KR20050040705A - 비밀 인증 데이터의 인식을 요구하지 않는 챌린지-기반 인증 - Google Patents

비밀 인증 데이터의 인식을 요구하지 않는 챌린지-기반 인증 Download PDF

Info

Publication number
KR20050040705A
KR20050040705A KR1020040081815A KR20040081815A KR20050040705A KR 20050040705 A KR20050040705 A KR 20050040705A KR 1020040081815 A KR1020040081815 A KR 1020040081815A KR 20040081815 A KR20040081815 A KR 20040081815A KR 20050040705 A KR20050040705 A KR 20050040705A
Authority
KR
South Korea
Prior art keywords
computing entity
authenticator
subject
additional
secret key
Prior art date
Application number
KR1020040081815A
Other languages
English (en)
Inventor
크리스토퍼지. 칼러
맥스 지. 모리스
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20050040705A publication Critical patent/KR20050040705A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Collating Specific Patterns (AREA)

Abstract

인증 컴퓨팅 엔티티들이 초기 인증에 사용되는 비밀 데이터를 인식할 것을 요구하지 않는 챌린지 기반 인증 메카니즘이 개시된다. 인증자 컴퓨팅 엔티티는 피인증자 컴퓨팅 엔티티를 인증하기 위한 것이다. 먼저, 피인증자 컴퓨팅 엔티티는 추가 피인증자 컴퓨팅 엔티티로부터 챌린지를 취득한다. 피인증자 컴퓨팅 엔티티는 챌린지를 인증자 컴퓨팅 엔티티에 제공하고, 이는 추가 인증자 컴퓨팅 엔티티가 챌린지를 해석하게 한다. 인증자 컴퓨팅 엔티티는 회답을 피인증자 컴퓨팅 엔티티에 보내고, 이는 회답을 사용하여 인증자 컴퓨팅 엔티티를 인증한다.

Description

비밀 인증 데이터의 인식을 요구하지 않는 챌린지-기반 인증{CHALLENGE-BASED AUTHENTICATION WITHOUT REQUIRING KNOWLEDGE OF SECRET AUTHENTICATION DATA}
본 발명은 일반적으로 인증에 관한 것이다. 보다 구체적으로, 본 발명은 비밀 인증 데이터의 인식을 요구하지 않는 챌린지-기반(challenge-based)) 인증 메카니즘에 관한 것이다.
컴퓨팅 기술은 우리가 일하고 즐기는 방식을 바꾸어 왔다. 컴퓨팅 시스템 및 디바이스(이하, 간략히 "컴퓨팅 엔티티"라고도 함)는 이제 데스크탑 컴퓨터, 랩탑 컴퓨터, 태블릿 PC, PDA(Personal Digital Assistants), 가정용 디바이스 등을 포함하는 광범위한 형태를 취한다. 가장 기본적인 형태로, 컴퓨팅 시스템은 시스템 메모리와 하나 이상의 프로세서를 포함한다. 시스템 메모리의 소프트웨어는 프로세서에 의해 실행되어 컴퓨팅 시스템의 다른 하드웨어가 소망하는 기능을 수행하도록 한다. 다른 컴퓨팅 엔티티에서는, 하드웨어, 또는 소프트웨어와 하드웨어의 조합을 이용하여 로직이 구현된다.
네트워킹 기술은 컴퓨팅 엔티티가 굉장한 거리에서도 통신할 수 있게 하고, 이에 의해 컴퓨터 기능성을 확장시킨다. 예를 들어, 네트워킹 기술은 이메일, 웹 브라우징, 파일 전송, 인스턴트 메시징, 전자 화이트보딩, 네트워크 협력 등의 애플리케이션을 가능하게 한다. 따라서, 컴퓨터 네트워크는 광범위한 통신 및 정보 액세스를 가능하게 한다.
불행하게도, 컴퓨터 네트워크는 또한 보안이 허술한 곳(security breaches)에 접속된 컴퓨팅 엔티티를 내재적으로 개방할 수도 있다. 보안이 허술한 곳의 일 타입으로는 하나의 컴퓨팅 시스템 또는 사용자가 자원에 액세스해서는 안되는 사람들에 대하여 실수로 자격을 주는 것이다. 이러한 것에 대처하기 위해서, 피인증자 컴퓨팅 엔티티(예를 들어, 인증을 요구하는 컴퓨팅 엔티티)는 인증자 컴퓨팅 엔티티(예를 들어, 인증을 하여야 하는 컴퓨팅 엔티티)로 하여금 자체를 인증할 것을 종종 요구할 것이다. 그러면, 피인증자 컴퓨팅 엔티티는 인증자 컴퓨팅 엔티티와 연동하는 방식에 관하여 보다 정보화된 결정을 내릴 것이다.
인증의 특히 유용한 일 형태로는 챌린지/응답(challenge/response) 인증이 자주 참조된다. 이러한 형태의 인증에서는, 인증자 컴퓨팅 엔티티(이하, "인증자"라고도 참조됨)가 피인증자 컴퓨팅 엔티티(이하, "피인증자"라고도 참조됨)를 인증하여야 할 때, 피인증자는 인증자에게 챌린지를 보낸다. 그러면, 피인증자는 피인증자 및 인증자에게 이용될 수 있는 비밀 데이터를 이용하여 챌린지에 대한 단방향 해시 알고리즘(one-way hash algorithm)을 적용하는 것에 의해, 상기 챌린지에 대한 응답["회답(response)"로도 참조됨]을 생성한다. 이러한 비밀 데이터는, 예를 들어, 인증자에 대응하는 패스워드일 수 있다. 마찬가지로, 인증자도 동일한 해싱 알고리즘을 사용하고 동일한 비밀 데이터를 사용하여 동일한 회답을 생성한다. 그리고, 인증자는 회답을 피인증자에게 제공한다. 그러면, 피인증자는 인증자가 생성한 회답을 피인증자가 생성한 회답과 비교한다. 회답이 일치하면, 인증은 성공적이다. 챌린지/응답 인증은 비밀 데이터 자체가 송신되지 않고, 따라서 인터셉트되지 않는다는 점에서 유리하다.
그러나, 이러한 챌린지/응답 인증은 인증자 및 피인증자 컴퓨팅 엔티티가 인증을 위해 사용되는 비밀 데이터에 액세스할 것과, 인증자 및 피인증자 컴퓨팅 엔티티가 회답을 생성할 것을 요구한다. 몇몇 환경에서 이러한 것은 바람직하지 못하다. 예를 들어, 다수의 컴퓨팅 엔티티는 제한된 처리 능력을 갖는다. 회답의 생성은 처리 능력을 다른 프로세스로부터 전환하기 때문에 컴퓨팅 엔티티의 성능을 저하시킬 것이다. 또한, 컴퓨팅 엔티티 자체가 안전하지 않을 수 있다. 따라서, 권한이 없는 엔티티가 비밀 데이터를 액세스하고, 그 데이터를 사용하여 잘못 인증할 수도 있다.
따라서, 인증자 및 피인증자 컴퓨팅 엔티티가 회답을 생성하거나 또는 비밀 데이터 자체를 포함할 것을 요구하지 않는 챌린지/응답 인증 메카니즘이 바람직할 것이다.
종래 기술의 상술한 문제점들은 본 발명의 원리에 의해 극복되는데, 이는 인증하는 컴퓨팅 엔티티가 초기 인증에 사용된 비밀 데이터를 인식할 것을 요구하지 않는다.
이러한 환경은 4개의 컴퓨팅 엔티티, 즉 피인증자 컴퓨팅 엔티티, 추가 피인증자 컴퓨팅 엔티티, 인증자 컴퓨팅 엔티티 및 추가 인증자 컴퓨팅 엔티티를 포함한다. 인증자 컴퓨팅 엔티티는 피인증자 컴퓨팅 엔티티를 인증하여야 하지만, 인증에 필요한 비밀 데이터에 직접 액세스하지는 않는다.
먼저, 피인증자는 추가 피인증자로부터 챌린지를 받아들인다. 이러한 챌린지는 피인증자 및 인증자에 의해서가 아니라 추가 인증자에 의해 해석된다. 피인증자는 또한 비밀 키를 추가 피인증자에게 전달할 것이다. 추가 피인증자는 인증자 및 피인증자에게는 알려지지 않고 추가 피인증자 및 추가 인증자에게 알려진 비밀 데이터를 사용하여 비밀 키를 암호화한다. 이러한 챌린지 및 비밀 데이터는, 비밀 데이터가 피인증자 및 인증자에게 알려져있지 않고, 챌린지가 피인증자 또는 인증자에 의해 직접적으로 해석될 수 없더라도, 인증을 위한 기본사항이다.
피인증자는 챌린지 뿐만 아니라 내재적으로 암호화된 키를 인증자에게 제공한다. 인증자는 챌린지 및 임의의 암호화된 키를 추가 인증자에게 제공한다. 추가 인증자는 챌린지를 해석하여 회답을 생성하고, 또한 암호화된 키를 복호화한다. 이러한 단계에서, 복호화된 키는 피인증자 및 인증자에게 알려져 피인증자와 인증자간 미래의 통신을 보장하는데 사용될 것이다.
그리고, 인증자는 피인증자에게 회답을 보낸다. 그러면, 피인증자는 이러한 회답을 사용하여 회답을 직접적으로 확인함으로써 또는 추가 피인증자가 회답을 확인하게 함으로서 인증자를 인증한다.
본 발명의 부가적인 특징 및 장점들은 후술되는 설명에서 개시될 것이고, 일부는 설명으로부터 자명하거나, 또는 본 발명의 실시에 의해 학습될 수 있을 것이다. 본 발명의 특징 및 장점들은 특허청구범위에 구체적으로 지적되는 설비들 및 조합에 의해 구현되고 취득될 수 있다. 본 발명의 이러한 특징 및 다른 특징은 이하 설명과 특허청구범위로부터 보다 자명하게 되거나, 또는 이하 개시되는 바와 같은 본 발명의 실시에 의해 학습될 수 있을 것이다.
본 발명의 상술된 장점 및 특징과 다른 장점 및 특징이 취득될 수 있는 방식으로 설명하기 위해, 앞에서 개요 형식으로 설명된 본 발명의 보다 구체적인 설명이 도면에 도시된 특정 실시예를 참조하여 이루어질 것이다. 이들 도면은 본 발명의 전형적인 실시예만을 도시하는 것으로 본 발명의 범위를 제한하는 것으로 고려되어서는 안될 것이라는 점을 이해하면서, 본 발명이 도면을 이용하여 보다 구체적이고 상세하게 기술되고 설명될 것이다.
본 발명의 원리는 인증 컴퓨팅 엔티티가 초기 인증을 위해 사용된 비밀 데이터를 인식할 것을 요구하지 않고, 인증 컴퓨팅 엔티티 자체가 챌린지에 대한 응답을 생성하는 챌린지 기반 인증 메카니즘을 제공한다.
도 1은 4개의 컴퓨팅 엔티티(101 내지 104)를 포함하는 환경(100)을 나타낸다. 구체적으로, 4개의 컴퓨팅 엔티티는 피인증자 컴퓨팅 엔티티(101), 인증자 컴퓨팅 엔티티(102), 추가 피인증자 컴퓨팅 엔티티(103) 및 추가 인증자 컴퓨팅 엔티티(104)를 포함한다. 본 설명 및 특허청구범위에서, "컴퓨팅 엔티티(computing entity)"는 메모리 및/또는 스토리지에 데이터를 보유하고, 전자적 통신이 가능한 임의의 디바이스 또는 시스템이다.
예를 들어, 컴퓨팅 엔티티(101 내지 104) 각각은 그 고유의 데부 데이터에 액세스할 것이고, 하나 이상의 다른 컴퓨팅 엔티티와 통신할 것이다. 이러한 통신은 네트워크를 경유할 필요가 없다. 예를 들어, 임의의 2개 이상의 컴퓨팅 엔티티(101 내지 104)가 동일한 전자 디바이스 또는 통신 시스템 내에 있을 수 있다. 예를 들어, 추가 인증자 컴퓨팅 엔티티(104)는 SIM 카드이고, 인증자 컴퓨팅 엔티티(102)는 휴대 전화일 수 있다. 피인증자 컴퓨팅 엔티티(101)는 전단 웹 서버(front end Web server)이고, 추가 피인증자 컴퓨팅 엔티티(103)는 후단 웹 서버(back end Web Server)일 수 있다. 그러나, 본 발명의 원리가 이러한 것에 제한되는 것은 아니다.
인증자 컴퓨팅 엔티티(102)는 피인증자 컴퓨팅 엔티티(101)를 인증하기 위한 것이다. 도 1의 실시예에서, 피인증자 컴퓨팅 엔티티(101) 및 추가 피인증자 컴퓨팅 엔티티(103)는 제1 공통 신뢰 영역이다. 또한, 인증자 컴퓨팅 엔티티(102) 및 추가 인증자 컴퓨팅 엔티티(104)는 제2 공통 신뢰 영역이다. 추가 피인증자 컴퓨팅 엔티티(103) 및 추가 인증자 컴퓨팅 엔티티(104)는 제3 공통 신뢰 영역이다. "본 명세서에서 사용되는 신뢰 영역(sphere of trust)"라는 용어는 2개 이상의 컴퓨팅 엔티티의 모음을 정의하는 것으로, 신뢰 영역의 각 컴퓨팅 엔티티는 나머지 컴퓨팅 엔티티가 그들이 목적하는 것이라는 보장과, 나머지 컴퓨팅 엔티티로부터의 정보가 적어도 어느 정도는 신뢰할 수 있다는 보장을 수신한다.
본 명세서에서, 피인증자 컴퓨팅 엔티티(101), 인증자 컴퓨팅 엔티티(102), 추가 피인증자 컴퓨팅 엔티티(103), 및 추가 인증자 컴퓨팅 엔티티(104) 각각은 또한 간단히 "피인증자(101)", "인증자(102)", "추가 피인증자(103)", 및 "추가 인증자(104)로 참조될 수 있다.
도 1은 또한 본 발명의 원리에 부합하는 인증을 초래하는 메시지 흐름의 예를 나타낸다. 메시지 전송의 순서는 메시지 전송을 나타내는 화살표의 헤드 부분에 있는 번호에 의해 순차적으로 표현된다. 이러한 메시지 프름을 사용하여, 본 발명의 원리에 따른 인증 방법이 이제 설명될 것이다. 본 방법은, 인증자(102) 및 피인증자(101) 컴퓨팅 엔티티가 인증을 위해 사용되는 비밀 데이터를 인식할 것을 요구하지 않고, 챌린지 기반 인증을 사용하여, 인증자(102)로 하여금 피인증자(101)를 인증하게 한다.
피인증자(101)는 인증자(102)가 인증하여야 할 것을 결정한다. 이러한 것은, 예를 들어, 피인증자(101)가 인증자(102)로부터 서비스 요청(화살표 111 참조)을 수신하는 것에 의해 달성될 수 있다. 그러나, 피인증자(101)는 인증자(102)가 인증자(102)로부터의 서비스 요청에 의존하지 않는 몇몇 다른 방식으로 인증되어야 할 것을 결정할 수 있다. 따라서, 화살표 111에 의해 표현되는 서비스 요청이 필수적인 것은 아니다.
그리고, 피인증자(101)는 추가 피인증자(103)로부터 챌린지(131)를 수신한다. 이는 임의의 방식으로 달성될 수 있다. 그러나, 도 1에서는, 화살표 112 및 113으로 표현되는 2개의 메시지 전송에 의해 달성되는 것으로 도시된다. 구체적으로, 피인증자(101)는 화살표 112로 표현되는 챌린지 요청을 추가 피인증자(103)에 제공한다. 그러면, 추가 피인증자(103)는 챌린지 요청에 응답하여 챌린지(131)를 생성하고, 화살표 113으로 표현되는 바와 같이 챌린지(131)를 요청에 응답하여 피인증자(101)에 제공한다. 챌린지(131)는 챌린지 요청 없이, 예를 들어, 피인증자(101)가 추가 피인증자(103)와 등록할 때, 또는 소정 시간이나 시간 간격으로 추가 피인증자(103)에 의해 제공된 것일 수 있다.
본 명세서에서 "후속 비공개 통신 실시예(subsequent private communications embodiment)"라 불리우는 일 실시예에서는, 부가적인 액트들이 착수되어, 피인증자(101) 및 인증자(102)가 추가 피인증자(103) 및 추가 인증자(104)에 의존하지 않고 후속하여 통신할 것이다. 예를 들어, 후속 비공개 통신 실시예에서, 피인증자(101)는 인증자(102), 추가 피인증자(103) 또는 추가 인증자(104)에게 알려지지 않는 비밀 키 데이터(132)를 생성한다.
피인증자(101)는 비밀 키 데이터(132)를 추가 피인증자(103)에게 제공하는 것에 의해 추가 피인증자(103)에게 비밀 키 데이터(132)를 알려준다. 비밀 키 데이터(132)는, 예를 들어, 화살표 112로 표현된 챌린지 요청과 동일한 메시지로 제공된다.
그리고, 추가 피인증자(103)는 추가 피인증자(103) 및 추가 인증자(104)에게는 알려졌지만 피인증자(101) 및 인증자(102)에게는 알려지지 않은 비밀 데이터(133)를 이용하여 비밀 키 데이터(132)를 암호화한다. 그리고, 추가 피인증자(103)는 암호화된 비밀 키 데이터(134)를 피인증자(101)에게 제공한다. 이러한 암호화된 비밀 키 데이터(134)는 화살표 113으로 표시된 바와 같이 챌린지(131)를 전송하기 위해 추가 피인증자(103)가 사용하였던 것과 동시에 및/또는 동일한 메시지로 제공된다.
그리고, 피인증자(101)는 화살표 114로 표시된 바와 같이 인증자(102)에게 챌린지(131)를 제공한다. 동시에 및/또는 동일한 메시지로, 피인증자(101) 또한 암호화된 비밀 키 데이터(134)를 화살표 114로 표시된 바와 같이 인증자(102)에게 제공할 것이다.
그리고, 인증자(102)는 추가 인증자 컴퓨팅 엔티티로부터 챌린지(131)에 대한 회답을 취득한다. 이는 임의의 방식으로 달성될 수 있다. 그러나, 도 1에서는, 화살표 115 및 116으로 표현되는 2개의 메시지 전송으로 달성되는 것으로 도시된다. 구체적으로, 인증자(102)는 화살표 115로 표시된 바와 같이 챌린지(131)를 추가 인증자(104)에게 제공한다. 그리고, 추가 인증자(103)는 챌린지(131)에 대한 회답을 결정하고, 화살표 116으로 표시된 바와 같이 인증자(102)에게 회답(135)을 제공한다. 회답은, 예를 들어, 비밀 데이터(133)를 사용하여 챌린지(131)에 대하여 단방향 해시 알고리즘을 수행하는 것에 의해 생성될 수 있다.
후속 비공개 통신 실시예에서, 인증자(103)는 또한 추가 인증자(104)에게 암호화된 비밀 키 데이터(134)를 제공할 것이다. 이는 화살표 115로 표시된 바와 같이 챌린지를 추가 인증자(134)에게 전송하기 위해 사용되었던 것과 동일한 메시지에 암호화된 비밀 키 데이터(134)를 포함하는 것에 의해 달성될 수 있다.
그리고, 추가 인증자(104)는 추가 피인증자(103) 및 추가 인증자(104)에게 알려진 비밀 데이터(133)를 이용하여 비밀 키 데이터(134)를 복호화하고, 이에 의해 추가 인증자(104)에게 비밀 키 데이터(132)를 알려준다. 그리고, 추가 인증자(104)는 비밀 키 데이터(132)를 인증자(102)에게 제공하고, 이에 의해 인증자(102)에게 비밀 키 데이터(132)를 알려준다. 추가 인증자(104)는 회답(135)을 인증자(102)에게 전송하기 위해 사용되었던 것과 동일한 메시지로 인증자(102)에게 비밀 키 데이터(132)를 내재적으로 다시 돌려준다. 이 단계에서, 피인증자(101) 및 인증자(102) 양자 모두는 비밀 키 데이터(132)를 액세스한다. 이러한 비밀 키 데이터(132)는 이와 같이 추가 피인증자(103) 및 추가 인증자(104)와는 독립적인 후속 통신에서 서로를 인증하기 위해 사용될 수 있다.
인증자(102)는 화살표 117로 표시된 바와 같이 피인증자(101)에게 회답(135)을 제공한다. 그리고, 피인증자(101)는 회답(135)을 이용하여 인증자(102)를 인증한다. 피인증자(101)가 이러한 것을 수행하는 여러가지 다른 방식이 존재한다.
일 실시예에서, 피인증자(101)는 추가 피인증자(103)로부터 챌린지가 취득되었던 것과 내재적으로 동시이고 동일한 방식으로, 추가 피인증자(103)로부터 챌린지에 대한 회답을 취득한다. 그리고, 피인증자(101)는 추가 피인증자(103)로부터 취득된 회답과 인증자(102)가 제공한 회답을 비교하여 본다. 일치하면 인증자(102)가 피인증자(101)에게 인증을 행하게 한다.
대안적으로, 피인증자(101)는 인증자(102)가 추가 피인증자(103)에게 제공한 바와 같은 회답(135)을 제공함으로써 추가 피인증자(103)에게 이러한 비교를 위임할 수 있다. 그리고, 추가 피인증자(103)는 피인증자(101)가 제공한 회답과 내부적으로 생성한 회답을 비교한다. 일치하면, 추가 피인증자(103)는 인증자(101)에게 인증이 성공적이라는 것을 나타낼 것이다.
따라서, 이 단계에서, 인증자(102)는 피인증자(101)에 대하여 인증을 행하였고, 서비스 요청은 적절한 경우 존중될 것이다. 인증은 챌린지-기반이고, 챌린지에 대한 회답을 생성하는데 사용되는 비밀 데이터(133)를 피인증자(101) 또는 인증자(102)가 액세스할 것을 요구하지 않는다. 또한, 후속 비공개 통신 실시예에서, 인증자(102) 및 피인증자(101)는 상술된 프로세스를 반복하기 보다는 오히려 비밀 키 데이터(132)를 사용하여 후속 통신에서의 인증을 수행할 것이다.
비밀 키 데이터(132)에만 기초하여 후속 통신을 간단히 보증하는 것 보다는 오히려, 후속 통신은 하나 이상의 다른 아이템들 중에서 비밀 키 데이터(132)의 다이제스트(digest)를 이용하여 보증될 것이다. 그리고, 다이제스트가 사용되어 피인증자(101)와 인증자(102) 사이에 후속 통신을 보증한다. 다이제스트는 또한 챌린지(131) 및/또는 회답(135)에 기초할 수도 있다. 또한, 다이제스트는 인증자(101)와 피인증자(102) 사이에 통신되고 추가 피인증자(103) 또는 추가 인증자(104)에는 통신되지 않는 데이터(136)를 포함할 수 있다. 그리고, 피인증자(101) 및 인증자(102)는 통신을 보증하기 위한 다이제스트를 사용하여 통신한다. 추가 피인증자(103) 및 추가 인증자(104)에게 알려지지 않은 데이터(136)에 다이제스트가 일부 기초하는 경우, 추가 피인증자(103) 및 추가 인증자(104)는 인증자(101)와 피인증자(102) 사이의 후속 통신에 대하여 쉽게 엿듣거나(eavesdropping) 또는 속이는 것(spoofing)이 예방된다.
일 실시예에서, 인증자(102)는 또한 비밀 키 데이터(137)를 생성하고, 이는 추가 인증자(104)에 제공된다. 추가 인증자(104)는 비밀 키 데이터(137)를 암호화하고, 암호화된 비밀 키 데이터를 인증자(102)에게 전달한다. 그리고, 인증자(102)는 암호화된 비밀 키 데이터를 피인증자(101)에게 전달하는데, 이는 비밀 데이터(131)를 이용하여 비밀 키(137)를 복호화하기 위해 추가 피인증자(103)를 사용한다. 그리고, 다이제스트는 또한 이러한 비밀 키(137)에 기초할 수 있다.
따라서, 인증에 대한 직접적인 부분(예를 들어, 인증자 및 피인즈 컴퓨팅 엔티티)이 챌린지에 대한 회답을 계산하거나, 또는 초기 인증에 사용된 비밀 데이터를 인식할 필요가 없는 챌린지-기반 인증 메카니즘이 설명되었다. 또한, 인증자 및 피인증자 컴퓨팅 엔티티는 추가 인증자 및 추가 피인증자 컴퓨팅 엔티티와는 독립적으로 계속 인증과 통신을 수행할 것이다.
도 1에 도시된 실시예에는, 여러 통신 채널, 즉 피인증자(101)와 추가 피인증자(103) 사이의 통신 채널(이하, "피인증자 채널"이라고도 함), 인증자(102)와 추가 인증자(104) 사이의 통신 채널(이하, "인증자 채널"이라고도 함), 및 피인증자(101)와 인증자(102) 사이의 채널(이하, "인증 채널"이라고도 함)이 있다. 2개의 컴퓨팅 엔티티가 동일한 디바이스 또는 컴퓨팅 시스템 내에 있으면, 대응 채널은 기능 호출 또는 로컬 메시지 메카니즘일 수 있다. 그러나, 2개의 컴퓨팅 엔티니가 원거리에 위치되면, 대응 채널은 네트워킹 프로토콜을 사용할 것이다.
예를 들어, 2개의 컴퓨팅 엔티티가 서로 다른 전송-레벨 도메인에 걸쳐 위치되면, 통신을 위해 전송-비의존성(transport-independent) 네트워크 프로토콜이 사용될 수 있다. 이러한 전송-비의존성 네트워크 프로토콜로는 SOAP(Simple Object Access Protocol) 엔빌로프를 사용하여 정보를 전송-비의존성 방식으로 전달하는 "웹 서비스(Web Services)"로 알려진 것이 있다. 웹 서비스는 또한 SOAP를 직접 지원하지 않는 네트워크를 통해 전송하기 위해 SOAP 터널링을 채택할 수 있다.
본 발명의 일 양상에 따르면, 종래의 웹 서비스를 변형하여 인증에 중요한 정보를 전달할 수 있다. 예를 들어, SOAP 헤더는 본 명세서에 참조되는 미국 가출원 60/515,461호에 개시된 바와 같은 서명 SOPA 헤더(signing SOAP header)를 포함할 수 있다. 도 2는 웹 서비스의 컨택스트에 빌링 및 서명(billing and signing)을 수행하기에 적합한 SOAP 엔빌로프의 구조를 개략적으로 도시한다. SOAP 엔빌로프(200)는 SOAP 헤더(201)와 SOAP 본문(202)을 포함한다. SOAP 헤더는 빌링 헤더(들)(211), 서명 헤더(들)(212), 다른 헤더(들)(213)을 포함한다. 서명 헤더(212)는 인증을 위한 정보를 포함할 것이다. 예를 들어, 챌린지(131), 비밀 키(132), 암호화된 비밀 키(134 및 137), 회답(135) 및 데이터(136) 뿐만 아니라 임의의 다른 유용한 정보가 서명 헤더(들)(212)에 포함될 수 있다. 그러나, 본 발명의 원리가 웹 서비스를 사용하는 통신에 제한되는 것은 아니다. 특정 실시예에서는 피인증자, 인증자 또는 인증 채널 어느 것도 웹 서비스를 사용하지 않을 수 있다.
인증이 일단 완료되면, 피인증자(101)는 서비스가 인증자(102)에게 제공될 지 여부에 관한 보다 현명한 판정을 내릴 수 있는 위치에 있게 된다. 이러한 단계에서 프로세스는 인증을 넘어서 권한 부여까지 진행하기 때문에, 후속 도면의 이하 설명에서 컴퓨팅 엔티티(101 내지 104)는 각각 간단히 "컴퓨팅 엔티티(computing entity)"로서 참조될 것이다.
요청된 서비스를 인증하기 위해서, 컴퓨팅 엔티티(101)는 이러한 권한부여에 대한 조건으로서 컴퓨팅 엔티티(102)로부터 전자적으로 전송가능한 아이템에 대한 지불 또는 전송을 요구할 것이다. 본 명세서에서, "전자적으로 전송가능한 아이템(electronically transferable item)"은, 물리적 또는 전자적인 임의의 아이템이고, 전자 메시지를 송신하는 것에 의해 그 소유권이 하나의 엔티티로부터 다른 엔티티로 전달될 것이다. 전자 메시지는 전송 동안 순수하게 전자적일 필요는 없고, 전송 동안 광학 형태 등 다른 형태를 취할 수 있다. 이러한 전송가능한 아이템은 돈을 포함할 수 있다. 그러나, 전송가능한 아이템은 또한 전자적으로 전송가능한 임의의 다른 아니템을 포함할 수 있다. 예를 들어, 아이템은 빈번한 항공 마일, 영화 또는 오페라 티켓 크레디트, 열차 티켓, 클래스 등록 권한 등일 수 있다. 마찬가지로, 요청된 서비스를 수행하기 위해, 컴퓨팅 엔티티(101)는 전자적으로 전송가능한 아이템을 컴퓨팅 엔티티(102)에 전송할 수 있다.
도 3은 4개의 컴퓨팅 엔티티(301 내지 304)가 존재하는 도 1의 환경을 도시하는 것이다. 컴퓨팅 엔티티(301 내지 304)는 컴퓨팅 엔티티(101 내지 104)에 대해 상술한 것과 동일한 것일 수 있지만, 반드시 그럴 필요는 없다. 컴퓨팅 엔티티(301 및 303)는 접선 내의 영역으로 표시되는 하나의 신뢰 영역에 있다. 컴퓨팅 엔티티(302 및 304)는 점선 내의 영역으로 표시되는 다른 신뢰 영역에 있다. 컴퓨팅 엔티티(303 및 304)는 일점 쇄선 내의 영역으로 표시되는 또 다른 신뢰 영역에 있다.
도 3은 또한 컴퓨팅 엔티티(301 및 302)간 전자적으로 전송가능한 아이템을 전송하는 방식을 보여주는 메시지 흐름을 도시한다. 컴퓨팅 엔티티(304)는 컴퓨팅 엔티티(302)가 특정 아이템을 컴퓨팅 엔티티(301)로 전송할 지 여부에 대한 인증 정보(321)를 갖는다. 예를 들어, 컴퓨팅 엔티티(302)가 SIM 카드이면, 전송될 아이템이 예를 들어 돈(money)일 수 있다.
메시지 흐름은 아이템들이 전송되고 실제로 컴퓨팅 엔티티(302)로부터 컴퓨팅 엔티티(301)로 전송되도록 인가되는 방식을 보여준다. 전송을 인가하기 위해서, 컴퓨팅 엔티티(301)는 컴퓨팅 엔티티(302)가 아이템을 전송할 권한이 있는지 여부에 대하여 컴퓨팅 엔티티(303)에게 질의한다. 컴퓨팅 엔티티(303)이 미리 알고 있지 않으면, 컴퓨팅 엔티티(303)는 컴퓨팅 엔티티(302)가 전송을 행할 권한을 부여받았는지 여부에 대하여 컴퓨팅 엔티티(304)에게 질의한다. 컴퓨팅 엔티티(304)가 미리 알고 있지 않으면, 컴퓨팅 엔티티(304)는 전송을 행할 것인지에 대하여 컴퓨팅(302)에게 질의한다(화살표 313 참조). 컴퓨팅 엔티티(302)는 긍정적으로 응답할 것이다(화살표 314 참조). 이러한 메시지 수신시, 또는 컴퓨팅 엔티티(304)에게 컴퓨팅 엔티티(302)와의 이전 통신에 기인하는 충전을 행할 권한이 부여되면, 컴퓨팅 엔티티(303)는 긍정적으로 응답한다(화살표 316 참조). 화살표 314 내지 316으로 표현된 긍정적 확인은 또한 아이템 자체의 전자적 전송이나, 또는 차후 강제 전송에 대한 동의를 포함할 수 있다.
전송의 대안적인 실시예가 도 4에 도시된다. 본 실시예에서, 컴퓨팅 엔티티(402)는 아이템 전송이 이루어질 것을 요청한다(화살표 411 참조). 컴퓨팅 엔티티(404)는 아이템 전송을 승인한다는 응답을 하고(화살표 412 참조), 전송될 아이템에 의해 어카운트를 차변 기입(debit)한다. 전송에 대한 승인은 컴퓨팅 엔티티(403 및 404)에게는 알려지고 컴퓨팅 엔티티(401 및 402)에게는 알려지지 않은 비밀 데이터(433)를 이용하여 암호화될 수 있다. 그리고, 컴퓨팅 엔티티(42)는 암호화된 승인을 컴퓨팅 엔티티(401)에 제공하며(화살표 413 참조), 이는 암호화된 승인을 컴퓨팅 엔티티(403)에 제공한다(화살표 414 참조). 컴퓨팅 엔티티는 비밀 데이터(433)를 사용하여 승인을 복호화하고, 컴퓨팅 엔티티(401)의 어카운트 또는 컴퓨팅 엔티티(401)의 사용자를 전송되는 아이템의 양에 대변 기입(credit)한다. 후속 재조정시 또는 실시간으로, 컴퓨팅 엔티티(403)는 컴퓨팅 엔티티(404)로부터 전송될 아이템에 대한 크레디트(credit)를 취득한다.
따라서, 전자적으로 전송가능한 아이템의 전송이 컴퓨팅 엔티티(402)(또는 그 사용자)로부터 컴퓨팅 엔티티(401)(또는 그 사용자)로 이루어진다. 컴퓨팅 엔티티(401)로부터 컴퓨팅 엔티티(402)로인 다른 방향으로의 전송은 대칭적으로 대향되는 방향으로 상술한 방식과 동일하게 달성될 수 있을 것이다.
본 발명은 그 사상 및 본질적인 특성을 벗어나지 않고 다른 특정 형태로 구현될 수 있을 것이다. 개시된 실시예들은 모든 측면에서 예시적인 것으로만 고려되어야 할 것이고 제한적인 것으로 고려되어서는 안된다. 따라서, 본 발명의 사상은 지금까지의 설명 보다는 오히려 이하의 특허청구범위에 개시된다. 특허청구범위가 의미하는 것 및 그 등가물의 범위에 드는 모든 변형물은 본 발명에 포함되는 것이다.
도 1은 본 발명의 원리에 따른 피인증자, 추가 피인증자, 인증자 및 추가 인증자 컴퓨팅 엔티티의 도면이다.
도 2는 빌링 헤더 및 서명 헤더 형태의 SOAP(Simple Object Access Protocol) 헤더를 포함하는 SOAP 엔빌로프 형태의 데이터 구조를 개략적으로 나타낸다.
도 3은 본 발명의 제1 실시예에 따라 2개 컴퓨팅 엔티티간 전자적으로 전송가능한 아이템들이 전송되는 메시지 교환을 나타낸다.
도 4는 본 발명의 제2 실시예에 따라 2개 컴퓨팅 엔티티간 전자적으로 전송가능한 아이템틀이 전송되는 메시지 교환을 나타낸다.
<도면의 주요 부분에 대한 부호의 설명>
101 : 피인증자 컴퓨팅 엔티티
102 : 인증자 컴퓨팅 엔티티
103 : 추가 피인증자 컴퓨팅 엔티티
104 : 추가 인증자 컴퓨팅 엔티티

Claims (40)

  1. 피인증자 컴퓨팅 엔티티, 추가 피인증자 컴퓨팅 엔티티, 인증자 컴퓨팅 엔티티 및 추가 인증자 컴퓨팅 엔티티를 포함하는 환경에서, 챌린지 기반 인증을 사용하며 피인증자 및 인증자 컴퓨팅 엔티티들이 인증에 사용되는 비밀 데이터를 인식할 것을 요구하지 않고, 인증자 컴퓨팅 엔티티가 피인증자 컴퓨팅 엔티티를 인증하는 방법에 있어서,
    상기 피인증자 컴퓨팅 엔티티가 상기 추가 피인증자 컴퓨팅 엔티티로부터 챌린지(challenge)를 취득하는 단계;
    상기 피인증자 컴퓨팅 엔티티가 상기 챌린지를 상기 인증자 컴퓨팅 엔티티에 제공하는 단계;
    상기 인증자 컴퓨팅 엔티티가 상기 추가 인증자 컴퓨팅 엔티티로부터 상기 챌린지에 대한 회답을 취득하는 단계;
    상기 인증자 컴퓨팅 엔티티가 상기 회답을 상기 피인증자 컴퓨팅 엔티티에 제공하는 단계; 및
    상기 피인증자 컴퓨팅 엔티티가 상기 회답을 사용하여 상기 인증자 컴퓨팅 엔티티를 인증하는 단계를 포함하는 방법.
  2. 제1항에 있어서,
    상기 피인증자 컴퓨팅 엔티티가 상기 추가 피인증자 컴퓨팅 엔티티로부터 챌린지를 취득하는 상기 단계는,
    상기 피인증자 컴퓨팅 엔티티가 상기 추가 피인증자 컴퓨팅 엔티티에 챌린지 요청을 제공하는 단계;
    상기 추가 피인증자 컴퓨팅 엔티티가 상기 챌린지 요청에 응답하여 챌린지를 생성하는 단계; 및
    상기 추가 피인증자 컴퓨팅 엔티티가 상기 요청에 응답하여 상기 챌린지를 상기 피인증자 컴퓨팅 엔티티에 제공하는 단계를 포함하는 방법.
  3. 제2항에 있어서,
    상기 인증자 컴퓨팅 엔티티가 상기 추가 인증자 컴퓨팅 엔티티로부터 상기 챌린지에 대한 회답을 취득하는 상기 단계는,
    상기 인증자 컴퓨팅 엔티티가 상기 챌린지를 상기 추가 인증자 컴퓨팅 엔티티에 제공하는 단계;
    상기 추가 인증자 컴퓨팅 엔티티가 상기 챌린지에 대한 회답을 결정하는 단계; 및
    상기 추가 인증자 컴퓨팅 엔티티가 상기 회답을 상기 인증자 컴퓨팅 엔티티에 제공하는 단계를 포함하는 방법.
  4. 제1항에 있어서,
    상기 피인증자 컴퓨팅 엔티티가 상기 추가 피인증자 컴퓨팅 엔티티로부터 상기 챌린지에 대한 회답을 취득하는 단계를 더 포함하고,
    상기 피인증자 컴퓨팅 엔티티가 상기 회답을 사용하여 상기 인증자 컴퓨팅 엔티티를 인증하는 상기 단계는,
    상기 피인증자 컴퓨팅 엔티티가 상기 추가 피인증자 컴퓨팅 엔티티로부터 취득된 상기 회답을 상기 인증자 컴퓨팅 엔티티가 제공한 회답과 비교하는 단계를 포함하는 방법.
  5. 제1항에 있어서,
    상기 피인증자 컴퓨팅 엔티티가 상기 회답을 사용하여 상기 인증자 컴퓨팅 엔티티를 인증하는 상기 단계는,
    상기 피인증자 컴퓨팅 엔티티가 상기 회답을 상기 추가 피인증자 컴퓨팅 엔티티에 제공하는 단계; 및
    상기 인증자 컴퓨팅 엔티티가 제공한 상기 회답이 상기 추가 피인증자 컴퓨팅 엔티티로부터 취득된 상기 챌린지에 대한 적정한 회답이라는 표시를 상기 추가 피인증자 컴퓨팅 엔티티가 상기 피인증자 컴퓨팅 엔티티에 제공하는 단계를 포함하는 방법.
  6. 제1항에 있어서,
    상기 피인증자 컴퓨팅 엔티티가 상기 추가 피인증자, 인증자 또는 추가 인증자 컴퓨팅 엔티티들에게 알려지지 않은 비밀 키 데이터를 생성하는 단계;
    상기 피인증자 컴퓨팅 엔티티가 상기 비밀 키 데이터를 상기 추가 피인증자 컴퓨팅 엔티티에 제공하여, 상기 추가 피인증자 컴퓨팅 엔티티에게 상기 비밀 키 데이터를 알려주는 단계;
    상기 추가 피인증자 컴퓨팅 엔티티가 상기 추가 피인증자 및 추가 인증자 컴퓨팅 엔티티들에게는 알려지고, 상기 피인증자 및 인증자 컴퓨팅 엔티티들에는 알려지지 않은 비밀 데이터를 사용하여 상기 비밀 키 데이터를 암호화화는 단계;
    상기 추가 피인증자 컴퓨팅 엔티티가 상기 암호화된 비밀 키 데이터를 상기 피인증자 컴퓨팅 엔티티에 제공하는 단계;
    상기 추가 피인증자 컴퓨팅 엔티티가 상기 암호화된 비밀 키 데이터를 상기 인증자 컴퓨팅 엔티티에 제공하는 단계;
    상기 인증자 컴퓨팅 엔티티가 상기 암호화된 비밀 키 데이터를 상기 추가 인증자 컴퓨팅 엔티티에 제공하는 단계;
    상기 추가 인증자 컴퓨팅 엔티티가 상기 추가 피인증자 및 추가 인증자 컴퓨팅 엔티티들에게 알려진 상기 데이터를 사용하여 상기 비밀 키 데이터를 복호화하여, 상기 추가 인증자 컴퓨팅 엔티티에게 상기 비밀 키 데이터를 알려주는 단계; 및
    상기 추가 인증자 컴퓨팅 엔티티가 상기 비밀 키 데이터를 상기 인증자 컴퓨팅 엔티티에 제공하여, 상기 인증자 컴퓨터에게 상기 비밀 키 데이터를 알려주는 단계를 더 포함하는 방법.
  7. 제6항에 있어서,
    상기 비밀 키 데이터를 사용하여 적어도 일부가 보안된 메시지를 사용하여 상기 피인증자 컴퓨팅 엔티티와 상기 인증자 컴퓨팅 엔티티가 통신하는 단계를 더 포함하는 방법.
  8. 제6항에 있어서,
    상기 피인증자 컴퓨팅 엔티티가 상기 챌린지를 상기 인증자 컴퓨팅 엔티티에 제공하는 상기 단계 및 상기 피인증자 컴퓨팅 엔티티가 상기 암호화된 비밀 키 데이터를 상기 인증자 컴퓨팅 엔티티에 제공하는 상기 단계는, 상기 피인증자 컴퓨팅 엔티티가 상기 인증자 컴퓨팅 엔티티에게 상기 챌린지와 상기 암호화된 비밀 키 데이터 모두를 포함하는 단일 메시지를 제공하는 것에 의해 수행되는 방법.
  9. 제6항에 있어서,
    상기 피인증자 컴퓨팅 엔티티가 하나 이상의 다른 데이터 아이템과 결합된 상기 비밀 키 데이터의 다이제스트를 생성하는 단계;
    상기 인증자 컴퓨팅 엔티티 또한 상기 하나 이상의 다른 데이터 아이템과 결합된 상기 비밀 키 데이터의 다이제스트를 생성하는 단계;
    상기 다이제스트를 사용하여 적어도 일부가 보안되는 메시지를 사용하여 상기 피인증자 컴퓨팅 엔티티와 상기 인증자 컴퓨팅 엔티티가 통신하는 단계를 더 포함하는 방법.
  10. 제9항에 있어서,
    상기 하나 이상의 다른 데이터 아이템은 상기 챌린지를 포함하는 방법.
  11. 제10항에 있어서,
    상기 하나 이상의 다른 데이터 아이템은 상기 회답을 포함하는 방법.
  12. 제11항에 있어서,
    상기 비밀 키 데이터는 제1 비밀 키 데이터이고, 상기 하나 이상의 다른 데이터 아이템은 상기 피인증자 및 인증자 컴퓨팅 엔티티들에게는 알려지고 상기 추가 피인증자 및 추가 인증자 컴퓨팅 엔티티들에게는 알려지지 않은 제2 비밀 키 데이터를 포함하는 방법.
  13. 제9항에 있어서,
    상기 하나 이상의 다른 데이터 아이템은 상기 회답을 포함하는 방법.
  14. 제13항에 있어서,
    상기 비밀 키 데이터는 제1 비밀 키 데이터이고, 상기 하나 이상의 다른 데이터 아이템은 상기 피인증자 및 인증자 컴퓨팅 엔티티들에게는 알려지고 상기 추가 피인증자 및 추가 인증자 컴퓨팅 엔티티들에게는 알려지지 않은 제2 비밀 키 데이터를 포함하는 방법.
  15. 제9항에 있어서,
    상기 비밀 키 데이터는 제1 비밀 키 데이터이고, 상기 하나 이상의 다른 데이터 아이템은 상기 피인증자 및 인증자 컴퓨팅 엔티티들에게는 알려지고 상기 추가 피인증자 및 추가 인증자 컴퓨팅 엔티티들에게는 알려지지 않은 제2 비밀 키 데이터를 포함하는 방법.
  16. 제6항에 있어서,
    상기 비밀 키 데이터는 제1 비밀 키 데이터이고,
    상기 인증자 컴퓨팅 엔티티가 제2 비밀 키 데이터를 생성하는 단계;
    상기 인증자 컴퓨팅 엔티티가 상기 제2 비밀 키 데이터를 상기 추가 인증자 컴퓨팅 엔티티에 제공하는 단계;
    상기 추가 인증자 컴퓨팅 엔티티가 상기 추가 피인증자 및 추가 인증자 컴퓨팅 엔티티들에게 알려진 상기 비밀 데이터를 사용하여 상기 제2 비밀 키 데이터를 암호화하는 단계;
    상기 추가 인증자 컴퓨팅 엔티티가 상기 암호화된 제2 비밀 키 데이터를 상기 인증자 컴퓨팅 엔티티에 제공하는 단계;
    상기 인증자 컴퓨팅 엔티티가 상기 암호화된 제2 비밀 키 데이터를 상기 피인증자 컴퓨팅 엔티티에 제공하는 단계;
    상기 피인증자 컴퓨팅 엔티티가 상기 암호화된 제2 비밀 키 데이터를 상기 추가 피인증자 컴퓨팅 엔티티에 제공하는 단계;
    상기 추가 피인증자 컴퓨팅 엔티티가 상기 추가 피인증자 및 추가 인증자 컴퓨팅 엔티티들에게 알려진 상기 비밀 데이터를 사용하여 상기 암호화된 제2 비밀 키 데이터를 복호화하는 단계; 및
    상기 추기 피인증자 컴퓨팅 엔티티가 상기 제2 비밀 키 데이터를 상기 피인증자 컴퓨팅 엔티티에 제공하는 단계를 더 포함하는 방법.
  17. 제16항에 있어서,
    상기 피인증자 컴퓨팅 엔티티가 하나 이상의 다른 데이터 아이템과 결합된 상기 제1 및 제2 비밀 키 데이터의 다이제스트를 생성하는 단계;
    상기 인증자 컴퓨팅 엔티티 또한 상기 하나 이상의 다른 데이터 아이템과 결합된 상기 제1 및 제2 비밀 키 데이터의 다이제스트를 생성하는 단계; 및
    상기 다이제스트를 사용하여 적어도 일부가 보안된 메시지를 사용하여 상기 피인증자 컴퓨팅 엔티티와 상기 인증자 컴퓨팅 엔티티가 통신하는 단계를 더 포함하는 방법.
  18. 제17항에 있어서,
    상기 하나 이상의 다른 데이터 아이템은 상기 챌린지를 포함하는 방법.
  19. 제18항에 있어서,
    상기 하나 이상의 다른 데이터 아이템은 상기 회답을 포함하는 방법.
  20. 제19항에 있어서,
    상기 하나 이상의 다른 데이터 아이템은 상기 피인증자 및 인증자 컴퓨팅 엔티티들에게는 알려지고 상기 추가 피인증자 및 추가 인증자 컴퓨팅 엔티티들에게는 알려지지 않은 제3 비밀 키 데이터를 포함하는 방법.
  21. 제17항에 있어서,
    상기 하나 이상의 다른 데이터 아이템은 상기 회답을 포함하는 방법.
  22. 제21항에 있어서,
    상기 하나 이상의 다른 데이터 아이템은 상기 피인증자 및 인증자 컴퓨팅 엔티티들에게는 알려지고 상기 추가 피인증자 및 추가 인증자 컴퓨팅 엔티티들에게는 알려지지 않은 제3 비밀 키 데이터를 포함하는 방법.
  23. 제17항에 있어서,
    상기 하나 이상의 다른 데이터 아이템은 상기 피인증자 및 인증자 컴퓨팅 엔티티들에게는 알려지고 상기 추가 피인증자 및 추가 인증자 컴퓨팅 엔티티들에게는 알려지지 않은 제3 비밀 키 데이터를 포함하는 방법.
  24. 피인증자 컴퓨팅 엔티티, 추가 피인증자 컴퓨팅 엔티티, 인증자 컴퓨팅 엔티티 및 추가 인증자 컴퓨팅 엔티티를 포함하는 환경에서, 챌린지 기반 인증을 사용하며 피인증자 및 인증자 컴퓨팅 엔티티들이 인증에 사용되는 비밀 데이터를 인식할 것을 요구하지 않고, 피인증자 컴퓨팅 엔티티가 인증자 컴퓨팅 엔티티를 인증하는 방법에 있어서,
    상기 추가 피인증자 컴퓨팅 엔티티로부터 챌린지를 취득하는 단계;
    상기 챌린지를 상기 인증자 컴퓨팅 엔티티에 제공하는 단계- 상기 인증자 컴퓨팅 엔티티는 상기 추가 인증자 컴퓨팅 엔티티로부터 상기 챌린지에 대한 회답을 취득함 -;
    상기 인증자 컴퓨팅 엔티티로부터 상기 회답을 취득하는 단계; 및
    상기 회답을 사용하여 상기 인증자 컴퓨팅 엔티티를 인증하는 단계를 포함하는 방법.
  25. 제24항에 있어서,
    상기 추가 피인증자 컴퓨팅 엔티티로부터 챌린지를 취득하는 상기 단계는,
    상기 추가 피인증자 컴퓨팅 엔티티에 챌린지 요청을 제공하는 단계; 및
    상기 추가 피인증자 컴퓨팅 엔티티로부터 상기 챌린지 요청에 대한 회답을 취득하는 단계를 포함하는 방법.
  26. 제24항에 있어서,
    상기 추가 피인증자 컴퓨팅 엔티티로부터 상기 챌린지 요청에 대한 회답을 취득하는 단계를 더 포함하고,
    상기 회답을 사용하여 상기 인증자 컴퓨팅 엔티티를 인증하는 상기 단계는, 상기 추가 피인증자 컴퓨팅 엔티티로부터 취득된 회답과 상기 인증자 컴퓨팅 엔티티가 제공하는 회답을 비교하는 단계를 포함하는 방법.
  27. 제24항에 있어서,
    상기 회답을 사용하여 상기 인증자 컴퓨팅 엔티티를 인증하는 상기 단계는,
    상기 회답을 상기 추가 피인증자 컴퓨팅 엔티티에 제공하는 단계; 및
    상기 인증자 컴퓨팅 엔티티가 제공하는 회답이 상기 추가 피인증자 컴퓨팅 엔티티로부터 취득된 상기 챌린지에 대한 적정한 회답이라는 표시를 상기 추가 피인증자 컴퓨팅 엔티티로부터 수신하는 단계를 포함하는 방법.
  28. 제24항에 있어서,
    상기 추가 피인증자, 인증자 또는 추가 인증자 컴퓨팅 엔티티들에게 알려지지 않은 비밀 키 데이터를 생성하는 단계;
    상기 비밀 키 데이터를 상기 추가 피인증자 컴퓨팅 엔티티에 제공하여, 상기 추가 피인증자 컴퓨팅 엔티티에게 상기 비밀 키 엔티티를 알려주는 단계;
    상기 추가 피인증자 컴퓨팅 엔티티가 상기 추가 피인증자 및 추가 인증자 컴퓨팅 엔티티들에게는 알려지고 상기 피인증자 및 인증자 컴퓨팅 엔티티들에게는 알려지지 않은 비밀 데이터를 사용하여 상기 비밀 키 데이터를 암호화하는 단계;
    상기 추가 피인증자 컴퓨팅 데이터로부터 암호화된 비밀 키를 취득하는 단계- 상기 암호화된 비밀 키 데이터는 상기 추가 피인증자 및 추가 인증자 컴퓨팅 엔티티들에게는 알려지고 상기 피인증자 및 인증자 컴퓨터들에게는 알려지지 않은 비밀 데이터를 사용하여 암호화된 비밀 키 데이터임 -; 및
    상기 암호화된 비밀 키 데이터를 상기 인증자 컴퓨팅 엔티티에 제공하는 단계- 상기 인증자 컴퓨팅 엔티티는 상기 암호화된 비밀 키 데이터를 상기 추가 인증자 컴퓨팅 엔티티에 의한 복호화를 위해 상기 추가 인증자 컴퓨팅 엔티티에 제공하고, 상기 비밀 키 데이터를 수신함 -를 더 포함하는 방법.
  29. 제28항에 있어서,
    상기 비밀 키 데이터를 사용하여 적어도 일부가 보안된 메시지를 사용하여 상기 인증자 컴퓨팅 엔티티와 통신하는 단계를 더 포함하는 방법.
  30. 제28항에 있어서,
    상기 인증자 컴퓨팅 엔티티에 상기 챌린지를 제공하는 단계 및 상기 인증자 컴퓨팅 엔티티에 상기 암호화된 비밀 키 데이터를 제공하는 단계는, 상기 챌린지 및 상기 암호화된 비밀 키 데이터 모두를 포함하는 단일 메시지를 상기 인증자 컴퓨팅 엔티티에 제공하는 것에 의해 수행되는 방법.
  31. 제28항에 있어서,
    하나 이상의 다른 데이터 아이템과 결합된 상기 비밀 키 데이터의 다이제스트를 생성하는 단계; 및
    상기 다이제스트를 사용하여 적어도 일부가 보안된 메시지를 사용하으 상기 인증자 컴퓨팅 엔티티와 통신하는 단계를 더 포함하는 방법.
  32. 피인증자 컴퓨팅 엔티티, 추가 피인증자 컴퓨팅 엔티티, 인증자 컴퓨팅 엔티티 및 추가 인증자 컴퓨팅 엔티티를 포함하는 환경에서 사용하기 위한 컴퓨터 프로그램 제품으로서, 챌린지 기반 인증을 사용하며 피인증자 및 인증자 컴퓨팅 엔티티들이 인증에 사용되는 비밀 데이터를 인식할 것을 요구하지 않고, 피인증자 컴퓨팅 엔티티가 인증자 컴퓨팅 엔티티를 인증하는 방법을 구현하기 위한 것으로, 피인증자 컴퓨팅 엔티티에 의해 실행될 때, 상기 컴퓨팅 엔티티가 이하의 단계를 포함하는 방법을 수행하도록 하는 컴퓨터-실행가능 명령어를 담고 있는 하나 이상의 컴퓨터-판독가능 매체를 포함하는 컴퓨터 프로그램 제품에 있어서,
    상기 방법은,
    상기 추가 피인증자 컴퓨팅 엔티티로부터 챌린지를 취득하는 단계;
    상기 챌린지를 상기 인증자 컴퓨팅 엔티티에 제공하는 단계- 상기 인증자 컴퓨팅 엔티티는 상기 추가 인증자 컴퓨팅 엔티티로부터 상기 챌린지에 대한 회답을 취득함 -;
    상기 인증자 컴퓨팅 엔티티로부터 상기 회답을 취득하는 단계; 및
    상기 회답을 사용하여 상기 인증자 컴퓨팅 엔티티를 인증하는 단계를 포함하는 컴퓨터 프로그램 제품.
  33. 제32항에 있어서,
    상기 추가 피인증자 컴퓨팅 엔티티로부터 챌린지를 취득하는 상기 단계는,
    상기 추가 피인증자 컴퓨팅 엔티티에 챌린지 요청을 제공하는 단계; 및
    상기 추가 피인증자 컴퓨팅 엔티티로부터 상기 챌린지 요청에 대한 회답을 취득하는 단계를 포함하는 컴퓨터 프로그램 제품.
  34. 제33항에 있어서,
    상기 추가 피인증자 컴퓨팅 엔티티로부터 상기 챌린지 요청에 대한 회답을 취득하는 단계를 더 포함하고,
    상기 회답을 사용하여 상기 인증자 컴퓨팅 엔티티를 인증하는 상기 단계는, 상기 추가 피인증자 컴퓨팅 엔티티로부터 취득된 회답과 상기 인증자 컴퓨팅 엔티티가 제공하는 회답을 비교하는 단계를 포함하는 컴퓨터 프로그램 제품.
  35. 제32항에 있어서,
    상기 회답을 사용하여 상기 인증자 컴퓨팅 엔티티를 인증하는 상기 단계는,
    상기 회답을 상기 추가 피인증자 컴퓨팅 엔티티에 제공하는 단계; 및
    상기 인증자 컴퓨팅 엔티티가 제공하는 회답이 상기 추가 피인증자 컴퓨팅 엔티티로부터 취득된 상기 챌린지에 대한 적정한 회답이라는 표시를 상기 추가 피인증자 컴퓨팅 엔티티로부터 수신하는 단계를 포함하는 컴퓨터 프로그램 제품.
  36. 제32항에 있어서,
    상기 추가 피인증자, 인증자 또는 추가 인증자 컴퓨팅 엔티티들에게 알려지지 않은 비밀 키 데이터를 생성하는 단계;
    상기 비밀 키 데이터를 상기 추가 피인증자 컴퓨팅 엔티티에 제공하여, 상기 추가 피인증자 컴퓨팅 엔티티에게 상기 비밀 키 엔티티를 알려주는 단계;
    상기 추가 피인증자 컴퓨팅 엔티티가 상기 추가 피인증자 및 추가 인증자 컴퓨팅 엔티티들에게는 알려지고 상기 피인증자 및 인증자 컴퓨팅 엔티티들에게는 알려지지 않은 비밀 데이터를 사용하여 상기 비밀 키 데이터를 암호화하는 단계;
    상기 추가 피인증자 컴퓨팅 데이터로부터 암호화된 비밀 키를 취득하는 단계- 상기 암호화된 비밀 키 데이터는 상기 추가 피인증자 및 추가 인증자 컴퓨팅 엔티티들에게는 알려지고 상기 피인증자 및 인증자 컴퓨터들에게는 알려지지 않은 비밀 데이터를 사용하여 암호화된 비밀 키 데이터임 -; 및
    상기 암호화된 비밀 키 데이터를 상기 인증자 컴퓨팅 엔티티에 제공하는 단계- 상기 인증자 컴퓨팅 엔티티는 상기 암호화된 비밀 키 데이터를 상기 추가 인증자 컴퓨팅 엔티티에 의한 복호화를 위해 상기 추가 인증자 컴퓨팅 엔티티에 제공하고, 상기 비밀 키 데이터를 수신함 -를 더 포함하는 컴퓨터 프로그램 제품.
  37. 제36항에 있어서,
    상기 비밀 키 데이터를 사용하여 적어도 일부가 보안된 메시지를 사용하여 상기 인증자 컴퓨팅 엔티티와 통신하는 단계를 더 포함하는 컴퓨터 프로그램 제품.
  38. 제36항에 있어서,
    상기 인증자 컴퓨팅 엔티티에 상기 챌린지를 제공하는 단계 및 상기 인증자 컴퓨팅 엔티티에 상기 암호화된 비밀 키 데이터를 제공하는 단계는, 상기 챌린지 및 상기 암호화된 비밀 키 데이터 모두를 포함하는 단일 메시지를 상기 인증자 컴퓨팅 엔티티에 제공하는 것에 의해 수행되는 컴퓨터 프로그램 제품.
  39. 제36항에 있어서,
    하나 이상의 다른 데이터 아이템과 결합된 상기 비밀 키 데이터의 다이제스트를 생성하는 단계; 및
    상기 다이제스트를 사용하여 적어도 일부가 보안된 메시지를 사용하으 상기 인증자 컴퓨팅 엔티티와 통신하는 단계를 더 포함하는 컴퓨터 프로그램 제품.
  40. 제36항에 있어서,
    상기 하나 이상의 다른 컴퓨터-판독가능 매체는 물리 매체인 컴퓨터 프로그램 제품.
KR1020040081815A 2003-10-29 2004-10-13 비밀 인증 데이터의 인식을 요구하지 않는 챌린지-기반 인증 KR20050040705A (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US51546103P 2003-10-29 2003-10-29
US60/515,461 2003-10-29
US10/917,786 2004-08-13
US10/917,786 US7519815B2 (en) 2003-10-29 2004-08-13 Challenge-based authentication without requiring knowledge of secret authentication data

Publications (1)

Publication Number Publication Date
KR20050040705A true KR20050040705A (ko) 2005-05-03

Family

ID=34426330

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040081815A KR20050040705A (ko) 2003-10-29 2004-10-13 비밀 인증 데이터의 인식을 요구하지 않는 챌린지-기반 인증

Country Status (17)

Country Link
US (1) US7519815B2 (ko)
EP (1) EP1528707A3 (ko)
JP (1) JP4807944B2 (ko)
KR (1) KR20050040705A (ko)
CN (1) CN1612522B (ko)
AU (1) AU2004218603A1 (ko)
BR (1) BRPI0404490A (ko)
CA (1) CA2482696A1 (ko)
CO (1) CO5630046A1 (ko)
IL (1) IL164320A (ko)
MX (1) MXPA04010160A (ko)
MY (1) MY141019A (ko)
NO (1) NO20044126L (ko)
NZ (1) NZ536222A (ko)
RU (1) RU2363985C2 (ko)
SG (1) SG111217A1 (ko)
TW (1) TW200518552A (ko)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060294383A1 (en) * 2005-06-28 2006-12-28 Paula Austel Secure data communications in web services
US8848912B2 (en) 2005-12-19 2014-09-30 Nippon Telegraph And Telephone Corporation Terminal identification method, authentication method, authentication system, server, terminal, wireless base station, program, and recording medium
US8301897B2 (en) * 2006-08-23 2012-10-30 Cisco Technology, Inc. Challenge-based authentication protocol
CN101796837B (zh) * 2007-09-11 2012-12-19 Lg电子株式会社 安全签名方法、安全认证方法和iptv系统
US8943560B2 (en) * 2008-05-28 2015-01-27 Microsoft Corporation Techniques to provision and manage a digital telephone to authenticate with a network
US8484708B2 (en) * 2009-12-11 2013-07-09 Canon Kabushiki Kaisha Delegating authentication using a challenge/response protocol
FR2955682B1 (fr) * 2010-01-28 2012-03-16 Paycool Int Ltd Procede de fourniture d'un code dynamique par l'intermediaire d'un telephone
US20110197267A1 (en) * 2010-02-05 2011-08-11 Vivianne Gravel Secure authentication system and method
US8839357B2 (en) * 2010-12-22 2014-09-16 Canon U.S.A., Inc. Method, system, and computer-readable storage medium for authenticating a computing device
US8856954B1 (en) * 2010-12-29 2014-10-07 Emc Corporation Authenticating using organization based information
US8839390B2 (en) * 2011-03-08 2014-09-16 Microsoft Corporation Grouping personal accounts to tailor a web service
US9294267B2 (en) * 2012-11-16 2016-03-22 Deepak Kamath Method, system and program product for secure storage of content
US10764068B2 (en) * 2018-01-30 2020-09-01 EMC IP Holding Company LLC Computer system employing challenge/response protocol with detection of non-unique incorrect responses
CN108449182B (zh) * 2018-04-09 2021-10-01 南京网觉软件有限公司 基于显示设备电磁辐射通信的手机验证登录系统及方法

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5668876A (en) * 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
US6948070B1 (en) 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US5991407A (en) * 1995-10-17 1999-11-23 Nokia Telecommunications Oy Subscriber authentication in a mobile communications system
US5815665A (en) 1996-04-03 1998-09-29 Microsoft Corporation System and method for providing trusted brokering services over a distributed network
US6335927B1 (en) 1996-11-18 2002-01-01 Mci Communications Corporation System and method for providing requested quality of service in a hybrid network
US5930804A (en) 1997-06-09 1999-07-27 Philips Electronics North America Corporation Web-based biometric authentication system and method
US6263446B1 (en) * 1997-12-23 2001-07-17 Arcot Systems, Inc. Method and apparatus for secure distribution of authentication credentials to roaming users
US6772336B1 (en) * 1998-10-16 2004-08-03 Alfred R. Dixon, Jr. Computer access authentication method
US6487665B1 (en) 1998-11-30 2002-11-26 Microsoft Corporation Object security boundaries
US7209889B1 (en) 1998-12-24 2007-04-24 Henry Whitfield Secure system for the issuance, acquisition, and redemption of certificates in a transaction network
DE69934207T2 (de) * 1999-03-08 2007-10-25 Software Ag Verfahren zur Zugriffsprüfung eines Anwenders
US6851051B1 (en) * 1999-04-12 2005-02-01 International Business Machines Corporation System and method for liveness authentication using an augmented challenge/response scheme
US6760841B1 (en) 2000-05-01 2004-07-06 Xtec, Incorporated Methods and apparatus for securely conducting and authenticating transactions over unsecured communication channels
US7020773B1 (en) * 2000-07-17 2006-03-28 Citrix Systems, Inc. Strong mutual authentication of devices
US6879690B2 (en) * 2001-02-21 2005-04-12 Nokia Corporation Method and system for delegation of security procedures to a visited domain
US6947902B2 (en) 2001-05-31 2005-09-20 Infonox On The Web Active transaction generation, processing, and routing system
US7191151B1 (en) 2001-08-23 2007-03-13 Paypal, Inc. Instant availability of electronically transferred funds
CA2356420A1 (en) 2001-08-30 2003-02-28 Wmode Inc. Authentication and non-repudiation of a subscriber on a public network
WO2003042830A1 (en) 2001-11-14 2003-05-22 Igt Method of verifying entitlement to participate in a gaming event from a remote location
US20030096595A1 (en) * 2001-11-21 2003-05-22 Michael Green Authentication of a mobile telephone
US20030110046A1 (en) 2001-12-06 2003-06-12 Nokia Corporation Method and device for dispensing electronic information
US20030120920A1 (en) 2001-12-20 2003-06-26 Svensson Sven Anders Borje Remote device authentication
US20030157925A1 (en) 2002-02-21 2003-08-21 Sorber Russell E. Communication unit and method for facilitating prepaid communication services
US7221935B2 (en) * 2002-02-28 2007-05-22 Telefonaktiebolaget Lm Ericsson (Publ) System, method and apparatus for federated single sign-on services
US20040104807A1 (en) 2002-10-16 2004-06-03 Frank Ko Networked fingerprint authentication system and method
WO2004077208A2 (en) 2003-02-27 2004-09-10 Rand Afrikaans University Authentication system and method
US7233664B2 (en) * 2003-03-13 2007-06-19 New Mexico Technical Research Foundation Dynamic security authentication for wireless communication networks
US7765153B2 (en) 2003-06-10 2010-07-27 Kagi, Inc. Method and apparatus for verifying financial account information
US20050289082A1 (en) 2003-10-29 2005-12-29 Microsoft Corporation Secure electronic transfer without requiring knowledge of secret data
US7657745B2 (en) 2003-10-29 2010-02-02 Microsoft Corporation Secure electronic transfer without requiring knowledge of secret data
US8615487B2 (en) 2004-01-23 2013-12-24 Garrison Gomez System and method to store and retrieve identifier associated information content

Also Published As

Publication number Publication date
US7519815B2 (en) 2009-04-14
JP4807944B2 (ja) 2011-11-02
CA2482696A1 (en) 2005-04-29
IL164320A0 (en) 2005-12-18
CN1612522A (zh) 2005-05-04
RU2363985C2 (ru) 2009-08-10
SG111217A1 (en) 2005-05-30
RU2004131500A (ru) 2006-04-10
BRPI0404490A (pt) 2005-06-21
CN1612522B (zh) 2010-05-12
MXPA04010160A (es) 2005-07-05
EP1528707A3 (en) 2009-07-15
AU2004218603A1 (en) 2005-05-19
MY141019A (en) 2010-02-25
JP2005137011A (ja) 2005-05-26
IL164320A (en) 2010-04-15
CO5630046A1 (es) 2006-04-28
TW200518552A (en) 2005-06-01
NZ536222A (en) 2006-10-27
NO20044126L (no) 2005-05-02
EP1528707A2 (en) 2005-05-04
US20050097325A1 (en) 2005-05-05

Similar Documents

Publication Publication Date Title
US6993652B2 (en) Method and system for providing client privacy when requesting content from a public server
US8209753B2 (en) Universal secure messaging for remote security tokens
US10554393B2 (en) Universal secure messaging for cryptographic modules
US5509071A (en) Electronic proof of receipt
US7231663B2 (en) System and method for providing key management protocol with client verification of authorization
RU2297037C2 (ru) Управление защищенной линией связи в динамических сетях
USH2270H1 (en) Open protocol for authentication and key establishment with privacy
KR100827650B1 (ko) 그룹에 참여하도록 초대된 잠재적 회원을 인증하는 방법
US6732270B1 (en) Method to authenticate a network access server to an authentication server
US7519815B2 (en) Challenge-based authentication without requiring knowledge of secret authentication data
US20020018570A1 (en) System and method for secure comparison of a common secret of communicating devices
WO2022033350A1 (zh) 注册服务的方法及设备
Chanson et al. Design and implementation of a PKI-based end-to-end secure infrastructure for mobile e-commerce
EP1623551B1 (en) Network security method and system
US7657745B2 (en) Secure electronic transfer without requiring knowledge of secret data
WO2011152084A1 (ja) 効率的相互認証方法、プログラム、及び装置
US7890751B1 (en) Method and system for increasing data access in a secure socket layer network environment
ZA200407858B (en) Challenge-based authentication without requiring knowledge of secret authentication data
Bochmann et al. A secure authentication infrastructure for mobile users
Hölzl et al. Extensibility in a Privacy-preserving eID: Towards a Mobile eID System for Real-world Identification and Offline Verification

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid