CN106572065B - 一种多ttp参与的实体身份有效性验证方法及装置 - Google Patents

一种多ttp参与的实体身份有效性验证方法及装置 Download PDF

Info

Publication number
CN106572065B
CN106572065B CN201510654832.XA CN201510654832A CN106572065B CN 106572065 B CN106572065 B CN 106572065B CN 201510654832 A CN201510654832 A CN 201510654832A CN 106572065 B CN106572065 B CN 106572065B
Authority
CN
China
Prior art keywords
message
trusted
signature
party
entity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510654832.XA
Other languages
English (en)
Other versions
CN106572065A (zh
Inventor
杜志强
张变玲
李琴
颜湘
张国强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Iwncomm Co Ltd
Original Assignee
China Iwncomm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Iwncomm Co Ltd filed Critical China Iwncomm Co Ltd
Priority to CN201510654832.XA priority Critical patent/CN106572065B/zh
Priority to PCT/CN2016/096342 priority patent/WO2017059744A1/zh
Priority to KR1020187010987A priority patent/KR102107918B1/ko
Priority to EP16853050.9A priority patent/EP3361692B1/en
Priority to JP2018517881A priority patent/JP6543768B2/ja
Priority to US15/765,223 priority patent/US10652029B2/en
Publication of CN106572065A publication Critical patent/CN106572065A/zh
Application granted granted Critical
Publication of CN106572065B publication Critical patent/CN106572065B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种多TTP参与的实体身份有效性验证方法和装置,方法包括:实体B向实体A发送消息1,实体A收到消息1后向TTPA发送消息2,TTPA收到消息2后验证实体A的身份并向TTPB发送消息3,TTPB收到消息3后验证TTPA的第一签名,验证实体B的身份并向TTPA返回消息4,TTPA收到消息4后验证TTPB的第二签名并构造消息5发送给实体A,实体A收到消息5后验证TTPA的第二签名,判断实体B身份的有效性并构造消息6发送给实体B,实体B收到消息6后验证TTPB的第一签名,判断实体A身份的有效性。本发明实现了实体的身份有效性只能由不同的可信第三方TTP进行验证时的实体间身份有效性的验证。

Description

一种多TTP参与的实体身份有效性验证方法及装置
技术领域
本发明涉及实体身份有效性验证方法及装置,尤其是有多可信第三方参与的实体身份有效性验证方法及装置。
背景技术
在实体之间的身份有效性验证方法中,有一类需要可信第三方TTP参与并提供验证服务的方法,这类方法中,存在一个身份有效性验证双方共同信任的TTP,其用于为参与身份有效性验证的双方提供验证服务,通过将验证结果反馈给参与身份有效性验证的双方实体,从而帮助实体之间完成对彼此身份的有效性验证。但这类方法并不能指导本领域技术人员完成一些特定环境下的身份有效性验证工作。所述的特定身份有效性验证环境例如:分别信任不同可信第三方TTP的实体之间对彼此身份有效性进行验证,且又同时需要可信第三方参与并提供验证的环境。这样,就需要一种实体身份有效性验证方法,用于解决上述问题。
发明内容
为解决背景技术中提到的问题,本发明提供一种包括两个TTP参与的实体身份有效性验证的方法,为实体A和实体B之间彼此验证对方身份的有效性提供服务。
一种多TTP参与的实体身份有效性验证方法,涉及实体A、实体B、可信第三方TTPA和可信第三方TTPB,实体A的身份有效性能被TTPA验证,实体B的身份有效性能被TTPB验证。实体A信任TTPA,实体B信任TTPB,TTPA与TTPB彼此信任,其特征在于,所述方法包括以下步骤:
1)实体B发送消息1到实体A,消息1包括实体B的身份信息IB以及实体B产生的随机数RB
2)实体A收到消息1后,向可信第三方TTPA发送消息2,消息2包括实体A的身份信息IA、实体A产生的随机数RA、实体B的身份信息IB以及随机数RB
3)可信第三方TTPA收到实体A发送的消息2后,根据IA验证实体A的身份,并向可信第三方TTPB发送消息3,消息3包括TTPA产生的随机数RTPA以及权标TokenTPAB,其中,TokenTPAB包含ResA、IB、RB以及TTPA的第一签名,其中,ResA为TTPA对实体A的验证结果,TTPA的第一签名的签名对象包括ResA、IB、RB
4)TTPB收到TTPA发送的消息3后,验证TokenTPAB中TTPA的第一签名,验证通过后,根据IB验证实体B的身份,TTPB向TTPA返回消息4,消息4包括权标TokenTPBA,TokenTPBA包含ResB、TTPB的第一签名以及TTPB的第二签名,其中,ResB为TTPB对实体B的验证结果,TTPB的第一签名的签名对象包括ResA、RB,TTPB的第二签名的签名对象包括RTPA、ResB
5)TTPA收到TTPB发送的消息4后,验证包含在TokenTPBA中TTPB的第二签名,验证通过后,检查从消息4中得到的RTPA是否与自己在消息3中发送给TTPB的随机数RTPA一致,若一致,TTPA构造消息5发送给实体A,消息5包括权标TokenTA,TokenTA包含ResA、ResB、TTPA的第二签名以及TTPB的第一签名,其中,TTPA的第二签名的签名对象包括ResB、RA
6)实体A收到来自TTPA的消息5后,验证包含在TokenTA中TTPA的第二签名,验证通过后,检查从消息5中得到的RA是否与自己在消息2中发送给TTPA的随机数RA一致,若一致,实体A根据验证结果ResB判断实体B身份的有效性,并构造消息6发送给实体B,消息6包括TTPB的第一签名。
7)实体B收到消息6后,验证TTPB的第一签名,验证通过后,检查从消息6中得到的RB是否与自己在消息1中发送给实体A的随机数RB一致,若一致,实体B根据验证结果ResA判断实体A身份的有效性。
一种第一实体身份有效性验证装置,用于在第一可信第三方装置和第二可信第三方装置的参与下,与第二实体身份有效性验证装置进行身份有效性验证,所述第一实体身份有效性验证装置包括存储单元、收发单元和处理单元,其中:
处理单元用于产生随机数RA
存储单元用于存储所述第一实体身份有效性验证装置的身份信息IA
收发单元用于接收所述第二实体身份有效性验证装置发送的消息1,并用于向所述第一可信第三方装置发送消息2,所述消息1包括所述第二实体身份有效性验证装置的身份信息IB和所述第二实体身份有效性验证装置产生的随机数RB,所述消息2包括IA、RA、IB和RB
收发单元还用于接收所述第一可信第三方装置发送的消息5,并用于向所述第二实体身份有效性验证装置发送消息6,所述消息5包括权标TokenTA,其中,TokenTA包含ResA、ResB、所述第一可信第三方装置的第二签名以及所述第二可信第三方装置的第一签名,其中,ResA为所述第一可信第三方装置对所述第一实体身份有效性验证装置的验证结果,ResB为所述第二可信第三方装置对所述第二实体身份有效性验证装置的验证结果,所述第一可信第三方装置的第二签名的签名对象包括ResB、RA,所述第二可信第三方装置的第一签名的签名对象包括ResA、RB,所述消息6包括所述第二可信第三方装置的第一签名;
处理单元还用于验证包含在TokenTA中所述第一可信第三方装置的第二签名,检查从消息5中得到的RA是否与自己在消息2中发送给所述第一可信第三方装置的随机数RA一致,根据验证结果ResB判断所述第二实体身份有效性验证装置身份的有效性,及构造所述消息6。
一种第二实体身份有效性验证装置,用于在第一可信第三方装置和第二可信第三方装置的参与下,与第一实体身份有效性验证装置进行身份有效性验证,所述第二实体身份有效性验证装置包括存储单元、收发单元和处理单元,其中:
处理单元用于产生随机数RB
存储单元用于存储所述第二实体身份有效性验证装置的身份信息IB
收发单元用于发送消息1,并用于接收所述第一实体身份有效性验证装置发送的消息6,所述消息1包括IB和RB,所述消息6包括所述第二可信第三方装置的第一签名,其中,所述第二可信第三方装置的第一签名的签名对象包括ResA、RB,ResA为所述第一可信第三方装置对所述第一实体身份有效性验证装置的验证结果;
处理单元还用于验证所述第二可信第三方装置的第一签名,检查从消息6中得到的RB是否与自己在消息1中发送给所述第一实体身份有效性验证装置的随机数RB一致,以及根据验证结果ResA判断所述第一实体身份有效性验证装置身份的有效性。
一种第一可信第三方装置,用于与第二可信第三方装置一起,参与第一实体身份有效性验证装置和第二实体身份有效性验证装置之间的身份有效性验证,所述第一可信第三方装置包括收发单元和处理单元,其中:
收发单元用于接收所述第一实体身份有效性验证装置发送的消息2,所述消息2包括所述第一实体身份有效性验证装置的身份信息IA、所述第一实体身份有效性验证装置产生的随机数RA、所述第二实体身份有效性验证装置的身份信息IB以及所述第二实体身份有效性验证装置产生的随机数RB
处理单元用于根据所述IA验证所述第一实体身份有效性验证装置的身份;
收发单元还用于向所述第二可信第三方装置发送消息3,所述消息3包括所述第一可信第三方装置产生的随机数RTPA以及权标TokenTPAB,其中,TokenTPAB包含ResA、IB、RB以及所述第一可信第三方装置的第一签名,其中,ResA为所述第一可信第三方装置对所述第一实体身份有效性验证装置的验证结果,所述第一可信第三方装置的第一签名的签名对象包括ResA、IB、RB
收发单元还用于接收所述第二可信第三方装置发送的消息4,所述消息4包括权标TokenTPBA,其中,TokenTPBA包含ResB、所述第二可信第三方装置的第一签名以及所述第二可信第三方装置的第二签名,其中,ResB为所述第二可信第三方装置对所述第二实体身份有效性验证装置的验证结果,所述第二可信第三方装置的第一签名的签名对象包括ResA、RB,所述第二可信第三方装置的第二签名的签名对象包括RTPA、ResB
处理单元还用于验证包含在TokenTPBA中所述第二可信第三方装置的第二签名,检查从消息4中得到的RTPA是否与自己在消息3中发送给所述第二可信第三方装置的随机数RTPA一致,以及构造消息5,所述消息5包括权标TokenTA,其中,TokenTA包含ResA、ResB、所述第一可信第三方装置的第二签名以及所述第二可信第三方装置的第一签名,其中,所述第一可信第三方装置的第二签名的签名对象包括ResB、RA
收发单元还用于向所述第一实体身份有效性验证装置发送所述消息5。
一种第二可信第三方装置,用于与第一可信第三方装置一起,参与第一实体身份有效性验证装置和第二实体身份有效性验证装置之间的身份有效性验证,所述第二可信第三方装置包括收发单元和处理单元,其中:
收发单元用于接收所述第一可信第三方装置发送的消息3,所述消息3包括所述第一可信第三方装置产生的随机数RTPA以及权标TokenTPAB,其中,TokenTPAB包含ResA、IB、RB以及所述第一可信第三方装置的第一签名,ResA为所述第一可信第三方装置对所述第一实体身份有效性验证装置的验证结果,IB为所述第二实体身份有效性验证装置的身份信息,RB为所述第二实体身份有效性验证装置产生的随机数,所述第一可信第三方装置的第一签名的签名对象包括ResA、IB、RB
处理单元用于验证TokenTPAB中所述第一可信第三方装置的第一签名,根据IB验证所述第二实体身份有效性验证装置的身份;
收发单元还用于向所述第一可信第三方装置返回消息4,消息4包括权标TokenTPBA,其中,TokenTPBA包含ResB、所述第二可信第三方装置的第一签名以及所述第二可信第三方装置的第二签名,其中,ResB为所述第二可信第三方装置对所述第二实体身份有效性验证装置的验证结果,所述第二可信第三方装置的第一签名的签名对象包括ResA、RB,所述第二可信第三方装置的第二签名的签名对象包括RTPA、ResB
本发明中,进行相互身份有效性验证的实体的身份有效性只能由不同的可信第三方TTP验证,在验证过程中,通过两个实体分别信任的TTP之间的交互为实体间的相互身份有效性提供验证服务,完成实体间的身份有效性验证。本发明解决了实体分别信任不同TTP时的身份有效性验证问题。
附图说明
图1为本发明多TTP参与的身份有效性验证方法较佳实施方式的示意图。
图2为本发明第一实体身份有效性验证装置的示意图;
图3为本发明第二实体身份有效性验证装置的示意图;
图4为本发明第一可信第三方装置的示意图;
图5为本发明第二可信第三方装置的示意图。
具体实施方式
本发明的方法涉及的实体包括实体A和B,可信第三方TTPA和TTPB。实体A的身份有效性能被TTPA验证,实体B的身份有效性能被TTPB验证。实体A信任TTPA,实体B信任TTPB。本发明身份有效性验证过程中实体及TTP相互之间的连接关系为:实体B仅连接实体A,实体A同时连接实体B和可信第三方TTPA,可信第三方TTPA同时连接实体A和可信第三方TTPB,可信第三方TTPB仅连接可信第三方TTPA
参见图1,本发明提供的多TTP参与的实体身份有效性验证方法,涉及实体A、实体B、可信第三方TTPA和可信第三方TTPB,实体A的身份有效性能被TTPA验证,实体B的身份有效性能被TTPB验证,实体A信任TTPA,实体B信任TTPB,其特征在于,所述方法包括以下步骤:
1)实体B发送消息1到实体A,消息1包括实体B的身份信息IB以及实体B产生的随机数RB
2)实体A收到消息1后,向可信第三方TTPA发送消息2,消息2包括实体A的身份信息IA、实体A产生的随机数RA、实体B的身份信息IB以及随机数RB
3)可信第三方TTPA收到实体A发送的消息2后,根据IA验证实体A的身份,并向可信第三方TTPB发送消息3,消息3包括TTPA产生的随机数RTPA以及权标TokenTPAB,其中,TokenTPAB包含ResA、IB、RB以及TTPA的第一签名,其中,ResA为TTPA对实体A的验证结果,TTPA的第一签名的签名对象包括ResA、IB、RB
4)TTPB收到TTPA发送的消息3后,验证TokenTPAB中TTPA的第一签名,验证通过后,根据IB验证实体B的身份,TTPB向TTPA返回消息4,消息4包括权标TokenTPBA,TokenTPBA包含ResB、TTPB的第一签名以及TTPB的第二签名,其中,ResB为TTPB对实体B的验证结果,TTPB的第一签名的签名对象包括ResA、RB,TTPB的第二签名的签名对象包括RTPA、ResB
5)TTPA收到TTPB发送的消息4后,验证包含在TokenTPBA中TTPB的第二签名,验证通过后,检查从消息4中得到的RTPA是否与自己在消息3中发送给TTPB的随机数RTPA一致,若一致,TTPA构造消息5发送给实体A,消息5包括权标TokenTA,TokenTA包含ResA、ResB、TTPA的第二签名以及TTPB的第一签名,其中,TTPA的第二签名的签名对象包括ResB、RA
6)实体A收到来自TTPA的消息5后,验证包含在TokenTA中TTPA的第二签名,验证通过后,检查从消息5中得到的RA是否与自己在消息2中发送给TTPA的随机数RA一致,若一致,实体A根据验证结果ResB判断实体B身份的有效性,并构造消息6发送给实体B,消息6包括TTPB的第一签名。
7)实体B收到消息6后,验证TTPB的第一签名,验证通过后,检查从消息6中得到的RB是否与自己在消息1中发送给实体A的随机数RB一致,若一致,实体B根据验证结果ResA判断实体A身份的有效性。
至此,实体A与实体B完成了彼此身份有效性的验证。
具体的,上述步骤3)中,可信第三方TTPA收到实体A发送的消息2后,根据IA验证实体A的身份,进一步包括:
如果IA是实体A的区分符,则TTPA提取实体A的公钥PA,此时ResA中包括PA
如果IA是实体A的证书CertA,则TTPA检查CertA的有效性,此时ResA中包括CertA的有效性状态;
如果实体A的公钥或证书的有效性不能被TTPA获得,此时ResA中包括表示验证失败的内容。
具体的,上述步骤4)中,可信第三方TTPB收到TTPA发送的消息3后,根据IB验证实体B的身份,进一步包括:
如果IB是实体B的区分符,则TTPB提取实体B的公钥PB,此时ResB中包括PB
如果IB是实体B的证书CertB,则TTPB检查CertB的有效性,此时ResB中包括CertB的有效性状态;
如果实体B的公钥或证书的有效性不能被TTPB获得,此时ResB中包括表示验证失败的内容。
具体的,在步骤3)中,TTPA可不必产生随机数RTPA,而是在消息3中直接使用由实体A产生并发送给TTPA的随机数RA代替RTPA,则后续步骤4)和步骤5)中也同样用RA代替RTPA。这样可在几乎不影响安全性的前提下,TTPA不必再产生随机数,降低了TTPA的计算复杂度,从而提升了系统的效率。
具体的,在步骤5)、步骤6)以及步骤7)中,在验证签名不通过或者判断随机数不一致时,则可以采取丢弃对应的消息或终止身份有效性验证过程等本领域公知的方式进行处理。
作为本领域公知技术,数字签名算法包括带消息恢复的签名算法、不带消息恢复的签名算法等算法。如果验证签名时能够恢复目标字段的,则验证签名者可在验证签名通过后从该签名中直接恢复目标字段;如果验证签名时不能够恢复目标字段,则本领域技术人员通常都会在消息中携带该目标字段,从而验证签名者可直接从该消息中获取该目标字段。以上述步骤5)为例,如果TTPA验证签名时能够恢复目标字段RTPA,则TTPA可在验证TTPB的第二签名通过后从该签名中直接恢复RTPA;如果TTPA验证签名时不能够恢复目标字段RTPA,则需要在消息4中直接携带RTPA,TTPA则可从消息4中直接获取RTPA
进一步的,为了防止在身份验证过程中实体A、实体B被冒充,还可以在前述方法实施例基础上增加实体A与实体B互相验证签名的操作。该操作可以在前述方法实施例步骤1)-7)之外进行,也可以融合至前述方法实施例步骤1)-7)中执行,其中,融合的方式更加高效。较佳地,本发明推荐两种将验证签名的操作融合至前述方法实施例步骤1)-7)中的实施方式,具体如下:
第一种,在前述方法实施例步骤1)之前,还包括步骤0),在步骤0)中,实体A发送消息0给实体B,消息0中包括实体A的身份信息IA以及实体A产生的随机数RA';在前述方法消息1中增加权标TokenBA,TokenBA中包括实体B的签名,实体B的签名的签名对象包括RA'、RB、实体A的标识符以及实体B的标识符;在步骤6)中,在实体A根据ResB判断实体B身份的有效性后,还包括:实体A验证从消息1中得到的实体B的签名,验证通过后,检查从消息1中得到的RA'是否与自己在消息0中发送给B的随机数RA'一致,完成对实体B的鉴别;在消息6中增加权标TokenAB,TokenAB中包括实体A的签名,实体A的签名的签名对象包括RA'、RB、实体A的标识符以及实体B的标识符;在步骤7)中,在实体B根据ResA判断实体A的身份有效性后,还包括:实体B验证从消息6中得到的实体A的签名,验证通过后,检查从消息6中得到的RB是否与自己在消息1中发送给A的随机数RB一致,完成对实体A的鉴别。
第二种,在消息6中增加权标TokenAB,TokenAB中包括实体A产生的随机数RA'和实体A的签名,实体A的签名的签名对象包括RA'、RB、实体A的标识符以及实体B的标识符;在步骤7)中,在实体B根据ResA判断实体A的身份有效性后,还包括:实体B验证从消息6中得到的实体A的签名,验证通过后,检查从消息6中得到的RB是否与自己在消息1中发送给A的随机数RB一致,完成对实体A的鉴别;在步骤7)之后增加步骤8)和步骤9),在步骤8)中,实体B发送消息7给实体A,消息7中包括权标TokenBA,TokenBA中包括实体B的签名,实体B的签名的签名对象包括RA'、RB、实体A的标识符以及实体B的标识符;在步骤9)中,实体A收到消息7后,验证实体B的签名,验证通过后,检查从消息7中得到的RA'是否与自己在消息6中发送给B的随机数RA'一致,完成对实体B的鉴别。
基于上述实体身份有效性验证方法,如图2,本发明还提供了一种第一实体身份有效性验证装置,用于在第一可信第三方装置和第二可信第三方装置的参与下,与第二实体身份有效性验证装置进行身份有效性验证,所述第一实体身份有效性验证装置包括存储单元11、收发单元12和处理单元13,其中:
处理单元13用于产生随机数RA
存储单元11用于存储所述第一实体身份有效性验证装置的身份信息IA
收发单元12用于接收所述第二实体身份有效性验证装置发送的消息1,并用于向所述第一可信第三方装置发送消息2,所述消息1包括所述第二实体身份有效性验证装置的身份信息IB和所述第二实体身份有效性验证装置产生的随机数RB,所述消息2包括IA、RA、IB和RB
收发单元12还用于接收所述第一可信第三方装置发送的消息5,并用于向所述第二实体身份有效性验证装置发送消息6,所述消息5包括权标TokenTA,其中,TokenTA包含ResA、ResB、所述第一可信第三方装置的第二签名以及所述第二可信第三方装置的第一签名,其中,ResA为所述第一可信第三方装置对所述第一实体身份有效性验证装置的验证结果,ResB为所述第二可信第三方装置对所述第二实体身份有效性验证装置的验证结果,所述第一可信第三方装置的第二签名的签名对象包括ResB、RA,所述第二可信第三方装置的第一签名的签名对象包括ResA、RB,所述消息6包括所述第二可信第三方装置的第一签名;
处理单元13还用于验证包含在TokenTA中所述第一可信第三方装置的第二签名,检查从消息5中得到的RA是否与自己在消息2中发送给所述第一可信第三方装置的随机数RA一致,根据验证结果ResB判断所述第二实体身份有效性验证装置身份的有效性,及构造所述消息6。
基于上述实体身份有效性验证方法,如图3,本发明还提供了一种第二实体身份有效性验证装置,用于在第一可信第三方装置和第二可信第三方装置的参与下,与第一实体身份有效性验证装置进行身份有效性验证,所述第二实体身份有效性验证装置包括存储单元21、收发单元22和处理单元23,其中:
处理单元23用于产生随机数RB
存储单元21用于存储所述第二实体身份有效性验证装置的身份信息IB
收发单元22用于发送消息1,并用于接收所述第一实体身份有效性验证装置发送的消息6,所述消息1包括IB和RB,所述消息6包括所述第二可信第三方装置的第一签名,其中,所述第二可信第三方装置的第一签名的签名对象包括ResA、RB,ResA为所述第一可信第三方装置对所述第一实体身份有效性验证装置的验证结果;
处理单元23还用于验证所述第二可信第三方装置的第一签名,检查从消息6中得到的RB是否与自己在消息1中发送给所述第一实体身份有效性验证装置的随机数RB一致,以及根据验证结果ResA判断所述第一实体身份有效性验证装置身份的有效性。
基于上述实体身份有效性验证方法,如图4,本发明还提供了一种第一可信第三方装置,用于与第二可信第三方装置一起,参与第一实体身份有效性验证装置和第二实体身份有效性验证装置之间的身份有效性验证,所述第一可信第三方装置包括收发单元31和处理单元32,其中:
收发单元31用于接收所述第一实体身份有效性验证装置发送的消息2,所述消息2包括所述第一实体身份有效性验证装置的身份信息IA、所述第一实体身份有效性验证装置产生的随机数RA、所述第二实体身份有效性验证装置的身份信息IB以及所述第二实体身份有效性验证装置产生的随机数RB
处理单元32用于根据所述IA验证所述第一实体身份有效性验证装置的身份;
收发单元31还用于向所述第二可信第三方装置发送消息3,所述消息3包括所述第一可信第三方装置产生的随机数RTPA以及权标TokenTPAB,其中,TokenTPAB包含ResA、IB、RB以及所述第一可信第三方装置的第一签名,其中,ResA为所述第一可信第三方装置对所述第一实体身份有效性验证装置的验证结果,所述第一可信第三方装置的第一签名的签名对象包括ResA、IB、RB
收发单元31还用于接收所述第二可信第三方装置发送的消息4,所述消息4包括权标TokenTPBA,其中,TokenTPBA包含ResB、所述第二可信第三方装置的第一签名以及所述第二可信第三方装置的第二签名,其中,ResB为所述第二可信第三方装置对所述第二实体身份有效性验证装置的验证结果,所述第二可信第三方装置的第一签名的签名对象包括ResA、RB,所述第二可信第三方装置的第二签名的签名对象包括RTPA、ResB
处理单元32还用于验证包含在TokenTPBA中所述第二可信第三方装置的第二签名,检查从消息4中得到的RTPA是否与自己在消息3中发送给所述第二可信第三方装置的随机数RTPA一致,以及构造消息5,所述消息5包括权标TokenTA,其中,TokenTA包含ResA、ResB、所述第一可信第三方装置的第二签名以及所述第二可信第三方装置的第一签名,其中,所述第一可信第三方装置的第二签名的签名对象包括ResB、RA
收发单元31还用于向所述第一实体身份有效性验证装置发送所述消息5。
具体的,当所述第一可信第三方TTPA收到所述第一实体身份有效性验证装置发送的消息2后,根据IA验证所述第一实体身份有效性验证装置的身份时,
如果IA是所述第一实体身份有效性验证装置的区分符,
处理单元32进一步用于提取所述第一实体身份有效性验证装置的公钥PA
如果IA是所述第一实体身份有效性验证装置的证书CertA
处理单元32进一步用于检查CertA的有效性。
基于上述实体身份有效性验证方法,如图5,本发明还提供了一种第二可信第三方装置,用于与第一可信第三方装置一起,参与第一实体身份有效性验证装置和第二实体身份有效性验证装置之间的身份有效性验证,所述第二可信第三方装置包括收发单元41和处理单元42,其中:
收发单元41用于接收所述第一可信第三方装置发送的消息3,所述消息3包括所述第一可信第三方装置产生的随机数RTPA以及权标TokenTPAB,其中,TokenTPAB包含ResA、IB、RB以及所述第一可信第三方装置的第一签名,ResA为所述第一可信第三方装置对所述第一实体身份有效性验证装置的验证结果,IB为所述第二实体身份有效性验证装置的身份信息,RB为所述第二实体身份有效性验证装置产生的随机数,所述第一可信第三方装置的第一签名的签名对象包括ResA、IB、RB
处理单元42用于验证TokenTPAB中所述第一可信第三方装置的第一签名,根据IB验证所述第二实体身份有效性验证装置的身份;
收发单元41还用于向所述第一可信第三方装置返回消息4,消息4包括权标TokenTPBA,TokenTPBA包含ResB、所述第二可信第三方装置的第一签名以及所述第二可信第三方装置的第二签名,其中,ResB为所述第二可信第三方装置对所述第二实体身份有效性验证装置的验证结果,所述第二可信第三方装置的第一签名的签名对象包括ResA、RB,所述第二可信第三方装置的第二签名的签名对象包括RTPA、ResB
具体的,当所述第二可信第三方装置收到所述第一可信第三方装置发送的消息3后,根据IB验证所述第二实体身份有效性验证装置的身份时,
如果IB是所述第二实体身份有效性验证装置的区分符,
处理单元42进一步用于提取所述第二实体身份有效性验证装置的公钥PB
如果IB是所述第二实体身份有效性验证装置的证书CertB
处理单元42进一步用于检查CertB的有效性。
需要说明的是,本发明提供的前述装置与本发明方法实施例中各实体是相对应的,具体的:第一实体身份有效性验证装置包含了实体A,第二实体身份有效性验证装置包含了实体B,第一可信第三方装置中包含了可信第三方TTPA,第二可信第三方装置中包含了可信第三方TTPB。因而,本发明提供的上述装置依照图1组成的系统是能够实施本发明方法的。本领域技术人员应当明白,各装置的具体构成情况已通过前述装置实施例进行了展示,其更进一步的工作细节也与前述方法实施例对应,无需赘述。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (15)

1.一种多TTP参与的实体身份有效性验证方法,涉及实体A、实体B、可信第三方TTPA和可信第三方TTPB,实体A的身份有效性能被TTPA验证,实体B的身份有效性能被TTPB验证,实体A信任TTPA,实体B信任TTPB,其特征在于,所述方法包括以下步骤:
1)实体B发送消息1到实体A,消息1包括实体B的身份信息IB以及实体B产生的随机数RB
2)实体A收到消息1后,向可信第三方TTPA发送消息2,消息2包括实体A的身份信息IA、实体A产生的随机数RA、实体B的身份信息IB以及随机数RB
3)可信第三方TTPA收到实体A发送的消息2后,根据IA验证实体A的身份,并向可信第三方TTPB发送消息3,消息3包括TTPA产生的随机数RTPA以及权标TokenTPAB,其中,TokenTPAB包含ResA、IB、RB以及TTPA的第一签名,其中,ResA为TTPA对实体A的验证结果,TTPA的第一签名的签名对象包括ResA、IB、RB
4)TTPB收到TTPA发送的消息3后,验证TokenTPAB中TTPA的第一签名,验证通过后,根据IB验证实体B的身份,TTPB向TTPA返回消息4,消息4包括权标TokenTPBA,TokenTPBA包含ResB、TTPB的第一签名以及TTPB的第二签名,其中,ResB为TTPB对实体B的验证结果,TTPB的第一签名的签名对象包括ResA、RB,TTPB的第二签名的签名对象包括RTPA、ResB
5)TTPA收到TTPB发送的消息4后,验证包含在TokenTPBA中TTPB的第二签名,验证通过后,检查从消息4中得到的RTPA是否与自己在消息3中发送给TTPB的随机数RTPA一致,若一致,TTPA构造消息5发送给实体A,消息5包括权标TokenTA,TokenTA包含ResA、ResB、TTPA的第二签名以及TTPB的第一签名,其中,TTPA的第二签名的签名对象包括ResB、RA
6)实体A收到来自TTPA的消息5后,验证包含在TokenTA中TTPA的第二签名,验证通过后,检查从消息5中得到的RA是否与自己在消息2中发送给TTPA的随机数RA一致,若一致,实体A根据验证结果ResB判断实体B身份的有效性,并构造消息6发送给实体B,消息6包括TTPB的第一签名;
7)实体B收到消息6后,验证TTPB的第一签名,验证通过后,检查从消息6中得到的RB是否与自己在消息1中发送给实体A的随机数RB一致,若一致,实体B根据验证结果ResA判断实体A身份的有效性。
2.根据权利要求1所述的实体身份有效性验证方法,其特征在于:步骤3)中,所述可信第三方TTPA收到实体A发送的消息2后,根据IA验证实体A的身份,具体包括:
如果IA是实体A的区分符,则TTPA提取实体A的公钥PA,此时ResA中包括PA
如果IA是实体A的证书CertA,则TTPA检查CertA的有效性,此时ResA中包括CertA的有效性状态;
如果实体A的公钥或证书的有效性不能被TTPA获得,此时ResA中包括表示验证失败的内容。
3.根据权利要求1所述的实体身份有效性验证方法,其特征在于:步骤4)中,所述可信第三方TTPB收到TTPA发送的消息3后,根据IB验证实体B的身份,具体包括:
如果IB是实体B的区分符,则TTPB提取实体B的公钥PB,此时ResB中包括PB
如果IB是实体B的证书CertB,则TTPB检查CertB的有效性,此时ResB中包括CertB的有效性状态;
如果实体B的公钥或证书的有效性不能被TTPB获得,此时ResB中包括表示验证失败的内容。
4.根据权利要求1所述的实体身份有效性验证方法,其特征在于:
在所述步骤5)中,TTPA从消息4中得到RTPA的具体方式是:如果TTPA验证TTPB的第二签名时能够从该签名中恢复RTPA,则TTPA在验证TTPB的第二签名通过后从该签名中直接恢复RTPA;如果TTPA验证TTPB的第二签名时不能够从该签名中恢复RTPA,则消息4中还进一步包括RTPA字段,TTPA从消息4中直接获取RTPA
在所述步骤6)中,实体A从消息5中得到RA的具体方式是:如果实体A验证TTPA的第二签名时能够从该签名中恢复RA,则实体A在验证TTPA的第二签名通过后从该签名中直接恢复RA;如果实体A验证TTPA的第二签名时不能够从该签名中恢复RA,则消息5中还进一步包括RA字段,实体A从消息5中直接获取RA
在所述步骤7)中,实体B从消息6中得到RB的具体方式是:如果实体B验证TTPB的第一签名时能够从该签名中恢复RB,则实体B在验证TTPB的第一签名通过后从该签名中直接恢复RB;如果实体B验证TTPB的第一签名时不能够从该签名中恢复RB,则消息6中还进一步包括RB字段,实体B从消息6中直接获取RB
5.根据权利要求1所述的实体身份有效性验证方法,还包括实体A与实体B互相验证签名的步骤,其特征在于:
在所述步骤1)之前,还包括步骤0),在所述步骤0)中,实体A发送消息0给实体B,消息0中包括实体A的身份信息IA以及实体A产生的随机数RA';在所述消息1中增加权标TokenBA,TokenBA中包括实体B的签名,实体B的签名的签名对象包括RA'、RB、实体A的标识符以及实体B的标识符;
在所述步骤6)中,在实体A根据ResB判断实体B身份的有效性后,还包括:实体A验证从消息1中得到的实体B的签名,验证通过后,检查从消息1中得到的RA'是否与自己在消息0中发送给B的随机数RA'一致,完成对实体B的鉴别;在所述消息6中增加权标TokenAB,TokenAB中包括实体A的签名,实体A的签名的签名对象包括RA'、RB、实体A的标识符以及实体B的标识符;
在所述步骤7)中,在实体B根据ResA判断实体A的身份有效性后,还包括:实体B验证从消息6中得到的实体A的签名,验证通过后,检查从消息6中得到的RB是否与自己在消息1中发送给A的随机数RB一致,完成对实体A的鉴别。
6.根据权利要求1所述的实体身份有效性验证方法,还包括实体A与实体B互相验证签名的步骤,其特征在于:
在所述消息6中增加权标TokenAB,TokenAB中包括实体A产生的随机数RA'和实体A的签名,实体A的签名的签名对象包括RA'、RB、实体A的标识符以及实体B的标识符;
在所述步骤7)中,在实体B根据ResA判断实体A的身份有效性后,还包括:实体B验证从消息6中得到的实体A的签名,验证通过后,检查从消息6中得到的RB是否与自己在消息1中发送给A的随机数RB一致,完成对实体A的鉴别;
在步骤7)之后,还包括步骤8)和步骤9),在步骤8)中,实体B发送消息7给实体A,消息7中包括权标TokenBA,TokenBA中包括实体B的签名,实体B的签名的签名对象包括RA'、RB、实体A的标识符以及实体B的标识符;在步骤9)中,实体A收到消息7后,验证实体B的签名,验证通过后,检查从消息7中得到的RA'是否与自己在消息6中发送给B的随机数RA'一致,完成对实体B的鉴别。
7.根据权利要求1-6中任意一项所述的实体身份有效性验证方法,其特征在于:所述步骤3)、4)及5)中的RTPA被RA代替。
8.一种第一实体身份有效性验证装置,用于在第一可信第三方装置和第二可信第三方装置的参与下,与第二实体身份有效性验证装置进行身份有效性验证,所述第一实体身份有效性验证装置包括存储单元、收发单元和处理单元,其特征在于:
处理单元用于产生随机数RA
存储单元用于存储所述第一实体身份有效性验证装置的身份信息IA
收发单元用于接收所述第二实体身份有效性验证装置发送的消息1,并用于向所述第一可信第三方装置发送消息2,所述消息1包括所述第二实体身份有效性验证装置的身份信息IB和所述第二实体身份有效性验证装置产生的随机数RB,所述消息2包括IA、RA、IB和RB
收发单元还用于接收所述第一可信第三方装置发送的消息5,并用于向所述第二实体身份有效性验证装置发送消息6,所述消息5包括权标TokenTA,其中,TokenTA包含ResA、ResB、所述第一可信第三方装置的第二签名以及所述第二可信第三方装置的第一签名,其中,ResA为所述第一可信第三方装置对所述第一实体身份有效性验证装置的验证结果,ResB为所述第二可信第三方装置对所述第二实体身份有效性验证装置的验证结果,所述第一可信第三方装置的第二签名的签名对象包括ResB、RA,所述第二可信第三方装置的第一签名的签名对象包括ResA、RB,所述消息6包括所述第二可信第三方装置的第一签名;
处理单元还用于验证包含在TokenTA中所述第一可信第三方装置的第二签名,检查从消息5中得到的RA是否与自己在消息2中发送给所述第一可信第三方装置的随机数RA一致,根据验证结果ResB判断所述第二实体身份有效性验证装置身份的有效性,及构造所述消息6;
其中,所述第二实体身份有效性验证装置收到消息6后,验证所述第二可信第三方装置的第一签名,验证通过后,检查从消息6中得到的RB是否与所述第二实体身份有效性验证装置在消息1中发送给所述第一实体身份有效性验证装置的随机数RB一致,若一致,所述第二实体身份有效性验证装置根据验证结果ResA判断所述第一实体身份有效性验证装置身份的有效性;
所述消息5是所述第一可信第三方装置收到所述第二可信第三方装置发送的消息4后,验证包含在TokenTPBA中所述第二可信第三方装置的第二签名,验证通过后,检查从消息4中得到的RTPA是否与所述第一可信第三方装置在消息3中发送给所述第二可信第三方装置的随机数RTPA一致,若一致,所述第一可信第三方装置构造并发送给所述第一实体身份有效性验证装置的;
所述消息4是所述第二可信第三方装置收到所述第一可信第三方装置发送的消息3后,验证TokenTPAB中所述第一可信第三方装置的第一签名,验证通过后,根据IB验证所述第二实体身份有效性验证装置的身份,所述第二可信第三方装置向所述第一可信第三方装置返回的,所述消息4包括权标TokenTPBA,TokenTPBA包含ResB、所述第二可信第三方装置的第一签名以及所述第二可信第三方装置的第二签名,其中,ResB为所述第二可信第三方装置对所述第二实体身份有效性验证装置的验证结果,所述第二可信第三方装置的第一签名的签名对象包括ResA、RB,所述第二可信第三方装置的第二签名的签名对象包括RTPA、ResB
所述消息3是所述第一可信第三方装置收到所述第一实体身份有效性验证装置发送的消息2后,根据IA验证所述第一实体身份有效性验证装置的身份,并向所述第二可信第三方装置发送的,所述消息3包括所述第一可信第三方装置产生的随机数RTPA以及权标TokenTPAB,其中,TokenTPAB包含ResA、IB、RB以及所述第一可信第三方装置的第一签名,其中,ResA为所述第一可信第三方装置对所述第一实体身份有效性验证装置的验证结果,所述第一可信第三方装置的第一签名的签名对象包括ResA、IB、RB
所述消息2是所述第一实体身份有效性验证装置收到消息1后,向所述第一可信第三方装置发送的。
9.一种第二实体身份有效性验证装置,用于在第一可信第三方装置和第二可信第三方装置的参与下,与第一实体身份有效性验证装置进行身份有效性验证,所述第二实体身份有效性验证装置包括存储单元、收发单元和处理单元,其特征在于:
处理单元用于产生随机数RB
存储单元用于存储所述第二实体身份有效性验证装置的身份信息IB
收发单元用于发送消息1,并用于接收所述第一实体身份有效性验证装置发送的消息6,所述消息1包括IB和RB,所述消息6包括所述第二可信第三方装置的第一签名,其中,所述第二可信第三方装置的第一签名的签名对象包括ResA、RB,ResA为所述第一可信第三方装置对所述第一实体身份有效性验证装置的验证结果;
处理单元还用于验证所述第二可信第三方装置的第一签名,检查从消息6中得到的RB是否与自己在消息1中发送给所述第一实体身份有效性验证装置的随机数RB一致,以及根据验证结果ResA判断所述第一实体身份有效性验证装置身份的有效性;
其中,所述消息6是所述第一实体身份有效性验证装置收到来自所述第一可信第三方装置的消息5后,验证包含在TokenTA中所述第一可信第三方装置的第二签名,验证通过后,检查从消息5中得到的RA是否与所述第一实体身份有效性验证装置在消息2中发送给所述第一可信第三方装置的随机数RA一致,若一致,所述第一实体身份有效性验证装置根据验证结果ResB判断所述第二实体身份有效性验证装置身份的有效性,构造并发送给实体B的;
所述消息5是所述第一可信第三方装置收到所述第二可信第三方装置发送的消息4后,验证包含在TokenTPBA中所述第二可信第三方装置的第二签名,验证通过后,检查从消息4中得到的RTPA是否与所述第一可信第三方装置在消息3中发送给所述第二可信第三方装置的随机数RTPA一致,若一致,所述第一可信第三方装置构造并发送给所述第一实体身份有效性验证装置的,所述消息5包括权标TokenTA,TokenTA包含ResA、ResB、所述第一可信第三方装置的第二签名以及所述第二可信第三方装置的第一签名,其中,所述第一可信第三方装置的第二签名的签名对象包括ResB、RA
所述消息4是所述第二可信第三方装置收到所述第一可信第三方装置发送的消息3后,验证TokenTPAB中所述第一可信第三方装置的第一签名,验证通过后,根据IB验证所述第二实体身份有效性验证装置的身份,所述第二可信第三方装置向所述第一可信第三方装置返回的,所述消息4包括权标TokenTPBA,TokenTPBA包含ResB、所述第二可信第三方装置的第一签名以及所述第二可信第三方装置的第二签名,其中,ResB为所述第二可信第三方装置对所述第二实体身份有效性验证装置的验证结果,所述第二可信第三方装置的第一签名的签名对象包括ResA、RB,所述第二可信第三方装置的第二签名的签名对象包括RTPA、ResB
所述消息3是所述第一可信第三方装置收到所述第一实体身份有效性验证装置发送的消息2后,根据IA验证所述第一实体身份有效性验证装置的身份,并向所述第二可信第三方装置发送的,所述消息3包括所述第一可信第三方装置产生的随机数RTPA以及权标TokenTPAB,其中,TokenTPAB包含ResA、IB、RB以及所述第一可信第三方装置的第一签名,其中,ResA为所述第一可信第三方装置对所述第一实体身份有效性验证装置的验证结果,所述第一可信第三方装置的第一签名的签名对象包括ResA、IB、RB
所述消息2是所述第一实体身份有效性验证装置收到消息1后,向所述第一可信第三方装置发送的,所述消息2包括所述第一实体身份有效性验证装置的身份信息IA、所述第一实体身份有效性验证装置产生的随机数RA、所述第二实体身份有效性验证装置的身份信息IB以及随机数RB
10.一种第一可信第三方装置,用于与第二可信第三方装置一起,参与第一实体身份有效性验证装置和第二实体身份有效性验证装置之间的身份有效性验证,所述第一可信第三方装置包括收发单元和处理单元,其特征在于:
收发单元用于接收所述第一实体身份有效性验证装置发送的消息2,所述消息2包括所述第一实体身份有效性验证装置的身份信息IA、所述第一实体身份有效性验证装置产生的随机数RA、所述第二实体身份有效性验证装置的身份信息IB以及所述第二实体身份有效性验证装置产生的随机数RB
处理单元用于根据所述IA验证所述第一实体身份有效性验证装置的身份;
收发单元还用于向所述第二可信第三方装置发送消息3,所述消息3包括所述第一可信第三方装置产生的随机数RTPA以及权标TokenTPAB,其中,TokenTPAB包含ResA、IB、RB以及所述第一可信第三方装置的第一签名,其中,ResA为所述第一可信第三方装置对所述第一实体身份有效性验证装置的验证结果,所述第一可信第三方装置的第一签名的签名对象包括ResA、IB、RB
收发单元还用于接收所述第二可信第三方装置发送的消息4,所述消息4包括权标TokenTPBA,其中,TokenTPBA包含ResB、所述第二可信第三方装置的第一签名以及所述第二可信第三方装置的第二签名,其中,ResB为所述第二可信第三方装置对所述第二实体身份有效性验证装置的验证结果,所述第二可信第三方装置的第一签名的签名对象包括ResA、RB,所述第二可信第三方装置的第二签名的签名对象包括RTPA、ResB
处理单元还用于验证包含在TokenTPBA中所述第二可信第三方装置的第二签名,检查从消息4中得到的RTPA是否与自己在消息3中发送给所述第二可信第三方装置的随机数RTPA一致,以及构造消息5,所述消息5包括权标TokenTA,TokenTA包含ResA、ResB、所述第一可信第三方装置的第二签名以及所述第二可信第三方装置的第一签名,其中,所述第一可信第三方装置的第二签名的签名对象包括ResB、RA
收发单元还用于向所述第一实体身份有效性验证装置发送所述消息5;
其中,所述第一实体身份有效性验证装置收到来自所述第一可信第三方装置的消息5后,验证包含在TokenTA中所述第一可信第三方装置的第二签名,验证通过后,检查从消息5中得到的RA是否与所述第一实体身份有效性验证装置在消息2中发送给所述第一可信第三方装置的随机数RA一致,若一致,所述第一实体身份有效性验证装置根据验证结果ResB判断所述第二实体身份有效性验证装置身份的有效性,并构造消息6发送给所述第二实体身份有效性验证装置,所述消息6包括所述第二可信第三方装置的第一签名;
所述第二实体身份有效性验证装置收到消息6后,验证所述第二可信第三方装置的第一签名,验证通过后,检查从消息6中得到的RB是否与所述第二实体身份有效性验证装置在消息1中发送给所述第一实体身份有效性验证装置的随机数RB一致,若一致,所述第二实体身份有效性验证装置根据验证结果ResA判断所述第一实体身份有效性验证装置身份的有效性;
所述消息4是所述第二可信第三方装置收到所述第一可信第三方装置发送的消息3后,验证TokenTPAB中所述第一可信第三方装置的第一签名,验证通过后,根据IB验证所述第二实体身份有效性验证装置的身份,所述第二可信第三方装置向所述第一可信第三方装置返回的;
所述消息3是所述第一可信第三方装置收到所述第一实体身份有效性验证装置发送的消息2后,根据IA验证所述第一实体身份有效性验证装置的身份,并向所述第二可信第三方装置发送的;
所述消息2是所述第一实体身份有效性验证装置收到消息1后,向所述第一可信第三方装置发送的;
所述消息1是所述第二实体身份有效性验证装置发送到所述第一实体身份有效性验证装置的,所述消息1包括所述第二实体身份有效性验证装置的身份信息IB以及所述第二实体身份有效性验证装置产生的随机数RB
11.根据权利要求10所述的第一可信第三方装置,其特征在于:
当所述第一可信第三方TTPA收到所述第一实体身份有效性验证装置发送的消息2后,根据IA验证所述第一实体身份有效性验证装置的身份时,
如果IA是所述第一实体身份有效性验证装置的区分符,
处理单元进一步用于提取所述第一实体身份有效性验证装置的公钥PA
如果IA是所述第一实体身份有效性验证装置的证书CertA
处理单元进一步用于检查CertA的有效性。
12.根据权利要求10至11中任意一项所述的第一可信第三方装置,其特征在于:所述RTPA被RA代替。
13.一种第二可信第三方装置,用于与第一可信第三方装置一起,参与第一实体身份有效性验证装置和第二实体身份有效性验证装置之间的身份有效性验证,所述第二可信第三方装置包括收发单元和处理单元,其特征在于:
收发单元用于接收所述第一可信第三方装置发送的消息3,所述消息3包括所述第一可信第三方装置产生的随机数RTPA以及权标TokenTPAB,其中,TokenTPAB包含ResA、IB、RB以及所述第一可信第三方装置的第一签名,ResA为所述第一可信第三方装置对所述第一实体身份有效性验证装置的验证结果,IB为所述第二实体身份有效性验证装置的身份信息,RB为所述第二实体身份有效性验证装置产生的随机数,所述第一可信第三方装置的第一签名的签名对象包括ResA、IB、RB
处理单元用于验证TokenTPAB中所述第一可信第三方装置的第一签名,根据IB验证所述第二实体身份有效性验证装置的身份;
收发单元还用于向所述第一可信第三方装置返回消息4,消息4包括权标TokenTPBA,TokenTPBA包含ResB、所述第二可信第三方装置的第一签名以及所述第二可信第三方装置的第二签名,其中,ResB为所述第二可信第三方装置对所述第二实体身份有效性验证装置的验证结果,所述第二可信第三方装置的第一签名的签名对象包括ResA、RB,所述第二可信第三方装置的第二签名的签名对象包括RTPA、ResB
其中,所述第一可信第三方装置收到所述第二可信第三方装置发送的消息4后,验证包含在TokenTPBA中所述第二可信第三方装置的第二签名,验证通过后,检查从消息4中得到的RTPA是否与所述第一可信第三方装置在消息3中发送给所述第二可信第三方装置的随机数RTPA一致,若一致,所述第一可信第三方装置构造消息5发送给所述第一实体身份有效性验证装置,所述消息5包括权标TokenTA,TokenTA包含ResA、ResB、所述第一可信第三方装置的第二签名以及所述第二可信第三方装置的第一签名,其中,所述第一可信第三方装置的第二签名的签名对象包括ResB、RA
所述第一实体身份有效性验证装置收到来自所述第一可信第三方装置的消息5后,验证包含在TokenTA中所述第一可信第三方装置的第二签名,验证通过后,检查从消息5中得到的RA是否与所述第一实体身份有效性验证装置在消息2中发送给所述第一可信第三方装置的随机数RA一致,若一致,所述第一实体身份有效性验证装置根据验证结果ResB判断所述第二实体身份有效性验证装置身份的有效性,并构造消息6发送给所述第二实体身份有效性验证装置,所述消息6包括所述第二可信第三方装置的第一签名;
所述第二实体身份有效性验证装置收到消息6后,验证所述第二可信第三方装置的第一签名,验证通过后,检查从消息6中得到的RB是否与所述第二实体身份有效性验证装置在消息1中发送给所述第一实体身份有效性验证装置的随机数RB一致,若一致,所述第二实体身份有效性验证装置根据验证结果ResA判断所述第一实体身份有效性验证装置身份的有效性;
所述消息4是所述第二可信第三方装置收到所述第一可信第三方装置发送的消息3后,验证TokenTPAB中所述第一可信第三方装置的第一签名,验证通过后,根据IB验证所述第二实体身份有效性验证装置的身份,所述第二可信第三方装置向所述第一可信第三方装置返回的;
所述消息3是所述第一可信第三方装置收到所述第一实体身份有效性验证装置发送的消息2后,根据IA验证所述第一实体身份有效性验证装置的身份,并向所述第二可信第三方装置发送的;
所述消息2是所述第一实体身份有效性验证装置收到消息1后,向所述第一可信第三方装置发送的,所述消息2包括所述第一实体身份有效性验证装置的身份信息IA、所述第一实体身份有效性验证装置产生的随机数RA、所述第二实体身份有效性验证装置的身份信息IB以及随机数RB
所述消息1是所述第二实体身份有效性验证装置发送到所述第一实体身份有效性验证装置的,所述消息1包括所述第二实体身份有效性验证装置的身份信息IB以及所述第二实体身份有效性验证装置产生的随机数RB
14.根据权利要求13所述的第二可信第三方装置,其特征在于:
当所述第二可信第三方装置收到所述第一可信第三方装置发送的消息3后,根据IB验证所述第二实体身份有效性验证装置的身份时,
如果IB是所述第二实体身份有效性验证装置的区分符,
处理单元进一步用于提取所述第二实体身份有效性验证装置的公钥PB
如果IB是所述第二实体身份有效性验证装置的证书CertB
处理单元进一步用于检查CertB的有效性。
15.根据权利要求13至14中任意一项所述的第二可信第三方装置,其特征在于:所述RTPA被RA代替。
CN201510654832.XA 2015-10-10 2015-10-10 一种多ttp参与的实体身份有效性验证方法及装置 Active CN106572065B (zh)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CN201510654832.XA CN106572065B (zh) 2015-10-10 2015-10-10 一种多ttp参与的实体身份有效性验证方法及装置
PCT/CN2016/096342 WO2017059744A1 (zh) 2015-10-10 2016-08-23 一种多ttp参与的实体身份有效性验证方法及装置
KR1020187010987A KR102107918B1 (ko) 2015-10-10 2016-08-23 엔티티의 신원의 유효성을 검증하기 위한 다중-ttp-기반의 방법 및 장치
EP16853050.9A EP3361692B1 (en) 2015-10-10 2016-08-23 Multi-ttp-based method and device for verifying validity of identity of entity
JP2018517881A JP6543768B2 (ja) 2015-10-10 2016-08-23 マルチttpが参与するエンティティアイデンティティ有効性検証方法及び装置
US15/765,223 US10652029B2 (en) 2015-10-10 2016-08-23 Multi-TTP-based method and device for verifying validity of identity of entity

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510654832.XA CN106572065B (zh) 2015-10-10 2015-10-10 一种多ttp参与的实体身份有效性验证方法及装置

Publications (2)

Publication Number Publication Date
CN106572065A CN106572065A (zh) 2017-04-19
CN106572065B true CN106572065B (zh) 2019-11-22

Family

ID=58487364

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510654832.XA Active CN106572065B (zh) 2015-10-10 2015-10-10 一种多ttp参与的实体身份有效性验证方法及装置

Country Status (6)

Country Link
US (1) US10652029B2 (zh)
EP (1) EP3361692B1 (zh)
JP (1) JP6543768B2 (zh)
KR (1) KR102107918B1 (zh)
CN (1) CN106572065B (zh)
WO (1) WO2017059744A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114760039A (zh) 2020-12-26 2022-07-15 西安西电捷通无线网络通信股份有限公司 一种身份鉴别方法和装置

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI980591A (fi) * 1998-03-17 2000-01-03 Sonera Oy Menetelmä ja järjestelmä sopimusosapuolen luotettavaksi ja turvallisek si tunnistamiseksi
CA2347528A1 (en) 2001-05-15 2002-11-15 Ibm Canada Limited-Ibm Canada Limitee System and method for on-line payment
KR100419484B1 (ko) * 2001-09-07 2004-02-19 한국전자통신연구원 공개키 기반구조에서 검증서버를 이용한 인증서의 유효성검증 장치 및 방법
JP3889004B2 (ja) * 2003-01-27 2007-03-07 松下電器産業株式会社 デジタルコンテンツ配信システム
CN100389555C (zh) 2005-02-21 2008-05-21 西安西电捷通无线网络通信有限公司 一种适合有线和无线网络的接入认证方法
US8880889B1 (en) 2007-03-02 2014-11-04 Citigroup Global Markets, Inc. Systems and methods for remote authorization of financial transactions using public key infrastructure (PKI)
CN101378318B (zh) 2008-10-08 2010-09-15 南京邮电大学 开放网络中基于动态可信第三方的身份认证方法
CN101662366B (zh) * 2009-05-27 2011-09-21 西安西电捷通无线网络通信股份有限公司 基于哈希函数的双向认证方法及系统
CN101640593B (zh) 2009-08-28 2011-11-02 西安西电捷通无线网络通信股份有限公司 一种引入在线第三方的实体双向鉴别方法
CN101651690A (zh) * 2009-09-08 2010-02-17 中兴通讯股份有限公司 信任关系的建立方法及对等系统
CN102036235A (zh) * 2009-09-28 2011-04-27 西门子(中国)有限公司 一种用于身份认证的装置和方法
CN101674182B (zh) * 2009-09-30 2011-07-06 西安西电捷通无线网络通信股份有限公司 引入在线可信第三方的实体公钥获取、证书验证及鉴别的方法及系统
CN101984577B (zh) 2010-11-12 2013-05-01 西安西电捷通无线网络通信股份有限公司 匿名实体鉴别方法及系统
CN102510387B (zh) * 2011-12-29 2014-06-04 西安西电捷通无线网络通信股份有限公司 一种安全传输层协议tls握手方法和装置及ttp
GB2499184B (en) * 2012-01-23 2019-01-30 Youview Tv Ltd Authorisation system
US20140136419A1 (en) * 2012-11-09 2014-05-15 Keith Shoji Kiyohara Limited use tokens granting permission for biometric identity verification
CN104618307B (zh) * 2013-11-04 2018-10-23 航天信息股份有限公司 基于可信计算平台的网银交易认证系统
CN104283688B (zh) * 2014-10-11 2017-12-29 东软集团股份有限公司 一种USBKey安全认证系统及安全认证方法

Also Published As

Publication number Publication date
WO2017059744A1 (zh) 2017-04-13
KR102107918B1 (ko) 2020-06-26
US20180323976A1 (en) 2018-11-08
EP3361692A4 (en) 2018-11-07
JP2018530269A (ja) 2018-10-11
US10652029B2 (en) 2020-05-12
JP6543768B2 (ja) 2019-07-10
EP3361692B1 (en) 2022-03-30
KR20180054776A (ko) 2018-05-24
EP3361692A1 (en) 2018-08-15
CN106572065A (zh) 2017-04-19

Similar Documents

Publication Publication Date Title
CN109309565A (zh) 一种安全认证的方法及装置
CN101534192B (zh) 一种提供跨域令牌的系统和方法
CN104717217B (zh) 一种云存储中基于部分授权的可证明安全数据持有性验证方法
CN109936455A (zh) 一种数字签名的方法、装置和系统
CN109117674A (zh) 一种客户端验证加密方法、系统、设备及计算机介质
CN111211905A (zh) 一种基于无证书认证的Fabric联盟链成员身份管理方法
CN106572066B (zh) 一种实体身份有效性验证方法及其装置
CN109104410A (zh) 一种信息的匹配方法及装置
CN107395623A (zh) 接口访问数据验证方法及装置、计算机存储介质和设备
CN106572065B (zh) 一种多ttp参与的实体身份有效性验证方法及装置
CN106572063B (zh) 一种多ttp参与的实体身份有效性验证方法及装置
CN106572064B (zh) 一种多ttp参与的实体身份有效性验证方法及装置
CN106656504A (zh) 一种签名设备、系统及其工作方法
CN106571919B (zh) 一种实体身份有效性验证方法及其装置
CN106571920B (zh) 一种多ttp参与的实体身份有效性验证方法及装置
CN106571921B (zh) 一种实体身份有效性验证方法及其装置
CN105338004B (zh) 云环境下低性能设备适用的具有隐私保护的公开审计方法
Walfish Enhanced security models for network protocols
CN107113305A (zh) 用于发送和验证签名的装置和方法
Mavrogiannopoulos et al. Toward a secure kerberos key exchange with smart cards
CN108847943A (zh) Np问题的处理方法、装置、电子设备及存储介质
JP3178537B2 (ja) ディジタル署名方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20170419

Assignee: Shenzhen mingwah Aohan Smart Card Co. Ltd.

Assignor: Anxi Dianjietong Wireless Network Communications Co.,Ltd.

Contract record no.: 2018610000008

Denomination of invention: Method and apparatus for verifying entity identity validity with multiple TTPs

License type: Common License

Record date: 20180319

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20170419

Assignee: Shenzhen mingwah Aohan Smart Card Co. Ltd.

Assignor: Anxi Dianjietong Wireless Network Communications Co.,Ltd.

Contract record no.: 2018610000009

Denomination of invention: Method and apparatus for verifying entity identity validity with multiple TTPs

License type: Common License

Record date: 20180320

Application publication date: 20170419

Assignee: Shenzhen mingwah Aohan Smart Card Co. Ltd.

Assignor: Anxi Dianjietong Wireless Network Communications Co.,Ltd.

Contract record no.: 2018610000010

Denomination of invention: Method and apparatus for verifying entity identity validity with multiple TTPs

License type: Common License

Record date: 20180322

GR01 Patent grant
GR01 Patent grant