KR20120052403A - 온라인 제3자를 도입하는 개체 인증 방법 - Google Patents

온라인 제3자를 도입하는 개체 인증 방법 Download PDF

Info

Publication number
KR20120052403A
KR20120052403A KR1020127007895A KR20127007895A KR20120052403A KR 20120052403 A KR20120052403 A KR 20120052403A KR 1020127007895 A KR1020127007895 A KR 1020127007895A KR 20127007895 A KR20127007895 A KR 20127007895A KR 20120052403 A KR20120052403 A KR 20120052403A
Authority
KR
South Korea
Prior art keywords
entity
message
party
trusted
random number
Prior art date
Application number
KR1020127007895A
Other languages
English (en)
Other versions
KR101471259B1 (ko
Inventor
만시아 티에
준 카오
시아오롱 라이
전하이 황
Original Assignee
차이나 아이더블유엔콤 씨오., 엘티디
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 차이나 아이더블유엔콤 씨오., 엘티디 filed Critical 차이나 아이더블유엔콤 씨오., 엘티디
Publication of KR20120052403A publication Critical patent/KR20120052403A/ko
Application granted granted Critical
Publication of KR101471259B1 publication Critical patent/KR101471259B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

온라인 제3자를 도입하는 개체 인증 방법으로서, 해당 방법은, 1) 개체B는 메시지1을 개체A에 발송하는 단계; 2) 개체A는 메시지1을 수신한 후 신뢰 제3자TP에 메시지2를 발송하는 단계; 3) 신뢰 제3자TP는 메시지2를 수신한 후 개체A의 합법성을 검사하는 단계; 4) 신뢰 제3자TP는 개체A의 합법성을 검사한 후 개체A에 메시지3을 피드백하는 단계; 5) 개체A는 메시지3을 수신한 후 개체B에 메시지4를 발송하는 단계; 및 6) 개체B는 메시지4를 수신한 후 검증을 진행하는 단계를 포함한다. 공개 키의 온라인 검색과 인증 메커니즘을 통해 프로토콜의 실행 조건을 단순화하며 개체A에 대한 개체B의 인증을 통해 사용자가 네트워크에 대한 합법성 인증을 실현한다.

Description

온라인 제3자를 도입하는 개체 인증 방법{ENTITY AUTHENTICATION METHOD BY INTRODUCING ONLINE THIRD PARTY}
본 발명은 개체 인증 방법에 관한 것으로서 특히 온라인 제3자를 도입하는 개체 인증 방법에 관한 것이다.
비대칭 암호 기술을 채용하는 개체 인증 방법은 단방향 인증과 양방향 인증인 두 타입으로 나누어질 수 있다. 인증의 유일성과 시효성은 시변 매개변수에 의해 식별되며 일반적으로 타임 스탬프, 시퀀스 번호와 난수 등이 시변 매개변수로 쓰인다. 만약 타임 스탬프 또는 시퀀스 번호를 시변 매개변수로 채용하면 단방향 인증은 1회의 메시지 전송만 필요하며 양방향 인증은 2회의 메시지 전송이 필요하다. 만약 난수를 시변 매개변수로 채용하면 단방향 인증은 2회의 메시지 전송이 필요하며 양방향 인증은 3회의 메시지 전송 또는 4회의 메시지 전송(즉, 2회의 메시지 전송의 병행 인증)이 필요하다.
상기의 어떠한 인증 메커니즘이든지 실행 전에 또는 실행 중에 검증자(verifier)는 주장자(claimant)의 유효 공개 키를 갖고 있어야 하며 그렇지 않을 경우 인증 과정은 손해를 입거나 성공적으로 완성될 수 없다. 여기서 양방향 인증의 3회 전송 방법으로 예를 들어 설명한다.
도1에 도시된 바와 같이 토큰 TokenAB = R A || R B ||B|| Text3 || sS A (R A ||R B ||B||Text2), TokenBA = R B || R A ||A|| Text5 || sS B ( R B || R A ||A|| Text4 )이다. 여기서, X는 개체 지정자이며 상기 인증 시스템은 A와 B, 두개의 인증 개체를 가지며, CertX는 개체X의 인증서를 표시하며, sSx는 개체X의 서명을 표시하며, Rx는 개체X에 의해 생성된 난수를 표시하며, Text는 선택적 텍스트 필드이다.
3회 전송 인증 메커니즘의 실행 과정에 대한 상세한 설명은 하기와 같다.
1) 개체B는 난수RB, 선택적 텍스트 Text1을 개체A에 발송한다.
2) 개체A는 토큰 TokenAB, 선택적 인증서 CertA를 개체B에 발송한다.
3) 개체B는 개체A에 의해 발송된 메시지를 수신한 후, 하기 단계를 실행한다.
3.1) 개체A의 인증서에 대한 검사를 통해 또는 다른 방식을 통해 개체A의 유효 공개 키를 갖도록 확보한다.
3.2) 개체 A의 공개 키를 획득한 후 단계2)에서의 TokenAB의 서명을 검증하며 지정자B의 정확성을 검사하며 단계1)에서 발송된 난수RB와 TokenAB내의 난수RB의 일치 여부를 검사하며 개체B는 개체A에 대한 인증을 완성한다.
4) 개체B는 토큰 TokenBA, 선택적 인증서 CertB를 개체A에 발송하며,
5) 개체A는 개체B에 의해 발송된, TokenBA가 포함된 메시지를 수신한 후, 아래와 같은 단계를 실행한다.
5.1) 개체B의 인증서에 대한 검사를 통해 또는 다른 방식을 통해 개체B의 유효 공개 키를 갖도록 확보한다.
5.2) 개체B의 공개 키를 획득한 후, 단계4)에서의 TokenBA 내의 서명을 검증하며 지정자A의 정확성을 검사하며 단계2)에서 발송된 난수 RA와 TokenBA내의 난수 RA의 일치 여부 및 단계 1)에서 수신된 난수 RB와TokenBA내의 난수 RB의 일치 여부를 검사하며 개체A는 개체B에 대한 검증을 완성한다.
보다시피 3회 전송 인증 메커니즘은 실행 성공하려면 A와 B가 각각 서로의 유효 공개 키를 갖도록 확보해야 하지만 어떻게 상대 측의 공개 키 및 그의 유효성을 획득하는지에 대해 프로토콜 자체에서는 언급되지 않았다. 이러한 보장 요구 조건은 현재 많은 응용 환경에서 만족되지 않으며 예를 들어 통신 네트워크는 일반적으로 개체 인증 메커니즘을 채용하여 사용자 접속 제어 기능을 실현하므로 인증 메커니즘을 성공적으로 완성하기 전에, 네트워크에 대한 사용자의 액세스를 차단하며, 따라서 인증 전에 사용자가 상대 개체-네트워크 접속 포인트 공개 키의 유효성을 획득하기 위해 인증 기관에 액세스하는 것은 불가능하거나 어려운 일이다.
현재 통신 네트워크, 특히 무선 통신 네트워크는 일반적으로 사용자와 네트워크 접속 포인트 사이에서 인증을 완성해야 하며 합법적인 사용자가 네트워크에 접속하도록 보장해야 할 뿐만 아니라 사용자에 의해 접속되는 네트워크도 합법적이도록 보장해야 하며, 따라서 네트워크 개체에 있어서 인증 전에 통신 상대 개체의 유효 공개 키를 모르지만 인증 과정에서 상대 개체의 공개 키에 대한 검증을 완성한다면 전통적인 개체 인증 메커니즘을 개선할 뿐만 아니라 그로 하여금 실제적 응용에서 훌륭한 실행 가능성과 사용의 용이성을 가지도록 한다.
본 발명은 배경 기술에서 존재하는 상기 기술 문제를 해결하기 위해 온라인 제3자를 도입하는 개체 인증 방법을 제안한다.
본 발명의 기술 해결 방안에 있어서, 본 발명에 따른 온라인 제3자를 도입하는 개체 인증 방법은 아래와 같은 단계를 포함하는 것을 특징으로 한다.
1) 개체B는, 난수RB 및 선택적 텍스트 Text1을 포함하는 메시지1을 개체A에 발송하며,
2) 개체A는 메시지1을 수신한 후, 난수RB, 식별자IA 및 선택적 텍스트Text2를 포함하는 메시지2를 신뢰 제3자TP에 발송하며,
3) 신뢰 제3자TP는 메시지2를 수신한 후, 식별자IA에 근거하여 개체A의 합법성을 검사하며,
4) 신뢰 제3자TP는 개체A의 합법성을 검사한 후, 개체 검증 결과ResA, 토큰 TokenTA 및 선택적 텍스트Text4를 포함하는 메시지3을 개체A에 피드백하며,
5) 개체A는 메시지3을 수신한 후, 개체 검증 결과ResA, 토큰 TokenTA와 TokenAB를 포함하는 메시지4를 개체B에 발송하며,
6) 개체B는 메시지4를 수신한 후 검증을 진행한다.
단계6)은 아래와 같은 단계를 포함한다.
6.1) TokenTA내의 신뢰 제3자TP의 서명을 검증하며, 메시지1내의 개체B에 의해 생성된 난수RB와, TokenTA내의 신뢰 제3자TP의 서명 데이터에 포함된 난수RB의 일치 여부를 검사하여 검증을 통과하면 단계6.2)를 실행하며,
6.2) 개체A의 검증 결과ResA를 획득하여 만약 개체A가 합법적이고 유효하면 단계6.3)을 실행하며, 그렇지 않으면 종료하며,
6.3) 개체A의 공개 키를 획득하며 TokenAB내의 개체A의 서명을 검증하며 메시지1내의 개체B에 의해 생성된 난수RB와 TokenAB내의 개체A의 서명 데이터에 포함된 난수RB의 일치 여부를 검사하여 검증을 통과하면 개체B는 개체A에 대한 인증을 완성한다.
상기 단계3)에서 개체A의 합법성을 검사하는 과정은, 메시지2에서 만약 개체A의 식별자 IA가 개체A의 지정자A이면 신뢰 제3자TP는 개체A의 유효 공개 키 PublicKeyA를 검색하며, 만약 개체A의 식별자 IA가 개체A의 인증서 CertA이면 신뢰 제3자TP는 인증서 CertA의 유효성 ValidA를 검사하는 것이다.
상기 난수RA와 RB는 타임 스탬프 또는 시퀀스 번호이다.
상기 토큰 필드는,
TokenTA = sS T ( R B || Res A || Text3 )
TokenAB = Text6 || I A || sS A (A|| R B || Res A || TokenTA || Text5 )이다.
본 발명은 3개 개체의 구성을 채용하여 상대 측 인증 개체의 유효 공개 키를 미리 알 필요가 없이 인증 개체는 인증 전에 신뢰 제3자의 공개 키 또는 인증서를 획득하여 신뢰 제3자가 자신에게 수여하는 사용자 인증서를 획득하거나 자신의 공개 키를 보관하도록 신뢰 제3자에게 준다. 프로토콜을 실행하는 과정에서 인증 개체의 공개 키 및 그 유효성은 신뢰 제3자의 검색과 인증을 통해 필요한 상대 측에 자동적으로 전송된다. 전통적인 인증 메커니즘에 비해 본 발명은 공개 키의 온라인 검색과 인증 메커니즘을 공개하여 그에 대한 집중적 관리를 실현하며 프로토콜의 실행 조건을 단순화하여 그의 응용 실시에 편리하다.
도1은 종래 기술에서 3회 전송 인증 메커니즘의 인증 예시도이며;
도2는 본 발명에 따른 방법의 예시도이다.
본 발명에 따른 방법은 두개의 인증 개체A와 B, 하나의 신뢰 제3자TP(Trusted third party)인 3개의 개체에 관한 것으로서, 신뢰 제3자TP는 인증 개체A와 B의 신뢰 제3자이며 개체A와 개체B를 위해 인증 서비스를 제공하며 이러한 신뢰 제3자TP를 통해 개체A와 개체B 사이에서의 피어 인증을 실현하는 시스템은 트라이 요소 피어 인증TePA(Tri-element Peer Authentication) 시스템이라고 불린다.
편리를 위하여 하기의 부호를 정의한다.
ValidX 인증서CertX의 유효성을 표시하며, PublicKeyX는 개체X(X는 A 또는 B를 의미함)의 공개 키이며, IX는 개체X의 식별자인바 인증서CertX 또는 개체의 지정자X로 표시되며, ResX는 개체X의 검증 결과를 표시하는바 인증서CertX와 그의 유효성ValidX로 구성되거나 또는 개체X와 그의 공개 키PublicKeyX로 구성되며, Token는 토큰 필드이다.
도2에 도시된 바와 같이 본 발명의 토큰 필드는 아래와 같다.
TokenTA = sS T ( R B || Res A || Text3 )
TokenAB = Text6 || I A || sS A (A|| R B || Res A || TokenTA || Text5 )
개체B가 개체A에 대해 인증하는 구체적인 흐름은 아래와 같다.
1) 개체B가 개체A에 대해 인증을 진행해야 할 경우, 개체B는 난수RB 및 선택적 텍스트 Text1을 포함하는 메시지1을 개체A에 발송한다.
2) 개체A는 메시지1을 수신한 후 신뢰 제3자TP에 난수RB, 식별자IA 및 선택적 텍스트Text2를 포함하는 메시지2를 발송한다.
3) 신뢰 제3자TP는 메시지2를 수신한 후 식별자IA에 근거하여 개체A의 합법성을 검사한다.
메시지2에서 만약 개체A의 식별자 IA가 개체A의 지정자A이면 신뢰 제3자TP는 개체A의 유효 공개 키PublicKeyA를 검색하며, 만약 개체A의 식별자 IA가 개체A의 인증서 CertA이면 신뢰 제3자TP는 인증서 CertA의 유효성 ValidA를 검사한다.
4) 신뢰 제3자TP는 개체A의 합법성을 검사한 후, 개체 검증 결과ResA, 토큰 TokenTA 및 선택적 텍스트Text4를 포함하는 메시지3을 개체A에 피드백한다.
5) 개체A는 메시지3을 수신한 후, 개체 검증 결과ResA, 토큰 TokenTA와 TokenAB를 포함하는 메시지4를 개체B에 발송한다.
6) 개체B는 메시지4를 수신한 후 검증을 진행하는바,
6.1) TokenTA내의 신뢰 제3자TP의 서명을 검증하며, 메시지1내의 개체B에 의해 생성된 난수RB와, TokenTA내의 신뢰 제3자TP의 서명 데이터에 포함된 난수RB의 일치 여부를 검사하여, 검증을 통과하면 단계6.2)를 실행하며,
6.2) 개체A의 검증 결과ResA를 획득하여 만약 개체A가 합법적이고 유효하면 단계6.3)을 실행하며, 그렇지 않으면 종료하며,
6.3) 개체A의 공개 키를 획득하고 TokenAB내의 개체A의 서명을 검증하며 메시지1내의 개체B에 의해 생성된 난수RB와, TokenAB내의 개체A의 서명 데이터에 포함된 난수RB의 일치 여부를 검사하여 검증을 통과하면 개체B는 개체A에 대한 인증을 완성한다.
여기서 난수RA와 RB는 타임 스탬프 또는 시퀀스 번호를 사용하여 대체될 수 있다.
실제적 응용에서 이러한 인증 시스템을 사용함에 있어서 일반적으로 개체B는 통신 사용자 단말에 위치하며 개체A는 네트워크 접속 포인트에 위치하며, 상기 실시예에 따른 개체A와 개체B 사이에서의 인증 방법을 통해 네트워크 접속 포인트에 대한 사용자의 합법성 인증을 실현하며 사용자에 의해 접속된 네트워크가 합법적이도록 확보할 수 있다.

Claims (5)

1) 개체B가, 난수RB 및 선택적 텍스트 Text1을 포함하는 메시지1을 개체A에 발송하는 단계;
2) 개체A가 메시지1을 수신한 후, 난수RB, 식별자IA 및 선택적 텍스트Text2를 포함하는 메시지2를 신뢰 제3자TP에 발송하는 단계;
3) 신뢰 제3자TP가 메시지2를 수신한 후, 식별자IA에 근거하여 개체A의 합법성을 검사하는 단계;
4) 신뢰 제3자TP가 개체A의 합법성을 검사한 후, 개체 검증 결과ResA, 토큰 TokenTA 및 선택적 텍스트Text4를 포함하는 메시지3을 개체A에 피드백하는 단계;
5) 개체A가 메시지3을 수신한 후, 개체 검증 결과ResA, 토큰 TokenTA와TokenAB를 포함하는 메시지4를 개체B에 발송하는 단계; 및
6) 개체B가 메시지4를 수신한 후, 검증을 진행하는 단계를 포함하는 것을 특징으로 하는 온라인 제3자를 도입하는 개체 인증 방법.
제1항에 있어서,
단계6)은,
6.1) TokenTA내의 신뢰 제3자TP의 서명을 검증하며, 메시지1내의 개체B에 의해 생성된 난수RB와, TokenTA내의 신뢰 제3자TP의 서명 데이터에 포함된 난수RB의 일치 여부를 검사하여 검증을 통과하면 단계6.2)를 실행하는 단계;
6.2) 개체A의 검증 결과ResA를 획득하여 만약 개체A가 합법적이고 유효하면 단계6.3)을 실행하며, 그렇지 않으면 종료하는 단계; 및
6.3) 개체A의 공개 키를 획득하며 TokenAB내의 개체A의 서명을 검증하며 메시지1내의 개체B에 의해 생성된 난수RB와 TokenAB내의 개체A의 서명 데이터에 포함된 난수RB의 일치 여부를 검사하여 검증을 통과하면 개체B는 개체A에 대한 인증을 완성하는 단계를 포함하는 것을 특징으로 하는 온라인 제3자를 도입하는 개체 인증 방법.
제1항에 있어서,
상기 단계3)에서 개체A의 합법성을 검사하는 과정은, 메시지2에서 만약 개체A의 식별자 IA가 개체A의 지정자A이면 신뢰 제3자TP는 개체A의 유효 공개 키 PublicKeyA를 검색하며, 만약 개체A의 식별자 IA가 개체A의 인증서 CertA이면 신뢰 제3자TP는 인증서 CertA의 유효성 ValidA를 검사하는 것인 것을 특징으로 하는 온라인 제3자를 도입하는 개체 인증 방법.
제3항에 있어서,
상기 난수RA와 RB는 타임 스탬프 또는 시퀀스 번호인 것을 특징으로 하는 온라인 제3자를 도입하는 개체 인증 방법.
제1항 내지 제4항의 임의의 한 항에 있어서,
상기 토큰 필드는,
TokenTA = sS T ( R B || Res A || Text3 )
TokenAB = Text6 || I A || sS A (A|| R B || Res A || TokenTA || Text5 )인 것을 특징으로 하는 온라인 제3자를 도입하는 개체 인증 방법.
KR1020127007895A 2009-08-28 2009-12-29 온라인 제3자를 도입하는 개체 인증 방법 KR101471259B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN200910023735.5 2009-08-28
CN2009100237355A CN101645776B (zh) 2009-08-28 2009-08-28 一种引入在线第三方的实体鉴别方法
PCT/CN2009/076181 WO2011022919A1 (zh) 2009-08-28 2009-12-29 一种引入在线第三方的实体鉴别方法

Publications (2)

Publication Number Publication Date
KR20120052403A true KR20120052403A (ko) 2012-05-23
KR101471259B1 KR101471259B1 (ko) 2014-12-09

Family

ID=41657503

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020127007895A KR101471259B1 (ko) 2009-08-28 2009-12-29 온라인 제3자를 도입하는 개체 인증 방법

Country Status (6)

Country Link
US (1) US8763100B2 (ko)
EP (1) EP2472771A4 (ko)
JP (1) JP5468138B2 (ko)
KR (1) KR101471259B1 (ko)
CN (1) CN101645776B (ko)
WO (1) WO2011022919A1 (ko)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101997688B (zh) * 2010-11-12 2013-02-06 西安西电捷通无线网络通信股份有限公司 一种匿名实体鉴别方法及系统
CN101984577B (zh) 2010-11-12 2013-05-01 西安西电捷通无线网络通信股份有限公司 匿名实体鉴别方法及系统
JP5988036B2 (ja) * 2011-05-18 2016-09-07 パナソニックIpマネジメント株式会社 通信制御システムおよびその方法、ならびに通信装置およびその方法、プログラム
CN103312499B (zh) 2012-03-12 2018-07-03 西安西电捷通无线网络通信股份有限公司 一种身份认证方法及系统
CN103312670A (zh) 2012-03-12 2013-09-18 西安西电捷通无线网络通信股份有限公司 一种认证方法及系统
CN103067385B (zh) * 2012-12-27 2015-09-09 深圳市深信服电子科技有限公司 防御会话劫持攻击的方法和防火墙
US9560046B2 (en) * 2014-11-07 2017-01-31 Kaiser Foundation Hospitals Device notarization
JP6489835B2 (ja) * 2015-01-09 2019-03-27 キヤノン株式会社 情報処理システム、情報処理装置の制御方法、及びプログラム
JP6387908B2 (ja) * 2015-06-22 2018-09-12 トヨタ自動車株式会社 認証システム
CN106572064B (zh) * 2015-10-10 2019-10-29 西安西电捷通无线网络通信股份有限公司 一种多ttp参与的实体身份有效性验证方法及装置

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08297638A (ja) 1995-04-26 1996-11-12 Nippon Telegr & Teleph Corp <Ntt> 利用者認証方式
JPH08335208A (ja) 1995-06-08 1996-12-17 Nippon Telegr & Teleph Corp <Ntt> 代理認証方法及びシステム
US5794221A (en) 1995-07-07 1998-08-11 Egendorf; Andrew Internet billing method
JPH10210023A (ja) * 1997-01-27 1998-08-07 Oki Electric Ind Co Ltd 認証方法、暗号鍵共有方法および通信システム
FI980591A (fi) * 1998-03-17 2000-01-03 Sonera Oy Menetelmä ja järjestelmä sopimusosapuolen luotettavaksi ja turvallisek si tunnistamiseksi
US6886102B1 (en) * 1999-07-14 2005-04-26 Symantec Corporation System and method for protecting a computer network against denial of service attacks
AU2001284754B2 (en) 2000-08-08 2008-01-10 Wachovia Corporation Internet third-party authentication using electronic tickets
US7370351B1 (en) 2001-03-22 2008-05-06 Novell, Inc. Cross domain authentication and security services using proxies for HTTP access
US7155608B1 (en) 2001-12-05 2006-12-26 Bellsouth Intellectual Property Corp. Foreign network SPAM blocker
US20030190046A1 (en) * 2002-04-05 2003-10-09 Kamerman Matthew Albert Three party signing protocol providing non-linkability
DE60314871T2 (de) 2002-05-24 2008-03-13 Telefonaktiebolaget Lm Ericsson (Publ) Verfahren zur authentifizierung eines anwenders bei einem zugang zu einem dienst eines diensteanbieters
CN100428667C (zh) 2003-12-01 2008-10-22 中国电子科技集团公司第三十研究所 一种采用公开密钥密码算法数字签名模式的强鉴别方法
ATE506797T1 (de) * 2004-05-07 2011-05-15 Alcatel Lucent Datenauthentifizierungsverfahren und agent basiertes system
JP4714482B2 (ja) 2005-02-28 2011-06-29 株式会社日立製作所 暗号通信システムおよび方法
JP4692167B2 (ja) 2005-09-05 2011-06-01 ヤマハ株式会社 ミキシング装置
US7917757B2 (en) 2006-02-09 2011-03-29 California Institute Of Technology Method and system for authentication of electronic communications
CN101064605B (zh) 2006-04-29 2011-02-16 华为技术有限公司 一种多主机网络的aaa系统及认证方法
CN100495963C (zh) 2006-09-23 2009-06-03 西安西电捷通无线网络通信有限公司 一种公钥证书状态的获取及验证方法
CN100488305C (zh) 2006-09-23 2009-05-13 西安西电捷通无线网络通信有限公司 一种网络接入鉴别与授权方法以及授权密钥更新方法
CN101222328B (zh) 2007-12-14 2010-11-03 西安西电捷通无线网络通信股份有限公司 一种实体双向鉴别方法
EP2262164A1 (en) * 2008-02-18 2010-12-15 Microelectronica Española, S.A.U. Secure data transfer
CN101247223B (zh) * 2008-03-06 2010-06-09 西安西电捷通无线网络通信有限公司 一种基于可信第三方的实体双向鉴别方法
CN101364875B (zh) * 2008-09-12 2010-08-11 西安西电捷通无线网络通信有限公司 一种实现实体的公钥获取、证书验证及双向鉴别的方法
CN101364876B (zh) * 2008-09-12 2011-07-06 西安西电捷通无线网络通信股份有限公司 一种实现实体的公钥获取、证书验证及鉴别的方法

Also Published As

Publication number Publication date
US20120167190A1 (en) 2012-06-28
US8763100B2 (en) 2014-06-24
EP2472771A1 (en) 2012-07-04
EP2472771A4 (en) 2017-07-26
JP5468138B2 (ja) 2014-04-09
JP2013503513A (ja) 2013-01-31
WO2011022919A1 (zh) 2011-03-03
KR101471259B1 (ko) 2014-12-09
CN101645776A (zh) 2010-02-10
CN101645776B (zh) 2011-09-21

Similar Documents

Publication Publication Date Title
KR101471827B1 (ko) 온라인 제3자를 도입하는 양방향 개체 인증 방법
US8356179B2 (en) Entity bi-directional identificator method and system based on trustable third party
US8417955B2 (en) Entity bidirectional authentication method and system
KR20120052403A (ko) 온라인 제3자를 도입하는 개체 인증 방법
JP5370373B2 (ja) 実用的な信頼できるサードパーティに基づくエンティティの双方向識別方法
KR101254868B1 (ko) 고속 핸드오프를 지원하는 엔티티 양방향 신원 방법
JP5425314B2 (ja) オンライン信頼できる第三者を導入したエンティティの公開鍵の取得、証明書の検証及び認証の方法及びシステム
WO2011026296A1 (zh) 引入在线可信第三方的实体鉴别方法
CN113169953B (zh) 用于验证设备或用户的方法和装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20171124

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20181126

Year of fee payment: 5