JP5425314B2 - オンライン信頼できる第三者を導入したエンティティの公開鍵の取得、証明書の検証及び認証の方法及びシステム - Google Patents
オンライン信頼できる第三者を導入したエンティティの公開鍵の取得、証明書の検証及び認証の方法及びシステム Download PDFInfo
- Publication number
- JP5425314B2 JP5425314B2 JP2012531208A JP2012531208A JP5425314B2 JP 5425314 B2 JP5425314 B2 JP 5425314B2 JP 2012531208 A JP2012531208 A JP 2012531208A JP 2012531208 A JP2012531208 A JP 2012531208A JP 5425314 B2 JP5425314 B2 JP 5425314B2
- Authority
- JP
- Japan
- Prior art keywords
- entity
- public key
- message
- party
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 33
- 238000012795 verification Methods 0.000 claims description 57
- 230000004044 response Effects 0.000 claims description 35
- 238000010200 validation analysis Methods 0.000 claims 4
- GPUADMRJQVPIAS-QCVDVZFFSA-M cerivastatin sodium Chemical compound [Na+].COCC1=C(C(C)C)N=C(C(C)C)C(\C=C\[C@@H](O)C[C@@H](O)CC([O-])=O)=C1C1=CC=C(F)C=C1 GPUADMRJQVPIAS-QCVDVZFFSA-M 0.000 claims 2
- 230000007246 mechanism Effects 0.000 description 7
- 238000004891 communication Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 102100021870 ATP synthase subunit O, mitochondrial Human genes 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 108010007425 oligomycin sensitivity conferring protein Proteins 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Description
1)エンティティBは、乱数RBと、身分標識 IDBと、エンティティBがエンティティAの有効な公開鍵または公開鍵証明書の状態を要求することを示すためのリクエストReqBと、選択可能なテキストTextl とを含むメッセージ1を、エンティティAに送信する。
2 )エンティティAは、メッセージ1を受信すると、前記リクエストReqBの内容を含み、エンティティAがエンティティBの有効な公開鍵または公開鍵証明書の状態、及びエンティティBがエンティティAの有効な公開鍵または公開鍵証明書の状態を要求することを示すためのリクエストReqATと、選択可能なテキストText2とを含むメッセージ2を、信頼できる第三者TPに送信する。
3 )信頼できる第三者TPは、メッセージ2を受信すると、エンティティAとエンティティBの身分標識IDAとIDBに基づいて公開鍵証明書CertAとCertBの有効性をチェックし、或いは、エンティティAとエンティティBとのそれぞれのエンティティ区別子に基づいてエンティティAとエンティティBの有効な公開鍵を搜索して、応答RepBの内容を含み、信頼できる第三者によって特定されたエンティティAの有効な公開鍵または公開鍵証明書の状態、及びエンティティBの有効な公開鍵または公開鍵証明書の状態を示すための応答RepTAを特定する。
4)信頼できる第三者TPが、応答RepTAと選択可能なテキストText3とを含むメッセージ 3を、エンティティAに返信する。
5 )エンティティAは、メッセージ3を受信すると、乱数RAと、身分標識IDAと、トークンTokenAB(TokenAB=sSA ( RepB‖RA‖RB‖B‖A‖Text4 )、sSAがエンティティAの署名である)と、信頼できる第三者によって特定されたエンティティAの有効な公開鍵または公開鍵証明書の状態を示すための応答RepBと、選択可能なテキストText5とを含むメッセージ4を、エンティティBに返信する。
6 )エンティティBは、メッセージ4を受信すると、
6.1)使用される公開鍵検証プロトコルまたは配布プロトコルに基づいて応答RepBを検証する。検証が通ると、ステップ 6.2)を実行する。
6.2 )エンティティAの公開鍵または公開鍵証明書の状態を取得して、トークンTokenABに含まれたエンティティAの署名は正確であるか否かを検証すると共に、エンティティBのエンティティ区別子と、トークンTokenABにおける、エンティティAの署名データに含まれたエンティティBのエンティティ区別子とが一致するか否かをチェックし、一致すれば、メッセージ1における、エンティティBによって生成された乱数RBと、トークンTokenABにおける、エンティティAの署名データに含まれた乱数RBとが一致するか否かをチェックし、一致すれば、エンティティAに対するエンティティBの認証が通ったと判定し、ステップ 7 )を実行する。
7 )エンティティBは、トークンTokenBA(TokenBA = sSB ( RA‖A‖Text6 )、sSBがエンティティBの署名である)と、選択可能なテキストText7とを含むメッセージ5を、エンティティAに送信する。
8 )エンティティAが、メッセージ 5を受信すると、以下のステップを実行する。
8.1)使用される公開鍵検証プロトコルまたは配布プロトコルに基づいて、メッセージ 3における応答RepTAを検証し、検証が通ると、ステップ 8.2)を実行する。
8.2)エンティティBの公開鍵または公開鍵証明書の状態を取得して、トークンTokenBAにおけるエンティティBの署名は正確であるか否かを検証すると共に、エンティティAのエンティティ区別子と、トークンTokenBAにおける、エンティティBの署名データに含まれたエンティティAのエンティティ区別子とが一致するか否かをチェックし、一致すれば、メッセージ4におけるエンティティAによって生成された乱数 RAと、トークンTokenBAにおけるエンティティBの署名データに含まれた乱数RAとが一致するか否かをチェックし、一致すれば、エンティティBに対するエンティティAの認証が通ったと判定する。
1)エンティティBは、乱数RBと、エンティティBがエンティティAの有効な公開鍵または公開鍵証明書の状態を要求することを示すためのリクエストReqBと、選択可能なテキストTextlとを含むメッセージ1を、エンティティAに送信する。
2 )エンティティAは、メッセージ1を受信すると、前記リクエスト ReqBの内容と等しく、エンティティBがエンティティAの有効な公開鍵または公開鍵証明書の状態を要求することを示すためのリクエストReqATと、選択可能なテキストText2とを含むメッセージ2を、信頼できる第三者TPに送信する。
3 )信頼できる第三者 TPは、メッセージ 2を受信すると、エンティティAの身分標識 IDAに基づいて公開鍵証明書CertAの有効性をチェックし、或いは、エンティティAのエンティティ区別子に基づいてエンティティAの有効な公開鍵を搜索して、応答RepTAを特定する。なお、前記応答RepTAは応答RepBの内容と等しいものである。前記応答RepTAは、信頼できる第三者によって特定されたエンティティAの有効な公開鍵または公開鍵証明書の状態を示すためのものである。
4)信頼できる第三者TPは、応答RepTAと選択可能なテキスト Text3とを含むメッセージ3を、エンティティAに返信する。
5)エンティティAは、メッセージ 3を受信すると、身分標識 IDAと、トークンTokenAB(TokenAB= sSA ( RepB ‖RB‖A‖Text4)、sSAがエンティティAの署名である)と、応答RepBと、選択可能なテキストText5とを含むメッセージ4を、エンティティBに返信する。
6 )エンティティBは、メッセージ 4を受信すると、
6.1)使用する公開鍵検証プロトコルまたは配布プロトコルに基づいて応答RepBを検証し、検証が通ると、ステップ 6.2 )を実行する。
6.2 )エンティティAの公開鍵または公開鍵証明書の状態を取得して、トークン TokenABに含まれたエンティティAの署名は正確であるか否かを検証すると共に、メッセージ1におけるエンティティBによって生成された乱数RBと、トークンTokenABにおけるエンティティAの署名データに含まれた乱数 RBとが一致するか否かをチェックし、一致すれば、エンティティAに対するエンティティBの認証が通ったと判定する。
前記信頼できる第三者は、応答RepTAを生成してエンティティAに送信するための応答RepTA生成手段を含む。
前記エンティティAはエンティティBの身分を検証する検証手段を含む。前記検証手段は、使用される公開鍵検証プロトコルまたは配布プロトコルに基づいて応答RepTAを検証し、検証が通ると、エンティティBの公開鍵または公開鍵証明書の状態を取得して、トークンTokenBAにおけるエンティティBの署名は正確であるか否かを検証すると共に、エンティティAのエンティティ区別子と、トークンTokenBAにおけるエンティティBの署名データに含まれたエンティティAのエンティティ区別子とが一致するか否かをチェックし、一致すれば、メッセージ4におけるエンティティAによって生成されたた乱数RAと、トークンTokenBAにおけるエンティティBの署名データに含まれた乱数RAとが一致するか否かをチェックし、一致すれば、検証が通ったと判定する、ように利用される。
前記エンティティBは、エンティティAの身分を検証する検証手段を含む。前記検証手段は、使用される公開鍵検証プロトコルまたは配布プロトコルに基づいて応答RepBを検証し、検証が通ると、エンティティAの公開鍵または公開鍵証明書の状態を取得して、トークン TokenABに含まれたエンティティAの署名は正確であるか否かを検証すると共に、エンティティBのエンティティ区別子と、トークンにおけるエンティティAの署名データに含まれたエンティティBのエンティティ区別子とが一致するか否かをチェックし、一致すれば、メッセージ1におけるエンティティBによって生成された乱数RBと、トークンTokenABにおけるエンティティAの署名データに含まれた乱数RBとが一致するか否かをチェックし、一致すれば、検証が通ったと判定するように利用される。
前記信頼できる第三者は、応答RepTAを生成してエンティティAに送信するための応答RepTA生成手段を含む。
前記エンティティBは、エンティティAの身分を検証する検証手段を含む。前記検証手段は、使用される公開鍵検証プロトコルまたは配布プロトコルに基づいて応答RepBを検証し、検証が通ると、エンティティAの公開鍵または公開鍵証明書の状態を取得して、トークン TokenABに含まれたエンティティAの署名は正確であるか否かを検証すると共に、メッセージ1におけるエンティティBによって生成された乱数 RBと、トークンTokenABにおけるエンティティAの署名データに含まれた乱数 RBとが一致するか否かをチェックし、一致すれば、検証が通ったと判定するように利用される。
Claims (4)
- オンライン信頼できる第三者を導入したエンティティの公開鍵の取得、証明書の検証及び認証の方法であって、
1)エンティティBは、乱数RBと、身分標識IDBと、エンティティBがエンティティAの有効な公開鍵または公開鍵証明書の状態を要求することを示すためのリクエストReqBと、選択可能なテキストText1 とを含むメッセージ1を、エンティティAに送信するステップと、
2 )エンティティAは、メッセージ1を受信すると、前記リクエスト ReqBの内容を含み、エンティティAがエンティティBの有効な公開鍵または公開鍵証明書の状態、及びエンティティBがエンティティAの有効な公開鍵または公開鍵証明書の状態を要求することを示すためのリクエストReqATと、選択可能なテキストText2とを含むメッセージ 2を、信頼できる第三者 TPに送信するステップと、
3 )信頼できる第三者 TPは、メッセージ 2を受信すると、エンティティAとエンティティBの身分標識 IDA と IDBに基づいて公開鍵証明書CertAとCertBの有効性をチェックし、或いは、エンティティAとエンティティBとのそれぞれのエンティティ区別子に基づいてエンティティAとエンティティBの有効な公開鍵を捜索して、応答RepBの内容を含み、信頼できる第三者によって特定されたエンティティAの有効な公開鍵または公開鍵証明書の状態、及びエンティティBの有効な公開鍵または公開鍵証明書の状態を示すための応答RepTAを特定するステップと、
4)信頼できる第三者TPが、応答RepTAと選択可能なテキスト Text3とを含むメッセージ 3を、エンティティAに返信するステップと、
5 )エンティティAは、メッセージ 3を受信すると、乱数 RAと、身分標識 IDAと、トークンTokenAB(TokenAB = sSA ( RepB‖RA‖RB‖B‖A‖Text4)、sSAがエンティティAの署名である)と、信頼できる第三者によって特定されたエンティティAの有効な公開鍵または公開鍵証明書の状態を示すための応答RepBと、選択可能なテキストText5とを含むメッセージ4を、エンティティBに返信するステップと、
6 )エンティティBは、メッセージ4を受信すると、
6.1)使用される公開鍵検証プロトコルまたは配布プロトコルに基づいて応答RepBを検証し、検証が通ると、ステップ6.2 )を実行し、
6.2)エンティティAの公開鍵または公開鍵証明書の状態を取得して、トークンTokenABに含まれたエンティティAの署名は正確であるか否かを検証すると共に、エンティティBのエンティティ区別子と、トークンTokenABにおける、エンティティA の署名データに含まれたエンティティBのエンティティ区別子とが一致するか否かをチェックし、一致すれば、メッセージ1におけるエンティティBによって生成された乱数 RBと、トークンTokenABにおける、エンティティAの署名データに含まれた乱数 RBとが一致するか否かをチェックし、一致すれば、エンティティAに対するエンティティBの認証が通ったと判定し、ステップ 7 )を実行するステップと、
7 )エンティティBは、トークンTokenBA(TokenBA = sSB ( RA‖A‖Text6 )、 sSBがエンティティBの署名である)と、選択可能なテキスト Text7とを含むメッセージ 5を、エンティティAに送信するステップと、
8 )エンティティAは、メッセージ 5を受信すると、
8.1)使用される公開鍵検証プロトコルまたは配布プロトコルに基づいて、メッセージ 3における応答RepTAを検証し、検証が通ると、ステップ 8.2 ) を実行し、
8.2 )エンティティBの公開鍵または公開鍵証明書の状態を取得して、トークンTokenBAにおけるエンティティBの署名は正確であるか否かを検証すると共に、エンティティAのエンティティ区別子と、トークンTokenBAにおける、エンティティBの署名データに含まれたエンティティAのエンティティ区別子とが一致するか否かをチェックし、一致すれば、メッセージ4における、エンティティAによって生成された乱数 RAと、トークンTokenBAにおける、エンティティBの署名データに含まれた乱数 RAとが一致するか否かをチェックし、一致すれば、エンティティBに対するエンティティAの認証が通ったと判定するステップと、
を含む方法。 - オンライン信頼できる第三者を導入したエンティティの公開鍵の取得、証明書の検証及び認証の方法であって、
1)エンティティBは、乱数RBと、エンティティBがエンティティAの有効な公開鍵または公開鍵証明書の状態を要求することを示すためのリクエストReqBと、選択可能なテキストText1 とを含むメッセージ1を、エンティティAに送信するステップと、
2 )エンティティAは、メッセージ1を受信すると、前記リクエスト ReqBの内容と等しい、エンティティBがエンティティAの有効な公開鍵または公開鍵証明書の状態を要求することを示すためのリクエストReqATと、選択可能なテキストText2とを含むメッセージ 2を、信頼できる第三者 TPに送信するステップと、
3 )信頼できる第三者 TPは、メッセージ 2を受信すると、エンティティAの身分標識 IDAに基づいて公開鍵証明書CertAの有効性をチェックし、或いは、エンティティAのエンティティ区別子に基づいてエンティティAの有効な公開鍵を捜索して、応答RepBの内容と等しい、信頼できる第三者によって特定されたエンティティAの有効な公開鍵または公開鍵証明書の状態を示すための応答RepTAを特定するステップと、
4)信頼できる第三者TPは、応答RepTAと選択可能なテキスト Text3とを含むメッセージ 3を、エンティティAに返信するステップと、
5 )エンティティAは、メッセージ 3を受信すると、身分標識 IDAと、トークンTokenAB(TokenAB= sSA ( RepB ‖RB‖A‖Text4)、sSAがエンティティAの署名である)と、応答RepBと、選択可能なテキスト Text5とを含むメッセージ4を、エンティティBに返信するステップと、
6 ) エンティティBは、メッセージ 4を受信すると、
6.1)使用される公開鍵検証プロトコルまたは配布プロトコルに基づいて応答RepBを検証し、検証が通ると、ステップ 6.2 )を実行し、
6.2)エンティティAの公開鍵または公開鍵証明書の状態を取得して、トークンTokenABに含まれたエンティティAの署名であるか否かを検証すると共に、メッセージ 1 におけるエンティティBによって生成された乱数 RBと、トークン TokenABにおけるエンティティAの署名データに含まれた乱数 RBとが一致するか否かをチェックし、一致すれば、検証が通ったと判定するステップと、
を含む方法。 - オンライン信頼できる第三者を導入したエンティティの公開鍵の取得、証明書の検証及び認証のシステムであって、
該システムは、エンティティAと、エンティティBと、信頼できる第三者とを含み、
請求項1に記載の方法を採用してエンティティの公開鍵の取得、証明書の検証及び認証を行う
ことを特徴とするシステム。 - オンライン信頼できる第三者を導入したエンティティの公開鍵の取得、証明書の検証及び認証のシステムであって
該システムは、エンティティAと、エンティティBと、信頼できる第三者とを含み、
請求項2に記載の方法を採用してエンティティの公開鍵の取得、証明書の検証及び認証を行う
ことを特徴とするシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910024191.4 | 2009-09-30 | ||
CN2009100241914A CN101674182B (zh) | 2009-09-30 | 2009-09-30 | 引入在线可信第三方的实体公钥获取、证书验证及鉴别的方法及系统 |
PCT/CN2009/075544 WO2011038559A1 (zh) | 2009-09-30 | 2009-12-14 | 引入在线可信第三方的实体公钥获取、证书验证及鉴别的方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013506352A JP2013506352A (ja) | 2013-02-21 |
JP5425314B2 true JP5425314B2 (ja) | 2014-02-26 |
Family
ID=42021187
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012531208A Active JP5425314B2 (ja) | 2009-09-30 | 2009-12-14 | オンライン信頼できる第三者を導入したエンティティの公開鍵の取得、証明書の検証及び認証の方法及びシステム |
Country Status (6)
Country | Link |
---|---|
US (1) | US8751792B2 (ja) |
EP (1) | EP2472772B1 (ja) |
JP (1) | JP5425314B2 (ja) |
KR (1) | KR101405509B1 (ja) |
CN (1) | CN101674182B (ja) |
WO (1) | WO2011038559A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7369820B2 (ja) | 2022-03-31 | 2023-10-26 | 本田技研工業株式会社 | 鞍乗り型車両 |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101984577B (zh) | 2010-11-12 | 2013-05-01 | 西安西电捷通无线网络通信股份有限公司 | 匿名实体鉴别方法及系统 |
CN101997688B (zh) * | 2010-11-12 | 2013-02-06 | 西安西电捷通无线网络通信股份有限公司 | 一种匿名实体鉴别方法及系统 |
US8898764B2 (en) * | 2012-04-19 | 2014-11-25 | Microsoft Corporation | Authenticating user through web extension using token based authentication scheme |
CN103297241B (zh) * | 2013-05-31 | 2016-02-03 | 中国人民武装警察部队工程大学 | 一种一次性公钥匿名签密的构造方法 |
US9978094B2 (en) * | 2013-10-11 | 2018-05-22 | Visa International Service Association | Tokenization revocation list |
CN106571920B (zh) * | 2015-10-10 | 2019-09-27 | 西安西电捷通无线网络通信股份有限公司 | 一种多ttp参与的实体身份有效性验证方法及装置 |
CN106572064B (zh) | 2015-10-10 | 2019-10-29 | 西安西电捷通无线网络通信股份有限公司 | 一种多ttp参与的实体身份有效性验证方法及装置 |
CN106572063B (zh) * | 2015-10-10 | 2019-10-29 | 西安西电捷通无线网络通信股份有限公司 | 一种多ttp参与的实体身份有效性验证方法及装置 |
CN106572066B (zh) | 2015-10-10 | 2019-11-22 | 西安西电捷通无线网络通信股份有限公司 | 一种实体身份有效性验证方法及其装置 |
CN106572065B (zh) | 2015-10-10 | 2019-11-22 | 西安西电捷通无线网络通信股份有限公司 | 一种多ttp参与的实体身份有效性验证方法及装置 |
KR102025808B1 (ko) * | 2017-11-24 | 2019-09-26 | 엘지전자 주식회사 | 차량용 제어 유닛의 업데이트 방법 및 차량 |
JP6952661B2 (ja) * | 2018-08-30 | 2021-10-20 | 株式会社東芝 | 情報処理装置、通信機器、情報処理システム、情報処理方法、および情報処理プログラム |
TWI744844B (zh) * | 2020-03-30 | 2021-11-01 | 尚承科技股份有限公司 | 憑證安全簽發與管理系統及方法 |
Family Cites Families (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5491750A (en) | 1993-12-30 | 1996-02-13 | International Business Machines Corporation | Method and apparatus for three-party entity authentication and key distribution using message authentication codes |
JPH08297638A (ja) | 1995-04-26 | 1996-11-12 | Nippon Telegr & Teleph Corp <Ntt> | 利用者認証方式 |
JPH08335208A (ja) | 1995-06-08 | 1996-12-17 | Nippon Telegr & Teleph Corp <Ntt> | 代理認証方法及びシステム |
US5794221A (en) | 1995-07-07 | 1998-08-11 | Egendorf; Andrew | Internet billing method |
GB9903124D0 (en) | 1999-02-11 | 1999-04-07 | Nokia Telecommunications Oy | An authentication method |
AU3712300A (en) * | 1999-06-11 | 2001-01-02 | Liberate Technologies | Hierarchical open security information delegation and acquisition |
EP1317708A4 (en) | 2000-08-08 | 2008-03-19 | Wachovia Corp | AUTHENTICATING THIRD PARTIES ON THE INTERNET USING ELECTRONIC TICKETS |
JP3588042B2 (ja) | 2000-08-30 | 2004-11-10 | 株式会社日立製作所 | 証明書の有効性確認方法および装置 |
US7370351B1 (en) | 2001-03-22 | 2008-05-06 | Novell, Inc. | Cross domain authentication and security services using proxies for HTTP access |
US7155608B1 (en) | 2001-12-05 | 2006-12-26 | Bellsouth Intellectual Property Corp. | Foreign network SPAM blocker |
EP1508236B1 (en) | 2002-05-24 | 2007-07-11 | Telefonaktiebolaget LM Ericsson (publ) | Method for authenticating a user to a service of a service provider |
JP2004015665A (ja) | 2002-06-10 | 2004-01-15 | Takeshi Sakamura | 電子チケット流通システムにおける認証方法およびicカード |
RU2295200C2 (ru) | 2002-08-16 | 2007-03-10 | Тогева Холдинг Аг | Способ и система для gsm-аутентификации при роуминге в беспроводных локальных сетях |
CN1191696C (zh) | 2002-11-06 | 2005-03-02 | 西安西电捷通无线网络通信有限公司 | 一种无线局域网移动设备安全接入及数据保密通信的方法 |
CN100428667C (zh) | 2003-12-01 | 2008-10-22 | 中国电子科技集团公司第三十研究所 | 一种采用公开密钥密码算法数字签名模式的强鉴别方法 |
DE602004032313D1 (de) | 2004-05-07 | 2011-06-01 | Alcatel Lucent | Datenauthentifizierungsverfahren und Agent basiertes System |
CN100576793C (zh) * | 2004-05-18 | 2009-12-30 | 江苏省电力公司 | 借助安全认证网关的企业网安全接入方法 |
EP1601154A1 (en) | 2004-05-28 | 2005-11-30 | Sap Ag | Client authentication using a challenge provider |
RU2278477C2 (ru) | 2004-06-04 | 2006-06-20 | Корпорация "Самсунг Электроникс" | Способ аутентификации для стационарных региональных систем беспроводного широкополосного доступа |
US7464267B2 (en) | 2004-11-01 | 2008-12-09 | Innomedia Pte Ltd. | System and method for secure transmission of RTP packets |
US7412232B2 (en) | 2004-12-22 | 2008-08-12 | Research In Motion Limited | Method and system for controlling software loads on a third-party mobile station |
WO2006079953A1 (en) | 2005-01-31 | 2006-08-03 | Koninklijke Philips Electronics N.V. | Authentication method and device for use in wireless communication system |
JP4714482B2 (ja) | 2005-02-28 | 2011-06-29 | 株式会社日立製作所 | 暗号通信システムおよび方法 |
KR100652125B1 (ko) | 2005-06-03 | 2006-12-01 | 삼성전자주식회사 | 서비스 제공자, 단말기 및 사용자 식별 모듈 간을총괄적으로 인증하여 관리할 수 있도록 하는 상호 인증방법 및 이를 이용한 시스템과 단말 장치 |
CN100550725C (zh) | 2005-06-17 | 2009-10-14 | 中兴通讯股份有限公司 | 一种用户与应用服务器协商共享密钥的方法 |
US8621201B2 (en) | 2005-06-29 | 2013-12-31 | Telecom Italia S.P.A. | Short authentication procedure in wireless data communications networks |
KR100735221B1 (ko) | 2005-08-12 | 2007-07-03 | 삼성전자주식회사 | 컨텐츠를 다수의 단말기에서 재생할 수 있도록 하는 컨텐츠재생 방법 및 이를 이용한 시스템과 단말 장치 |
US20070055881A1 (en) | 2005-09-02 | 2007-03-08 | Fuchs Kenneth C | Method for securely exchanging public key certificates in an electronic device |
EP1958118A4 (en) | 2005-12-05 | 2011-06-01 | Nokia Corp | COMPUTER PROGRAM PRODUCT, DEVICE AND METHOD FOR SAFE HTTP DIGEST RESPONSE ANSWER AND INTEGRITY PROTECTION IN A MOBILE DEVICE |
WO2007107708A2 (en) | 2006-03-20 | 2007-09-27 | British Telecommunications Public Limited Company | Establishing communications |
JP5052809B2 (ja) | 2006-03-31 | 2012-10-17 | 株式会社エヌ・ティ・ティ・データ | 認証システム、認証サーバおよびプログラム |
CN101064605B (zh) | 2006-04-29 | 2011-02-16 | 华为技术有限公司 | 一种多主机网络的aaa系统及认证方法 |
CN100495963C (zh) | 2006-09-23 | 2009-06-03 | 西安西电捷通无线网络通信有限公司 | 一种公钥证书状态的获取及验证方法 |
CN100488305C (zh) | 2006-09-23 | 2009-05-13 | 西安西电捷通无线网络通信有限公司 | 一种网络接入鉴别与授权方法以及授权密钥更新方法 |
CN100555936C (zh) | 2007-01-08 | 2009-10-28 | 中国信息安全产品测评认证中心 | 一种在智能卡与u盘复合设备中提高访问安全性的方法 |
CN100553193C (zh) * | 2007-10-23 | 2009-10-21 | 西安西电捷通无线网络通信有限公司 | 一种基于可信第三方的实体双向鉴别方法及其系统 |
CN100488099C (zh) | 2007-11-08 | 2009-05-13 | 西安西电捷通无线网络通信有限公司 | 一种双向接入认证方法 |
CN101222328B (zh) * | 2007-12-14 | 2010-11-03 | 西安西电捷通无线网络通信股份有限公司 | 一种实体双向鉴别方法 |
CN101247223B (zh) | 2008-03-06 | 2010-06-09 | 西安西电捷通无线网络通信有限公司 | 一种基于可信第三方的实体双向鉴别方法 |
CN101364876B (zh) * | 2008-09-12 | 2011-07-06 | 西安西电捷通无线网络通信股份有限公司 | 一种实现实体的公钥获取、证书验证及鉴别的方法 |
CN101364875B (zh) * | 2008-09-12 | 2010-08-11 | 西安西电捷通无线网络通信有限公司 | 一种实现实体的公钥获取、证书验证及双向鉴别的方法 |
CN100581107C (zh) * | 2008-11-04 | 2010-01-13 | 西安西电捷通无线网络通信有限公司 | 一种基于三元对等鉴别(TePA)的可信平台验证方法 |
CN101640593B (zh) | 2009-08-28 | 2011-11-02 | 西安西电捷通无线网络通信股份有限公司 | 一种引入在线第三方的实体双向鉴别方法 |
-
2009
- 2009-09-30 CN CN2009100241914A patent/CN101674182B/zh active Active
- 2009-12-14 KR KR1020127011077A patent/KR101405509B1/ko active IP Right Grant
- 2009-12-14 WO PCT/CN2009/075544 patent/WO2011038559A1/zh active Application Filing
- 2009-12-14 US US13/499,126 patent/US8751792B2/en active Active
- 2009-12-14 EP EP09849967.6A patent/EP2472772B1/en active Active
- 2009-12-14 JP JP2012531208A patent/JP5425314B2/ja active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7369820B2 (ja) | 2022-03-31 | 2023-10-26 | 本田技研工業株式会社 | 鞍乗り型車両 |
Also Published As
Publication number | Publication date |
---|---|
KR20120104193A (ko) | 2012-09-20 |
JP2013506352A (ja) | 2013-02-21 |
EP2472772A1 (en) | 2012-07-04 |
KR101405509B1 (ko) | 2014-06-11 |
EP2472772A4 (en) | 2017-06-28 |
EP2472772B1 (en) | 2020-05-06 |
US8751792B2 (en) | 2014-06-10 |
CN101674182B (zh) | 2011-07-06 |
CN101674182A (zh) | 2010-03-17 |
WO2011038559A1 (zh) | 2011-04-07 |
US20120198240A1 (en) | 2012-08-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5425314B2 (ja) | オンライン信頼できる第三者を導入したエンティティの公開鍵の取得、証明書の検証及び認証の方法及びシステム | |
KR101483818B1 (ko) | 신뢰성 있는 제 3자를 기반으로 한 양방향 엔티티 인증 방법 | |
US8417955B2 (en) | Entity bidirectional authentication method and system | |
JP5468137B2 (ja) | オンライン第三者装置を導入するエンティティ双方向認証方法 | |
KR100953095B1 (ko) | 슈퍼 피어 기반 p2p 네트워크 시스템 및 이를 위한 피어인증 방법 | |
RU2458481C2 (ru) | Способ и система двусторонней идентификации объекта на основе доверенной третьей стороны | |
CN101364876B (zh) | 一种实现实体的公钥获取、证书验证及鉴别的方法 | |
KR101254868B1 (ko) | 고속 핸드오프를 지원하는 엔티티 양방향 신원 방법 | |
CN101364875B (zh) | 一种实现实体的公钥获取、证书验证及双向鉴别的方法 | |
CN102984127A (zh) | 一种以用户为中心的移动互联网身份管理及认证方法 | |
JP5468138B2 (ja) | オンライン第三者装置を導入するエンティティ認証方法 | |
WO2011026296A1 (zh) | 引入在线可信第三方的实体鉴别方法 | |
CN112351019B (zh) | 一种身份认证系统及方法 | |
CN114079645B (zh) | 注册服务的方法及设备 | |
Aiash et al. | A formally verified access control mechanism for information centric networks | |
Aiash et al. | An integrated authentication and authorization approach for the network of information architecture | |
Yang et al. | Blockchain-based conditional privacy-preserving authentication protocol with implicit certificates for vehicular edge computing | |
Berger | A Scalable Architecture for Public Key Distribution Acting in Concert with Secure DNS | |
Melara | CONIKS: Preserving Secure Communication with Untrusted Identity Providers | |
CN115051848A (zh) | 一种基于区块链的身份认证方法 | |
Rao et al. | An authentication and authorization approach for the network of knowledge architecture. | |
Mahdi et al. | A formally verified access control mechanism for information centric networks | |
Potzmader et al. | STUNT: A Simple, Transparent, User-Centered Network of Trust | |
WO2011075906A1 (zh) | 一种实现实体的公钥获取、证书验证及鉴别的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130709 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131001 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131029 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131126 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5425314 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |