JP2018530269A - マルチttpが参与するエンティティアイデンティティ有効性検証方法及び装置 - Google Patents
マルチttpが参与するエンティティアイデンティティ有効性検証方法及び装置 Download PDFInfo
- Publication number
- JP2018530269A JP2018530269A JP2018517881A JP2018517881A JP2018530269A JP 2018530269 A JP2018530269 A JP 2018530269A JP 2018517881 A JP2018517881 A JP 2018517881A JP 2018517881 A JP2018517881 A JP 2018517881A JP 2018530269 A JP2018530269 A JP 2018530269A
- Authority
- JP
- Japan
- Prior art keywords
- entity
- signature
- message
- ttp
- trusted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
Description
1)エンティティBは、エンティティBのアイデンティティ情報IBと、エンティティBにより生成される乱数RBとを含むメッセージ1をエンティティAに送信する。
処理ユニットは、乱数RAを生成し、
記憶ユニットは、前記第1エンティティアイデンティティ有効性検証装置のアイデンティティ情報IAを記憶し、
送受信ユニットは、前記第2エンティティアイデンティティ有効性検証装置が送信した、前記第2エンティティアイデンティティ有効性検証装置のアイデンティティ情報IBと前記第2エンティティアイデンティティ有効性検証装置により生成される乱数RBとを含むメッセージ1を受信し、前記第1信頼できる第三者装置ヘIAと、RAと、IBと、RBとを含むメッセージ2を送信し、
送受信ユニットは、さらに、前記第1信頼できる第三者装置が送信した、トークンTokenTAを含むメッセージ5を受信し、前記第2エンティティアイデンティティ有効性検証装置ヘメッセージ6を送信し、なお、TokenTAはResAと、ResBと、前記第1信頼できる第三者装置の第2署名と、前記第2信頼できる第三者装置の第1署名とを含み、ResAは前記第1信頼できる第三者装置の前記第1エンティティアイデンティティ有効性検証装置に対する検証結果であって、ResBは前記第2信頼できる第三者装置の前記第2エンティティアイデンティティ有効性検証装置に対する検証結果であって、前記第1信頼できる第三者装置の第2署名の署名対象はResBと、RAとを含み、前記第2信頼できる第三者装置の第1署名の署名対象はResAと、RBとを含み、前記メッセージ6は前記第2信頼できる第三者装置の第1署名を含み、
処理ユニットは、さらに、TokenTAに含まれている前記第1信頼できる第三者装置の第2署名を検証し、メッセージ5から得られたRAが自分がメッセージ2で前記第1信頼できる第三者装置ヘ送信した乱数RAと一致するかどうかを検査し、検証結果ResBによって前記第2エンティティアイデンティティ有効性検証装置のアイデンティティの有効性を判断するとともに、前記メッセージ6を作成する。
処理ユニットは、乱数RBを生成し、
記憶ユニットは、前記第2エンティティアイデンティティ有効性検証装置のアイデンティティ情報IBを記憶し、
送受信ユニットは、IBとRBとを含むメッセージ1を送信し、前記第1エンティティアイデンティティ有効性検証装置が送信した、前記第2信頼できる第三者装置の第1署名を含むメッセージ6を受信し、なお、前記第2信頼できる第三者装置の第1署名の署名対象はResAと、RBとを含み、ResAは前記第1信頼できる第三者装置の前記第1エンティティアイデンティティ有効性検証装置に対する検証結果であって、
処理ユニットは、さらに、前記第2信頼できる第三者装置の第1署名を検証し、メッセージ6から得られたRBが自分がメッセージ1で前記第1エンティティアイデンティティ有効性検証装置ヘ送信した乱数RBと一致するかどうかを検査するとともに、検証結果ResAによって前記第1エンティティアイデンティティ有効性検証装置のアイデンティティの有効性を判断する。
送受信ユニットは、前記第1エンティティアイデンティティ有効性検証装置が送信した、前記第1エンティティアイデンティティ有効性検証装置のアイデンティティ情報IAと、前記第1エンティティアイデンティティ有効性検証装置により生成される乱数RAと、前記第2エンティティアイデンティティ有効性検証装置のアイデンティティ情報IBと、前記第2エンティティアイデンティティ有効性検証装置により生成される乱数RBとを含むメッセージ2を受信し、
処理ユニットは、前記IAによって前記第1エンティティアイデンティティ有効性検証装置のアイデンティティを検証し、
送受ユニットは、さらに、前記第2信頼できる第三者装置ヘ前記第1信頼できる第三者装置により生成される乱数RTPAとトークンTokenTPABとを含むメッセージ3を送信し、なお、TokenTPAはResAと、IBと、RBと、前記第1信頼できる第三者装置の第1署名とを含み、ResAは前記第1信頼できる第三者装置の前記第1エンティティアイデンティティ有効性検証装置に対する検証結果であって、前記第1信頼できる第三者装置の第1署名の署名対象はResAと、IBと、RBとを含み、
送受信ユニットは、さらに、前記第2信頼できる第三者装置が送信した、トークンTokenTPBAを含むメッセージ4を受信し、なお、TokenTPBAはResBと、前記第2信頼できる第三者装置の第1署名と、前記第2信頼できる第三者装置の第2署名とを含み、ResBは前記第2信頼できる第三者装置の前記第2エンティティアイデンティティ有効性検証装置に対する検証結果であって、前記第2信頼できる第三者装置の第1署名の署名対象はResAと、RBとを含み、前記第2信頼できる第三者装置の第2署名の署名対象はRTPAと、ResBとを含み、
処理ユニットは、さらに、TokenTPBAに含まれている前記第2信頼できる第三者装置の第2署名を検証し、メッセージ4から得られたRTPAが自分がメッセージ3で前記第2信頼できる第三者装置ヘ送信した乱数RTPAと一致するかどうかを検査するとともに、トークンTokenTAを含むメッセージ5を作成し、なお、TokenTAはResAと、ResBと、前記第1信頼できる第三者装置の第2署名と、前記第2信頼できる第三者装置の第1署名とを含み、前記第1信頼できる第三者装置の第2署名の署名対象はResBと、RAとを含み、
送受信ユニットは、さらに、前記第1エンティティアイデンティティ有効性検証装置ヘ前記メッセージ5を送信する。
送受信ユニットは、前記第1信頼できる第三者装置が送信した、前記第1信頼できる第三者装置により生成される乱数RTPAと、トークンTokenTPABとを含むメッセージ3を受信し、なお、TokenTPAはResAと、IBと、RBと、前記第1信頼できる第三者装置の第1署名とを含み、ResAは前記第1信頼できる第三者装置の前記第1エンティティアイデンティティ有効性検証装置に対する検証結果であって、IBは前記第2エンティティアイデンティティ有効性検証装置のアイデンティティ情報であって、RBは前記第2エンティティアイデンティティ有効性検証装置により生成される乱数であって、前記第1信頼できる第三者装置の第1署名の署名対象はResAと、IBと、RBとを含み、
処理ユニットは、TokenTPABにおける前記第1信頼できる第三者装置の第1署名を検証し、IBによって前記第2エンティティアイデンティティ有効性検証装置のアイデンティティを検証し、
送受信ユニットは、さらに、前記第1信頼できる第三者装置にトークンTokenTPBAを含むメッセージ4を返し、なお、TokenTPBAはResBと、前記第2信頼できる第三者装置の第1署名と、前記第2信頼できる第三者装置の第2署名とを含み、ResBは前記第2信頼できる第三者装置の前記第2エンティティアイデンティティ有効性検証装置に対する検証結果であって、前記第2信頼できる第三者装置の第1署名の署名対象はResAと、RBとを含み、前記第2信頼できる第三者装置の第2署名の署名対象はRTPAと、ResBとを含む。
1)エンティティBは、エンティティBのアイデンティティ情報IB及びエンティティBにより生成される乱数RBとを含むメッセージ1をエンティティAに送信する。
IAがエンティティAの指定子であれば、TTPAはエンティティAの公開鍵PAを抽出し、その時ResAにPAが含まれ、
IAがエンティティAの証明書CertAであれば、TTPAはCertAの有効性を検査し、その時ResAにCertAの有効性状態が含まれ、
エンティティAの公開鍵又は証明書の有効性がTTPAによって取得できないと、その時ResAに検証失敗を示す内容が含まれることを含む。
IBがエンティティBの指定子であれば、TTPBはエンティティBの公開鍵PBを抽出し、その時ResBにPBが含まれ、
IBがエンティティBの証明書CertBであれば、TTPBはCertBの有効性を検査し、その時ResBにCertBの有効性状態が含まれ、
エンティティBの公開鍵又は証明書の有効性がTTPBによって取得できないと、その時ResBに検証失敗を示す内容が含まれることを含む。
第1種類は、前述の方法実施例のステップ1)の前に、さらにステップ0)を含む。ステップ0)では、エンティティAはエンティティAのアイデンティティ情報IAと、エンティティAにより生成される乱数RA’とを含むメッセージ0をエンティティBに送信し、前述の方法のメッセージ1にエンティティBの署名を含むトークンTokenBAを追加し、エンティティBの署名の署名対象はRA’と、RBと、エンティティAの識別子と、エンティティBの識別子とを含み、ステップ6)では、エンティティAはResBによってエンティティBのアイデンティティの有効性を判断した後、また、エンティティAはメッセージ1から得られたエンティティBの署名を検証し、検証に合格した後、メッセージ1から得られたRA’が自分がメッセージ0でBに送信した乱数RA’と一致するかどうかを検査し、エンティティBに対する識別を完成し、メッセージ6にエンティティAの署名を含むトークンTokenABを追加し、エンティティAの署名の署名対象はRA’と、RBと、エンティティAの識別子と、エンティティBの識別子とを含み、ステップ7)では、エンティティBはResAによってエンティティAのアイデンティティの有効性を判断した後、また、エンティティBはメッセージ6から得られたエンティティAの署名を検証し、検証に合格した後、メッセージ6から得られたRBが自分がメッセージ1でAに送信した乱数RBと一致するかどうかを検査し、エンティティAに対する識別を完成することを含む。
処理ユニット13は、乱数RAを生成し、
記憶ユニット11は、前記第1エンティティアイデンティティ有効性検証装置のアイデンティティ情報IAを記憶し、
送受信ユニット12は、前記第2エンティティアイデンティティ有効性検証装置が送信した、前記第2エンティティアイデンティティ有効性検証装置のアイデンティティ情報IBと前記第2エンティティアイデンティティ有効性検証装置により生成される乱数RBを含むメッセージ1を受信し、前記第1信頼できる第三者装置ヘIAと、RAと、IBと、RBとを含むメッセージ2を送信し、
送受ユニット12は、さらに、前記第1信頼できる第三者装置が送信した、トークンTokenTAを含むメッセージ5を受信し、前記第2エンティティアイデンティティ有効性検証装置ヘ前記第2信頼できる第三者装置の第1署名を含むメッセージ6を送信するし、なお、TokenTAはResAと、ResBと、前記第1信頼できる第三者装置の第2署名と、前記第2信頼できる第三者装置の第1署名とを含み、ResAは前記第1信頼できる第三者装置の前記第1エンティティアイデンティティ有効性検証装置に対する検証結果であって、ResBは前記第2信頼できる第三者装置の前記第2エンティティアイデンティティ有効性検証装置に対する検証結果であって、前記第1信頼できる第三者装置の第2署名の署名対象はResBと、RAとを含み、前記第2信頼できる第三者装置の第1署名の署名対象はResAと、RBとを含み、
処理ユニット13は、さらに、TokenTAに含まれている前記第1信頼できる第三者装置の第2署名を検証し、メッセージ5から得られたRAが自分がメッセージ2で前記第1信頼できる第三者装置ヘ送信した乱数RAと一致するかどうかを検査し、検証結果ResBによって前記第2エンティティアイデンティティ有効性検証装置のアイデンティティの有効性を判断し、前記メッセージ6を作成する。
処理ユニット23は、乱数RBを生成し、
記憶ユニット21は、前記第2エンティティアイデンティティ有効性検証装置のアイデンティティ情報IBを記憶し、
送受信ユニット22は、IBとRBとを含むメッセージ1を送信し、前記第1エンティティアイデンティティ有効性検証装置が送信した、前記第2信頼できる第三者装置の第1署名を含むメッセージ6を受信し、なお、前記第2信頼できる第三者装置の第1署名の署名対象はResAと、RBとを含み、ResAは前記第1信頼できる第三者装置の前記第1エンティティアイデンティティ有効性検証装置に対する検証結果であって、
処理ユニット23は、さらに、前記第2信頼できる第三者装置の第1署名を検証し、メッセージ6から得られたRBが自分がメッセージ1で前記第1エンティティアイデンティティ有効性検証装置ヘ送信した乱数RBと一致するかどうかを検査するとともに、検証結果ResAによって前記第1エンティティアイデンティティ有効性検証装置のアイデンティティの有効性を判断する。
送受信ユニット31は、前記第1エンティティアイデンティティ有効性検証装置が送信した、前記第1エンティティアイデンティティ有効性検証装置のアイデンティティ情報IAと、前記第1エンティティアイデンティティ有効性検証装置により生成される乱数RAと、前記第2エンティティアイデンティティ有効性検証装置のアイデンティティ情報IBと、前記第2エンティティアイデンティティ有効性検証装置により生成される乱数RBとを含むメッセージ2を受信し、
処理ユニット32は、前記IAによって前記第1エンティティアイデンティティ有効性検証装置のアイデンティティを検証し、
送受信ユニット31は、さらに、前記第2信頼できる第三者装置ヘ前記第1信頼できる第三者装置により生成される乱数RTPAとトークンTokenTPABとを含むメッセージ3を送信し、なお、TokenTPAはResAと、IBと、RBと、前記第1信頼できる第三者装置の第1署名とを含み、ResAは前記第1信頼できる第三者装置の前記第1エンティティアイデンティティ有効性検証装置に対する検証結果であって、前記第1信頼できる第三者装置の第1署名の署名対象はResAと、IBと、RBとを含み、
送受信ユニット31は、さらに、前記第2信頼できる第三者装置が送信した、トークンTokenTPBAを含むメッセージ4を受信し、なお、TokenTPBAはResBと、前記第2信頼できる第三者装置の第1署名と、前記第2信頼できる第三者装置の第2署名とを含み、ResBは前記第2信頼できる第三者装置の前記第2エンティティアイデンティティ有効性検証装置に対する検証結果であって、前記第2信頼できる第三者装置の第1署名の署名対象はResAと、RBとを含み、前記第2信頼できる第三者装置の第2署名の署名対象はRTPAと、ResBとを含み、
処理ユニット32は、さらに、TokenTPBAに含まれている前記第2信頼できる第三者装置の第2署名を検証し、メッセージ4から得られたRTPAが自分がメッセージ3で前記第2信頼できる第三者装置ヘ送信した乱数RTPAと一致するかどうかを検査し、トークンTokenTAを含むメッセージ5を作成し、なお、TokenTAはResAと、ResBと、前記第1信頼できる第三者装置の第2署名と、前記第2信頼できる第三者装置の第1署名とを含み、前記第1信頼できる第三者装置の第2署名の署名対象はResBと、RAとを含み、
送受信ユニット31は、さらに、前記第1エンティティアイデンティティ有効性検証装置ヘ前記メッセージ5を送信する。
IAが前記第1エンティティアイデンティティ有効性検証装置の指定子であれば、
処理ユニット32は、さらに、前記第1エンティティアイデンティティ有効性検証装置の公開鍵PAを抽出し、
IAが前記第1エンティティアイデンティティ有効性検証装置の証明書CertAであれば、
処理ユニット32はさらにCertAの有効性を検査する。
送受信ユニット41は、前記第1信頼できる第三者装置が送信した、前記第1信頼できる第三者装置により生成される乱数RTPAと、トークンTokenTPABとを含むメッセージ3を受信し、なお、TokenTPAはResAと、IBと、RBと、前記第1信頼できる第三者装置の第1署名とを含み、ResAは前記第1信頼できる第三者装置の前記第1エンティティアイデンティティ有効性検証装置に対する検証結果であって、IBは前記第2エンティティアイデンティティ有効性検証装置のアイデンティティ情報であって、RBは前記第2エンティティアイデンティティ有効性検証装置により生成される乱数であって、前記第1信頼できる第三者装置の第1署名の署名対象はResAと、IBと、RBとを含み、
処理ユニット42は、TokenTPABにおける前記第1信頼できる第三者装置の第1署名を検証し、IBによって前記第2エンティティアイデンティティ有効性検証装置のアイデンティティを検証し、
送受信ユニット41は、さらに、前記第1信頼できる第三者装置にトークンTokenTPBAを含むメッセージ4を返し、TokenTPBAはResBと、前記第2信頼できる第三者装置の第1署名と、前記第2信頼できる第三者装置の第2署名とを含み、なお、ResBは前記第2信頼できる第三者装置の前記第2エンティティアイデンティティ有効性検証装置に対する検証結果であって、前記第2信頼できる第三者装置の第1署名の署名対象はResAと、RBとを含み、前記第2信頼できる第三者装置の第2署名の署名対象はRTPAと、ResBとを含む。
IBが前記第2エンティティアイデンティティ有効性検証装置の指定子であれば、
処理ユニット42は、さらに前記第2エンティティアイデンティティ有効性検証装置の公開鍵PBを抽出し、
IBが前記第2エンティティアイデンティティ有効性検証装置の証明書CertBであれば、
処理ユニット42は、さらにCertBの有効性を検査する。
12 送受信ユニット
13 処理ユニット
21 記憶ユニット
22 送受信ユニット
23 処理ユニット
31 送受信ユニット
32 処理ユニット
41 送受信ユニット
42 処理ユニット
Claims (15)
- マルチTTPが参与するエンティティアイデンティティ有効性検証方法であって、エンティティAと、エンティティBと、信頼できる第三者TTPAと、信頼できる第三者TTPBとに関し、エンティティAのアイデンティティの有効性はTTPAによって検証でき、エンティティBのアイデンティティの有効性はTTPBによって検証でき、エンティティAはTTPAを信頼し、エンティティBはTTPBを信頼し、前記方法は、
1)エンティティBは、エンティティBのアイデンティティ情報IB及びエンティティBにより生成される乱数RBとを含むメッセージ1をエンティティAに送信し、
2)エンティティAは、メッセージ1を受信した後、信頼できる第三者TTPAヘエンティティAのアイデンティティ情報IAと、エンティティAにより生成される乱数RAと、エンティティBのアイデンティティ情報IBと、乱数RBとを含むメッセージ2を送信し、
3)信頼できる第三者TTPAは、エンティティAが送信したメッセージ2を受信した後、IAによってエンティティAのアイデンティティを検証し、信頼できる第三者TTPBヘTTPAにより生成される乱数RTPAと、トークンTokenTPABとを含むメッセージ3を送信し、なお、TokenTPABにはResAと、IBと、RBと、TTPAの第1署名とを含み、ResAはTTPAがエンティティAに対する検証結果であり、TTPAの第1署名の署名対象はResAと、IBと、RBとを含み、
4)TTPBは、TTPAが送信したメッセージ3を受信した後、TokenTPABにおけるTTPAの第1署名を検証し、検証に合格した後、IBによってエンティティBのアイデンティティを検証し、TTPBはTTPAヘトークンTokenTPBAを含むメッセージ4を返し、なお、TokenTPBAはResBと、TTPBの第1署名と、TTPBの第2署名とを含み、ResBはTTPBがエンティティBに対する検証結果であり、TTPBの第1署名の署名対象はResAと、RBとを含み、TTPBの第2署名の署名対象はRTPAと、ResBとを含み、
5)TTPAは、TTPBが送信したメッセージ4を受信した後、TokenTPBAに含まれているTTPBの第2署名を検証し、検証に合格した後、メッセージ4から得られたRTPAが自分がメッセージ3でTTPBヘ送信した乱数RTPAと一致するかどうかを検査し、一致すると、TTPAはトークンTokenTAを含むメッセージ5を作成してエンティティAに送信し、TokenTAはResAと、ResBと、TTPAの第2署名と、TTPBの第1署名とを含み、なお、TTPAの第2署名の署名対象はResBと、RAとを含み、
6)エンティティAは、TTPAからのメッセージ5を受信した後、TokenTAに含まれているTTPAの第2署名を検証し、検証に合格した後、メッセージ5から得られたRAが自分がメッセージ2でTTPAヘ送信した乱数RAと一致するかどうかを検査し、一致すると、エンティティAは検証結果ResBによってエンティティBのアイデンティティの有効性を判断し、TTPBの第1署名を含むメッセージ6を作成してエンティティBに送信し、
7)エンティティBは、メッセージ6を受信した後、TTPBの第1署名を検証し、検証に合格した後、メッセージ6から得られたRBが自分がメッセージ1でエンティティAヘ送信した乱数RBと一致するかどうかを検査し、一致すると、エンティティBは検証結果ResAによってエンティティAのアイデンティティの有効性を判断するステップを含むことを特徴とするエンティティアイデンティティ有効性検証方法。 - ステップ3)では、前記信頼できる第三者TTPAは、エンティティAが送信したメッセージ2を受信した後、IAによってエンティティAのアイデンティティを検証することは、具体的には、
IAがエンティティAの指定子であれば、TTPAはエンティティAの公開鍵PAを抽出し、その時ResAにPAが含まれ、
IAがエンティティAの証明書CertAであれば、TTPAはCertAの有効性を検査し、その時ResAにCertAの有効性状態が含まれ、
エンティティAの公開鍵又は証明書の有効性がTTPAによって取得できないと、その時ResAに検証失敗を示す内容が含まれることを含むことを特徴とする請求項1に記載のエンティティアイデンティティ有効性検証方法。 - ステップ4)では、前記信頼できる第三者TTPBは、TTPAが送信したメッセージ3を受信した後、IBによってエンティティBのアイデンティティを検証することは、具体的には、
IBがエンティティBの指定子であれば、TTPBはエンティティBの公開鍵PBを抽出し、その時ResBにPBが含まれ、
IBがエンティティBの証明書CertBであれば、TTPBはCertBの有効性を検査し、その時ResBにCertBの有効性状態が含まれ、
エンティティBの公開鍵又は証明書の有効性がTTPBによって取得できないと、その時ResBに検証失敗を示す内容が含まれることを含むことを特徴とする請求項1に記載のエンティティアイデンティティ有効性検証方法。 - 前記ステップ5)では、TTPAがメッセージ4からRTPAを取得する具体的な方式は、TTPAがTTPBの第2署名を検証する際に当該署名からRTPAを復元できると、TTPAはTTPBの第2署名の検証に合格した後、当該署名からRTPAを直接に復元し、TTPAがTTPBの第2署名を検証する際に当該署名からRTPAを復元できないと、メッセージ4にさらにRTPAフィールドが含まれ、TTPAはメッセージ4からRTPAを直接に取得し、
前記ステップ6)では、エンティティAがメッセージ5からRAを取得する具体的な方式は、エンティティAがTTPAの第2署名を検証する際に当該署名からRAを復元できると、エンティティAはTTPAの第2署名の検証に合格した後、当該署名からRAを直接に復元し、エンティティAがTTPAの第2署名を検証する際に当該署名からRAを復元できないと、メッセージ5にさらにRAフィールドが含まれ、エンティティAはメッセージ5からRAを直接に取得し、
前記ステップ7)では、エンティティBがメッセージ6からRBを取得する具体的な方式は、エンティティBがTTPBの第1署名を検証する際に当該署名からRBを復元できると、エンティティBはTTPBの第1署名の検証に合格した後、当該署名からRBを直接に復元し、エンティティBがTTPBの第1署名を検証する際に当該署名からRBを復元できないと、メッセージ6にさらにRBフィールドが含まれ、エンティティBはメッセージ6からRBを直接に取得することを特徴とする請求項1に記載のエンティティアイデンティティ有効性検証方法。 - さらに、エンティティAとエンティティBが互いに署名を検証するステップを含み、
前記ステップ1)の前にさらにステップ0)を含み、前記ステップ0)では、エンティティAはエンティティAのアイデンティティ情報IAと、エンティティAにより生成される乱数RA’とを含むメッセージ0をエンティティBに送信し、前記メッセージ1にエンティティBの署名を含むトークンTokenBAを追加し、エンティティBの署名の署名対象はRA’と、RBと、エンティティAの識別子と、エンティティBの識別子とを含み、
前記ステップ6)では、エンティティAはResBによってエンティティBのアイデンティティの有効性を判断した後、さらに、エンティティAはメッセージ1から得られたエンティティBの署名を検証し、検証に合格した後、メッセージ1から得られたRA’が自分がメッセージ0でBに送信した乱数RA’と一致するかどうかを検査し、エンティティBに対する識別を完成し、前記メッセージ6にエンティティAの署名を含むトークンTokenABを追加し、エンティティAの署名の署名対象はRA’と、RBと、エンティティAの識別子と、エンティティBの識別子とを含むことを含み、
前記ステップ7)では、エンティティBはResAによってエンティティAのアイデンティティの有効性を判断した後、さらに、エンティティBはメッセージ6から得られたエンティティAの署名を検証し、検証に合格した後、メッセージ6から得られたRBが自分がメッセージ1でAに送信した乱数RBと一致するかどうかを検査し、エンティティAに対する識別を完成することを含むことを特徴とする請求項1に記載のエンティティアイデンティティ有効性検証方法。 - さらに、エンティティAとエンティティBが互いに署名を検証するステップを含み、
前記メッセージ6にエンティティAにより生成される乱数RA’とエンティティAの署名とを含むトークンTokenABを追加し、エンティティAの署名の署名対象はRA’と、RBと、エンティティAの識別子と、エンティティBの識別子とを含み、
前記ステップ7)では、エンティティBはResAによってエンティティAのアイデンティティの有効性を判断した後、さらに、エンティティBはメッセージ6から得られたエンティティAの署名を検証し、検証に合格した後、メッセージ6から得られたRBが自分がメッセージ1でAヘ送信した乱数RBと一致するかどうかを検査し、エンティティAに対する識別を完成することを含み、
ステップ7)の後に、さらにステップ8)及びステップ9)を含み、ステップ8)では、エンティティBはトークンTokenBAを含むメッセージ7をエンティティAに送信し、TokenBAはエンティティBの署名を含み、エンティティBの署名の署名対象はRA’と、RBと、エンティティAの識別子と、エンティティBの識別子とを含み、ステップ9)では、エンティティAはメッセージ7を受信した後、エンティティBの署名を検証し、検証に合格した後、メッセージ7から得られたRA’が自分がメッセージ6でBに送信した乱数RA’と一致するかどうかを検査し、エンティティBに対する識別を完成することを特徴とする請求項1に記載のエンティティアイデンティティ有効性検証方法。 - 前記ステップ3)、4)及び5)におけるRTPAはRAに置き換えられることを特徴とする請求項1から6の何れか一項に記載のエンティティアイデンティティ有効性検証方法。
- 第1エンティティアイデンティティ有効性検証装置であって、第1信頼できる第三者装置と第2信頼できる第三者装置の参与で、第2エンティティアイデンティティ有効性検証装置とアイデンティティの有効性検証を行うためのもので、前記第1エンティティアイデンティティ有効性検証装置は、記憶ユニットと、送受信ユニットと、処理ユニットとを含み、
処理ユニットは、乱数RAを生成し、
記憶ユニットは、前記第1エンティティアイデンティティ有効性検証装置のアイデンティティ情報IAを記憶し、
送受信ユニットは、前記第2エンティティアイデンティティ有効性検証装置が送信した、前記第2エンティティアイデンティティ有効性検証装置のアイデンティティ情報IBと前記第2エンティティアイデンティティ有効性検証装置により生成される乱数RBとを含むメッセージ1を受信し、前記第1信頼できる第三者装置ヘIAと、RAと、IBと、RBとを含むメッセージ2を送信し、
送受信ユニットは、さらに、前記第1信頼できる第三者装置が送信した、トークンTokenTAを含むメッセージ5を受信し、前記第2エンティティアイデンティティ有効性検証装置ヘメッセージ6を送信し、なお、TokenTAはResAと、ResBと、前記第1信頼できる第三者装置の第2署名と、前記第2信頼できる第三者装置の第1署名とを含み、ResAは前記第1信頼できる第三者装置の前記第1エンティティアイデンティティ有効性検証装置に対する検証結果であって、ResBは前記第2信頼できる第三者装置の前記第2エンティティアイデンティティ有効性検証装置に対する検証結果であって、前記第1信頼できる第三者装置の第2署名の署名対象はResBと、RAとを含み、前記第2信頼できる第三者装置の第1署名の署名対象はResAと、RBとを含み、前記メッセージ6は前記第2信頼できる第三者装置の第1署名を含み、
処理ユニットは、さらに、TokenTAに含まれている前記第1信頼できる第三者装置の第2署名を検証し、メッセージ5から得られたRAが自分がメッセージ2で前記第1信頼できる第三者装置ヘ送信した乱数RAと一致するかどうかを検査し、検証結果ResBによって前記第2エンティティアイデンティティ有効性検証装置のアイデンティティの有効性を判断するとともに、前記メッセージ6を作成することを特徴とする第1エンティティアイデンティティ有効性検証装置。 - 第2エンティティアイデンティティ有効性検証装置であって、第1信頼できる第三者装置と第2信頼できる第三者装置の参与で、第1エンティティアイデンティティ有効性検証装置とアイデンティティ有効性検証を行うためのもので、前記第2エンティティアイデンティティ有効性検証装置は、記憶ユニットと、送受信ユニットと、処理ユニットとを含み、
処理ユニットは、乱数RBを生成し、
記憶ユニットは、前記第2エンティティアイデンティティ有効性検証装置のアイデンティティ情報IBを記憶し、
送受信ユニットは、IBとRBとを含むメッセージ1を送信し、前記第1エンティティアイデンティティ有効性検証装置が送信した、前記第2信頼できる第三者装置の第1署名を含むメッセージ6を受信し、なお、前記第2信頼できる第三者装置の第1署名の署名対象はResAと、RBとを含み、ResAは前記第1信頼できる第三者装置の前記第1エンティティアイデンティティ有効性検証装置に対する検証結果であって、
処理ユニットは、さらに、前記第2信頼できる第三者装置の第1署名を検証し、メッセージ6から得られたRBが自分がメッセージ1で前記第1エンティティアイデンティティ有効性検証装置ヘ送信した乱数RBと一致するかどうかを検査するとともに、検証結果ResAによって前記第1エンティティアイデンティティ有効性検証装置のアイデンティティの有効性を判断することを特徴とする第2エンティティアイデンティティ有効性検証装置。 - 第1信頼できる第三者装置であって、第2信頼できる第三者装置とともに、第1エンティティアイデンティティ有効性検証装置と第2エンティティアイデンティティ有効性検証装置の間のアイデンティティ有効性の検証に参与し、前記第1信頼できる第三者装置は、送受信ユニットと処理ユニットとを含み、
送受信ユニットは、前記第1エンティティアイデンティティ有効性検証装置が送信した、前記第1エンティティアイデンティティ有効性検証装置のアイデンティティ情報IAと、前記第1エンティティアイデンティティ有効性検証装置により生成される乱数RAと、前記第2エンティティアイデンティティ有効性検証装置のアイデンティティ情報IBと、前記第2エンティティアイデンティティ有効性検証装置により生成される乱数RBとを含むメッセージ2を受信し、
処理ユニットは、前記IAによって前記第1エンティティアイデンティティ有効性検証装置のアイデンティティを検証し、
送受信ユニットは、さらに、前記第2信頼できる第三者装置ヘ前記第1信頼できる第三者装置により生成される乱数RTPAとトークンTokenTPABとを含むメッセージ3を送信し、なお、TokenTPAはResAと、IBと、RBと、前記第1信頼できる第三者装置の第1署名とを含み、ResAは前記第1信頼できる第三者装置の前記第1エンティティアイデンティティ有効性検証装置に対する検証結果であって、前記第1信頼できる第三者装置の第1署名の署名対象はResAと、IBと、RBとを含み、
送受信ユニットは、さらに、前記第2信頼できる第三者装置が送信した、トークンTokenTPBAを含むメッセージ4を受信し、なお、TokenTPBAはResBと、前記第2信頼できる第三者装置の第1署名と、前記第2信頼できる第三者装置の第2署名とを含み、ResBは前記第2信頼できる第三者装置の前記第2エンティティアイデンティティ有効性検証装置に対する検証結果であって、前記第2信頼できる第三者装置の第1署名の署名対象はResAと、RBとを含み、前記第2信頼できる第三者装置の第2署名の署名対象はRTPAと、ResBとを含み、
処理ユニットは、さらに、TokenTPBAに含まれている前記第2信頼できる第三者装置の第2署名を検証し、メッセージ4から得られたRTPAが自分がメッセージ3で前記第2信頼できる第三者装置ヘ送信した乱数RTPAと一致するかどうかを検査し、トークンTokenTAを含むメッセージ5を作成し、TokenTAはResAと、ResBと、前記第1信頼できる第三者装置の第2署名と、前記第2信頼できる第三者装置の第1署名とを含み、なお、前記第1信頼できる第三者装置の第2署名の署名対象はResBと、RAとを含み、
送受信ユニットは、さらに、前記第1エンティティアイデンティティ有効性検証装置ヘ前記メッセージ5を送信することを特徴とする第1信頼できる第三者装置。 - 前記第1信頼できる第三者TTPAは、前記第1エンティティアイデンティティ有効性検証装置が送信したメッセージ2を受信した後、IAによって前記第1エンティティアイデンティティ有効性検証装置のアイデンティティを検証する場合、
IAが前記第1エンティティアイデンティティ有効性検証装置の指定子であれば、処理ユニットは、さらに、前記第1エンティティアイデンティティ有効性検証装置の公開鍵PAを抽出し、
IAが前記第1エンティティアイデンティティ有効性検証装置の証明書CertAであれば、処理ユニットは、さらに、CertAの有効性を検査することを特徴とする請求項10に記載の第1信頼できる第三者装置。 - 第2信頼できる第三者装置であって、第1信頼できる第三者装置とともに、第1エンティティアイデンティティ有効性検証装置と第2エンティティアイデンティティ有効性検証装置の間のアイデンティティ有効性検証に参与し、前記第2信頼できる第三者装置は、送受信ユニットと処理ユニットを含み、
送受信ユニットは、前記第1信頼できる第三者装置が送信した、前記第1信頼できる第三者装置により生成される乱数RTPAと、トークンTokenTPABとを含むメッセージ3を受信し、なお、TokenTPAはResAと、IBと、RBと、前記第1信頼できる第三者装置の第1署名とを含み、ResAは前記第1信頼できる第三者装置の前記第1エンティティアイデンティティ有効性検証装置に対する検証結果であって、IBは前記第2エンティティアイデンティティ有効性検証装置のアイデンティティ情報であって、RBは前記第2エンティティアイデンティティ有効性検証装置により生成される乱数であって、前記第1信頼できる第三者装置の第1署名の署名対象はResAと、IBと、RBとを含み、
処理ユニットは、TokenTPABにおける前記第1信頼できる第三者装置の第1署名を検証し、IBによって前記第2エンティティアイデンティティ有効性検証装置のアイデンティティを検証し、
送受信ユニットは、さらに、前記第1信頼できる第三者装置にトークンTokenTPBAを含むメッセージ4を返し、TokenTPBAはResBと、前記第2信頼できる第三者装置の第1署名と、前記第2信頼できる第三者装置の第2署名とを含み、なお、ResBは前記第2信頼できる第三者装置の前記第2エンティティアイデンティティ有効性検証装置に対する検証結果であって、前記第2信頼できる第三者装置の第1署名の署名対象はResAと、RBとを含み、前記第2信頼できる第三者装置の第2署名の署名対象はRTPAと、ResBとを含むことを特徴とする第2信頼できる第三者装置。 - 前記第2信頼できる第三者装置は、前記第1信頼できる第三者装置が送信したメッセージ3を受信した後、IBによって前記第2エンティティアイデンティティ有効性検証装置のアイデンティティを検証する場合、
IBが前記第2エンティティアイデンティティ有効性検証装置の指定子であれば、処理ユニットは、さらに、前記第2エンティティアイデンティティ有効性検証装置の公開鍵PBを抽出し、
IBが前記第2エンティティアイデンティティ有効性検証装置の証明書CertBであれば、処理ユニットは、さらにCertBの有効性を検査することを特徴とする請求項12に記載の第2信頼できる第三者装置。 - 前記メッセージ1からメッセージ6の発生順序は順にメッセージ1、メッセージ2、メッセージ3、メッセージ4、メッセージ5、メッセージ6であることを特徴とする請求項8から13の何れか一項に記載の第1エンティティアイデンティティ有効性検証装置、第2エンティティアイデンティティ有効性検証装置、第1信頼できる第三者装置又は第2信頼できる第三者装置。
- 前記RTPAはRAに置き換えられることを特徴とする請求項10から13の何れか一項に記載の第1信頼できる第三者装置又は第2信頼できる第三者装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510654832.XA CN106572065B (zh) | 2015-10-10 | 2015-10-10 | 一种多ttp参与的实体身份有效性验证方法及装置 |
CN201510654832.X | 2015-10-10 | ||
PCT/CN2016/096342 WO2017059744A1 (zh) | 2015-10-10 | 2016-08-23 | 一种多ttp参与的实体身份有效性验证方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018530269A true JP2018530269A (ja) | 2018-10-11 |
JP6543768B2 JP6543768B2 (ja) | 2019-07-10 |
Family
ID=58487364
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018517881A Active JP6543768B2 (ja) | 2015-10-10 | 2016-08-23 | マルチttpが参与するエンティティアイデンティティ有効性検証方法及び装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US10652029B2 (ja) |
EP (1) | EP3361692B1 (ja) |
JP (1) | JP6543768B2 (ja) |
KR (1) | KR102107918B1 (ja) |
CN (1) | CN106572065B (ja) |
WO (1) | WO2017059744A1 (ja) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002507812A (ja) * | 1998-03-17 | 2002-03-12 | ソネラ スマートトラスト オサケユキチュア | 契約当事者を高信頼かつ安全に識別するための手順およびシステム |
JP2003087242A (ja) * | 2001-09-07 | 2003-03-20 | Korea Electronics Telecommun | 公開キーインフラストラクチャにおける検証サーバを用いた認証書の有効性検証システム及び方法 |
JP2004280791A (ja) * | 2003-01-27 | 2004-10-07 | Matsushita Electric Ind Co Ltd | デジタルコンテンツ配信システム |
JP2008530919A (ja) * | 2005-02-21 | 2008-08-07 | 西安西▲電▼捷通▲無▼綫▲網▼絡通信有限公司 | 有線ネットワークおよび無線ネットワークに適したアクセス認証方法 |
CN101662366A (zh) * | 2009-05-27 | 2010-03-03 | 西安西电捷通无线网络通信有限公司 | 基于哈希函数的双向认证方法及系统 |
JP2013503512A (ja) * | 2009-08-28 | 2013-01-31 | 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司 | オンライン第三者を導入するエンティティ双方向認証方法 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2347528A1 (en) | 2001-05-15 | 2002-11-15 | Ibm Canada Limited-Ibm Canada Limitee | System and method for on-line payment |
US8880889B1 (en) | 2007-03-02 | 2014-11-04 | Citigroup Global Markets, Inc. | Systems and methods for remote authorization of financial transactions using public key infrastructure (PKI) |
CN101378318B (zh) | 2008-10-08 | 2010-09-15 | 南京邮电大学 | 开放网络中基于动态可信第三方的身份认证方法 |
CN101651690A (zh) * | 2009-09-08 | 2010-02-17 | 中兴通讯股份有限公司 | 信任关系的建立方法及对等系统 |
CN102036235A (zh) * | 2009-09-28 | 2011-04-27 | 西门子(中国)有限公司 | 一种用于身份认证的装置和方法 |
CN101674182B (zh) * | 2009-09-30 | 2011-07-06 | 西安西电捷通无线网络通信股份有限公司 | 引入在线可信第三方的实体公钥获取、证书验证及鉴别的方法及系统 |
CN101984577B (zh) | 2010-11-12 | 2013-05-01 | 西安西电捷通无线网络通信股份有限公司 | 匿名实体鉴别方法及系统 |
CN102510387B (zh) | 2011-12-29 | 2014-06-04 | 西安西电捷通无线网络通信股份有限公司 | 一种安全传输层协议tls握手方法和装置及ttp |
GB2499184B (en) * | 2012-01-23 | 2019-01-30 | Youview Tv Ltd | Authorisation system |
US20140136419A1 (en) * | 2012-11-09 | 2014-05-15 | Keith Shoji Kiyohara | Limited use tokens granting permission for biometric identity verification |
CN104618307B (zh) * | 2013-11-04 | 2018-10-23 | 航天信息股份有限公司 | 基于可信计算平台的网银交易认证系统 |
CN104283688B (zh) * | 2014-10-11 | 2017-12-29 | 东软集团股份有限公司 | 一种USBKey安全认证系统及安全认证方法 |
-
2015
- 2015-10-10 CN CN201510654832.XA patent/CN106572065B/zh active Active
-
2016
- 2016-08-23 US US15/765,223 patent/US10652029B2/en active Active
- 2016-08-23 KR KR1020187010987A patent/KR102107918B1/ko active IP Right Grant
- 2016-08-23 JP JP2018517881A patent/JP6543768B2/ja active Active
- 2016-08-23 WO PCT/CN2016/096342 patent/WO2017059744A1/zh active Application Filing
- 2016-08-23 EP EP16853050.9A patent/EP3361692B1/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002507812A (ja) * | 1998-03-17 | 2002-03-12 | ソネラ スマートトラスト オサケユキチュア | 契約当事者を高信頼かつ安全に識別するための手順およびシステム |
JP2003087242A (ja) * | 2001-09-07 | 2003-03-20 | Korea Electronics Telecommun | 公開キーインフラストラクチャにおける検証サーバを用いた認証書の有効性検証システム及び方法 |
JP2004280791A (ja) * | 2003-01-27 | 2004-10-07 | Matsushita Electric Ind Co Ltd | デジタルコンテンツ配信システム |
JP2008530919A (ja) * | 2005-02-21 | 2008-08-07 | 西安西▲電▼捷通▲無▼綫▲網▼絡通信有限公司 | 有線ネットワークおよび無線ネットワークに適したアクセス認証方法 |
CN101662366A (zh) * | 2009-05-27 | 2010-03-03 | 西安西电捷通无线网络通信有限公司 | 基于哈希函数的双向认证方法及系统 |
JP2013503512A (ja) * | 2009-08-28 | 2013-01-31 | 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司 | オンライン第三者を導入するエンティティ双方向認証方法 |
Also Published As
Publication number | Publication date |
---|---|
KR20180054776A (ko) | 2018-05-24 |
EP3361692A4 (en) | 2018-11-07 |
JP6543768B2 (ja) | 2019-07-10 |
EP3361692B1 (en) | 2022-03-30 |
EP3361692A1 (en) | 2018-08-15 |
WO2017059744A1 (zh) | 2017-04-13 |
US10652029B2 (en) | 2020-05-12 |
CN106572065A (zh) | 2017-04-19 |
KR102107918B1 (ko) | 2020-06-26 |
US20180323976A1 (en) | 2018-11-08 |
CN106572065B (zh) | 2019-11-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111316615B (zh) | 使用调解器计算机系统确保计算机程序正确执行的系统和方法 | |
CN112749968B (zh) | 基于区块链的业务数据记录方法及装置 | |
CN113032837A (zh) | 开放平台匿名鉴权方法及系统 | |
JP6603799B2 (ja) | エンティティアイデンティティ有効性検証方法及びその装置 | |
JP6893919B2 (ja) | マルチttpが参与するエンティティアイデンティティ有効性検証方法及び装置 | |
JP2018530269A (ja) | マルチttpが参与するエンティティアイデンティティ有効性検証方法及び装置 | |
JP6687728B2 (ja) | マルチttpが参与するエンティティアイデンティティ有効性検証方法及び装置 | |
CN116975936B (zh) | 金融资质证明方法、金融资质验证方法 | |
WO2017059736A1 (zh) | 一种实体身份有效性验证方法及其装置 | |
WO2017059743A1 (zh) | 一种多ttp参与的实体身份有效性验证方法及装置 | |
WO2017059755A1 (zh) | 一种实体身份有效性验证方法及其装置 | |
CN117768104A (zh) | 一种安全交易传输方法、装置、设备及存储介质 | |
CN117829841A (zh) | 基于区块链的业务交易监管方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180406 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190116 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190208 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190508 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190520 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190617 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6543768 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |