티티 A에 의해 인증되는 단계.
명백한 바와 같이, 3-패스 인증 메커니즘의 연속적인 동작은 엔티티 A 및 엔티티 B가 각각 서로의 유효한 공개 키를 소유하고 있다는 조건 하에서 보증되지만, 프로토콜은 어떻게 유효한 공개 키 및 그 유효성을 획득하는지에 대해서는 포함하고 있지 않다. 그러나, 이러한 보증 조건은 현재의 많은 응용 시나리오에 만족되지 않는다. 예를 들어, 사용자 액세스 제어 기능은 일반적으로 통신 네트워크를 통해 엔티티 인증 메커니즘에 의해 실현되고, 따라서, 사용자의 네트워크에 대한 액세스는 인증 메커니즘의 성공적인 동작 전에는 금지되고, 그 결과, 사용자가 인증 기관(certificate authority)에 액세스하는 것이 불가능하거나 어려워지고, 심지어는 인증 전, 상대방 엔티티, 즉 네트워크 액세스 포인트의 공개키의 유효성을 획득하는 것조차 불가능해진다.
상술한 종래의 기술적 문제점을 해결하기 위해, 본 발명은 신뢰성 있는 제 3자를 기반으로 한 상호 인증 방법 및 시스템을 제공하여, 인증 전에 상대방 통신 엔티티의 유효한 공개 키의 요구되는 정보 없이도 비인증된(un-authenticated) 엔티티가 성공적으로 인증될 수 있도록 하는 것을 목적으로 한다.
본 발명의 일 실시예는 신뢰성 있는 제 3 자를 기반으로 한 엔티티의 상호 인증 방법을 제공하며, 상기 상호 인증 방법은 다음과 같은 단계를 포함한다:
단계 1) 제 1 엔티티로부터 제 2 엔티티로 제 1 메시지를 전송하는 단계로서, 상기 제 1 메시지는 상기 제 1 엔티티에 의해 생성된 제 1 시간 가변 파라미터 R1A, 상기 제 1 엔티티의 식별자 IDA 및 옵션적인 제 1 텍스트 필드 Text1을 포함하는, 제 1 메시지 전송 단계;
단계 2) 상기 제 1 메시지를 수신하면, 상기 제 2 엔티티로부터 상기 제 1 엔티티로 제 2 메시지를 전송하는 단계로서, 상기 제 2 메시지는 상기 제 2 엔티티로부터 상기 제 1 엔티티로 전송된 토큰 TokenBA, 상기 제 2 엔티티의 식별자 IDB 및 옵션적인 제 2 텍스트 필드 Text2를 포함하는, 제 2 메시지 전송 단계;
단계 3) 상기 제 2 메시지를 수신하면, 상기 제 1 엔티티로부터 제 3 엔티티로 제 3 메시지를 전송하는 단계로서, 상기 제 3 메시지는 상기 제 1 엔티티에 의해 생성된 제 2 시간 가변 파라미터 R2A, 상기 제 2 엔티티에 의해 생성된 시간 가변 파라미터 RB, 상기 제 1 엔티티의 식별자 IDA, 상기 제 2 엔티티의 식별자 IDB 및 옵션적인 제 3 텍스트 필드 Text3을 포함하는, 제 3 메시지 전송 단계;
단계 4) 상기 제 3 메시지를 수신하면, 제 3 엔티티에 의해, 상기 제 1 엔티티 및 상기 제 2 엔티티가 적법한지 검증하는 단계, 및 검증 결과에 응답하여 기설정된 프로세스를 수행하는 단계;
단계 5) 상기 제 3 엔티티로부터 상기 제 1 엔티티로 제 4 메시지를 전송하는 단계로서, 상기 제 4 메시지는 상기 제 3 엔티티로부터 상기 제 1 엔티티로 전송되는 토큰 TokenTA 및 옵션적인 제 4 텍스트 필드 Text4를 포함하는, 제 4 메시지 전송 단계;
단계 6) 상기 제 4 메시지를 수신하면, 상기 제 1 엔티티에 의해 상기 제 4 메시지를 검증하여, 상기 제 1 엔티티가 상기 제 4 메시지를 검증한 후 상기 제 2 엔티티의 인증을 완료하는 단계;
단계 7) 상기 제 1 엔티티로부터 상기 제 2 엔티티로 제 5 메시지를 전송하는 단계로서, 상기 제 5 메시지는 상기 제 3 엔티티로부터 상기 제 1 엔티티로 전송되는 토큰 TokenTA, 상기 제 1 엔티티로부터 상기 제 2 엔티티로 전송되는 토큰 TokenAB 및 옵션적인 제 5 텍스트 필드 Text5를 포함하거나, 또는 상기 제 3 엔티티로부터 상기 제 1 엔티티로 전송되는 서브토큰 TokenTA2, 상기 제 1 엔티티에서 상기 제 2 엔티티로 전송되는 토큰 Token AB 및 옵션적인 제 5 텍스트 필드 Text5를 포함하는, 제 5 메시지 전송 단계; 및
단계 8) 상기 제 5 메시지를 수신하면, 상기 제 2 엔티티에 의해 상기 제 5 메시지를 검증하여, 상기 제 1 엔티티가 상기 제 5 메시지를 검증한 후, 상기 제 1 엔티티의 인증을 완료하는 단계.
바람직하게, 단계 4)의 상기 제 1 엔티티 및 상기 제 2 엔티티가 적법한지 여부를 검증하고 상기 검증 결과에 응답하여 기설정된 프로세스를 수행하는 단계는: 상기 제 3 메시지에 포함된 상기 IDA 및 상기 IDB가 증명서이면, 상기 제 1 엔티티의 증명서 및 상기 제 2 엔티티의 증명서를 유효한 것으로 검증하고, 상기 제 1 엔티티의 증명서 및/또는 상기 제 2 엔티티의 증명서가 유효하지 않으면, 상기 제 3 메시지를 폐기하고 인증 절차를 종료하거나, 또는 제 4 메시지를 상기 제 1 메시지로 반환하여 단계 5)로 진행하거나; 또는 상기 제 1 엔티티의 증명서 및 상기 제 2 엔티티의 증명서가 유효하면, 상기 제 4 메시지를 상기 제 1 엔티티로 반호나하고 단계 5)로 진행하는 단계를 포함한다.
바람직하게, 단계 4)의 상기 제 1 엔티티 및 상기 제 2 엔티티가 적법한지 여부를 검증하고 상기 검증 결과에 응답하여 기설정된 프로세스를 수행하는 단계는: 상기 제 3 메시지에 포함된 상기 IDA 및 상기 IDB가 구별되는 식별자이면, 상기 제 1 엔티티의 공개 키 및 상기 제 2 엔티티의 공개키를 유효한 것으로 검증하고, 상기 제 1 엔티티의 공개키 및/또는 상기 제 2 엔티티의 공개키가 유효하지 않으면, 상기 제 3 메시지를 폐기하고 인증 절차를 종료하거나, 또는 상기 제 4 메시지를 상기 제 1 엔티티로 반환하거나; 또는 상기 제 1 엔티티의 공개키 및 상기 제 2 엔티티의 공개키가 유효하면, 상기 제 4 메시지를 상기 제 1 엔티티로 반환하는 단계를 포함한다.
바람직하게, 단계 6)의 상기 제 1 엔티티에 의해 상기 제 4 메시지를 검증하는 단계는: 단계 601. 상기 제 3 엔티티로부터 상기 제 1 엔티티로 전송된 TokenTA 또는 제 1 서브토큰 TokenTA1에 포함된 제 3 엔티티의 사인을 검증하고, 상기 제 3 메시지에 포함된 R2A가 TokenTA 또는 TokenTA1에 포함된 R2A와 일치하는지 여부를 검증하는 단계, 상기 검증이 통과되면, 상기 제 2 엔티티의 검증 결과를 획득하는 단계, 상기 제 2 엔티티가 적법한지 여부를 결정하는 단계, 및 상기 제 2 엔티티가 적법하면, 단계 602로 진행하는 단계; 상기 제 2 엔티티가 부적법하면, 인증 절차를 종료하거나 단계 7)로 진행하는 단계; 및 단계 602. 상기 제 2 엔티티의 공개키를 획득하는 단계, 상기 제 2 메시지의 TokenBA에 포함된 제 2 엔티티의 사인을 검증하고 상기 제 1 메시지에 포함된 R1A가 상기 TokenAB에 포함된 R1A와 일치하는지 검증하는 단계, 및 상기 검증이 통과되면, 단계 7)로 진행하여, 상기 제 2 엔티티가 상기 제 1 엔티티에 의해 인증되는 단계.
바람직하게, 단계 8)의 상기 제 2 엔티티에 의해 상기 제 5 메시지를 검증하는 단계는: 단계 801. 상기 TokenTA 또는 상기 TokenTA2에 포함된 제 3 엔티티의 사인을 검증하고 상기 제 2 메시지에 포함된 RB가 상기 TokenTA 또는 상기 TokenTA2에 포함된 RB와 일치하는지 검증하는 단계, 상기 검증이 통과되면, 상기 제 1 엔티티의 검증 결과를 획득하는 단계, 상기 제 1 엔티티가 유효한지 여부를 결정하는 단계, 및 상기 제 1 엔티티가 유효하면, 단계 802로 진행하는 단계; 상기 제 1 엔티티가 유효하지 않으면, 인증 절차를 종료하는 단계; 및 단계 802. 상기 제 1 엔티티의 공개키를 획득하는 단계, 상기 TokenAB에 포함된 제 1 엔티티의 사인을 검증하고 상기 제 2 메시지에 포함된 상기 RB가 TokenAB에 포함된 RB와 일치하는지 검증하는 단계, 및 상기 검증이 통과되면, 상기 제 2 엔티티는 상기 제 1 엔티티의 인증을 완료하는 단계.
바람직하게, 상기 제 3 메시지에 포함된 상기 R2A는 상기 제 1 메시지에 포함된 R1A와 동일할 수 있다.
바람직하게, 상기 시간 가변 파라미터는 랜덤 넘버, 타임 태그 또는 일련 번호일 수 있다.
바람직하게, 단계 1)은 상기 시간 가변 파라미터가 랜덤 넘버 또는 타임 태그인 경우 옵션적이다.
본 발명의 다른 실시예는 신뢰성 있는 제 3 자를 기반으로 엔티티의 상호 인증을 위한 시스템을 제공하며, 상기 상호 인증 시스템은 다음과 같은 구성요소를 포함한다: 제 1 메시지를 제 2 엔티티로 전송하고, 상기 제 2 엔티티로부터 전송된 제 2 메시지를 수신하면 제 3 메시지를 제 3 엔티티로 전송하고, 상기 제 3 엔티티로부터 전송된 제 4 메시지를 수신하면 상기 제 4 메시지를 검증하고, 검증 후 상기 제 2 엔티티로 제 5 메시지를 전송하도록 구성된 제 1 엔티티; 상기 제 1 엔티티로부터 전송된 제 1 메시지를 수신하고, 상기 제 1 엔티티로 제 2 메시지를 전송하고, 상기 제 1 엔티티로부터 전송된 제 5 메시지를 수신하면 제 5 메시지를 검증하도록 구성된 제 2 엔티티; 및 상기 제 1 엔티티로부터 전송된 제 3 메시지를 수신하고, 상기 제 1 엔티티 및 상기 제 2 엔티티가 적법한지 여부를 검증하고, 검증 결과에 응답하여 기설정된 프로세스를 수행하고, 상기 프로세스 후 상기 제 1 엔티티로 제 4 메시지를 전송하도록 구성된 제 3 엔티티.
본 발명의 일 실시예는 신뢰성 있는 제 3 자를 기반으로 엔티티의 상호 인증을 위한 시스템을 제공하며, 상기 상호 인증 시스템은 다음과 같은 구성요소를 포함한다: 제 2 엔티티로 제 1 메시지를 전송하고, 상기 제 2 엔티티로부터 전송된 제 2 메시지를 수신하면 제 3 엔티티로 제 3 메시지를 전송하고, 상기 제 3 엔티티로부터 전송된 제 4 메시지를 수신하면 상기 제 4 메시지를 검증하고, 인증 후 상기 제 2 엔티티로 제 5 메시지를 전송하도록 구성된 제 1 엔티티; 상기 제 1 엔티티로부터 전송된 제 1 메시지를 수신하고, 상기 제 1 엔티티로 상기 제 2 메시지를 전송하고, 상기 제 1 엔티티로부터 상기 제 5 메시지를 수신하면 상기 제 5 메시지를 검증하도록 구성된 제 2 엔티티; 및 상기 제 1 엔티티로부터 전송된 상기 제 3 메시지를 수신하고, 상기 제 1 엔티티 및 상기 제 2 엔티티의 적법성을 확인하고, 확인 결과에 응답하여 기설정된 프로세스를 수행하고, 상기 프로세스 후 상기 제 1 엔티티로 제 4 메시지를 전송하도록 구성된 제 3 엔티티.
본 발명의 전술한 실시예로부터 명백한 바와 같이, 세 개의 엔티티 구조가 도입될 수 있어 인증 엔티티들은 인증 전에 제 3 엔티티의 공개 키 또는 인증서를 검색하고, 상기 제 3 엔티티로부터 사용을 위해 그에게로 발급된 사용자 인증서를 검색하거나 또는 상대방 인증 엔티티의 유효한 공개키에 대한 요구되는 사전 지식이 없이도 안전한 보관의 위해 그가 소유한 공개키를 상기 제 3 엔티티로 제출하도록 할 수 있다. 프로토콜의 동작 도중, 인증 엔티티들 중 어느 하나의 공개키 및 그 유효성은 제 3 자 엔티티에 의한 검색 및 인증을 통해 상대방 인증 엔티티로 자동으로 전달될 수 있다.
종래의 인증 메커니즘과 비교하여, 본 발명의 실시예는 공개키의 온라인 검색 및 인증 메커니즘을 정의하여, 그에 의해 공개키의 집중화된 관리를 가능하게 하고, 프로토콜의 동작 조건을 단순화하고, 우수한 가용성(feasibility) 및 사용이 용이한 실제 애플리케이션을 구현할 수 있다.
도 1은 종래의 3-패스 인증 메커니즘의 개략도이다.
도 2는 본 발명에 따른 상호 인증 방법의 개략도이다.
도 2는 본 발명에 따른 상호 인증 방법의 개략도를 도시한다. 본 발명의 일 실시예는 세 개의 엔티티들을 포함하며, 즉, 두 개의 인증 엔티티들 A 및 B와, 인증 엔티티들 A 및 B의 신뢰성 있는 제 3 자인 신뢰성 있는 제 3자(TP) 엔티티를 포함하며, 여기서 ValidX는 인증서 CertX의 유효성을 나타내고, PublicKeyX는 엔티티 X의 공개 키이고, IDX는 엔티티 X의 식별자이고, 상기 식별자는 CertX 또는 X와 함께 제시되고, PubX는 엔티티 X의 검증 결과를 나타내고 인증서 CertX 및 그 유효성 ValidX로 구성되거나, 또는 엔티티 X 및 그 공개 키 PublicKeyX로 구성되며, X는 인증 엔티티의 구별되는 식별자이며, 이 실시예에서는 A 또는 B이다.
본 실시예에서, 각각의 토큰은 다음과 같이 정의된다:
TokenBA=R1A?RB?IDA?sSB(R1A?R1B?IDA?Text2): 인증 엔티티 B로부터 인증 엔티티 A로 전송되는 토큰으로서, 여기서 R1A는 인증 엔티티 A에 의해 생성된 제 1 랜덤 넘버이고;
TokenAB=sSA(RB?R1A?IDB?Text5?TokenTA): 인증 엔티티 A로부터 인증 엔티티 B로 전송되는 토큰이고;
TokenTA=R2A?RB?PubA?PubB?sSTP(R2A?RB?PubA?PubB?Text4): 신뢰성 있는 제 3 자로부터 인증 엔티티 A로 전송되는 토큰으로서, 여기서 R2A는 인증 엔티티 A에의해 생성되는 제 2 랜덤 넘버이다.
대안적으로, 이들은 다음과 같이 정의될 수 있다:
TokenTA=TokenTA1?TokenTA2
TokenTA1=R2A?PubB?Text6?sSTP(R2A?PubB?Text6)
TokenTA2=RB?PubA?Text7?sSTP(RB?PubA?Text7)
상기 방법의 구체적인 절차는 다음과 같다:
1) 인증 엔티티 A는 인증 엔티티 B로 상기 인증 엔티티 A에 의해 생성된 R1A, 인증 엔티티 A의 식별자 IDA 및 옵션적인 텍스트 필드 Text1을 포함하는 메시지 1을 전송한다.
2) 상기 메시지 1을 수신하면, 인증 엔티티 B는 인증 엔티티 A로 상기 인증 엔티티 B로부터 상기 인증 엔티티 A로 전송되는 토큰 TokenBA, 상기 인증 엔티티 B의 식별자 IDB 및 옵션적인 텍스트 필드 Text2를 포함하는 메시지 2를 전송한다.
3) 상기 메시지 2를 수신하면, 인증 엔티티 A는 신뢰성 있는 제 3자 엔티티로 상기 인증 엔티티 A에 의해 생성된 제2 랜덤 넘버 R2A, 상기 인증 엔티티 B에 의해 생성된 랜덤 넘버 RB, 상기 인증 엔티티 A의 식별자 IDA, 상기 인증 엔티티 B의 식별자 IDB 및 옵션적인 텍스트 필드 Text3을 포함하는 메시지 3을 전송한다.
4) 신뢰성 있는 제 3자 엔티티는 상기 메시지 3을 수신하면, 상기 인증 엔티티 A 및 인증 엔티티의 적법성을 검증한다.
구체적으로, 상기 메시지 3에 포함된 인증 엔티티 A 및 인증 엔티티 B의 식별자들이 인증서이면, 상기 인증 엔티티 A의 인증서 및 상기 인증 엔티티 B의 인증서는 유효성(validity)이 검증되고; 상기 인증 엔티티 A의 인증서 및/또는 상기 인증 엔티티 B의 인증서가 유효하지 않은 경우, 상기 메시지 3은 직접 폐기되고 인증 절차는 종료되거나, 또는 메시지 4가 인증 엔티티 A로 반환되고 상기 절차는 단계 5)로 진행하고; 그리고 상기 인증 엔티티 A의 인증서 및 상기 인증 엔티티 B의 인증서가 유효한 경우, 상기 메시지 4는 상기 인증 엔티티 A로 반환되고 상기 절차는 단계 5)로 진행한다.
상기 메시지 3에 포함된 인증 엔티티 A 및 인증 엔티티 B의 식별자가 구별되는 식별자인 경우, 인증 엔티티 A의 공개 키 및 인증 엔티티 B의 공개 키는 유효성이 검증되고, 상기 인증 엔티티 A의 공개 키 및 상기 인증 엔티티 B의 공개 키가 유효하지 않은 경우, 상기 메시지 3은 직접 폐기되고 인증 절차는 종료하거나, 또는 상기 메시지 4는 인증 엔티티 A로 반환되고 상기 절차는 단계 5)로 진행하고; 상기 인증 엔티티 A의 공개 키 및 상기 인증 엔티티 B의 공개 키가 유효한 경우, 상기 메시지 4는 상기 인증 엔티티 A로 반환되고 상기 절차는 단계 5)로 진행한다.
5) 신뢰성 있는 제 3자 엔티티는 인증 엔티티 A로 상기 신뢰성 있는 제 3자 엔티티로부터 상기 인증 엔티티 A로 전송되는 토큰 TokenTA 및 옵션적인 텍스트 필드 Text4를 포함하는 메시지 4를 전송한다.
6) 인증 엔티티 A는 상기 메시지 4를 수신하면 상기 메시지 4를 검증한다.
구체적으로, 상기 검증 프로세스는 다음과 같은 단계를 포함한다:
6.1) 상기 토큰 TokenTA 또는 토큰 TokenTA1에 포함된 신뢰성 있는 제 3자 엔티티의 사인(signature)을 검증하고 상기 메시지 3에 포함된 상기 인증 엔티티 A에 의해 생성된 제 2 랜덤 넘버 R2A가 상기 토큰 TokenTA 또는 상기 토큰 TokenTA1에 포함된 R2A와 일치하는지 여부를 검증하고; 상기 검증이 통과되면, 단계 6.2)로 진행하고;
6.2) 인증 엔티티 B의 검증 결과 PubB를 획득하고, 인증 엔티티 B가 적법한지 여부를 결정하고, 상기 인증 엔티티 B가 적법하면, 단계 6.3)으로 진행하고; 그렇지 않으면, 인증 절차를 종료하거나 단계 7)로 진행하고; 그리고
6.3) 인증 엔티티 B의 공개 키를 획득하고, 상기 메시지 2에 포함된 토큰 TokenBA에 포함된 인증 엔티티 B의 사인을 검증하고 상기 메시지 1에 포함된 인증 엔티티 A에 의해 생성된 랜덤 넘버 R1A가 상기 토큰 TokenBA에 포함된 R1A와 일치하는지 여부를 검증하고; 상기 검증이 통과되면, 단계 7)로 진행하고, 여기서 제 1 엔티티는 제 2 엔티티의 인증을 완료한다.
7) 인증 엔티티 A는 인증 엔티티 B로 토큰 TokenTA, 토큰 TokenAB 및 옵션적인 텍스트 필드 Text5를 포함하거나 또는 토큰 TokenTA2, 토큰 TokenAB 및 옵션적인 텍스트 필드 Text5를 포함하는 메시지 5를 전송한다.
8) 인증 엔티티 B는 상기 메시지 5를 수신하면 상기 메시지 5를 검증한다.
구체적으로, 상기 검증 프로세스는 다음과 같은 단계를 포함한다:
8.1) 상기 토큰 TokenTA 또는 상기 토큰 TokenTA2에 포함된 신뢰성 있는 제 3자의 사인을 검증하고 상기 메시지 2에 포함된 상기 인증 엔티티 B에 의해 생성된 RB가 상기 토큰 TokenTA 또는 상기 토큰 TokenTA2에 포함된 RB와 일치하는지 여부를 검증하고; 상기 검증이 통과되면, 단계 8.2)로 진행하고;
8.2) 상기 인증 엔티티 A의 검증 결과 PubB를 획득하고, 상기 인증 엔티티 A가적법한지 여부를 결정하고, 상기 인증 엔티티 A가 적법하면, 단계 8.3)으로 진행하고; 인증 엔티티 A가 부적법하면, 인증 절차를 종료하고; 그리고
8.3) 인증 엔티티 A의 공개 키를 획득하고, 상기 토큰 TokenAB에 포함된 인증 엔티티 A의 사인을 검증하고 상기 메시지 2에 포함된 RB가 상기 토큰 TokenAB에 포함된 RB와 일치하는지 여부를 검증하고, 상기 검증이 통과되면, 상기 제 2 엔티티는 상기 제 1 엔티티의 인증을 완료한다.
전술한 실시예에서, 상기 시간 가변 파라미터는 랜덤 넘버이다. 대안적으로, 타임 스탬프 또는 시퀀스 넘버가 시간 가변 파라미터로 사용될 수 있으며, 이 경우, 상기 메시지 1은 옵션적인 메시지이며, 다시 말해, 단계 1)은 생략될 수 있다.
본 발명의 전술한 실시예에 기술된 신뢰성 있는 제 3자를 기반으로 한 엔티티의 상호 인증 방법에 대하여, 본 발명의 일 실시예는 신뢰성 있는 제 3자를 기반으로 한 엔티티의 상호 인증을 위한 시스템을 더 제공하며, 상기 상호 인증 시스템은 엔티티 A, 엔티티 B 및 신뢰성 있는 제 3자 엔티티를 포함하며, 여기서, 상호 연결된 엔티티 A 및 엔티티 B 중 어느 하나는 상기 신뢰성 있는 제 3자 엔티티와 연결될 수 있다. 신뢰성 있는 제 3자 엔티티는 시스템에 이미 존재하거나 새로 추가된 인증 서비스 엔티티일 수 있다. 예를 들어, 신뢰성 있는 제 3자 엔티티는 사용자에 대한 애플리케이션 및 네트워크 액세스 포인트에서 시스템에 이미 존재하거나 새로 추가된 인증 서버일 수 있다.
1: 메시지 1
2: 메시지 2
4: 신뢰성 있는 제 3자 엔티티
5: 메시지 4
6: 제 1 엔티티
7: 메시지 5
8: 제 2 엔티티

Claims (9)

  1. 신뢰성 있는 제 3자를 기반으로 한 엔티티들의 상호 인증 방법에 있어서,
    단계 1) 제 1 엔티티에서 제 2 엔티티로, 상기 제 1 엔티티에 의해 생성된 제 1 시간 가변 파라미터 R1A, 상기 제 1 엔티티의 식별자 IDA 및 옵션적인 제 1 텍스트 필드 Text1을 포함하는 제 1 메시지를 전송하는 단계;
    단계 2) 상기 제 1 메시지를 수신하면, 상기 제 2 엔티티에서 상기 제 1 엔티티로, 상기 제 2 엔티티에서 상기 제 1 엔티티로 전송되는 토큰 TokenBA, 상기 제 2 엔티티의 식별자 IDB 및 옵션적인 제 2 텍스트 필드 Text2를 포함하는 제 2 메시지를 전송하는 단계;
    단계 3) 상기 제 2 메시지를 수신하면, 상기 제 1 엔티티에서 제 3 엔티티로, 상기 제 1 엔티티에 의해 생성된 제 2 시간 가변 파라미터 R2A, 상기 제 2 엔티티에 의해 생성된 시간 가변 파라미터 RB, 상기 제 1 엔티티의 식별자 IDA, 상기 제 2 엔티티의 식별자 IDB 및 옵션적인 제 3 텍스트 필드 Text3을 포함하는 제 3 메시지를 전송하는 단계;
    단계 4) 상기 제 3 메시지를 수신하면, 제 3 엔티티에 의해 상기 제 1 엔티티 및 상기 제 2 엔티티가 적법한지 여부를 검증하는 단계, 및 검증 결과에 응답하여 인증 절차를 종료하거나 단계 5)로 진행하는 단계;
    단계 5) 상기 제 3 엔티티에서 상기 제 1 엔티티로, 상기 제 3 엔티티에서 상기 제 1 엔티티로 전송되는 토큰 TokenTA 및 옵션적인 제 4 텍스트 필드 Text4를포함하는 제 4 메시지를 전송하는 단계;
    단계 6) 상기 제 4 메시지를 수신하면, 상기 제 1 엔티티가 상기 제 4 메시지를 검증한 후 상기 제 2 엔티티의 인증을 완료하기 위해, 상기 제 1 엔티티에 의해 상기 제 4 메시지를 검증하는 단계;
    단계 7) 상기 제 1 엔티티에서 상기 제 2 엔티티로, 상기 제 3 엔티티에서 상기 제 1 엔티티로 전송되는 토큰 TokenTA, 상기 제 1 엔티티에서 상기 제 2 엔티티로 전송되는 토큰 TokenAB 및 옵션적인 제 5 텍스트 필드 Text5를 포함하거나 또는 상기 제 3 엔티티에서 상기 제 1 엔티티로 전송되는 제 2 서브-토큰 TokenTA2, 상기 제 1 엔티티에서 상기 제 2 엔티티로 전송되는 토큰 TokenAB 및 옵션적인 제 5 텍스트 필드 Text5를 포함하는 제 5 메시지를 전송하는 단계; 및
    단계 8) 상기 제 5 메시지를 수신하면, 상기 제 2 엔티티가 상기 제 5 메시지를 검증한 후 상기 제 1 엔티티의 인증을 완료하기 위해, 상기 제 2 엔티티에 의해 상기 제 5 메시지를 검증하는 단계;
    를 포함하는 상호 인증 방법.
  2. 제 1항에 있어서,
    상기 단계 4)의 상기 제 1 엔티티 및 상기 제 2 엔티티가 적법한지 여부를 검증하는 단계, 및 상기 검증 결과에 응답하여 인증 절차를 종료하거나 단계 5)로 진행하는 단계는:
    상기 제 3 메시지에 포함된 상기 IDA 및 상기 IDB가 인증서(certificates)인 경우, 상기 제 1 엔티티의 인증서 및 상기 제 2 엔티티의 인증서의 유효성(validity)을 검증하는 단계, 상기 제 1 엔티티의 인증서가 유효하지 않거나, 상기 제 2 엔티티의 인증서가 유효하지 않거나 또는 상기 제 1 엔티티의 인증서 및 상기 제 2 엔티티의 인증서 둘 모두가 유효하지 않으면, 상기 제 3 메시지를 폐기하고 인증 절차를 종료하거나, 또는 상기 제 4 메시지를 상기 제 1 엔티티로 반환하고 상기 단계 5)로 진행하는 단계; 또는 상기 제 1 엔티티의 인증서 및 상기 제 2 엔티티의 인증서가 유효하면, 상기 제 4 메시지를 상기 제 1 엔티티로 반환하고 상기 단계 5)로 진행하는 단계;
    를 포함하는 상호 인증 방법.
  3. 제 1항에 있어서,
    상기 단계 4)의 상기 제 1 엔티티 및 상기 제 2 엔티티가 적법한지 여부를 검증하는 단계, 및 상기 검증 결과에 응답하여 인증 절차를 종료하거나 단계 5)로 진행하는 단계는:
    상기 제 3 메시지에 포함된 상기 IDA 및 상기 IDB가 구별용 식별자(distinguishing identifiers)인 경우, 상기 제 1 엔티티의 공개 키 및 상기 제 2 엔티티의 공개 키의 유효성을 검증하는 단계, 상기 제 1 엔티티의 공개 키가 유효하지 않거나, 상기 제 2 엔티티의 공개 키가 유효하지 않거나 또는 상기 제 1 엔티티의 공개 키 및 상기 제 2 엔티티의 공개 키 둘 모두가 유효하지 않으면, 상기 제 3 메시지를 폐기하고 인증 절차를 종료하거나, 또는 상기 제 4 메시지를 상기 제 1 엔트리로 반환하고 상기 단계 5)로 진행하는 단계; 또는 상기 제 1 엔티티의 공개 키 및 상기 제 2 엔티티의 공개 키가 유효하면, 상기 제 4 메시지를 상기 제 1 엔티티로 반환하고 상기 단계 5)로 진행하는 단계;
    를 포함하는 상호 인증 방법.
  4. 제 1항 내지 제 3항 중 어느 한 항에 있어서,
    상기 단계 6)의 상기 제 1 엔티티에 의해 상기 제 4 메시지를 검증하는 단계는:
    단계 601) 상기 제 3 엔티티에서 상기 제 1 엔티티로 전송되는 상기 TokenTA 또는 제 1 서브-토큰 TokenTA1에 포함된 상기 제 3 엔티티의 사인을 검증하고, 상기 제 3 메시지에 포함된 R2A가 상기 TokenTA 또는 TokenTA1에 포함된 R2A와 일치하는지 여부를 검증하는 단계, 상기 검증이 통과되면, 상기 제 2 엔티티를 검증한 결과를 획득하는 단계, 상기 제 2 엔티티가 적법한지 여부를 결정하는 단계, 상기 제 2 엔티티가 적법하면, 단계 602)로 진행하는 단계; 상기 제 2 엔티티가 부적법하면, 인증 절차를 종료하거나 상기 단계 7)로 진행하는 단계; 및
    단계 602) 상기 제 2 엔티티의 공개 키를 획득하는 단계, 상기 제 2 메시지의 상기 TokenBA에 포함된 상기 제 2 엔티티의 사인을 검증하고, 상기 제 1 메시지에 포함된 R1A가 상기 TokenAB에 포함된 R1A와 일치하는지 여부를 검증하는 단계, 상기 검증이 통과되면, 상기 단계 7)로 진행하여, 상기 제 2 엔티티가 상기 제 1 엔티티에 의해 인증되는 단계;
    를 포함하는 상호 인증 방법.
  5. 제 4항에 있어서,
    상기 단계 8)의 상기 제 2 엔티티에 의해 상기 제 5 메시지를 검증하는 단계는:
    단계 801) 상기 TokenTA 또는 상기 TokenTA2에 포함된 상기 제 3 엔티티의 사인을 검증하고, 상기 제 2 메시지에 포함된 RB가 상기 TokenTA 또는 상기 TokenTA2에 포함된 RB와 일치하는지 여부를 검증하는 단계, 상기 검증이 통과되면, 상기 제 1 엔티티를 검증한 결과를 획득하는 단계, 상기 제 1 엔티티가 유효한지 여부를 결정하는 단계, 상기 제 1 엔티티가 유효하면, 단계 802)로 진행하는 단계; 상기 제 1 엔티티가 유효하지 않으면, 인증 절차를 종료하는 단계; 및
    단계 802) 상기 제 1 엔티티의 공개 키를 획득하는 단계, 상기 TokenAB에 포함된 상기 제 1 엔티티의 사인을 검증하고, 상기 제 2 메시지에 포함된 RB가 상기 TokenAB에 포함된 RB와 일치하는지 여부를 검증하는 단계, 상기 검증이 통과되면, 상기 제 2 엔티티는 상기 제 1 엔티티의 인증을 완료하는 단계;
    를 포함하는 상호 인증 방법.
  6. 제 5항에 있어서,
    상기 제 3 메시지에 포함된 상기 R2A는 상기 제 1 메시지에 포함된 상기 R1A와 동일할 수 있는 상호 인증 방법.
  7. 제 6항에 있어서,
    상기 제 1 엔티티에 의해 생성된 상기 제 1 시간 가변 파라미터 R1A, 상기 제 1 엔티티에 의해 생성된 상기 제 2 시간 가변 파라미터 R2A 및 상기 제 2 엔티티에 의해 생성된 상기 시간 가변 파라미터 RB 모두는 랜덤 넘버, 타임 태그 또는 시리얼 넘버일 수 있는 상호 인증 방법.
  8. 제 7항에 있어서,
    상기 단계 1)은, 상기 제 1 엔티티에 의해 생성된 상기 제 1 시간 가변 파라미터 R1A, 상기 제 1 엔티티에 의해 생성된 상기 제 2 시간 가변 파라미터 R2A 및 상기 제 2 엔티티에 의해 생성된 상기 시간 가변 파라미터 RB 모두가 랜덤 넘버 또는 타임 태그인 경우 옵션적인 단계인 상호 인증 방법.
  9. 신뢰성 있는 제 3자를 기반으로 한 엔티티들의 상호 인증을 위한 시스템에 있어서,
    제 2 엔티티로 제 1 메시지를 전송하고, 상기 제 2 엔티티로부터 전송되는 제 2 메시지를 수신하면 제 3 메시지를 제 3 엔티티로 전송하고, 상기 제 3 엔티티로부터 전송되는 제 4 메시지를 수신하면 상기 제 4 메시지를 검증하고, 상기 검증 후 상기 제 2 엔티티로 제 5 메시지를 전송하도록 구성된 제 1 엔티티;
    상기 제 1 엔티티로부터 전송된 상기 제 1 메시지를 수신하고, 상기 제 1 엔티티로 상기 제 2 메시지를 전송하고, 상기 제 1 엔티티로부터 전송된 상기 제 5 메시지를 수신하면 상기 제 5 메시지를 검증하도록 구성된 제 2 엔티티; 및
    상기 제 1 엔티티로부터 전송된 상기 제 3 메시지를 수신하고, 상기 제 1 엔티티 및 상기 제 2 엔티티가 적법한지 여부를 검증하고, 검증 결과에 응답하여 인증 절차를 종료하거나 인증 절차를 진행시키고, 상기 인증 절차가 진행되는 경우, 상기 제 1 엔티티로 상기 제 4 메시지를 전송하도록 구성된 제 3 엔티티;
    를 포함하는 상호 인증 시스템.
KR1020107011015A 2007-10-23 2008-10-23 신뢰가능한 제 3 자 기반의 엔티티 양방향 식별 방법 및 시스템 KR101117393B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN200710018920.6 2007-10-23
CNB2007100189206A CN100553193C (zh) 2007-10-23 2007-10-23 一种基于可信第三方的实体双向鉴别方法及其系统

Publications (2)

Publication Number Publication Date
KR20100071107A KR20100071107A (ko) 2010-06-28
KR101117393B1 true KR101117393B1 (ko) 2012-03-07

Family

ID=39208227

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107011015A KR101117393B1 (ko) 2007-10-23 2008-10-23 신뢰가능한 제 3 자 기반의 엔티티 양방향 식별 방법 및 시스템

Country Status (8)

Country Link
US (1) US8356179B2 (ko)
EP (1) EP2214429B1 (ko)
JP (1) JP5099568B2 (ko)
KR (1) KR101117393B1 (ko)
CN (1) CN100553193C (ko)
ES (1) ES2698449T3 (ko)
RU (1) RU2458481C2 (ko)
WO (1) WO2009056049A1 (ko)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100553193C (zh) * 2007-10-23 2009-10-21 西安西电捷通无线网络通信有限公司 一种基于可信第三方的实体双向鉴别方法及其系统
CN101217811B (zh) * 2008-01-17 2010-06-02 西安西电捷通无线网络通信有限公司 一种宽带无线多媒体网络广播通信的安全传输方法
CN101286844B (zh) 2008-05-29 2010-05-12 西安西电捷通无线网络通信有限公司 一种支持快速切换的实体双向鉴别方法
CN101547095B (zh) * 2009-02-11 2011-05-18 广州杰赛科技股份有限公司 基于数字证书的应用服务管理系统及管理方法
CN101547097B (zh) * 2009-02-11 2011-05-04 广州杰赛科技股份有限公司 基于数字证书的数字媒体管理系统及管理方法
CN101599959B (zh) * 2009-07-10 2012-07-25 西北工业大学 基于身份的匿名双向认证方法
CN101640593B (zh) 2009-08-28 2011-11-02 西安西电捷通无线网络通信股份有限公司 一种引入在线第三方的实体双向鉴别方法
CN101635624B (zh) * 2009-09-02 2011-06-01 西安西电捷通无线网络通信股份有限公司 引入在线可信第三方的实体鉴别方法
CN101674182B (zh) 2009-09-30 2011-07-06 西安西电捷通无线网络通信股份有限公司 引入在线可信第三方的实体公钥获取、证书验证及鉴别的方法及系统
US8752152B2 (en) * 2009-12-14 2014-06-10 Microsoft Corporation Federated authentication for mailbox replication
WO2011075906A1 (zh) * 2009-12-25 2011-06-30 西安西电捷通无线网络通信股份有限公司 一种实现实体的公钥获取、证书验证及鉴别的方法
GB2490075B (en) * 2010-02-26 2013-05-15 Ibm Transaction auditing for data security devices
US20120008784A1 (en) * 2010-07-08 2012-01-12 Phillip Martin Hallam-Baker Delegated Key Exchange System and Method of Operation
CN101997688B (zh) 2010-11-12 2013-02-06 西安西电捷通无线网络通信股份有限公司 一种匿名实体鉴别方法及系统
CN101984577B (zh) * 2010-11-12 2013-05-01 西安西电捷通无线网络通信股份有限公司 匿名实体鉴别方法及系统
US9331993B2 (en) * 2011-06-16 2016-05-03 Telefonaktiebolaget L M Ericsson (Publ) Authentication server and communication device
US9032494B2 (en) * 2011-11-10 2015-05-12 Sony Corporation Network-based revocation, compliance and keying of copy protection systems
CN103312499B (zh) 2012-03-12 2018-07-03 西安西电捷通无线网络通信股份有限公司 一种身份认证方法及系统
CN103312670A (zh) 2012-03-12 2013-09-18 西安西电捷通无线网络通信股份有限公司 一种认证方法及系统
DE102012208834A1 (de) * 2012-05-25 2013-11-28 Siemens Aktiengesellschaft Authentisierung eines Produktes gegenüber einem Authentisierer
JP5958544B2 (ja) * 2012-09-06 2016-08-02 富士通株式会社 情報処理システム,情報処理方法,プログラム
US9722984B2 (en) * 2014-01-30 2017-08-01 Netiq Corporation Proximity-based authentication
CN104954130B (zh) * 2014-03-31 2019-08-20 西安西电捷通无线网络通信股份有限公司 一种实体鉴别方法及装置
US9331989B2 (en) * 2014-10-06 2016-05-03 Micron Technology, Inc. Secure shared key sharing systems and methods
US9967332B1 (en) * 2015-02-24 2018-05-08 Amazon Technologies, Inc. Peer-to-peer file sharing and collaboration
CN106572066B (zh) * 2015-10-10 2019-11-22 西安西电捷通无线网络通信股份有限公司 一种实体身份有效性验证方法及其装置
CN107404489B (zh) * 2017-08-08 2020-09-11 广东工业大学 一种移动终端共享系统及方法
JP6278290B1 (ja) * 2017-09-14 2018-02-14 タメコ株式会社 認証方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1345498A (zh) 1999-02-11 2002-04-17 诺基亚网络有限公司 一种鉴权方法
US20050268096A1 (en) 2004-05-28 2005-12-01 Roger Kilian-Kehr Client authentication using a challenge provider
US20070055881A1 (en) 2005-09-02 2007-03-08 Fuchs Kenneth C Method for securely exchanging public key certificates in an electronic device

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5491750A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for three-party entity authentication and key distribution using message authentication codes
JPH08297638A (ja) * 1995-04-26 1996-11-12 Nippon Telegr & Teleph Corp <Ntt> 利用者認証方式
JPH08335208A (ja) 1995-06-08 1996-12-17 Nippon Telegr & Teleph Corp <Ntt> 代理認証方法及びシステム
JP2004015665A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura 電子チケット流通システムにおける認証方法およびicカード
RU2295200C2 (ru) * 2002-08-16 2007-03-10 Тогева Холдинг Аг Способ и система для gsm-аутентификации при роуминге в беспроводных локальных сетях
ATE506797T1 (de) 2004-05-07 2011-05-15 Alcatel Lucent Datenauthentifizierungsverfahren und agent basiertes system
RU2278477C2 (ru) * 2004-06-04 2006-06-20 Корпорация "Самсунг Электроникс" Способ аутентификации для стационарных региональных систем беспроводного широкополосного доступа
US7464267B2 (en) * 2004-11-01 2008-12-09 Innomedia Pte Ltd. System and method for secure transmission of RTP packets
US7412232B2 (en) 2004-12-22 2008-08-12 Research In Motion Limited Method and system for controlling software loads on a third-party mobile station
WO2006079953A1 (en) 2005-01-31 2006-08-03 Koninklijke Philips Electronics N.V. Authentication method and device for use in wireless communication system
KR100652125B1 (ko) * 2005-06-03 2006-12-01 삼성전자주식회사 서비스 제공자, 단말기 및 사용자 식별 모듈 간을총괄적으로 인증하여 관리할 수 있도록 하는 상호 인증방법 및 이를 이용한 시스템과 단말 장치
CN100550725C (zh) 2005-06-17 2009-10-14 中兴通讯股份有限公司 一种用户与应用服务器协商共享密钥的方法
WO2007000179A1 (en) 2005-06-29 2007-01-04 Telecom Italia S.P.A. Short authentication procedure in wireless data communications networks
KR100735221B1 (ko) * 2005-08-12 2007-07-03 삼성전자주식회사 컨텐츠를 다수의 단말기에서 재생할 수 있도록 하는 컨텐츠재생 방법 및 이를 이용한 시스템과 단말 장치
WO2007066203A2 (en) * 2005-12-05 2007-06-14 Nokia Corporation Computer program product, apparatus and method for secure http digest response verification and integrity protection in a mobile terminal
US20090063851A1 (en) 2006-03-20 2009-03-05 Nijdam Mark J Establishing communications
CN100555936C (zh) 2007-01-08 2009-10-28 中国信息安全产品测评认证中心 一种在智能卡与u盘复合设备中提高访问安全性的方法
CN100553193C (zh) 2007-10-23 2009-10-21 西安西电捷通无线网络通信有限公司 一种基于可信第三方的实体双向鉴别方法及其系统
CN101640593B (zh) 2009-08-28 2011-11-02 西安西电捷通无线网络通信股份有限公司 一种引入在线第三方的实体双向鉴别方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1345498A (zh) 1999-02-11 2002-04-17 诺基亚网络有限公司 一种鉴权方法
US20050268096A1 (en) 2004-05-28 2005-12-01 Roger Kilian-Kehr Client authentication using a challenge provider
US20070055881A1 (en) 2005-09-02 2007-03-08 Fuchs Kenneth C Method for securely exchanging public key certificates in an electronic device

Also Published As

Publication number Publication date
WO2009056049A1 (fr) 2009-05-07
US8356179B2 (en) 2013-01-15
KR20100071107A (ko) 2010-06-28
JP2011501582A (ja) 2011-01-06
CN101145910A (zh) 2008-03-19
ES2698449T3 (es) 2019-02-04
RU2010120133A (ru) 2011-11-27
RU2458481C2 (ru) 2012-08-10
EP2214429B1 (en) 2018-09-19
EP2214429A1 (en) 2010-08-04
EP2214429A4 (en) 2012-12-26
JP5099568B2 (ja) 2012-12-19
US20100306839A1 (en) 2010-12-02
CN100553193C (zh) 2009-10-21

Similar Documents

Publication Publication Date Title
KR101117393B1 (ko) 신뢰가능한 제 3 자 기반의 엔티티 양방향 식별 방법 및 시스템
US8417955B2 (en) Entity bidirectional authentication method and system
KR101483818B1 (ko) 신뢰성 있는 제 3자를 기반으로 한 양방향 엔티티 인증 방법
CN105187431B (zh) 第三方应用的登录方法、服务器、客户端及通信系统
JP5468137B2 (ja) オンライン第三者装置を導入するエンティティ双方向認証方法
KR101571225B1 (ko) 익명 엔티티 인증 방법 및 장치
CN101674182B (zh) 引入在线可信第三方的实体公钥获取、证书验证及鉴别的方法及系统
US8763100B2 (en) Entity authentication method with introduction of online third party
JP2013544053A (ja) 匿名エンティティ認証方法およびシステム本出願は、2010年11月12日に中国特許局に提出し、出願番号が201010546320.9であり、発明名称が「匿名エンティティ認証方法およびシステム」との中国特許出願を基礎とする優先権を主張し、その開示の総てをここに取り込む。
WO2011026296A1 (zh) 引入在线可信第三方的实体鉴别方法
JP2009118110A (ja) 認証システムのメタデータプロビジョニング方法、システム、そのプログラムおよび記録媒体

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150130

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160205

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180202

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20190201

Year of fee payment: 8