JP2015512109A - 身分認証方法、装置及びシステム - Google Patents

身分認証方法、装置及びシステム Download PDF

Info

Publication number
JP2015512109A
JP2015512109A JP2014561277A JP2014561277A JP2015512109A JP 2015512109 A JP2015512109 A JP 2015512109A JP 2014561277 A JP2014561277 A JP 2014561277A JP 2014561277 A JP2014561277 A JP 2014561277A JP 2015512109 A JP2015512109 A JP 2015512109A
Authority
JP
Japan
Prior art keywords
certifier
authentication
message
information
security domain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014561277A
Other languages
English (en)
Inventor
志▲強▼ 杜
志▲強▼ 杜
▲軍▼ 曹
▲軍▼ 曹
滿霞 ▲鐵▼
滿霞 ▲鐵▼
毅 李
毅 李
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Iwncomm Co Ltd
Original Assignee
China Iwncomm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Iwncomm Co Ltd filed Critical China Iwncomm Co Ltd
Publication of JP2015512109A publication Critical patent/JP2015512109A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】従来の身分認証技術が個人のプライバシーを保護できず、且つ個人のプライバシーを含む認証技術はトレーサビリティ機能を提供しなければならないという技術問題を解決する。【解決手段】身分認証方法は、第一の認証者が第二の認証者へ第一の身分認証メッセージを送信し、第二の認証者が認証サーバーへ第二の身分認証メッセージを送信し、認証サーバーが第二の身分認証メッセージに基づいて第二の認証者の所在のセキュリティドメインの正当性を検証し、認証サーバーが第二の認証者へ第三の身分認証メッセージを返信し、第二の認証者が第三の身分認証メッセージを受信した後に第一の認証者へ第四の身分認証メッセージを送信し、第一の認証者が第四の身分認証メッセージを検証することを主に含む。認証システムは、第一の認証者と、第二の認証者と、第二の認証者の所在のセキュリティドメインと、一級認証サーバーとを主に含む。【選択図】図1

Description

本発明は、身分認証分野に関し、特に、身分認証方法、装置及びシステムに関する。
今の社会で、人々は、自身のプライバシーに対する保護を重視していて、多くの住民の身分を検証する必要がある場合に、人々は、自己の身分の正当性が検証されるとともに自己の身分情報が相手に開示されるのを希望せず、自己のプライバシーを十分に保護する。例えば、敏感なイベントについて投票する場合に、投票者は、正当の身分で投票を完成するのを希望する一方、自己の身分を暴露するのを希望しない。消費の場合に、消費者は支払う時に自己の個人情報が店舗に知られるのを希望せず、ネットワークユーザがコントロール可能な身分でネットワークに登録した後に、多くの場合に自己の身分情報が公衆に暴露するのを希望しない。現在、このようなプライバシー保護のニーズが段々明らかになっている。
身分認証のサービスを提供する技術が色々あり、現在、一般的に採用するのは、公開鍵暗号技術に基づく身分認証方法であり、この方法は、デジタル署名により被認証者の身分正当性に対する検証を完成し、同時に被認証者の身分情報を認証者に開示するので、明らかに、この技術は上記の応用の場合に認証サービスを提供する際に明らかな限界性があり、これは、ユーザーのプライバシーを保護できないからである。一方、プライバシー保護を提供する身分認証技術は、トレーサビリティ機能も提供しなければならず、管理者が必要な時にコントロールするようにする。
本発明は、背景技術において存在する、従来の身分認証技術が個人のプライバシーを保護できず、且つ個人のプライバシーを含む認証技術はトレーサビリティ機能をさらに提供しなければならないという問題を解決するために、身分認証方法、装置、及びシステムを提供する。
本発明の実施例は、
1)第一の認証者は第二の認証者へ第一の身分認証メッセージを送信するステップと、
2)第二の認証者は第二の認証者の所在のセキュリティドメインのマークが含まれる第二の身分認証メッセージを認証サーバーへ送信するステップと、
3)認証サーバーは、第二の身分認証メッセージを受信した後に、第二の身分認証メッセージに基づいて、第二の認証者の所在のセキュリティドメインの正当性を検証して、第二の認証者の所在のセキュリティドメインに対する検証結果を生成するステップと、
4)認証サーバーは、第二の認証者の所在のセキュリティドメインの検証結果及び第二の認証者の所在のセキュリティドメインの検証結果を含む情報に対する認証サーバーの身分認証情報が含まれる第三の身分認証メッセージを第二の認証者へ返信するステップと、
5)第二の認証者は、第三の身分認証メッセージを受信した後に、第二の認証者の所在のセキュリティドメインのマークと、第二の認証者の所在のセキュリティドメインの検証結果と、第二の認証者の所在のセキュリティドメインの検証結果を含む情報に対する認証サーバーの身分認証情報と、第一の認証者の識別子を含む情報に対する第二の認証者の身分認証情報とが含まれる第四の身分認証メッセージを第一の認証者へ送信するステップと、
6)第一の認証者は、第四の身分認証メッセージを受信した後に、第四の身分認証メッセージを検証し、且つ検証状況によって第二の認証者の身分の正当性を確定するステップと、
を含む身分認証方法を提供する。
本発明の実施例は、
第二の認証装置へ第一の身分認証メッセージを送信するための送信ユニットと、
前記第二の認証装置から返信された第四の身分認証メッセージを受信するための受信ユニットと、
前記第四の身分認証メッセージを検証し、且つ検証状況によって第二の認証装置の身分の正当性を確定するための検証ユニットと、
を含む第一の認証装置をさらに提供する。
本発明の実施例は、
第二の認証装置の所在のセキュリティドメインのマークが含まれる第二の身分認証メッセージを認証サーバーへ送信するための送信ユニットと、
前記認証サーバーから返信された第三の身分認証メッセージを受信するための受信ユニットと、
を含み、
前記送信ユニットは、前記受信ユニットが前記認証サーバーから返信された第三の身分認証メッセージを受信した後に、第二の認証者の所在のセキュリティドメインのマークと、第二の認証者の所在のセキュリティドメインの検証結果と、第二の認証者の所在のセキュリティドメインの検証結果を含む情報に対する認証サーバーの身分認証情報と、第一の認証者の識別子を含む情報に対する第二の認証者の身分認証情報とが含まれる第四の身分認証メッセージを第一の認証装置へ送信する第二の認証装置をさらに提供する。
本発明の実施例は、
第二の認証装置から送信された第二の身分認証メッセージを受信するための受信ユニットと、
前記第二の身分認証メッセージに基づいて、第二の認証装置の所在のセキュリティドメインの正当性を検証して、第二の認証装置の所在のセキュリティドメインに対する検証結果を生成するための検証ユニットと、
第二の認証装置の所在のセキュリティドメインの検証結果、及び第二の認証装置の所在のセキュリティドメインの検証結果を含む情報に対する認証サーバーの身分認証情報が含まれる第三の身分認証メッセージを前記第二の認証装置へ返信するための送信ユニットと、
を含む認証サーバーをさらに提供する。
本発明は、前記請求項1に記載の身分認証方法を実行する身分認証システムであって、第一の認証装置と、第二の認証装置と、第二の認証装置の所在のセキュリティドメインと、認証サーバーとを含み、第一の認証装置と第二の認証装置との間の身分認証の過程において、第一の認証装置が第二の認証装置のみと情報交換を行い、認証サーバーが第二の認証装置のみと情報交換を行うことを特徴とする身分認証システムをさらに提供する。
本発明の実施例によると、認証過程において、第二の認証者に匿名で認証活動を完成させることで、第二の認証者が認証されるとともに、第二の認証者のプライバシーも保護される。
ここで説明する図面は、本発明に対する更なる理解を提供するためのものであり、本願の一部を構成するものであって、本発明を限定するものではない。
本発明の実施例に係る身分認証方法の模式フローチャートである。 本発明の実施例に係る第一の認証装置の構成模式図を示す。 本発明の実施例に係る第二の認証装置の構成模式図を示す。 本発明の実施例に係る認証サーバーの構成模式図を示す。
本願は、2012年3月12日に中国専利局に提出した、出願番号が201210063650.1であって、発明の名称が「身分認証方法及びシステム」である中国特許出願の優先権を主張して、その全ての内容は本願に援用されている。
本発明の目的と、技術方案と、利点をより容易に理解するために、以下、本発明について、実施形態と図面を結合して詳細に説明する。ここで、本発明の例示的な実施形態及びその説明は、本発明を解釈するためのものであって、本発明を限定するものではない。
本発明に係るシステムは、第一の認証装置と、第二の認証装置と、第二の認証装置の所在のセキュリティドメインと、認証サーバーとを含む。前記第一の認証装置と第二の認証装置は、相互に認証装置と被認証装置としてもよく、前記第一の認証装置は、自身の公開認証情報と私有認証情報を有し、私有認証情報は、他の認証装置に第一の認証装置を認証させる身分認証情報を生成するためのものであり、公開認証情報は、他の認証装置が第一の認証装置を検証するための身分認証情報を外部に公開し、第一の認証装置は、マークを有し、当該マークは第一の認証装置の識別子であってもよいし、第一の認証装置の身分証明情報であってもよい。前記セキュリティドメインは、境界性質を持って、且つ境界内で実体がいずれかの公開認証情報を共有する論理的な区画であって、セキュリティドメインにおける実体のそれぞれは自身の私有認証情報を有し、それは、他の認証装置がこの実体を認証するための身分認証情報を生成するためのものであり、セキュリティドメインの公開認証情報は、他の認証装置がこの実体を簡単に検証するための身分認証情報を外部に公開し、セキュリティドメインはマークを有し、当該マークは、セキュリティドメインの識別子であってもよいし、セキュリティドメインの身分証明情報であってもよい。前記認証サーバーは、認証装置に信頼可能な第三方からの認証サービスを提供し、認証装置を助けて被認証装置の身分認証を完成し、認証サーバーは、私有認証情報及び相応する公開認証情報を有し、公開認証情報は、他の実体に対して公開する、認証サーバーが私有認証情報を利用して生成する身分認証情報を検証するためのものである。本発明に係るシステムが第一の認証装置と第二の認証装置との間の身分認証を実現する過程において、第一の認証装置は第二の認証装置のみと情報交換(情報交換の具体的な内容は、本発明に提供される身分認証方法を参照)を行い、認証サーバーは第二の認証装置のみと情報交換(情報交換の具体的な内容は、本発明に提供される身分認証方法を参照)を行う。
本発明に係る身分認証方法は、以下のようなステップを含み、即ち、
ステップ一は、第一の認証者は第二の認証者へ第一の身分認証メッセージを送信し、
ステップ二は、第二の認証者は第二の認証者の所在のセキュリティドメインのマークが含まれる第二の身分認証メッセージを認証サーバーへ送信し、
ステップ三は、認証サーバーは、第二の身分認証メッセージを受信した後に、第二の認証者の所在のセキュリティドメインのマークに基づいて、第二の認証者の所在のセキュリティドメインの正当性を認証し、
ステップ四は、認証サーバーは、第二の認証者の所在のセキュリティドメインに対する検証結果、及び第二の認証者の所在のセキュリティドメインの検証結果を含む情報に対する認証サーバーの身分認証情報が含まれる第三の身分認証メッセージを第二の認証者へ返信し、
ステップ五は、第二の認証者は、第三の身分認証メッセージを受信した後に、第二の認証者の所在のセキュリティドメインのマークと、第二の認証者の所在のセキュリティドメインに対する認証サーバーの検証結果と、第二の認証者の所在のセキュリティドメインの検証結果を含む情報に対する認証サーバーの身分認証情報と、第一の認証者の識別子を含む情報に対する第二の認証者の身分認証情報とが含まれる第四の身分認証メッセージを第一の認証者へ送信し、
ステップ六は、第一の認証者は、第四の身分認証メッセージを受信した後、当該第四の身分認証メッセージを検証し、検証状況によって第二の認証者の身分の正当性を確定する。
一実施形態において、第一の身分認証メッセージにおいて、第一の時変パラメータをさらに含んでもよく、第一の時変パラメータは第一の認証者によって生成され、タイムスタンプ 、シーケンス番号や乱数であってもよい。第二の身分認証メッセージにおいて、第一の時変パラメータをさらに含んでもよく、第三の身分認証メッセージにおける認証サーバーの身分認証情報において、第一の時変パラメータをさらに含んでもよく、第四の身分認証メッセージにおける第二の認証者の身分認証情報において、第一の時変パラメータをさらに含んでもよい。
具体的には、前記ステップ三では、認証サーバーが第二の認証者の所在のセキュリティドメインの正当性をチェックすることは、以下のような方法を採用してもよい。
第二の身分認証メッセージにおける第二の認証者の所在のセキュリティドメインのマークは第二の認証者の所在のセキュリティドメインの識別子であれば、認証サーバーは、第二の認証者の所在のセキュリティドメインの有効公開認証情報を探し、或いは、第二の認証者の所在のセキュリティドメインのマークは第二の認証者の所在のセキュリティドメインの身分証明情報であれば、認証サーバーは、第二の認証者の所在のセキュリティドメインの身分証明情報の有効性をチェックする。
前記ステップ五で、第一の認証者が第四の身分認証メッセージを検証し、検証状況によって第二の認証者の正当性を確定することについて、その具体的な実現方式は以下のようなステップを含んでもよい。
1)第一の認証者は、認証サーバーの身分認証情報が有効であるかどうかを検証すると共に、認証サーバーの身分認証情報に第一の時変パラメータが含まれる時に、第一の身分認証メッセージにおける第一の認証者による第一の時変パラメータと、認証サーバーの身分認証情報に含まれる第一の時変パラメータとが一致するかどうかを検証し、全てYesであれば、ステップ2)を実行し、さもなければ、第二の認証者が不正であると確定する。
2)第一の認証者は、認証サーバーの第二の認証者の所在のセキュリティドメインに対する検証結果に基づいて、第二の認証者の所在のセキュリティドメインが正当且つ有効であると判断すると、ステップ3)を実行し、さもなければ、第二の認証者が不正であると確定する。
3)第一の認証者は第二の認証者の所在のセキュリティドメインの公開認証情報を取得し、当該公開認証情報に基づいて、第二の認証者の身分認証情報が有効であるかどうかを検証すると共に、第一の認証者の識別子と第二の認証者の身分認証情報に含まれる第一の認証者の識別子とが一致するかどうかをチェックし、且つ第二の認証者の身分認証情報に第一の時変パラメータが含まれる時に、第一の身分認証メッセージにおける第一の認証者による第一の時変パラメータと第二の認証者の身分認証情報に含まれる第一の時変パラメータとが一致するかどうかをチェックし、全てYesであれば、第二の認証者が正当であると確定し、さもなければ、第二の認証者が不正であると確定する。
さらに、第一の身分認証メッセージにおいて、第一の認証者のマークをさらに含み、第二の身分認証メッセージにおいて、第一の認証者のマークをさらに含み、認証サーバーは、第一の認証者のマークに基づいて第一の認証者の正当性を検証して、第一の認証者に対する認証サーバーの検証結果を生成すると共に、第三の身分認証メッセージにおいて、第一の認証者に対する認証サーバーの検証結果を追加する。
相応的に、ステップ五では、第一の認証者は第二の認証者の身分が正当であると確定した後に、第一の認証者は、第一の認証者の身分認証情報が含まれる第五の身分認証メッセージを第二の認証者へ送信することができ、第二の認証者は第五の身分認証メッセージを受信した後に、第五の身分認証メッセージを検証し、検証状況によって第一の認証者身分の正当性を確定する。
さらに、他の実施形態では、第二の身分認証メッセージにおいて、第二の時変パラメータをさらに含んでもよく、第二の時変パラメータは、第二の認証者によって生成され、タイムスタンプ 、シーケンス番号や乱数であってもよく、第三の身分認証メッセージの第一の認証者の検証結果を含む情報に対する認証サーバーの身分認証情報において、第二の時変パラメータをさらに含んでもよい。
前記第二の認証者が第五の身分認証メッセージを検証し、検証結果によって第一の認証者の正当性を確定することについて、その具体的な実現方式は以下のような二つの方式を採用してもよい。
第一種類は、以下のようなステップを含む。
1)第二の認証者は、第一の認証者の検証結果を含む情報に対する認証サーバーの身分認証情報が有効であるかどうかを検証すると共に、認証サーバーの身分認証情報に第二の時変パラメータが含まれる時に、第二の認証メッセージにおける第二の認証者による第二の時変パラメータと認証サーバーが第二の時変パラメータを含む情報に対する身分認証情報に含まれる第二の時変パラメータとが一致するかどうかをチェックし、全てYesであれば、2)を実行し、さもなければ、第一の認証者が不正であると確定する。
2)第二の認証者は、第一の認証者に対する認証サーバーの検証結果に基づいて、第一の認証者が正当且つ有効であると判断すると、ステップ3)を実行し、さもなければ、第一の認証者が不正であると確定する。
3)第二の認証者は第一の認証者の公開認証情報を取得し、当該公開認証情報に基づいて、第一の認証者の身分認証情報が有効であるかどうかを検証すると共に、第二の認証者の所在のセキュリティドメインの識別子と第一の認証者の身分認証情報に含まれる第二の認証者の所在のセキュリティドメインの識別子とが一致するかどうかをチェックし、且つ第一の認証者の身分認証情報に第四の時変パラメータが含まれる時に、第五の身分認証メッセージにおける第二の認証者による第四の時変パラメータと第一の認証者の身分認証情報に含まれる第四の時変パラメータとが一致するかどうかをチェックし、全てYesであれば、第一の認証者が正当であると確定し、さもなければ、第一の認証者が不正であると確定する。
第二種類は、第二の認証者が第一の認証者へ第四の身分認証メッセージを送信する前に、第二の認証者は、まず第一の認証者の検証結果を含む情報に対する認証サーバーの身分認証情報が有効であるかどうかを検証すると共に、認証サーバーの身分認証情報に第二の時変パラメータが含まれる時に、第二の身分認証メッセージにおける第二の認証者による第二の時変パラメータと第一の認証者の検証結果を含む情報に対する認証サーバーの身分認証情報に含まれる第二の時変パラメータとが一致するかどうかをチェックし、全てYesであれば、第一の認証者へ第四の身分認証メッセージを送信する。このようにして、第二の認証者が第一の認証者を検証することは、以下のようなステップを含む。
1)第二の認証者は、第一の認証者に対する認証サーバーの検証結果に基づいて、第一の認証者が正当且つ有効であると判断すると、ステップ2)を実行し、さもなければ、第一の認証者が不正であると確定する。
2)第二の認証者は第一の認証者の公開認証情報を取得し、当該公開認証情報に基づいて、第一の認証者の身分認証情報が有効であるかどうかを検証すると共に、第二の認証者の所在のセキュリティドメインの識別子と第一の認証者の身分認証情報に含まれる第二の認証者の所在のセキュリティドメインの識別子とが一致するかどうかをチェックし、且つ第五の身分認証メッセージにおける第二の認証者による第四の時変パラメータと第一の認証者の身分認証情報に含まれる第四の時変パラメータとが一致するかどうかをチェックし、全てYesであれば、第一の認証者が正当であると確定し、さもなければ、第一の認証者が不正であると確定する。
前記ステップ三では、認証サーバーが第二の認証者の所在のセキュリティドメインのマークに基づいて、第二の認証者の所在のセキュリティドメインの正当性を認証することは、以下の二つの方式を採用してもよい。
方式一は、第二の身分認証メッセージにおける第二の認証者の所在のセキュリティドメインのマークが第二の認証者の所在のセキュリティドメインの識別子であれば、認証サーバーは、第二の認証者の所在のセキュリティドメインの公開認証情報を探し、探し出すと、第二の認証者の所在のセキュリティドメインが正当であると確定し、さもなければ、第二の認証者の所在のセキュリティドメインが不正であると確定する。
方式二、第二の身分認証メッセージにおける第二の認証者の所在のセキュリティドメインのマークが第二の認証者の所在のセキュリティドメインの身分証明情報であれば、認証サーバーはその身分証明情報の有効性をチェックし、有効であれば、第二の認証者の所在のセキュリティドメインが正当であると確定し、さもなければ、第二の認証者の所在のセキュリティドメインが不正であると確定する。
また、他の実施形態では、ステップ一の前に、第二の認証者によって第二の認証者の所在のセキュリティドメインのマークが含まれる第零の身分認証メッセージを第一の認証者へ送信してもよい。相応的に、第四の身分認証メッセージにおける第二の認証者の所在のセキュリティドメインのマークを除去し、第一の身分認証メッセージにおいて、第一の認証者のマークをさらに含み、第二の身分認証メッセージにおいて、第一の認証者のマークをさらに含み、認証サーバーは、さらに、第二の身分認証メッセージに基づいて第一の認証者の正当性を検証して第一の認証者に対する検証結果を生成する。第三の身分認証メッセージを、以下のように調整し、即ち、第三の身分認証メッセージにおいて、第一の認証者の検証結果及び第一の認証者の検証結果を含む情報に対する認証サーバーの身分認証情報を追加し、或いは、第三の身分認証メッセージにおいて、第一の認証者の検証結果を追加し、且つ第三の身分認証メッセージにおける認証サーバーの身分証明情報において、第一の認証者の検証結果をさらに含む、なお、第一の認証者の検証結果を含む情報に対する認証サーバーの身分認証情報は、第三の身分認証メッセージに新たに追加される身分認証情報であり、前記第三の身分認証メッセージにおける認証サーバーの身分認証情報において第一の認証者の検証結果をさらに含むことは、元の認証サーバーの身分認証情報において第一の認証者の検証結果を追加することであり、第二の認証者が第四の身分認証メッセージを送信する前に、第三の身分認証メッセージを検証し、且つ検証結果によって第一の認証者の正当性を確定する。さらに、第零の身分認証メッセージにおいて第三の時変パラメータを追加でき、第三の時変パラメータは第二の認証者によって生成され、タイムスタンプ 、シーケンス番号や乱数であってもよい。第一の身分認証メッセージにおいて第三の時変パラメータを追加し、第一の身分認証メッセージにおける第一の認証者の身分認証情報において、第三の時変パラメータをさらに含む。このようにして、本段落に記載の「第二の認証者が第四の身分認証メッセージを送信する前に、第三の身分認証メッセージを検証し、且つ検証結果によって第一の認証者の正当性を確定する」具体的な実現ステップは、次のようなステップを含む。
5.1)第二の認証者は第一の認証者の検証結果を含む情報に対する認証サーバーの身分認証情報が有効であるかどうかを検証し、有効であれば、5.2)を実行し、さもなければ、第一の認証者が不正であると確定する。
5.2)第二の認証者は、第一の認証者に対する認証サバーの検証結果に基づいて第一の認証者が正当であると判断すると、5.3)を実行し、さもなければ、第一の認証者が不正であると確定する。
5.3)第二の認証者は第一の認証者の公開認証情報を取得し、当該公開認証情報に基づいて、第一の認証者の身分認証情報が有効であるかどうかを検証すると共に、第二の認証者の所在のセキュリティドメインの識別子と第一の認証者の身分認証情報に含まれる第二の認証者の所在のセキュリティドメインの識別子とが一致するかどうかをチェックし、第一の認証者の身分認証メッセージに第三の時変パラメータが含まれる時に、第零の身分認証メッセージにおける第二の認証者による第三の時変パラメータと第一の認証者の身分認証情報に含まれる第三の時変パラメータとが一致するかどうかをチェックし、全てYesであれば、第一の認証者が正当であると確定し、さもなければ、第一の認証者が不正であると確定する。
本発明において、第一の身分認証メッセージと、第二の身分認証メッセージと、第三の身分認証メッセージは、選択可能フィールドをそれぞれ含んでもよい。
図2は、本発明の実施例に係る第一の認証装置の構成模示図を示す。
本実施例において、第一の認証装置200は、送信ユニット201と、受信ユニット202と、検証ユニット203を含む。
前記送信ユニット201は、第二の認証装置へ第一の身分認証メッセージを送信する。
前記受信ユニット202は前記検証ユニット203に接続され、前記受信ユニット202は、前記第二の認証装置から返信された第四の身分認証メッセージを受信し、前記検証ユニット203は、前記第四の身分認証メッセージを検証し、且つ検証状況によって第二の認証装置の身分の正当性を確定する。
前記送信ユニット201は、さらに、第二の認証装置の識別子を含む情報に対する第一の認証装置の身分認証情報が含まれる第五の身分認証メッセージを第二の認証装置へ送信する。
図3は、本発明の実施例に係る第二の認証装置の構成模示図を示す。
本実施例において、第二の認証装置300は、送信ユニット301と受信ユニット302を含む。
前記送信ユニット301は、第二の認証装置の所在のセキュリティドメインのマークが含まれる第二の身分認証メッセージを認証サーバーへ送信する。
前記受信ユニット302は、前記認証サーバーから返信された第三の身分認証メッセージを受信する。
前記送信ユニット301は、前記受信ユニット302が前記認証サーバーから返信された第三の身分認証メッセージを受信した後に、第一の認証装置へ第四の身分認証メッセージを送信し、当該第四の身分認証メッセージには、第二の認証装置の所在のセキュリティドメインのマークと、第二の認証装置の所在のセキュリティドメインの検証結果と、第二の認証装置の所在のセキュリティドメインの検証結果を含む情報に対する認証サーバーの身分認証情報と、第一の認証装置の識別子を含む情報に対する第二の認証装置の身分認証情報とが含まれている。
前記受信ユニット302は、さらに、第一の認証装置から送信された第五の身分認証メッセージを受信する。
当該第二の認証装置300は第一の認証装置の身分の正当性を検証する検証ユニットをさらに含む。
図4は、本発明の実施例に係る認証サーバーの構成模示図を示す。
本実施例において、認証サーバー400は、受信ユニット401と、検証ユニット402と、送信ユニット403を含む。
前記受信ユニット401は、第二の認証装置から送信された第二の身分認証メッセージを受信する。
前記検証ユニット402は前記受信ユニット401に接続され、前記第二の身分認証メッセージに基づいて第二の認証装置の所在のセキュリティドメインの正当性を検証して、第二の認証装置の所在のセキュリティドメインに対する検証結果を生成する。
前記送信ユニット403は、第二の認証装置へ第三の身分認証メッセージを返信し、当該第三の身分認証メッセージには、第二の認証装置の所在のセキュリティドメインの検証結果と、第二の認証装置の所在のセキュリティドメインの検証結果を含む情報に対する認証サーバーの身分認証情報が含まれる。
本発明に係る身分認証方法を容易に理解するために、以下、三つの好適な実施例を提供した。
<第一好適な実施例>
第一好適な実施例は、第一の認証者が第二の認証者に対する身分認証を実現する好適な実施例であり、以下のようなステップを含む。
ステップ1は、第一の認証者は、第一の認証者による第一の時変パラメータ及び第一の選択可能フィールドが含まれる第一の身分認証メッセージを第二の認証者へ送信する。
ステップ2は、第二の認証者は、第一の時変パラメータと、第二の認証者の所在のセキュリティドメインのマークと、第二の選択可能フィールドが含まれる第二の身分認証メッセージを認証サーバーへ送信する。
ステップ3は、認証サーバーは、第二の身分認証メッセージを受信した後に、第二の認証者の所在のセキュリティドメインのマークに基づいて第二の認証者の所在のセキュリティドメインの正当性をチェックする。
認証サーバーが第二の認証者の所在のセキュリティドメインの正当性をチェックすることは、以下のような方法を採用してもよい。
第二の身分認証メッセージにおいて、第二の認証者の所在のセキュリティドメインのマークが第二の認証者の所在のセキュリティドメインの識別子であれば、認証サーバーは第二の認証者の所在のセキュリティドメインの有効公開認証情報を探し、第二の認証者の所在のセキュリティドメインのマークが第二の認証者の所在のセキュリティドメインの身分証明情報であれば、認証サーバーは第二の認証者の所在のセキュリティドメインの身分証明情報の有効性をチェックする。
ステップ4は、認証サーバーは、第二の認証者の所在のセキュリティドメインの正当性をチェックした後に、第二の認証者へ第三の身分認証メッセージを返信し、第三の身分認証メッセージには、第二の認証者の所在のセキュリティドメインに対する認証サーバーの検証結果と、第二の認証者の所在のセキュリティドメインの検証結果と第一の時変パラメータと第三の選択可能フィールドを含む情報に対する認証サーバーの身分認証情報とが含まれている。
ステップ5は、第二の認証者は、第三の身分認証メッセージを受信した後に、第一の認証者へ第四の身分認証メッセージを送信し、第四の身分認証メッセージには、第二の認証者の所在のセキュリティドメインのマークと、第二の認証者の所在のセキュリティドメインに対する認証サーバーの検証結果と、第二の認証者の所在のセキュリティドメインの検証結果と第一の時変パラメータと第三の選択可能フィールドを含む情報に対する認証サーバーの身分認証情報と、第二の認証者の所在のセキュリティドメインの識別子と第一の時変パラメータと第六の選択可能フィールドを含む情報に対する第二の認証者の身分認証情報とが含まれている。
ステップ6は、第一の認証者は第四の身分認証メッセージを受信した後に、第四の身分認証メッセージを検証し、且つ検証状況によって第二の認証者の正当性を確定し、その過程は以下のように示す。
6.1)第一の認証者は認証サーバーの公開認証情報に基づいて、第二の認証者の所在のセキュリティドメインの検証結果と第一の時変パラメータと第三の選択可能フィールドを含む情報に対する認証サーバーの身分認証情報が有効であるかどうかを検証すると共に、認証サーバーの身分認証情報に第一の時変パラメータが含まれる時に、第一の身分認証メッセージにおける第一の認証者による第一の時変パラメータと第二の認証者の所在のセキュリティドメインの検証結果と第一の時変パラメータと第三の選択可能フィールドを含む情報に対する認証サーバーの身分認証情報に含まれる第一の時変パラメータとが一致するかどうかをチェックし、全てYesであれば、6.2)を実行し、さもなければ、第二の認証者が不正であると確定する。
6.2)第一の認証者は第二の認証者の所在のセキュリティドメインの検証結果を得て、当該検証結果に基づいて第二の認証者の所在のセキュリティドメインが正当且つ有効であると判断すると、6.3)を実行し、さもなければ、第二の認証者が不正であると確定する。
6.3)第一の認証者は第二の認証者の所在のセキュリティドメインの公開認証情報を取得し、当該公開認証情報に基づいて、第二の認証者の身分認証情報が有効であるかどうかを検証し、第二の認証者の身分認証情報に第一の時変パラメータが含まれる時に、第一の身分認証メッセージにおける第一の認証者による第一の時変パラメータと第二の認証者の身分認証情報に含まれる第一の時変パラメータとが一致するかどうかをチェックし、全てYesであれば、第二の認証者が正当であると確定し、さもなければ、第二の認証者が不正であると確定する。第一の認証者は第二の認証者に対する識別を完成する。
前記の第一の認証者が第二の認証者に対する身分認証の過程によって、第一の認証者が第二の認証者に対する身分正当性の認証を実現し、第二の認証者の身分情報が公開されないように保護することができる。
<第二好適な実施例>
第二好適な実施例は、第一の認証者と第二の認証者との間の双方向身分認証を実現する好適な実施例であり、以下のようなステップを含む。
ステップ1は、第一の認証者は、第一の認証者による第一の時変パラメータと、第一の認証者のマークと、第一の選択可能フィールドが含まれる第一の身分認証メッセージを第二の認証者に送信する。
ステップ2は、第二の認証者は、第一の身分認証メッセージを受信した後に、第二の身分認証メッセージを認証サーバーへ送信し、当該第二の身分認証メッセージには、第一の認証者による第一の時変パラメータと、第二の認証者による第二の時変パラメータと、第二の認証者の所在のセキュリティドメインのマークと、第一の認証者のマークと、第二の選択可能フィールドが含まれている。
ステップ3は、認証サーバーは第二の身分認証メッセージを受信した後に、第二の認証者の所在のセキュリティドメインのマークと第一の認証者のマークに基づいて第二の認証者の所在のセキュリティドメインと第一の認証者との正当性をチェックする。
認証サーバーが第二の認証者の所在のセキュリティドメインと第一の認証者との正当性をチェックすることは、以下のような方法を採用してもよい。
第二の身分認証メッセージにおいて、第二の認証者の所在のセキュリティドメインのマークが第二の認証者の所在のセキュリティドメインの識別子であれば、認証サーバーは第二の認証者の所在のセキュリティドメインの有効公開認証情報を探し、第二の認証者の所在のセキュリティドメインのマークが第二の認証者の所在のセキュリティドメインの身分証明情報であれば、認証サーバーは第二の認証者の所在のセキュリティドメインの身分証明情報の有効性をチェックし、第一の認証者のマークが第一の認証者の識別子であれば、認証サーバーは第一の認証者の有効公開認証情報を探し、第一の認証者のマークが第一の認証者の身分証明情報であれば、認証サーバーは第一の認証者の身分証明情報の有効性をチェックする。
ステップ4は、認証サーバーは、第二の認証者の所在のセキュリティドメインと第一の認証者との正当性をチェックした後に、第二の認証者へ第三の身分認証メッセージを返信し、
第三の身分認証メッセージは、第二の認証者の所在のセキュリティドメインに対する認証サーバーの検証結果と、第一の認証者に対する認証サーバーの検証結果と、第二の認証者の所在のセキュリティドメインの検証結果と第一の時変パラメータと第四の選択可能フィールドを含む情報に対する認証サーバーの身分認証情報と、第一の認証者の検証結果と第二の時変パラメータと第五の選択可能フィールドを含む情報に対する認証サーバーの身分認証情報が含まれるメッセージであってもよいし、
第三の身分認証メッセージは、第二の認証者の所在のセキュリティドメインに対する認証サーバーの検証結果と、第一の認証者に対する認証サーバーの検証結果と、第二の認証者の所在のセキュリティドメインの検証結果と第一の時変パラメータと第一の認証者の検証結果と第二の認証者による第二の時変パラメータと第六の選択可能フィールドを含む情報に対する認証サーバーの身分認証情報が含まれるメッセージであってもよい。
ステップ5は、第二の認証者は、第三の身分認証メッセージを受信した後に、第一の認証者へ第四の身分認証メッセージを送信し、第四の身分認証メッセージには、第二の認証者の所在のセキュリティドメインのマークと、第一の時変パラメータと、第四の時変パラメータと、第二の認証者の所在のセキュリティドメインに対する認証サーバーの検証結果と、第二の認証者の所在のセキュリティドメインの検証結果と第一の時変パラメータと第四の選択可能フィールドを含む情報に対する認証サーバーの身分認証情報と、第一の時変パラメータと第四の時変パラメータと第一の認証者の識別子と第二の認証者の所在のセキュリティドメインの識別子と第七の選択可能フィールドを含む情報に対する第二の認証者の身分認証情報と、第八の選択可能フィールドが含まれている。
ステップ6は、第一の認証者は第四の身分認証メッセージを受信した後に、第四の身分認証メッセージを検証し、その過程は以下のようである。
6.1)第一の認証者は認証サーバーの公開認証情報に基づいて、第二の認証者の所在のセキュリティドメインの検証結果と第一の時変パラメータと第四の選択可能フィールドを含む情報に対する認証サーバーの身分認証情報、又は第二の認証者の所在のセキュリティドメインの検証結果と第一の時変パラメータと第一の認証者の検証結果と第二の時変パラメータと第六の選択可能フィールドを含む情報に対する認証サーバーの身分認証情報が有効であるかどうかを検証すると共に、認証サーバーの身分認証情報に第一の時変パラメータが含まれる時に、第一の身分認証メッセージにおける第一の認証者による第一の時変パラメータと第二の認証者の所在のセキュリティドメインの検証結果と第一の時変パラメータと第四の選択可能フィールドを含む情報に対する認証サーバーの身分認証情報、又は第二の認証者の所在のセキュリティドメインの検証結果と第一の時変パラメータと第一の認証者の検証結果と第三の時変パラメータと第六の選択可能フィールドを含む情報に対する認証サーバーの身分認証情報に含まれる第一の時変パラメータとが一致するかどうかをチェックし、全てYesであれば、6.2)を実行し、さもなければ、第二の認証者が不正であると確定すると共に、識別過程を終了するか、又はステップ7を実行する。
6.2)第一の認証者は第二の認証者の所在のセキュリティドメインに対する認証サーバーの検証結果を得て、当該結果に基づいて第二の認証者の所在のセキュリティドメインが正当且つ有効であると判断すると、6.3)を実行し、さもなければ、第二の認証者が不正であると確定すると共に、識別過程を終了するか、又はステップ7を実行する。
6.3)第一の認証者は第二の認証者の所在のセキュリティドメインの公開認証情報を取得し、当該公開認証情報に基づいて、第二の認証者の身分認証情報が有効であるかどうかを検証すると共に、第一の認証者の識別子と第二の認証者の身分認証情報に含まれる第一の認証者の識別子とが一致するかどうかをチェックし、第二の認証者の身分認証情報に第一の時変パラメータが含まれる時に、第一の身分認証メッセージにおける第一の認証者による第一の時変パラメータと第二の認証者の身分認証情報に含まれる第一の時変パラメータとが一致するかどうかをチェックし、全てYesであれば、第二の認証者が正当であると確定し、さもなければ、第二の認証者が不正であると確定する。第一の認証者は第二の認証者に対する識別を完成して、ステップ7を実行する。
ステップ7は、第一の認証者は、第二の認証者へ第五の身分認証メッセージを送信し、当該第五の身分認証メッセージは、第一の時変パラメータと第四の時変パラメータと第一の認証者の識別子と第二の認証者の所在のセキュリティドメインと第九の選択可能フィールドを含む情報に対する第一の認証者の身分認証メッセージである。
ステップ8は、第二の認証者は、第五の身分認証メッセージを受信した後に、当該第五の身分認証メッセージを検証し、その過程は、以下のようになってもよい。
8.1)認証サーバーの公開認証情報を利用して認証サーバーの身分認証メッセージが有効であるかどうかを検証すると共に、認証サーバーの身分認証情報に第二の時変パラメータが含まれる時に、第二の身分認証メッセージにおける第二の認証者による第二の時変パラメータと認証サーバーを検証する身分認証情報に含まれる第二の時変パラメータとが一致するかどうかをチェックし、全てYesであれば、8.2)を実行し、さもなければ、第一の認証者が不正であると確定する。
8.2)第二の認証者は第一の認証者に対する認証サーバーの検証結果を得て、当該検証結果に基づいて第一の認証者が正当且つ有効であると判断すると、8.3)を実行し、さもなければ、第一の認証者が不正であると確定し、第二の認証者は第一の認証者に対する識別を完成する。
8.3)第二の認証者は、第一の認証者の公開認証情報を取得し、当該公開認証情報に基づいて、第一の認証者の身分認証メッセージが有効であるかどうかを検証すると共に、第二の認証者の所在のセキュリティドメインの識別子と第一の認証者の身分認証メッセージ含まれる第二の認証者の所在のセキュリティドメインの識別子とが一致するかどうかをチェックし、第一の認証者の身分認証情報に第四の時変パラメータが含まれる時に、第四の身分認証メッセージにおける第二の認証者による第四の時変パラメータと第一の認証者の身分認証情報に含まれる第四の時変パラメータとが一致するかどうかをチェックし、全てYesであれば、第一の認証者が正当であると確定し、さもなければ、第一の認証者が不正であると確定する。第二の認証者は第一の認証者に対する識別を完成する。
なお、前記8.1)を前記ステップ5において事前に実行してもよい。即ち、前記ステップ5では、第二の認証者は、第三の身分認証メッセージを受信した後に、第二の認証者は、第一の認証者へ第四の身分認証メッセージを送信する前に、まず8.1)における「認証サーバーの公開認証情報を利用して認証サーバーの身分認証情報が有効であるかどうかを検証すると共に、認証サーバーの身分認証情報に第二の時変パラメータが含まれる時に、第二の身分認証メッセージにおける第二の認証者による第二の時変パラメータと認証サーバーを検証する身分認証情報に含まれる第二の時変パラメータとが一致するかどうかをチェックし、そして、認証サーバーの身分認証メッセージが有効であるかどうかを検証すると共に、第二の身分認証メッセージにおける第二の認証者による第一の時変パラメータと認証サーバーを検証する身分認証メッセージに含まれる第一の時変パラメータとが一致するかどうかをチェックする」ことを実行し、検証をパスした後に、第四の身分認証メッセージを第一の認証者へ送信し、且つ実行がステップ8に達した時に、直接にステップ8.2)から実行を開始する。
前記の第二の認証者と第一の認証者との間の双方向認証の過程によって、両実体間の双方向の身分正当性の認証を実現し、第二の認証者の身分情報が公開されないように保護することができる。
<第三好適な実施例>
本好適な実施例は、第一の認証者と第二の認証者との間の双方向身分認証を実現する好適な実施例であって、以下のようなステップを含む。
ステップ0は、第二の認証者は第二の認証者による第三の時変パラメータと、第二の認証者の所在のセキュリティドメインのマークと、第一の選択可能フィールドが含まれる第零の身分認証メッセージを第一の認証者へ送信する。
ステップ1は、第一の認証者は第一の身分認証メッセージを第二の認証者へ送信し、当該第一の身分認証メッセージには、第一の認証者による第一の時変パラメータと、第二の認証者による第三の時変パラメータと、第二の選択可能フィールドと、第一の認証者のマークと第一の認証者による第一の時変パラメータと第二の認証者による第三の時変パラメータと第二の認証者の所在のセキュリティドメインのマークと第三の選択可能フィールドを含む情報に対する第一の認証者の身分認証情報が含まれている。
ステップ2は、第二の認証者は、第一の身分認証メッセージを受信した後に、第二の身分認証メッセージを認証サーバーへ送信し、当該第二の身分認証メッセージには、第一の認証者による第一の時変パラメータと、第二の認証者による第二の時変パラメータと、第二の認証者の所在のセキュリティドメインのマークと、第一の認証者のマークと、第四の選択可能フィールドが含まれている。
ステップ3は、認証サーバーは第二の身分認証メッセージを受信した後に、第二の認証者の所在のセキュリティドメインのマークと第一の認証者のマークに基づいて第二の認証者の所在のセキュリティドメインと第一の認証者との正当性をチェックする。
認証サーバーが第二の認証者の所在のセキュリティドメインと第一の認証者との正当性をチェックすることは、以下のような方法を採用してもよい。
第二の身分認証メッセージにおいて、第二の認証者の所在のセキュリティドメインのマークが第二の認証者の所在のセキュリティドメインの識別子であれば、認証サーバーは第二の認証者の所在のセキュリティドメインの有効公開認証情報を探し、第二の認証者の所在のセキュリティドメインのマークが第二の認証者の所在のセキュリティドメインの身分証明情報であれば、認証サーバーは第二の認証者の所在のセキュリティドメインの身分証明情報の有効性をチェックし、第一の認証者のマークが第一の認証者の識別子であれば、認証サーバーは第一の認証者の有効公開認証情報を探し、第一の認証者のマークが第一の認証者の身分証明情報であれば、認証サーバーは、第一の認証者の身分証明情報の有効性をチェックする。
ステップ4は、認証サーバーは、第二の認証者へ第三の身分認証メッセージを返信し、
第三の身分認証メッセージは、第二の認証者の所在のセキュリティドメインに対する認証サーバーの検証結果と、第一の認証者に対する認証サーバーの検証結果と、第二の認証者の所在のセキュリティドメインの検証結果と第一の時変パラメータと第五の選択可能フィールドを含む情報に対する認証サーバーの身分認証情報と、第一の認証者の検証結果と第二の時変パラメータと第六の選択可能フィールドを含む情報に対する認証サーバーの身分認証情報が含まれるメッセージであってもよいし、
第三の身分認証メッセージは、第二の認証者の所在のセキュリティドメインに対する認証サーバーの検証結果と、第一の認証者に対する認証サーバーの検証結果と、第二の認証者の所在のセキュリティドメインの検証結果と第一の時変パラメータと第一の認証者の検証結果と第二の時変パラメータと第七の選択可能フィールドを含む情報に対する認証サーバーの身分認証情報が含まれるメッセージであってもよい。
ステップ5は、第二の認証者が、第三の身分認証メッセージを受信した後に、第一の認証者へ第四の身分認証メッセージを送信し、第四の身分認証メッセージには、第二の認証者の所在のセキュリティドメインのマークと、第三の時変パラメータと、第二の認証者の所在のセキュリティドメインに対する認証サーバーの検証結果と、第二の認証者の所在のセキュリティドメインの検証結果と第一の時変パラメータと第四の選択可能フィールドを含む情報に対する認証サーバーの身分認証情報と、第一の時変パラメータと第三の時変パラメータと第一の認証者の識別子と第二の認証者の所在のセキュリティドメインの識別子と第七の選択可能フィールドを含む情報に対する第二の認証者の身分認証情報と、第八の選択可能フィールドが含まれている。なお、第四の身分認証メッセージを送信する前に、以下のような過程を実行する。
5.1)認証サーバーの公開認証情報を利用して認証サーバーの身分認証メッセージが有効であるかどうかを検証すると共に、第二の身分認証メッセージにおける第二の認証者による第二の時変パラメータと認証サーバーを検証する身分認証情報に含まれる第二の時変パラメータとが一致するかどうかをチェックし、全てYesであれば、5.2)を実行し、さもなければ、第一の認証者が不正であると確定する。
5.2)第二の認証者は第一の認証者に対する認証サーバーの検証結果を得て、当該検証結果に基づいて、第一の認証者が正当且つ有効であると判断すると、5.3)を実行し、さもなければ、第一の認証者が不正であると確定する。
5.3)第二の認証者は第一の認証者の公開認証情報を取得し、当該公開認証情報に基づいて第一の認証者の身分認証メッセージが有効であるかどうかを検証すると共に、第二の認証者の所在のセキュリティドメインの識別子と第一の認証者の身分認証メッセージに含まれる第二の認証者の所在のセキュリティドメインの識別子とが一致するかどうかをチェックし、第一の認証者の身分認証メッセージに第三の時変パラメータが含まれる時に、第零の身分認証メッセージにおける第二の認証者による第三の時変パラメータと第一の身分認証者の身分認証情報に含まれる第三の時変パラメータとが一致するかどうかをチェックし、全てYesであれば、第一の認証者が正当であると確定し、さもなければ、第一の認証者が不正であると確定する。第二の認証者は第一の認証者に対する識別を完成する。
ステップ6は、第一の認証者は第四の身分認証メッセージを受信した後に、第四の身分認証メッセージを検証し、その過程が以下のようである。
6.1)第一の認証者は認証サーバーの公開認証情報に基づいて、認証サーバーの身分認証情報が有効であるかどうかを検証すると共に、認証サーバーの身分認証情報に第一の時変パラメータが含まれる時に、第一の身分認証メッセージにおける第一の認証者による第一の時変パラメータと認証サーバーの身分認証情報に含まれる第一の時変パラメータとが一致するかどうかをチェックし、全てYesであれば、6.2)を実行し、さもなければ、第二の認証者が不正であると確定する。
6.2)第一の認証者は第二の認証者の所在のセキュリティドメインに対する認証サーバーの検証結果を得て、当該結果に基づいて第二の認証者の所在のセキュリティドメインが正当且つ有効であると判断すると、6.3)を実行し、さもなければ、第二の認証者が不正であると確定する。
6.3)第一の認証者は第二の認証者の所在のセキュリティドメインの公開認証情報を取得し、当該公開認証情報に基づいて、第二の認証者の身分認証情報が有効であるかどうかを検証すると共に、第一の認証者の識別子と第二の認証者の身分認証情報に含まれる第一の認証者の識別子とが一致するかどうかをチェックし、第二の認証者の身分認証情報に第一の時変パラメータが含まれる時に、第一の身分認証メッセージにおける第一の認証者による第一の時変パラメータと第二の認証者の身分認証情報に含まれる第一の時変パラメータとが一致するかどうかをチェックし、全てYesであれば、第二の認証者が正当であると確定し、さもなければ、第二の認証者が不正であると確定する。第一の認証者は第二の認証者に対する識別を完成する。
前記の第一の認証者と第二の認証者との間の双方向身分認証の過程によって、両実体間の双方向の身分正当性の認証を実現し、第二の認証者の身分情報が公開されないように保護することができる。
前文に現れた第一の選択可能フィールド、第二の選択可能フィールド、第三の選択可能フィールド…の存在性と内容は何れも不確定なものであって、その意味は主に、実施者がその具体的な要求に応じて選択可能フィールドの内容を自分で定義して拡張の目的に達することを考えたことであるため、他の実施例において、選択可能フィールドを除去してもよい。
前文に述べられた第一の認証者の私有認証情報は、情報セキュリティ分野の公開鍵暗号メカニズムにおける私有鍵などの情報である。
前文に述べられた第二の認証者の私有認証情報は、情報セキュリティ分野の公開鍵暗号メカニズムにおける匿名署名鍵などの情報である。
前文に現れた第二の時変パラメータと第三の時変パラメータは共に、第二の認証者による時変パラメータであって、両者は同じであってもよいし、異なってもよい。
前分に述べられた第一の認証者又は認証サーバーの身分認証情報は、私有認証情報を利用してデジタル署名などの情報セキュリティ技術によって計算して生成する情報であってもよい。
前文に述べられた第二の認証者の身分認証情報は、私有認証情報を利用して匿名デジタル署名などの情報セキュリティ技術によって計算して生成する情報であってもよい。
上記のような具体的な実施形態は、本発明の目的と、技術方案と、有益効果をより詳細に説明した。理解すべきことは、上記は、本発明の具体的な実施形態に過ぎず、本発明の保護範囲を限定するものではない。本発明の精神と原則内で行われたいかなる修正、均等切替、改善なども本発明の保護範囲に含まれると見なすべきである。

Claims (21)

1)第一の認証者が第二の認証者へ第一の身分認証メッセージを送信するステップと、
2)前記第二の認証者は、第二の認証者の所在のセキュリティドメインのマークが含まれる第二の身分認証メッセージを認証サーバーへ送信するステップと、
3)前記認証サーバーは、前記第二の身分認証メッセージを受信した後に、前記第二の身分認証メッセージに基づいて第二の認証者の所在のセキュリティドメインの正当性を検証し、第二の認証者の所在のセキュリティドメインに対する検証結果を生成するステップと、
4)前記認証サーバーは、前記第二の認証者の所在のセキュリティドメインの検証結果、及び第二の認証者の所在のセキュリティドメインの検証結果を含む情報に対する認証サーバーの身分認証情報が含まれる第三の身分認証メッセージを前記第二の認証者へ返信するステップと、
5)前記第二の認証者は、前記第三の身分認証メッセージを受信した後に、第二の認証者の所在のセキュリティドメインのマークと、第二の認証者の所在のセキュリティドメインの検証結果と、第二の認証者の所在のセキュリティドメインの検証結果を含む情報に対する認証サーバーの身分認証情報と、第一の認証者の識別子を含む情報に対する第二の認証者の身分証明情報とが含まれる第四の身分認証メッセージを前記第一の認証者へ送信するステップと、
6)前記第一の認証者は、前記第四の身分認証メッセージを受信した後に、前記第四の身分認証メッセージを検証し、且つ検証状況によって第二の認証者の身分の正当性を確定するステップと、
を含むことを特徴とする身分認証方法。
前記ステップ3)では、認証サーバーが第二の身分認証メッセージに基づいて、第二の認証者の所在のセキュリティドメインの正当性を検証するステップは、
第二の身分認証メッセージにおける第二の認証者の所在のセキュリティドメインのマークが第二の認証者の所在のセキュリティドメインの識別子であれば、認証サーバーは第二の認証者の所在のセキュリティドメインの公開認証情報を探して、探し出すと、第二の認証者の所在のセキュリティドメインが正当であると確定し、さもなければ、第二の認証者の所在のセキュリティドメインが不正であると確定し、或いは、
第二の身分認証メッセージにおける第二の認証者の所在のセキュリティドメインのマークが第二の認証者の所在のセキュリティドメインの身分証明情報であれば、認証サーバーはその身分証明情報の有効性をチェックし、有効であれば、第二の認証者の所在のセキュリティドメインが正当であると確定し、さもなければ、第二の認証者の所在のセキュリティドメインが不正であると確定すること、
をさらに含むことを特徴とする請求項1に記載の身分認証方法。
前記ステップ6)では、第一の認証者が第四の身分認証情報を検証し、検証状況によって第二の認証者の正当性を確定することは、
6.1)第一の認証者は認証サーバーの身分認証情報が有効であるかどうかを検証し、有効であれば、ステップ6.2)を実行し、さもなければ、第二の認証者が不正であると確定するステップと、
6.2)第一の認証者は、第二の認証者の所在のセキュリティドメインの検証結果に基づいて第二の認証者の所在のセキュリティドメインが正当且つ有効であると判断すると、ステップ6.3)を実行し、さもなければ、第二の認証者が不正であると確定するステップと、
6.3)第一の認証者は第二の認証者の所在のセキュリティドメインの公開認証情報を取得し、当該公開認証情報に基づいて第二の認証者の身分認証情報が有効であるかどうかを検証すると共に、第一の認証者の識別子と第二の認証者の身分認証情報に含まれる第一の認証者の識別子とが一致するかどうかをチェックし、全てYesであれば、第二の認証者が正当であると確定し、さもなければ、第二の認証者が不正であると確定するステップと、
を含むことを特徴とする請求項1に記載の身分認証方法。
前記ステップ1)における第一の身分認証メッセージにおいて、第一の認証者による第一の時変パラメータをさらに含み、
前記ステップ2)における第二の身分認証メッセージにおいて、第一の時変パラメータをさらに含み、
前記ステップ4)における第三の身分認証メッセージの認証サーバーの身分認証メッセージにおいて、第一の時変パラメータをさらに含み、
前記ステップ5)における第四の身分認証メッセージの第二の認証者の身分認証メッセージにおいて、第一の時変パラメータをさらに含み、
前記ステップ6)では、第一の認証者が第四の身分認証メッセージを検証し、且つ検証状況によって第二の認証者の正当性を確定することは、
6.1)第一の認証者は認証サーバーの身分認証情報が有効であるかどうかを検証すると共に、第一の身分認証メッセージにおける第一の認証者による第一の時変パラメータと認証サーバーの身分認証情報に含まれる第一の時変パラメータとが一致するかどうかをチェックし、全てYesであれば、ステップ6.2)を実行し、さもなければ、第二の認証者が不正であると確定するステップと、
6.2)第一の認証者は、第二の認証者の所在のセキュリティドメインの検証結果に基づいて、第二の認証者の所在するセキュリティドメインが正当且つ有効であると判断すると、ステップ6.3)を実行し、さもなければ、第二の認証者が不正であると確定するステップと、
6.3)第一の認証者は第二の認証者の所在のセキュリティドメインの公開認証情報を取得し、当該公開認証情報に基づいて第二の認証者の身分認証情報が有効であるかどうかを検証すると共に、第一の認証者の識別子と第二の認証者の身分認証情報に含まれる第一の認証者の識別子とが一致するかどうかをチェックし、且つ、第一の身分認証メッセージにおける第一の認証者による第一の時変パラメータと第二の認証者の身分認証情報に含まれる第一の時変パラメータとが一致するかどうかをチェックし、全てYesであれば、第二の認証者が正当であると確定し、さもなければ、第二の認証者が不正であると確定するステップと、
を含むことを特徴とする請求項1に記載の身分認証方法。
前記ステップ1)における第一の身分認証メッセージにおいて、第一の認証者のマークをさらに含み、
前記ステップ2)における第二の身分認証メッセージにおいて、第一の認証者のマークをさらに含み、
前記ステップ3)では、認証サーバーはさらに、第二の身分認証メッセージに基づいて第一の認証者の正当性を検証し、第一の認証者に対する検証結果を生成し、
前記ステップ4)では、第三の身分認証メッセージにおいて、第一の認証者の検証結果及び第一の認証者の検証結果を含む情報に対する認証サーバーの身分認証情報をさらに含み、或いは、第三の身分認証メッセージにおいて、第一の認証者の検証結果をさらに含み、且つ第三の身分認証メッセージにおける認証サーバーの身分認証情報において、第一の認証者の検証結果をさらに含み、
前記身分認証方法は、
7)第一の認証者は第二の認証者のマークを含む情報に対する第一の認証者の身分認証情報が含まれる第五の身分認証メッセージを第二の認証者へ送信するステップと、
8)第二の認証者は第五の身分認証メッセージを受信した後に、第一の認証者の身分の正当性を検証するステップと、
をさらに含むことを特徴とする請求項1〜4のいずれか一項に記載の身分認証方法。
前記ステップ3)では、認証サーバーがさらに第二の身分認証メッセージに基づいて第一の認証者の正当性を検証することは、
第二の身分認証メッセージにおける第一の認証者のマークが第一の認証者の識別子であれば、認証サーバーは第一の認証者の公開認証情報を探し、探し出すと、第一の認証者が正当であると確定し、さもなければ、第一の認証者が不正であると確定し、或いは、
第二の身分認証メッセージにおける第一の認証者のマークが第一の認証者の身分証明情報であれば、認証サーバーはその身分証明情報の有効性をチェックし、有効であれば、第一の認証者が正当であると確定し、さもなければ、第一の認証者が不正であると確定すること、
をさらに含むことを特徴とする請求項5に記載の身分認証方法。
前記ステップ8)では、第二の認証者が第一の認証者の正当性を検証することは、
8.1)第二の認証者は第一の認証者の検証結果を含む情報に対する認証サーバーの身分認証情報が有効であるかどうかを検証し、有効であれば、8.2)を実行し、さもなければ、第一の認証者が不正であると確定するステップと、
8.2)第二の認証者は、第一の認証者に対する認証サーバーの検証結果に基づいて、第一の認証者が正当且つ有効であると判断すると、8.3)を実行し、さもなければ、第一の認証者が不正であると確定するステップと、
8.3)第二の認証者は第一の認証者の公開認証情報を取得し、当該公開認証情報に基づいて第一の認証者の身分認証情報が有効であるかどうかを検証すると共に、第二の認証者の所在のセキュリティドメインの識別子と第一の認証者の身分認証情報に含まれる第二の認証者の所在のセキュリティドメインの識別子とが一致するかどうかをチェックし、全てYesであれば、第一の認証者が正当であると確定し、さもなければ、第一の認証者が不正であると確定するステップと、
をさらに含むことを特徴とする請求項5に記載の身分認証方法。
前記ステップ5)では、第二の認証者が第一の認証者へ第四の身分認証メッセージを送信する前に、第二の認証者は、第一の認証者の検証結果を含む情報に対する認証サーバーの身分認証情報が有効であると検証した場合、第一の認証者へ第四の身分認証メッセージを送信し、
前記ステップ8)では、第二の認証者が第一の認証者の正当性を検証することは、
8.1)第二の認証者は、第一の認証者に対する認証サーバーの検証結果に基づいて、第一の認証者が正当且つ有効であると判断すると、ステップ8.2)を実行し、さもなければ、第一の認証者が不正であると確定するステップと、
8.2)第二の認証者は第一の認証者の公開認証情報を取得し、当該公開認証情報に基づいて第一の認証者の身分認証情報が有効であるかどうかを検証すると共に、第二の認証者の所在のセキュリティドメインの識別子と第一の認証者の身分認証情報に含まれる第二の認証者の所在のセキュリティドメインの識別子とが一致するかどうかをチェックし、全てYesであれば、第一の認証者が正当であると確定し、さもなければ、第一の認証者が不正であると確定するステップと、
をさらに含むことを特徴とする請求項5に記載の身分認証方法。
前記ステップ2)では、第二の身分認証メッセージにおいて、第二の認証者による第二の時変パラメータをさらに含み、
前記ステップ3)では、第三の身分認証メッセージの、第一の認証者の検証結果を含む情報に対する認証サーバーの身分認証情報において、第二の時変パラメータをさらに含み、
前記ステップ5)では、第四の身分認証メッセージにおいて、第二の認証者による第四の時変パラメータをさらに含み、
前記ステップ8)では、第二の認証者が第一の認証者の正当性を検証するステップは、
8.1)第二の認証者は認証サーバーが第一の認証者の検証結果を含む情報に対する身分認証情報が有効であるかどうかを検証すると共に、第二の認証メッセージにおける第二の認証者による第二の時変パラメータと第二の時変パラメータを含む情報に対する認証サーバーの身分認証情報に含まれる第二の時変パラメータとが一致するかどうかをチェックし、全てYesであれば、8.2)を実行し、さもなければ、第一の認証者が不正であると確定するステップと、
8.2)第二の認証者は、第一の認証者に対する認証サーバーの検証結果に基づいて、第一の認証者が正当且つ有効であると判断すると、8.3)を実行し、さもなければ、第一の認証者が不正であると確定するステップと、
8.3)第二の認証者は第一の認証者の公開認証情報を取得し、当該公開認証情報に基づいて第一の認証者の身分認証情報が有効であるかどうかを検証すると共に、第二の認証者の所在のセキュリティドメインの識別子と第一の認証者の身分認証メッセージに含まれる第二の認証者の所在のセキュリティドメインの識別子とが一致するかどうかをチェックし、且つ第四の身分認証メッセージにおける第二の認証者による第四の時変パラメータと第一の認証者の身分認証情報に含まれる第四の時変パラメータとが一致するかどうかをチェックし、全てYesであれば、第一の認証者が正当であると確定し、さもなければ、第一の認証者が不正であると確定するステップと、
をさらに含むことを特徴とする請求項5に記載の身分認証方法。
前記ステップ2)では、第二の身分認証メッセージにおいて、第二の認証者による第二の時変パラメータをさらに含み、
前記ステップ3)では、第三の身分認証メッセージの、第一の認証者の検証結果を含む情報に対する認証サーバーの身分認証情報において、第二の時変パラメータをさらに含み、
前記ステップ5)では、第二の認証者が第一の認証者へ第四の身分認証メッセージを送信する前に、第二の認証者はまず、第一の認証者の検証結果を含む情報に対する認証サーバーの身分認証情報が有効であるかどうかを検証し、第二の身分認証メッセージにおける第二の認証者による第二の時変パラメータと第一の認証者の検証結果を含む情報に対する認証サーバーの身分認証メッセージに含まれる第一の時変パラメータとが一致するかどうかをチェックし、全てYesであれば、第一の認証者へ第四の身分認証メッセージを送信し、前記第四の身分認証メッセージは、第二の認証者による第四の時変パラメータをさらに含み、
前記ステップ8)では、第二の認証者が第一の認証者の正当性を検証するステップは、
8.1)第二の認証者は第一の認証者に対する認証サーバーの検証結果に基づいて第一の認証者が正当且つ有効であると判断すると、ステップ8.2)を実行し、さもなければ、第一の認証者が不正であると確定するステップと、
8.2)第二の認証者は第一の認証者の公開認証情報を取得し、当該公開認証情報に基づいて第一の認証者の身分認証情報が有効であるかどうかを検証すると共に、第二の認証者の所在のセキュリティドメインの識別子と第一の認証者の身分認証情報に含まれる第二の認証者の所在のセキュリティドメインの識別子とが一致するかどうかをチェックし、且つ、第四の身分認証メッセージにおける第二の認証者による第四の時変パラメータと第一の認証者の身分認証情報に含まれる第四の時変パラメータとが一致するかどうかをチェックし、全てYesであれば、第一の認証者が正当であると確定し、さもなければ、第一の認証者が不正であると確定するステップと、
をさらに含むことを特徴とする請求項5に記載の身分認証方法。
前記身分認証方法は、第二の認証者は、第二の認証者の所在のセキュリティドメインのマークが含まれる第零の身分認証メッセージを第一の認証者へ送信するステップ0)をさらに含み、
前記ステップ1)における第一の身分認証メッセージにおいて、第一の認証者のマークをさらに含み、
前記ステップ2)における第二の身分認証メッセージにおいて、第一の認証者のマークをさらに含み、
前記ステップ3)では、認証サーバーは、さらに第二の身分認証メッセージに基づいて第一の認証者の正当性を検証し、第一の認証者に対する検証結果を生成し、
前記ステップ4)では、第三の身分認証メッセージにおいて、第一の認証者の検証結果及び第一の認証者の検証結果を含む情報に対する認証サーバーの身分認証情報をさらに含み、或いは、第三の身分認証メッセージにおいて、第一の認証者の検証結果をさらに含み、且つ、第三の身分認証メッセージにおける認証サーバーの身分認証メッセージにおいて、第一の認証者の検証結果をさらに含み、
ステップ5)では、第四の身分認証メッセージにおける第二の認証者の所在のセキュリティドメインのマークを除去し、且つ第二の認証者が第四の身分認証メッセージを送信する前に、第三の身分認証メッセージを検証し、且つ検証状況によって第一の認証者の正当性を確定する、
ことを特徴とする請求項1〜4の何れか一項に記載の身分認証方法。
前記ステップ3)では、認証サーバーがさらに第二の身分認証メッセージに基づいて第一の認証者の正当性を検証することは、
第二の身分認証メッセージにおける第一の認証者のマークが、第一の認証者の識別子であれば、認証サーバーは、第一の認証者の公開認証情報を探し、探し出すと、第一の認証者が正当であると確定し、さもなければ、第一の認証者が不正であると確定し、或いは、
第二の身分認証メッセージにおける第一の認証者のマークが、第一の認証者の身分証明情報であれば、認証サーバーはその身分証明情報の有効性をチェックし、有効であれば、第一の認証者が正当であると確定し、さもなければ、第一の認証者が不正であると確定する、
ことをさらに含むことを特徴とする請求項11に記載の身分認証方法。
前記ステップ5)では、第二の認証者が第三の身分認証メッセージを検証し、且つ検証状況によって第一の認証者の正当性を確定することは、
5.1)第二の認証者は、第一の認証者の検証結果を含む情報に対する認証サーバーの身分認証情報が有効であるかどうかを検証し、有効であれば、5.2)を実行し、さもなければ、第一の認証者が不正であると確定し、
5.2)第二の認証者は、第一の認証者に対する認証サーバーの検証結果に基づいて第一の認証者が正当且つ有効であると判断すると、5.3)を実行し、さもなければ、第一の認証者が不正であると確定し、
5.3)第二の認証者は第一の認証者の公開認証情報を取得し、当該公開認証情報に基づいて、第一の認証者の身分認証情報が有効であるかどうかを検証すると共に、第二の認証者の所在のセキュリティドメインの識別子と第一の認証者の身分認証情報に含まれる第二の認証者の所在のセキュリティドメインの識別子とが一致するかどうかをチェックし、全てYesであれば、第一の認証者が正当であると確定し、さもなければ、第一の認証者が不正であると確定する、
ことをさらに含むことを特徴とする請求項11に記載の身分認証方法。
前記ステップ0)では、第零の身分認証メッセージにおいて、第二の認証者による第三の時変パラメータをさらに含み、
前記ステップ1)では、第一の身分認証メッセージにおいて、第三の時変パラメータをさらに含み、第一の認証者の身分認証情報において、第三の時変パラメータをさらに含み、
前記ステップ5)では、第二の認証者が第三の身分認証メッセージを検証し、且つ検証結果によって第一の認証者の正当性を確定することは、
5.1)第二の認証者は第一の認証者の検証結果を含む情報に対する認証サーバーの身分認証情報が有効であるかどうかを検証し、有効であれば、5.2)を実行し、さもなければ、第一の認証者が不正であると確定し、
5.2)第二の認証者は、第一の認証者に対する認証サーバーの検証結果に基づいて、第一の認証者が正当且つ有効であると判断すると、5.3)を実行し、さもなければ、第一の認証者が不正であると確定し、
5.3)第二の認証者は第一の認証者の公開認証情報を取得し、当該公開認証情報に基づいて第一の認証者の身分認証情報が有効であるかどうかを検証すると共に、第二の認証者の所在のセキュリティドメインの識別子と第一の認証者の身分認証情報に含まれる第二の認証者の所在のセキュリティドメインの識別子とが一致するかどうかをチェックし、第零の身分認証メッセージにおける第二の認証者による第三の時変パラメータと第一の認証者の身分認証メッセージに含まれる第三の時変パラメータとが一致するかどうかをチェックし、全てYesであれば、第一の認証者が正当であると確定し、さもなければ、第一の認証者が不正であると確定する、
ことをさらに含むことを特徴とする請求項11に記載の身分認証方法。
第一の身分認証メッセージを第二の認証装置へ送信するための送信ユニットと、
前記第二の認証装置から返信された第四の身分認証メッセージを受信するための受信ユニットと、
前記第四の身分認証メッセージを検証し、且つ検証状況によって第二の認証装置の身分の正当性を確定するための検証ユニットと、
を含むことを特徴とする第一の認証装置。
前記送信ユニットは、さらに、第二の認証装置の識別子を含む情報に対する第一の認証装置の身分認証情報が含まれる第五の身分認証情報を第二の認証装置へ送信することを特徴とする請求項15に記載の第一の認証装置。
認証サーバーへ、第二の認証装置の所在のセキュリティドメインのマークが含まれる第二の身分認証メッセージを送信するための送信ユニットと、
前記認証サーバーから返信された第三の身分認証メッセージを受信するための受信ユニットとを含み、
前記送信ユニットは、前記受信ユニットが前記認証サーバーから返信された第三の身分認証メッセージを受信した後に、第二の認証装置の所在のセキュリティドメインのマークと、第二の認証装置の所在のセキュリティドメインの検証結果と、第二の認証装置の所在のセキュリティドメインの検証結果を含む情報に対する認証サーバーの身分認証情報と、第一の認証装置の識別子を含む情報に対する第二の認証装置の身分認証情報とが含まれる第四の身分認証メッセージを第一の認証装置へ送信することを特徴とする第二の認証装置。
前記受信ユニットは、さらに、第一の認証装置から送信された第五の身分認証情報を受信し、
当該の第二の認証装置は、第一の認証装置の身分の正当性を検証する検証ユニットをさらに含むことを特徴とする請求項17に記載の第二の認証装置。
第二の認証装置から送信された第二の身分認証メッセージを受信するための受信ユニットと、
前記第二の身分認証メッセージに基づいて第二の認証装置の所在のセキュリティドメインの正当性を検証し、第二の認証装置の所在のセキュリティドメインに対する検証結果を生成するための検証ユニットと、
第二の認証装置の所在のセキュリティドメインの検証結果、及び第二の認証装置の所在のセキュリティドメインの検証結果を含む情報に対する認証サーバーの身分認証情報が含まれる第三の身分認証メッセージを前記第二の認証装置へ返信するための送信ユニットと、
を含むことを特徴とする認証サーバー。
前記請求項1に記載の身分認証方法を実行する身分認証システムであって、
第一の認証装置と、第二の認証装置と、第二の認証装置の所在のセキュリティドメインと、認証サーバーを含み、第一の認証装置と第二の認証装置との間の身分認証の過程において、第一の認証装置は第二の認証装置のみと情報交換を行って、認証サーバーは第二の認証装置のみと、情報交換を行うことを特徴とする身分認証システム。
第一の認証装置は第二の認証装置へ第一の身分認証メッセージを送信し、
前記第二の認証装置は、第二の認証装置の所在のセキュリティドメインのマークが含まれる第二の身分認証メッセージを認証サーバーへ送信し、
前記認証サーバーは、前記第二の身分認証メッセージを受信した後に、前記第二の身分認証メッセージに基づいて第二の認証装置の所在のセキュリティドメインの正当性を検証し、第二の認証装置の所在のセキュリティドメインに対する検証結果を生成し、
前記認証サーバーは第二の認証装置の所在のセキュリティドメインの検証結果、及び第二の認証装置の所在のセキュリティドメインの検証結果を含む情報に対する認証サーバーの身分認証情報が含まれる第三の身分認証メッセージを前記第二の認証装置へ返信し、
前記第二の認証装置は、前記第三の身分認証メッセージを受信した後に、第二の認証装置の所在のセキュリティドメインのマークと、第二の認証装置の所在のセキュリティドメインの検証結果と、第二の認証装置の所在のセキュリティドメインの検証結果を含む情報に対する認証サーバーの身分認証情報と、第一の認証装置の識別子を含む情報に対する第二の認証装置の身分認証情報とが含まれる第四の身分認証メッセージを前記第一の認証装置へ送信し、
前記第一の認証装置は、前記第四の身分認証メッセージを受信した後に、前記第四の身分認証メッセージを検証し、且つ検証状況によって第二の認証装置の身分の正当性を確定する、
ことを特徴とする請求項20に記載の身分認証システム。
JP2014561277A 2012-03-12 2013-03-12 身分認証方法、装置及びシステム Pending JP2015512109A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201210063650.1A CN103312499B (zh) 2012-03-12 2012-03-12 一种身份认证方法及系统
CN201210063650.1 2012-03-12
PCT/CN2013/072497 WO2013135171A1 (zh) 2012-03-12 2013-03-12 一种身份认证方法、装置及系统

Publications (1)

Publication Number Publication Date
JP2015512109A true JP2015512109A (ja) 2015-04-23

Family

ID=49137310

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014561277A Pending JP2015512109A (ja) 2012-03-12 2013-03-12 身分認証方法、装置及びシステム

Country Status (6)

Country Link
US (1) US10291614B2 (ja)
EP (1) EP2827529B1 (ja)
JP (1) JP2015512109A (ja)
KR (1) KR101631635B1 (ja)
CN (1) CN103312499B (ja)
WO (1) WO2013135171A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101390480B1 (ko) * 2013-10-15 2014-04-30 펜타시큐리티시스템 주식회사 정품 인증 서비스 제공 장치 및 방법
US10630665B2 (en) * 2016-04-18 2020-04-21 Blackberry Limited Authenticating messages
JP7066380B2 (ja) * 2017-11-17 2022-05-13 キヤノン株式会社 システム、システムにおける方法、情報処理装置、情報処理装置における方法、およびプログラム
CN109150857B (zh) * 2018-08-01 2021-02-09 中国联合网络通信集团有限公司 信息认证的方法和装置
CN109510830B (zh) * 2018-11-22 2021-01-29 南方电网科学研究院有限责任公司 一种智能电表的认证方法、装置、介质及设备
CN110536296A (zh) * 2019-04-18 2019-12-03 中兴通讯股份有限公司 认证参数发送方法和装置以及认证参数处理方法和装置
CN111431850B (zh) * 2020-02-18 2022-04-19 北京网聘咨询有限公司 云计算中跨域安全认证方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004054905A (ja) * 2002-05-30 2004-02-19 Toshiba Corp アクセス制御システム、装置及びプログラム
JP2007049379A (ja) * 2005-08-09 2007-02-22 Toshiba Corp 本人確認方法
US20070242830A1 (en) * 2004-06-25 2007-10-18 Koninklijke Philips Electronics, N.V. Anonymous Certificates with Anonymous Certificate Show
JP2009027708A (ja) * 2007-07-17 2009-02-05 Intel Corp 双線形マップからの直接匿名認証のための装置および方法
US20110055556A1 (en) * 2007-08-24 2011-03-03 Electronics And Telecommunications Research Institute Method for providing anonymous public key infrastructure and method for providing service using the same
CN101997688A (zh) * 2010-11-12 2011-03-30 西安西电捷通无线网络通信股份有限公司 一种匿名实体鉴别方法及系统

Family Cites Families (82)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6336634A (ja) 1986-07-31 1988-02-17 Advance Co Ltd 暗号鍵共有方式
US7028187B1 (en) * 1991-11-15 2006-04-11 Citibank, N.A. Electronic transaction apparatus for electronic commerce
US5491750A (en) 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for three-party entity authentication and key distribution using message authentication codes
US6094485A (en) * 1997-09-18 2000-07-25 Netscape Communications Corporation SSL step-up
US6636833B1 (en) * 1998-03-25 2003-10-21 Obis Patents Ltd. Credit card system and method
CA2335968A1 (en) 1998-06-30 2000-01-06 Privada, Inc. Bi-directional, anonymous electronic transactions
US20020004900A1 (en) 1998-09-04 2002-01-10 Baiju V. Patel Method for secure anonymous communication
EP1102430A1 (en) 1999-10-27 2001-05-23 Telefonaktiebolaget Lm Ericsson Method and arrangement in an ad hoc communication network
JP3466975B2 (ja) 1999-11-02 2003-11-17 日本電信電話株式会社 公開鍵証明証の有効性確認システム及びその方法並びにそのプログラムを記録した媒体
WO2001090968A1 (en) 2000-05-22 2001-11-29 Engberg Stephan J A system and method for establishing a privacy communication path
US6970562B2 (en) 2000-12-19 2005-11-29 Tricipher, Inc. System and method for crypto-key generation and use in cryptosystem
WO2002096151A1 (en) 2001-05-22 2002-11-28 Flarion Technologies, Inc. Authentication system for mobile entities
ATE452390T1 (de) * 2001-08-03 2010-01-15 Ericsson Telefon Ab L M Verfahren und vorrichtungen für bezahlungen zwischen endgeräten
JP3754342B2 (ja) 2001-10-30 2006-03-08 日本電信電話株式会社 公開鍵証明書の有効性検証システム
JP3831331B2 (ja) 2001-11-09 2006-10-11 株式会社エヌ・ティ・ティ・ドコモ モバイルipネットワークへのアクセスを安全にする方法
US7577425B2 (en) 2001-11-09 2009-08-18 Ntt Docomo Inc. Method for securing access to mobile IP network
JP3822555B2 (ja) 2001-11-09 2006-09-20 株式会社エヌ・ティ・ティ・ドコモ 安全なネットワークアクセス方法
FR2834403B1 (fr) * 2001-12-27 2004-02-06 France Telecom Systeme cryptographique de signature de groupe
US7418596B1 (en) 2002-03-26 2008-08-26 Cellco Partnership Secure, efficient, and mutually authenticated cryptographic key distribution
US20030190046A1 (en) * 2002-04-05 2003-10-09 Kamerman Matthew Albert Three party signing protocol providing non-linkability
US20030195857A1 (en) 2002-04-10 2003-10-16 Alessandro Acquisti Communication technique to verify and send information anonymously among many parties
CN1633776A (zh) 2002-04-15 2005-06-29 美国多科摩通讯研究所股份有限公司 利用双线性映射的签名方案
JP2004015665A (ja) 2002-06-10 2004-01-15 Takeshi Sakamura 電子チケット流通システムにおける認証方法およびicカード
US20050257260A1 (en) 2002-06-17 2005-11-17 Koninklijke Philips Electronics N.V. System for authentication between devices using group certificates
US7624270B2 (en) 2002-11-26 2009-11-24 Cisco Technology, Inc. Inter subnet roaming system and method
FR2855343B1 (fr) 2003-05-20 2005-10-07 France Telecom Procede de signature electronique de groupe avec anonymat revocable, equipements et programmes pour la mise en oeuvre du procede
CN1581183A (zh) * 2003-07-31 2005-02-16 上海贝尔阿尔卡特股份有限公司 移动环境中匿名微支付及其认证的方法
WO2005034424A1 (en) * 2003-10-08 2005-04-14 Engberg Stephan J Method and system for establishing a communication using privacy enhancing techniques
KR100537514B1 (ko) 2003-11-01 2005-12-19 삼성전자주식회사 그룹 구성원의 신원 정보를 기반으로 한 전자 서명 방법및 전자 서명을 수행한 그룹 구성원의 신원 정보를획득하기 위한 방법 및 그룹 구성원의 신원 정보를기반으로 한 전자 서명 시스템
CN100388850C (zh) 2003-12-18 2008-05-14 中国电子科技集团公司第三十研究所 数字蜂窝移动通信系统用户切换时的双向鉴别方法
FR2867930A1 (fr) 2004-03-16 2005-09-23 France Telecom Procede d'authentification anonyme
US7472277B2 (en) 2004-06-17 2008-12-30 International Business Machines Corporation User controlled anonymity when evaluating into a role
JP4468449B2 (ja) 2004-08-26 2010-05-26 株式会社エヌ・ティ・ティ・ドコモ セキュアハンドオーバをサポートする方法および装置
US20080091941A1 (en) 2004-09-03 2008-04-17 Nec Corporation Group Signature System, Member Status Judging Device, Group Signature Method And Member Status Judging Program
US7412232B2 (en) 2004-12-22 2008-08-12 Research In Motion Limited Method and system for controlling software loads on a third-party mobile station
CN100389555C (zh) 2005-02-21 2008-05-21 西安西电捷通无线网络通信有限公司 一种适合有线和无线网络的接入认证方法
CN1645393A (zh) * 2005-02-23 2005-07-27 北京邮电大学 一种实现小额支付的通信交互方法
WO2006099540A2 (en) 2005-03-15 2006-09-21 Trapeze Networks, Inc. System and method for distributing keys in a wireless network
KR100652125B1 (ko) 2005-06-03 2006-12-01 삼성전자주식회사 서비스 제공자, 단말기 및 사용자 식별 모듈 간을총괄적으로 인증하여 관리할 수 있도록 하는 상호 인증방법 및 이를 이용한 시스템과 단말 장치
US20060274695A1 (en) 2005-06-03 2006-12-07 Nokia Corporation System and method for effectuating a connection to a network
JP2007004461A (ja) 2005-06-23 2007-01-11 Nec Corp サービス提供システム、アウトソーシング業者装置、サービス提供方法およびプログラム
US20070055881A1 (en) 2005-09-02 2007-03-08 Fuchs Kenneth C Method for securely exchanging public key certificates in an electronic device
CN100546245C (zh) 2006-01-11 2009-09-30 西安电子科技大学 跨安全域的网络认证和密钥分配方法
US8041944B2 (en) 2006-03-16 2011-10-18 Nec Corporation Group signature system and information processing method
CN1835008A (zh) * 2006-04-21 2006-09-20 李黎军 一种移动支付方法
KR101366277B1 (ko) 2006-09-07 2014-02-20 엘지전자 주식회사 도메인에서 ro 이동을 위한 멤버쉽 확인 방법 및 장치
US8520850B2 (en) * 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
WO2008085204A2 (en) * 2006-12-29 2008-07-17 Prodea Systems, Inc. Demarcation between application service provider and user in multi-services gateway device at user premises
US8301901B2 (en) 2007-03-06 2012-10-30 Emc Corporation System and method for expressing and evaluating signed reputation assertions
CN101335622B (zh) 2007-06-27 2012-08-29 日电(中国)有限公司 使用匿名柔性凭证的用于分布式授权的方法和装置
CN101374153B (zh) 2007-08-23 2012-02-29 中国移动通信集团公司 安全激活第三方应用的方法、第三方服务器、终端及系统
CN101141711B (zh) 2007-10-12 2010-11-10 中兴通讯股份有限公司 一种集群系统资源建立的并行处理方法
CN101136928B (zh) 2007-10-19 2012-01-11 北京工业大学 一种可信网络接入控制系统
CN100553193C (zh) 2007-10-23 2009-10-21 西安西电捷通无线网络通信有限公司 一种基于可信第三方的实体双向鉴别方法及其系统
CN101222328B (zh) * 2007-12-14 2010-11-03 西安西电捷通无线网络通信股份有限公司 一种实体双向鉴别方法
US8656167B2 (en) 2008-02-22 2014-02-18 Security First Corp. Systems and methods for secure workgroup management and communication
CN101247223B (zh) * 2008-03-06 2010-06-09 西安西电捷通无线网络通信有限公司 一种基于可信第三方的实体双向鉴别方法
CN101286844B (zh) 2008-05-29 2010-05-12 西安西电捷通无线网络通信有限公司 一种支持快速切换的实体双向鉴别方法
US8121073B2 (en) 2008-06-13 2012-02-21 International Business Machines Corporation Future forwarding zones in a network
CN101621374A (zh) 2008-06-30 2010-01-06 华为技术有限公司 一种网络认证的方法、装置、系统及服务器
US8413256B2 (en) 2008-08-26 2013-04-02 Cox Communications, Inc. Content protection and digital rights management (DRM)
TW201012024A (en) 2008-09-08 2010-03-16 Richtek Technology Corp Battery system and controlling method thereof and the charger for the battery system
CN101364876B (zh) 2008-09-12 2011-07-06 西安西电捷通无线网络通信股份有限公司 一种实现实体的公钥获取、证书验证及鉴别的方法
US20100169650A1 (en) * 2008-12-31 2010-07-01 Brickell Ernest F Storage minimization technique for direct anonymous attestation keys
CN101453476B (zh) 2009-01-06 2011-12-07 中国人民解放军信息工程大学 一种跨域认证方法和系统
EP2441207B8 (fr) 2009-06-12 2020-08-05 Orange Procédé cryptographique d'authentification anonyme et d'identification séparée d'un utilisateur
CN101599959B (zh) 2009-07-10 2012-07-25 西北工业大学 基于身份的匿名双向认证方法
US9841282B2 (en) * 2009-07-27 2017-12-12 Visa U.S.A. Inc. Successive offer communications with an offer recipient
CN101640593B (zh) * 2009-08-28 2011-11-02 西安西电捷通无线网络通信股份有限公司 一种引入在线第三方的实体双向鉴别方法
CN101645776B (zh) 2009-08-28 2011-09-21 西安西电捷通无线网络通信股份有限公司 一种引入在线第三方的实体鉴别方法
CN101635624B (zh) 2009-09-02 2011-06-01 西安西电捷通无线网络通信股份有限公司 引入在线可信第三方的实体鉴别方法
US8499158B2 (en) 2009-12-18 2013-07-30 Electronics And Telecommunications Research Institute Anonymous authentication service method for providing local linkability
CN101764742B (zh) 2009-12-30 2015-09-23 福建星网锐捷网络有限公司 一种网络资源访问控制系统及方法
US20180053157A1 (en) * 2010-01-08 2018-02-22 Blackhawk Network, Inc. Systems and methods for consumer modifiable payment card transactions
CN101888297A (zh) 2010-07-16 2010-11-17 浙江省人大常委会办公厅信息中心 一种基于信任的跨域认证方法
CN101984577B (zh) 2010-11-12 2013-05-01 西安西电捷通无线网络通信股份有限公司 匿名实体鉴别方法及系统
WO2012094602A1 (en) 2011-01-07 2012-07-12 Interdigital Patent Holdings, Inc. Client and server group sso with local openid
US9760871B1 (en) * 2011-04-01 2017-09-12 Visa International Service Association Event-triggered business-to-business electronic payment processing apparatuses, methods and systems
US20120271692A1 (en) * 2011-04-23 2012-10-25 Xingang Huang Method and System for Smart Phone Based Virtual Card
US8707046B2 (en) 2011-05-03 2014-04-22 Intel Corporation Method of anonymous entity authentication using group-based anonymous signatures
CN203337806U (zh) 2013-08-01 2013-12-11 向智勇 电量查询装置
US9419455B2 (en) 2013-09-06 2016-08-16 Broadcom Corporation Multimode battery charger

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004054905A (ja) * 2002-05-30 2004-02-19 Toshiba Corp アクセス制御システム、装置及びプログラム
US20070242830A1 (en) * 2004-06-25 2007-10-18 Koninklijke Philips Electronics, N.V. Anonymous Certificates with Anonymous Certificate Show
JP2007049379A (ja) * 2005-08-09 2007-02-22 Toshiba Corp 本人確認方法
JP2009027708A (ja) * 2007-07-17 2009-02-05 Intel Corp 双線形マップからの直接匿名認証のための装置および方法
US20110055556A1 (en) * 2007-08-24 2011-03-03 Electronics And Telecommunications Research Institute Method for providing anonymous public key infrastructure and method for providing service using the same
CN101997688A (zh) * 2010-11-12 2011-03-30 西安西电捷通无线网络通信股份有限公司 一种匿名实体鉴别方法及系统

Also Published As

Publication number Publication date
US20150128238A1 (en) 2015-05-07
CN103312499A (zh) 2013-09-18
EP2827529A4 (en) 2015-04-22
EP2827529B1 (en) 2017-10-04
EP2827529A1 (en) 2015-01-21
KR20140138259A (ko) 2014-12-03
KR101631635B1 (ko) 2016-06-17
WO2013135171A1 (zh) 2013-09-19
US10291614B2 (en) 2019-05-14
CN103312499B (zh) 2018-07-03

Similar Documents

Publication Publication Date Title
KR100962399B1 (ko) 익명 공개 키 기반구조 제공 방법 및 이를 이용한 서비스제공 방법
CN104753881B (zh) 一种基于软件数字证书和时间戳的WebService安全认证访问控制方法
CN104798083B (zh) 用于验证访问请求的方法和系统
CN107196966A (zh) 基于区块链的多方信任的身份认证方法和系统
JP2015512109A (ja) 身分認証方法、装置及びシステム
JP2006260538A5 (ja)
CN108206821A (zh) 一种身份认证的方法及系统
KR101679771B1 (ko) 아이덴티티 인증을 위한 방법, 디바이스 및 시스템
KR20130084315A (ko) 신뢰성 있는 제 3자를 기반으로 한 양방향 엔티티 인증 방법
WO2011022918A1 (zh) 一种引入在线第三方的实体双向鉴别方法
Sanchez et al. Towards privacy preserving data provenance for the Internet of Things
WO2011026296A1 (zh) 引入在线可信第三方的实体鉴别方法
Bauer et al. Minimal information disclosure with efficiently verifiable credentials
KR101308498B1 (ko) 무선 센서 네트워크를 위한 암호 및 스마트카드 기반의 사용자 인증방법.
KR101635598B1 (ko) 인증을 위한 방법, 디바이스 및 시스템
CN114079645A (zh) 注册服务的方法及设备
CN107196965A (zh) 一种安全网络实名登记注册技术
CN116506118A (zh) 一种pki证书透明化服务中身份隐私性保护方法
Frederiksen A holistic approach to enhanced security and privacy in digital health passports
CN104518880A (zh) 一种基于随机抽样检测的大数据可信性验证方法及系统
Tiwari et al. Design and Implementation of Enhanced Security Algorithm for Hybrid Cloud using Kerberos
Saleem et al. A Cost-Efficient Anonymous Authenticated and Key Agreement Scheme for V2I-Based Vehicular Ad-Hoc Networks
INDUSHREE Design of blockchain-based secure and privacy-preserving mutual authentication protocols
WO2023131537A1 (en) Methods and apparatuses for signing in or signing up a user
JP2004289247A (ja) サービス利用方法、ユーザ装置、サービス利用処理プログラム、サービス提供者装置、サービス提供処理プログラム、証明書管理装置、証明書管理プログラム及び記録媒体

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151029

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151104

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160204

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160322