JP5370373B2 - 実用的な信頼できるサードパーティに基づくエンティティの双方向識別方法 - Google Patents
実用的な信頼できるサードパーティに基づくエンティティの双方向識別方法 Download PDFInfo
- Publication number
- JP5370373B2 JP5370373B2 JP2010549004A JP2010549004A JP5370373B2 JP 5370373 B2 JP5370373 B2 JP 5370373B2 JP 2010549004 A JP2010549004 A JP 2010549004A JP 2010549004 A JP2010549004 A JP 2010549004A JP 5370373 B2 JP5370373 B2 JP 5370373B2
- Authority
- JP
- Japan
- Prior art keywords
- message
- entity device
- token
- entity
- identification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
2)エンティティAはエンティティBへトークンTokenAB、オプショナル証明書CertAを送信し、
3)エンティティBはエンティティAの送信したメッセージを受け取ってから、
3.1)エンティティAの証明書への検査或は他の方法を通して、エンティティAの公開の有効キーを有することを確保するステップと、
3.2)エンティティAの公開キーを取得してから、ステップ2)でのTokenABのサインを検証し、区分符Bの正確性をチェックし、またステップ1)で送信した乱数RBとトークンTokenABにおける乱数RBが一致するかどうかを検査して、エンティティBはエンティティAに対する検証を完成するステップを執行し、
4)エンティティBはエンティティAへトークンTokenBA、オプショナル証明書CertBを送信し、
5)“エンティティAはエンティティBの送信したTokenBAを含むメッセージを受け取ってから、
5.1)エンティティBの証明書への検査或は他の方法を通して、エンティティBの公開の有効キーを有することを確保するステップと、
5.2)エンティティBの公開キーを取得してから、ステップ4)でのTokenBAのサインを検証し、区分符Aの正確性をチェックし、且つステップ2)で送信した乱数RAとトークンTokenBAにおける乱数RAが一致するかどうか及びステップ1)で受け取った乱数RBトTokenBにおける乱数RBが一致するかどうかを検査し、エンティティAはエンティティBに対する検証を完成するステップを執行する。
エンティティ装置Aはエンティティ装置Bから送信された前記エンティティ装置Bの識別パラメーターを含むメッセージ1を受け取ってから、信頼できるサードパーティ装置TPにメッセージ2を送信し、前記メッセージ2は前記エンティティ装置Bの識別パラメーターと前記エンティティ装置Aの識別パラメーターを含むステップと、
エンティティ装置Aは前記信頼できるサードパーティ装置TPから送信されたメッセージ3を受け取り、前記メッセージ3は前記信頼できるサードパーティ装置TPが前記メッセージ2に基づき前記エンティティ装置Aと前記エンティティ装置Bの識別パラメーター及びその有効性であるかどうかを検査した検査結果を含むステップと、
エンティティ装置Aは前記メッセージ3に対して検証を行ってエンティティ装置Bの検証結果を得て、前記エンティティ装置Bにメッセージ4を送信し、前記エンティティ装置Bが前記メッセージ4に基づいて検証を行って前記エンティティ装置Aの検証結果を得るようにするステップと、を含み、
前記メッセージ1は、時変パラメーターR B 、身分標識ID B 、トークンToken BA、オプショナルテキストText1を含み、
前記メッセージ2は、時変パラメーターR A とR B 、身分標識ID A とID B 、トークンToken ATとToken BA、オプショナルテキストText1とText2を含み、
前記メッセージ3は、トークンToken TAとオプショナルテキストText3を含み、或はトークンToken TA1とToken TA2を含み、
前記メッセージ4は、トークンToken TAとオプショナルテキストText3を含み、或はトークンToken TA2を含み、
前記エンティティ装置Aとエンティティ装置Bの識別パラメーター及びその有効性の検査には、
メッセージ2でのエンティティ装置Aとエンティティ装置Bの身分標識ID A とID B が証明書であれば、トークンToken BAとToken ATにおけるエンティティ装置Bとエンティティ装置Aのサインを検証し、検証が通らなければ、直接にメッセージ2を捨て、検証が通れば、前記証明書の有効性を検査するステップと、
前記証明書が無効であれば、直接前記メッセージ2を捨て、又は前記メッセージ3を戻し、前記証明書が有効であれば、前記エンティティ装置Aに前記メッセージ3を戻すステップと、を含み、
前記エンティティ装置Aとエンティティ装置Bの識別パラメーター及びその有効性の検査には、
メッセージ2でのエンティティ装置Aとエンティティ装置Bの身分標識ID A とID B が区分符であれば、エンティティ装置Aとエンティティ装置Bの対応する公開キー及びその有効性をサーチして検査し、前記対応の公開キーがサーチできていなければ、又はサーチされた前記対応の公開キーが無効であれば、直接にメッセージ2を捨て、又はメッセージ3を戻し、前記対応の公開キーがサーチされており且つ前記サーチされた対応の公開キーが有効であれば、前記トークンToken BAとToken ATにおけるエンティティ装置Bとエンティティ装置Aのサインを検証するステップと、
前記サインが検証で通らなければ、直接に前記メッセージ2を捨て、前記サインが検証を通れば、前記エンティティ装置Aに前記メッセージ3を戻すステップと、を含む。
前記エンティティ装置Aが前記Token TA或はToken TA1における信頼できるサードパーティ装置TPのサインを検証し、前記メッセージ2における時変パラメーターRAとToken TA或はToken TA1における時変パラメーターRAが一致するかどうかを検査し、一致すれば前記エンティティ装置Bの検証結果PubBを得るステップを含む。
前記エンティティ装置Bが前記Token TA或はToken TA2における信頼できるサードパーティ装置TPのサインを検証し、前記メッセージ1における時変パラメーターRBとToken TA或はToken TA2における時変パラメーターRBが一致するかどうかを検査し、一致すれば前記エンティティ装置Aの検証結果PubAを得るステップを含む。
前記エンティティ装置Aが前記エンティティ装置Bへ前記エンティティ装置Aの識別パラメーターを含むメッセージ0を送信し、前記エンティティ装置Bは前記メッセージ0を受け取ってから前記エンティティ装置Aにメッセージ1を送信するステップ、を更に含む。
TokenBA=sSB(RB||IDB||Text1))
TokenAT= sSA(RA||RB||IDA||IDB||Text2)
TokenTA= RA||RB||PubA||PubB||sSTP(RA||RB||PubA||PubB||Text3)
TokenTA1= RA||PubB||Text4||sSTP (RA||PubB||Text4)
TokenTA2= RB||PubA||Text5||sSTP (RB||PubA||Text5)
である。
2)エンティティAはメッセージ1を受け取ってから、信頼できるサードパーティTPにメッセージ2を送信し、メッセージ2は時変パラメーターRAとRB 、身分標識IDAとIDB 、トークンToken BAとToken AT、及びオプショナルテキストText1とText2を含み、
3)信頼できるサードパーティTPはメッセージ2を受け取ってから、エンティティAとエンティティBの識別パラメーター及びその有効性を検査する。
5)エンティティAはメッセージ3を受け取ってから、検証を行う。Token TA或はToken TA1における信頼できるサードパーティTPのサインを検証するとともにメッセージ2における時変パラメーターRAとToken TA或はToken TA1における時変パラメーターRAが一致するかどうかを検査し、もし一致すればエンティティBの検証結果Pub Bを得、
6)エンティティAはメッセージ3に対する検証を完了してから、エンティティBにメッセージ4を送信し、前記メッセージ4は、トークンToken TAとオプショナルテキストText3を含み或はトークンToken TA2を含み、
7)エンティティBはメッセージ4を受け取ってから、検証を行う。Token TA或はToken TA2における信頼できるサードパーティTPのサインを検証するとともに前記メッセージ1における時変パラメーターRBとToken TA或はToken TA2における時変パラメーターRBが一致するかどうかを検査し、もし一致すればエンティティAの検証結果Pub A を得る。
1.本発明における時変パラメーターは乱数、時間タグ、或はシーケンス番号を採用することができる。
Claims (6)
- 実用的な信頼できるサードパーティ装置に基づくエンティティ装置の双方向識別方法であって、
エンティティ装置Aはエンティティ装置Bから送信された前記エンティティ装置Bの識別パラメーターを含むメッセージ1を受け取ってから、信頼できるサードパーティ装置TPに前記エンティティ装置Bの識別パラメーターと前記エンティティ装置Aの識別パラメーターを含むメッセージ2を送信するステップと、
エンティティ装置Aは前記信頼できるサードパーティ装置TPから送信されたメッセージ3を受け取り、前記メッセージ3には前記信頼できるサードパーティ装置TPが前記メッセージ2に基づき前記エンティティ装置Aと前記エンティティ装置Bの識別パラメーター及びその有効性を検査した検査結果を含むステップと、
エンティティ装置Aは前記メッセージ3に対して検証を行ってエンティティ装置Bの検証結果を得て、前記エンティティ装置Bにメッセージ4を送信し、前記エンティティ装置Bが前記メッセージ4に基づいて検証を行って前記エンティティ装置Aの検証結果を得るようにするステップと、
を含み、
前記メッセージ1は、時変パラメーターR B 、身分標識ID B 、トークンToken BA、オプショナルテキストText1を含み、
前記メッセージ2は、時変パラメーターR A とR B 、身分標識ID A とID B 、トークンToken ATとToken BA、オプショナルテキストText1とText2を含み、
前記メッセージ3は、トークンToken TAとオプショナルテキストText3を含み、或はトークンToken TA1とToken TA2を含み、
前記メッセージ4は、トークンToken TAとオプショナルテキストText3を含み、或はトークンToken TA2を含み、
前記エンティティ装置Aとエンティティ装置Bの識別パラメーター及びその有効性の検査には、
メッセージ2でのエンティティ装置Aとエンティティ装置Bの身分標識ID A とID B が証明書であれば、トークンToken BAとToken ATにおけるエンティティ装置Bとエンティティ装置Aのサインを検証し、検証が通らなければ、直接にメッセージ2を捨て、検証が通れば、前記証明書の有効性を検査するステップと、
前記証明書が無効であれば、直接に前記メッセージ2を捨て、又は前記メッセージ3を戻し、前記証明書が有効であれば、前記エンティティ装置Aに前記メッセージ3を戻すステップと、を含み、
前記エンティティ装置Aとエンティティ装置Bの識別パラメーター及びその有効性の検査には、
メッセージ2でのエンティティ装置Aとエンティティ装置Bの身分標識ID A とID B が区分符であれば、エンティティ装置Aとエンティティ装置Bの対応する公開キー及びその有効性をサーチして検査し、前記対応の公開キーをサーチすることができず、又はサーチされた前記対応の公開キーが無効であれば、直接にメッセージ2を捨て、又はメッセージ3を戻し、前記対応の公開キーをサーチすることができて且つ前記サーチされた対応の公開キーが有効であれば、前記トークンToken BAとToken ATにおけるエンティティ装置Bとエンティティ装置Aのサインを検証するステップと、
前記サインが検証で通らなければ、直接に前記メッセージ2を捨て、前記サインが検証を通れば、前記エンティティ装置Aに前記メッセージ3を戻すステップと、を含むことを特徴とする方法。 - 前記エンティティ装置Aが前記メッセージ3に対して検証を行うことには、
前記エンティティ装置Aが前記Token TA或はToken TA1における信頼できるサードパーティ装置TPのサインを検証し、前記メッセージ2における時変パラメーターR A とToken TA或はToken TA1における時変パラメーターR A が一致するかどうかを検査し、一致すれば前記エンティティ装置Bの検証結果Pub B を得るステップを含むことを特徴とする、請求項1に記載の方法。 - 前記エンティティ装置Bが前記メッセージ4に基づき検証を行うことには、
前記エンティティ装置Bが前記Token TA或はToken TA2における信頼できるサードパーティ装置TPのサインを検証し、前記メッセージ1における時変パラメーターR B とToken TA或はToken TA2における時変パラメーターR B が一致するかどうかを検査し、一致すれば前記エンティティ装置Aの検証結果Pub A を得るステップを含むことを特徴とする、請求項1に記載の方法。 - 前記エンティティ装置Aが前記エンティティ装置Bから送信されたメッセージ1を受取る前には、
前記エンティティ装置Aが前記エンティティ装置Bへ前記エンティティ装置Aの識別パラメーターを含むメッセージ0を送信し、前記エンティティ装置Bは前記メッセージ0を受け取ってから前記エンティティ装置Aにメッセージ1を送信するステップ、を更に含むことを特徴とする、請求項1に記載の方法。 - 前記メッセージ0は、時変パラメーターR A 、身分標識ID A 、オプショナルテキストText0を含むことを特徴とする、請求項4に記載の方法。
- 前記時変パラメーターは乱数、時間タグ、或はシーケンス番号であることを特徴とする、請求項1〜3、5の何れか1項に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200810017646.5 | 2008-03-06 | ||
CN2008100176465A CN101247223B (zh) | 2008-03-06 | 2008-03-06 | 一种基于可信第三方的实体双向鉴别方法 |
PCT/CN2009/070629 WO2009109136A1 (zh) | 2008-03-06 | 2009-03-04 | 一种实用的基于可信第三方的实体双向鉴别方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011514082A JP2011514082A (ja) | 2011-04-28 |
JP5370373B2 true JP5370373B2 (ja) | 2013-12-18 |
Family
ID=39947455
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010549004A Active JP5370373B2 (ja) | 2008-03-06 | 2009-03-04 | 実用的な信頼できるサードパーティに基づくエンティティの双方向識別方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8510565B2 (ja) |
EP (1) | EP2257021B1 (ja) |
JP (1) | JP5370373B2 (ja) |
KR (2) | KR101483818B1 (ja) |
CN (1) | CN101247223B (ja) |
WO (1) | WO2009109136A1 (ja) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101222328B (zh) | 2007-12-14 | 2010-11-03 | 西安西电捷通无线网络通信股份有限公司 | 一种实体双向鉴别方法 |
CN101247223B (zh) | 2008-03-06 | 2010-06-09 | 西安西电捷通无线网络通信有限公司 | 一种基于可信第三方的实体双向鉴别方法 |
CN101527718B (zh) | 2009-04-16 | 2011-02-16 | 西安西电捷通无线网络通信股份有限公司 | 一种建立三元对等鉴别可信网络连接架构的方法 |
CN101540676B (zh) * | 2009-04-28 | 2012-05-23 | 西安西电捷通无线网络通信股份有限公司 | 一种适合三元对等鉴别可信网络连接架构的平台鉴别方法 |
CN101572705B (zh) * | 2009-06-08 | 2012-02-01 | 西安西电捷通无线网络通信股份有限公司 | 一种实现双向平台认证的系统及方法 |
CN101645776B (zh) | 2009-08-28 | 2011-09-21 | 西安西电捷通无线网络通信股份有限公司 | 一种引入在线第三方的实体鉴别方法 |
CN101640593B (zh) | 2009-08-28 | 2011-11-02 | 西安西电捷通无线网络通信股份有限公司 | 一种引入在线第三方的实体双向鉴别方法 |
CN101635624B (zh) * | 2009-09-02 | 2011-06-01 | 西安西电捷通无线网络通信股份有限公司 | 引入在线可信第三方的实体鉴别方法 |
CN101674182B (zh) | 2009-09-30 | 2011-07-06 | 西安西电捷通无线网络通信股份有限公司 | 引入在线可信第三方的实体公钥获取、证书验证及鉴别的方法及系统 |
WO2012048552A1 (zh) * | 2010-10-13 | 2012-04-19 | 西安西电捷通无线网络通信股份有限公司 | 网络访问控制方法及系统 |
CN101984577B (zh) | 2010-11-12 | 2013-05-01 | 西安西电捷通无线网络通信股份有限公司 | 匿名实体鉴别方法及系统 |
CN101997688B (zh) * | 2010-11-12 | 2013-02-06 | 西安西电捷通无线网络通信股份有限公司 | 一种匿名实体鉴别方法及系统 |
CN103312670A (zh) | 2012-03-12 | 2013-09-18 | 西安西电捷通无线网络通信股份有限公司 | 一种认证方法及系统 |
CN103312499B (zh) * | 2012-03-12 | 2018-07-03 | 西安西电捷通无线网络通信股份有限公司 | 一种身份认证方法及系统 |
JP6238858B2 (ja) * | 2014-08-28 | 2017-11-29 | 三菱電機株式会社 | データ処理システム及び検証装置及び検証方法及びプログラム |
CN106571920B (zh) * | 2015-10-10 | 2019-09-27 | 西安西电捷通无线网络通信股份有限公司 | 一种多ttp参与的实体身份有效性验证方法及装置 |
CN106571921B (zh) * | 2015-10-10 | 2019-11-22 | 西安西电捷通无线网络通信股份有限公司 | 一种实体身份有效性验证方法及其装置 |
CN106572064B (zh) * | 2015-10-10 | 2019-10-29 | 西安西电捷通无线网络通信股份有限公司 | 一种多ttp参与的实体身份有效性验证方法及装置 |
CN106571919B (zh) * | 2015-10-10 | 2019-10-29 | 西安西电捷通无线网络通信股份有限公司 | 一种实体身份有效性验证方法及其装置 |
US10419226B2 (en) | 2016-09-12 | 2019-09-17 | InfoSci, LLC | Systems and methods for device authentication |
US9722803B1 (en) * | 2016-09-12 | 2017-08-01 | InfoSci, LLC | Systems and methods for device authentication |
CN106682490B (zh) * | 2016-12-02 | 2019-09-20 | 青岛博文广成信息安全技术有限公司 | Cfl人工免疫计算机模型建设方法 |
US11463439B2 (en) | 2017-04-21 | 2022-10-04 | Qwerx Inc. | Systems and methods for device authentication and protection of communication on a system on chip |
WO2019045914A1 (en) * | 2017-09-01 | 2019-03-07 | InfoSci, LLC | DEVICE AUTHENTICATION SYSTEMS AND METHODS |
EP3935534B1 (en) * | 2019-03-04 | 2023-07-05 | Hitachi Vantara LLC | Multi-way trust formation in a distributed system |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08297638A (ja) | 1995-04-26 | 1996-11-12 | Nippon Telegr & Teleph Corp <Ntt> | 利用者認証方式 |
JPH08335208A (ja) * | 1995-06-08 | 1996-12-17 | Nippon Telegr & Teleph Corp <Ntt> | 代理認証方法及びシステム |
US5794221A (en) * | 1995-07-07 | 1998-08-11 | Egendorf; Andrew | Internet billing method |
EP1317708A4 (en) * | 2000-08-08 | 2008-03-19 | Wachovia Corp | AUTHENTICATING THIRD PARTIES ON THE INTERNET USING ELECTRONIC TICKETS |
US7370351B1 (en) * | 2001-03-22 | 2008-05-06 | Novell, Inc. | Cross domain authentication and security services using proxies for HTTP access |
US7155608B1 (en) * | 2001-12-05 | 2006-12-26 | Bellsouth Intellectual Property Corp. | Foreign network SPAM blocker |
ATE367043T1 (de) * | 2002-05-24 | 2007-08-15 | Ericsson Telefon Ab L M | Verfahren zur authentifizierung eines anwenders bei einem zugang zu einem dienst eines diensteanbieters |
JP2004015665A (ja) * | 2002-06-10 | 2004-01-15 | Takeshi Sakamura | 電子チケット流通システムにおける認証方法およびicカード |
CN100428667C (zh) * | 2003-12-01 | 2008-10-22 | 中国电子科技集团公司第三十研究所 | 一种采用公开密钥密码算法数字签名模式的强鉴别方法 |
JP4714482B2 (ja) | 2005-02-28 | 2011-06-29 | 株式会社日立製作所 | 暗号通信システムおよび方法 |
CN101064605B (zh) * | 2006-04-29 | 2011-02-16 | 华为技术有限公司 | 一种多主机网络的aaa系统及认证方法 |
CN100495963C (zh) * | 2006-09-23 | 2009-06-03 | 西安西电捷通无线网络通信有限公司 | 一种公钥证书状态的获取及验证方法 |
CN101247223B (zh) | 2008-03-06 | 2010-06-09 | 西安西电捷通无线网络通信有限公司 | 一种基于可信第三方的实体双向鉴别方法 |
-
2008
- 2008-03-06 CN CN2008100176465A patent/CN101247223B/zh active Active
-
2009
- 2009-03-04 US US12/920,931 patent/US8510565B2/en active Active
- 2009-03-04 WO PCT/CN2009/070629 patent/WO2009109136A1/zh active Application Filing
- 2009-03-04 KR KR1020107021533A patent/KR101483818B1/ko active IP Right Grant
- 2009-03-04 JP JP2010549004A patent/JP5370373B2/ja active Active
- 2009-03-04 EP EP09717387.6A patent/EP2257021B1/en active Active
- 2009-03-04 KR KR1020137014220A patent/KR101483895B1/ko active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
CN101247223A (zh) | 2008-08-20 |
EP2257021B1 (en) | 2019-05-08 |
CN101247223B (zh) | 2010-06-09 |
KR20100116697A (ko) | 2010-11-01 |
KR101483818B1 (ko) | 2015-01-16 |
KR101483895B1 (ko) | 2015-01-16 |
WO2009109136A1 (zh) | 2009-09-11 |
EP2257021A4 (en) | 2014-08-20 |
US20110004767A1 (en) | 2011-01-06 |
JP2011514082A (ja) | 2011-04-28 |
US8510565B2 (en) | 2013-08-13 |
EP2257021A1 (en) | 2010-12-01 |
KR20130084315A (ko) | 2013-07-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5370373B2 (ja) | 実用的な信頼できるサードパーティに基づくエンティティの双方向識別方法 | |
US8356179B2 (en) | Entity bi-directional identificator method and system based on trustable third party | |
US8417955B2 (en) | Entity bidirectional authentication method and system | |
JP5468137B2 (ja) | オンライン第三者装置を導入するエンティティ双方向認証方法 | |
JP5257717B2 (ja) | 高速ハンドオフをサポートするエンティティ双方向識別方法 | |
JP5425314B2 (ja) | オンライン信頼できる第三者を導入したエンティティの公開鍵の取得、証明書の検証及び認証の方法及びシステム | |
US8763100B2 (en) | Entity authentication method with introduction of online third party | |
WO2011026296A1 (zh) | 引入在线可信第三方的实体鉴别方法 | |
LI | Attack-Resilient TLS Certificate Transparency |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121009 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121225 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130409 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130708 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130806 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130902 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5370373 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |