JP5099568B2 - 信頼できる第三者に基づいたエンティティの相互認証の方法、及びシステム - Google Patents

信頼できる第三者に基づいたエンティティの相互認証の方法、及びシステム Download PDF

Info

Publication number
JP5099568B2
JP5099568B2 JP2010530256A JP2010530256A JP5099568B2 JP 5099568 B2 JP5099568 B2 JP 5099568B2 JP 2010530256 A JP2010530256 A JP 2010530256A JP 2010530256 A JP2010530256 A JP 2010530256A JP 5099568 B2 JP5099568 B2 JP 5099568B2
Authority
JP
Japan
Prior art keywords
entity
message
transmitted
authentication
valid
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010530256A
Other languages
English (en)
Other versions
JP2011501582A (ja
Inventor
滿霞 ▲鐵▼
▲軍▼ 曹
▲暁▼▲龍▼ ▲頼▼
▲遼▼▲軍▼ ▲厖▼
振海 黄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Iwncomm Co Ltd
Original Assignee
China Iwncomm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Iwncomm Co Ltd filed Critical China Iwncomm Co Ltd
Publication of JP2011501582A publication Critical patent/JP2011501582A/ja
Application granted granted Critical
Publication of JP5099568B2 publication Critical patent/JP5099568B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Description

本出願は、「信頼できる第三者に基づいたエンティティ間の相互認証の方法、及びシステム」という名称で2007年10月23日に中国特許庁に出願された、中国特許出願No.200710018920.6についての優先権を主張するものであり、これを参考として本出願の全体に組み込まれている。
(発明の分野)
本発明は、一般に通信分野に関するもので、特に信頼できる第三者に基づいたエンティティ間の相互認証の方法、及びそれについてのシステムに関するものである。
(発明の背景)
現在、相互認証は、通常、通信ネットワークを介してユーザとネットワークのアクセスポイント間に実装されて、有効なネットワークに対する有効なユーザのアクセスを保証している。そして、非対称暗号技術を使用したエンティティの認証方法は片側認証と相互認証の2種類に分類されることがある。特に、認証の一意性/適時性は、タイムスタンプ、シーケンス番号、または乱数のような時変パラメータを生成して検証することにより制御される。タイムスタンプやシーケンス番号が時変パラメータとして使用される場合、エンティティ間の相互認証は、2つのパス認証によって完了される。また、乱数が時変パラメータとして使用される場合、エンティティ間の相互認証は、3つのパス認証、または2つの並列認証によって完了される。
認証機構が動作する前または動作中に、認証装置は、申請者の有効な公開鍵を発行する。さもないと認証が危険に晒されたり失敗したりする可能性がある。ここで例として3つのパス相互認証について説明する。
図1を参照すると、認証システムは、2つの認証エンティティA,Bを備える。認証エンティティAは、認証エンティティBに対して、トークンTokenAB=RA||RB|| B||Text3||sSA(RA||RB||B||Text2)を送信し、認証エンティティBは、認証エンティティAに対して、トークンTokenBA=RB||RA||A||Text5||sSB(RB||RA|| A||Text4)を送信する。ここでsSXは、エンティティXの署名を表す。RXは、エンティティXにより生成される乱数を表す。CertXは、エンティティXの証明書を表す。Text2、Text3、Text4、及びText5は、任意のテキスト領域を表す。Xは、認証エンティティの区別識別子を表し、ここではAまたはBである。
3つのパス認証機構の動作過程についての詳細を以下に説明する。
1)エンティティBは、エンティティAに対して、乱数RBと任意のテキスト領域Text1を送信する。
2)エンティティAは、エンティティBに対して、トークンTokenABと任意の証明書領域CertAを送信する。
3)エンティティBは、エンティティAから送信されたメッセージを受信したときに次の手順を実行する。
3.1)エンティティAの証明書を検証するか、または別の手段によってエンティティAの有効な公開鍵の取得を保証する。
3.2手順2)のトークンTokenAB中に含まれるエンティティAの署名を検証し、エンティティの区別識別子Bが正しいか確認し、手順1)で送信された乱数RB トークンTokenABに含まれる乱数RBと一致するか確認することで、エンティティAがエンティティBにより認証される。
4)エンティティBは、エンティティAに対して、トークンTokenBAと任意の証明書領域CertBを送信する。
5)エンティティAは、エンティティBから送信されたトークンTokenBAを含むメッセージを受信したときに次の手順を実行する。
5.1)エンティティBの証明書を検証するか、または別の手段によってエンティティBの有効な公開鍵の取得を保証する。
5.2手順4)のトークンTokenBA中に含まれるエンティティBの署名を検証し、エンティティの区別識別子Aが正しいか確認し、手順2)で送信された乱数RAがトークンTokenBAに含まれる乱数RAと一致するか、及び手順1)で受信された乱数RBがトークンTokenBAに含まれる乱数RBと一致するかを確認することで、エンティティBがエンティティAにより認証される。
明らかなように、3つのパス認証機構の正常な動作は、エンティティAとエンティティBがそれぞれ互いの有効な公開鍵を持っているという条件のもとで保証されるが、プロトコルは、有効な公開鍵をどのように取得するか、及びそれについての有効性に関与していない。しかしながら、この保証条件は、現在、多くのアプリケーションにおいて満足できるものではない。例えば、ユーザのアクセス制御機能は、通常、通信ネットワークを介してエンティティの認証機構によって実現される。つまり、ネットワークへのユーザのアクセスは、認証機構が正常に動作する前に禁止される。その結果、ユーザは、認証局にアクセスできなく、又はアクセスすることが困難であり、認証より前に相手側のエンティティ、すなわちネットワークのアクセスポイントの公開鍵の有効性を得ることすらできない。
(発明の要旨)
先行技術における上記の技術的課題を解決するために、本発明は、認証されていないエンティティが、認証より前に相手側の通信エンティティの有効な公開鍵を知らなくても正常に認証されることができるような、信頼できる第三者に基づいたエンティティの相互認証の方法、及びシステムを提供する。
本発明の一実施形態は、次の手順を備えた信頼できる第三者に基づいたエンティティ間の相互認証の方法を提供する。手順1)第1のメッセージを第1のエンティティから第2のエンティティへ送信する。ここで前記第1のメッセージは、前記第1のエンティティによって生成された第1の時変パラメータR1Aと、前記第1のエンティティの識別子IDAと、第1の任意のテキスト領域Text1とを含む。手順2)前記第1のメッセージを受信すると、第2のメッセージを前記第2のエンティティから前記第1のエンティティへ送信する。ここで前記第2のメッセージは、前記第2のエンティティから前記第1のエンティティへ送信されるトークンTokenBAと、前記第2のエンティティの識別子IDBと、第2の任意のテキスト領域Text2とを含む。手順3)前記第2のメッセージを受信すると、第3のメッセージを前記第1のエンティティから第3のエンティティへ送信する。ここで前記第3のメッセージは、前記第1のエンティティで生成された第2の時変パラメータR2Aと、前記第2のエンティティで生成された時変パラメータRBと、前記第1のエンティティの識別子IDAと、前記第2のエンティティの識別子IDBと、第3の任意のテキスト領域Text3とを含む。手順4)前記第3のメッセージを受信すると、前記第1、及び第2のエンティティが正当性を有しているか第3のエンティティによって検証し、検証結果に応じて設定された処理を実行する。手順5)第4のメッセージを前記第3のエンティティから前記第1のエンティティへ送信する。ここで前記第4のメッセージは、前記第3のエンティティから前記第1のエンティティへ送信されたトークンTokenTAと、第4の任意のテキスト領域Text4を含む。手順6)前記第4のメッセージを受信すると、前記第1のエンティティによって前記第4のメッセージを検証し、前記第1のエンティティが前記第4のメッセージを検証した後に前記第2のエンティティの認証を完了する。手順7)第5のメッセージを前記第1のエンティティから前記第2のエンティティへ送信する。ここで前記第5のメッセージは、前記第3のエンティティから前記第1のエンティティへ送信されたトークンTokenTAと、前記第1のエンティティから前記第2のエンティティへ送信されたトークンTokenABと、第5の任意のテキスト領域Text5とを含むか、または前記第3のエンティティから前記第1のエンティティへ送信される第2のサブトークンTokenTA2と、前記第1のエンティティから前記第2のエンティティへ送信されるトークンTokenABと、第5の任意のテキスト領域Text5とを含む。手順8)前記第5のメッセージを受信すると、前記第2のエンティティにより前記第5のメッセージを検証し、前記第2のエンティティが前記第5のメッセージを検証した後に前記第1のエンティティの認証を完了する。
好ましくは、前記第1、及び第2のエンティティが正当性を有しているか検証し、検証結果に応じて設定された処理を実行する前記手順4)は、以下を備える。もし前記第3のメッセージ中の前記IDA及び前記IDBが証明書であれば、前記第1のエンティティの証明書と前記第2のエンティティの証明書が有効であるか検証する。そして、もし前記第1のエンティティの証明書、及び/又は前記第2のエンティティの証明書が無効であれば、前記第3のメッセージを破棄して認証処理を終了するか、前記第4のメッセージを前記第1のエンティティへ送信して手順5)に進む。またはもし前記第1のエンティティの証明書、及び前記第2のエンティティの証明書が有効であれば、前記第4のメッセージを前記第1のエンティティへ送信して手順5)に進む。
好ましくは、前記第1、及び第2のエンティティが正当性を有しているか検証し、検証結果に応じて設定された処理を実行する前記手順4)は、以下を備える。もし前記第3のメッセージ中の前記IDA及び前記IDBが区別識別子であれば、前記第1のエンティティの公開鍵と、前記第2のエンティティの公開鍵が有効であるか検証する。そして、もし前記第1のエンティティの公開鍵、及び/又は前記第2のエンティティの公開鍵が無効であれば、前記第3のメッセージを破棄して認証処理を終了するか、前記第4のメッセージを前記第1のエンティティへ送信する。またはもし前記第1のエンティティの公開鍵、及び前記第2のエンティティの公開鍵が有効であれば、前記第4のメッセージを前記第1のエンティティへ送信する。
好ましくは、前記第1のエンティティによって前記第4のメッセージを検証する前記手順6)は、以下を備える。601.前記TokenTA、又は前記第3のエンティティから前記第1のエンティティへ送信される第1のサブトークンTokenTA1に含まれる前記第3のエンティティの署名を検証し、前記第3のメッセージ中のR2Aが前記TokenTA、又は前記TokenTA1中のR2Aと一致するか否かを検証する。そして、もしその検証に合格すれば、前記第2のエンティティの検証結果を取得して、前記第2のエンティティが正当性を有しているか決定する。そして、もし前記第2のエンティティが正当性を有していれば、次の手順602へ進む。もし前記第2のエンティティが正当性を有していなければ、認証処理を終了して前記手順7)へ進む。602.前記第2のエンティティの公開鍵を取得して、前記第2のメッセージの前記TokenBAに含まれる前記第2のエンティティの署名を検証し、前記第1のメッセージのR1Aが前記TokenAB中のR1Aと一致するか否かを検証する。そして、もしその検証に合格すれば、前記手順7)に進み、前記第2のエンティティは、前記第1のエンティティにより認証される。
好ましくは、前記第2のエンティティによって前記第5のメッセージを検証する前記手順8)は、以下を備える。801.前記TokenTA、又は前記TokenTA2に含まれる前記第3のエンティティの署名を検証し、前記第2のメッセージ中のRBが前記TokenTA、又は前記TokenTA2のRBと一致するか否かを検証する。そして、もしその検証に合格すれば、前記第1のエンティティの検証結果を取得し、前記第1のエンティティが有効であるか否かを決定する。そして、もし前記第1のエンティティが有効であれば、次の手順802へ進む。もし前記第1のエンティティが無効であれば、認証処理を終了する。802.前記第1のエンティティの公開鍵を取得し、前記TokenABに含まれる前記第1のエンティティの署名を検証して、前記第2のメッセージのRBが前記TokenAB中のRBと一致するか検証する。そして、もしその検証に合格すれば、前記第2のエンティティは、前記第1のエンティティの認証を完了する。
好ましくは、前記第3のメッセージのR2Aは、前記第1のメッセージのR1Aと同じであることが良い。
好ましくは、前記時変パラメータは、乱数、タイムタグ、又はシリアル番号であることが良い。
好ましくは、もし前記時変パラメータが乱数、又はタイムタグであれば、前記手順1)は任意である。
本発明の別の実施形態は、以下のものを備える信頼できる第三者に基づいたエンティティ間の相互認証のシステムを提供する。第1のエンティティ:この第1のエンティティは、第2のエンティティに対して第1のメッセージを送信して、前記第2のエンティティから送信される第2のメッセージを受信すると、第3のエンティティに対して第3のメッセージを送信して、前記第3のエンティティから送信される第4のメッセージを受信すると、その第4のメッセージを検証し、検証後に前記第2のエンティティに対して、第5のメッセージを送信するように適応される。前記第2のエンティティ:この前記第2のエンティティは、前記第1のエンティティから送信される前記第1のメッセージを受信し、前記第1のエンティティに対して前記第2のメッセージを送信し、前記第1のエンティティから送信される前記第5のメッセージを受信すると、前記第5のメッセージを検証するように適応される。前記第3のエンティティ:この前記第3のエンティティは、前記第1のエンティティから前記第3のメッセージを受信し、前記第1のエンティティと前記第2のエンティティが正当性を有しているか検証し、検証結果に応じて設定された処理を実行し、前記処理後に前記第1のエンティティに対して、前記第4のメッセージを送信するように適応される。
本発明の一実施形態は、以下のものを備える信頼できる第三者に基づいたエンティティ間の相互認証のシステムを提供する。第1のエンティティ:第1のエンティティは、第2のエンティティに対して第1のメッセージを送信し、前記第2のエンティティから送信される第2のメッセージを受信すると、第3のエンティティに対して、第3のメッセージを送信し、前記第3のエンティティから送信される第4のメッセージを受信すると、前記第4のメッセージを検証し、その検証後に前記第2のエンティティに対して、第5のメッセージを送信するように適応される。前記第2のエンティティ:前記第2のエンティティは、前記第1のエンティティから送信される前記第1のメッセージを受信し、前記第1のエンティティに対して前記第2のメッセージを送信し、前記第1のエンティティから送信される前記第5のメッセージを受信すると、前記第5のメッセージを検証するように適応される。前記第3のエンティティ:前記第3のエンティティは、前記第1のエンティティから送信される前記第3のメッセージを受信し、前記第1のエンティティと前記第2のエンティティの正当性を検証し、検証結果に応じて設定された処理を実行し、前記処理後に前記第1のエンティティに対して前記第4のメッセージを送信するように適応される。
本発明の前述した実施形態から明らかなように、3エンティティ構造は、認証エンティティが相手側の認証エンティティの有効な公開鍵の知識を前もって必要とすることなく、認証より前に第3のエンティティの公開鍵又は証明書を取得して第3のエンティティから使用のために発行されたユーザ証明書を取得し、又は保管のために前記第3のエンティティに対して自身の公開鍵を提出できるように適応される。プロトコルの動作中に、1つの認証エンティティの公開鍵とその有効性が第三者のエンティティによる検索と検証を通じて、相手側の認証エンティティへ自動的に渡される。従来の認証機構と比較すると、本発明の実施形態は、オンライン検索と公開鍵の認証機構を定義することで、公開鍵の集中管理を可能にし、プロトコルの動作条件を簡潔化し、良好に実現可能なものとし、実用的なアプリケーションで容易に用いることができる。
図1は、先行技術における3つのパス認証機構の概略図である。 図2は、本発明における相互認証方法の概略図である。
(発明の詳細な説明)
先ず、本発明にかかる相互認証方法の概略図を例示する図2について説明する。本発明の実施形態では、3つのエンティティを備え、例えば2つの認証エンティティA、Bと、信頼できる第三者のエンティティ(TP)とからなる。そのなかで、ValidXは、証明書CertXの有効性を示し、PublicKeyXは、エンティティXの公開鍵であり、IDXは、エンティティXの識別子である。エンティティXは、CertXまたはXで表される。PubXは、エンティティXの検証結果を表し、証明書CertXと有効性ValidXとから構成されるか、またはエンティティXと公開鍵PublicKeyXとから構成される。Xは、認証エンティティの区別識別子であり、本実施形態ではAまたはBとする。
本実施形態において、各トークンは次のように定義される。
TokenBA=R1A||RB||IDA||sSB(R1A||RB||IDA||Text2):認証エンティティBから認証エンティティAに送信されるトークンであり、R1Aは、認証エンティティAによって生成される第1の乱数である。
TokenAB=sSA(RB||R1A||IDB||Text5||TokenTA):認証エンティティAから認証エンティティBに送信されるトークンである。
TokenTA=R2A||RB||PubA||PubB||sSTP(R2A||RB||PubA||PubB||Text 4):信頼できる第三者から認証エンティティAに送信されるトークンであり、R2Aは、認証エンティティAによって生成される第2の乱数である。
また、それらを次のように定義することができる。
TokenTA=TokenTA1||TokenTA2
TokenTA1=R2A||PubB||Text6||sSTP(R2A||PubB||Text6)
TokenTA2=RB||PubA||Text7||sSTP(RB||PubA||Text7)
この方法における具体的な流れは次の通りである。
1)認証エンティティAは、認証エンティティBに対してメッセージ1を送信する。このメッセージ1は、認証エンティティAで生成される第1の乱数R1Aと、認証エンティティAの識別子IDAと、任意のテキスト領域Text1と、を備える。
2)メッセージ1を受信すると、認証エンティティBは、認証エンティティAに対してメッセージ2を送信する。このメッセージ2は、認証エンティティBから認証エンティティAに送信されるトークンTokenBAと、認証エンティティBの識別子IDBと、任意のテキスト領域Text2と、を備える。
3)メッセージ2を受信すると、認証エンティティAは、信頼できる第三者エンティティに対してメッセージ3を送信する。このメッセージ3は、認証エンティティAで生成される第2の乱数R2Aと、認証エンティティBで生成された乱数RBと、認証エンティティAの識別子IDAと、認証エンティティBの識別子IDBと、任意のテキスト領域Text3、とを備える。
4)信頼できる第三者エンティティは、メッセージ3を受信すると、認証エンティティAと認証エンティティが正当性を有しているか検証する。
特に、もしメッセージ3中の認証エンティティAと認証エンティティBの識別子が証明書であれば、認証エンティティAの証明書と認証エンティティBの証明書が有効か検証する。そして、もし認証エンティティAの証明書、及び/又は認証エンティティBの証明書が無効であれば、メッセージ3は直接破棄されて認証処理が終了するか、またはメッセージ4が認証エンティティAに送信されて処理は手順5)に進む。そして、もし認証エンティティAの証明書と認証エンティティBの証明書が有効であれば、メッセージ4が認証エンティティAに送信されて処理は手順5)に進む。
もしメッセージ3中の認証エンティティAと認証エンティティBの識別子が区別識別子であれば、認証エンティティAの公開鍵と認証エンティティBの公開鍵が有効であるか検証される。そして、もし認証エンティティAの公開鍵、及び/又は認証エンティティBの公開鍵が無効であれば、メッセージ3は直接破棄されて認証処理が終了するか、またはメッセージ4が認証エンティティAに送信されて処理は手順5)に進む。そして、もし認証エンティティAの公開鍵と認証エンティティBの公開鍵が有効であれば、メッセージ4が認証エンティティAに送信されて処理は手順5)に進む。
5)信頼できる第三者エンティティは認証エンティティAに対して、信頼できる第三者エンティティから認証エンティティAに送信されるトークンTokenTAと任意のテキスト領域Text4とを備えるメッセージ4を送信する。
6)認証エンティティAは、メッセージ4を受信するとメッセージ4を検証する。
特に、この検証処理は次の6.1)〜6.3)の処理手順を備える。
6.1)トークンTokenTA、又はトークンTokenTA1に含まれる信頼できる第三者エンティティの署名を検証し、メッセージ3中の認証エンティティAで生成された第2の乱数R2AがトークンTokenTA、又はトークンTokenTA1中のR2Aと一致するか検証する。もし検証に合格すれば手順6.2)に進む。
6.2)認証エンティティBの検証結果PubBを取得して、認証エンティティBが正当性を有しているか決定し、もし認証エンティティBが正当性を有していれば手順6.3)に進む。そうでなければ、認証処理を終了するか手順7)に進む。
6.3)認証エンティティBの公開鍵を取得して、メッセージ2中のトークンTokenBAに含まれる認証エンティティBの署名を検証し、メッセージ1中の認証エンティティAで生成された乱数R1AがトークンTokenBA中のR1Aと一致するか検証する。もし検証に合格すれば、第1のエンティティが第2のエンティティの認証を完了する手順7)に進む。
7)認証エンティティAは認証エンティティBに対してトークンTokenTAとトークンTokenABと任意のテキスト領域Text5とを備えるメッセージ5、又はトークンTokenTA2とトークンTokenABと任意のテキスト領域Text5とを備えるメッセージ5を送信する。
8)認証エンティティBは、メッセージ5を受信するとメッセージ5を検証する。
特に、この検証処理は次の8.1〜8.3)の処理手順を備える。
8.1)トークンTokenTA、又はトークンTokenTA2に含まれる信頼できる第三者の署名を検証して、メッセージ2中の認証エンティティBで生成されたRBがトークンTokenTA、又はトークンTokenTA2中のRBと一致するか否かを検証する。もし検証に合格すれば、手順8.2)に進む。
8.2)認証エンティティAの検証結果PubAを取得して、認証エンティティAが正当性を有しているか決定し、もし認証エンティティAが正当性を有していれば手順8.3)に進む。もし認証エンティティAが正当性を有していなければ、認証処理を終了する。
8.3)認証エンティティAの公開鍵を取得して、トークンTokenABに含まれる認証エンティティAの署名を検証し、メッセージ2中のRBがトークンTokenAB中のRBと一致するか否かを検証する。もし検証に合格すれば、第2のエンティティは第1のエンティティの認証を完了する。
前述の実施形態では、時変パラメータが乱数であることに注意すべきである。また、時変パラメータにタイムスタンプ、又はシーケンス番号を用いてもよく、この場合メッセージ1は任意のメッセージであり、上記の手順1)を削除することができる。
本発明の前述の実施形態における、信頼できる第三者に基づいたエンティティ間の相互認証の方法に関連して、本発明の一実施形態は、さらにエンティティA、エンティティB、及び信頼できる第三者エンティティを備えた、信頼できる第三者に基づくエンティティ間の相互認証システムを提供する。そこでの相互に接続されたエンティティAとエンティティBの何れか一方は、信頼できる第三者エンティティに接続される。信頼できる第三者のエンティティは、既存の認証サービスエンティティでも、又は新しくシステムに追加されるものでもよい。例えば、信頼できる第三者エンティティは、ユーザとネットワークのアクセスポイント間に適応される、既存の認証サーバー、又は新たにシステムに追加されるものでもよい。

Claims (9)

  1. 以下の手順を備える信頼できる第三者に基づいたエンティティ間の相互認証の方法:
    手順1)第1のメッセージを第1のエンティティから第2のエンティティへ送信し、前記第1のメッセージは、前記第1のエンティティで生成される第1の時変パラメータR1Aと、前記第1のエンティティの識別子IDAと、第1の任意のテキスト領域Text1と、を備える;
    手順2)前記第1のメッセージを受信すると、第2のメッセージを前記第2のエンティティから前記第1のエンティティへ送信し、前記第2のメッセージは、前記第2のエンティティから前記第1のエンティティへ送信されるトークンTokenBAと、前記第2のエンティティの識別子IDBと、第2の任意のテキスト領域Text2と、を備える;
    手順3)前記第2のメッセージを受信すると、第3のメッセージを前記第1のエンティティから第3のエンティティへ送信し、前記第3のメッセージは、前記第1のエンティティで生成される第2の時変パラメータR2Aと、前記第2のエンティティで生成される時変パラメータRBと、前記第1のエンティティの識別子IDAと、前記第2のエンティティの識別子IDBと、第3の任意のテキスト領域Text3と、を備える;
    手順4)前記第3のメッセージを受信すると、第3のエンティティは、前記第1のエンティティと前記第2のエンティティが正当性を有しているか検証し、検証結果に応じて設定された処理を実行する;
    手順5)第4のメッセージを前記第3のエンティティから前記第1のエンティティへ送信し、前記第4のメッセージは、前記第3のエンティティから前記第1のエンティティへ送信されるトークンTokenTAと、第4の任意のテキスト領域Text4と、を備える;
    手順6)前記第4のメッセージを受信すると、前記第1のエンティティは、前記第4のメッセージを検証し、前記第1のエンティティが前記第4のメッセージの検証後に前記第2のエンティティの認証を完了する;
    手順7)第5のメッセージを前記第1のエンティティから前記第2のエンティティへ送信し、前記第5のメッセージは、前記第3のエンティティから前記第1のエンティティへ送信された前記トークンTokenTAと、前記第1のエンティティから前記第2のエンティティへ送信されるトークンTokenABと、第5の任意のテキスト領域Text5と、を備えるか、又は前記第3のエンティティから前記第1のエンティティへ送信される第2のサブトークンTokenTA2と、前記第1のエンティティから前記第2のエンティティへ送信されるトークンTokenABと、第5の任意のテキスト領域Text5と、を備える;
    手順8)前記第5のメッセージを受信すると、前記第2のエンティティは前記第5のメッセージを検証し、前記第2のエンティティは前記第5のメッセージの検証後に前記第1のエンティティの認証を完了する。
  2. 請求項1に記載の方法において、前記第1のエンティティと前記第2のエンティティが正当性を有しているか検証し、検証結果に応じて設定された処理を実行する前記手順4)は、以下を備える:
    もし前記第3のメッセージ中の前記IDAと前記IDBが証明書であれば、前記第1のエンティティの証明書と前記第2のエンティティの証明書が有効であるか検証し、もし前記第1のエンティティの証明書、及び/又は前記第2のエンティティの証明書が無効であれば、前記第3のメッセージを破棄して認証処理を終了するか、または前記第4のメッセージを前記第1のエンティティに送信して前記手順5)に進む;またはもし前記第1のエンティティの証明書と前記第2のエンティティの証明書が有効であれば、前記第4のメッセージを前記第1のエンティティに送信して前記手順5)に進む。
  3. 請求項1に記載の方法において、前記第1のエンティティと前記第2のエンティティが正当性を有しているか検証し、検証結果に応じて設定された処理を実行する前記手順4)は、以下を備える:
    もし前記第3のメッセージ中の前記IDAと前記IDBが区別識別子であれば、前記第1のエンティティの公開鍵と前記第2のエンティティの公開鍵が有効であるか検証し、もし前記第1のエンティティの公開鍵、及び/又は前記第2のエンティティの公開鍵が無効であれば、前記第3のメッセージを破棄して認証処理を終了するか、または前記第4のメッセージを前記第1のエンティティに送信して前記手順5)に進む;またはもし前記第1のエンティティの公開鍵と前記第2のエンティティの公開鍵が有効であれば、前記第4のメッセージを前記第1のエンティティに送信して前記手順5)に進む。
  4. 請求項1〜3の何れか1つに記載の方法において、前記第1のエンティティが前記第4のメッセージを検証する前記手順6)は、以下を備える:
    601.前記TokenTA、又は前記第3のエンティティから前記第1のエンティティへ送信される第1のサブトークンTokenTA1に含まれる前記第3のエンティティの署名を検証し、前記第3のメッセージ中のR2Aが前記TokenTA、又は前記TokenTA1中のR2Aと一致するか否かを検証し、もし検証に合格すれば、前記第2のエンティティの検証結果を取得し、前記第2のエンティティが正当性を有しているか決定し、もし前記第2のエンティティが正当性を有していれば、手順602に進む;もし前記第2のエンティティが正当性を有していなければ、認証処理を終了するか、又は前記手順7)に進む;
    602.前記第2のエンティティの公開鍵を取得して、前記第2のメッセージ中の前記TokenBAに含まれる前記第2のエンティティの署名を検証し、前記第1のメッセージ中のR1Aが前記TokenAB中のR1Aと一致するか否かを検証し、もし検証に合格すれば、前記手順7)に進み、それにより前記第2のエンティティは、前記第1のエンティティに認証される。
  5. 請求項4に記載の方法において、前記第2のエンティティで前記第5のメッセージを検証する前記手順8)は、以下を備える:
    801.前記TokenTA、又は前記TokenTA2中に含まれる前記第3のエンティティの署名を検証し、前記第2のメッセージ中のRBが前記TokenTA、又は前記TokenTA2中のRBと一致するか否かを検証し、もし検証に合格すれば、前記第1のエンティティの検証結果を取得し、前記第1のエンティティが有効であるか否かを決定し、もし前記第1のエンティティが有効であれば、手順802に進む;もし前記第1のエンティティが無効であれば、認証処理を終了する;
    802.前記第1のエンティティの公開鍵を取得し、前記TokenAB中に含まれる前記第1のエンティティの署名を検証し、前記第2のメッセージ中のRBが前記TokenAB中のRBと一致するか検証し、もし検証に合格すれば、前記第2のエンティティは、前記第1のエンティティの認証を完了する。
  6. 請求項5に記載の方法において、前記第3のメッセージ中のR2Aは、前記第1のメッセージ中のR1Aと同じである。
  7. 請求項6に記載の方法において、前記時変パラメータは、乱数、タイムタグ、又はシリアル番号である。
  8. 請求項7に記載の方法において、もし前記時変パラメータが乱数、又はタイムタグであれば、前記手順1)は任意である。
  9. 以下を備える信頼できる第三者に基づいたエンティティ間の相互認証のシステム:
    第1のエンティティ、この第1のエンティティは、第1のメッセージを第2のエンティティに送信し、前記第2のエンティティから送信された第2のメッセージを受信すると、第3のメッセージを第3のエンティティに送信し、前記第3のエンティティから送信された第4のメッセージを受信すると、前記第4のメッセージを検証し、検証後に前記第2のエンティティに第5のメッセージを送信するように適応される;
    前記第2のエンティティ、この第2のエンティティは、前記第1のエンティティから送信される前記第1のメッセージを受信し、前記第1のエンティティへ前記第2のメッセージを送信し、前記第1のエンティティから送信される前記第5のメッセージを受信すると前記第5のメッセージを検証するように適応される;
    前記第3のエンティティ、この第3のエンティティは、前記第1のエンティティから送信される第3のメッセージを受信し、前記第1のエンティティと前記第2のエンティティが正当性を有しているか検証し、検証結果に応じて設定された処理を実行し、処理後に前記第1のエンティティに前記第4のメッセージを送信するように適応される。
JP2010530256A 2007-10-23 2008-10-23 信頼できる第三者に基づいたエンティティの相互認証の方法、及びシステム Active JP5099568B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CNB2007100189206A CN100553193C (zh) 2007-10-23 2007-10-23 一种基于可信第三方的实体双向鉴别方法及其系统
CN200710018920.6 2007-10-23
PCT/CN2008/072795 WO2009056049A1 (fr) 2007-10-23 2008-10-23 Procédé et système d'identification bidirectionnelle d'entité fondés sur un tiers de confiance

Publications (2)

Publication Number Publication Date
JP2011501582A JP2011501582A (ja) 2011-01-06
JP5099568B2 true JP5099568B2 (ja) 2012-12-19

Family

ID=39208227

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010530256A Active JP5099568B2 (ja) 2007-10-23 2008-10-23 信頼できる第三者に基づいたエンティティの相互認証の方法、及びシステム

Country Status (8)

Country Link
US (1) US8356179B2 (ja)
EP (1) EP2214429B1 (ja)
JP (1) JP5099568B2 (ja)
KR (1) KR101117393B1 (ja)
CN (1) CN100553193C (ja)
ES (1) ES2698449T3 (ja)
RU (1) RU2458481C2 (ja)
WO (1) WO2009056049A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019053913A1 (ja) * 2017-09-14 2019-03-21 タメコ株式会社 認証方法

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100553193C (zh) 2007-10-23 2009-10-21 西安西电捷通无线网络通信有限公司 一种基于可信第三方的实体双向鉴别方法及其系统
CN101217811B (zh) * 2008-01-17 2010-06-02 西安西电捷通无线网络通信有限公司 一种宽带无线多媒体网络广播通信的安全传输方法
CN101286844B (zh) * 2008-05-29 2010-05-12 西安西电捷通无线网络通信有限公司 一种支持快速切换的实体双向鉴别方法
CN101547097B (zh) * 2009-02-11 2011-05-04 广州杰赛科技股份有限公司 基于数字证书的数字媒体管理系统及管理方法
CN101547095B (zh) * 2009-02-11 2011-05-18 广州杰赛科技股份有限公司 基于数字证书的应用服务管理系统及管理方法
CN101599959B (zh) * 2009-07-10 2012-07-25 西北工业大学 基于身份的匿名双向认证方法
CN101640593B (zh) * 2009-08-28 2011-11-02 西安西电捷通无线网络通信股份有限公司 一种引入在线第三方的实体双向鉴别方法
CN101635624B (zh) * 2009-09-02 2011-06-01 西安西电捷通无线网络通信股份有限公司 引入在线可信第三方的实体鉴别方法
CN101674182B (zh) 2009-09-30 2011-07-06 西安西电捷通无线网络通信股份有限公司 引入在线可信第三方的实体公钥获取、证书验证及鉴别的方法及系统
US8752152B2 (en) * 2009-12-14 2014-06-10 Microsoft Corporation Federated authentication for mailbox replication
WO2011075906A1 (zh) * 2009-12-25 2011-06-30 西安西电捷通无线网络通信股份有限公司 一种实现实体的公钥获取、证书验证及鉴别的方法
CN102782694B (zh) * 2010-02-26 2015-04-08 国际商业机器公司 用于数据安全的设备、方法和系统
US20120008784A1 (en) * 2010-07-08 2012-01-12 Phillip Martin Hallam-Baker Delegated Key Exchange System and Method of Operation
CN101984577B (zh) 2010-11-12 2013-05-01 西安西电捷通无线网络通信股份有限公司 匿名实体鉴别方法及系统
CN101997688B (zh) 2010-11-12 2013-02-06 西安西电捷通无线网络通信股份有限公司 一种匿名实体鉴别方法及系统
EP2721854B1 (en) * 2011-06-16 2015-01-14 Telefonaktiebolaget LM Ericsson (PUBL) Authentication server and communication device
US9032494B2 (en) * 2011-11-10 2015-05-12 Sony Corporation Network-based revocation, compliance and keying of copy protection systems
CN103312670A (zh) 2012-03-12 2013-09-18 西安西电捷通无线网络通信股份有限公司 一种认证方法及系统
CN103312499B (zh) 2012-03-12 2018-07-03 西安西电捷通无线网络通信股份有限公司 一种身份认证方法及系统
DE102012208834A1 (de) * 2012-05-25 2013-11-28 Siemens Aktiengesellschaft Authentisierung eines Produktes gegenüber einem Authentisierer
WO2014038034A1 (ja) * 2012-09-06 2014-03-13 富士通株式会社 情報処理システム,情報処理方法,プログラム
US9722984B2 (en) * 2014-01-30 2017-08-01 Netiq Corporation Proximity-based authentication
CN104954130B (zh) * 2014-03-31 2019-08-20 西安西电捷通无线网络通信股份有限公司 一种实体鉴别方法及装置
US9331989B2 (en) * 2014-10-06 2016-05-03 Micron Technology, Inc. Secure shared key sharing systems and methods
US9967332B1 (en) * 2015-02-24 2018-05-08 Amazon Technologies, Inc. Peer-to-peer file sharing and collaboration
CN106572066B (zh) * 2015-10-10 2019-11-22 西安西电捷通无线网络通信股份有限公司 一种实体身份有效性验证方法及其装置
CN107404489B (zh) * 2017-08-08 2020-09-11 广东工业大学 一种移动终端共享系统及方法

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5491750A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for three-party entity authentication and key distribution using message authentication codes
JPH08297638A (ja) * 1995-04-26 1996-11-12 Nippon Telegr & Teleph Corp <Ntt> 利用者認証方式
JPH08335208A (ja) 1995-06-08 1996-12-17 Nippon Telegr & Teleph Corp <Ntt> 代理認証方法及びシステム
GB9903124D0 (en) 1999-02-11 1999-04-07 Nokia Telecommunications Oy An authentication method
JP2004015665A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura 電子チケット流通システムにおける認証方法およびicカード
RU2295200C2 (ru) * 2002-08-16 2007-03-10 Тогева Холдинг Аг Способ и система для gsm-аутентификации при роуминге в беспроводных локальных сетях
ATE506797T1 (de) 2004-05-07 2011-05-15 Alcatel Lucent Datenauthentifizierungsverfahren und agent basiertes system
EP1601154A1 (en) 2004-05-28 2005-11-30 Sap Ag Client authentication using a challenge provider
RU2278477C2 (ru) 2004-06-04 2006-06-20 Корпорация "Самсунг Электроникс" Способ аутентификации для стационарных региональных систем беспроводного широкополосного доступа
US7464267B2 (en) * 2004-11-01 2008-12-09 Innomedia Pte Ltd. System and method for secure transmission of RTP packets
US7412232B2 (en) * 2004-12-22 2008-08-12 Research In Motion Limited Method and system for controlling software loads on a third-party mobile station
WO2006079953A1 (en) 2005-01-31 2006-08-03 Koninklijke Philips Electronics N.V. Authentication method and device for use in wireless communication system
KR100652125B1 (ko) * 2005-06-03 2006-12-01 삼성전자주식회사 서비스 제공자, 단말기 및 사용자 식별 모듈 간을총괄적으로 인증하여 관리할 수 있도록 하는 상호 인증방법 및 이를 이용한 시스템과 단말 장치
CN100550725C (zh) 2005-06-17 2009-10-14 中兴通讯股份有限公司 一种用户与应用服务器协商共享密钥的方法
EP1900170B1 (en) 2005-06-29 2017-11-15 Telecom Italia S.p.A. Short authentication procedure in wireless data communications networks
KR100735221B1 (ko) * 2005-08-12 2007-07-03 삼성전자주식회사 컨텐츠를 다수의 단말기에서 재생할 수 있도록 하는 컨텐츠재생 방법 및 이를 이용한 시스템과 단말 장치
US20070055881A1 (en) 2005-09-02 2007-03-08 Fuchs Kenneth C Method for securely exchanging public key certificates in an electronic device
WO2007066203A2 (en) * 2005-12-05 2007-06-14 Nokia Corporation Computer program product, apparatus and method for secure http digest response verification and integrity protection in a mobile terminal
US20090063851A1 (en) 2006-03-20 2009-03-05 Nijdam Mark J Establishing communications
CN100555936C (zh) 2007-01-08 2009-10-28 中国信息安全产品测评认证中心 一种在智能卡与u盘复合设备中提高访问安全性的方法
CN100553193C (zh) 2007-10-23 2009-10-21 西安西电捷通无线网络通信有限公司 一种基于可信第三方的实体双向鉴别方法及其系统
CN101640593B (zh) * 2009-08-28 2011-11-02 西安西电捷通无线网络通信股份有限公司 一种引入在线第三方的实体双向鉴别方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019053913A1 (ja) * 2017-09-14 2019-03-21 タメコ株式会社 認証方法

Also Published As

Publication number Publication date
EP2214429A4 (en) 2012-12-26
JP2011501582A (ja) 2011-01-06
EP2214429A1 (en) 2010-08-04
KR101117393B1 (ko) 2012-03-07
RU2458481C2 (ru) 2012-08-10
RU2010120133A (ru) 2011-11-27
KR20100071107A (ko) 2010-06-28
CN101145910A (zh) 2008-03-19
CN100553193C (zh) 2009-10-21
EP2214429B1 (en) 2018-09-19
ES2698449T3 (es) 2019-02-04
US20100306839A1 (en) 2010-12-02
WO2009056049A1 (fr) 2009-05-07
US8356179B2 (en) 2013-01-15

Similar Documents

Publication Publication Date Title
JP5099568B2 (ja) 信頼できる第三者に基づいたエンティティの相互認証の方法、及びシステム
US8417955B2 (en) Entity bidirectional authentication method and system
KR101483818B1 (ko) 신뢰성 있는 제 3자를 기반으로 한 양방향 엔티티 인증 방법
US8732464B2 (en) Bidirectional entity authentication method with introduction of online third party
KR101254868B1 (ko) 고속 핸드오프를 지원하는 엔티티 양방향 신원 방법
JP5759010B2 (ja) 匿名エンティティ認証方法および装置
US8763100B2 (en) Entity authentication method with introduction of online third party
US9398024B2 (en) System and method for reliably authenticating an appliance
WO2011026296A1 (zh) 引入在线可信第三方的实体鉴别方法
JP2009003501A (ja) ワンタイムパスワード認証システム

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120828

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120914

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151005

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5099568

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250