JP5099568B2 - 信頼できる第三者に基づいたエンティティの相互認証の方法、及びシステム - Google Patents
信頼できる第三者に基づいたエンティティの相互認証の方法、及びシステム Download PDFInfo
- Publication number
- JP5099568B2 JP5099568B2 JP2010530256A JP2010530256A JP5099568B2 JP 5099568 B2 JP5099568 B2 JP 5099568B2 JP 2010530256 A JP2010530256 A JP 2010530256A JP 2010530256 A JP2010530256 A JP 2010530256A JP 5099568 B2 JP5099568 B2 JP 5099568B2
- Authority
- JP
- Japan
- Prior art keywords
- entity
- message
- transmitted
- authentication
- valid
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Description
本発明は、一般に通信分野に関するもので、特に信頼できる第三者に基づいたエンティティ間の相互認証の方法、及びそれについてのシステムに関するものである。
現在、相互認証は、通常、通信ネットワークを介してユーザとネットワークのアクセスポイント間に実装されて、有効なネットワークに対する有効なユーザのアクセスを保証している。そして、非対称暗号技術を使用したエンティティの認証方法は片側認証と相互認証の2種類に分類されることがある。特に、認証の一意性/適時性は、タイムスタンプ、シーケンス番号、または乱数のような時変パラメータを生成して検証することにより制御される。タイムスタンプやシーケンス番号が時変パラメータとして使用される場合、エンティティ間の相互認証は、2つのパス認証によって完了される。また、乱数が時変パラメータとして使用される場合、エンティティ間の相互認証は、3つのパス認証、または2つの並列認証によって完了される。
先行技術における上記の技術的課題を解決するために、本発明は、認証されていないエンティティが、認証より前に相手側の通信エンティティの有効な公開鍵を知らなくても正常に認証されることができるような、信頼できる第三者に基づいたエンティティの相互認証の方法、及びシステムを提供する。
先ず、本発明にかかる相互認証方法の概略図を例示する図2について説明する。本発明の実施形態では、3つのエンティティを備え、例えば2つの認証エンティティA、Bと、信頼できる第三者のエンティティ(TP)とからなる。そのなかで、ValidXは、証明書CertXの有効性を示し、PublicKeyXは、エンティティXの公開鍵であり、IDXは、エンティティXの識別子である。エンティティXは、CertXまたはXで表される。PubXは、エンティティXの検証結果を表し、証明書CertXと有効性ValidXとから構成されるか、またはエンティティXと公開鍵PublicKeyXとから構成される。Xは、認証エンティティの区別識別子であり、本実施形態ではAまたはBとする。
TokenTA1=R2A||PubB||Text6||sSTP(R2A||PubB||Text6)
TokenTA2=RB||PubA||Text7||sSTP(RB||PubA||Text7)
この方法における具体的な流れは次の通りである。
Claims (9)
- 以下の手順を備える信頼できる第三者に基づいたエンティティ間の相互認証の方法:
手順1)第1のメッセージを第1のエンティティから第2のエンティティへ送信し、前記第1のメッセージは、前記第1のエンティティで生成される第1の時変パラメータR1Aと、前記第1のエンティティの識別子IDAと、第1の任意のテキスト領域Text1と、を備える;
手順2)前記第1のメッセージを受信すると、第2のメッセージを前記第2のエンティティから前記第1のエンティティへ送信し、前記第2のメッセージは、前記第2のエンティティから前記第1のエンティティへ送信されるトークンTokenBAと、前記第2のエンティティの識別子IDBと、第2の任意のテキスト領域Text2と、を備える;
手順3)前記第2のメッセージを受信すると、第3のメッセージを前記第1のエンティティから第3のエンティティへ送信し、前記第3のメッセージは、前記第1のエンティティで生成される第2の時変パラメータR2Aと、前記第2のエンティティで生成される時変パラメータRBと、前記第1のエンティティの識別子IDAと、前記第2のエンティティの識別子IDBと、第3の任意のテキスト領域Text3と、を備える;
手順4)前記第3のメッセージを受信すると、第3のエンティティは、前記第1のエンティティと前記第2のエンティティが正当性を有しているか検証し、検証結果に応じて設定された処理を実行する;
手順5)第4のメッセージを前記第3のエンティティから前記第1のエンティティへ送信し、前記第4のメッセージは、前記第3のエンティティから前記第1のエンティティへ送信されるトークンTokenTAと、第4の任意のテキスト領域Text4と、を備える;
手順6)前記第4のメッセージを受信すると、前記第1のエンティティは、前記第4のメッセージを検証し、前記第1のエンティティが前記第4のメッセージの検証後に前記第2のエンティティの認証を完了する;
手順7)第5のメッセージを前記第1のエンティティから前記第2のエンティティへ送信し、前記第5のメッセージは、前記第3のエンティティから前記第1のエンティティへ送信された前記トークンTokenTAと、前記第1のエンティティから前記第2のエンティティへ送信されるトークンTokenABと、第5の任意のテキスト領域Text5と、を備えるか、又は前記第3のエンティティから前記第1のエンティティへ送信される第2のサブトークンTokenTA2と、前記第1のエンティティから前記第2のエンティティへ送信されるトークンTokenABと、第5の任意のテキスト領域Text5と、を備える;
手順8)前記第5のメッセージを受信すると、前記第2のエンティティは前記第5のメッセージを検証し、前記第2のエンティティは前記第5のメッセージの検証後に前記第1のエンティティの認証を完了する。 - 請求項1に記載の方法において、前記第1のエンティティと前記第2のエンティティが正当性を有しているか検証し、検証結果に応じて設定された処理を実行する前記手順4)は、以下を備える:
もし前記第3のメッセージ中の前記IDAと前記IDBが証明書であれば、前記第1のエンティティの証明書と前記第2のエンティティの証明書が有効であるか検証し、もし前記第1のエンティティの証明書、及び/又は前記第2のエンティティの証明書が無効であれば、前記第3のメッセージを破棄して認証処理を終了するか、または前記第4のメッセージを前記第1のエンティティに送信して前記手順5)に進む;またはもし前記第1のエンティティの証明書と前記第2のエンティティの証明書が有効であれば、前記第4のメッセージを前記第1のエンティティに送信して前記手順5)に進む。 - 請求項1に記載の方法において、前記第1のエンティティと前記第2のエンティティが正当性を有しているか検証し、検証結果に応じて設定された処理を実行する前記手順4)は、以下を備える:
もし前記第3のメッセージ中の前記IDAと前記IDBが区別識別子であれば、前記第1のエンティティの公開鍵と前記第2のエンティティの公開鍵が有効であるか検証し、もし前記第1のエンティティの公開鍵、及び/又は前記第2のエンティティの公開鍵が無効であれば、前記第3のメッセージを破棄して認証処理を終了するか、または前記第4のメッセージを前記第1のエンティティに送信して前記手順5)に進む;またはもし前記第1のエンティティの公開鍵と前記第2のエンティティの公開鍵が有効であれば、前記第4のメッセージを前記第1のエンティティに送信して前記手順5)に進む。 - 請求項1〜3の何れか1つに記載の方法において、前記第1のエンティティが前記第4のメッセージを検証する前記手順6)は、以下を備える:
601.前記TokenTA、又は前記第3のエンティティから前記第1のエンティティへ送信される第1のサブトークンTokenTA1に含まれる前記第3のエンティティの署名を検証し、前記第3のメッセージ中のR2Aが前記TokenTA、又は前記TokenTA1中のR2Aと一致するか否かを検証し、もし検証に合格すれば、前記第2のエンティティの検証結果を取得し、前記第2のエンティティが正当性を有しているか決定し、もし前記第2のエンティティが正当性を有していれば、手順602に進む;もし前記第2のエンティティが正当性を有していなければ、認証処理を終了するか、又は前記手順7)に進む;
602.前記第2のエンティティの公開鍵を取得して、前記第2のメッセージ中の前記TokenBAに含まれる前記第2のエンティティの署名を検証し、前記第1のメッセージ中のR1Aが前記TokenAB中のR1Aと一致するか否かを検証し、もし検証に合格すれば、前記手順7)に進み、それにより前記第2のエンティティは、前記第1のエンティティに認証される。 - 請求項4に記載の方法において、前記第2のエンティティで前記第5のメッセージを検証する前記手順8)は、以下を備える:
801.前記TokenTA、又は前記TokenTA2中に含まれる前記第3のエンティティの署名を検証し、前記第2のメッセージ中のRBが前記TokenTA、又は前記TokenTA2中のRBと一致するか否かを検証し、もし検証に合格すれば、前記第1のエンティティの検証結果を取得し、前記第1のエンティティが有効であるか否かを決定し、もし前記第1のエンティティが有効であれば、手順802に進む;もし前記第1のエンティティが無効であれば、認証処理を終了する;
802.前記第1のエンティティの公開鍵を取得し、前記TokenAB中に含まれる前記第1のエンティティの署名を検証し、前記第2のメッセージ中のRBが前記TokenAB中のRBと一致するか検証し、もし検証に合格すれば、前記第2のエンティティは、前記第1のエンティティの認証を完了する。 - 請求項5に記載の方法において、前記第3のメッセージ中のR2Aは、前記第1のメッセージ中のR1Aと同じである。
- 請求項6に記載の方法において、前記時変パラメータは、乱数、タイムタグ、又はシリアル番号である。
- 請求項7に記載の方法において、もし前記時変パラメータが乱数、又はタイムタグであれば、前記手順1)は任意である。
- 以下を備える信頼できる第三者に基づいたエンティティ間の相互認証のシステム:
第1のエンティティ、この第1のエンティティは、第1のメッセージを第2のエンティティに送信し、前記第2のエンティティから送信された第2のメッセージを受信すると、第3のメッセージを第3のエンティティに送信し、前記第3のエンティティから送信された第4のメッセージを受信すると、前記第4のメッセージを検証し、検証後に前記第2のエンティティに第5のメッセージを送信するように適応される;
前記第2のエンティティ、この第2のエンティティは、前記第1のエンティティから送信される前記第1のメッセージを受信し、前記第1のエンティティへ前記第2のメッセージを送信し、前記第1のエンティティから送信される前記第5のメッセージを受信すると前記第5のメッセージを検証するように適応される;
前記第3のエンティティ、この第3のエンティティは、前記第1のエンティティから送信される第3のメッセージを受信し、前記第1のエンティティと前記第2のエンティティが正当性を有しているか検証し、検証結果に応じて設定された処理を実行し、処理後に前記第1のエンティティに前記第4のメッセージを送信するように適応される。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2007100189206A CN100553193C (zh) | 2007-10-23 | 2007-10-23 | 一种基于可信第三方的实体双向鉴别方法及其系统 |
CN200710018920.6 | 2007-10-23 | ||
PCT/CN2008/072795 WO2009056049A1 (fr) | 2007-10-23 | 2008-10-23 | Procédé et système d'identification bidirectionnelle d'entité fondés sur un tiers de confiance |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011501582A JP2011501582A (ja) | 2011-01-06 |
JP5099568B2 true JP5099568B2 (ja) | 2012-12-19 |
Family
ID=39208227
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010530256A Active JP5099568B2 (ja) | 2007-10-23 | 2008-10-23 | 信頼できる第三者に基づいたエンティティの相互認証の方法、及びシステム |
Country Status (8)
Country | Link |
---|---|
US (1) | US8356179B2 (ja) |
EP (1) | EP2214429B1 (ja) |
JP (1) | JP5099568B2 (ja) |
KR (1) | KR101117393B1 (ja) |
CN (1) | CN100553193C (ja) |
ES (1) | ES2698449T3 (ja) |
RU (1) | RU2458481C2 (ja) |
WO (1) | WO2009056049A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019053913A1 (ja) * | 2017-09-14 | 2019-03-21 | タメコ株式会社 | 認証方法 |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100553193C (zh) | 2007-10-23 | 2009-10-21 | 西安西电捷通无线网络通信有限公司 | 一种基于可信第三方的实体双向鉴别方法及其系统 |
CN101217811B (zh) * | 2008-01-17 | 2010-06-02 | 西安西电捷通无线网络通信有限公司 | 一种宽带无线多媒体网络广播通信的安全传输方法 |
CN101286844B (zh) * | 2008-05-29 | 2010-05-12 | 西安西电捷通无线网络通信有限公司 | 一种支持快速切换的实体双向鉴别方法 |
CN101547097B (zh) * | 2009-02-11 | 2011-05-04 | 广州杰赛科技股份有限公司 | 基于数字证书的数字媒体管理系统及管理方法 |
CN101547095B (zh) * | 2009-02-11 | 2011-05-18 | 广州杰赛科技股份有限公司 | 基于数字证书的应用服务管理系统及管理方法 |
CN101599959B (zh) * | 2009-07-10 | 2012-07-25 | 西北工业大学 | 基于身份的匿名双向认证方法 |
CN101640593B (zh) * | 2009-08-28 | 2011-11-02 | 西安西电捷通无线网络通信股份有限公司 | 一种引入在线第三方的实体双向鉴别方法 |
CN101635624B (zh) * | 2009-09-02 | 2011-06-01 | 西安西电捷通无线网络通信股份有限公司 | 引入在线可信第三方的实体鉴别方法 |
CN101674182B (zh) | 2009-09-30 | 2011-07-06 | 西安西电捷通无线网络通信股份有限公司 | 引入在线可信第三方的实体公钥获取、证书验证及鉴别的方法及系统 |
US8752152B2 (en) * | 2009-12-14 | 2014-06-10 | Microsoft Corporation | Federated authentication for mailbox replication |
WO2011075906A1 (zh) * | 2009-12-25 | 2011-06-30 | 西安西电捷通无线网络通信股份有限公司 | 一种实现实体的公钥获取、证书验证及鉴别的方法 |
CN102782694B (zh) * | 2010-02-26 | 2015-04-08 | 国际商业机器公司 | 用于数据安全的设备、方法和系统 |
US20120008784A1 (en) * | 2010-07-08 | 2012-01-12 | Phillip Martin Hallam-Baker | Delegated Key Exchange System and Method of Operation |
CN101984577B (zh) | 2010-11-12 | 2013-05-01 | 西安西电捷通无线网络通信股份有限公司 | 匿名实体鉴别方法及系统 |
CN101997688B (zh) | 2010-11-12 | 2013-02-06 | 西安西电捷通无线网络通信股份有限公司 | 一种匿名实体鉴别方法及系统 |
EP2721854B1 (en) * | 2011-06-16 | 2015-01-14 | Telefonaktiebolaget LM Ericsson (PUBL) | Authentication server and communication device |
US9032494B2 (en) * | 2011-11-10 | 2015-05-12 | Sony Corporation | Network-based revocation, compliance and keying of copy protection systems |
CN103312670A (zh) | 2012-03-12 | 2013-09-18 | 西安西电捷通无线网络通信股份有限公司 | 一种认证方法及系统 |
CN103312499B (zh) | 2012-03-12 | 2018-07-03 | 西安西电捷通无线网络通信股份有限公司 | 一种身份认证方法及系统 |
DE102012208834A1 (de) * | 2012-05-25 | 2013-11-28 | Siemens Aktiengesellschaft | Authentisierung eines Produktes gegenüber einem Authentisierer |
WO2014038034A1 (ja) * | 2012-09-06 | 2014-03-13 | 富士通株式会社 | 情報処理システム,情報処理方法,プログラム |
US9722984B2 (en) * | 2014-01-30 | 2017-08-01 | Netiq Corporation | Proximity-based authentication |
CN104954130B (zh) * | 2014-03-31 | 2019-08-20 | 西安西电捷通无线网络通信股份有限公司 | 一种实体鉴别方法及装置 |
US9331989B2 (en) * | 2014-10-06 | 2016-05-03 | Micron Technology, Inc. | Secure shared key sharing systems and methods |
US9967332B1 (en) * | 2015-02-24 | 2018-05-08 | Amazon Technologies, Inc. | Peer-to-peer file sharing and collaboration |
CN106572066B (zh) * | 2015-10-10 | 2019-11-22 | 西安西电捷通无线网络通信股份有限公司 | 一种实体身份有效性验证方法及其装置 |
CN107404489B (zh) * | 2017-08-08 | 2020-09-11 | 广东工业大学 | 一种移动终端共享系统及方法 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5491750A (en) * | 1993-12-30 | 1996-02-13 | International Business Machines Corporation | Method and apparatus for three-party entity authentication and key distribution using message authentication codes |
JPH08297638A (ja) * | 1995-04-26 | 1996-11-12 | Nippon Telegr & Teleph Corp <Ntt> | 利用者認証方式 |
JPH08335208A (ja) | 1995-06-08 | 1996-12-17 | Nippon Telegr & Teleph Corp <Ntt> | 代理認証方法及びシステム |
GB9903124D0 (en) | 1999-02-11 | 1999-04-07 | Nokia Telecommunications Oy | An authentication method |
JP2004015665A (ja) * | 2002-06-10 | 2004-01-15 | Takeshi Sakamura | 電子チケット流通システムにおける認証方法およびicカード |
RU2295200C2 (ru) * | 2002-08-16 | 2007-03-10 | Тогева Холдинг Аг | Способ и система для gsm-аутентификации при роуминге в беспроводных локальных сетях |
ATE506797T1 (de) | 2004-05-07 | 2011-05-15 | Alcatel Lucent | Datenauthentifizierungsverfahren und agent basiertes system |
EP1601154A1 (en) | 2004-05-28 | 2005-11-30 | Sap Ag | Client authentication using a challenge provider |
RU2278477C2 (ru) | 2004-06-04 | 2006-06-20 | Корпорация "Самсунг Электроникс" | Способ аутентификации для стационарных региональных систем беспроводного широкополосного доступа |
US7464267B2 (en) * | 2004-11-01 | 2008-12-09 | Innomedia Pte Ltd. | System and method for secure transmission of RTP packets |
US7412232B2 (en) * | 2004-12-22 | 2008-08-12 | Research In Motion Limited | Method and system for controlling software loads on a third-party mobile station |
WO2006079953A1 (en) | 2005-01-31 | 2006-08-03 | Koninklijke Philips Electronics N.V. | Authentication method and device for use in wireless communication system |
KR100652125B1 (ko) * | 2005-06-03 | 2006-12-01 | 삼성전자주식회사 | 서비스 제공자, 단말기 및 사용자 식별 모듈 간을총괄적으로 인증하여 관리할 수 있도록 하는 상호 인증방법 및 이를 이용한 시스템과 단말 장치 |
CN100550725C (zh) | 2005-06-17 | 2009-10-14 | 中兴通讯股份有限公司 | 一种用户与应用服务器协商共享密钥的方法 |
EP1900170B1 (en) | 2005-06-29 | 2017-11-15 | Telecom Italia S.p.A. | Short authentication procedure in wireless data communications networks |
KR100735221B1 (ko) * | 2005-08-12 | 2007-07-03 | 삼성전자주식회사 | 컨텐츠를 다수의 단말기에서 재생할 수 있도록 하는 컨텐츠재생 방법 및 이를 이용한 시스템과 단말 장치 |
US20070055881A1 (en) | 2005-09-02 | 2007-03-08 | Fuchs Kenneth C | Method for securely exchanging public key certificates in an electronic device |
WO2007066203A2 (en) * | 2005-12-05 | 2007-06-14 | Nokia Corporation | Computer program product, apparatus and method for secure http digest response verification and integrity protection in a mobile terminal |
US20090063851A1 (en) | 2006-03-20 | 2009-03-05 | Nijdam Mark J | Establishing communications |
CN100555936C (zh) | 2007-01-08 | 2009-10-28 | 中国信息安全产品测评认证中心 | 一种在智能卡与u盘复合设备中提高访问安全性的方法 |
CN100553193C (zh) | 2007-10-23 | 2009-10-21 | 西安西电捷通无线网络通信有限公司 | 一种基于可信第三方的实体双向鉴别方法及其系统 |
CN101640593B (zh) * | 2009-08-28 | 2011-11-02 | 西安西电捷通无线网络通信股份有限公司 | 一种引入在线第三方的实体双向鉴别方法 |
-
2007
- 2007-10-23 CN CNB2007100189206A patent/CN100553193C/zh active Active
-
2008
- 2008-10-23 RU RU2010120133/08A patent/RU2458481C2/ru active
- 2008-10-23 JP JP2010530256A patent/JP5099568B2/ja active Active
- 2008-10-23 EP EP08844910.3A patent/EP2214429B1/en active Active
- 2008-10-23 KR KR1020107011015A patent/KR101117393B1/ko active IP Right Grant
- 2008-10-23 ES ES08844910T patent/ES2698449T3/es active Active
- 2008-10-23 US US12/739,678 patent/US8356179B2/en active Active
- 2008-10-23 WO PCT/CN2008/072795 patent/WO2009056049A1/zh active Application Filing
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019053913A1 (ja) * | 2017-09-14 | 2019-03-21 | タメコ株式会社 | 認証方法 |
Also Published As
Publication number | Publication date |
---|---|
EP2214429A4 (en) | 2012-12-26 |
JP2011501582A (ja) | 2011-01-06 |
EP2214429A1 (en) | 2010-08-04 |
KR101117393B1 (ko) | 2012-03-07 |
RU2458481C2 (ru) | 2012-08-10 |
RU2010120133A (ru) | 2011-11-27 |
KR20100071107A (ko) | 2010-06-28 |
CN101145910A (zh) | 2008-03-19 |
CN100553193C (zh) | 2009-10-21 |
EP2214429B1 (en) | 2018-09-19 |
ES2698449T3 (es) | 2019-02-04 |
US20100306839A1 (en) | 2010-12-02 |
WO2009056049A1 (fr) | 2009-05-07 |
US8356179B2 (en) | 2013-01-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5099568B2 (ja) | 信頼できる第三者に基づいたエンティティの相互認証の方法、及びシステム | |
US8417955B2 (en) | Entity bidirectional authentication method and system | |
KR101483818B1 (ko) | 신뢰성 있는 제 3자를 기반으로 한 양방향 엔티티 인증 방법 | |
US8732464B2 (en) | Bidirectional entity authentication method with introduction of online third party | |
KR101254868B1 (ko) | 고속 핸드오프를 지원하는 엔티티 양방향 신원 방법 | |
JP5759010B2 (ja) | 匿名エンティティ認証方法および装置 | |
US8763100B2 (en) | Entity authentication method with introduction of online third party | |
US9398024B2 (en) | System and method for reliably authenticating an appliance | |
WO2011026296A1 (zh) | 引入在线可信第三方的实体鉴别方法 | |
JP2009003501A (ja) | ワンタイムパスワード認証システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120828 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120914 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151005 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5099568 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |