Nothing Special   »   [go: up one dir, main page]

KR101139547B1 - 엔티티 쌍방향 인증 방법 및 시스템 - Google Patents

엔티티 쌍방향 인증 방법 및 시스템 Download PDF

Info

Publication number
KR101139547B1
KR101139547B1 KR1020107015407A KR20107015407A KR101139547B1 KR 101139547 B1 KR101139547 B1 KR 101139547B1 KR 1020107015407 A KR1020107015407 A KR 1020107015407A KR 20107015407 A KR20107015407 A KR 20107015407A KR 101139547 B1 KR101139547 B1 KR 101139547B1
Authority
KR
South Korea
Prior art keywords
entity
message
signature
valid
time change
Prior art date
Application number
KR1020107015407A
Other languages
English (en)
Other versions
KR20100091257A (ko
Inventor
맨시아 티에
준 카오
젠하이 황
씨아오롱 라이
Original Assignee
차이나 아이더블유엔콤 씨오., 엘티디
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 차이나 아이더블유엔콤 씨오., 엘티디 filed Critical 차이나 아이더블유엔콤 씨오., 엘티디
Publication of KR20100091257A publication Critical patent/KR20100091257A/ko
Application granted granted Critical
Publication of KR101139547B1 publication Critical patent/KR101139547B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

엔티티 쌍방향 인증 방법 및 시스템에 있어서, 상기 방법은: 제 1 엔티티는 제 1 메시지를 전송한다: 제 2 엔티티는 상기 제 1 메시지를 수신한 후에, 제 2 메시지를 제 3 자 신뢰 기관에 전송한다: 상기 제 3 자 신뢰 기관은 상기 제 2 메시지를 수신한 후에, 제 3 메시지를 되돌려 전송한다: 상기 제 2 엔티티는 상기 제 3 메시지를 수신하고 검증한 후에, 제 4 메시지를 전송한다; 상기 제 1 엔티티는 상기 제 4 메시지를 수신하고 검증하여, 인증을 완료하게 된다. 종래의 인증 메커니즘과 비교하여, 본 발명은 공개 키의 온-라인 검색 및 인증 메커니즘을 정의하고, 이들의 관리를 집중시키고, 프로토콜의 동작 조건을 간단하게 하고, 그리고 어플리케이션 및 실행을 용이하게 할 수 있다.

Description

엔티티 쌍방향 인증 방법 및 시스템{AN ENTITY BIDIRECTIONAL AUTHENTICATION METHOD AND SYSTEM}
본 발명은 쌍-방향 엔티티 인증(two-way entity authentication)에 대한 방법 및 그의 시스템에 관한 것이다.
본 출원은 "쌍방향 엔티티 인증에 대한 방법(Method for two-way entity authentication)"이라는 명칭을 가진, 중국 특허청에 2007년 12월 14일에 출원된 중국 특허 출원 제200710199241.3호의 우선권을 주장하고, 상기 특허의 전체 내용은 본원에 참조로서 병합된다.
비대칭 암호화 알고리즘(asymmetric cryptographic algorithm)에 기초한 엔티티 인증 방법은 2 개의 유형: 일방향 인증 방법 및 쌍방향 인증 방법으로 분류될 수 있다. 인증의 유일성 또는 적시성(timeliness)은 시간 변화 변수들에 의해 식별될 수 있고, 상기 시간 변화 변수들은 일반적으로 타임 스탬프(time stamp), 시퀀스 번호(sequence number), 난수 등일 수 있다. 타임 스탬프 또는 시퀀스 번호가 시간 변화 변수로 사용되면, 엔티티들 사이의 일방향 인증은 1 개의 통과 인증에 의해 완료될 수 있고, 엔티티들 사이의 쌍방향 인증은 2 개의 통과 인증에 의해 완료될 수 있다; 그리고 난수가 시간 변화 변수로 사용되면, 엔티티들 사이의 일방향 인증은 2 개의 통과 인증에 의해 완료될 수 있고, 엔티티들 사이의 쌍방향 인증은 3 개의 통과 인증 또는 4 개의 통과 인증에 의해 완료될 수 있다(즉, 평행적인 2 개의 일방향 인증).
인증 메커니즘들 중 어느 하나에 있어서, 인증에 앞서 또는 인증 동안에, 검증자는 요구자의 유효 공개키를 소유하여야 한다: 그렇지 않으면, 인증 과정은 손상될 수 있거나, 이루어질 수 없다. 3 개의 통과 쌍방향 인증에 대한 방법은 예로서 이하에서 설명된다:
도 1을 참조하여, 도 1은 토큰들: TokenAB=RA||RB||B||Text3||SSA(RA||RB||B||Text2) 및 TokenBA=RB||RA||A||Text5||SSB(RB||RA||A||Text4)을 가진다. X는 엔티티 구별형 식별자를 나타내고, 인증 시스템은 2 개의 인증 엔티티들(A 및 B)을 포함한다; CertX는 엔티티(X)의 증명서(certificate)를 나타낸다; SSX는 엔티티(X)의 서명을 나타낸다; RX는 엔티티(X)에 의해 발생된 난수를 나타낸다; 그리고 Text는 선택적인 텍스트 필드를 나타낸다.
3 개의 통과 쌍방향 인증 메커니즘의 과정은 다음과 같이 기술된다:
단계 S11: 엔티티(B)는 난수(RB) 및 선택적인 텍스트 필드(Text1)를 엔티티(A)에 전송한다;
단계 S12: 엔티티(A)는 TokenAB 및 선택적인 증명서(CertA)를 엔티티(B)에 전송한다;
단계 S13: 엔티티(B)는 엔티티(A)의 증명성을 검증함으로써, 또는 다른 수단에 의해 엔티티(A)의 유효 공개키의 소유를 확실하게 한다;
단계 S14: 엔티티(B)는 엔티티(A)의 공개키를 얻고, 단계 S12에서 TokenAB에 있는 엔티티(A)의 서명을 검증하고, 엔티티 구별형 식별자(B)를 검증하고, 단계 S11에서 전송된 난수(RB)가 TokenAB에 있는 난수(RB)와 일치되는지를 체크하고, 이로 인해 엔티티(B)는 엔티티(A)의 검증을 이루게 된다;
단계 S15: 엔티티(B)는 TokenBA 및 선택적인 증명서(CertB)를 엔티티(A)에 전송한다;
단계 S16: 엔티티(A)는 엔티티(B)의 증명서를 검증함으로써, 또는 다른 수단에 의해 엔티티(B)의 유효 공개키의 소유를 확실하게 한다;
단계 S17: 엔티티(A)는 엔티티(B)의 공개키를 얻고, 단계 S15에서 TokenBA에 있는 엔티티(B)의 서명을 검증하고, 엔티티 구별형 식별자(A)를 검증하고, 단계 S12에서 전송된 난수(RA)가 TokenBA에 있는 난수(RA)와 일치되는지를, 단계 S11에서 수신된 난수(RB)가 TokenBA에 있는 난수(RB)와 일치되는지를 체크하고, 이로 인해, 엔티티(A)는 엔티티(B)의 검증을 이루게 된다.
알 수 있는 바와 같이, 3 개의 통과 인증 메커니즘을 이루기 위해서는, 엔티티들(A 및 B)은 다른 유효 공개키를 소유하여야 한다. 그러나, 다른 공개키 및 그의 유효성을 얻는 방법은 프로토콜들에서 개시되지 않는다. 현재로서, 상기와 같은 요건은 많은 어플리케이션 시나리오들(application scenarios)에서 충족될 수 없다. 예를 들면, 일반적으로 사용자 접근 제어(user access control)는 엔티티 인증에 기초한 통신 네트워크에서 가능할 수 있어서, 사용자에 의해 네트워크로의 접근은 인증이 통과되지 않을 때까지 가능하지 않는다. 그러므로, 인증에 앞서, 사용자는 상대 엔티티(opposing entity), 즉, 네트워크 접근 지점의 공개키의 유효성을 얻기 위해 증명서 인증을 접근하기에 불가능하거나 어려울 수 있고, 이로 인해 인증을 실행하는데 실패를 한다.
이러한 견지에서, 본 발명은 쌍방향 엔티티 인증에 대한 방법 및 그의 시스템을 제공하여, 성공적인 인증에 앞서 네트워크에 접근하기 위해, 종래 기술의 무능함으로 인해 인증을 실행하는데 실패하는 문제점을 해결한다.
본 발명의 실시예는 쌍방향 엔티티 인증에 대한 방법을 제공하고, 상기 방법은:
제 1 엔티티가 시간 변화 변수(RA), 엔티티 신원(IDA) 및 서명을 가지는 제 1 메시지를 전송하는 단계;
제 2 엔티티가 제 1 메시지를 수신하면, 시간 변화 변수들(RA 및 RB), 상기 제 1 엔티티의 엔티티 신원(IDA) 및 상기 제 2 엔티티의 엔티티 신원(IDB)을 가지는 제 2 메시지를, 제 3 자 신뢰 기관(trusted third party)에 전송하는 단계;
상기 제 3 자 신뢰 기관이 상기 제 2 메시지를 수신하면, 상기 제 3 자 신뢰 기관의 서명 및 상기 시간 변화 변수들(RA 및 RB)을 가지는 제 3 메시지를, 상기 제 2 엔티티로 되돌려 전송하는 단계;
상기 제 2 엔티티가 상기 제 3 메시지를 수신하면, 상기 제 3 자 신뢰 기관의 서명의 검증이 통과되고, 상기 시간 변화 변수(RB)가 국부적으로 저장된 시간 변화 변수(RB)와 일치되는 경우에, 상기 제 1 엔티티에 대한 검증 결과를 얻으며, 상기 제 1 엔티티가 유효하다고 상기 검증 결과가 나타내면, 상기 제 1 엔티티의 공개키를 얻어 상기 제 1 메시지에 있는 상기 제 1 엔티티의 서명을 검증하고, 상기 검증이 통과되면, 상기 제 3 자 신뢰 기관의 서명, 상기 제 2 엔티티의 서명 및 시간 변화 변수(RA )를 가지는 제 4 메시지를 전송하는 단계; 및
상기 제 1 엔티티가 상기 제 4 메시지를 수신하면, 상기 제 3 자 신뢰 기관의 서명의 검증이 통과되고, 상기 시간 변화 변수(RA)가 국부적으로 저장된 시간 변화 변수(RA)와 일치되는 경우에, 상기 제 2 엔티티에 대한 검증 결과를 얻으며, 상기 제 2 엔티티가 유효하다고 상기 검증 결과가 나타내면, 상기 제 2 엔티티의 공개키를 얻어 상기 제 4 메시지에 있는 상기 제 2 엔티티의 서명을 검증하고, 이로 인해 인증이 완료되는 단계를 포함한다.
바람직하게는, 상기 방법에서, 상기 제 3 메시지는 상기 제 1 엔티티 및 상기 제 2 엔티티의 유효성을 검증한 후에 전송된다.
바람직하게는, 상기 방법에서, 상기 제 2 메시지에 있는 제 1 엔티티 및 상기 제 2 엔티티의 엔티티 신원들은 증명서들이고, 상기 증명서들이 유효한 경우에, 상기 제 1 엔티티 및 상기 제 2 엔티티는 유효하다.
바람직하게는, 상기 방법에서, 상기 제 2 메시지에 있는 상기 제 1 엔티티 및 상기 제 2 엔티티의 엔티티 신원들은 엔티티 구별형 식별자들이고, 상기 제 1 엔티티 및 상기 제 2 엔티티의 공개키들이 존재하고 유효한 경우에, 상기 제 1 엔티티 및 상기 제 2 엔티티는 유효하다.
바람직하게는, 상기 방법에서, 상기 시간 변화 변수는 난수, 타임 스탬프 또는 시퀀스 번호이다.
본 발명의 실시예는 3 개의 요소 피어 인증 시스템(tri-element peer authentication system)을 더 개시하고, 상기 시스템은 제 1 엔티티, 제 2 엔티티, 및 신뢰적인 제 3 엔티티로서의 제 3 엔티티를 포함하고:
상기 제 1 엔티티는, 상기 제 2 엔티티에, 상기 시간 변화 변수(RA) 및 상기 제 1 엔티티의 엔티티 신원(IDA) 및 서명을 가지는 제 1 메시지를 전송하고; 상기 제 3 엔티티의 서명, 상기 제 2 엔티티의 서명 및 상기 제 2 엔티티에 의해 되돌아 전송된 시간 변화 변수(RA)를 가지는 제 4 메시지를 수신하면, 상기 제 3 엔티티의 서명의 검증이 통과되고, 상기 시간 변화 변수(RA)가 국부적으로 저장된 시간 변화 변수(RA)와 일치되는 경우에, 상기 제 2 엔티티에 대한 검증 결과를 얻고; 상기 제 2 엔티티가 유효하다고 상기 검증 결과가 나타내는 경우에, 상기 제 2 엔티티의 공개키를 얻어 상기 제 4 메시지에 있는 제 2 엔티티의 서명을 검증하기에 적합하고;
상기 제 2 엔티티는 상기 제 1 메시지를 수신하면, 상기 제 3 엔티티에, 시간 변화 변수들(RA 및 RB), 상기 제 1 엔티티의 엔티티 신원(IDA) 및 상기 제 2 엔티티의 엔티티 신원(IDB)을 가지는 제 2 메시지를 전송하고; 상기 제 3 엔티티의 서명 및 상기 제 3 엔티티에 의해 되돌아 전송된 시간 변화 변수들(RA 및 RB)을 가지는 제 3 메시지를 수신하면, 상기 제 3 엔티티의 서명의 검증이 통과되고, 상기 제 3 메시지에 있는 시간 변화 변수(RB)가 국부적으로 저장된 시간 변화 변수(RB)와 일치되는 경우에, 상기 제 1 엔티티에 대한 검증 결과를 얻고; 상기 제 1 엔티티가 유효하다고 상기 검증 결과가 나타내는 경우에, 상기 제 1 엔티티의 공개키를 얻어 상기 제 1 메시지에 있는 제 1 엔티티의 서명을 검증하고; 상기 검증이 통과되면, 상기 제 4 메시지를 전송하기에 적합하고; 그리고
제 3 자 신뢰 기관은 제 2 메시지를 수신하고, 상기 제 2 엔티티로 상기 제 3 메시지를 되돌려 전송하기에 적합하다.
바람직하게는, 상기 시스템에서, 상기 제 3 메시지는 상기 제 1 엔티티 및 상기 제 2 엔티티의 유효성을 검증한 후에 전송된다.
바람직하게는, 상기 시스템에서, 상기 제 2 메시지에 있는 제 1 엔티티 및 상기 제 2 엔티티의 엔티티 신원들은 증명서들이고, 상기 증명서들이 유효한 경우에, 상기 제 1 엔티티 및 상기 제 2 엔티티는 유효하다.
바람직하게는, 상기 시스템에서, 상기 제 2 메시지에 있는 상기 제 1 엔티티 및 상기 제 2 엔티티의 엔티티 신원들은 구별형 식별자들이고, 상기 제 1 엔티티 및 상기 제 2 엔티티의 공개키들이 존재하고 유효한 경우에, 상기 제 1 엔티티 및 상기 제 2 엔티티는 유효하다.
바람직하게는, 상기 시스템에서, 상기 시간 변화 변수는 난수, 타임 스탬프, 또는 시퀀스 번호이다.
본 발명은 3 개의 엔티티 구조를 사용하고, 상기 엔티티 구조에서는, 인증에 앞서, 인증 엔티티가 제 3 자 신뢰 기관의 공개키 또는 증명서를 얻고, 상기 제 3 자 신뢰 기관에 의해 발행된 사용자 증명서를 얻거나 상기 제 3 자 신뢰 기관에 그 자신의 공개키를 제출하여야 하고, 이때에는 상대 인증 엔티티의 유효 공개키를 미리 알아야 할 필요가 없다. 프로토콜 동작에서, 인증 엔티티의 공개키 및 그의 유효성은 제 3 자 신뢰 기관에서 검색 및 검증됨으로써 상대 엔티티에 자동으로 전송될 수 있다. 통상의 인증 메커니즘과 비교하여, 본 발명은 공개키들에 대한 온-라인 검색 및 인증 메커니즘을 정의하고, 이는 이들의 관리를 집중시키고, 프로토콜의 동작 조건을 간단하게 하고, 그리고 그의 실행을 용이하게 할 수 있다.
본 발명의 실시예들에서, 또는 종래 기술에서 기술적인 해결책은 본 발명 또는 종래 기술의 실시예들의 첨부된 도면들과 함께 더 이해될 수 있다. 다음의 도면은 본 발명의 여러 실시예들을 단지 제시하고, 기술 분야의 당업자는 독창적인 노력 없이 도면들로부터 획득될 수 있다는 것이 주목되어야 한다.
도 1은 종래 기술에서 3 개의 통과 인증 메커니즘의 인증을 도시한다;
도 2는 본 발명의 실시예에 따른 쌍방향 인증 방법의 개략적인 다이어그램이다;
도 3은 도 1에서 제시된 방법에서 엔티티(B)에 의한 검증 과정의 개략적인 다이어 그램이다;
도 4는 도 1에서 제시된 방법에서 엔티티(A)에 의한 검증 과정의 개략적인 다이어 그램이다;
도 5는 본 발명의 실시예에 따른 3 개의 요소 피어 인증 시스템의 개략적인 다이어 그램이다.
본 발명의 실시예들에서, 또는 종래 기술에서 기술적인 해결책은 본 발명의 실시예들의 첨부된 도면들과 관련하여 다음에서 실시예들의 설명과 함께 더 이해될 수 있다. 제시된 실시예들은 단지 본 발명의 가능한 실시예의 일부만을 제시하고, 기술 분양의 당업자는 독창적인 노력 없이, 본 발명의 권리 범위에 포함되어야 하는 본 발명에서 기술된 실시예에 기초한 다른 실시예들을 얻을 수 있다는 것이 주목되어야 한다.
도 2를 참조하면, 도 2는 본 발명의 실시예에 따른 쌍방향 엔티티 인증에 대한 방법의 개략적인 다이어그램을 도시한다.
본 발명의 실시예에 따른 방법은 3 개의 엔티티들에 관한 것이다: 2 개의 엔티티들(A 및 B) 및 TTP(Trusted Third Party)이다. 상기 TTP는 인증 엔티티들(A 및 B)의 제 3 자 신뢰 기관이다. 제 3 자 신뢰 기관을 통해 실행된 2 개의 엔티티들(A 및 B) 사이의 피어 인증을 가진, 상기와 같은 시스템은 3-요소 피어 인증(TePA) 시스템으로 칭한다. ValidX는 증명서(certificate)(CertX)의 유효성을 나타낸다; PublicKeyX는 엔티티(X)(X는 A 또는 B를 나타냄)의 공개키를 나타낸다; IDX는 엔티티(X)의 신원을 나타내고, 엔티티 구별형 식별자(X) 또는 증명서(CertX)에 의해 나타낸다; PubX는 엔티티(X)에 대한 검증 결과를 나타내고, 증명서(CertX) 및 그의 유효성(ValidX), 또는 엔티티 구별형 식별자(X) 및 그의 공개키(PublicKeyX)를 포함한다; 그리고 Token은 다음과 같이 정의된 토큰 필드(token field)를 나타낸다:
TokenAB = SSA(RA||IDA||Text1)
TokenTB = RA||RB||PubA||PubB||SSTP(RA||RB||PubA||PubB||Text3)
TokenTB1= RB||PubA||Text5||SSTP(RB||PubA||Text5)
TokenTB2= RA||PubB||Text6||SSTP(RA||PubB||Text6)
TokenBA1= SSB(Text3||TokenTB||Text4||)
TokenBA2= SSB(TokenTB2||Text4)
상세한 과정은 다음과 같이 기술된다:
단계 S21: 엔티티(A)는 엔티티(B)에게 메시지 1을 전송하고, 이때 상기 메시지 1은 시간 변화 변수(RA), 신원(IDA), 토큰(TokenAB) 및 선택적인 텍스트 필드(Text1)를 포함한다;
단계 S22: 상기 메시지 1을 수신하면, 상기 엔티티(B)는 TTP에게 메시지 2를 전송하고, 이때 상기 메시지 2는 시간 변화 변수들(RA 및 RB), 엔티티 신원들(IDA 및 IDB) 및 선택적인 텍스트 필드(Text2)를 포함한다;
단계 S23: 상기 메시지 2를 수신하면, 상기 TTP는 엔티티들(A 및 B)을 검증한다;
특히, 상기 메시지 2에 있는 엔티티들(A 및 B)의 엔티티 신원들이 증명서들이면, 엔티티들(A 및 B)의 증명서들의 유효성이 체크되고, 이들이 유효하지 않으면, 상기 메시지 2는 직접 버려지거나 메시지 3이 되돌아 전송된다; 이들이 유효하다면, 메시지 3은 되돌아 전송된다.
상기 메시지 2에 있는 엔티티들(A 및 B)의 엔티티 신원들이 엔티티 구별형 식별자들이라면, 엔티티들(A 및 B)의 각각의 공개키들은 검색 및 검증되고; 그리고 공개키들이 발견되지 않거나 유효하지 않으면, 상기 메시지 2는 직접 버려지거나 메시지 3이 되돌아 전송된다; 공개키들이 검색 및 검증된다면, 메시지 3은 되돌아 전송된다.
단계 S24: 상기 엔티티들(A 및 B)을 검증한 후에, 상기 TTP는 엔티티(B)에게 메시지 3을 되돌려 전송하고, 이때 상기 메시지 3은 토큰(TokenTB) 및 선택적인 텍스트 필드(Text3)를 포함하거나, 또는 토큰들(TokenTB1 및 TokenTB2)을 포함한다;
단계 S25: 메시지 3을 수신하면, 엔티티(B)는 검증을 실행한다;
도 3에서 제시된 바와 같이, 엔티티(B)에 의한 상세한 과정은 다음의 단계들을 포함한다:
단계 S31: TokenTB 또는 TokenTB2 상에 TTP에 의해 사인된 서명이 검증되고, 상기 검증이 통과되면, 단계 S32로 간다; 그렇지 않으면, 상기 과정은 종료된다;
단계 S32: 메시지 2에 있는 시간 변화 변수(RB)가 TokenTB 또는 TokenTB1에 있는 시간 변화 변수(RB)와 일치된지를 체크하고, 이들이 일치한다면, 단계 S33로 간다; 그렇지 않으면, 상기 과정은 종료된다;
단계 S33: 엔티티(A)에 대한 검증 결과(PubA)가 얻어지고; 상기 엔티티(A)가 유효하다면, 단계 S34로 간다; 그렇지 않으면, 상기 과정은 종료된다;
단계 S34: 엔티티(A)의 공개키는 얻어지고, 메시지 1에 있는 TokenAB 상에 엔티티(A)에 의해 사인된 서명이 검증되고; 상기 서명이 정확하다면, 검증이 통과된 것으로 판별된다.
다른 실시예들에서, TokenTB 또는 TokenTB1 상에 TTP에 의해 사인된 서명을 검증하는 단계는 실행될 수 있고, 그 다음에는 메시지 2에 있는 시간 변화 변수(RB)가 TokenTB 또는 TokenTB1에 있는 시간 변화 변수(RB)와 일치된지를 체크하는 단계가 이어진다는 것을 주목해야 한다.
대안적으로, 엔티티(A)가 단계 S33에서 유효하지 않다고 판별되는 경우에, 단계 S26은 직접 실행될 수 있다는 것을 더 주목해야 한다.
단계 S26: 메시지 3을 검증한 후에, 엔티티(B)는 엔티티(A)에 메시지 4를 전송하고, 이때 상기 메시지 4는 토큰들(TokenTB 및 TokenBA1), 및 2 개의 선택적인 텍스트 필드들(Text3 및 Text4)을 포함하거나, 또는 토큰들(TokenTB2 및 TokenBA2), 및 선택적인 텍스트 필드(Text4)를 포함한다. 상기 메시지 3이 토큰(TokenTB) 및 선택적인 텍스트(Text3)를 포함한다면, 상기 메시지 4는 토큰들(TokenTB 및 TokenBA1) 및 선택적인 텍스트 필드들(Text3 및 Text4)을 포함하고; 상기 메시지 3이 토큰들(TokenTB1 및 TokenTB2)을 포함한다면, 상기 메시지 4는 토큰들(TokenTB2 및 TokenBA2) 및 선택적인 텍스트(Text4)를 포함한다는 것을 주목해야 한다.
단계 S27: 엔티티(A)는 메시지 4를 수신하면, 검증을 실행한다;
도 4에 도시된 바와 같이, 엔티티(A)에 의한 상세한 검증 과정은 다음의 단계들을 포함한다:
단계 S41: TokenTB 또는 TokenTB2 상에 TTP에 의해 사인된 서명이 검증되고, 상기 검증이 통과되면, 단계 S42로 간다; 그렇지 않으면, 상기 과정이 종료된다;
단계 S42: 메시지 1에 있는 시간 변화 변수(RA)가 TokenTB 또는 TokenTB2에 있는 시간 변화 변수(RA)와 일치된지를 체크하고, 이들이 일치된다면, 단계 S42로 간다; 그렇지 않으면, 상기 과정이 종료된다;
단계 S43: 엔티티(B)에 대한 검증 결과(PubB)가 얻어지고; 상기 엔티티(B)가 유효하다면, 단계 S44로 간다; 그렇지 않으면, 상기 과정이 종료된다;
단계 S44: 엔티티(B)의 공개키가 얻어지고, TokenBA1 또는 TokenBA2 상에 엔티티(B)에 의해 사인된 서명이 검증되고; 상기 검증이 통과되면, 인증이 이루어진다.
TokenTB 또는 TokenTB2 상에 TTP에 의해 사인된 서명을 검증하는 단계는 실행될 수 있고, 그 다음에는 메시지 1에 있는 시간 변화 변수(RA)가 TokenTB 또는 TokenTB2에 있는 시간 변화 변수(RA)와 일치된지를 체크하는 단계가 이어진다는 것을 주목해야 한다.
본 발명의 시간 변화 변수가 난수, 타임 스탬프 또는 시퀀스 번호일 수 있다는 것을 더 주목해야 한다.
상기의 방법을 보면, 본 발명의 실시예는 방법을 이행하는 시스템, 즉, 제 1 엔티티(51), 제 2 엔티티(52) 및 제 3 엔티티(53)을 포함하는 도 5에 도시된 바와 같이, 3 개의 요소 피어 인증(TePA) 시스템을 더 제공한다.
제 3 엔티티(53)는 제 1 엔티티(51) 및 제 2 엔티티(52)의 제 3 자 신뢰 기관이다;
제 1 엔티티(51)는, 제 2 엔티티에, 시간 변화 변수(RA), 그 자신의 신원(IDA) 및 토큰(TokenAB)을 가지는 제 1 메시지를 전송하고, 제 2 엔티티(52)로부터 전송된 토큰들(TokenTB 및 TokenBA1)을 가지거나 토큰들(TokenTB2 및 TokentBA2)을 가지는 제 4 메시지를 수신하고, 토큰(TokenTB 또는 TokenTB2) 상에 제 3 엔티티(53)에 의해 사인된 서명을 검증하고, 시간 변화 변수(RA)가 TokenTB 또는 TokenTB2에 있는 시간 변화 변수(RA)와 일치된지를 체크하기에 적합하고, 그리고 이들이 일치된다면, 제 2 엔티티(52)에 대한 검증 결과를 얻을 수 있고, 제 2 엔티티(52)가 유효하다고 검증 결과가 나타내면, 제 2 엔티티(52)의 공개키를 얻어 제 4 메시지에 있는 토큰(TokenBA1 또는 TokenBA2) 상에 제 2 엔티티(52)에 의해 사인된 서명을 검증한다.
제 2 엔티티(52)는, 상기 제 1 메시지를 수신하면, 제 3 엔티티(53)에, 시간 변화 변수들(RA 및 RB), 제 1 엔티티(51)의 신원(IDA) 및 그 자신의 신원(IDB)을 가지는 제 2 메시지를 전송하고, 제 3 엔티티로부터 되돌아 전송된 토큰(TokenTB)을 가지거나 토큰들(TokenTB1 및 TokenTB2)을 가지는 제 3 메시지를 수신하고, 토큰(TokenTB 또는 TokenTB1) 상에 제 3 엔티티(53)에 의해 사인된 서명을 검증하고, 시간 변화 변수(RB)가 TokenTB 또는 TokenTB1에 있는 시간 변화 변수(RB)와 일치된지를 체크하기에 적합하고, 그리고 이들이 일치된다면, 제 1 엔티티(51)에 대한 검증 결과를 얻을 수 있고, 제 1 엔티티(51)가 유효하다고 검증 결과가 나타내면, 제 1 엔티티(51)의 공개키를 얻어 제 1 메시지에 있는 TokenAB 상에 제 1 엔티티(51)에 의해 사인된 서명을 검증하고, 그리고 검증이 성공하면 제 4 메시지를 전송한다.
제 3 엔티티(53)는 제 2 메시지를 수신하고, 제 1 엔티티(51) 및 제 2 엔티티(52)에 대한 검증을 실행한 후에, 상기 제 2 엔티티(52)에 제 3 메시지를 되돌려 전송하기에 적합하다.
본 실시예의 각각의 엔티티들 사이에서 상세하게 상호작용하는 과정에 대해서는, 상기의 방법의 설명을 참고한다.
개시된 실시예들의 상기의 설명에 기초하여, 기술 분야의 당업자는 본 발명을 실행하거나 사용할 수 있다. 실시예들에 대한 다양한 변화는 기술 분양의 당업자에 있어서 명백하다. 본원에서 정의된 일반적인 원리는 본 발명의 기술 사상 또는 권리 범위로부터 벗어남 없이 다른 실시예들에서 실행될 수 있다. 따라서, 본 발명은 본원에서 제시된 실시예들에 제한되었지만, 그러나 본원에서 개시된 원리 및 새로운 특징들과 일치하여 가장 넓은 권리 범위에 따라야 한다.

Claims (10)

  1. 제 1 엔티티가 시간 변화 변수(RA), 엔티티 신원(IDA) 및 서명을 가지는 제 1 메시지를 전송하는 단계;
    제 2 엔티티가 제 1 메시지를 수신하면, 시간 변화 변수들(RA 및 RB), 상기 제 1 엔티티의 엔티티 신원(IDA) 및 상기 제 2 엔티티의 엔티티 신원(IDB)을 가지는 제 2 메시지를, 제 3 자 신뢰 기관에 전송하는 단계;
    상기 제 3 자 신뢰 기관이 상기 제 2 메시지를 수신하면, 상기 제 3 자 신뢰 기관의 서명 및 상기 시간 변화 변수들(RA 및 RB)을 가지는 제 3 메시지를, 상기 제 2 엔티티로 되돌려 전송하는 단계;
    상기 제 2 엔티티가 상기 제 3 메시지를 수신하면, 상기 제 3 자 신뢰 기관의 서명의 검증이 통과되고, 상기 시간 변화 변수(RB)가 국부적으로 저장된 시간 변화 변수(RB)와 일치되는 경우에, 상기 제 1 엔티티에 대한 검증 결과를 얻으며, 상기 제 1 엔티티가 유효하다고 상기 검증 결과가 나타내면, 상기 제 1 엔티티의 공개키를 얻어 상기 제 1 메시지에 있는 상기 제 1 엔티티의 서명을 검증하고, 상기 검증이 통과되면, 상기 제 3 자 신뢰 기관의 서명, 상기 제 2 엔티티의 서명 및 시간 변화 변수(RA)를 가지는 제 4 메시지를 전송하는 단계; 및
    상기 제 1 엔티티가 상기 제 4 메시지를 수신하면, 상기 제 3 자 신뢰 기관의 서명의 검증이 통과되고, 상기 시간 변화 변수(RA)가 국부적으로 저장된 시간 변화 변수(RA)와 일치되는 경우에, 상기 제 2 엔티티에 대한 검증 결과를 얻으며, 상기 제 2 엔티티가 유효하다고 상기 검증 결과가 나타내면, 상기 제 2 엔티티의 공개키를 얻어 상기 제 4 메시지에 있는 상기 제 2 엔티티의 서명을 검증하고, 이로 인해 인증이 완료되는 단계를 포함하는 것을 특징으로 하는 쌍방향 엔티티 인증 방법.
  2. 제 1 항에 있어서,
    상기 제 3 메시지는 상기 제 1 엔티티 및 상기 제 2 엔티티의 유효성을 검증한 후에 전송되는 것을 특징으로 하는 쌍방향 엔티티 인증 방법.
  3. 제 2 항에 있어서,
    상기 제 2 메시지에 있는 제 1 엔티티 및 상기 제 2 엔티티의 엔티티 신원들은 증명서들이고, 상기 증명서들이 유효한 경우에, 상기 제 1 엔티티 및 상기 제 2 엔티티는 유효한 것을 특징으로 하는 쌍방향 엔티티 인증 방법.
  4. 제 2 항에 있어서,
    상기 제 2 메시지에 있는 상기 제 1 엔티티 및 상기 제 2 엔티티의 엔티티 신원들은 엔티티 구별형 식별자들이고, 상기 제 1 엔티티 및 상기 제 2 엔티티의 공개키들이 존재하고 유효한 경우에, 상기 제 1 엔티티 및 상기 제 2 엔티티는 유효한 것을 특징으로 하는 쌍방향 엔티티 인증 방법.
  5. 제 1 항에 있어서,
    상기 시간 변화 변수는 난수, 타임 스탬프 또는 시퀀스 번호인 것을 특징으로 하는 쌍방향 엔티티 인증 방법.
  6. 3 개의 요소 피어 인증 시스템에 있어서, 상기 시스템은:
    제 1 엔티티, 제 2 엔티티, 및 신뢰적인 제 3 엔티티로서의 제 3 엔티티를 포함하고:
    상기 제 1 엔티티는, 상기 제 2 엔티티에, 시간 변화 변수(RA) 및 상기 제 1 엔티티의 엔티티 신원(IDA) 및 서명을 가지는 제 1 메시지를 전송하고; 상기 제 3 엔티티의 서명, 상기 제 2 엔티티의 서명 및 상기 제 2 엔티티에 의해 되돌아 전송된 시간 변화 변수(RA)를 가지는 제 4 메시지를 수신하면, 상기 제 3 엔티티의 서명의 검증이 통과되고, 상기 제 2 엔티티에 의해 되돌아 전송된 시간 변화 변수(RA)가 국부적으로 저장된 시간 변화 변수(RA)와 일치되는 경우에, 상기 제 2 엔티티에 대한 검증 결과를 얻고; 상기 제 2 엔티티가 유효하다고 상기 검증 결과가 나타내는 경우에, 상기 제 2 엔티티의 공개키를 얻어 상기 제 4 메시지에 있는 제 2 엔티티의 서명을 검증하기에 적합하고;
    상기 제 2 엔티티는 상기 제 1 메시지를 수신하면, 상기 제 3 엔티티에, 시간 변화 변수들(RA 및 RB), 상기 제 1 엔티티의 엔티티 신원(IDA) 및 상기 제 2 엔티티의 엔티티 신원(IDB)을 가지는 제 2 메시지를 전송하고; 상기 제 3 엔티티의 서명 및 상기 제 3 엔티티에 의해 되돌아 전송된 시간 변화 변수들(RA 및 RB)을 가지는 제 3 메시지를 수신하면, 상기 제 3 엔티티의 서명의 검증이 통과되고, 상기 제 3 메시지에 있는 시간 변화 변수(RB)가 국부적으로 저장된 시간 변화 변수(RB)와 일치되는 경우에, 상기 제 1 엔티티에 대한 검증 결과를 얻고; 상기 제 1 엔티티가 유효하다고 상기 검증 결과가 나타내는 경우에, 상기 제 1 엔티티의 공개키를 얻어 상기 제 1 메시지에 있는 제 1 엔티티의 서명을 검증하고; 상기 검증이 통과되면, 상기 제 4 메시지를 전송하기에 적합하고; 그리고
    제 3 자 신뢰 기관은 제 2 메시지를 수신하고, 상기 제 2 엔티티로 상기 제 3 메시지를 되돌려 전송하기에 적합한 것을 특징으로 하는 시스템.
  7. 제 6 항에 있어서,
    상기 제 3 메시지는 상기 제 1 엔티티 및 상기 제 2 엔티티의 유효성을 검증한 후에 전송되는 것을 특징으로 하는 시스템.
  8. 제 7 항에 있어서,
    상기 제 2 메시지에 있는 제 1 엔티티 및 상기 제 2 엔티티의 엔티티 신원들은 증명서들이고, 상기 증명서들이 유효한 경우에, 상기 제 1 엔티티 및 상기 제 2 엔티티는 유효한 것을 특징으로 하는 시스템.
  9. 제 7 항에 있어서,
    상기 제 2 메시지에 있는 상기 제 1 엔티티 및 상기 제 2 엔티티의 엔티티 신원들은 엔티티 구별형 식별자들이고, 상기 제 1 엔티티 및 상기 제 2 엔티티의 공개키들이 존재하고 유효한 경우에, 상기 제 1 엔티티 및 상기 제 2 엔티티는 유효한 것을 특징으로 하는 시스템.
  10. 제 6 항에 있어서,
    상기 시간 변화 변수는 난수, 타임 스탬프 또는 시퀀스 번호인 것을 특징으로 하는 시스템.
KR1020107015407A 2007-12-14 2008-12-09 엔티티 쌍방향 인증 방법 및 시스템 KR101139547B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN200710199241.3A CN101222328B (zh) 2007-12-14 2007-12-14 一种实体双向鉴别方法
CN200710199241.3 2007-12-14
PCT/CN2008/073389 WO2009076879A1 (zh) 2007-12-14 2008-12-09 一种实体双向鉴别方法和系统

Publications (2)

Publication Number Publication Date
KR20100091257A KR20100091257A (ko) 2010-08-18
KR101139547B1 true KR101139547B1 (ko) 2012-04-27

Family

ID=39631927

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107015407A KR101139547B1 (ko) 2007-12-14 2008-12-09 엔티티 쌍방향 인증 방법 및 시스템

Country Status (7)

Country Link
US (1) US8417955B2 (ko)
EP (1) EP2224638A4 (ko)
JP (1) JP5323857B2 (ko)
KR (1) KR101139547B1 (ko)
CN (1) CN101222328B (ko)
RU (1) RU2445741C1 (ko)
WO (1) WO2009076879A1 (ko)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101222328B (zh) 2007-12-14 2010-11-03 西安西电捷通无线网络通信股份有限公司 一种实体双向鉴别方法
US9443068B2 (en) * 2008-02-20 2016-09-13 Micheal Bleahen System and method for preventing unauthorized access to information
CN101635710B (zh) 2009-08-25 2011-08-17 西安西电捷通无线网络通信股份有限公司 一种基于预共享密钥的网络安全访问控制方法及其系统
CN101640593B (zh) * 2009-08-28 2011-11-02 西安西电捷通无线网络通信股份有限公司 一种引入在线第三方的实体双向鉴别方法
CN101645776B (zh) * 2009-08-28 2011-09-21 西安西电捷通无线网络通信股份有限公司 一种引入在线第三方的实体鉴别方法
CN101635624B (zh) * 2009-09-02 2011-06-01 西安西电捷通无线网络通信股份有限公司 引入在线可信第三方的实体鉴别方法
CN101674182B (zh) * 2009-09-30 2011-07-06 西安西电捷通无线网络通信股份有限公司 引入在线可信第三方的实体公钥获取、证书验证及鉴别的方法及系统
CN101925060A (zh) * 2010-08-27 2010-12-22 西安西电捷通无线网络通信股份有限公司 一种资源受限网络的实体鉴别方法及系统
CN102497273B (zh) * 2011-12-27 2018-09-28 西安西电捷通无线网络通信股份有限公司 一种实体鉴别方法和装置及系统
CN103312499B (zh) * 2012-03-12 2018-07-03 西安西电捷通无线网络通信股份有限公司 一种身份认证方法及系统
CN103944716B (zh) * 2013-01-17 2017-08-25 上海贝尔股份有限公司 用户认证的方法和装置
US8954546B2 (en) 2013-01-25 2015-02-10 Concurix Corporation Tracing with a workload distributor
US20140025572A1 (en) * 2013-01-25 2014-01-23 Concurix Corporation Tracing as a Service
US8924941B2 (en) 2013-02-12 2014-12-30 Concurix Corporation Optimization analysis using similar frequencies
US8997063B2 (en) 2013-02-12 2015-03-31 Concurix Corporation Periodicity optimization in an automated tracing system
US20130283281A1 (en) 2013-02-12 2013-10-24 Concurix Corporation Deploying Trace Objectives using Cost Analyses
US9665474B2 (en) 2013-03-15 2017-05-30 Microsoft Technology Licensing, Llc Relationships derived from trace data
US9575874B2 (en) 2013-04-20 2017-02-21 Microsoft Technology Licensing, Llc Error list and bug report analysis for configuring an application tracer
US10657523B2 (en) * 2013-08-16 2020-05-19 Arm Ip Limited Reconciling electronic transactions
US9292415B2 (en) 2013-09-04 2016-03-22 Microsoft Technology Licensing, Llc Module specific tracing in a shared module environment
US9772927B2 (en) 2013-11-13 2017-09-26 Microsoft Technology Licensing, Llc User interface for selecting tracing origins for aggregating classes of trace data
CN104954130B (zh) * 2014-03-31 2019-08-20 西安西电捷通无线网络通信股份有限公司 一种实体鉴别方法及装置
US9331989B2 (en) * 2014-10-06 2016-05-03 Micron Technology, Inc. Secure shared key sharing systems and methods
CN105577625B (zh) * 2014-10-17 2019-04-23 西安西电捷通无线网络通信股份有限公司 基于预共享密钥的实体鉴别方法及装置
US10853592B2 (en) 2015-02-13 2020-12-01 Yoti Holding Limited Digital identity system
US9785764B2 (en) * 2015-02-13 2017-10-10 Yoti Ltd Digital identity
US9852285B2 (en) 2015-02-13 2017-12-26 Yoti Holding Limited Digital identity
US9858408B2 (en) 2015-02-13 2018-01-02 Yoti Holding Limited Digital identity system
US10594484B2 (en) 2015-02-13 2020-03-17 Yoti Holding Limited Digital identity system
US10692085B2 (en) 2015-02-13 2020-06-23 Yoti Holding Limited Secure electronic payment
US9648496B2 (en) 2015-02-13 2017-05-09 Yoti Ltd Authentication of web content
CN106571919B (zh) * 2015-10-10 2019-10-29 西安西电捷通无线网络通信股份有限公司 一种实体身份有效性验证方法及其装置
CN106572063B (zh) * 2015-10-10 2019-10-29 西安西电捷通无线网络通信股份有限公司 一种多ttp参与的实体身份有效性验证方法及装置
CN106571921B (zh) * 2015-10-10 2019-11-22 西安西电捷通无线网络通信股份有限公司 一种实体身份有效性验证方法及其装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1345498A (zh) * 1999-02-11 2002-04-17 诺基亚网络有限公司 一种鉴权方法
US20030041240A1 (en) 2001-08-22 2003-02-27 Jim Roskind Single universal authentication system for internet services
US20070245414A1 (en) 2006-04-14 2007-10-18 Microsoft Corporation Proxy Authentication and Indirect Certificate Chaining

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
DE60309446T2 (de) * 2002-03-01 2007-08-30 Research In Motion Ltd., Waterloo System und verfahren für die anzeige eines signatur- und vertrauenswürdigkeitsstatuses einer gesicherten nachricht
WO2003096339A2 (en) 2002-05-09 2003-11-20 Matsushita Electric Industrial Co., Ltd. Authentication communication system, authentication communication apparatus, and authentication communication method
CN1191696C (zh) 2002-11-06 2005-03-02 西安西电捷通无线网络通信有限公司 一种无线局域网移动设备安全接入及数据保密通信的方法
AU2004237046B2 (en) 2003-05-02 2008-02-28 Giritech A/S Pervasive, user-centric network security enabled by dynamic datagram switch and an on-demand authentication and encryption scheme through mobile intelligent data carriers
EP1601154A1 (en) * 2004-05-28 2005-11-30 Sap Ag Client authentication using a challenge provider
CN1260909C (zh) 2004-09-30 2006-06-21 西安西电捷通无线网络通信有限公司 一种增强无线城域网安全性的方法
WO2006048043A1 (en) 2004-10-29 2006-05-11 Thomson Licensing Secure authenticated channel
CN100544249C (zh) * 2004-10-29 2009-09-23 大唐移动通信设备有限公司 移动通信用户认证与密钥协商方法
CN100389555C (zh) * 2005-02-21 2008-05-21 西安西电捷通无线网络通信有限公司 一种适合有线和无线网络的接入认证方法
CN100550725C (zh) * 2005-06-17 2009-10-14 中兴通讯股份有限公司 一种用户与应用服务器协商共享密钥的方法
CN100495963C (zh) * 2006-09-23 2009-06-03 西安西电捷通无线网络通信有限公司 一种公钥证书状态的获取及验证方法
US20080235513A1 (en) * 2007-03-19 2008-09-25 Microsoft Corporation Three Party Authentication
CN101222328B (zh) * 2007-12-14 2010-11-03 西安西电捷通无线网络通信股份有限公司 一种实体双向鉴别方法
CN101247223B (zh) 2008-03-06 2010-06-09 西安西电捷通无线网络通信有限公司 一种基于可信第三方的实体双向鉴别方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1345498A (zh) * 1999-02-11 2002-04-17 诺基亚网络有限公司 一种鉴权方法
US20030041240A1 (en) 2001-08-22 2003-02-27 Jim Roskind Single universal authentication system for internet services
US20070245414A1 (en) 2006-04-14 2007-10-18 Microsoft Corporation Proxy Authentication and Indirect Certificate Chaining

Also Published As

Publication number Publication date
US8417955B2 (en) 2013-04-09
JP2011507363A (ja) 2011-03-03
KR20100091257A (ko) 2010-08-18
WO2009076879A1 (zh) 2009-06-25
CN101222328A (zh) 2008-07-16
CN101222328B (zh) 2010-11-03
US20100262832A1 (en) 2010-10-14
RU2010128379A (ru) 2012-01-20
EP2224638A1 (en) 2010-09-01
RU2445741C1 (ru) 2012-03-20
JP5323857B2 (ja) 2013-10-23
EP2224638A4 (en) 2013-03-27

Similar Documents

Publication Publication Date Title
KR101139547B1 (ko) 엔티티 쌍방향 인증 방법 및 시스템
KR101117393B1 (ko) 신뢰가능한 제 3 자 기반의 엔티티 양방향 식별 방법 및 시스템
KR101483895B1 (ko) 신뢰성 있는 제 3자를 기반으로 한 양방향 엔티티 인증 방법
KR101254868B1 (ko) 고속 핸드오프를 지원하는 엔티티 양방향 신원 방법
US8732464B2 (en) Bidirectional entity authentication method with introduction of online third party
JP5425314B2 (ja) オンライン信頼できる第三者を導入したエンティティの公開鍵の取得、証明書の検証及び認証の方法及びシステム
US8763100B2 (en) Entity authentication method with introduction of online third party
US9398024B2 (en) System and method for reliably authenticating an appliance
WO2011026296A1 (zh) 引入在线可信第三方的实体鉴别方法
CN113169953B (zh) 用于验证设备或用户的方法和装置
KR100529594B1 (ko) 서로 다른 인증 도메인에서 공개키를 검증하기 위한 방법

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150416

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160408

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170407

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20180410

Year of fee payment: 7