KR101237175B1 - 통신 파트너의 아이덴티티를 검증하는 방법 및 시스템 - Google Patents

통신 파트너의 아이덴티티를 검증하는 방법 및 시스템 Download PDF

Info

Publication number
KR101237175B1
KR101237175B1 KR1020107025985A KR20107025985A KR101237175B1 KR 101237175 B1 KR101237175 B1 KR 101237175B1 KR 1020107025985 A KR1020107025985 A KR 1020107025985A KR 20107025985 A KR20107025985 A KR 20107025985A KR 101237175 B1 KR101237175 B1 KR 101237175B1
Authority
KR
South Korea
Prior art keywords
trust
message
key
certificate
server
Prior art date
Application number
KR1020107025985A
Other languages
English (en)
Other versions
KR20100134771A (ko
Inventor
사베리오 니콜리니
얀 제도르프
니코 데회뢰제
Original Assignee
엔이씨 유럽 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엔이씨 유럽 리미티드 filed Critical 엔이씨 유럽 리미티드
Publication of KR20100134771A publication Critical patent/KR20100134771A/ko
Application granted granted Critical
Publication of KR101237175B1 publication Critical patent/KR101237175B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

특히 발신자 (A) 가 수신자 (B) 를 향하여 메시지를 전송하고, 발신자 (A) 가 상기 메시지에 자체-서명 인증서를 첨부하는 실시간 통신에서, 통신 파트너의 아이덴티티를 검증하는 방법은, 발신자 (A) 및 수신자 (B) 는 웹-오브-트러스트의 일부이고, 상기 웹-오브-트러스트 내의 사용자의 인증서는 하나 이상의 키-서버 (3) 에 의해 저장되고, 상기 웹-오브-트러스트 내의 사용자 간의 트러스트 관계는 상기 메시지에 첨부된 인증서 및 수신자의 인증서에 기초하여 발신자 (A) 및 수신자 (B) 사이의 트러스트-체인을 계산하는데 사용되며, 수신자 (B) 에 의해 수신된 상기 메시지의 추가적인 처리는 유도된 트러스트-체인의 길이에 기초하는 것을 특징으로 한다. 또한, 대응하는 시스템이 설명된다.

Description

통신 파트너의 아이덴티티를 검증하는 방법 및 시스템{METHOD AND SYSTEM FOR VERIFYING THE IDENTITY OF A COMMUNICATION PARTNER}
본 발명은 특히 발신자가 수신자를 향하여 메시지를 전송하고, 발신자가 상기 메시지에 자체-서명 인증서를 첨부하는 실시간 통신에서, 통신 파트너의 아이덴티티 (identity) 를 검증하는 방법 및 시스템에 관한 것이다.
현대의 통신 네트워크는 사용자에게 서로의 통화 가능 상태를 다수의 상이한 방법으로 제공한다. 예를 들면, 텍스트 메시지에 의한 통신을 위해 가장 인기있는 서비스만을 지명하면, 사용자는 서로에게 이메일 메시지나 또는 SMS (Short Message Service (단문 메시지 서비스)) 를 교환할 수 있고 또는 인스턴트 메시징 (Instant Messaging (IM)) 을 통하여 서로 통신할 수 있다. 특히, 예를 들면, VoIP (Voice over IP) 와 같은 실시간 통신은 지난 해에 비해 중요성이 더욱 더 증대되었다. 오늘날에는 무수한 사용자가 다양한 편의의 이들 모든 형태의 통신을 이용하지만, 여전히 일부 중대한 결점을 포함하고 있다. 다른 형태의 통신에도 역시 발생하지만, 예를 들어 VoIP 에 발생하는 특수한 문제점을 이하 설명한다.
VoIP 프로토콜 (예를 들면, SIP, Session Initiation Protocol (세션 개시 프로토콜)) 은 많은 형태의 공격에 취약하다. 예로서는 서비스 공격 (즉, Denial of Service (서비스 거부), DoS)) 및 사회적 공격 (즉, SPam over Internet Telephony (인터넷 전화를 통한 스팸), SPIT)) 의 방해가 있다. 이들 공격을 막기 위하여, 착신 메시지 (예를 들면, SIP-Invite) 를 신뢰할 수 있는지 또는 악의가 있는지를 평가할 필요가 있다. 하나의 핵심 시도는 SIP-메시지 내의 발신자의 아이덴티티 (즉, 프롬-헤더 (From-Header) 내의 URI (Uniform Resource Identifier)) 에 속하는 사용자에 의해 착신 호 (call) 가 개시되었다는 것을 검증하는 것이다. VoIP-아이덴티티 (예를 들면, SIP-URI) 가 기만될 수 있기 때문에 이 문제점을 해결하는 것은 쉽지 않다. 이는 일반적으로 SPIT 와 같은 사회적 공격 및 요구받지 않은 통신의 검출에 복잡한 문제점을 야기한다.
발신자-아이덴티티에 속하는 사용자에 의해 착신 메시지가 전송되었는지를 추정하는 현재의 많은 제안된 메커니즘은 소위 "강력한 아이덴티티" 에 의존한다: 수신단에 의해 신뢰되는 중앙집중화된 기관에 의해 아이덴티티가 서명되면, 이 아이덴티티로부터 수신된 메시지는 악의가 없는 것으로 생각된다. SIP 의 경우, 아이덴티티는 SIP-URI 이고, 이러한 아이덴티티가 발신자의 도메인에 의해 서명되게 하는 것이 제안되었다. 발신자가 호를 생성하면, 도메인은 인증 요청을 발신자에게 요구한다. 적절한 인증 후에만 도메인은 발신 메시지에 서명한다. 호를 수신하면, 수신자의 프록시는 발신자의 도메인의 공개 키로 서명을 검증한다. 이 기술은 RFC4474 : Enhancements for Authenticated Identity Management in the Session Initiation Protocol (SIP), http://tools.ietf.org/html/rfc4474Draft SPIT 에 설명되어 있다.
그러나, 상기 설명한 접근법은 몇가지 측면에서 불리하다는 것을 알 수 있다: 무엇보다도, 상기 접근법은 도메인 간에서 공개 키를 교환하는 메커니즘의 존재를 필요로 한다. 또한, 발신자의 도메인에 대하여 회수된 공개 키의 바인딩을 검증하는 메커니즘이 필요하고, 결국, 아이덴티티의 어서션 (assertion) 과 관련된 사용자의 행위에 관한 신뢰성이 존재하지 않는다. 처음 2 개의 문제점을 해결하는 통례는 공개 키 기반 구조 (Public Key Infrastructure (PKI)) 를 이용하는 것이다. 인증 기관 (Certificate Authorities (CAs)) 의 계층은 시스템에서의 임의의 2 개의 엔티티 (entity) 간에서 암호적으로 검증가능한 트러스트 체인 (trust chain) 을 확립하는데 사용된다. 이는 이 CA-계층, 루트-CA (Root-CA) 의 상부의 중앙 기관 (central authority) 이 시스템에서의 모든 엔티티에 의해 신뢰되는 것을 의미한다. 루트-CA 는 그러한 시스템에서 아이덴티티의 어서션과 관련된 모든 트러스트에 대한 기본 구성요소이다.
따라서, 본 발명의 목적은 상기 언급한 문제점들을 광범위하게 회피하고 메시지의 신뢰도의 평가가 가능하도록 통신 파트너의 아이덴티티를 검증하는 처음에 설명된 형태의 방법 및 시스템을 향상시키고 더욱 발전시키는 것에 있다.
본 발명에 의하면, 전술한 목적은 청구항 1 의 특징을 포함하는 방법에 의해 달성된다. 이 청구항에 의하면, 이러한 방법은, 발신자 및 수신자는 웹-오브-트러스트 (web-of-trust) 의 일부이고, 상기 웹-오브-트러스트 내의 사용자의 인증서는 하나 이상의 키-서버 (key-server) 에 의해 저장되고, 상기 웹-오브-트러스트 내의 사용자 간의 트러스트 관계는 상기 메시지에 첨부된 인증서 및 수신자의 인증서에 기초하여 발신자 및 수신자 사이의 트러스트-체인을 계산하는데 사용되며, 수신자에 의해 수신된 상기 메시지의 추가적인 처리는 유도된 트러스트-체인의 길이에 기초하는 것을 특징으로 한다.
또한, 전술한 목적은 독립항 17 의 특징을 포함하는 시스템에 의해 달성된다. 이 청구항에 의하면, 이러한 시스템은, 발신자 및 수신자를 일부로 하는 웹-오브-트러스트, 상기 웹-오브-트러스트 내의 사용자의 인증서를 저장하는 하나 이상의 키-서버, 상기 웹-오브-트러스트 내의 사용자 간의 트러스트 관계를 사용하여 상기 메시지에 첨부된 인증서 및 수신자의 인증서에 기초하여 발신자 및 수신자 사이의 트러스트-체인을 계산하는 엔티티, 및 유도된 트러스트-체인의 길이에 기초하여 수신자에 의해 수신된 상기 메시지의 추가적인 처리를 수행하도록 구성된 메시지 처리 요소를 포함하는 것을 특징으로 한다.
본 발명에 의하면, 인증 기관의 계층 구조의 필요로 인해 발신자 아이덴티티에 속하는 사용자에 의해 착신 메시지가 전송되었는지를 추정하는 기존의 메커니즘이 오히려 복잡하다는 것을 처음으로 인식하였다. PKI 를 사용하는 중앙집중화된 접근법과 대조를 이루어, 본 발명은 PKI 대신에, 서명된 아이덴티티의 검증을 위해 웹-오브-트러스트를 사용하는 분산화된 접근법을 따른다. 상기 웹-오브-트러스트 내의 사용자의 인증서는 하나 이상의 키-서버에 의해 저장된다. 웹-오브-트러스트 내의 사용자 간의 트러스트 관계는 웹-오브-트러스트의 또한 일부인 발신자 및 수신자 사이의 트러스트-체인을 계산하는데 사용된다. 2 개의 아이덴티티 (A 및 B) 사이의 트러스트-체인은 전이적 인증서 체인이며, 여기서 A 는 아이덴티티 (ID1) 로부터 인증서를 서명하고, ID1 은 아이덴티티 ID2 로부터 인증서를 서명하며, ..., IDn 은 아이덴티티 (B) 의 인증서를 서명한다.
메시지에 고유한 아이덴티티에 속하는 사용자에 의해 메시지가 실제로 전송되었다는 것을 검증하기 위하여, 수신자는 발신자와 수신자 사이의 상기 트러스트-체인을 계산하도록 알고리즘을 호출한다. 이 알고리즘에 대한 입력은 수신자의 인증서 뿐만 아니라 수신된 메시지에 첨부된 인증서이다. 발신자와 수신자 사이의 유도된 트러스트-체인의 길이에 따라, 메시지의 추가적인 처리가 결정될 수 있다.
본 발명의 주된 이점은 웹-오브-트러스트에서, (이전의 상호 작용에서 알 수 있는 바와 같이) 최종 사용자가 사용자와 공개 키 사이의 바인딩 뿐만 아니라 선언된 아이덴티티의 신뢰도도 선언한다는 것이다. 반대로, PKI 는 통상적으로 기술적 인증 (예를 들면, 사용자 [또는 SIP 사용자 에이전트] 는 기술적으로 인증 요청을 해결한다) 에 기초하여 아이덴티티에 서명한다. 한편, 기술적 인증에 오로지 의존하는 것 대신에, 본 발명에 의하면 (다른 사용자에 의해 본) 아이덴티티의 실제 행위 및 잠재적인 실생활 신뢰도에 의존한다. 요구받지 않은 통신을 검출하기 위하여, 웹-오브-트러스트의 사용이 트러스트를 기술적 어서션과 관련시키기 때문에 바람직하다. 또한, 트러스트는 PKI-기반 솔루션에서와 같이 중앙 기관에 의존하지 않고; 웹-오브-트러스트에서 분산화된다. 웹-오브-트러스트는 사용자 간의 사회적 관계를 이용한다. 이는 SPIT 와 같은 요구받지 않은 통신과 싸우기 위한 중요한 기본 구성요소가 될 수도 있다.
어구 (phrase) "통신 파트너", "발신자" 및 "수신자" 는 넓은 의미로 이해되는 것이고 통신의 특정 형태로 제한되지 않는 것에 주목한다. 본 발명이 특히 바람직하다는 것을 알 수 있는, 예를 들면 SIP 에 기초한, VoIP 애플리케이션 이외에, 본 발명은 예를 들면 이메일 통신이나 또는 인스턴트 메시징 애플리케이션에서 마찬가지로 적용될 수도 있다. 후자의 경우 발신자는 메시지의 생성자에 대응할 수 있고, 수신자는 메시지의 수령자에 대응할 수 있다.
또한, 본 발명에 따른 방법 및 시스템은 계층의 상부에 중앙 기관을 갖는 계층 구조를 필요로 하지 않지만, CA-계층으로 설정된 PKI 에서의 애플리케이션도 또한 가능하다는 것을 주목해야 한다. 이러한 관계에 있어서, CA-계층에서의 인증 기관은 CA-계층 내에서 발행된 인증서의 사전 검증을 행할 수 있다. 이는 발신자의 발신 프록시의 서명이 실제 호에 앞서 검증될 수 있기 때문에 검증 프로세스를 상당히 촉진시킬 수 있다.
특정 실시형태에 의하면, 발신자는 그 개인 키로 메시지에 서명하고, 대응하는 공개 키를 포함하는 자체-서명 인증서를 첨부하는 것을 제공한다. 그 개인 키로 메시지에 서명하는 것은 몇몇의 특정한 헤더 (예를 들면, 프롬 헤더 필드와 어쩌면 메시지의 본문을 포함한다) 에 걸친 해시를 계산하고 그 결과로서 생긴 해시값에 서명함으로써 PKI-기반 방식에서와 같이 행해질 수 있다. 자체-서명 인증서의 첨부는 S/MIME (Secure/Multipurpose Internet Mail Extensions) 를 통하여 행해질 수도 있다.
사용자가 다른 사용자에 의해 서명되었던 인증서를 하나 이상의 키-서버에 업로드하는 것을 제공하는 것은 바람직하다. 사용자가 인증서를 업로딩함으로써 참여하면 할수록, 발신자와 수신자 사이의 (짧은) 트러스트-체인의 계산시에 시스템은 더욱 더 효과적이다.
특정 실시형태에 의하면, 웹-오브-트러스트 내의 사용자 간의 트러스트 관계는 실시간으로 또는 적어도 대략 실시간으로 호출시에 유도된다. 사용자 간의 유도된 트러스트 관계에 기초하여 발신자와 수신자 사이의 트러스트-체인은 실시간 통신인 경우라도 호에 영향을 미치지 않고 연산될 수 있다.
그러나, 특히 트러스트-체인의 암호 검증에 대하여는 호 이전에 이미 알려진 사용자 간의 트러스트 관계를 갖는 것이 바람직하다는 것을 알 수 있다. 이 때문에, 하나 이상의 키-서버가 사용자 또는 다른 서버 중 어느 하나로부터 수신한 각 인증서의 서명을 검증하는 특화된 키-서버를 포함하는 것을 제공해도 된다. 암호 검증을 포함하는 트러스트 관계를 전 (前) 처리함으로써, 신뢰도의 평가가 실시간으로 행해질 수 있다.
특화된 키-서버는 상기 특화된 키-서버에 의해 검증된 모든 인증서 간의 트러스트 관계를 포함하는 파일을 주기적으로 계산하도록 구성해도 된다. 특화된 키-서버는 2 개의 아이덴티티 사이에 트러트스-체인을 계산하는 서비스를 제공하도록 이 파일을 사용할 수 있다. 다른 방법으로 또는 부가적으로, 특화된 키-서버는 트러스트 관계를 포함하는 파일을 주기적으로 발행하도록 구성해도 된다. 이 경우 다른 엔티티 또는 디바이스는 그 파일을 이용할 수 있고, 그들 자신이 트러스트-체인을 계산할 수 있다. 파일을 계산하는 주기와 파일을 발행하는 주기 양쪽에 관하여는, 특화된 키-서버가 인증서를 수신하는 레이트 (rate) 로의 동적인 적응이 제공될 수도 있다. 이러한 수단에 의해 호가 신뢰할만한지 또는 가능한 한 항상 갱신되지는 않아야 하는지를 식별하기 위해 사용되는 트러스트 관계를 갖는 것이 가능하다. 그러나, 현재의 길이를 갖는 주기의 배치도 또한 가능하다.
파일 내에는, 검증된 인증서 사이의 트러스트 관계가 2 개의 아이덴티티 사이의 트러스트-체인의 실시간 계산을 더욱 용이하게 할 수도 있는, 압축된 기계-판독가능한 포맷으로 포함될 수도 있다. 보다 상세히 설명하면, 공지된 .wot-file 포맷이 사용될 수도 있다. 압축된 방식으로 트러스트 경로를 저장하는 이 파일 포맷은 종래의 PGP (Pretty Good Privacy) -키-서버에 의해 이미 사용되어 생성된다. 그러나, PGP 형 웹-오브-트러스트에서는, 키-서버가 신뢰되지 않고 임의의 사용자가 키-서버 상에 임의의 인증서를 저장할 수 있다. 보다 상세히 설명하면, 종래의 PGP-키-서버는 트러스트 경로 파일을 생성하기 전에 인증서의 서명을 검증하지 않는다. 이 태스크 (task) 는 사용자에게 남겨진다.
유도된 트러스트-체인의 길이에 기초하여 수신자에 의해 수신된 메시지의 추가적인 처리에 대하여 임계값의 한정이 바람직하다. 임계값은, 수신자 자신에 의해, 또는, 예를 들면, 수신자의 프록시 서버일 수도 있는 부가적인 메시지 처리 요소에 의해 한정될 수도 있다. 특히, 3 개의 임계값의 한정이 제공될 수도 있다. 유도된 트러스트-체인의 길이가 소정의 제 1 임계값 미만인 경우, 메시지가 수용되는 것을 제공할 수도 있다. 실제 (전화 또는 VoIP) 호인 경우 이는 발신자에 의한 호가 확립되는 것을 의미한다. 유도된 트러스트 체인의 길이가 소정의 제 2 임계값을 초과하는 경우 메시지는 거부될 수도 있다 (즉, 발신자에 의한 호가 확립되지 않는다). 마지막으로, 유도된 트러스트-체인의 길이가 제 3 임계값을 초과하는 경우, 전용 서비스로의 메시지의 포워딩이 제공될 수도 있다. 서비스는 추가적인 단계를 호출하여 메시지의 신뢰도를 확인할 수도 있다.
가능한 많은 수의 사용자를 가진 실제 시스템에서 확장성 이슈 (scalability issue) 를 다루기 위하여, 선행 검증된 인증서의 양을 한정하도록 필터링 메커니즘을 배치하는 것이 제공될 수도 있다. 예를 들면, 인증서에 대한 한정은 도메인에 기초할 수 있다. 다른 방법으로 또는 부가적으로, 확장성 이슈는 수개의 특화된 키-서버 중에서 선행 검증 프로세스를 분배함으로써 다루어질 수도 있다.
본 발명의 교시를 바람직한 방법으로 설계하고 더욱 발전시킬 수 있는 몇몇의 방법이 존재한다. 이 때문에, 한편으로는 청구항 1 및 17 에 종속하는 청구항을 참조하는 것이고, 다른 한편으로는 도면에 의해 도시된 발명의 실시형태의 바람직한 실시예의 이하 설명을 참조하는 것이다. 도면의 원조에 의한 본 발명의 실시형태의 바람직한 실시예의 설명과 관련하여, 일반적으로 바람직한 실시형태 및 교시의 추가적인 발전이 설명된다.
도 1 은 본 발명에 따른 방법의 일 실시형태의 특정 애플리케이션 시나리오의 개략도이고,
도 2 는 본 발명의 일 실시형태에 따른 메시지 흐름을 도시한다.
도 1 은 본 발명에 따른 방법의 일 실시형태의 특정 애플리케이션 시나리오의 일반 구조를 도시한다. 사용자 (A) (발신자) 는 수신자로서 기능하는 사용자 (B) 를 향하여 호 확립을 위한 메시지, 예를 들면, SIP INVITE 메시지를 전송한다. 사용자 (A) 로부터의 메시지는 메시지 중계기 또는 프록시 (1) 에 의해 사용자 (B) 에게 포워딩된다. SIP INVITE 메시지에 대한 응답을 사용자 (A) 에게 되전송함으로써 호를 확립하기 전에, 사용자 (B) 는 호가 요구받지 않은 호를 구성하지 않는 것과 착신 호가 발신자의 아이덴티티, 이 경우 SIP INVITE 메시지의 프롬-헤더 내의 사용자 (A) 의 URI 에 속하는 사용자에 의해 실제로 개시되었다는 것을 확인하기를 원한다.
발신자 (A) 의 아이덴티티를 검증하는데 사용되는 구조 (architecture) 는 다수의 (예시적으로 3 개가 도시됨) 바람직한 중복적인 키-서버 (3) 를 포함하는 키-서버 네트워크 (2) 를 포함한다. 키-서버 (3) 는 사용자의 키 및/또는 인증서를 저장한다. 보다 상세히 설명하면, 사용자는 다른 사용자에 의해 서명되었던 인증서를 키-서버 (3) 에 업로드한다. 키-서버 (3) 는 그들 사이의 전용 통신 프로토콜을 사용하여 서로의 키-데이터베이스를 갱신한다.
종래의 PGP 형 웹-오브-트러스트에서는, 키-서버가 신뢰되지 않고 임의의 사용자가 키-서버 상에 임의의 인증서를 저장할 수 있다. 보다 상세히 설명하면, 인증서의 서명은 키-서버에 의해 검증되지 않는다. 이 태스크는 사용자에게 남겨진다. 반대로, 도 1 에 도시된 실시형태에 의하면, 키-서버 연합 (2) 의 일부로서, 특화된 키-서버 (4) (도 1 의 하부의 키-서버) 가 제공되어 키-서버 연합 (2) 에서 정상적으로 동작하지만 이하의 것을 부가적으로 행한다:
각 인증서에 대하여, 특화된 키-서버 (4) 는 사용자 또는 다른 서버 중 어느 하나로부터 수신하여, 인증서의 서명을 검증한다. 상기 서버는, 키-서버로서, 인증서에 서명된 개인 키에 대응하는 공개 키를 소유하기 때문에, 이를 행할 수 있다. 또한, 특화된 키-서버 (4) 는 상기 서버에 의한 모든 검증된 인증서 간의 트러스트 관계를 포함하는 트러스트-관계 파일을 주기적으로 계산한다. 이 파일을 사용하여, 2 개의 아이덴티티 간의 트러스트-체인을 계산하는 서비스를 제공할 수 있다. 그 결과, 실시간으로 트러스트-체인의 계산 및 암호 검증을 달성한다.
대체 실시형태에 의하면, 트러스트-관계 파일은 다른 사람에 의해 사용되는 특화된 키-서버 (4) 에 의해 주기적으로 발행되는 것이 또한 가능하다는 것에 주목한다. 그러나, 도 1 에 도시된 실시예에서는, A 로부터 B 로의 메시지를 수신하는 메시지 중계기 또는 프록시 (1) 가, 특화된 키-서버 (4) 에 의해 제공된 서비스를 이용하여 A 와 B 사이의 트러스트-체인 길이를 알아낸다. 이 때문에, 수신자 (B) 는 예를 들면, 사용자 (A) 의 키-ID 와 함께 프록시 (1) 에 포워딩되는 공개 키를 해싱함으로써, 키-ID 를 계산한다. 이 정보에 기초하여, 프록시 (1) 는 특화된 키-서버 (4) 에 접촉한다. 실시예에서, 특화된 키-서버 (4) 는 A 가 아이덴티티 (C) 를 신뢰하고 차례로 C 는 아이덴티티 (B) 를 신뢰한다는 것을 검출한다. A, B, 및 C 의 대응하는 인증서에서의 모든 서명은 특화된 키-서버 (4) 에 의해 사전에 검증되었기 때문에, 트러스트-체인은 계산되지 않을 뿐만 아니라 검증도 또한 되지 않는다. 이는 A 와 B 사이의 트러스트-체인의 계산을 실시간으로 행할 수 있으나 대응하는 검증은 실시간으로 실행할 수 없기 때문에 중요하다. 따라서, 서버에 의해 사전에 실행되어야 한다.
도 2 는 본 발명의 일 실시형태에 따른 발신자로서 기능하는 사용자 (A) 와 수신자로서 기능하는 사용자 (B) 사이의 메시지 흐름을 도시한다. 실시예에서, 프록시 서버 (1) (예를 들면, SIP 프록시) 는 외부 서비스 (5) 를 이용한다. 외부 서비스 (5) 는 도 1 과 관련하여 설명된 특화된 키-서버로서, 특수한 웹-오브-트러스트 키-서버일 수도 있고, 또는, 다른 방법으로는, 상기 설명한 바와 같이 특화된 키-서버로부터 웹-오프-트러스트 정보를 주기적으로 페치하는 독립 서비스일 수도 있다. 또한, 프록시 서버 (1) 는 트러스트-체인 자체의 계산을 행하는 것이 가능하다. 그 경우, 프록시 서버 (1) 및 서비스 (5) 는 동일한 디바이스 엔티티에 위치된다.
도 2 에 도시된 실시형태에 따른 메시지 흐름에서, 프록시 서버 (1) 는 사용자 (B) 로의 행선지 (destination) 를 갖는, 사용자 (A) 에 의해 서명된 메시지를 수신한다. 이 메시지를 신뢰할 수 있는지를 알아내기 위하여, 프록시 서버 (1) 는 A 의 자체-서명 인증서 및 B 의 아이덴티티 (예를 들면, SIP 메시지의 경우 투-헤더 (To-header) 에 존재한다) 를 서버 (5) 에 포워딩한다. 서비스 (5) 는 그러한 체인이 존재하면 웹-오브-트러스트에서의 A 와 B 사이의 트러스트-체인의 길이를 프록시 서버 (1) 에 반환하고, 또는 그러한 체인이 존재하지 않으면 에러 메시지를 반환한다. 다음에 프록시 서버 (1) 는 유도된 트러스트-체인의 길이를 포함하여, 서명된 메시지를 B 로 포워딩한다. B 는 트러스트-체인의 길이에 따라 메시지를 처리하는 방법에 대하여 이하 국부적으로 결정할 수 있다. 또한, 도 2 에 명시적으로 도시되어 있지 않으나, (사용자 (B) 대신에) 프록시 서버 (1) 는 트러스트-체인의 길이에 따라 상이한 작용을 행하는 것이 가능하다는 것에 주목한다. 특히, 사용자 (B) 가 프록시 서버 (1) 상에 커스터마이징된 구성을 설정할 수 있으며, 이러한 구성에 의해 프록시 서버 (1) 에 의한 호의 처리가 사용자 (B) 의 필요에 따라 특정될 수도 있다.
여기에 설명된 본 발명의 다수의 변형 및 다른 실시형태들은 전술한 설명 및 관련 도면에 나타나는 교시의 편의를 갖고 본 발명이 속하는 당해 기술분야의 당업자를 염두에 두게 된다. 따라서, 본 발명은 개시된 특정 실시형태로 제한되지 않고 변형 및 다른 실시형태들이 첨부된 청구항의 범위 내에 포함되는 것으로 의도된다는 것을 이해한다. 여기에는 특정 용어가 사용되지만, 일반적이고 기술적인 의미로만 사용되고 제한의 목적으로 사용되지 않는다.

Claims (25)

  1. 발신자 (A) 가 수신자 (B) 를 향하여 메시지를 전송하고, 발신자 (A) 가 상기 메시지에 자체-서명 인증서를 첨부하는, 통신 파트너의 아이덴티티 (identity) 를 검증하는 방법으로서,
    상기 발신자 (A) 및 상기 수신자 (B) 는 웹-오브-트러스트 (web-of-trust) 의 일부이고, 상기 웹-오브-트러스트 내의 사용자의 인증서는 하나 이상의 키-서버 (key-server; 3) 에 의해 저장되고,
    상기 웹-오브-트러스트 내의 사용자 간의 트러스트 관계는 상기 메시지에 첨부된 인증서 및 수신자의 인증서에 기초하여 상기 발신자 (A) 및 상기 수신자 (B) 사이의 트러스트-체인 (trust-chain) 을 계산하는데 사용되며,
    수신자 (B) 에 의해 수신된 상기 메시지의 추가적인 처리는 유도된 트러스트-체인의 길이에 기초하는 것을 특징으로 하는, 통신 파트너의 아이덴티티 검증 방법.
  2. 제 1 항에 있어서,
    상기 발신자 (A) 는, 그의 개인 키로 상기 메시지에 서명하고, 대응하는 공개 키를 포함하는 자체-서명 인증서를 상기 메시지에 첨부하는, 통신 파트너의 아이덴티티 검증 방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 사용자는, 다른 사용자에 의해 서명되었던 인증서를 상기 하나 이상의 키-서버 (3) 에 업로드하는, 통신 파트너의 아이덴티티 검증 방법.
  4. 제 1 항 또는 제 2 항에 있어서,
    상기 웹-오브-트러스트 내의 사용자 간의 트러스트 관계는 실시간으로 호출시에 유도되는, 통신 파트너의 아이덴티티 검증 방법.
  5. 제 1 항 또는 제 2 항에 있어서,
    상기 하나 이상의 키-서버 (3) 는, 수신한 각 인증서의 서명을 검증하는 특화된 키-서버 (4) 를 포함하는, 통신 파트너의 아이덴티티 검증 방법.
  6. 제 5 항에 있어서,
    상기 특화된 키-서버 (4) 는 상기 특화된 키-서버 (4) 에 의해 검증된 모든 인증서 사이의 상기 트러스트 관계를 포함하는 파일을 주기적으로 계산하는, 통신 파트너의 아이덴티티 검증 방법.
  7. 제 6 항에 있어서,
    상기 파일은 상기 특화된 키-서버 (4) 에 의해 주기적으로 발행되는, 통신 파트너의 아이덴티티 검증 방법.
  8. 제 7 항에 있어서,
    상기 파일의 계산 및 발행 중 적어도 하나의 주기는 상기 특화된 키-서버 (4) 가 인증서를 수신하는 레이트에 동적으로 적응되는, 통신 파트너의 아이덴티티 검증 방법.
  9. 제 6 항에 있어서,
    검증된 인증서 사이의 상기 트러스트 관계는 압축된, 기계 판독가능한 포맷으로 상기 파일에 포함되는, 통신 파트너의 아이덴티티 검증 방법.
  10. 제 1 항 또는 제 2 항에 있어서,
    상기 수신자 (B) 는 유도된 트러스트-체인의 길이가 소정의 제 1 임계값 미만인 경우 상기 메시지를 수용하는, 통신 파트너의 아이덴티티 검증 방법.
  11. 제 1 항 또는 제 2 항에 있어서,
    상기 수신자 (B) 는 유도된 트러스트-체인의 길이가 소정의 제 2 임계값을 초과하는 경우 상기 메시지를 거부하는, 통신 파트너의 아이덴티티 검증 방법.
  12. 제 1 항 또는 제 2 항에 있어서,
    상기 수신자 (B) 는 유도된 트러스트-체인의 길이가 소정의 제 3 임계값을 초과하는 경우 상기 메시지의 신뢰도를 확인하기 위해 추가적인 단계를 호출하는, 통신 파트너의 아이덴티티 검증 방법.
  13. 제 1 항 또는 제 2 항에 있어서,
    사용된 상기 웹-오브-트러스트는 PGP (Pretty Good Privacy) 웹-오브-트러스트인, 통신 파트너의 아이덴티티 검증 방법.
  14. 제 5 항에 있어서,
    필터링이 선행 검증된 인증서의 양을 한정하기 위해 전개되는, 통신 파트너의 아이덴티티 검증 방법.
  15. 제 14 항에 있어서,
    선행 검증된 인증서에 대한 상기 한정은 도메인에 기초하는, 통신 파트너의 아이덴티티 검증 방법.
  16. 제 5 항에 있어서,
    상기 인증서의 상기 서명의 선행 검증 프로세스는 수개의 특화된 키-서버 (4) 중에서 분배되는, 통신 파트너의 아이덴티티 검증 방법.
  17. 발신자 (A) 가 수신자 (B) 를 향하여 메시지를 전송하고, 발신자 (A) 가 상기 메시지에 자체-서명 인증서를 첨부하는, 통신 파트너의 아이덴티티를 검증하는 시스템으로서,
    상기 발신자 (A) 및 상기 수신자 (B) 를 일부로 하는 웹-오브-트러스트,
    상기 웹-오브-트러스트 내의 사용자의 인증서를 저장하는 하나 이상의 키-서버 (3),
    상기 웹-오브-트러스트 내의 사용자 간의 트러스트 관계를 사용하여 상기 메시지에 첨부된 인증서 및 수신자의 인증서에 기초하여 상기 발신자 (A) 및 상기 수신자 (B) 사이의 트러스트-체인을 계산하는 엔티티 (entity), 및
    유도된 트러스트-체인의 길이에 기초하여 수신자 (B) 에 의해 수신된 상기 메시지의 추가적인 처리를 수행하도록 구성된 메시지 처리 요소를 포함하는 것을 특징으로 하는, 통신 파트너의 아이덴티티 검증 시스템.
  18. 제 17 항에 있어서,
    상기 하나 이상의 키-서버 (3) 는 키-서버 연합 (2) 을 구성하는, 통신 파트너의 아이덴티티 검증 시스템.
  19. 제 18 항에 있어서,
    상기 키-서버 연합 (2) 의 키-서버 (3) 는 서로의 키-데이터베이스를 갱신하도록 구성되는, 통신 파트너의 아이덴티티 검증 시스템.
  20. 제 17 항 내지 제 19 항 중 어느 한 항에 있어서,
    상기 하나 이상의 키-서버 (3) 는 수신한 각 인증서의 서명을 검증하도록 구성된, 특화된 키-서버 (4) 를 포함하는, 통신 파트너의 아이덴티티 검증 시스템.
  21. 제 20 항에 있어서,
    상기 특화된 키-서버 (4) 는 그것이 저장하는 모든 인증서 사이의 트러스트 관계를 포함하는 파일을 주기적으로 발행하도록 구성되는, 통신 파트너의 아이덴티티 검증 시스템.
  22. 제 17 항 내지 제 19 항 중 어느 한 항에 있어서,
    상기 메시지 처리 요소는 유도된 트러스트-체인의 길이가 소정의 제 1 임계값 미만인 경우 상기 메시지를 수용하도록 구성되는, 통신 파트너의 아이덴티티 검증 시스템.
  23. 제 17 항 내지 제 19 항 중 어느 한 항에 있어서,
    상기 메시지 처리 요소는 유도된 트러스트-체인의 길이가 소정의 제 2 임계값을 초과하는 경우 상기 메시지를 거부하도록 구성되는, 통신 파트너의 아이덴티티 검증 시스템.
  24. 제 17 항 내지 제 19 항 중 어느 한 항에 있어서,
    상기 메시지 처리 요소는 유도된 트러스트-체인의 길이가 소정의 제 3 임계값을 초과하는 경우 상기 메시지의 신뢰도를 확인하기 위해 추가적인 단계를 호출하는 전용 서비스로 상기 메시지를 포워딩하도록 구성되는, 통신 파트너의 아이덴티티 검증 시스템.
  25. 제 1 항 또는 제 2 항에 있어서,
    상기 통신 파트너의 아이덴티티 검증 방법은 실시간 통신에서 적용되는, 통신 파트너의 아이덴티티 검증 방법.
KR1020107025985A 2008-04-30 2008-04-30 통신 파트너의 아이덴티티를 검증하는 방법 및 시스템 KR101237175B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2008/003508 WO2009132668A1 (en) 2008-04-30 2008-04-30 Method and system for verifying the identity of a communication partner

Publications (2)

Publication Number Publication Date
KR20100134771A KR20100134771A (ko) 2010-12-23
KR101237175B1 true KR101237175B1 (ko) 2013-02-25

Family

ID=40473526

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107025985A KR101237175B1 (ko) 2008-04-30 2008-04-30 통신 파트너의 아이덴티티를 검증하는 방법 및 시스템

Country Status (6)

Country Link
US (1) US8458456B2 (ko)
EP (1) EP2272236B1 (ko)
JP (1) JP5378502B2 (ko)
KR (1) KR101237175B1 (ko)
CN (1) CN102037701B (ko)
WO (1) WO2009132668A1 (ko)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8125931B2 (en) * 2006-01-10 2012-02-28 Utbk, Inc. Systems and methods to provide availability indication
US9438641B2 (en) * 2007-09-12 2016-09-06 Avaya Inc. State machine profiling for voice over IP calls
US9100417B2 (en) * 2007-09-12 2015-08-04 Avaya Inc. Multi-node and multi-call state machine profiling for detecting SPIT
US9736172B2 (en) 2007-09-12 2017-08-15 Avaya Inc. Signature-free intrusion detection
US9178898B2 (en) * 2007-09-12 2015-11-03 Avaya Inc. Distributed stateful intrusion detection for voice over IP
US8341709B2 (en) * 2008-10-22 2012-12-25 Research In Motion Limited Pushing certificate chains to remote devices
US8904169B2 (en) * 2009-09-15 2014-12-02 Symantec Corporation Just in time trust establishment and propagation
US20120159580A1 (en) * 2010-11-24 2012-06-21 Galwas Paul Anthony Method of Establishing Trusted Contacts With Access Rights In a Secure Communication System
WO2014176734A1 (en) * 2013-04-28 2014-11-06 Tencent Technology (Shenzhen) Company Limited Method for communicating with a public id and public id assistant device
US9949119B2 (en) 2013-12-23 2018-04-17 Nec Corporation Method and system for assessing a message in a decentralized communication network
KR102125562B1 (ko) 2014-06-18 2020-06-22 삼성전자주식회사 키 공유 방법 및 장치
US10341384B2 (en) * 2015-07-12 2019-07-02 Avago Technologies International Sales Pte. Limited Network function virtualization security and trust system
US9912486B1 (en) * 2015-08-27 2018-03-06 Amazon Technologies, Inc. Countersigned certificates
US9888037B1 (en) 2015-08-27 2018-02-06 Amazon Technologies, Inc. Cipher suite negotiation
US10454689B1 (en) 2015-08-27 2019-10-22 Amazon Technologies, Inc. Digital certificate management
US10158605B2 (en) * 2015-11-24 2018-12-18 Cisco Technology, Inc. Delegated access control of an enterprise network
US10110740B2 (en) * 2017-03-24 2018-10-23 Vonage Business Inc. Systems and methods for providing call verification
EP3550792A1 (en) * 2018-04-05 2019-10-09 Banco Bilbao Vizcaya Argentaria, S.A. Method for validating a node
US10756908B1 (en) 2019-02-22 2020-08-25 Beyond Identity Inc. User authentication with self-signed certificate and identity verification
US11159674B2 (en) * 2019-06-06 2021-10-26 International Business Machines Corporation Multi-factor authentication of caller identification (ID) identifiers
CN111371797B (zh) * 2020-03-12 2021-11-19 微位(深圳)网络科技有限公司 一种通信会话中可信身份认证方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030188156A1 (en) 2002-03-27 2003-10-02 Raju Yasala Using authentication certificates for authorization
US20070299921A1 (en) 2006-06-23 2007-12-27 Research In Motion Limited System and method for handling electronic mail mismatches

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6986046B1 (en) * 2000-05-12 2006-01-10 Groove Networks, Incorporated Method and apparatus for managing secure collaborative transactions
US7203753B2 (en) * 2001-07-31 2007-04-10 Sun Microsystems, Inc. Propagating and updating trust relationships in distributed peer-to-peer networks
JP4664255B2 (ja) * 2006-08-31 2011-04-06 富士通エフ・アイ・ピー株式会社 通話装置、及び、通話制御方法、並びに、プログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030188156A1 (en) 2002-03-27 2003-10-02 Raju Yasala Using authentication certificates for authorization
US20070299921A1 (en) 2006-06-23 2007-12-27 Research In Motion Limited System and method for handling electronic mail mismatches

Also Published As

Publication number Publication date
EP2272236B1 (en) 2017-07-26
WO2009132668A1 (en) 2009-11-05
US8458456B2 (en) 2013-06-04
EP2272236A1 (en) 2011-01-12
JP5378502B2 (ja) 2013-12-25
US20110066849A1 (en) 2011-03-17
JP2011519215A (ja) 2011-06-30
CN102037701A (zh) 2011-04-27
KR20100134771A (ko) 2010-12-23
CN102037701B (zh) 2014-06-25

Similar Documents

Publication Publication Date Title
KR101237175B1 (ko) 통신 파트너의 아이덴티티를 검증하는 방법 및 시스템
EP2449744B1 (en) Restriction of communication in voip address discovery system
RU2378773C2 (ru) Подписание и проверка достоверности заголовков маршрутизации протокола инициирования сеанса
US8745146B2 (en) Control and management of electronic messaging
JP5225468B2 (ja) 分散システムにおける攻撃検知支援方法
Balasubramaniyan et al. CallRank: Combating SPIT Using Call Duration, Social Networks and Global Reputation.
US20100306820A1 (en) Control of message to be transmitted from an emitter domain to a recipient domain
Seedorf Using cryptographically generated SIP-URIs to protect the integrity of content in P2P-SIP
Baumann et al. Voice over IP-security and SPIT
CN113839905B (zh) 一种证书写入、证书反馈方法、记账节点及身份认证系统
Hameed et al. Identity based email sender authentication for spam mitigation
Adida et al. Lightweight email signatures
US20100263019A1 (en) Secure exchange of messages
Seedorf et al. Detecting trustworthy real-time communications using a Web-of-Trust
Adida et al. Lightweight signatures for email
Alshingiti Security enhancement for SIP in ad hoc networks
Schmidt et al. Proxy-based security for the session initiation protocol (SIP)
Falk et al. Protecting Voice over IP Communication Using Electronic Identity Cards
CN114726958A (zh) 身份验证方法、装置、电子设备及可读存储介质
Palmieri Improving authentication in voice over IP infrastructures
Messaging et al. Simple Protocol for Encrypted Messaging (SPEM)
Farrell Domainkeys identified mail demonstrates good reasons to re-invent the wheel
EP2104309A1 (en) Method for sending or receiving a request for initiating a session
Alsmairat et al. Securing session initiation protocol in voice over IP domain
SIP SIP WG J. Peterson Internet-Draft NeuStar Expires: August 17, 2005 C. Jennings Cisco Systems February 16, 2005

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160127

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170119

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180202

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190201

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20200205

Year of fee payment: 8