KR20170019308A - 신뢰된 권한 정보 제공 방법, 신뢰된 권한 정보를 포함하는 사용자 크리덴셜 발급 방법 및 사용자 크리덴셜 획득 방법 - Google Patents
신뢰된 권한 정보 제공 방법, 신뢰된 권한 정보를 포함하는 사용자 크리덴셜 발급 방법 및 사용자 크리덴셜 획득 방법 Download PDFInfo
- Publication number
- KR20170019308A KR20170019308A KR1020160040973A KR20160040973A KR20170019308A KR 20170019308 A KR20170019308 A KR 20170019308A KR 1020160040973 A KR1020160040973 A KR 1020160040973A KR 20160040973 A KR20160040973 A KR 20160040973A KR 20170019308 A KR20170019308 A KR 20170019308A
- Authority
- KR
- South Korea
- Prior art keywords
- user
- authentication
- trusted
- value
- credential
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
Description
도 2는 일 실시예에 따른 사용자 단말의 구조도이다.
도 3은 일 실시예에 따른 인증 서버의 구조도이다.
도 4는 일 실시예에 따른 권한 관리 서버의 구조도이다.
도 5는 일 실시예에 따른 사용자 크리덴셜의 발급 방법의 흐름도이다.
도 6a 및 도 6b는 일 예에 따른 사용자 크리덴셜의 구조를 나타내는 구성도이다.
도 6a는 일 예에 따른 X.509v3에 기반한 사용자 크리덴셜의 구조를 나타낸다.
도 6b는 일 예에 따른 소유자의 권한 정보를 저장하기 위한 사용자 크리덴셜의 확장 필드의 구조를 나타낸다.
도 7은 일 예에 따른 신뢰된 권한 정보 요청 메시지의 생성 방법의 흐름도이다.
도 8은 일 예에 따른 신뢰된 권한 정보 생성 방법의 흐름도이다.
도 9는 일 예에 따른 신뢰된 권한 정보 요청 메시지에 대한 검증 방법의 흐름도이다.
도 10은 일 예에 따른 신뢰된 권한 정보 메시지에 대한 검증 방법의 흐름도이다.
도 11은 일 예에 따른 사용자 크리덴셜을 검증하는 방법의 흐름도이다.
도 12는 일 예에 따른 사용자 크리덴셜을 사용하여 서비스 또는 자원을 제공받는 방법의 흐름도이다.
도 13은 일 예에 따른 사용자 크리덴셜에 대한 검증 방법의 흐름도이다.
120: 인증 서버
130: 권한 관리 서버
1210: 서버
Claims (20)
- 인증 기관에 의해 운용되는 인증 서버에 의해 수행되는,
사용자 단말로부터 사용자 크리덴셜 요청 메시지를 수신하는 단계;
권한 관리 서버로 신뢰된 권한 정보 요청 메시지를 전송하는 단계;
상기 권한 관리 서버로부터 상기 사용자 단말의 사용자에 대한 신뢰된 권한 정보를 포함하는 신뢰된 권한 정보 메시지를 수신하는 단계;
상기 신뢰된 권한 정보를 사용하여 상기 사용자에 대한 사용자 크리덴셜을 생성하는 단계; 및
상기 사용자 크리덴셜을 포함하는 사용자 크리덴셜 메시지를 상기 사용자 단말로 전송하는 단계
를 포함하는 사용자 크리덴셜 발급 방법. - 제1항에 있어서,
상기 사용자 크리덴셜은 X.509v3 인증서이고,
상기 신뢰된 권한 정보는 상기 X.509v3 인증서의 확장 필드에 저장되는 사용자 크리덴셜 발급 방법. - 제1항에 있어서,
상기 권한 관리 서버와의 상호 인증을 통해 세션 키를 공유하는 단계
를 더 포함하는 사용자 크리덴셜 발급 방법. - 제1항에 있어서,
상기 신뢰된 권한 정보 요청 메시지를 생성하는 단계
를 더 포함하고,
상기 신뢰된 권한 정보 요청 메시지는 제1 인증 값을 포함하고,
상기 제1 인증 값은 상기 사용자의 식별자, 제1 타임스탬프 및 세션 키에 기반하여 생성되는 사용자 크리덴셜 발급 방법. - 제4항에 있어서,
상기 제1 인증 값은 상기 사용자의 식별자 및 제1 타임스탬프를 포함하는 결합 값에 대하여 인증 키를 사용하는 대칭 키 서명을 수행함으로써 생성되고,
상기 인증 키는 상기 세션 키로부터 유도되는 사용자 크리덴셜 발급 방법. - 제5항에 있어서,
상기 인증 서버 및 상기 권한 관리 서버는 동일한 알고리즘을 사용하여 상기 세션 키로부터 상기 인증 키를 유도하는 사용자 크리덴셜 발급 방법. - 제3항에 있어서,
상기 신뢰된 권한 정보 메시지에 대한 검증을 수행하는 단계
를 더 포함하고,
상기 검증을 수행하는 단계는,
상기 신뢰된 권한 정보 메시지에 대한 복호화를 통해 상기 사용자의 식별자, 제2 타임스탬프 및 제2 인증 값을 추출하는 단계;
상기 사용자의 식별자, 상기 제2 타임스탬프 및 상기 세션 키에 기반하여 제4 인증 값을 생성하는 단계; 및
상기 제2 인증 값 및 상기 제4 인증 값이 동일한지 여부를 검사하는 단계
를 포함하고,
상기 제2 인증 값 및 상기 제4 인증 값이 동일하지 않으면 상기 신뢰된 권한 정보 요청 메시지에 대한 상기 검증이 실패하는 신뢰된 권한 정보 제공 방법. - 제7항에 있어서,
상기 제3 인증 값은 상기 사용자의 식별자 및 상기 제2 타임스탬프를 포함하는 결합 값에 대하여 인증 키를 사용하는 대칭 키 서명을 수행함으로써 생성되고,
상기 인증 키는 상기 세션 키로부터 유도된 값인 신뢰된 권한 정보 제공 방법. - 제8항에 있어서,
상기 인증 서버 및 상기 권한 관리 서버는 동일한 알고리즘을 사용하여 상기 세션 키로부터 상기 인증 키를 유도하는 신뢰된 권한 정보 제공 방법. - 권한 관리 기관에 의해 운용되는 권한 관리 서버에 의해 수행되는,
인증 서버로부터 신뢰된 권한 정보 요청 메시지를 수신하는 단계;
사용자에 대한 신뢰된 권한 정보 및 상기 신뢰된 권한 정보를 포함하는 신뢰된 권한 정보 메시지를 생성하는 단계; 및
상기 인증 서버로 상기 신뢰된 권한 정보를 포함하는 신뢰된 권한 정보 메시지를 전송하는 단계
를 포함하고,
상기 신뢰된 권한 정보는 상기 사용자의 권한 정보, 상기 권한 관리 기관의 식별자 및 권한 서명에 기반하여 생성되는 신뢰된 권한 정보 제공 방법. - 제10항에 있어서,
상기 인증 서버와의 상호 인증을 통해 세션 키를 공유하는 단계
를 더 포함하는 신뢰된 권한 정보 제공 방법. - 제11항에 있어서,
상기 신뢰된 권한 정보 메시지를 생성하는 단계는,
상기 사용자의 식별자, 제2 타임스탬프, 상기 신뢰된 권한 정보 및 상기 세션 키에 기반하여 제2 인증 값을 생성하는 단계; 및
상기 사용자의 식별자, 상기 제2 타임스탬프, 상기 신뢰된 권한 정보 및 상기 제2 인증 값에 대한 암호화를 수행함으로써 상기 신뢰된 권한 정보 메시지를 생성하는 단계
를 포함하는 신뢰된 권한 정보 제공 방법. - 제12항에 있어서,
상기 신뢰된 권한 정보 메시지는 상기 사용자의 식별자, 상기 제2 타임스탬프, 상기 신뢰된 권한 정보 R 및 상기 제2 인증 값에 대한 암호 키를 사용하는 암호화에 의해 생성되고,
상기 암호 키는 상기 세션 키로부터 유도되는 신뢰된 권한 정보 제공 방법. - 제13항에 있어서,
상기 인증 서버 및 상기 권한 관리 서버는 동일한 알고리즘을 사용하여 상기 세션 키로부터 상기 암호 키를 유도하는 신뢰된 권한 정보 제공 방법. - 제11항에 있어서,
상기 신뢰된 권한 정보 요청 메시지에 대한 검증을 수행하는 단계
를 더 포함하고,
상기 검증을 수행하는 단계는,
상기 신뢰된 권한 정보 요청 메시지에 대한 복호화를 통해 상기 사용자의 식별자, 제1 타임스탬프 및 제1 인증 값을 추출하는 단계;
상기 사용자의 식별자, 상기 제1 타임스탬프 및 상기 세션 키에 기반하여 제3 인증 값을 생성하는 단계; 및
상기 제1 인증 값 및 상기 제3 인증 값이 동일한지 여부를 검사하는 단계
를 포함하고,
상기 제1 인증 값 및 상기 제3 인증 값이 동일하지 않으면 상기 신뢰된 권한 정보 요청 메시지에 대한 상기 검증이 실패하는 신뢰된 권한 정보 제공 방법. - 제15항에 있어서,
상기 제3 인증 값은 상기 사용자의 식별자 및 상기 제1 타임스탬프를 포함하는 결합 값에 대하여 인증 키를 사용하는 대칭 키 서명을 수행함으로써 생성되고,
상기 인증 키는 상기 세션 키로부터 유도된 값인 신뢰된 권한 정보 제공 방법. - 제16항에 있어서,
상기 인증 서버 및 상기 권한 관리 서버는 동일한 알고리즘을 사용하여 상기 세션 키로부터 상기 인증 키를 유도하는 신뢰된 권한 정보 제공 방법. - 사용자의 사용자 단말에 의해 수행되는,
사용자 크리덴셜 요청 메시지를 인증 서버로 전송하는 단계; 및
상기 인증 서버로부터 상기 사용자에 대한 사용자 크리덴셜을 수신하는 단계
를 포함하고,
상기 사용자 크리덴셜은 X.509v3 인증서이고,
상기 X.509v3 인증서의 확장 필드는 상기 사용자에 대한 신뢰된 권한 정보를 저장하는 사용자 크리덴셜 획득 방법. - 제18항에 있어서,
상기 신뢰된 권한 정보는 권한 관리 기관에 의해 운용되는 권한 관리 서버에 의해 제공된 사용자 크리덴셜 획득 방법. - 제19항에 있어서,
상기 사용자 크리덴션에 대한 검증을 수행하는 단계
를 더 포함하고,
상기 검증을 수행하는 단계는,
상기 신뢰된 권한 정보, 상기 사용자의 식별자 및 상기 권한 관리 기관의 식별자에 대한 해쉬 값을 생성하는 단계;
상기 권한 관리 기관의 공개 키를 이용하여 상기 권한 관리 기관의 서명 에 대한 복호화를 수행함으로써 복호화된 서명을 획득하는 단계; 및
상기 해쉬 값 및 복호화된 서명이 일치하는지 여부를 검사하는 단계
를 포함하고,
상기 해쉬 값 및 상기 복호화된 서명이 일치하지 않을 경우, 상기 사용자 크리덴셜에 대한 상기 검증이 실패하는 사용자 크리덴셜 획득 방법.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150113259 | 2015-08-11 | ||
KR20150113259 | 2015-08-11 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20170019308A true KR20170019308A (ko) | 2017-02-21 |
KR101817152B1 KR101817152B1 (ko) | 2018-02-21 |
Family
ID=58313771
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020160040973A Active KR101817152B1 (ko) | 2015-08-11 | 2016-04-04 | 신뢰된 권한 정보 제공 방법, 신뢰된 권한 정보를 포함하는 사용자 크리덴셜 발급 방법 및 사용자 크리덴셜 획득 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101817152B1 (ko) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20210065564A (ko) * | 2019-11-27 | 2021-06-04 | 에스케이텔링크 주식회사 | 보안 모듈을 이용한 모바일 출입 인증용 크리덴셜 관리 시스템 |
CN112948143A (zh) * | 2021-03-04 | 2021-06-11 | 北京奇艺世纪科技有限公司 | 一种应用程序调用方法、装置及调用系统 |
KR20210147402A (ko) * | 2020-05-28 | 2021-12-07 | 고려대학교 산학협력단 | 피제어 장치의 보안 인증 기법 |
WO2022109020A1 (en) * | 2020-11-18 | 2022-05-27 | Visa International Service Association | Integrating identity tokens and privacy-preserving identity attribute attestations into interactions |
WO2023078106A1 (zh) * | 2021-11-02 | 2023-05-11 | 华为技术有限公司 | 加密流量的访问控制方法、装置及系统 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102250081B1 (ko) | 2019-02-22 | 2021-05-10 | 데이터얼라이언스 주식회사 | 공개 원장 기반 크리덴셜 자율적 운영 시스템 및 방법 |
KR102460299B1 (ko) * | 2019-11-25 | 2022-10-28 | 한국전자통신연구원 | 익명 크리덴셜 인증 시스템 및 그 방법 |
-
2016
- 2016-04-04 KR KR1020160040973A patent/KR101817152B1/ko active Active
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20210065564A (ko) * | 2019-11-27 | 2021-06-04 | 에스케이텔링크 주식회사 | 보안 모듈을 이용한 모바일 출입 인증용 크리덴셜 관리 시스템 |
KR20210147402A (ko) * | 2020-05-28 | 2021-12-07 | 고려대학교 산학협력단 | 피제어 장치의 보안 인증 기법 |
US11838755B2 (en) | 2020-05-28 | 2023-12-05 | Korea University Research And Business Foundation | Techniques for secure authentication of the controlled devices |
WO2022109020A1 (en) * | 2020-11-18 | 2022-05-27 | Visa International Service Association | Integrating identity tokens and privacy-preserving identity attribute attestations into interactions |
US12015720B2 (en) | 2020-11-18 | 2024-06-18 | Visa International Service Association | Integrating identity tokens and privacy-preserving identity attribute attestations into interactions |
CN112948143A (zh) * | 2021-03-04 | 2021-06-11 | 北京奇艺世纪科技有限公司 | 一种应用程序调用方法、装置及调用系统 |
CN112948143B (zh) * | 2021-03-04 | 2024-01-12 | 北京奇艺世纪科技有限公司 | 一种应用程序调用方法、装置及调用系统 |
WO2023078106A1 (zh) * | 2021-11-02 | 2023-05-11 | 华为技术有限公司 | 加密流量的访问控制方法、装置及系统 |
Also Published As
Publication number | Publication date |
---|---|
KR101817152B1 (ko) | 2018-02-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111708991B (zh) | 服务的授权方法、装置、计算机设备和存储介质 | |
KR101817152B1 (ko) | 신뢰된 권한 정보 제공 방법, 신뢰된 권한 정보를 포함하는 사용자 크리덴셜 발급 방법 및 사용자 크리덴셜 획득 방법 | |
US9635013B2 (en) | Secure data handling by a virtual machine | |
US8555075B2 (en) | Methods and system for storing and retrieving identity mapping information | |
US7526649B2 (en) | Session key exchange | |
EP1914658B1 (en) | Identity controlled data center | |
US8997198B1 (en) | Techniques for securing a centralized metadata distributed filesystem | |
US9219607B2 (en) | Provisioning sensitive data into third party | |
US20140112470A1 (en) | Method and system for key generation, backup, and migration based on trusted computing | |
CN106571951B (zh) | 审计日志获取方法、系统及装置 | |
US8953805B2 (en) | Authentication information generating system, authentication information generating method, client apparatus, and authentication information generating program for implementing the method | |
CN115277168B (zh) | 一种访问服务器的方法以及装置、系统 | |
CN106452764A (zh) | 一种标识私钥自动更新的方法及密码系统 | |
CN102035653A (zh) | 软件审核阶段的可控分发方法及系统 | |
US11804957B2 (en) | Exporting remote cryptographic keys | |
KR20090084545A (ko) | Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체 | |
CN113271207A (zh) | 基于移动电子签名的托管密钥使用方法、系统、计算机设备及存储介质 | |
WO2008053279A1 (en) | Logging on a user device to a server | |
CN115065542A (zh) | 权限验证方法、装置、处理器及电子设备 | |
JP2014022920A (ja) | 電子署名システム、電子署名方法および電子署名プログラム | |
CN108345801B (zh) | 一种面向密文数据库的中间件动态用户认证方法及系统 | |
EP4455908A1 (en) | Method for receiving content in user device over cdn | |
KR101839699B1 (ko) | 인증정보가 노출되지 않는 안전한 보안 usb 시스템 및 방법 | |
HK40083485A (en) | Exporting remote cryptographic keys | |
CN118611973A (zh) | 一种基于Usbkey的防钓鱼安全身份认证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20160404 |
|
PA0201 | Request for examination | ||
PG1501 | Laying open of application | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20170303 Patent event code: PE09021S01D |
|
AMND | Amendment | ||
E601 | Decision to refuse application | ||
PE0601 | Decision on rejection of patent |
Patent event date: 20170907 Comment text: Decision to Refuse Application Patent event code: PE06012S01D Patent event date: 20170303 Comment text: Notification of reason for refusal Patent event code: PE06011S01I |
|
AMND | Amendment | ||
PX0901 | Re-examination |
Patent event code: PX09011S01I Patent event date: 20170907 Comment text: Decision to Refuse Application Patent event code: PX09012R01I Patent event date: 20170504 Comment text: Amendment to Specification, etc. |
|
E90F | Notification of reason for final refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Final Notice of Reason for Refusal Patent event date: 20171025 Patent event code: PE09021S02D |
|
AMND | Amendment | ||
PX0701 | Decision of registration after re-examination |
Patent event date: 20171211 Comment text: Decision to Grant Registration Patent event code: PX07013S01D Patent event date: 20171201 Comment text: Amendment to Specification, etc. Patent event code: PX07012R01I Patent event date: 20171010 Comment text: Amendment to Specification, etc. Patent event code: PX07012R01I Patent event date: 20170907 Comment text: Decision to Refuse Application Patent event code: PX07011S01I Patent event date: 20170504 Comment text: Amendment to Specification, etc. Patent event code: PX07012R01I |
|
X701 | Decision to grant (after re-examination) | ||
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20180104 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20180104 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
PR1001 | Payment of annual fee |
Payment date: 20201228 Start annual number: 4 End annual number: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20211227 Start annual number: 5 End annual number: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20221219 Start annual number: 6 End annual number: 6 |