JP2018530269A - マルチttpが参与するエンティティアイデンティティ有効性検証方法及び装置 - Google Patents

マルチttpが参与するエンティティアイデンティティ有効性検証方法及び装置 Download PDF

Info

Publication number
JP2018530269A
JP2018530269A JP2018517881A JP2018517881A JP2018530269A JP 2018530269 A JP2018530269 A JP 2018530269A JP 2018517881 A JP2018517881 A JP 2018517881A JP 2018517881 A JP2018517881 A JP 2018517881A JP 2018530269 A JP2018530269 A JP 2018530269A
Authority
JP
Japan
Prior art keywords
entity
signature
message
ttp
trusted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018517881A
Other languages
English (en)
Other versions
JP6543768B2 (ja
Inventor
志▲強▼ 杜
志▲強▼ 杜
▲ビエン▼玲 ▲張▼
▲ビエン▼玲 ▲張▼
琴 李
琴 李
湘 ▲顔▼
湘 ▲顔▼
国▲強▼ ▲張▼
国▲強▼ ▲張▼
Original Assignee
西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 filed Critical 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司
Publication of JP2018530269A publication Critical patent/JP2018530269A/ja
Application granted granted Critical
Publication of JP6543768B2 publication Critical patent/JP6543768B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本発明は、マルチTTPが参与するエンティティアイデンティティ有効性検証方法及び装置に関する。前記方法は、エンティティBは、メッセージ1をエンティティAに送信し、エンティティAは、メッセージ1を受信した後、TTPヘメッセージ2を送信し、TTPは、メッセージ2を受信した後、エンティティAのアイデンティティを検証し、TTPヘメッセージ3を送信し、TTPは、メッセージ3を受信した後、TTPの第1署名を検証して、エンティティBのアイデンティティを検証し、TTPヘメッセージ4を返し、TTPは、メッセージ4を受信した後、TTPの第2署名を検証し、メッセージ5を作成してエンティティAに送信し、エンティティAは、メッセージ5を受信した後、TTPの第2署名を検証し、エンティティBのアイデンティティの有効性を判断し、メッセージ6を作成してエンティティBに送信し、エンティティBは、メッセージ6を受信した後、TTPの第1署名を検証し、エンティティAのアイデンティティの有効性を判断することを含む。本発明は、エンティティのアイデンティティの有効性が異なる信頼できる第三者TTPで検証される場合の、エンティティの間のアイデンティティの有効性の検証を実現できる。

Description

この出願は、2015年10月10日に、中国特許庁に提出された出願番号は201510654832.Xであり、発明の名称は「マルチTTPが参与するエンティティアイデンティティ有効性検証方法及び装置」である中国特許出願の優先権を主張するものであり、その内容を引用してこの出願の一部とするものである。
本発明は、エンティティアイデンティティ有効性検証方法及び装置に関し、特に、複数の信頼できる第三者が参与するエンティティアイデンティティ有効性検証方法及び装置に関する。
エンティティの間のアイデンティティ有効性検証方法では、信頼できる第三者TTPが参与し検証サービスを提供することを必要とする方法があり、この方法では、アイデンティティ有効性検証両方がともに信頼する一つのTTPが存在し、このTTPは、アイデンティティ有効性検証に参与する両方に検証サービスを提供するためのもので、検証結果をアイデンティティ有効性検証に参与する両方のエンティティにフィードバックすることによって、エンティティの間の互いのアイデンティティ有効性検証を完成することに役立つ。しかし、この方法は、当業者を指導していくつかの特定の環境でのアイデンティティ有効性検証動作を完成することができない。前記の特定のアイデンティティ有効性検証の環境は、例えば、異なる信頼できる第三者TTPをそれぞれ信頼するエンティティの間で互いのアイデンティティ有効性を検証し、且つ信頼できる第三者が参与して検証を提供することを必要とする環境である。このように、上記の問題を解決するように、エンティティアイデンティティ有効性検証方法が求められている。
背景技術に言及した課題を解決するために、本発明は、二つのTTPが参与するエンティティアイデンティティ有効性検証の方法を提供し、エンティティAとエンティティBの間で互いに相手のアイデンティティの有効性を検証するようにサービスを提供する。
マルチTTPが参与するエンティティアイデンティティ有効性検証方法であって、エンティティAと、エンティティBと、信頼できる第三者TTPと、信頼できる第三者TTPとに関し、エンティティAのアイデンティティの有効性はTTPによって検証でき、エンティティBのアイデンティティの有効性はTTPによって検証できる。エンティティAはTTPを信頼し、エンティティBはTTPを信頼し、TTPとTTPは互いに信頼し、次のステップを含むことを特徴とする方法。
1)エンティティBは、エンティティBのアイデンティティ情報Iと、エンティティBにより生成される乱数Rとを含むメッセージ1をエンティティAに送信する。
2)エンティティAは、メッセージ1を受信した後、信頼できる第三者TTPヘエンティティAのアイデンティティ情報Iと、エンティティAにより生成される乱数Rと、エンティティBのアイデンティティ情報Iと、乱数Rとを含むメッセージ2を送信する。
3)信頼できる第三者TTPは、エンティティAが送信したメッセージ2を受信した後、IによってエンティティAのアイデンティティを検証し、信頼できる第三者TTPヘTTPにより生成される乱数RTPAと、トークンTokenTPABとを含むメッセージ3を送信し、なお、TokenTPABはResと、Iと、Rと、TTPの第1署名とを含み、ResはTTPがエンティティAに対する検証結果であり、TTPの第1署名の署名対象はResと、Iと、Rとを含む。
4)TTPは、TTPが送信したメッセージ3を受信した後、TokenTPABにおけるTTPの第1署名を検証し、検証に合格した後、IによってエンティティBのアイデンティティを検証し、TTPはTTPヘトークンTokenTPBAを含むメッセージ4を返し、なお、TokenTPBAはResと、TTPの第1署名と、TTPの第2署名とを含み、ResはTTPがエンティティBに対する検証結果であり、TTPの第1署名の署名対象はResと、Rとを含み、TTPの第2署名の署名対象はRTPAと、Resとを含む。
5)TTPは、TTPが送信したメッセージ4を受信した後、TokenTPBAに含まれているTTPの第2署名を検証し、検証に合格した後、メッセージ4から得られたRTPAが自分がメッセージ3でTTPヘ送信した乱数RTPAと一致するかどうかを検査し、一致すると、TTPはトークンTokenTAを含むメッセージ5を作成してエンティティAに送信し、TokenTAはResと、Resと、TTPの第2署名と、TTPの第1署名とを含み、なお、TTPの第2署名の署名対象はResと、Rとを含む。
6)エンティティAは、TTPからのメッセージ5を受信した後、TokenTAに含まれているTTPの第2署名を検証し、検証に合格した後、メッセージ5から得られたRが自分がメッセージ2でTTPヘ送信した乱数Rと一致するかどうかを検査し、一致すると、エンティティAは検証結果ResによってエンティティBのアイデンティティの有効性を判断し、TTPの第1署名を含むメッセージ6を作成してエンティティBに送信する。
7)エンティティBは、メッセージ6を受信した後、TTPの第1署名を検証し、検証に合格した後、メッセージ6から得られたRが自分がメッセージ1でエンティティAヘ送信した乱数Rと一致するかどうかを検査し、一致すると、エンティティBは検証結果ResによってエンティティAのアイデンティティの有効性を判断する。
第1エンティティアイデンティティ有効性検証装置であって、第1信頼できる第三者装置と第2信頼できる第三者装置の参与で、第2エンティティアイデンティティ有効性検証装置とアイデンティティ有効性検証を行うためのもので、前記第1エンティティアイデンティティ有効性検証装置は、記憶ユニットと、送受信ユニットと、処理ユニットとを含み、
処理ユニットは、乱数Rを生成し、
記憶ユニットは、前記第1エンティティアイデンティティ有効性検証装置のアイデンティティ情報Iを記憶し、
送受信ユニットは、前記第2エンティティアイデンティティ有効性検証装置が送信した、前記第2エンティティアイデンティティ有効性検証装置のアイデンティティ情報Iと前記第2エンティティアイデンティティ有効性検証装置により生成される乱数Rとを含むメッセージ1を受信し、前記第1信頼できる第三者装置ヘIと、Rと、Iと、Rとを含むメッセージ2を送信し、
送受信ユニットは、さらに、前記第1信頼できる第三者装置が送信した、トークンTokenTAを含むメッセージ5を受信し、前記第2エンティティアイデンティティ有効性検証装置ヘメッセージ6を送信し、なお、TokenTAはResと、Resと、前記第1信頼できる第三者装置の第2署名と、前記第2信頼できる第三者装置の第1署名とを含み、Resは前記第1信頼できる第三者装置の前記第1エンティティアイデンティティ有効性検証装置に対する検証結果であって、Resは前記第2信頼できる第三者装置の前記第2エンティティアイデンティティ有効性検証装置に対する検証結果であって、前記第1信頼できる第三者装置の第2署名の署名対象はResと、Rとを含み、前記第2信頼できる第三者装置の第1署名の署名対象はResと、Rとを含み、前記メッセージ6は前記第2信頼できる第三者装置の第1署名を含み、
処理ユニットは、さらに、TokenTAに含まれている前記第1信頼できる第三者装置の第2署名を検証し、メッセージ5から得られたRが自分がメッセージ2で前記第1信頼できる第三者装置ヘ送信した乱数Rと一致するかどうかを検査し、検証結果Resによって前記第2エンティティアイデンティティ有効性検証装置のアイデンティティの有効性を判断するとともに、前記メッセージ6を作成する。
第2エンティティアイデンティティ有効性検証装置であって、第1信頼できる第三者装置と第2信頼できる第三者装置の参与で、第1エンティティアイデンティティ有効性検証装置とアイデンティティ有効性検証を行うためのもので、前記第2エンティティアイデンティティ有効性検証装置は、記憶ユニットと、送受信ユニットと、処理ユニットとを含み、
処理ユニットは、乱数Rを生成し、
記憶ユニットは、前記第2エンティティアイデンティティ有効性検証装置のアイデンティティ情報Iを記憶し、
送受信ユニットは、IとRとを含むメッセージ1を送信し、前記第1エンティティアイデンティティ有効性検証装置が送信した、前記第2信頼できる第三者装置の第1署名を含むメッセージ6を受信し、なお、前記第2信頼できる第三者装置の第1署名の署名対象はResと、Rとを含み、Resは前記第1信頼できる第三者装置の前記第1エンティティアイデンティティ有効性検証装置に対する検証結果であって、
処理ユニットは、さらに、前記第2信頼できる第三者装置の第1署名を検証し、メッセージ6から得られたRが自分がメッセージ1で前記第1エンティティアイデンティティ有効性検証装置ヘ送信した乱数Rと一致するかどうかを検査するとともに、検証結果Resによって前記第1エンティティアイデンティティ有効性検証装置のアイデンティティの有効性を判断する。
第1信頼できる第三者装置であって、第2信頼できる第三者装置とともに、第1エンティティアイデンティティ有効性検証装置と第2エンティティアイデンティティ有効性検証装置の間のアイデンティティ有効性検証に参与し、前記第1信頼できる第三者装置は送受信ユニットと処理ユニットとを含み、
送受信ユニットは、前記第1エンティティアイデンティティ有効性検証装置が送信した、前記第1エンティティアイデンティティ有効性検証装置のアイデンティティ情報Iと、前記第1エンティティアイデンティティ有効性検証装置により生成される乱数Rと、前記第2エンティティアイデンティティ有効性検証装置のアイデンティティ情報Iと、前記第2エンティティアイデンティティ有効性検証装置により生成される乱数Rとを含むメッセージ2を受信し、
処理ユニットは、前記Iによって前記第1エンティティアイデンティティ有効性検証装置のアイデンティティを検証し、
送受ユニットは、さらに、前記第2信頼できる第三者装置ヘ前記第1信頼できる第三者装置により生成される乱数RTPAとトークンTokenTPABとを含むメッセージ3を送信し、なお、TokenTPAはResと、Iと、Rと、前記第1信頼できる第三者装置の第1署名とを含み、Resは前記第1信頼できる第三者装置の前記第1エンティティアイデンティティ有効性検証装置に対する検証結果であって、前記第1信頼できる第三者装置の第1署名の署名対象はResと、Iと、Rとを含み、
送受信ユニットは、さらに、前記第2信頼できる第三者装置が送信した、トークンTokenTPBAを含むメッセージ4を受信し、なお、TokenTPBAはResと、前記第2信頼できる第三者装置の第1署名と、前記第2信頼できる第三者装置の第2署名とを含み、Resは前記第2信頼できる第三者装置の前記第2エンティティアイデンティティ有効性検証装置に対する検証結果であって、前記第2信頼できる第三者装置の第1署名の署名対象はResと、Rとを含み、前記第2信頼できる第三者装置の第2署名の署名対象はRTPAと、Resとを含み、
処理ユニットは、さらに、TokenTPBAに含まれている前記第2信頼できる第三者装置の第2署名を検証し、メッセージ4から得られたRTPAが自分がメッセージ3で前記第2信頼できる第三者装置ヘ送信した乱数RTPAと一致するかどうかを検査するとともに、トークンTokenTAを含むメッセージ5を作成し、なお、TokenTAはResと、Resと、前記第1信頼できる第三者装置の第2署名と、前記第2信頼できる第三者装置の第1署名とを含み、前記第1信頼できる第三者装置の第2署名の署名対象はResと、Rとを含み、
送受信ユニットは、さらに、前記第1エンティティアイデンティティ有効性検証装置ヘ前記メッセージ5を送信する。
第2信頼できる第三者装置であって、第1信頼できる第三者装置とともに、第1エンティティアイデンティティ有効性検証装置と第2エンティティアイデンティティ有効性検証装置との間のアイデンティティ有効性検証に参与し、前記第2信頼できる第三者装置は送受信ユニットと処理ユニットを含み、
送受信ユニットは、前記第1信頼できる第三者装置が送信した、前記第1信頼できる第三者装置により生成される乱数RTPAと、トークンTokenTPABとを含むメッセージ3を受信し、なお、TokenTPAはResと、Iと、Rと、前記第1信頼できる第三者装置の第1署名とを含み、Resは前記第1信頼できる第三者装置の前記第1エンティティアイデンティティ有効性検証装置に対する検証結果であって、Iは前記第2エンティティアイデンティティ有効性検証装置のアイデンティティ情報であって、Rは前記第2エンティティアイデンティティ有効性検証装置により生成される乱数であって、前記第1信頼できる第三者装置の第1署名の署名対象はResと、Iと、Rとを含み、
処理ユニットは、TokenTPABにおける前記第1信頼できる第三者装置の第1署名を検証し、Iによって前記第2エンティティアイデンティティ有効性検証装置のアイデンティティを検証し、
送受信ユニットは、さらに、前記第1信頼できる第三者装置にトークンTokenTPBAを含むメッセージ4を返し、なお、TokenTPBAはResと、前記第2信頼できる第三者装置の第1署名と、前記第2信頼できる第三者装置の第2署名とを含み、Resは前記第2信頼できる第三者装置の前記第2エンティティアイデンティティ有効性検証装置に対する検証結果であって、前記第2信頼できる第三者装置の第1署名の署名対象はResと、Rとを含み、前記第2信頼できる第三者装置の第2署名の署名対象はRTPAと、Resとを含む。
本発明では、互いにアイデンティティの有効性を検証するエンティティのアイデンティティ有効性は、異なる信頼できる第三者TTPで検証され、検証過程において、二つのエンティティがそれぞれ信頼しているTTPの間の相互作用によって、エンティティの間の互のアイデンティティの有効性に検証サービスを提供することで、エンティティの間のアイデンティティの有効性の検証を完成する。本発明によれば、エンティティが異なるTTPをそれぞれ信頼している場合のアイデンティティの有効性の検証問題を解決できる。
本発明の実施例又は従来技術における技術案をより明確に説明するために、次に、実施例又は従来技術の説明に用いる図面を簡単に紹介し、明らかに、以下の説明における添付図面は、本発明のいくつかの実施形態に過ぎず、当業者にとっては、創造的な労働をすることなく、これらの図面に基づいて他の図面を得ることができる。
本発明に係るマルチTTPが参与するアイデンティティ有効性検証方法の好ましい実施形態の概略図である。 本発明に係る第1エンティティアイデンティティ有効性検証装置の概略図である。 本発明に係る第2エンティティアイデンティティ有効性検証装置の概略図である。 本発明に係る第1信頼できる第三者装置の概略図である。 本発明に係る第2信頼できる第三者装置の概略図である。
本発明の方法に係るエンティティは、エンティティAと、エンティティBと、信頼できる第三者TTPと、信頼できる第三者TTPとを含む。エンティティAのアイデンティティ有効性はTTPにより検証され、エンティティBのアイデンティティ有効性はTTPにより検証され、エンティティAはTTPを信頼し、エンティティBはTTPを信頼する。本発明のアイデンティティの有効性の検証過程において、エンティティ及びTTP間の接続関係は、エンティティBはエンティティAのみに接続し、エンティティAはエンティティBと信頼できる第三者TTPとに接続し、信頼できる第三者TTPはエンティティAと信頼できる第三者TTPとに接続し、信頼できる第三者TTPは信頼できる第三者TTPのみに接続する。
図1に示すように、本発明が提供するマルチTTPが参与するエンティティアイデンティティ有効性検証方法は、エンティティAと、エンティティBと、信頼できる第三者TTPと、信頼できる第三者TTPとに関し、エンティティAのアイデンティティの有效性はTTPによって検証され、エンティティBのアイデンティティの有効性はTTPによって検証され、エンティティAはTTPを信頼し、エンティティBはTTPを信頼し、前記方法は、次のステップを含むことを特徴とする。
1)エンティティBは、エンティティBのアイデンティティ情報I及びエンティティBにより生成される乱数Rとを含むメッセージ1をエンティティAに送信する。
2)エンティティAは、メッセージ1を受信した後、信頼できる第三者TTPヘエンティティAのアイデンティティ情報Iと、エンティティAにより生成される乱数Rと、エンティティBのアイデンティティ情報Iと、乱数Rとを含むメッセージ2を送信する。
3)信頼できる第三者TTPは、エンティティAが送信したメッセージ2を受信した後、IによってエンティティAのアイデンティティを検証し、信頼できる第三者TTPヘTTPにより生成される乱数RTPAと、トークンTokenTPABとを含むメッセージ3を送信し、なお、TokenTPABはResと、Iと、Rと、TTPの第1署名とを含み、ResはTTPがエンティティAに対する検証結果であり、TTPの第1署名の署名対象はResと、Iと、Rとを含む。
4)TTPは、TTPが送信したメッセージ3を受信した後、TokenTPABにおけるTTPの第1署名を検証し、検証に合格した後、IによってエンティティBのアイデンティティを検証し、TTPはTTPヘトークンTokenTPBAを含むメッセージ4を返し、TokenTPBAはResと、TTPの第1署名と、TTPの第2署名とを含み、なお、ResはTTPがエンティティBに対する検証結果であり、TTPの第1署名の署名対象はResと、Rとを含み、TTPの第2署名の署名対象はRTPAと、Resとを含む。
5)TTPは、TTPが送信したメッセージ4を受信した後、TokenTPBAに含まれているTTPの第2署名を検証し、検証に合格した後、メッセージ4から得られたRTPAが自分がメッセージ3でTTPヘ送信した乱数RTPAと一致するかどうかを検査し、一致すると、TTPはトークンTokenTAを含むメッセージ5を作成してエンティティAに送信し、TokenTAはResと、Resと、TTPの第2署名と、TTPの第1署名とを含み、なお、TTPの第2署名の署名対象はResと、Rとを含む。
6)エンティティAは、TTPからのメッセージ5を受信した後、TokenTAに含まれているTTPの第2署名を検証し、検証に合格した後、メッセージ5から得られたRが自分がメッセージ2でTTPヘ送信した乱数Rと一致するかどうかを検査し、一致すると、エンティティAは検証結果ResによってエンティティBのアイデンティティの有効性を判断し、TTPの第1署名を含むメッセージ6を作成してエンティティBに送信する。
7)エンティティBは、メッセージ6を受信した後、TTPの第1署名を検証し、検証に合格した後、メッセージ6から得られたRが自分がメッセージ1でエンティティAヘ送信した乱数Rと一致するかどうかを検査し、一致すると、エンティティBは検証結果ResによってエンティティAのアイデンティティの有効性を判断する。
ここまで、エンティティAとエンティティBは互いのアイデンティティの有効性の検証を完成した。
具体的には、上記のステップ3)では、信頼できる第三者TTPはエンティティAが送信したメッセージ2を受信した後、IによってエンティティAのアイデンティティを検証することは、さらに、
がエンティティAの指定子であれば、TTPはエンティティAの公開鍵Pを抽出し、その時ResにPが含まれ、
がエンティティAの証明書Certであれば、TTPはCertの有効性を検査し、その時ResにCertの有効性状態が含まれ、
エンティティAの公開鍵又は証明書の有効性がTTPによって取得できないと、その時Resに検証失敗を示す内容が含まれることを含む。
具体的には、上記のステップ4)では、信頼できる第三者TTPはTTPが送信したメッセージ3を受信した後、IによってエンティティBのアイデンティティを検証することは、さらに、
がエンティティBの指定子であれば、TTPはエンティティBの公開鍵Pを抽出し、その時ResにPが含まれ、
がエンティティBの証明書Certであれば、TTPはCertの有効性を検査し、その時ResにCertの有効性状態が含まれ、
エンティティBの公開鍵又は証明書の有効性がTTPによって取得できないと、その時Resに検証失敗を示す内容が含まれることを含む。
具体的には、ステップ3)では、TTPは乱数RTPAを生成しなくてもよく、メッセージ3でエンティティAによって生成してTTPに送信した乱数Rを直接に用いてRTPAを代えて、続くステップ4)とステップ5)においても同様にRを用いてRTPAを代える。このように、安全にほとんど影響を与えないことを前提に、TTPはまた乱数を生成する必要がなく、TTPの計算の複雑さを軽減することで、システムの効率を向上させる。
具体的には、ステップ5)、ステップ6)及びステップ7)では、検証署名に合格しない場合又は乱数が一致しないと判断した場合に、対応するメッセージを破棄するか又はアイデンティティ有効性検証プロセスを終了することなどの当該分野の周知の処理方式を取ることができる。
当分野の周知の技術として、デジタル署名アルゴリズムはメッセージ復元付きアルゴリズムと、メッセージ復元なしアルゴリズム等のアルゴリズムを含み、署名を検証する時ターゲットフィールドを復元できると、署名検証者は署名検証に合格した後、当該署名からターゲットフィールドを直接に復元でき、署名を検証する時ターゲットフィールドを復元できないと、当業者は一般的にメッセージ内に当該ターゲットフィールドを携帯して、署名検証者は当該メッセージから当該ターゲットフィールドを直接に取得できる。上記のステップ5)を例として、TTPが署名を検証する時ターゲットフィールドRTPAを復元できると、TTPはTTPの第2署名の検証に合格した後、当該署名からRTPAを直接に復元でき、TTPが署名を検証する時ターゲットフィールドRTPAを復元できないと、メッセージ4内にRTPAを直接に携帯することを必要とし、TTPはメッセージ4からRTPAを直接に取得することができる
さらに、アイデンティティ検証過程において、エンティティA、エンティティBが偽されることを避けるため、前述の方法実施例を基にエンティティAとエンティティBが互いに署名を検証する操作を追加する。この操作は前述の方法実施例のステップ1)から7)以外に実行してもよく、前述の方法実施例のステップ1)から7)に組み合わせて実行してもよく、ただし、組み合わせ方式の方がより効率的である。好ましくは、本発明では、署名を検証する操作を前述の方法実施例のステップ1)から7)に組み合わせる二つの実施形態を推奨している。具体的には、
第1種類は、前述の方法実施例のステップ1)の前に、さらにステップ0)を含む。ステップ0)では、エンティティAはエンティティAのアイデンティティ情報Iと、エンティティAにより生成される乱数R’とを含むメッセージ0をエンティティBに送信し、前述の方法のメッセージ1にエンティティBの署名を含むトークンTokenBAを追加し、エンティティBの署名の署名対象はR’と、Rと、エンティティAの識別子と、エンティティBの識別子とを含み、ステップ6)では、エンティティAはResによってエンティティBのアイデンティティの有効性を判断した後、また、エンティティAはメッセージ1から得られたエンティティBの署名を検証し、検証に合格した後、メッセージ1から得られたR’が自分がメッセージ0でBに送信した乱数R’と一致するかどうかを検査し、エンティティBに対する識別を完成し、メッセージ6にエンティティAの署名を含むトークンTokenABを追加し、エンティティAの署名の署名対象はR’と、Rと、エンティティAの識別子と、エンティティBの識別子とを含み、ステップ7)では、エンティティBはResによってエンティティAのアイデンティティの有効性を判断した後、また、エンティティBはメッセージ6から得られたエンティティAの署名を検証し、検証に合格した後、メッセージ6から得られたRが自分がメッセージ1でAに送信した乱数Rと一致するかどうかを検査し、エンティティAに対する識別を完成することを含む。
第2種類は、メッセージ6にエンティティAにより生成される乱数R’とエンティティAの署名とを含むトークンTokenABを追加し、エンティティAの署名の署名対象はR’と、Rと、エンティティAの識別子と、エンティティBの識別子とを含み、ステップ7)では、エンティティBはResによってエンティティAのアイデンティティの有効性を判断した後、また、エンティティBはメッセージ6から得られたエンティティAの署名を検証し、検証に合格した後、メッセージ6から得られたRが自分がメッセージ1でAに送信した乱数Rと一致するかどうかを検査し、エンティティAに対する識別を完成することを含み、ステップ7)の後にステップ8)及びステップ9)を追加して、ステップ8)では、エンティティBはトークンTokenBAを含むメッセージ7をエンティティAに送信し、TokenBAはエンティティBの署名を含み、エンティティBの署名の署名対象はR’と、Rと、エンティティAの識別子と、エンティティBの識別子とを含み、ステップ9)では、エンティティAはメッセージ7を受信した後、エンティティBの署名を検証し、検証に合格した後、メッセージ7から得られたR’が自分がメッセージ6でBに送信した乱数R’と一致するかどうかを検査し、エンティティBに対する識別を完成する。
上記のエンティティアイデンティティ有効性検証方法によれば、図2に示すように、本発明は、第1エンティティアイデンティティ有効性検証装置をさらに提供して、第1信頼できる第三者装置と第2信頼できる第三者装置の参与で、第2エンティティアイデンティティ有効性検証装置とアイデンティティ有効性検証を行うためのもので、前記第1エンティティアイデンティティ有効性検証装置は記憶ユニット11と、送受信ユニット12と、処理ユニット13とを含み、
処理ユニット13は、乱数Rを生成し、
記憶ユニット11は、前記第1エンティティアイデンティティ有効性検証装置のアイデンティティ情報Iを記憶し、
送受信ユニット12は、前記第2エンティティアイデンティティ有効性検証装置が送信した、前記第2エンティティアイデンティティ有効性検証装置のアイデンティティ情報Iと前記第2エンティティアイデンティティ有効性検証装置により生成される乱数Rを含むメッセージ1を受信し、前記第1信頼できる第三者装置ヘIと、Rと、Iと、Rとを含むメッセージ2を送信し、
送受ユニット12は、さらに、前記第1信頼できる第三者装置が送信した、トークンTokenTAを含むメッセージ5を受信し、前記第2エンティティアイデンティティ有効性検証装置ヘ前記第2信頼できる第三者装置の第1署名を含むメッセージ6を送信するし、なお、TokenTAはResと、Resと、前記第1信頼できる第三者装置の第2署名と、前記第2信頼できる第三者装置の第1署名とを含み、Resは前記第1信頼できる第三者装置の前記第1エンティティアイデンティティ有効性検証装置に対する検証結果であって、Resは前記第2信頼できる第三者装置の前記第2エンティティアイデンティティ有効性検証装置に対する検証結果であって、前記第1信頼できる第三者装置の第2署名の署名対象はResと、Rとを含み、前記第2信頼できる第三者装置の第1署名の署名対象はResと、Rとを含み、
処理ユニット13は、さらに、TokenTAに含まれている前記第1信頼できる第三者装置の第2署名を検証し、メッセージ5から得られたRが自分がメッセージ2で前記第1信頼できる第三者装置ヘ送信した乱数Rと一致するかどうかを検査し、検証結果Resによって前記第2エンティティアイデンティティ有効性検証装置のアイデンティティの有効性を判断し、前記メッセージ6を作成する。
上記のエンティティアイデンティティ有効性検証方法によれば、図3に示すように、本発明では、第2エンティティアイデンティティ有効性検証装置をさらに提供して、第1信頼できる第三者装置と第2信頼できる第三者装置の参与で、第1エンティティアイデンティティ有効性検証装置とアイデンティティ有効性検証を行うためのもので、前記第2エンティティアイデンティティ有効性検証装置は、記憶ユニット21と、送受信ユニット22と、処理ユニット23とを含み、
処理ユニット23は、乱数Rを生成し、
記憶ユニット21は、前記第2エンティティアイデンティティ有効性検証装置のアイデンティティ情報Iを記憶し、
送受信ユニット22は、IとRとを含むメッセージ1を送信し、前記第1エンティティアイデンティティ有効性検証装置が送信した、前記第2信頼できる第三者装置の第1署名を含むメッセージ6を受信し、なお、前記第2信頼できる第三者装置の第1署名の署名対象はResと、Rとを含み、Resは前記第1信頼できる第三者装置の前記第1エンティティアイデンティティ有効性検証装置に対する検証結果であって、
処理ユニット23は、さらに、前記第2信頼できる第三者装置の第1署名を検証し、メッセージ6から得られたRが自分がメッセージ1で前記第1エンティティアイデンティティ有効性検証装置ヘ送信した乱数Rと一致するかどうかを検査するとともに、検証結果Resによって前記第1エンティティアイデンティティ有効性検証装置のアイデンティティの有効性を判断する。
上記のエンティティアイデンティティ有効性検証方法によれば、図4に示すように、本発明では、第1信頼できる第三者装置をさらに提供して、第2信頼できる第三者装置とともに、第1エンティティアイデンティティ有効性検証装置と第2エンティティアイデンティティ有効性検証装置の間のアイデンティティ有効性の検証に参与し、前記第1信頼できる第三者装置は送受信ユニット31と処理ユニット32とを含み、
送受信ユニット31は、前記第1エンティティアイデンティティ有効性検証装置が送信した、前記第1エンティティアイデンティティ有効性検証装置のアイデンティティ情報Iと、前記第1エンティティアイデンティティ有効性検証装置により生成される乱数Rと、前記第2エンティティアイデンティティ有効性検証装置のアイデンティティ情報Iと、前記第2エンティティアイデンティティ有効性検証装置により生成される乱数Rとを含むメッセージ2を受信し、
処理ユニット32は、前記Iによって前記第1エンティティアイデンティティ有効性検証装置のアイデンティティを検証し、
送受信ユニット31は、さらに、前記第2信頼できる第三者装置ヘ前記第1信頼できる第三者装置により生成される乱数RTPAとトークンTokenTPABとを含むメッセージ3を送信し、なお、TokenTPAはResと、Iと、Rと、前記第1信頼できる第三者装置の第1署名とを含み、Resは前記第1信頼できる第三者装置の前記第1エンティティアイデンティティ有効性検証装置に対する検証結果であって、前記第1信頼できる第三者装置の第1署名の署名対象はResと、Iと、Rとを含み、
送受信ユニット31は、さらに、前記第2信頼できる第三者装置が送信した、トークンTokenTPBAを含むメッセージ4を受信し、なお、TokenTPBAはResと、前記第2信頼できる第三者装置の第1署名と、前記第2信頼できる第三者装置の第2署名とを含み、Resは前記第2信頼できる第三者装置の前記第2エンティティアイデンティティ有効性検証装置に対する検証結果であって、前記第2信頼できる第三者装置の第1署名の署名対象はResと、Rとを含み、前記第2信頼できる第三者装置の第2署名の署名対象はRTPAと、Resとを含み、
処理ユニット32は、さらに、TokenTPBAに含まれている前記第2信頼できる第三者装置の第2署名を検証し、メッセージ4から得られたRTPAが自分がメッセージ3で前記第2信頼できる第三者装置ヘ送信した乱数RTPAと一致するかどうかを検査し、トークンTokenTAを含むメッセージ5を作成し、なお、TokenTAはResと、Resと、前記第1信頼できる第三者装置の第2署名と、前記第2信頼できる第三者装置の第1署名とを含み、前記第1信頼できる第三者装置の第2署名の署名対象はResと、Rとを含み、
送受信ユニット31は、さらに、前記第1エンティティアイデンティティ有効性検証装置ヘ前記メッセージ5を送信する。
具体的には、前記第1信頼できる第三者TTPは前記第1エンティティアイデンティティ有効性検証装置が送信したメッセージ2を受信した後、Iによって前記第1エンティティアイデンティティ有効性検証装置のアイデンティティを検証する場合、
が前記第1エンティティアイデンティティ有効性検証装置の指定子であれば、
処理ユニット32は、さらに、前記第1エンティティアイデンティティ有効性検証装置の公開鍵Pを抽出し、
が前記第1エンティティアイデンティティ有効性検証装置の証明書Certであれば、
処理ユニット32はさらにCertの有効性を検査する。
上記のエンティティアイデンティティ有効性検証方法によれば、図5に示すように、本発明では、第2信頼できる第三者装置をさらに提供して、第1信頼できる第三者装置とともに、第1エンティティアイデンティティ有効性検証装置と第2エンティティアイデンティティ有効性検証装置との間のアイデンティティ有効性検証に参与し、前記第2信頼できる第三者装置は、送受信ユニット41と処理ユニット42とを含み、
送受信ユニット41は、前記第1信頼できる第三者装置が送信した、前記第1信頼できる第三者装置により生成される乱数RTPAと、トークンTokenTPABとを含むメッセージ3を受信し、なお、TokenTPAはResと、Iと、Rと、前記第1信頼できる第三者装置の第1署名とを含み、Resは前記第1信頼できる第三者装置の前記第1エンティティアイデンティティ有効性検証装置に対する検証結果であって、Iは前記第2エンティティアイデンティティ有効性検証装置のアイデンティティ情報であって、Rは前記第2エンティティアイデンティティ有効性検証装置により生成される乱数であって、前記第1信頼できる第三者装置の第1署名の署名対象はResと、Iと、Rとを含み、
処理ユニット42は、TokenTPABにおける前記第1信頼できる第三者装置の第1署名を検証し、Iによって前記第2エンティティアイデンティティ有効性検証装置のアイデンティティを検証し、
送受信ユニット41は、さらに、前記第1信頼できる第三者装置にトークンTokenTPBAを含むメッセージ4を返し、TokenTPBAはResと、前記第2信頼できる第三者装置の第1署名と、前記第2信頼できる第三者装置の第2署名とを含み、なお、Resは前記第2信頼できる第三者装置の前記第2エンティティアイデンティティ有効性検証装置に対する検証結果であって、前記第2信頼できる第三者装置の第1署名の署名対象はResと、Rとを含み、前記第2信頼できる第三者装置の第2署名の署名対象はRTPAと、Resとを含む。
具体的には、前記第2信頼できる第三者装置は前記第1信頼できる第三者装置から送信されたメッセージ3を受信した後、Iによって前記第2エンティティアイデンティティ有効性検証装置のアイデンティティを検証する場合、
が前記第2エンティティアイデンティティ有効性検証装置の指定子であれば、
処理ユニット42は、さらに前記第2エンティティアイデンティティ有効性検証装置の公開鍵Pを抽出し、
が前記第2エンティティアイデンティティ有効性検証装置の証明書Certであれば、
処理ユニット42は、さらにCertの有効性を検査する。
なお、本発明で提供した前記装置は、本発明に係る方法実施例における各エンティティに対応して、具体的には、第1エンティティアイデンティティ有効性検証装置はエンティティAを含み、第2エンティティアイデンティティ有効性検証装置はエンティティBを含み、第1信頼できる第三者装置は信頼できる第三者TTPを含み、第2信頼できる第三者装置は信頼できる第三者TTPを含む。そこで、本発明が提供する上記の装置が図1によって組み合わされたシステムは本発明方法を実施できる。当業者は、各装置の具体的な構成は既に前述装置の実施例で明らかに示し、その更なる動作の詳細についても前記方法の実施例に対応すると理解すべきであり、詳細に述べる必要はない。
当業者であれば、本発明の実施例は、方法、システムまたはコンピュータプログラム製品として提供できると理解すべきである。そこで、本発明は、完全なハードウェアの実施例、完全なソフトウェア実施例、またはソフトウェアとハードウェアの両方の組み合わせの実施例を採用することができる。また、本発明は、1つまたは複数の中にコンピュータ使用可能プログラムコードが含まれるコンピュータ使用可能記憶媒体(ディスクストレージ、CD−ROM、光学ストレージなどを含むが、これに限定されない)で実施されるコンピュータプログラム製品の形式を採用することができる。
本発明について、本発明の実施例に係る方法、デバイス(システム)、及びコンピュータプログラム製品のフローチャート及び/又はブロック図を参照して説明した。コンピュータプログラム指令によって、フローチャート及び/又はブロック図における各フロー及び/又はブロック、及び、フローチャート及び/又はブロック図におけるフロー及び/又はブロックの組み合わせを実現できると理解すべきである。これらのコンピュータプログラム指令を、汎用コンピュータ、専用コンピュータ、組み込みプロセッサ又は他のプログラム可能なデータ処理デバイスのプロセッサに提供することで、機器を構成し、コンピュータまたは他のプログラム可能なデータ処理デバイスのプロセッサにより実行される指令によって、フローチャートにおける1つ又は複数のフロー、及び/又は、ブロック図における1つ又は複数のブロックに指定された機能を実現させるための装置を構成する。
これらのコンピュータプログラム指令は、コンピュータ又は他のプログラム可能なデータ処理デバイスが特定の方式で動作するようにガイドできるコンピュータ読み取り可能なメモリに記憶することで、当該コンピュータ読み取り可能なメモリに記憶している指令によって指令装置を含む製品を構成し、当該指令装置はフローチャートにおける1つ又は複数のフロー、及び/又は、ブロック図における1つ又は複数のブロックに指定された機能を実現する。
これらのコンピュータプログラム指令は、コンピュータまたは他のプログラム可能なデバイスで一連の操作ステップを実行して、コンピュータで実現される処理を生成するように、コンピュータまたは他のプログラム可能なデータ処理デバイスにロードすることもでき、よって、コンピュータまたは他のプログラム可能なデバイスで実行される指令は、フローチャートのうちの一つまたは複数のフロー及び/又はブロック図のうちの1つまたは複数のブロックに指定された機能を実現するためのステップを提供する。
既に、本発明の好ましい実施例について説明したが、当業者であれば、基本的な創造的な概念を分かると、これらの実施例に対して他の変更及び修改を行うことができる。それで、添付の特許請求の範囲は好ましい実施例及び本発明の範囲に入るあらゆる変更及び修改を含むと解することが意図される。
明らかに、当業者は、本発明の精神や範囲を脱離しないように、本発明に対して様々な変更及び変形できる。このように、本発明のこれらの修改や変形が本発明の特許請求の範囲及びその均等の技術的な範囲に属すると、本発明はこれらの変更及び変形をも包含することが意図される。
11 記憶ユニット
12 送受信ユニット
13 処理ユニット
21 記憶ユニット
22 送受信ユニット
23 処理ユニット
31 送受信ユニット
32 処理ユニット
41 送受信ユニット
42 処理ユニット

Claims (15)

  1. マルチTTPが参与するエンティティアイデンティティ有効性検証方法であって、エンティティAと、エンティティBと、信頼できる第三者TTPと、信頼できる第三者TTPとに関し、エンティティAのアイデンティティの有効性はTTPによって検証でき、エンティティBのアイデンティティの有効性はTTPによって検証でき、エンティティAはTTPを信頼し、エンティティBはTTPを信頼し、前記方法は、
    1)エンティティBは、エンティティBのアイデンティティ情報I及びエンティティBにより生成される乱数Rとを含むメッセージ1をエンティティAに送信し、
    2)エンティティAは、メッセージ1を受信した後、信頼できる第三者TTPヘエンティティAのアイデンティティ情報Iと、エンティティAにより生成される乱数Rと、エンティティBのアイデンティティ情報Iと、乱数Rとを含むメッセージ2を送信し、
    3)信頼できる第三者TTPは、エンティティAが送信したメッセージ2を受信した後、IによってエンティティAのアイデンティティを検証し、信頼できる第三者TTPヘTTPにより生成される乱数RTPAと、トークンTokenTPABとを含むメッセージ3を送信し、なお、TokenTPABにはResと、Iと、Rと、TTPの第1署名とを含み、ResはTTPがエンティティAに対する検証結果であり、TTPの第1署名の署名対象はResと、Iと、Rとを含み、
    4)TTPは、TTPが送信したメッセージ3を受信した後、TokenTPABにおけるTTPの第1署名を検証し、検証に合格した後、IによってエンティティBのアイデンティティを検証し、TTPはTTPヘトークンTokenTPBAを含むメッセージ4を返し、なお、TokenTPBAはResと、TTPの第1署名と、TTPの第2署名とを含み、ResはTTPがエンティティBに対する検証結果であり、TTPの第1署名の署名対象はResと、Rとを含み、TTPの第2署名の署名対象はRTPAと、Resとを含み、
    5)TTPは、TTPが送信したメッセージ4を受信した後、TokenTPBAに含まれているTTPの第2署名を検証し、検証に合格した後、メッセージ4から得られたRTPAが自分がメッセージ3でTTPヘ送信した乱数RTPAと一致するかどうかを検査し、一致すると、TTPはトークンTokenTAを含むメッセージ5を作成してエンティティAに送信し、TokenTAはResと、Resと、TTPの第2署名と、TTPの第1署名とを含み、なお、TTPの第2署名の署名対象はResと、Rとを含み、
    6)エンティティAは、TTPからのメッセージ5を受信した後、TokenTAに含まれているTTPの第2署名を検証し、検証に合格した後、メッセージ5から得られたRが自分がメッセージ2でTTPヘ送信した乱数Rと一致するかどうかを検査し、一致すると、エンティティAは検証結果ResによってエンティティBのアイデンティティの有効性を判断し、TTPの第1署名を含むメッセージ6を作成してエンティティBに送信し、
    7)エンティティBは、メッセージ6を受信した後、TTPの第1署名を検証し、検証に合格した後、メッセージ6から得られたRが自分がメッセージ1でエンティティAヘ送信した乱数Rと一致するかどうかを検査し、一致すると、エンティティBは検証結果ResによってエンティティAのアイデンティティの有効性を判断するステップを含むことを特徴とするエンティティアイデンティティ有効性検証方法。
  2. ステップ3)では、前記信頼できる第三者TTPは、エンティティAが送信したメッセージ2を受信した後、IによってエンティティAのアイデンティティを検証することは、具体的には、
    がエンティティAの指定子であれば、TTPはエンティティAの公開鍵Pを抽出し、その時ResにPが含まれ、
    がエンティティAの証明書Certであれば、TTPはCertの有効性を検査し、その時ResにCertの有効性状態が含まれ、
    エンティティAの公開鍵又は証明書の有効性がTTPによって取得できないと、その時Resに検証失敗を示す内容が含まれることを含むことを特徴とする請求項1に記載のエンティティアイデンティティ有効性検証方法。
  3. ステップ4)では、前記信頼できる第三者TTPは、TTPが送信したメッセージ3を受信した後、IによってエンティティBのアイデンティティを検証することは、具体的には、
    がエンティティBの指定子であれば、TTPはエンティティBの公開鍵Pを抽出し、その時ResにPが含まれ、
    がエンティティBの証明書Certであれば、TTPはCertの有効性を検査し、その時ResにCertの有効性状態が含まれ、
    エンティティBの公開鍵又は証明書の有効性がTTPによって取得できないと、その時Resに検証失敗を示す内容が含まれることを含むことを特徴とする請求項1に記載のエンティティアイデンティティ有効性検証方法。
  4. 前記ステップ5)では、TTPがメッセージ4からRTPAを取得する具体的な方式は、TTPがTTPの第2署名を検証する際に当該署名からRTPAを復元できると、TTPはTTPの第2署名の検証に合格した後、当該署名からRTPAを直接に復元し、TTPがTTPの第2署名を検証する際に当該署名からRTPAを復元できないと、メッセージ4にさらにRTPAフィールドが含まれ、TTPはメッセージ4からRTPAを直接に取得し、
    前記ステップ6)では、エンティティAがメッセージ5からRを取得する具体的な方式は、エンティティAがTTPの第2署名を検証する際に当該署名からRを復元できると、エンティティAはTTPの第2署名の検証に合格した後、当該署名からRを直接に復元し、エンティティAがTTPの第2署名を検証する際に当該署名からRを復元できないと、メッセージ5にさらにRフィールドが含まれ、エンティティAはメッセージ5からRを直接に取得し、
    前記ステップ7)では、エンティティBがメッセージ6からRを取得する具体的な方式は、エンティティBがTTPの第1署名を検証する際に当該署名からRを復元できると、エンティティBはTTPの第1署名の検証に合格した後、当該署名からRを直接に復元し、エンティティBがTTPの第1署名を検証する際に当該署名からRを復元できないと、メッセージ6にさらにRフィールドが含まれ、エンティティBはメッセージ6からRを直接に取得することを特徴とする請求項1に記載のエンティティアイデンティティ有効性検証方法。
  5. さらに、エンティティAとエンティティBが互いに署名を検証するステップを含み、
    前記ステップ1)の前にさらにステップ0)を含み、前記ステップ0)では、エンティティAはエンティティAのアイデンティティ情報Iと、エンティティAにより生成される乱数R’とを含むメッセージ0をエンティティBに送信し、前記メッセージ1にエンティティBの署名を含むトークンTokenBAを追加し、エンティティBの署名の署名対象はR’と、Rと、エンティティAの識別子と、エンティティBの識別子とを含み、
    前記ステップ6)では、エンティティAはResによってエンティティBのアイデンティティの有効性を判断した後、さらに、エンティティAはメッセージ1から得られたエンティティBの署名を検証し、検証に合格した後、メッセージ1から得られたR’が自分がメッセージ0でBに送信した乱数R’と一致するかどうかを検査し、エンティティBに対する識別を完成し、前記メッセージ6にエンティティAの署名を含むトークンTokenABを追加し、エンティティAの署名の署名対象はR’と、Rと、エンティティAの識別子と、エンティティBの識別子とを含むことを含み、
    前記ステップ7)では、エンティティBはResによってエンティティAのアイデンティティの有効性を判断した後、さらに、エンティティBはメッセージ6から得られたエンティティAの署名を検証し、検証に合格した後、メッセージ6から得られたRが自分がメッセージ1でAに送信した乱数Rと一致するかどうかを検査し、エンティティAに対する識別を完成することを含むことを特徴とする請求項1に記載のエンティティアイデンティティ有効性検証方法。
  6. さらに、エンティティAとエンティティBが互いに署名を検証するステップを含み、
    前記メッセージ6にエンティティAにより生成される乱数R’とエンティティAの署名とを含むトークンTokenABを追加し、エンティティAの署名の署名対象はR’と、Rと、エンティティAの識別子と、エンティティBの識別子とを含み、
    前記ステップ7)では、エンティティBはResによってエンティティAのアイデンティティの有効性を判断した後、さらに、エンティティBはメッセージ6から得られたエンティティAの署名を検証し、検証に合格した後、メッセージ6から得られたRが自分がメッセージ1でAヘ送信した乱数Rと一致するかどうかを検査し、エンティティAに対する識別を完成することを含み、
    ステップ7)の後に、さらにステップ8)及びステップ9)を含み、ステップ8)では、エンティティBはトークンTokenBAを含むメッセージ7をエンティティAに送信し、TokenBAはエンティティBの署名を含み、エンティティBの署名の署名対象はR’と、Rと、エンティティAの識別子と、エンティティBの識別子とを含み、ステップ9)では、エンティティAはメッセージ7を受信した後、エンティティBの署名を検証し、検証に合格した後、メッセージ7から得られたR’が自分がメッセージ6でBに送信した乱数R’と一致するかどうかを検査し、エンティティBに対する識別を完成することを特徴とする請求項1に記載のエンティティアイデンティティ有効性検証方法。
  7. 前記ステップ3)、4)及び5)におけるRTPAはRに置き換えられることを特徴とする請求項1から6の何れか一項に記載のエンティティアイデンティティ有効性検証方法。
  8. 第1エンティティアイデンティティ有効性検証装置であって、第1信頼できる第三者装置と第2信頼できる第三者装置の参与で、第2エンティティアイデンティティ有効性検証装置とアイデンティティの有効性検証を行うためのもので、前記第1エンティティアイデンティティ有効性検証装置は、記憶ユニットと、送受信ユニットと、処理ユニットとを含み、
    処理ユニットは、乱数Rを生成し、
    記憶ユニットは、前記第1エンティティアイデンティティ有効性検証装置のアイデンティティ情報Iを記憶し、
    送受信ユニットは、前記第2エンティティアイデンティティ有効性検証装置が送信した、前記第2エンティティアイデンティティ有効性検証装置のアイデンティティ情報Iと前記第2エンティティアイデンティティ有効性検証装置により生成される乱数Rとを含むメッセージ1を受信し、前記第1信頼できる第三者装置ヘIと、Rと、Iと、Rとを含むメッセージ2を送信し、
    送受信ユニットは、さらに、前記第1信頼できる第三者装置が送信した、トークンTokenTAを含むメッセージ5を受信し、前記第2エンティティアイデンティティ有効性検証装置ヘメッセージ6を送信し、なお、TokenTAはResと、Resと、前記第1信頼できる第三者装置の第2署名と、前記第2信頼できる第三者装置の第1署名とを含み、Resは前記第1信頼できる第三者装置の前記第1エンティティアイデンティティ有効性検証装置に対する検証結果であって、Resは前記第2信頼できる第三者装置の前記第2エンティティアイデンティティ有効性検証装置に対する検証結果であって、前記第1信頼できる第三者装置の第2署名の署名対象はResと、Rとを含み、前記第2信頼できる第三者装置の第1署名の署名対象はResと、Rとを含み、前記メッセージ6は前記第2信頼できる第三者装置の第1署名を含み、
    処理ユニットは、さらに、TokenTAに含まれている前記第1信頼できる第三者装置の第2署名を検証し、メッセージ5から得られたRが自分がメッセージ2で前記第1信頼できる第三者装置ヘ送信した乱数Rと一致するかどうかを検査し、検証結果Resによって前記第2エンティティアイデンティティ有効性検証装置のアイデンティティの有効性を判断するとともに、前記メッセージ6を作成することを特徴とする第1エンティティアイデンティティ有効性検証装置。
  9. 第2エンティティアイデンティティ有効性検証装置であって、第1信頼できる第三者装置と第2信頼できる第三者装置の参与で、第1エンティティアイデンティティ有効性検証装置とアイデンティティ有効性検証を行うためのもので、前記第2エンティティアイデンティティ有効性検証装置は、記憶ユニットと、送受信ユニットと、処理ユニットとを含み、
    処理ユニットは、乱数Rを生成し、
    記憶ユニットは、前記第2エンティティアイデンティティ有効性検証装置のアイデンティティ情報Iを記憶し、
    送受信ユニットは、IとRとを含むメッセージ1を送信し、前記第1エンティティアイデンティティ有効性検証装置が送信した、前記第2信頼できる第三者装置の第1署名を含むメッセージ6を受信し、なお、前記第2信頼できる第三者装置の第1署名の署名対象はResと、Rとを含み、Resは前記第1信頼できる第三者装置の前記第1エンティティアイデンティティ有効性検証装置に対する検証結果であって、
    処理ユニットは、さらに、前記第2信頼できる第三者装置の第1署名を検証し、メッセージ6から得られたRが自分がメッセージ1で前記第1エンティティアイデンティティ有効性検証装置ヘ送信した乱数Rと一致するかどうかを検査するとともに、検証結果Resによって前記第1エンティティアイデンティティ有効性検証装置のアイデンティティの有効性を判断することを特徴とする第2エンティティアイデンティティ有効性検証装置。
  10. 第1信頼できる第三者装置であって、第2信頼できる第三者装置とともに、第1エンティティアイデンティティ有効性検証装置と第2エンティティアイデンティティ有効性検証装置の間のアイデンティティ有効性の検証に参与し、前記第1信頼できる第三者装置は、送受信ユニットと処理ユニットとを含み、
    送受信ユニットは、前記第1エンティティアイデンティティ有効性検証装置が送信した、前記第1エンティティアイデンティティ有効性検証装置のアイデンティティ情報Iと、前記第1エンティティアイデンティティ有効性検証装置により生成される乱数Rと、前記第2エンティティアイデンティティ有効性検証装置のアイデンティティ情報Iと、前記第2エンティティアイデンティティ有効性検証装置により生成される乱数Rとを含むメッセージ2を受信し、
    処理ユニットは、前記Iによって前記第1エンティティアイデンティティ有効性検証装置のアイデンティティを検証し、
    送受信ユニットは、さらに、前記第2信頼できる第三者装置ヘ前記第1信頼できる第三者装置により生成される乱数RTPAとトークンTokenTPABとを含むメッセージ3を送信し、なお、TokenTPAはResと、Iと、Rと、前記第1信頼できる第三者装置の第1署名とを含み、Resは前記第1信頼できる第三者装置の前記第1エンティティアイデンティティ有効性検証装置に対する検証結果であって、前記第1信頼できる第三者装置の第1署名の署名対象はResと、Iと、Rとを含み、
    送受信ユニットは、さらに、前記第2信頼できる第三者装置が送信した、トークンTokenTPBAを含むメッセージ4を受信し、なお、TokenTPBAはResと、前記第2信頼できる第三者装置の第1署名と、前記第2信頼できる第三者装置の第2署名とを含み、Resは前記第2信頼できる第三者装置の前記第2エンティティアイデンティティ有効性検証装置に対する検証結果であって、前記第2信頼できる第三者装置の第1署名の署名対象はResと、Rとを含み、前記第2信頼できる第三者装置の第2署名の署名対象はRTPAと、Resとを含み、
    処理ユニットは、さらに、TokenTPBAに含まれている前記第2信頼できる第三者装置の第2署名を検証し、メッセージ4から得られたRTPAが自分がメッセージ3で前記第2信頼できる第三者装置ヘ送信した乱数RTPAと一致するかどうかを検査し、トークンTokenTAを含むメッセージ5を作成し、TokenTAはResと、Resと、前記第1信頼できる第三者装置の第2署名と、前記第2信頼できる第三者装置の第1署名とを含み、なお、前記第1信頼できる第三者装置の第2署名の署名対象はResと、Rとを含み、
    送受信ユニットは、さらに、前記第1エンティティアイデンティティ有効性検証装置ヘ前記メッセージ5を送信することを特徴とする第1信頼できる第三者装置。
  11. 前記第1信頼できる第三者TTPは、前記第1エンティティアイデンティティ有効性検証装置が送信したメッセージ2を受信した後、Iによって前記第1エンティティアイデンティティ有効性検証装置のアイデンティティを検証する場合、
    が前記第1エンティティアイデンティティ有効性検証装置の指定子であれば、処理ユニットは、さらに、前記第1エンティティアイデンティティ有効性検証装置の公開鍵Pを抽出し、
    が前記第1エンティティアイデンティティ有効性検証装置の証明書Certであれば、処理ユニットは、さらに、Certの有効性を検査することを特徴とする請求項10に記載の第1信頼できる第三者装置。
  12. 第2信頼できる第三者装置であって、第1信頼できる第三者装置とともに、第1エンティティアイデンティティ有効性検証装置と第2エンティティアイデンティティ有効性検証装置の間のアイデンティティ有効性検証に参与し、前記第2信頼できる第三者装置は、送受信ユニットと処理ユニットを含み、
    送受信ユニットは、前記第1信頼できる第三者装置が送信した、前記第1信頼できる第三者装置により生成される乱数RTPAと、トークンTokenTPABとを含むメッセージ3を受信し、なお、TokenTPAはResと、Iと、Rと、前記第1信頼できる第三者装置の第1署名とを含み、Resは前記第1信頼できる第三者装置の前記第1エンティティアイデンティティ有効性検証装置に対する検証結果であって、Iは前記第2エンティティアイデンティティ有効性検証装置のアイデンティティ情報であって、Rは前記第2エンティティアイデンティティ有効性検証装置により生成される乱数であって、前記第1信頼できる第三者装置の第1署名の署名対象はResと、Iと、Rとを含み、
    処理ユニットは、TokenTPABにおける前記第1信頼できる第三者装置の第1署名を検証し、Iによって前記第2エンティティアイデンティティ有効性検証装置のアイデンティティを検証し、
    送受信ユニットは、さらに、前記第1信頼できる第三者装置にトークンTokenTPBAを含むメッセージ4を返し、TokenTPBAはResと、前記第2信頼できる第三者装置の第1署名と、前記第2信頼できる第三者装置の第2署名とを含み、なお、Resは前記第2信頼できる第三者装置の前記第2エンティティアイデンティティ有効性検証装置に対する検証結果であって、前記第2信頼できる第三者装置の第1署名の署名対象はResと、Rとを含み、前記第2信頼できる第三者装置の第2署名の署名対象はRTPAと、Resとを含むことを特徴とする第2信頼できる第三者装置。
  13. 前記第2信頼できる第三者装置は、前記第1信頼できる第三者装置が送信したメッセージ3を受信した後、Iによって前記第2エンティティアイデンティティ有効性検証装置のアイデンティティを検証する場合、
    が前記第2エンティティアイデンティティ有効性検証装置の指定子であれば、処理ユニットは、さらに、前記第2エンティティアイデンティティ有効性検証装置の公開鍵Pを抽出し、
    が前記第2エンティティアイデンティティ有効性検証装置の証明書Certであれば、処理ユニットは、さらにCertの有効性を検査することを特徴とする請求項12に記載の第2信頼できる第三者装置。
  14. 前記メッセージ1からメッセージ6の発生順序は順にメッセージ1、メッセージ2、メッセージ3、メッセージ4、メッセージ5、メッセージ6であることを特徴とする請求項8から13の何れか一項に記載の第1エンティティアイデンティティ有効性検証装置、第2エンティティアイデンティティ有効性検証装置、第1信頼できる第三者装置又は第2信頼できる第三者装置。
  15. 前記RTPAはRに置き換えられることを特徴とする請求項10から13の何れか一項に記載の第1信頼できる第三者装置又は第2信頼できる第三者装置。
JP2018517881A 2015-10-10 2016-08-23 マルチttpが参与するエンティティアイデンティティ有効性検証方法及び装置 Active JP6543768B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510654832.XA CN106572065B (zh) 2015-10-10 2015-10-10 一种多ttp参与的实体身份有效性验证方法及装置
CN201510654832.X 2015-10-10
PCT/CN2016/096342 WO2017059744A1 (zh) 2015-10-10 2016-08-23 一种多ttp参与的实体身份有效性验证方法及装置

Publications (2)

Publication Number Publication Date
JP2018530269A true JP2018530269A (ja) 2018-10-11
JP6543768B2 JP6543768B2 (ja) 2019-07-10

Family

ID=58487364

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018517881A Active JP6543768B2 (ja) 2015-10-10 2016-08-23 マルチttpが参与するエンティティアイデンティティ有効性検証方法及び装置

Country Status (6)

Country Link
US (1) US10652029B2 (ja)
EP (1) EP3361692B1 (ja)
JP (1) JP6543768B2 (ja)
KR (1) KR102107918B1 (ja)
CN (1) CN106572065B (ja)
WO (1) WO2017059744A1 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002507812A (ja) * 1998-03-17 2002-03-12 ソネラ スマートトラスト オサケユキチュア 契約当事者を高信頼かつ安全に識別するための手順およびシステム
JP2003087242A (ja) * 2001-09-07 2003-03-20 Korea Electronics Telecommun 公開キーインフラストラクチャにおける検証サーバを用いた認証書の有効性検証システム及び方法
JP2004280791A (ja) * 2003-01-27 2004-10-07 Matsushita Electric Ind Co Ltd デジタルコンテンツ配信システム
JP2008530919A (ja) * 2005-02-21 2008-08-07 西安西▲電▼捷通▲無▼綫▲網▼絡通信有限公司 有線ネットワークおよび無線ネットワークに適したアクセス認証方法
CN101662366A (zh) * 2009-05-27 2010-03-03 西安西电捷通无线网络通信有限公司 基于哈希函数的双向认证方法及系统
JP2013503512A (ja) * 2009-08-28 2013-01-31 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司 オンライン第三者を導入するエンティティ双方向認証方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2347528A1 (en) 2001-05-15 2002-11-15 Ibm Canada Limited-Ibm Canada Limitee System and method for on-line payment
US8880889B1 (en) 2007-03-02 2014-11-04 Citigroup Global Markets, Inc. Systems and methods for remote authorization of financial transactions using public key infrastructure (PKI)
CN101378318B (zh) 2008-10-08 2010-09-15 南京邮电大学 开放网络中基于动态可信第三方的身份认证方法
CN101651690A (zh) * 2009-09-08 2010-02-17 中兴通讯股份有限公司 信任关系的建立方法及对等系统
CN102036235A (zh) * 2009-09-28 2011-04-27 西门子(中国)有限公司 一种用于身份认证的装置和方法
CN101674182B (zh) * 2009-09-30 2011-07-06 西安西电捷通无线网络通信股份有限公司 引入在线可信第三方的实体公钥获取、证书验证及鉴别的方法及系统
CN101984577B (zh) 2010-11-12 2013-05-01 西安西电捷通无线网络通信股份有限公司 匿名实体鉴别方法及系统
CN102510387B (zh) 2011-12-29 2014-06-04 西安西电捷通无线网络通信股份有限公司 一种安全传输层协议tls握手方法和装置及ttp
GB2499184B (en) * 2012-01-23 2019-01-30 Youview Tv Ltd Authorisation system
US20140136419A1 (en) * 2012-11-09 2014-05-15 Keith Shoji Kiyohara Limited use tokens granting permission for biometric identity verification
CN104618307B (zh) * 2013-11-04 2018-10-23 航天信息股份有限公司 基于可信计算平台的网银交易认证系统
CN104283688B (zh) * 2014-10-11 2017-12-29 东软集团股份有限公司 一种USBKey安全认证系统及安全认证方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002507812A (ja) * 1998-03-17 2002-03-12 ソネラ スマートトラスト オサケユキチュア 契約当事者を高信頼かつ安全に識別するための手順およびシステム
JP2003087242A (ja) * 2001-09-07 2003-03-20 Korea Electronics Telecommun 公開キーインフラストラクチャにおける検証サーバを用いた認証書の有効性検証システム及び方法
JP2004280791A (ja) * 2003-01-27 2004-10-07 Matsushita Electric Ind Co Ltd デジタルコンテンツ配信システム
JP2008530919A (ja) * 2005-02-21 2008-08-07 西安西▲電▼捷通▲無▼綫▲網▼絡通信有限公司 有線ネットワークおよび無線ネットワークに適したアクセス認証方法
CN101662366A (zh) * 2009-05-27 2010-03-03 西安西电捷通无线网络通信有限公司 基于哈希函数的双向认证方法及系统
JP2013503512A (ja) * 2009-08-28 2013-01-31 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司 オンライン第三者を導入するエンティティ双方向認証方法

Also Published As

Publication number Publication date
KR20180054776A (ko) 2018-05-24
EP3361692A4 (en) 2018-11-07
JP6543768B2 (ja) 2019-07-10
EP3361692B1 (en) 2022-03-30
EP3361692A1 (en) 2018-08-15
WO2017059744A1 (zh) 2017-04-13
US10652029B2 (en) 2020-05-12
CN106572065A (zh) 2017-04-19
KR102107918B1 (ko) 2020-06-26
US20180323976A1 (en) 2018-11-08
CN106572065B (zh) 2019-11-22

Similar Documents

Publication Publication Date Title
CN111316615B (zh) 使用调解器计算机系统确保计算机程序正确执行的系统和方法
CN112749968B (zh) 基于区块链的业务数据记录方法及装置
CN113032837A (zh) 开放平台匿名鉴权方法及系统
JP6603799B2 (ja) エンティティアイデンティティ有効性検証方法及びその装置
JP6893919B2 (ja) マルチttpが参与するエンティティアイデンティティ有効性検証方法及び装置
JP2018530269A (ja) マルチttpが参与するエンティティアイデンティティ有効性検証方法及び装置
JP6687728B2 (ja) マルチttpが参与するエンティティアイデンティティ有効性検証方法及び装置
CN116975936B (zh) 金融资质证明方法、金融资质验证方法
WO2017059736A1 (zh) 一种实体身份有效性验证方法及其装置
WO2017059743A1 (zh) 一种多ttp参与的实体身份有效性验证方法及装置
WO2017059755A1 (zh) 一种实体身份有效性验证方法及其装置
CN117768104A (zh) 一种安全交易传输方法、装置、设备及存储介质
CN117829841A (zh) 基于区块链的业务交易监管方法、装置及电子设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180406

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190508

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190520

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190617

R150 Certificate of patent or registration of utility model

Ref document number: 6543768

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250