JP2018530265A - マルチttpが参与するエンティティアイデンティティ有効性検証方法及び装置 - Google Patents

マルチttpが参与するエンティティアイデンティティ有効性検証方法及び装置 Download PDF

Info

Publication number
JP2018530265A
JP2018530265A JP2018517782A JP2018517782A JP2018530265A JP 2018530265 A JP2018530265 A JP 2018530265A JP 2018517782 A JP2018517782 A JP 2018517782A JP 2018517782 A JP2018517782 A JP 2018517782A JP 2018530265 A JP2018530265 A JP 2018530265A
Authority
JP
Japan
Prior art keywords
entity
ttp
message
trusted
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018517782A
Other languages
English (en)
Other versions
JP6687728B2 (ja
Inventor
志▲強▼ 杜
志▲強▼ 杜
▲変▼玲 ▲張▼
▲変▼玲 ▲張▼
琴 李
琴 李
湘 ▲顔▼
湘 ▲顔▼
国▲強▼ ▲張▼
国▲強▼ ▲張▼
Original Assignee
西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 filed Critical 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司
Publication of JP2018530265A publication Critical patent/JP2018530265A/ja
Application granted granted Critical
Publication of JP6687728B2 publication Critical patent/JP6687728B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Abstract

本発明は、マルチTTPが参与するエンティティアイデンティティ有効性検証方法及び装置に関する。前記方法は、エンティティBは、メッセージ1をエンティティAに送信し、エンティティAは、メッセージ1を受信した後、信頼できる第三者TTPAヘメッセージ2を送信し、TTPAは、メッセージ2を受信した後TTPBヘメッセージ3を送信し、TTPBは、メッセージ3を受信した後エンティティBのアイデンティティの有効性を検証し、TTPAヘメッセージ4を送信し、TTPAは、メッセージ4を受信した後、メッセージ4におけるTTPBの第1署名を検証し、エンティティAヘメッセージ5を送信し、エンティティAは、メッセージ5を受信した後エンティティBのアイデンティティの有効性を検証することを含む。本発明は、それぞれ異なる信頼できる第三者を信頼するエンティティの間のアイデンティティ有効性検証を実現できる。

Description

この出願は、2015年10月10日に、中国特許庁に提出された出願番号は201510654785.9であり、発明の名称は「マルチTTPが参与するエンティティアイデンティティ有効性検証方法及び装置」である中国特許出願の優先権を主張するものであり、その内容を引用してこの出願の一部とするものである。
本発明は、エンティティアイデンティティ有効性検証方法及び装置に関し、特に、複数の信頼できる第三者が参与するエンティティアイデンティティ有効性検証方法及び装置に関する。
エンティティの間のアイデンティティ有効性検証方法では、信頼できる第三者TTPが参与し検証サービスを提供することを必要とする方法がある。この方法では、アイデンティティ有効性検証両方がともに信頼する一つのTTPが存在する。このTTPは、アイデンティティ有効性検証に参与する両方に検証サービスを提供するためのもので、検証結果をアイデンティティ有効性検証に参与する両方のエンティティにフィードバックすることによって、エンティティの間の互いのアイデンティティ有効性検証を完成することに役立つ。しかし、この方法は、当業者を指導していくつかの特定の環境でのアイデンティティ有効性検証動作を完成することができない。前記の特定のアイデンティティ有効性検証の環境は、例えば、異なる信頼できる第三者TTPをそれぞれ信頼するエンティティの間で互いのアイデンティティ有効性を検証し、且つ信頼できる第三者が参与して検証を提供することを必要とする環境である。このように、上記の問題を解決するように、エンティティアイデンティティ有効性検証方法が求められている。
背景技術に言及した課題を解決するために、本発明は、二つのTTPが参与するエンティティアイデンティティ有効性検証方法を提供し、エンティティAがエンティティBのアイデンティティの有効性を検証するようにサービスを提供する。
マルチTTPが参与するエンティティアイデンティティ有効性検証方法であって、エンティティAと、エンティティBと、信頼できる第三者TTPと、信頼できる第三者TTPに関し、エンティティAのアイデンティティの有効性はTTPによって検証でき、エンティティBのアイデンティティの有効性はTTPによって検証でき、エンティティAはTTPを信頼し、エンティティBはTTPを信頼し、前記方法は、
1)エンティティBは、エンティティBのアイデンティティ情報Iを含むメッセージ1をエンティティAに送信し、
2)エンティティAは、メッセージ1を受信した後、信頼できる第三者TTPヘIとエンティティAにより生成される乱数Rとを含むメッセージ2を送信し、
3)信頼できる第三者TTPは、エンティティAが送信したメッセージ2を受信した後、信頼できる第三者TTPヘIとTTPにより生成される乱数RTPとを含むメッセージ3を送信し、
4)TTPは、TTPが送信したメッセージ3を受信した後、IによってエンティティBのアイデンティティの有効性を検証し、検証結果はResであり、TTPヘトークンTokenTPBAを含むメッセージ4を返し、なお、TokenTPBAはResとTTPの第1署名を含み、TTPの第1署名の署名対象はRTPAとResとを含み、
5)TTPは、TTPが送信したメッセージ4を受信した後、TokenTPBAに含まれているTTPの第1署名を検証し、検証に合格した後、メッセージ4から得られたRTPAが自分がメッセージ3でTTPヘ送信した乱数RTPAと一致するかどうかを検査し、一致すると、TTPはトークンTokenTAを含むメッセージ5を作成してエンティティAに送信し、なお、TokenTAはResとTTPの第1署名を含み、TTPの第1署名の署名対象はResとRとを含み、
6)エンティティAは、TTPからのメッセージ5を受信した後、TokenTAに含まれているTTPの第1署名を検証し、検証に合格した後、メッセージ5から得られたRが自分がメッセージ2でTTPヘ送信した乱数Rと一致するかどうかを検査し、一致すると、エンティティAは検証結果ResによってエンティティBのアイデンティティの有効性を判断するステップ、を含むことを特徴とする方法。
第1エンティティアイデンティティ有効性検証装置であって、第1信頼できる第三者装置と第2信頼できる第三者装置の参与で、第2エンティティアイデンティティ有効性検証装置とアイデンティティ有効性検証を行い、前記第1エンティティアイデンティティ有効性検証装置は、送受信ユニットと処理ユニットを含み、
処理ユニットは、乱数Rを生成し、
送受信ユニットは、前記第2エンティティアイデンティティ有効性検証装置が送信した、前記第2エンティティアイデンティティ有効性検証装置のアイデンティティ情報Iを含むメッセージ1を受信し、前記第1信頼できる第三者装置ヘIとRを含むメッセージ2を送信し、
送受信ユニットは、さらに、前記第1信頼できる第三者装置が送信した、トークンTokenTAを含むメッセージ5を受信し、なお、TokenTAはResと前記第1信頼できる第三者装置の第1署名を含み、Resは前記第2信頼できる第三者装置の前記第2エンティティアイデンティティ有効性検証装置に対する検証結果であって、前記第1信頼できる第三者装置の第1署名の署名対象はResとRを含み、
処理ユニットは、さらに、TokenTAに含まれている前記第1信頼できる第三者装置の第1署名を検証し、メッセージ5から得られたRが自分がメッセージ2で前記第1信頼できる第三者装置ヘ送信した乱数Rと一致するかどうかを検査するとともに、検証結果Resによって前記第2エンティティアイデンティティ有効性検証装置のアイデンティティの有効性を判断する。
第2エンティティアイデンティティ有効性検証装置であって、第1信頼できる第三者装置と第2信頼できる第三者装置の参与で、第1エンティティアイデンティティ有効性検証装置とアイデンティティ有効性検証を行い、前記第2エンティティアイデンティティ有効性検証装置は、記憶ユニットと送受信ユニットを含み、
記憶ユニットは、前記第2エンティティアイデンティティ有効性検証装置のアイデンティティ情報Iを記憶し、
送受信ユニットは、前記第1エンティティアイデンティティ有効性検証装置ヘIを含むメッセージ1を送信する。
第1信頼できる第三者装置であって、第2信頼できる第三者装置とともに、第1エンティティアイデンティティ有効性検証装置と第2エンティティアイデンティティ有効性検証装置の間のアイデンティティの有効性の検証に参与し、前記第1信頼できる第三者装置は送受信ユニットと処理ユニットを含み、
送受信ユニットは、前記第1エンティティアイデンティティ有効性検証装置が送信した、前記第2エンティティアイデンティティ有効性検証装置のアイデンティティ情報Iと前記第1エンティティアイデンティティ有効性検証装置により生成される乱数Rとを含むメッセージ2を受信し、前記第2信頼できる第三者装置ヘIと前記第1信頼できる第三者装置により生成される乱数RTPAとを含むメッセージ3を送信し、
送受信ユニットは、さらに、前記第2信頼できる第三者装置が送信した、トークンTokenTPBAを含むメッセージ4を受信し、なお、TokenTPBAはResと前記第2信頼できる第三者装置の第1署名を含み、Resは前記第2信頼できる第三者装置の前記第2エンティティアイデンティティ有効性検証装置に対する検証結果であって、前記第2信頼できる第三者装置の第1署名の署名対象はRTPAとResを含み、
処理ユニットは、さらに、TokenTPBAに含まれている前記第2信頼できる第三者装置の第1署名を検証し、メッセージ4から得られたRTPAが自分がメッセージ3で前記第2信頼できる第三者装置ヘ送信した乱数RTPAと一致するかどうかを検査するとともに、トークンTokenTAを含むメッセージ5を作成し、なお、TokenTAはResと前記第1信頼できる第三者装置の第1署名を含み、前記第1信頼できる第三者装置の第1署名の署名対象はResとRを含み、
送受信ユニットは、さらに、前記第1エンティティアイデンティティ有効性検証装置ヘ前記メッセージ5を送信する。
第2信頼できる第三者装置であって、第1信頼できる第三者装置とともに、第1エンティティアイデンティティ有効性検証装置と第2エンティティアイデンティティ有効性検証装置の間のアイデンティティの有効性の検証に参与し、前記第2信頼できる第三者装置は送受信ユニットと処理ユニットを含み、
送受信ユニットは、前記第1信頼できる第三者装置が送信した、前記第2エンティティアイデンティティ有効性検証装置のアイデンティティ情報Iと前記第1信頼できる第三者装置により生成される乱数RTPAとを含むメッセージ3を受信し、
処理ユニットは、Iによって前記第2エンティティアイデンティティ有効性検証装置のアイデンティティの有効性を検証する。
本発明では、互いにアイデンティティの有効性を検証するエンティティのアイデンティティの有効性は、異なる信頼できる第三者TTPで検証でき、検証過程において、二つのエンティティがそれぞれ信頼しているTTPの間の相互作用によって、あるエンティティに別のエンティティに対するアイデンティティの有効性の検証に検証サービスを提供することで、エンティティの間のアイデンティティ有効性検証を完成する。本発明によれば、各エンティティがそれぞれ異なるTTPを信頼する場合でのアイデンティティ有効性検証問題を解決できる。
本発明に係るマルチTTPが参与するアイデンティティ有効性検証方法の好ましい実施形態の概略図である。 本発明に係る第1エンティティアイデンティティ有効性検証装置の概略図である。 本発明に係る第2エンティティアイデンティティ有効性検証装置の概略図である。 本発明に係る第1信頼できる第三者装置の概略図である。 本発明に係る第2信頼できる第三者装置の概略図である。
本発明の方法に係るエンティティは、エンティティAと、エンティティBと、信頼できる第三者TTPと、信頼できる第三者TTPとを含む。エンティティAのアイデンティティ有効性はTTPにより検証され、エンティティBのアイデンティティ有効性はTTPにより検証され、エンティティAはTTPを信頼し、エンティティBはTTPを信頼する。本発明のアイデンティティの有効性の検証過程において、エンティティ及びTTP間の接続関係は、エンティティBはエンティティAのみに接続し、エンティティAはエンティティBと信頼できる第三者TTPとに接続し、信頼できる第三者TTPはエンティティAと信頼できる第三者TTPとに接続し、信頼できる第三者TTPは信頼できる第三者TTPのみに接続する。
図1に示すように、本発明に係るマルチTTPが参与するエンティティアイデンティティ有効性検証方法は、エンティティAと、エンティティBと、信頼できる第三者TTPと、信頼できる第三者TTPとに関し、エンティティAのアイデンティティの有効性はTTPにより検証され、エンティティBのアイデンティティ有効性はTTPにより検証され、エンティティAはTTPを信頼し、エンティティBはTTPを信頼し、前記方法は以下のステップを含むことを特徴とする。
1)エンティティBはエンティティBのアイデンティティ情報Iを含むメッセージ1をエンティティAに送信する。
2)エンティティAはメッセージ1を受信した後、信頼できる第三者TTPヘIとエンティティAにより生成される乱数Rとを含むメッセージ2を送信する。
3)信頼できる第三者TTPはエンティティAが送信したメッセージ2を受信した後、信頼できる第三者TTPヘIとTTPにより生成される乱数RTPAとを含むメッセージ3を送信する。
4)TTPはTTPが送信したメッセージ3を受信した後、IによってエンティティBのアイデンティティの有効性を検証し、検証結果はResであり、TTPヘトークンTokenTPBAを含むメッセージ4を返すことと、なお、TokenTPBAはResとTTPの第1署名を含み、TTPの第1署名の署名対象はRTPAとResとを含む。
5)TTPはTTPが送信したメッセージ4を受信した後、TokenTPBAに含まれているTTPの第1署名を検証し、検証に合格した後、メッセージ4から得られたRTPAが自分がメッセージ3でTTPヘ送信した乱数RTPAと一致するかどうかを検査し、一致すると、TTPはトークンTokenTAを含むメッセージ5を作成してエンティティAに送信することと、なお、TokenTAはResとTTPの第1署名を含み、TTPの第1署名の署名対象はResとRとを含む。
6)エンティティAはTTPからのメッセージ5を受信した後、TokenTAに含まれているTTPの第1署名を検証し、検証に合格した後、メッセージ5から得られたRが自分がメッセージ2でTTPヘ送信した乱数Rと一致するかどうかを検査し、一致すると、エンティティAは検証結果ResによってエンティティBのアイデンティティの有効性を判断することと、を含む。
ここまで、エンティティAはエンティティBに対するアイデンティティの有効性の検証を完成した。
具体的には、上記ステップ4)で、信頼できる第三者TTPはTTPが送信したメッセージ3を受信した後、IによってエンティティBのアイデンティティの有効性を検証することは、具体的に、
がエンティティBの指定子であれば、TTPはエンティティBの公開鍵Pを抽出し、その時ResにPが含まれ、
がエンティティBの証明書Certであれば、TTPはCertの有効性を検査し、その時ResにCertの有効性状態が含まれ、
エンティティBの公開鍵又は証明書の有効性がTTPによって取得できないと、その時Resに検証失敗を示す内容が含まれることを含む。
具体的には、ステップ3)では、TTPは乱数RTPAを生成しなくてもよく、メッセージ3でエンティティAによって生成してTTPに送信した乱数Rを直接に用いてRTPAを代えて、続くステップ4)とステップ5)においても同様にRを用いてRTPAを代える。
このように、安全にほとんど影響を与えないことを前提に、TTPはまた乱数を生成する必要がなく、TTPの計算の複雑さを軽減することで、システムの効率を向上させる。
具体的には、ステップ5)とステップ6)では、署名検証が合格しない場合又は乱数が一致しないと判断した場合に、対応するメッセージを破棄するか又はアイデンティティの有効性の検証プロセスを終了することなどの当分野の周知の処理方式を取ることができる。
当分野の周知の技術として、デジタル署名アルゴリズムはメッセージ復元付きアルゴリズムと、メッセージ復元なしアルゴリズム等のアルゴリズムを含み、署名を検証する時ターゲットフィールドを復元できると、署名検証者は署名検証に合格した後、当該署名からターゲットフィールドを直接に復元でき、署名を検証する時ターゲットフィールドを復元できないと、当業者は一般的にメッセージ内に当該ターゲットフィールドを携帯して、署名検証者は当該メッセージから当該ターゲットフィールドを直接に取得できる。上記のステップ5)を例として、TTPが署名を検証する時ターゲットフィールドRTPAを復元できると、TTPはTTPの第1署名の検証に合格した後、当該署名からRTPAを直接に復元でき、TTPが署名を検証する時ターゲットフィールドRTPAを復元できないと、メッセージ4内にRTPAを直接に携帯することを必要とし、TTPはメッセージ4からRTPAを直接に取得することができる。
上記のエンティティアイデンティティ有効性検証方法によれば、図2に示すように、本発明は、第1エンティティアイデンティティ有効性検証装置をさらに提供して、第1信頼できる第三者装置と第2信頼できる第三者装置の参与で、第2エンティティアイデンティティ有効性検証装置とアイデンティティ有効性検証を行い、前記第1エンティティアイデンティティ有効性検証装置は送受信ユニット11と処理ユニット12を含み、
処理ユニット12は乱数Rを生成し、
送受信ユニット11は前記第2エンティティアイデンティティ有効性検証装置が送信した、前記第2エンティティアイデンティティ有効性検証装置のアイデンティティ情報Iを含むメッセージ1を受信し、前記第1信頼できる第三者装置ヘIとRを含むメッセージ2を送信し、
送受信ユニット11は、さらに、前記第1信頼できる第三者装置が送信したトークンTokenTAを含むメッセージ5を受信し、なお、TokenTAはResと前記第1信頼できる第三者装置の第1署名を含み、Resは前記第2信頼できる第三者装置の前記第2エンティティアイデンティティ有効性検証装置に対する検証結果であって、前記第1信頼できる第三者装置の第1署名の署名対象はResとRを含み、
処理ユニット12は、さらに、TokenTAに含まれている前記第1信頼できる第三者装置の第1署名を検証し、メッセージ5から得られたRが自分がメッセージ2で前記第1信頼できる第三者装置ヘ送信した乱数Rと一致するかどうかを検査するとともに、検証結果Resによって前記第2エンティティアイデンティティ有効性検証装置のアイデンティティの有効性を判断することを特徴とする。
上記のエンティティアイデンティティ有効性検証方法によれば、図3に示すように、本発明は、第2エンティティアイデンティティ有効性検証装置をさらに提供して、第1信頼できる第三者装置と第2信頼できる第三者装置の参与で、第1エンティティアイデンティティ有効性検証装置とアイデンティティ有効性検証を行い、前記第2エンティティアイデンティティ有効性検証装置は記憶ユニット21と送受信ユニット22とを含み、
記憶ユニット21は前記第2エンティティアイデンティティ有効性検証装置のアイデンティティ情報Iを記憶し、
送受信ユニット22は前記第1エンティティアイデンティティ有効性検証装置ヘIを含むメッセージ1を送信することを特徴とする。
上記のエンティティアイデンティティ有効性検証方法によれば、図4に示すように、本発明は、第1信頼できる第三者装置をさらに提供して、第2信頼できる第三者装置とともに、第1エンティティアイデンティティ有効性検証装置と第2エンティティアイデンティティ有効性検証装置の間のアイデンティティ有効性検証に参与し、前記第1信頼できる第三者装置は送受信ユニット31と処理ユニット32を含み、
送受信ユニット31は前記第1エンティティアイデンティティ有効性検証装置が送信した、前記第2エンティティアイデンティティ有効性検証装置のアイデンティティ情報Iと前記第1エンティティアイデンティティ有効性検証装置により生成された乱数Rとを含むメッセージ2を受信し、前記第2信頼できる第三者装置ヘIと前記第1信頼できる第三者装置により生成された乱数RTPAとを含むメッセージ3を送信し、
送受信ユニット31は、さらに、前記第2信頼できる第三者装置が送信した、トークンTokenTPBAを含むメッセージ4を受信し、なお、TokenTPBAはResと前記第2信頼できる第三者装置の第1署名を含み、Resは前記第2信頼できる第三者装置の前記第2エンティティアイデンティティ有効性検証装置に対する検証結果であって、前記第2信頼できる第三者装置の第1署名の署名対象はRTPAとResを含み、
処理ユニット32は、さらに、TokenTPBAに含まれている前記第2信頼できる第三者装置の第1署名を検証し、メッセージ4から得られたRTPAが自分がメッセージ3で前記第2信頼できる第三者装置に送信した乱数RTPAと一致するかどうかを検査するとともに、トークンTokenTAを含むメッセージ5を作成し、なお、TokenTAはResと前記第1信頼できる第三者装置の第1署名を含み、前記第1信頼できる第三者装置の第1署名の署名対象はResとRを含み、
送受信ユニット31は、さらに、前記第1エンティティアイデンティティ有効性検証装置ヘ前記メッセージ5を送信することを特徴とする。
上記のエンティティアイデンティティ有効性検証方法によれば、図5に示すように、本発明は、第2信頼できる第三者装置をさらに提供して、第1信頼できる第三者装置とともに、第1エンティティアイデンティティ有効性検証装置と第2エンティティアイデンティティ有効性検証装置の間のアイデンティティ有効性検証に参与し、前記第2信頼できる第三者装置は送受信ユニット41と処理ユニット42とを含み、
送受信ユニット41は前記第1信頼できる第三者装置が送信した、前記第2エンティティアイデンティティ有効性検証装置のアイデンティティ情報Iと前記第1信頼できる第三者装置により生成された乱数RTPAとを含むメッセージ3を受信し、
処理ユニット42はIによって前記第2エンティティアイデンティティ有効性検証装置のアイデンティティ有効性を検証することを特徴とする。
具体的には、前記第2信頼できる第三者装置は前記第1信頼できる第三者装置が送信したメッセージ3を受信した後、Iによって前記第2エンティティアイデンティティ有効性検証装置のアイデンティティ有効性を検証する場合、
が前記第2エンティティアイデンティティ有効性検証装置の指定子であれば、
処理ユニット42は、さらに、前記第2エンティティアイデンティティ有効性検証装置の公開鍵Pを抽出し、
が前記第2エンティティアイデンティティ有効性検証装置の証明書Certであれば、
処理ユニット42はさらにCertの有効性を検査する。
なお、本発明で提供した前記装置は、本発明に係る方法実施例における各エンティティに対応して、具体的には、第1エンティティアイデンティティ有効性検証装置はエンティティAを含み、第2エンティティアイデンティティ有効性検証装置はエンティティBを含み、第1信頼できる第三者装置は信頼できる第三者TTPを含み、第2信頼できる第三者装置は信頼できる第三者TTPを含む。そこで、本発明が提供する上記の装置が図1によって組み合わされたシステムは本発明方法を実施できる。当業者は、各装置の具体的な構成は既に前述装置の実施例で明らかに示し、その更なる動作の詳細についても前記方法の実施例に対応すると理解すべきであり、詳細に述べる必要はない。
当業者であれば、本発明の実施例は、方法、システムまたはコンピュータプログラム製品として提供できると理解すべきである。そこで、本発明は、完全なハードウェアの実施例、完全なソフトウェア実施例、またはソフトウェアとハードウェアの両方の組み合わせの実施例を採用することができる。また、本発明は、1つまたは複数の中にコンピュータ使用可能プログラムコードが含まれるコンピュータ使用可能記憶媒体(ディスクストレージ、CD−ROM、光学ストレージなどを含むが、これに限定されない)で実施されるコンピュータプログラム製品の形式を採用することができる。
本発明について、本発明の実施例に係る方法、デバイス(システム)、及びコンピュータプログラム製品のフローチャート及び/又はブロック図を参照して説明した。コンピュータプログラム指令によって、フローチャート及び/又はブロック図における各フロー及び/又はブロック、及び、フローチャート及び/又はブロック図におけるフロー及び/又はブロックの組み合わせを実現できると理解すべきである。これらのコンピュータプログラム指令を、汎用コンピュータ、専用コンピュータ、組み込みプロセッサ又は他のプログラム可能なデータ処理デバイスのプロセッサに提供することで、機器を構成し、コンピュータまたは他のプログラム可能なデータ処理デバイスのプロセッサにより実行される指令によって、フローチャートにおける1つ又は複数のフロー、及び/又は、ブロック図における1つ又は複数のブロックに指定された機能を実現させるための装置を構成する。
これらのコンピュータプログラム指令は、コンピュータ又は他のプログラム可能なデータ処理デバイスが特定の方式で動作するようにガイドできるコンピュータ読み取り可能なメモリに記憶することで、当該コンピュータ読み取り可能なメモリに記憶している指令によって指令装置を含む製品を構成し、当該指令装置はフローチャートにおける1つ又は複数のフロー、及び/又は、ブロック図における1つ又は複数のブロックに指定された機能を実現する。
これらのコンピュータプログラム指令は、コンピュータまたは他のプログラム可能なデバイスで一連の操作ステップを実行して、コンピュータで実現される処理を生成するように、コンピュータまたは他のプログラム可能なデータ処理デバイスにロードすることもでき、よって、コンピュータまたは他のプログラム可能なデバイスで実行される指令は、フローチャートのうちの一つまたは複数のフロー及び/又はブロック図のうちの1つまたは複数のブロックに指定された機能を実現するためのステップを提供する。
既に、本発明の好ましい実施例について説明したが、当業者であれば、基本的な創造的な概念を分かると、これらの実施例に対して他の変更及び修改を行うことができる。それで、添付の特許請求の範囲は好ましい実施例及び本発明の範囲に入るあらゆる変更及び修改を含むと解することが意図される。
明らかに、当業者は、本発明の精神や範囲を脱離しないように、本発明に対して様々な変更及び変形できる。このように、本発明のこれらの修改や変形が本発明の特許請求の範囲及びその均等の技術的な範囲に属すると、本発明はこれらの変更及び変形をも包含することが意図される。
11 送受信ユニット
12 処理ユニット
21 記憶ユニット
22 送受信ユニット
31 送受信ユニット
32 処理ユニット
41 送受信ユニット
42 処理ユニット

Claims (11)

  1. マルチTTPが参与するエンティティアイデンティティ有効性検証方法であって、エンティティAと、エンティティBと、信頼できる第三者TTPと、信頼できる第三者TTPとに関し、エンティティAのアイデンティティ有効性はTTPにより検証でき、エンティティBのアイデンティティ有効性はTTPにより検証でき、エンティティAはTTPを信頼し、エンティティBはTTPを信頼し、前記方法は、
    1)エンティティBは、エンティティBのアイデンティティ情報Iを含むメッセージ1をエンティティAに送信し、
    2)エンティティAは、メッセージ1を受信した後、信頼できる第三者TTPヘIとエンティティAにより生成される乱数Rとを含むメッセージ2を送信し、
    3)信頼できる第三者TTPは、エンティティAが送信したメッセージ2を受信した後、信頼できる第三者TTPヘIとTTPにより生成される乱数RTPAとを含むメッセージ3を送信し、
    4)TTPは、TTPが送信したメッセージ3を受信した後、IによってエンティティBのアイデンティティの有効性を検証し、検証結果はResであり、TTPヘトークンTokenTPBAを含むメッセージ4を返し、なお、TokenTPBAはResとTTPの第1署名を含み、TTPの第1署名の署名対象はRTPAとResとを含み、
    5)TTPは、TTPが送信したメッセージ4を受信した後、TokenTPBAに含まれているTTPの第1署名を検証し、検証に合格した後、メッセージ4から得られたRTPAが自分がメッセージ3でTTPヘ送信した乱数RTPAと一致するかどうかを検査し、一致すると、TTPはトークンTokenTAを含むメッセージ5を作成してエンティティAに送信し、なお、TokenTAはResとTTPの第1署名を含み、TTPの第1署名の署名対象はResとRとを含み、
    6)エンティティAは、TTPからのメッセージ5を受信した後、TokenTAに含まれているTTPの第1署名を検証し、検証に合格した後、メッセージ5から得られたRが自分がメッセージ2でTTPヘ送信した乱数Rと一致するかどうかを検査し、一致すると、エンティティAは検証結果ResによってエンティティBのアイデンティティの有効性を判断するステップ、を含むことを特徴とするエンティティアイデンティティ有効性検証方法。
  2. ステップ4)では、前記TTPはTTPが送信したメッセージ3を受信した後、IによってエンティティBのアイデンティティの有効性を検証することは、具体的には、
    がエンティティBの指定子であれば、TTPはエンティティBの公開鍵Pを抽出し、その時ResにPが含まれ、
    がエンティティBの証明書Certであれば、TTPはCertの有効性を検査し、その時ResにCertの有効性状態が含まれ、
    エンティティBの公開鍵又は証明書の有効性がTTPによって取得されなければ、その時Resに検証失敗を示す内容が含まれることを含むことを特徴とする請求項1に記載のエンティティアイデンティティ有効性検証方法。
  3. 前記ステップ5)では、TTPがメッセージ4からRTPAを取得する具体的な方式は、TTPがTTPの第1署名を検証する際に当該署名からRTPAを復元できると、TTPはTTPの第1署名の検証に合格した後、当該署名からRTPAを直接に復元し、TTPがTTPの第1署名を検証する際に当該署名からRTPAを復元できないと、メッセージ4にさらにRTPAフィールドが含まれ、TTPはメッセージ4からRTPAを直接に取得し、
    前記ステップ6)では、エンティティAがメッセージ5からRを取得する具体的な方式は、エンティティAがTTPの第1署名を検証する際に当該署名からRを復元できると、エンティティAはTTPの第1署名の検証に合格した後、当該署名からRを直接に復元し、エンティティAがTTPの第1署名を検証する際に当該署名からRを復元できないと、メッセージ5にさらにRフィールドが含まれ、エンティティAはメッセージ5からRを直接に取得することを特徴とする請求項1に記載のエンティティアイデンティティ有効性検証方法。
  4. 前記ステップ3)、ステップ4)及びステップ5)におけるRTPAはRに置き換えられることを特徴とする請求項1〜3中の何れか一項に記載のエンティティアイデンティティ有効性検証方法。
  5. 第1エンティティアイデンティティ有効性検証装置であって、第1信頼できる第三者装置と第2信頼できる第三者装置の参与で、第2エンティティアイデンティティ有効性検証装置とアイデンティティ有効性検証を行い、前記第1エンティティアイデンティティ有効性検証装置は、送受信ユニットと処理ユニットを含み、
    処理ユニットは、乱数Rを生成し、
    送受信ユニットは、前記第2エンティティアイデンティティ有効性検証装置が送信した、前記第2エンティティアイデンティティ有効性検証装置のアイデンティティ情報Iを含むメッセージ1を受信し、前記第1信頼できる第三者装置ヘIとRを含むメッセージ2を送信し、
    送受信ユニットは、さらに、前記第1信頼できる第三者装置が送信した、トークンTokenTAを含むメッセージ5を受信し、なお、TokenTAはResと前記第1信頼できる第三者装置の第1署名を含み、Resは前記第2信頼できる第三者装置の前記第2エンティティアイデンティティ有効性検証装置に対する検証結果であって、前記第1信頼できる第三者装置の第1署名の署名対象はResとRを含み、
    処理ユニットは、さらに、TokenTAに含まれている前記第1信頼できる第三者装置の第1署名を検証し、メッセージ5から得られたRが自分がメッセージ2で前記第1信頼できる第三者装置ヘ送信した乱数Rと一致するかどうかを検査するとともに、検証結果Resによって前記第2エンティティアイデンティティ有効性検証装置のアイデンティティの有効性を判断することを特徴とする第1エンティティアイデンティティ有効性検証装置。
  6. 第2エンティティアイデンティティ有効性検証装置であって、第1信頼できる第三者装置と第2信頼できる第三者装置の参与で、第1エンティティアイデンティティ有効性検証装置とアイデンティティ有効性検証を行い、前記第2エンティティアイデンティティ有効性検証装置は、記憶ユニットと送受信ユニットを含み、
    記憶ユニットは、前記第2エンティティアイデンティティ有効性検証装置のアイデンティティ情報Iを記憶し、
    送受信ユニットは、前記第1エンティティアイデンティティ有効性検証装置ヘIを含むメッセージ1を送信することを特徴とする第2エンティティアイデンティティ有効性検証装置。
  7. 第1信頼できる第三者装置であって、第2信頼できる第三者装置とともに、第1エンティティアイデンティティ有効性検証装置と第2エンティティアイデンティティ有効性検証装置の間のアイデンティティ有効性検証に参与し、前記第1信頼できる第三者装置は、送受信ユニットと処理ユニットを含み、
    送受信ユニットは、前記第1エンティティアイデンティティ有効性検証装置が送信した、前記第2エンティティアイデンティティ有効性検証装置のアイデンティティ情報Iと前記第1エンティティアイデンティティ有効性検証装置により生成される乱数Rとを含むメッセージ2を受信し、前記第2信頼できる第三者装置ヘIと前記第1信頼できる第三者装置により生成される乱数RTPAを含むメッセージ3を送信し、
    送受信ユニットは、さらに、前記第2信頼できる第三者装置が送信した、トークンTokenTPBAを含むメッセージ4を受信し、なお、TokenTPBAはResと前記第2信頼できる第三者装置の第1署名を含み、Resは前記第2信頼できる第三者装置の前記第2エンティティアイデンティティ有効性検証装置に対する検証結果であって、前記第2信頼できる第三者装置の第1署名の署名対象はRTPAとResを含み、
    処理ユニットは、さらに、TokenTPBAに含まれている前記第2信頼できる第三者装置の第1署名を検証し、メッセージ4から得られたRTPAが自分がメッセージ3で前記第2信頼できる第三者装置ヘ送信した乱数RTPAと一致するかどうかを検査するとともに、トークンTokenTAを含むメッセージ5を作成し、なお、TokenTAはResと前記第1信頼できる第三者装置の第1署名を含み、前記第1信頼できる第三者装置の第1署名の署名対象はResとRを含み、
    送受信ユニットは、さらに、前記第1エンティティアイデンティティ有効性検証装置ヘ前記メッセージ5を送信することを特徴とする第1信頼できる第三者装置。
  8. 第2信頼できる第三者装置であって、第1信頼できる第三者装置とともに、第1エンティティアイデンティティ有効性検証装置と第2エンティティアイデンティティ有効性検証装置の間のアイデンティティ有効性検証に参与し、前記第2信頼できる第三者装置は、送受信ユニットと処理ユニットを含み、
    送受信ユニットは、前記第1信頼できる第三者装置が送信した、前記第2エンティティアイデンティティ有効性検証装置のアイデンティティ情報Iと前記第1信頼できる第三者装置により生成される乱数RTPAとを含むメッセージ3を受信し、
    処理ユニットは、Iによって前記第2エンティティアイデンティティ有効性検証装置のアイデンティティの有効性を検証することを特徴とする第2信頼できる第三者装置。
  9. 前記第2信頼できる第三者装置は、前記第1信頼できる第三者装置が送信したメッセージ3を受信した後、Iによって前記第2エンティティアイデンティティ有効性検証装置のアイデンティティの有効性を検証する際に、
    が前記第2エンティティアイデンティティ有効性検証装置の指定子であれば、
    処理ユニットは、さらに、前記第2エンティティアイデンティティ有効性検証装置の公開鍵Pを抽出し、
    が前記第2エンティティアイデンティティ有効性検証装置の証明書Certであれば、
    処理ユニットは、さらに、Certの有効性を検査することを特徴とする請求項8に記載の第2信頼できる第三者装置。
  10. 前記メッセージ1からメッセージ5の発生順序は順にメッセージ1、メッセージ2、メッセージ3、メッセージ4、メッセージ5であることを特徴とする請求項5から9の何れか一項に記載の第1エンティティアイデンティティ有効性検証装置、第2エンティティアイデンティティ有効性検証装置、第1信頼できる第三者装置又は第2信頼できる第三者装置。
  11. 前記RTPAはRに置き換えられることを特徴とする請求項7から9の何れか一項に記載の第1信頼できる第三者装置又は第2信頼できる第三者装置。
JP2018517782A 2015-10-10 2016-08-11 マルチttpが参与するエンティティアイデンティティ有効性検証方法及び装置 Active JP6687728B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510654785.9A CN106572064B (zh) 2015-10-10 2015-10-10 一种多ttp参与的实体身份有效性验证方法及装置
CN201510654785.9 2015-10-10
PCT/CN2016/094610 WO2017059735A1 (zh) 2015-10-10 2016-08-11 一种多ttp参与的实体身份有效性验证方法及装置

Publications (2)

Publication Number Publication Date
JP2018530265A true JP2018530265A (ja) 2018-10-11
JP6687728B2 JP6687728B2 (ja) 2020-04-28

Family

ID=58487249

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018517782A Active JP6687728B2 (ja) 2015-10-10 2016-08-11 マルチttpが参与するエンティティアイデンティティ有効性検証方法及び装置

Country Status (6)

Country Link
US (1) US10615978B2 (ja)
EP (1) EP3361690B1 (ja)
JP (1) JP6687728B2 (ja)
KR (1) KR102141289B1 (ja)
CN (1) CN106572064B (ja)
WO (1) WO2017059735A1 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002507812A (ja) * 1998-03-17 2002-03-12 ソネラ スマートトラスト オサケユキチュア 契約当事者を高信頼かつ安全に識別するための手順およびシステム
JP2003087242A (ja) * 2001-09-07 2003-03-20 Korea Electronics Telecommun 公開キーインフラストラクチャにおける検証サーバを用いた認証書の有効性検証システム及び方法
JP2004280791A (ja) * 2003-01-27 2004-10-07 Matsushita Electric Ind Co Ltd デジタルコンテンツ配信システム
JP2008530919A (ja) * 2005-02-21 2008-08-07 西安西▲電▼捷通▲無▼綫▲網▼絡通信有限公司 有線ネットワークおよび無線ネットワークに適したアクセス認証方法
CN101662366A (zh) * 2009-05-27 2010-03-03 西安西电捷通无线网络通信有限公司 基于哈希函数的双向认证方法及系统
JP2013503512A (ja) * 2009-08-28 2013-01-31 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司 オンライン第三者を導入するエンティティ双方向認証方法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7231659B2 (en) * 2001-07-31 2007-06-12 Verisign, Inc. Entity authentication in a shared hosting computer network environment
GB0215590D0 (en) * 2002-07-05 2002-08-14 Hewlett Packard Co Method and apparatus for generating a cryptographic key
US7917757B2 (en) * 2006-02-09 2011-03-29 California Institute Of Technology Method and system for authentication of electronic communications
CN101052033B (zh) * 2006-04-05 2012-04-04 华为技术有限公司 基于ttp的认证与密钥协商方法及其装置
WO2009080771A1 (en) 2007-12-20 2009-07-02 Meyer Ifrah A method and system of conducting a communication
CN101247223B (zh) 2008-03-06 2010-06-09 西安西电捷通无线网络通信有限公司 一种基于可信第三方的实体双向鉴别方法
CN101364876B (zh) * 2008-09-12 2011-07-06 西安西电捷通无线网络通信股份有限公司 一种实现实体的公钥获取、证书验证及鉴别的方法
CN101378318B (zh) * 2008-10-08 2010-09-15 南京邮电大学 开放网络中基于动态可信第三方的身份认证方法
CN100581107C (zh) * 2008-11-04 2010-01-13 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别(TePA)的可信平台验证方法
CN101645776B (zh) * 2009-08-28 2011-09-21 西安西电捷通无线网络通信股份有限公司 一种引入在线第三方的实体鉴别方法
CN101635624B (zh) * 2009-09-02 2011-06-01 西安西电捷通无线网络通信股份有限公司 引入在线可信第三方的实体鉴别方法
CN101674182B (zh) * 2009-09-30 2011-07-06 西安西电捷通无线网络通信股份有限公司 引入在线可信第三方的实体公钥获取、证书验证及鉴别的方法及系统
CN101984577B (zh) * 2010-11-12 2013-05-01 西安西电捷通无线网络通信股份有限公司 匿名实体鉴别方法及系统
US9521548B2 (en) * 2012-05-21 2016-12-13 Nexiden, Inc. Secure registration of a mobile device for use with a session
CN102891856B (zh) * 2012-10-18 2015-03-11 中国科学院信息工程研究所 一种多元实体与多元实体身份依赖方之间的安全访问方法
US20140136419A1 (en) * 2012-11-09 2014-05-15 Keith Shoji Kiyohara Limited use tokens granting permission for biometric identity verification
CN104618307B (zh) * 2013-11-04 2018-10-23 航天信息股份有限公司 基于可信计算平台的网银交易认证系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002507812A (ja) * 1998-03-17 2002-03-12 ソネラ スマートトラスト オサケユキチュア 契約当事者を高信頼かつ安全に識別するための手順およびシステム
JP2003087242A (ja) * 2001-09-07 2003-03-20 Korea Electronics Telecommun 公開キーインフラストラクチャにおける検証サーバを用いた認証書の有効性検証システム及び方法
JP2004280791A (ja) * 2003-01-27 2004-10-07 Matsushita Electric Ind Co Ltd デジタルコンテンツ配信システム
JP2008530919A (ja) * 2005-02-21 2008-08-07 西安西▲電▼捷通▲無▼綫▲網▼絡通信有限公司 有線ネットワークおよび無線ネットワークに適したアクセス認証方法
CN101662366A (zh) * 2009-05-27 2010-03-03 西安西电捷通无线网络通信有限公司 基于哈希函数的双向认证方法及系统
JP2013503512A (ja) * 2009-08-28 2013-01-31 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司 オンライン第三者を導入するエンティティ双方向認証方法

Also Published As

Publication number Publication date
EP3361690A4 (en) 2018-11-07
WO2017059735A1 (zh) 2017-04-13
US20180331831A1 (en) 2018-11-15
EP3361690A1 (en) 2018-08-15
JP6687728B2 (ja) 2020-04-28
US10615978B2 (en) 2020-04-07
KR20180066177A (ko) 2018-06-18
EP3361690B1 (en) 2022-03-30
CN106572064A (zh) 2017-04-19
CN106572064B (zh) 2019-10-29
KR102141289B1 (ko) 2020-08-04

Similar Documents

Publication Publication Date Title
CN108848148B (zh) 基于区块链的交易信息确认方法及装置
US20090094452A1 (en) Efficient Certified Email Protocol
US20210312078A1 (en) Methods and systems for cryptographically secured decentralized testing
CN113032837A (zh) 开放平台匿名鉴权方法及系统
JP6603799B2 (ja) エンティティアイデンティティ有効性検証方法及びその装置
JP6893919B2 (ja) マルチttpが参与するエンティティアイデンティティ有効性検証方法及び装置
JP6543768B2 (ja) マルチttpが参与するエンティティアイデンティティ有効性検証方法及び装置
JP2018530265A (ja) マルチttpが参与するエンティティアイデンティティ有効性検証方法及び装置
WO2017059736A1 (zh) 一种实体身份有效性验证方法及其装置
WO2017059743A1 (zh) 一种多ttp参与的实体身份有效性验证方法及装置
WO2017059755A1 (zh) 一种实体身份有效性验证方法及其装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180406

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190520

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20191007

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200206

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20200217

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200309

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200402

R150 Certificate of patent or registration of utility model

Ref document number: 6687728

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250