JP5370373B2 - 実用的な信頼できるサードパーティに基づくエンティティの双方向識別方法 - Google Patents

実用的な信頼できるサードパーティに基づくエンティティの双方向識別方法 Download PDF

Info

Publication number
JP5370373B2
JP5370373B2 JP2010549004A JP2010549004A JP5370373B2 JP 5370373 B2 JP5370373 B2 JP 5370373B2 JP 2010549004 A JP2010549004 A JP 2010549004A JP 2010549004 A JP2010549004 A JP 2010549004A JP 5370373 B2 JP5370373 B2 JP 5370373B2
Authority
JP
Japan
Prior art keywords
message
entity device
token
entity
identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010549004A
Other languages
English (en)
Other versions
JP2011514082A (ja
Inventor
滿霞 ▲鐵▼
▲軍▼ 曹
▲暁▼▲龍▼ ▲頼▼
振海 黄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Iwncomm Co Ltd
Original Assignee
China Iwncomm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Iwncomm Co Ltd filed Critical China Iwncomm Co Ltd
Publication of JP2011514082A publication Critical patent/JP2011514082A/ja
Application granted granted Critical
Publication of JP5370373B2 publication Critical patent/JP5370373B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本出願は、2008年3月6日に中国に出願された出願番号200810017646.5、発明名称「実用的な信頼できるサードパーティに基づくエンティティの双方向識別方法」に基づく優先権を主張し、これを参考として本出願の全体に組み込まれている。
本発明は実用的な信頼できるサードパーティに基づくエンティティの双方向識別方法に関するものである。
非対称暗号化技術を採用するエンティティの識別方法は二種類に分けることができ、即ち片方識別と双方向識別である。識別の唯一性と時効性は時変パラメーターで標識され、時変パラメーターとしてよく使用されるのは時間タグ、シーケンス番号や乱数などである。もし時間タグ或いはシーケンス番号を時変パラメーターとすると、片方識別には一回のメッセージ送信を行う必要があるが、双方向識別には二回のメッセージ送信を行う必要がある。もし乱数を時変パラメーターとすると、片方識別には二回のメッセージ送信を行う必要があるが、双方向識別には三回か四回のメッセージ送信を行う必要がある(即ち二回メッセージパッシングの平行識別である)。
上述の何れの識別メカニズムであっても、実行の前と実行中では、検証の際には必ず申請者の公開の有効キーをもたなければならず、そうではなければ識別過程は危険に晒されたり失敗したりする可能性がある。ここでは、双方向識別の三回伝達を例として説明を行う。
図1に示されるように、トークンはTokenAB=RA||RB||B||Text3||sSA(RA||RB||B||Text2)、TokenBA=RB||RA||A||Text5||sSB(RB||RA||A||Text4)で表される。その中でXはエンティティの区分符であり、当該識別システムはAとBの二つの識別エンティティを有し、CertXはエンティティXの証明書を表し、sSXはエンティティXのサインを表し、RXはエンティティから生じる乱数を表し、Textは選択できるテキストフィールドである。
三回伝達の識別メカニズムの実行過程は以下のように詳細に説明する。
1)エンティティBはエンティティAへ乱数RB、オプショナルテキストText1を送信し、
2)エンティティAはエンティティBへトークンTokenAB、オプショナル証明書CertAを送信し、
3)エンティティBはエンティティAの送信したメッセージを受け取ってから、
3.1)エンティティAの証明書への検査或は他の方法を通して、エンティティAの公開の有効キーを有することを確保するステップと、
3.2)エンティティAの公開キーを取得してから、ステップ2)でのTokenABのサインを検証し、区分符Bの正確性をチェックし、またステップ1)で送信した乱数RBとトークンTokenABにおける乱数RBが一致するかどうかを検査して、エンティティBはエンティティAに対する検証を完成するステップを執行し、
4)エンティティBはエンティティAへトークンTokenBA、オプショナル証明書CertBを送信し、
5)“エンティティAはエンティティBの送信したTokenBAを含むメッセージを受け取ってから、
5.1)エンティティBの証明書への検査或は他の方法を通して、エンティティBの公開の有効キーを有することを確保するステップと、
5.2)エンティティBの公開キーを取得してから、ステップ4)でのTokenBAのサインを検証し、区分符Aの正確性をチェックし、且つステップ2)で送信した乱数RAとトークンTokenBAにおける乱数RAが一致するかどうか及びステップ1)で受け取った乱数RBトTokenBにおける乱数RBが一致するかどうかを検査し、エンティティAはエンティティBに対する検証を完成するステップを執行する。
しかしながら、以上で分かるように、三回伝達の識別メカニズムの実行を成功させるためには、必ずエンティティAとBがそれぞれ相手の公開の有効キーを有することを確保しなければならないが、相手の公開の有効キーをどうやって取得するかとその有効性については、プロトコル自体では触れていない。この検証に必要な条件は現在の多くの応用環境で満足されるものではなく、例えば通信ネットワークは通常にエンティティ識別メカニズムを採用してユーザーアクセス制御機能を実現し、識別メカニズムが完了する前に、ユーザーがネットワークにアクセスするのを拒否しているため、ユーザーは識別の前に証明書機構へ訪問できないかアクセスするのが難しくて相手のエンティティとネットワークアクセス点の公開キーの有効性を取得することができない。
現在通信ネットワークには常にユーザーとネットワークアクセス点の間に双方向識別を完了する必要があり、それで合法的なユーザーが合法的なネットワークにアクセスすることを確保しているため、ネットワークエンティティにとって、もし識別の前に通信相手エンティティの有効公開キーを知る必要がなく、識別の過程で相手エンティティの公開キーへの検証を完了すると、従来のエンティティ識別メカニズムを完備させることだけではなく、それが実際の応用でも良い実行可能性と使いやすさを有するようにする。また、上述の何れの識別メカニズムであっても、識別エンティティは公開キーの計算を行う必要があるが、公開キーの計算は時間のかかるものであり、計算能力が弱い識別エンティティにとって、識別プロトコルは適用しにくくなる。従って、プロトコルの設計は識別の機能を保証する上で、識別エンティティの公開キーの計算回数をなるべく減らさなければならない。
本発明は上記事由に鑑みて為されたものであり、その目的は、実用的な信頼できるサードパーティに基づくエンティティの双方向識別方法を提出することにある。
本発明の実用的な信頼できるサードパーティ装置に基づくエンティティ装置の双方向識別方法は、
エンティティ装置Aはエンティティ装置Bから送信された前記エンティティ装置Bの識別パラメーターを含むメッセージ1を受け取ってから、信頼できるサードパーティ装置TPにメッセージ2を送信し、前記メッセージ2は前記エンティティ装置Bの識別パラメーターと前記エンティティ装置Aの識別パラメーターを含むステップと、
エンティティ装置Aは前記信頼できるサードパーティ装置TPから送信されたメッセージ3を受け取り、前記メッセージ3は前記信頼できるサードパーティ装置TPが前記メッセージ2に基づき前記エンティティ装置Aと前記エンティティ装置Bの識別パラメーター及びその有効性であるかどうかを検査した検査結果を含むステップと、
エンティティ装置Aは前記メッセージ3に対して検証を行ってエンティティ装置Bの検証結果を得て、前記エンティティ装置Bにメッセージ4を送信し、前記エンティティ装置Bが前記メッセージ4に基づいて検証を行って前記エンティティ装置Aの検証結果を得るようにするステップと、を含み、
前記メッセージ1は、時変パラメーターR B 、身分標識ID B 、トークンToken BA、オプショナルテキストText1を含み、
前記メッセージ2は、時変パラメーターR A とR B 、身分標識ID A とID B 、トークンToken ATとToken BA、オプショナルテキストText1とText2を含み、
前記メッセージ3は、トークンToken TAとオプショナルテキストText3を含み、或はトークンToken TA1とToken TA2を含み、
前記メッセージ4は、トークンToken TAとオプショナルテキストText3を含み、或はトークンToken TA2を含み、
前記エンティティ装置Aとエンティティ装置Bの識別パラメーター及びその有効性の検査には、
メッセージ2でのエンティティ装置Aとエンティティ装置Bの身分標識ID A とID B が証明書であれば、トークンToken BAとToken ATにおけるエンティティ装置Bとエンティティ装置Aのサインを検証し、検証が通らなければ、直接にメッセージ2を捨て、検証が通れば、前記証明書の有効性を検査するステップと、
前記証明書が無効であれば、直接前記メッセージ2を捨て、又は前記メッセージ3を戻し、前記証明書が有効であれば、前記エンティティ装置Aに前記メッセージ3を戻すステップと、を含み、
前記エンティティ装置Aとエンティティ装置Bの識別パラメーター及びその有効性の検査には、
メッセージ2でのエンティティ装置Aとエンティティ装置Bの身分標識ID A とID B が区分符であれば、エンティティ装置Aとエンティティ装置Bの対応する公開キー及びその有効性をサーチして検査し、前記対応の公開キーがサーチできていなければ、又はサーチされた前記対応の公開キーが無効であれば、直接にメッセージ2を捨て、又はメッセージ3を戻し、前記対応の公開キーがサーチされており且つ前記サーチされた対応の公開キーが有効であれば、前記トークンToken BAとToken ATにおけるエンティティ装置Bとエンティティ装置Aのサインを検証するステップと、
前記サインが検証で通らなければ、直接に前記メッセージ2を捨て、前記サインが検証を通れば、前記エンティティ装置Aに前記メッセージ3を戻すステップと、を含む
前記エンティティ装置Aが前記メッセージ3に対して検証を行うことには、
前記エンティティ装置Aが前記Token TA或はToken TA1における信頼できるサードパーティ装置TPのサインを検証し、前記メッセージ2における時変パラメーターRAとToken TA或はToken TA1における時変パラメーターRAが一致するかどうかを検査し、一致すれば前記エンティティ装置Bの検証結果PubBを得るステップを含む。
前記エンティティ装置Bが前記メッセージ4に基づき検証を行うことには、
前記エンティティ装置Bが前記Token TA或はToken TA2における信頼できるサードパーティ装置TPのサインを検証し、前記メッセージ1における時変パラメーターRBとToken TA或はToken TA2における時変パラメーターRBが一致するかどうかを検査し、一致すれば前記エンティティ装置Aの検証結果PubAを得るステップを含む。
前記エンティティ装置Aが前記エンティティ装置Bから送信されたメッセージ1を受け取る前には、
前記エンティティ装置Aが前記エンティティ装置Bへ前記エンティティ装置Aの識別パラメーターを含むメッセージ0を送信し、前記エンティティ装置Bは前記メッセージ0を受け取ってから前記エンティティ装置Aにメッセージ1を送信するステップ、を更に含む。
前記メッセージ0には、時変パラメーターRA 、身分標識IDA 、オプショナルテキストText0を含む。
前記時変パラメーターは乱数、時間タグ、或はシーケンス番号である。
本発明は三つのエンティティ装置のフレームを採用して、識別エンティティ装置は識別の前に信頼できるサードパーティ装置の公開キーか証明書を得る必要があり、それとともに信頼できるサードパーティ装置が自分に配布するユーザー証明書を得る或は自分の公開キーを保管されるように信頼できるサードパーティ装置に渡し、事前に識別相手エンティティ装置の有効公開キーを知る必要がない。プロトコル実行中に、識別エンティティ装置の公開キー及びその有効性は信頼できるサードパーティ装置のサーチと検証によって、自動的に必要のある相手に伝送され、プロトコル実行中に、識別エンティティ装置のサイン検証の仕事はなるべく計算能力が強い信頼できるサードパーティ装置に任せる。本発明は、従来の識別メカニズムと比べると、公開キーのオンライン検索及び識別メカニズムを定義し、それに対する集中管理を実現し、プロトコルの実行条件を簡略させ、識別エンティティ装置に対する計算能力の要求を低減し、リソースの悪いネットワーク設備の高い安全性への需要を満足することができる。
図1は、従来の三回伝達の識別メカニズムの識別の模式図である。 図2は本発明の識別の模式図である。
図2を参照すると、本発明は三つのエンティティ装置に関し、二つの識別エンティティ装置Aと装置B、信頼できるサードパーティ装置TP(Trusted third Party)であり、信頼できるサードパーティ装置は識別エンティティ装置Aと装置Bの信頼できるサードパーティ装置である。なお、以下の説明では、「識別エンティティ装置」を単に「エンティティ」と称し、「サードパーティ装置」を単に「サードパーティ」と称する。信頼できるサードパーティTPによって二つのエンティティAとBの間の対等な識別を実現するシステムを三元対等識別TePA(Tri-element Peer Authentication)システムと称する。図2の中に、Validxは証明書Certxの有効性を表し、PublicKeyxはエンティティXの公開キーで、IDxはエンティティXの身分標識であり、証明書Certx或はエンティティの区分符で表する。 PubxはエンティティXの検証結果を表し、証明書Certx及びその有効性Validxにより構成されるかエンティティX及びその公開キーPublicKeyxにより構成され、Token はトークンフィールドであり、その定義は、
TokenBA=sSB(RB||IDB||Text1))
TokenAT= sSA(RA||RB||IDA||IDB||Text2)
TokenTA= RA||RB||PubA||PubB||sSTP(RA||RB||PubA||PubB||Text3)
TokenTA1= RA||PubB||Text4||sSTP (RA||PubB||Text4)
TokenTA2= RB||PubA||Text5||sSTP (RB||PubA||Text5)
である。
その具体的フローは、以下である。
1)エンティティBがエンティティAにメッセージ1を送信し、メッセージ1は時変パラメーターRB 、身分標識IDB 、トークンToken BA、オプショナルテキストText1を含み、
2)エンティティAはメッセージ1を受け取ってから、信頼できるサードパーティTPにメッセージ2を送信し、メッセージ2は時変パラメーターRAとRB 、身分標識IDAとIDB 、トークンToken BAとToken AT、及びオプショナルテキストText1とText2を含み、
3)信頼できるサードパーティTPはメッセージ2を受け取ってから、エンティティAとエンティティBの識別パラメーター及びその有効性を検査する
その中で、もしメッセージ2でのエンティティAとエンティティBの身分標識が証明書であれば、トークンToken BAとToken ATにおけるエンティティBとエンティティAのサインを検証し、もし検証が通らなければ、直接にメッセージ2を捨て、もしそうでなければ、エンティティAとエンティティBの証明書の有効性を検査し、無効であれば、直接にメッセージ2を捨て、又はメッセージ3を戻し、もし有効であれば、メッセージ3を戻し、ステップ4)を執行する。
もしメッセージ2でのエンティティAとエンティティBの身分標識が区分符であれば、エンティティAとエンティティBの対応する公開キー及びその有効性をサーチして検査し、もし対応の公開キーをサーチすることができず、又は対応の公開キーが無効であれば、直接にメッセージ2を捨て、又はメッセージ3を戻し、もし対応の公開キーをサーチすることができて、且つ有効であれば、さらにトークンToken BAとToken ATにおけるエンティティBとエンティティAのサインを検証し、検証で通らなければ、直接にメッセージ2を捨て、もし検証が通れば、メッセージ3を戻し、ステップ4)を執行する。
4)信頼できるサードパーティTPはエンティティAとエンティティBの識別パラメーター及びその有効性を検査してから、エンティティAにメッセージ3を戻し、メッセージ3はトークンToken TAとオプショナルテキストText3を含み或はトークンToken TA1とToken TA2を含む、
5)エンティティAはメッセージ3を受け取ってから、検証を行う。Token TA或はToken TA1における信頼できるサードパーティTPのサインを検証するとともにメッセージ2における時変パラメーターRAとToken TA或はToken TA1における時変パラメーターRAが一致するかどうかを検査し、もし一致すればエンティティBの検証結果Pub Bを得、
6)エンティティAはメッセージ3に対する検証を完了してから、エンティティBにメッセージ4を送信し、前記メッセージ4は、トークンToken TAとオプショナルテキストText3を含み或はトークンToken TA2を含み、
7)エンティティBはメッセージ4を受け取ってから、検証を行う。Token TA或はToken TA2における信頼できるサードパーティTPのサインを検証するとともに前記メッセージ1における時変パラメーターRBとToken TA或はToken TA2における時変パラメーターRBが一致するかどうかを検査し、もし一致すればエンティティAの検証結果Pub A を得る。
ここで説明すべきことは、
1.本発明における時変パラメーターは乱数、時間タグ、或はシーケンス番号を採用することができる。
2.ある状況では、プロトコルの執行の便利を図り、プロトコルの起動はエンティティAによりアクティブされ、即ち、まずエンティティAがエンティティBへメッセージ0を送信し、エンティティBはメッセージ0を受け取ってから、上述の七つのステップを始める。この時に、メッセージ0は時変パラメーターRA 、身分標識IDA 、オプショナルテキストText0、メッセージ1におけるトークンTokenBA =sSB(RA||RB||IDA||IDB||Text1)を含むということである。

Claims (6)

  1. 実用的な信頼できるサードパーティ装置に基づくエンティティ装置の双方向識別方法であって、
    エンティティ装置Aはエンティティ装置Bから送信された前記エンティティ装置Bの識別パラメーターを含むメッセージ1を受け取ってから、信頼できるサードパーティ装置TPに前記エンティティ装置Bの識別パラメーターと前記エンティティ装置Aの識別パラメーターを含むメッセージ2を送信するステップと、
    エンティティ装置Aは前記信頼できるサードパーティ装置TPから送信されたメッセージ3を受け取り、前記メッセージ3には前記信頼できるサードパーティ装置TPが前記メッセージ2に基づき前記エンティティ装置Aと前記エンティティ装置Bの識別パラメーター及びその有効性を検査した検査結果を含むステップと、
    エンティティ装置Aは前記メッセージ3に対して検証を行ってエンティティ装置Bの検証結果を得て、前記エンティティ装置Bにメッセージ4を送信し、前記エンティティ装置Bが前記メッセージ4に基づいて検証を行って前記エンティティ装置Aの検証結果を得るようにするステップと、
    を含み、
    前記メッセージ1は、時変パラメーターR B 、身分標識ID B 、トークンToken BA、オプショナルテキストText1を含み、
    前記メッセージ2は、時変パラメーターR A とR B 、身分標識ID A とID B 、トークンToken ATとToken BA、オプショナルテキストText1とText2を含み、
    前記メッセージ3は、トークンToken TAとオプショナルテキストText3を含み、或はトークンToken TA1とToken TA2を含み、
    前記メッセージ4は、トークンToken TAとオプショナルテキストText3を含み、或はトークンToken TA2を含み、
    前記エンティティ装置Aとエンティティ装置Bの識別パラメーター及びその有効性の検査には、
    メッセージ2でのエンティティ装置Aとエンティティ装置Bの身分標識ID A とID B が証明書であれば、トークンToken BAとToken ATにおけるエンティティ装置Bとエンティティ装置Aのサインを検証し、検証が通らなければ、直接にメッセージ2を捨て、検証が通れば、前記証明書の有効性を検査するステップと、
    前記証明書が無効であれば、直接に前記メッセージ2を捨て、又は前記メッセージ3を戻し、前記証明書が有効であれば、前記エンティティ装置Aに前記メッセージ3を戻すステップと、を含み、
    前記エンティティ装置Aとエンティティ装置Bの識別パラメーター及びその有効性の検査には、
    メッセージ2でのエンティティ装置Aとエンティティ装置Bの身分標識ID A とID B が区分符であれば、エンティティ装置Aとエンティティ装置Bの対応する公開キー及びその有効性をサーチして検査し、前記対応の公開キーをサーチすることができず、又はサーチされた前記対応の公開キーが無効であれば、直接にメッセージ2を捨て、又はメッセージ3を戻し、前記対応の公開キーをサーチすることができて且つ前記サーチされた対応の公開キーが有効であれば、前記トークンToken BAとToken ATにおけるエンティティ装置Bとエンティティ装置Aのサインを検証するステップと、
    前記サインが検証で通らなければ、直接に前記メッセージ2を捨て、前記サインが検証を通れば、前記エンティティ装置Aに前記メッセージ3を戻すステップと、を含むことを特徴とする方法。
  2. 前記エンティティ装置Aが前記メッセージ3に対して検証を行うことには、
    前記エンティティ装置Aが前記Token TA或はToken TA1における信頼できるサードパーティ装置TPのサインを検証し、前記メッセージ2における時変パラメーターR A とToken TA或はToken TA1における時変パラメーターR A が一致するかどうかを検査し、一致すれば前記エンティティ装置Bの検証結果Pub B を得るステップを含むことを特徴とする、請求項1に記載の方法。
  3. 前記エンティティ装置Bが前記メッセージ4に基づき検証を行うことには、
    前記エンティティ装置Bが前記Token TA或はToken TA2における信頼できるサードパーティ装置TPのサインを検証し、前記メッセージ1における時変パラメーターR B とToken TA或はToken TA2における時変パラメーターR B が一致するかどうかを検査し、一致すれば前記エンティティ装置Aの検証結果Pub A を得るステップを含むことを特徴とする、請求項に記載の方法。
  4. 前記エンティティ装置Aが前記エンティティ装置Bから送信されたメッセージ1を受取る前には、
    前記エンティティ装置Aが前記エンティティ装置Bへ前記エンティティ装置Aの識別パラメーターを含むメッセージ0を送信し、前記エンティティ装置Bは前記メッセージ0を受け取ってから前記エンティティ装置Aにメッセージ1を送信するステップ、を更に含むことを特徴とする、請求項に記載の方法。
  5. 前記メッセージ0は、時変パラメーターR A 、身分標識ID A 、オプショナルテキストText0を含むことを特徴とする、請求項に記載の方法。
  6. 前記時変パラメーターは乱数、時間タグ、或はシーケンス番号であることを特徴とする、請求項1〜3、5の何れか1項に記載の方法
JP2010549004A 2008-03-06 2009-03-04 実用的な信頼できるサードパーティに基づくエンティティの双方向識別方法 Active JP5370373B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN200810017646.5 2008-03-06
CN2008100176465A CN101247223B (zh) 2008-03-06 2008-03-06 一种基于可信第三方的实体双向鉴别方法
PCT/CN2009/070629 WO2009109136A1 (zh) 2008-03-06 2009-03-04 一种实用的基于可信第三方的实体双向鉴别方法

Publications (2)

Publication Number Publication Date
JP2011514082A JP2011514082A (ja) 2011-04-28
JP5370373B2 true JP5370373B2 (ja) 2013-12-18

Family

ID=39947455

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010549004A Active JP5370373B2 (ja) 2008-03-06 2009-03-04 実用的な信頼できるサードパーティに基づくエンティティの双方向識別方法

Country Status (6)

Country Link
US (1) US8510565B2 (ja)
EP (1) EP2257021B1 (ja)
JP (1) JP5370373B2 (ja)
KR (2) KR101483818B1 (ja)
CN (1) CN101247223B (ja)
WO (1) WO2009109136A1 (ja)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101222328B (zh) 2007-12-14 2010-11-03 西安西电捷通无线网络通信股份有限公司 一种实体双向鉴别方法
CN101247223B (zh) 2008-03-06 2010-06-09 西安西电捷通无线网络通信有限公司 一种基于可信第三方的实体双向鉴别方法
CN101527718B (zh) 2009-04-16 2011-02-16 西安西电捷通无线网络通信股份有限公司 一种建立三元对等鉴别可信网络连接架构的方法
CN101540676B (zh) * 2009-04-28 2012-05-23 西安西电捷通无线网络通信股份有限公司 一种适合三元对等鉴别可信网络连接架构的平台鉴别方法
CN101572705B (zh) * 2009-06-08 2012-02-01 西安西电捷通无线网络通信股份有限公司 一种实现双向平台认证的系统及方法
CN101645776B (zh) 2009-08-28 2011-09-21 西安西电捷通无线网络通信股份有限公司 一种引入在线第三方的实体鉴别方法
CN101640593B (zh) 2009-08-28 2011-11-02 西安西电捷通无线网络通信股份有限公司 一种引入在线第三方的实体双向鉴别方法
CN101635624B (zh) * 2009-09-02 2011-06-01 西安西电捷通无线网络通信股份有限公司 引入在线可信第三方的实体鉴别方法
CN101674182B (zh) 2009-09-30 2011-07-06 西安西电捷通无线网络通信股份有限公司 引入在线可信第三方的实体公钥获取、证书验证及鉴别的方法及系统
WO2012048552A1 (zh) * 2010-10-13 2012-04-19 西安西电捷通无线网络通信股份有限公司 网络访问控制方法及系统
CN101984577B (zh) 2010-11-12 2013-05-01 西安西电捷通无线网络通信股份有限公司 匿名实体鉴别方法及系统
CN101997688B (zh) * 2010-11-12 2013-02-06 西安西电捷通无线网络通信股份有限公司 一种匿名实体鉴别方法及系统
CN103312670A (zh) 2012-03-12 2013-09-18 西安西电捷通无线网络通信股份有限公司 一种认证方法及系统
CN103312499B (zh) * 2012-03-12 2018-07-03 西安西电捷通无线网络通信股份有限公司 一种身份认证方法及系统
JP6238858B2 (ja) * 2014-08-28 2017-11-29 三菱電機株式会社 データ処理システム及び検証装置及び検証方法及びプログラム
CN106571920B (zh) * 2015-10-10 2019-09-27 西安西电捷通无线网络通信股份有限公司 一种多ttp参与的实体身份有效性验证方法及装置
CN106571921B (zh) * 2015-10-10 2019-11-22 西安西电捷通无线网络通信股份有限公司 一种实体身份有效性验证方法及其装置
CN106572064B (zh) * 2015-10-10 2019-10-29 西安西电捷通无线网络通信股份有限公司 一种多ttp参与的实体身份有效性验证方法及装置
CN106571919B (zh) * 2015-10-10 2019-10-29 西安西电捷通无线网络通信股份有限公司 一种实体身份有效性验证方法及其装置
US10419226B2 (en) 2016-09-12 2019-09-17 InfoSci, LLC Systems and methods for device authentication
US9722803B1 (en) * 2016-09-12 2017-08-01 InfoSci, LLC Systems and methods for device authentication
CN106682490B (zh) * 2016-12-02 2019-09-20 青岛博文广成信息安全技术有限公司 Cfl人工免疫计算机模型建设方法
US11463439B2 (en) 2017-04-21 2022-10-04 Qwerx Inc. Systems and methods for device authentication and protection of communication on a system on chip
WO2019045914A1 (en) * 2017-09-01 2019-03-07 InfoSci, LLC DEVICE AUTHENTICATION SYSTEMS AND METHODS
EP3935534B1 (en) * 2019-03-04 2023-07-05 Hitachi Vantara LLC Multi-way trust formation in a distributed system

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08297638A (ja) 1995-04-26 1996-11-12 Nippon Telegr & Teleph Corp <Ntt> 利用者認証方式
JPH08335208A (ja) * 1995-06-08 1996-12-17 Nippon Telegr & Teleph Corp <Ntt> 代理認証方法及びシステム
US5794221A (en) * 1995-07-07 1998-08-11 Egendorf; Andrew Internet billing method
EP1317708A4 (en) * 2000-08-08 2008-03-19 Wachovia Corp AUTHENTICATING THIRD PARTIES ON THE INTERNET USING ELECTRONIC TICKETS
US7370351B1 (en) * 2001-03-22 2008-05-06 Novell, Inc. Cross domain authentication and security services using proxies for HTTP access
US7155608B1 (en) * 2001-12-05 2006-12-26 Bellsouth Intellectual Property Corp. Foreign network SPAM blocker
ATE367043T1 (de) * 2002-05-24 2007-08-15 Ericsson Telefon Ab L M Verfahren zur authentifizierung eines anwenders bei einem zugang zu einem dienst eines diensteanbieters
JP2004015665A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura 電子チケット流通システムにおける認証方法およびicカード
CN100428667C (zh) * 2003-12-01 2008-10-22 中国电子科技集团公司第三十研究所 一种采用公开密钥密码算法数字签名模式的强鉴别方法
JP4714482B2 (ja) 2005-02-28 2011-06-29 株式会社日立製作所 暗号通信システムおよび方法
CN101064605B (zh) * 2006-04-29 2011-02-16 华为技术有限公司 一种多主机网络的aaa系统及认证方法
CN100495963C (zh) * 2006-09-23 2009-06-03 西安西电捷通无线网络通信有限公司 一种公钥证书状态的获取及验证方法
CN101247223B (zh) 2008-03-06 2010-06-09 西安西电捷通无线网络通信有限公司 一种基于可信第三方的实体双向鉴别方法

Also Published As

Publication number Publication date
CN101247223A (zh) 2008-08-20
EP2257021B1 (en) 2019-05-08
CN101247223B (zh) 2010-06-09
KR20100116697A (ko) 2010-11-01
KR101483818B1 (ko) 2015-01-16
KR101483895B1 (ko) 2015-01-16
WO2009109136A1 (zh) 2009-09-11
EP2257021A4 (en) 2014-08-20
US20110004767A1 (en) 2011-01-06
JP2011514082A (ja) 2011-04-28
US8510565B2 (en) 2013-08-13
EP2257021A1 (en) 2010-12-01
KR20130084315A (ko) 2013-07-24

Similar Documents

Publication Publication Date Title
JP5370373B2 (ja) 実用的な信頼できるサードパーティに基づくエンティティの双方向識別方法
US8356179B2 (en) Entity bi-directional identificator method and system based on trustable third party
US8417955B2 (en) Entity bidirectional authentication method and system
JP5468137B2 (ja) オンライン第三者装置を導入するエンティティ双方向認証方法
JP5257717B2 (ja) 高速ハンドオフをサポートするエンティティ双方向識別方法
JP5425314B2 (ja) オンライン信頼できる第三者を導入したエンティティの公開鍵の取得、証明書の検証及び認証の方法及びシステム
US8763100B2 (en) Entity authentication method with introduction of online third party
WO2011026296A1 (zh) 引入在线可信第三方的实体鉴别方法
LI Attack-Resilient TLS Certificate Transparency

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121009

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130409

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130708

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130806

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130902

R150 Certificate of patent or registration of utility model

Ref document number: 5370373

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250