JP5425314B2 - オンライン信頼できる第三者を導入したエンティティの公開鍵の取得、証明書の検証及び認証の方法及びシステム - Google Patents

オンライン信頼できる第三者を導入したエンティティの公開鍵の取得、証明書の検証及び認証の方法及びシステム Download PDF

Info

Publication number
JP5425314B2
JP5425314B2 JP2012531208A JP2012531208A JP5425314B2 JP 5425314 B2 JP5425314 B2 JP 5425314B2 JP 2012531208 A JP2012531208 A JP 2012531208A JP 2012531208 A JP2012531208 A JP 2012531208A JP 5425314 B2 JP5425314 B2 JP 5425314B2
Authority
JP
Japan
Prior art keywords
entity
public key
message
party
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012531208A
Other languages
English (en)
Other versions
JP2013506352A (ja
Inventor
▲満▼霞 ▲鉄▼
▲軍▼ 曹
振海 黄
▲曉▼▲龍▼ ▲頼▼
Original Assignee
西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 filed Critical 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司
Publication of JP2013506352A publication Critical patent/JP2013506352A/ja
Application granted granted Critical
Publication of JP5425314B2 publication Critical patent/JP5425314B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Description

本願は、2009年9月30日に中国特許局へ提出された、出願番号200910024191.4、発明の名称「オンライン信頼できる第三者を導入したエンティティの公開鍵の取得、証明書の検証及び認証の方法及びシステム」である中国特許出願の優先権を主張し、その内容の全ては援用により本願に組み込まれている。
本発明は、ネットワーク技術分野に関し、特に、オンライン信頼できる第三者を導入したエンティティの公開鍵の取得、証明書の検証及び認証の方法及びシステムに関する。
現在のコンピュータのネットワーク及び通信ネットワークにおいて、利用者がネットワークにログインし、セキュリティ通信を行う前に、利用者とネットワークとのエンティティ認証、或いは単方向認証や双方向認証を完了させなければならない。利用される認証メカニズムは、一般的に、対称鍵に基づくアルゴリズムと、公開鍵(非対称鍵)に基づくアルゴリズムとの二種類に分かれる。
公開鍵アルゴリズム及び技術に基づく認証メカニズムは、参加者のエンティティが一対の暗号鍵、即ち、公開鍵と秘密鍵のペアを有さなければならないことが要求される。なお、公開鍵は、その他の参与者のエンティティに通知される必要がある。利用できる通知方式には、アウトバンド(out-of-band)通知方式及び証明書方式がある。その中、アウトバンド通知方式は更新しにくいため、使用される場合が少ない一方、証明書方式は多く利用されている。
公開鍵証明書を利用するエンティティ認証方法は、一般的に公開鍵基盤(PKI)に基づく必要がある。公開鍵基盤は、公開鍵の概念及び技術を利用してセキュリティサービスを実施・提供するものであって、汎用性を有するセキュリティ基盤である。それは、認証や完備性及び機密性などのセキュリティサービスを提供することができる。公開鍵基盤における非常に重要な二つの概念は、公開鍵証明書と認証局である。なお、公開鍵証明書は、通常、認証局によって配布され、公開鍵証明書における署名は、認証局によって提供され、認証局が、署名を提供することによって、公開鍵証明書の所有者と該所有者の公開鍵との結びつきを証明する。
認証局に証明された公開鍵証明書は、通常、有効期間があり、有効期間が満了すると、証明書が失効してしまう。公開鍵の証明書と対応する秘密鍵が漏洩すると、該当する公開鍵の証明書も失効してしまう。また、幾つかの他の公開鍵証明書を失効させる場合も存在し、例えば、転勤によって失効する場合などがある。
ネットワーク通信において認証に参加するエンティティは、通常、失効した公開鍵証明書を持つエンティティとセキュリティ通信を構築することを拒絶する。従って、公開鍵の取得と証明書の検証は、通常、エンティティの認証過程をめぐってサービスを提供する。現在、検証者は、従来の認証メカニズムが運行する前に、また運行している途中に、申請者の有效的な公開鍵を持たなければならず、或いは申請者の公開鍵証明書の状態を分からなければならない。さもなければ、認証過程に損害を与え、或いは、成功できない。図1に示すように、その中のエンティティAとエンティティBとは、認証プロトコルを実行することによって、それらの間の認証を完了させる必要があり、信頼できる第三者TP(Trusted third Party)は、エンティティAとエンティティBにより信頼される第三者エンティティであり、かつ、エンティティAとエンティティBとが認証の前に、信頼できる第三者TPを介して相手エンティティの有効な公開鍵、又は公開鍵証明書の状態を取得しなければならない。
現在、公開鍵証明書の状態の取得は、通常、以下のような二つの方式が採用される。即ち、
1)CRL:証明書失効リストCRL ( Certificate Revocation List ) をダウンロードし、公開鍵証明書の状態を取得する方式であって、全ての証明書リストのダウンロードと、増加した証明書リストのダウンロードとを含む。あるエンティティがある公開鍵証明書の状態を検証しようとすると、サーバから最新の証明書失効リストをダウンロードした後に、検証しようとした公開鍵証明書は最新の証明書失効リスト CRLに含まれるか否かをチェックする。
2 )取得された公開鍵証明書の状態をオンラインで問い合わせる方式である。例えば、オンライン証明書状態プロトコル OCSP( Online Certificate Status Protocol )である。オンライン証明書状態プロトコル OCSPは、主にクライアント側とサーバとの二つのエンティティに係り、典型的なクライアント側/サーバ構造である。クライアント側がサーバに請求を送信し、サーバが応答を返信する。請求には検証しようとする一連の証明書が含まれ、応答には一連の証明書の状態及び検証間隔が含まれる。
相手エンティティの有効な公開鍵または公開鍵証明書状態を予め取得するという保障は、多くの応用環境において満足できない。例えば、ネットワーク構造が利用者、アクセスポイント及びサーバからなる三次元の構造であるアクセスネットワークにおいて、多数の通信ネットワークを含み、通常、エンティティ認証メカニズムを利用して利用者のアクセス制御機能を実現し、認証メカニズムが完成する前に、利用者のネットワークへのアクセスが禁止されることで、利用者は、認証される前に、証明書失効リストCRLやオンライン証明書状態プロトコルOCSP等の方法を利用してアクセスポイント証明書の有効性を検証し、またはアクセスポイントの有効な公開鍵を取得することができない。
また、幾つかの応用においても、利用者が認証を行う過程において証明書失効リストCRLやオンライン証明書状態プロトコル OCSP等の方式を利用することが難しい。まず、利用者の装置に保存された資源が有限であったり、利用者が証明書失効リスト CRLを保存したくなったりする場合に、証明書失効リスト CRLは周期的にダウンロードされることが実現できない。アクセスネットワークには、資源の制限が存在しないものの、ポリシー制限等の問題が存在する恐れがある。次に、利用者が、オンライン証明書状態プロトコル OCSP等のオンライン問合せメカニズムを使用する際に、バックグラウンドのサーバを介して個別のオンライン証明書状態プロトコル OSCP等のプロトコルを実行する必要はある。これらのプロトコルは、往々、HTTP ( Hypertext Transfer Protocol、ハイパーテキスト・トランスファー・プロトコル)で実行され、アプリケーション層のプロトコルに属し、アクセスネットワークの認証が完成される前に、これらのプロトコルをそのまま利用することは非常に複雑である。利用できるとしても、利用者・サーバ及びアクセスポイント・サーバという構造にて完成される必要があり、利用者・アクセスポイント・サーバという構造に合わず、直接かつ便宜に応用できない。
本発明は、背景技術に存在している上記の技術問題を解決するために、「利用者・アクセスノード・サーバ」のアクセスネットワーク構成に合って、アクセスネットワークの認証の要求を満足することができるように、オンライン信頼できる第三者を導入したエンティティの公開鍵の取得、証明書の検証及び認証の方法及びそのシステムを提供する。
本発明の解決しようとする技術案は以下の通りである 。
本発明の実施例は、オンライン信頼できる第三者を導入したエンティティの公開鍵の取得、証明書の検証及び認証の方法を提供し、当該方法は、以下のステップを含む。
1)エンティティBは、乱数RBと、身分標識 IDBと、エンティティBがエンティティAの有効な公開鍵または公開鍵証明書の状態を要求することを示すためのリクエストReqBと、選択可能なテキストTextl とを含むメッセージ1を、エンティティAに送信する。
2 )エンティティAは、メッセージ1を受信すると、前記リクエストReqBの内容を含み、エンティティAがエンティティBの有効な公開鍵または公開鍵証明書の状態、及びエンティティBがエンティティAの有効な公開鍵または公開鍵証明書の状態を要求することを示すためのリクエストReqATと、選択可能なテキストText2とを含むメッセージ2を、信頼できる第三者TPに送信する。
3 )信頼できる第三者TPは、メッセージ2を受信すると、エンティティAとエンティティBの身分標識IDAとIDBに基づいて公開鍵証明書CertAとCertBの有効性をチェックし、或いは、エンティティAとエンティティBとのそれぞれのエンティティ区別子に基づいてエンティティAとエンティティBの有効な公開鍵を搜索して、応答RepBの内容を含み、信頼できる第三者によって特定されたエンティティAの有効な公開鍵または公開鍵証明書の状態、及びエンティティBの有効な公開鍵または公開鍵証明書の状態を示すための応答RepTAを特定する。
4)信頼できる第三者TPが、応答RepTAと選択可能なテキストText3とを含むメッセージ 3を、エンティティAに返信する。
5 )エンティティAは、メッセージ3を受信すると、乱数RAと、身分標識IDAと、トークンTokenAB(TokenAB=sSA ( RepB‖RA‖RB‖B‖A‖Text4 )、sSAがエンティティAの署名である)と、信頼できる第三者によって特定されたエンティティAの有効な公開鍵または公開鍵証明書の状態を示すための応答RepBと、選択可能なテキストText5とを含むメッセージ4を、エンティティBに返信する。
6 )エンティティBは、メッセージ4を受信すると、
6.1)使用される公開鍵検証プロトコルまたは配布プロトコルに基づいて応答RepBを検証する。検証が通ると、ステップ 6.2)を実行する。
6.2 )エンティティAの公開鍵または公開鍵証明書の状態を取得して、トークンTokenABに含まれたエンティティAの署名は正確であるか否かを検証すると共に、エンティティBのエンティティ区別子と、トークンTokenABにおける、エンティティAの署名データに含まれたエンティティBのエンティティ区別子とが一致するか否かをチェックし、一致すれば、メッセージ1における、エンティティBによって生成された乱数RBと、トークンTokenABにおける、エンティティAの署名データに含まれた乱数RBとが一致するか否かをチェックし、一致すれば、エンティティAに対するエンティティBの認証が通ったと判定し、ステップ 7 )を実行する。
7 )エンティティBは、トークンTokenBA(TokenBA = sSB ( RA‖A‖Text6 )、sSBがエンティティBの署名である)と、選択可能なテキストText7とを含むメッセージ5を、エンティティAに送信する。
8 )エンティティAが、メッセージ 5を受信すると、以下のステップを実行する。
8.1)使用される公開鍵検証プロトコルまたは配布プロトコルに基づいて、メッセージ 3における応答RepTAを検証し、検証が通ると、ステップ 8.2)を実行する。
8.2)エンティティBの公開鍵または公開鍵証明書の状態を取得して、トークンTokenBAにおけるエンティティBの署名は正確であるか否かを検証すると共に、エンティティAのエンティティ区別子と、トークンTokenBAにおける、エンティティBの署名データに含まれたエンティティAのエンティティ区別子とが一致するか否かをチェックし、一致すれば、メッセージ4におけるエンティティAによって生成された乱数 RAと、トークンTokenBAにおけるエンティティBの署名データに含まれた乱数RAとが一致するか否かをチェックし、一致すれば、エンティティBに対するエンティティAの認証が通ったと判定する。
本発明の実施例は、オンライン信頼できる第三者を導入したエンティティの公開鍵の取得、証明書の検証及び認証の方法を、さらに提供し、前記方法は、以下のステップを含む。
1)エンティティBは、乱数RBと、エンティティBがエンティティAの有効な公開鍵または公開鍵証明書の状態を要求することを示すためのリクエストReqBと、選択可能なテキストTextlとを含むメッセージ1を、エンティティAに送信する。
2 )エンティティAは、メッセージ1を受信すると、前記リクエスト ReqBの内容と等しく、エンティティBがエンティティAの有効な公開鍵または公開鍵証明書の状態を要求することを示すためのリクエストReqATと、選択可能なテキストText2とを含むメッセージ2を、信頼できる第三者TPに送信する。
3 )信頼できる第三者 TPは、メッセージ 2を受信すると、エンティティAの身分標識 IDAに基づいて公開鍵証明書CertAの有効性をチェックし、或いは、エンティティAのエンティティ区別子に基づいてエンティティAの有効な公開鍵を搜索して、応答RepTAを特定する。なお、前記応答RepTAは応答RepBの内容と等しいものである。前記応答RepTAは、信頼できる第三者によって特定されたエンティティAの有効な公開鍵または公開鍵証明書の状態を示すためのものである。
4)信頼できる第三者TPは、応答RepTAと選択可能なテキスト Text3とを含むメッセージ3を、エンティティAに返信する。
5)エンティティAは、メッセージ 3を受信すると、身分標識 IDAと、トークンTokenAB(TokenAB= sSA ( RepB ‖RB‖A‖Text4)、sSAがエンティティAの署名である)と、応答RepBと、選択可能なテキストText5とを含むメッセージ4を、エンティティBに返信する。
6 )エンティティBは、メッセージ 4を受信すると、
6.1)使用する公開鍵検証プロトコルまたは配布プロトコルに基づいて応答RepBを検証し、検証が通ると、ステップ 6.2 )を実行する。
6.2 )エンティティAの公開鍵または公開鍵証明書の状態を取得して、トークン TokenABに含まれたエンティティAの署名は正確であるか否かを検証すると共に、メッセージ1におけるエンティティBによって生成された乱数RBと、トークンTokenABにおけるエンティティAの署名データに含まれた乱数 RBとが一致するか否かをチェックし、一致すれば、エンティティAに対するエンティティBの認証が通ったと判定する。
本発明の実施例は、オンライン信頼できる第三者を導入したエンティティの公開鍵の取得、証明書の検証及び認証のシステムをさらに提供し、該システムは、エンティティAと、エンティティBと、信頼できる第三者とを含む。
前記信頼できる第三者は、応答RepTAを生成してエンティティAに送信するための応答RepTA生成手段を含む。
前記エンティティAはエンティティBの身分を検証する検証手段を含む。前記検証手段は、使用される公開鍵検証プロトコルまたは配布プロトコルに基づいて応答RepTAを検証し、検証が通ると、エンティティBの公開鍵または公開鍵証明書の状態を取得して、トークンTokenBAにおけるエンティティBの署名は正確であるか否かを検証すると共に、エンティティAのエンティティ区別子と、トークンTokenBAにおけるエンティティBの署名データに含まれたエンティティAのエンティティ区別子とが一致するか否かをチェックし、一致すれば、メッセージ4におけるエンティティAによって生成されたた乱数RAと、トークンTokenBAにおけるエンティティBの署名データに含まれた乱数RAとが一致するか否かをチェックし、一致すれば、検証が通ったと判定する、ように利用される。
前記エンティティBは、エンティティAの身分を検証する検証手段を含む。前記検証手段は、使用される公開鍵検証プロトコルまたは配布プロトコルに基づいて応答RepBを検証し、検証が通ると、エンティティAの公開鍵または公開鍵証明書の状態を取得して、トークン TokenABに含まれたエンティティAの署名は正確であるか否かを検証すると共に、エンティティBのエンティティ区別子と、トークンにおけるエンティティAの署名データに含まれたエンティティBのエンティティ区別子とが一致するか否かをチェックし、一致すれば、メッセージ1におけるエンティティBによって生成された乱数RBと、トークンTokenABにおけるエンティティAの署名データに含まれた乱数RBとが一致するか否かをチェックし、一致すれば、検証が通ったと判定するように利用される。
本発明の実施例は、オンライン信頼できる第三者を導入したエンティティの公開鍵の取得、証明書の検証及び認証のシステムをさらに提供し、該システムは、エンティティAと、エンティティBと、信頼できる第三者とを含む。
前記信頼できる第三者は、応答RepTAを生成してエンティティAに送信するための応答RepTA生成手段を含む。
前記エンティティBは、エンティティAの身分を検証する検証手段を含む。前記検証手段は、使用される公開鍵検証プロトコルまたは配布プロトコルに基づいて応答RepBを検証し、検証が通ると、エンティティAの公開鍵または公開鍵証明書の状態を取得して、トークン TokenABに含まれたエンティティAの署名は正確であるか否かを検証すると共に、メッセージ1におけるエンティティBによって生成された乱数 RBと、トークンTokenABにおけるエンティティAの署名データに含まれた乱数 RBとが一致するか否かをチェックし、一致すれば、検証が通ったと判定するように利用される。
本発明の実施例は三つのエンティティの枠組みを採用し、エンティティAとエンティティBとは、認証を行う前に、信頼できる第三者の公開鍵または証明書を取得すると共に、信頼できる第三者によって自分に配布された利用者証明書を取得し、または、自分の公開鍵を信頼できる第三者に保管しておくことによって、相手エンティティの有効な公開鍵または公開鍵証明書の状態を事前に分かる必要がない。本発明は、エンティティの公開鍵の取得、証明書の検証及び認証機能を一つのプロトコルに融合して完成させることで、プロトコル実行の效率と效果を向上させることに寄与し、様々の公開鍵の取得と公開鍵証明書状態を検索するプロトコルとを結合しやすく、アクセスネットワークの利用者・アクセスノード・サーバによるネットワーク構造に合って、アクセスネットワークの認証要求を満足している。
従来の技術における認証メカニズムの作動を示す模式図である。 本発明の方法を示す模式図である。 本発明のその他の実施例の方法を示す模式的図である。
本発明の実施例による方法は、三つのセキュリティ要素、即ち、二つのエンティティ ΑとΒ、及び一つの信頼できる第三者 TPに関し、エンティティAと Bは、オンライン信頼できる第三者 TPを介して、認証を完成し、相手のエンティティの有効な公開鍵または公開鍵証明書の状態を取得する。なお、エンティティAは信頼できる第三者 TPと直接に通信することができるが、エンティティBは、エンティティAを介してしか信頼できる第三者 TPとの通信を実現できない。
簡単にするために、以下のような符号を定義しておく。
エンティティAやエンティティBは、エンティティ Xで示し、Rxはエンティティ Xが生成した乱数を示す。Certxは、エンティティ Xの公開鍵証明書である。IDXは、エンティティ Xの身分標識であって、証明書 Certxまたはエンティティの区別子 Xで示される。ReqXは、エンティティ Xが生成したリクエストであって、相手エンティティの有効な公開鍵または公開鍵証明書の状態等の信息を要求するためのものである。ReqXTは、エンティティ Xによって発生され、または信頼できる第三者 TPに転送されたリクエストを示す。RepXは、ReqXに対してエンティティXに送信した応答、即ち、エンティティ Xへの、その要求されたエンティティの有効な公開鍵または公開鍵証明書の状態等の信息を示す。 RepTXは、信頼できる第三者 TPによって生成されたReqXTに対する応答、即ち、信頼できる第三者 TPからエンティティ Xへの、その直接に要求されまたは転送にて要求されたエンティティの有効な公開鍵または公開鍵証明書の状態等の信息を示す。Tokenがトークンフィールドである。Textは、選択可能なテキストフィールドである。sSxは、エンティティXの署名を示す。なお、ReqB、ReqAT、RepTA及び RepBの形式及び定義は、具体に使用される公開鍵検証プロトコルまたは配布プロトコルに応じて特定される。それらのオンライン公開鍵検証プロトコルや配布プロトコルは、証明書状態プロトコル(GB/T19713を参照)やサーバによる証明書検証プロトコル (IETF RFC5055を参照) 、またはその他の公開鍵配布や検証プロトコルを含む。
図2を参照し、本発明によるオンライン信頼できる第三者を導入したエンティティの公開鍵の取得、証明書検証及び認証の詳しい流れは、以下の通りである。
1)エンティティBが、乱数RBと身分標識 IDBとリクエストReqBと選択可能なテキストTextl とを含むメッセージ1を、エンティティAに送信する。なお、ReqBは、エンティティBが相手エンティティ(ここで、エンティティA)の有効な公開鍵または公開鍵証明書の状態を要求することを示す。
2 )エンティティAは、メッセージ 1を受信すると、信頼できる第三者 TPに、リクエスト ReqATと選択可能なテキストText2とを含むメッセージ 2を送信する。なお、ReqATは、ReqBの内容を含む必要がある。つまり、ReqATは、エンティティAがエンティティBの有効な公開鍵または公開鍵証明書の状態を要求すること、及びエンティティBがエンティティAの有効な公開鍵または公開鍵証明書の状態を要求することを示す。
3)信頼できる第三者 TPは、メッセージ 2を受信すると、エンティティAとエンティティBの身分標識 IDAとIDBに基づいて公開鍵証明書 CertAとCertBの有効性をチェックし、または、エンティティ区別子AとBに基づいてエンティティAとエンティティBの有効な公開鍵を検索して、応答RepTAを特定する。なお、RepTAは、RepB の内容を含む必要があり、つまり、RepTAは、信頼できる第三者によって特定されたエンティティAの有効な公開鍵または公開鍵証明書の状態、及びエンティティBの有効な公開鍵または公開鍵証明書の状態を含む。
4)信頼できる第三者 TPは、エンティティAに、応答RepTAと選択可能なテキストText3とを含むメッセージ 3を返信する。
5 )エンティティAは、メッセージ 3を受信すると、エンティティBに、乱数 RAと身分標識 IDAとトークンTokenABと応答RepBと選択可能なテキストText5とを含むメッセージ 4を返信する。なお、TokenAB = sSA ( RepB‖RA‖RB‖B‖A‖Text4)、前記応答RepBは、信頼できる第三者によって特定されたエンティティAの有効な公開鍵または公開鍵証明書の状態を示すためのものである。
6 )エンティティBは、メッセージ4を受信すると、以下のステップを実行する。
6.1)使用される公開鍵検証プロトコルまたは配布プロトコルに基づいて、応答RepBを検証し、検証が通ると、ステップ 6.2 )を実行する。
6.2 )エンティティAの公開鍵または公開鍵証明書の状態を取得し、トークン TokenABに含まれたエンティティAの署名は正確であるか否かを検証すると共に、エンティティBの区別子と、トークン TokenABにおける、エンティティAの署名データに含まれたエンティティ区別子(B)とが一致するか否かをチェックし、一致すれば、メッセージ1における、エンティティBによって生成された乱数 RBと、トークン TokenABにおけるエンティティAの署名データに含まれた乱数 RBとが一致するか否かをチェックし、一致すれば、エンティティAに対するエンティティBの認証が通ったと判定し、ステップ7 )を実行する。
7)エンティティBがエンティティAに、トークンTokenBAと選択可能なテキスト Text7とを含むメッセージ 5を送信する。なお、 TokenBA = sSB ( RA‖A‖Text6 )。
8 ) エンティティAは、メッセージ 5を受信すると、以下のステップを実行する。
8.1)使用される公開鍵検証プロトコルまたは配布プロトコルに基づいて、メッセージ 3における応答RepTAを検証し、検証が通ると、ステップ 8.2 )を実行する。
8.2 )エンティティBの公開鍵または公開鍵証明書の状態を取得し、トークンTokenBAにおけるエンティティBの署名は正確であるか否かを検証すると共に、エンティティAの区別子 Aと、トークン TokenBAにおけるエンティティBの署名データに含まれたエンティティ区別子(A )とが一致するか否かをチェックし、一致すれば、メッセージ4におけるエンティティAによって生成された乱数 RAと、トークンTokenBAにおけるエンティティBの署名データに含まれた乱数 RAと一致するか否かをチェックし、一致すれば、エンティティBに対するエンティティAの認証が通ったと判定する
上記の実施例において、上記ステップ 8.1)は、上記ステップ 5)に繰り上げて実行してもよい。即ち、エンティティAが、メッセージ3を受信すると、ステップ 8.1)を実行してから、エンティティBにメッセージ 4を送信することになる。 乱数 RAとRBは、タイムスマーク又は番号で取り替えても良い。
実際の応用において、このような認証システムを利用するには、通常、エンティティBは通信を行う利用者の端末に駐留し、エンティティAはネットワークアクセスポイントに駐留し、上記の実施例のエンティティBとエンティティAとの双方向の認証方法により、利用者とネットワークアクセスポイントの双方正当性の認証が実現され、正当なネットワークへの正当な利用者のアクセスを確保する。
実際の応用において、利用者がアクセスしたネットワークは、正当なものであることのみを特定する必要のある場合がある、このとき、上記の実施例における前記の方法を修正する必要がある。即ち、メッセージ 5を省略し、メッセージ 1乃至メッセージ 4の内容を簡略化にし、ステップ 7 )と 8 )を省略して、エンティティAに対するエンティティBの片方の認証を実現する。その具体的なワークフローは、図 3に示すように、以下のように記載されている。
1)エンティティBがエンティティAに、乱数 RBとリクエスト ReqBと選択可能なテキスト Textlとを含むメッセージ1を送信する。なお、ReqBは、エンティティBが相手エンティティ(ここで、エンティティA )の有効な公開鍵または公開鍵証明書の状態を要求することを示す。
2 )エンティティAは、メッセージ 1を受信すると、信頼できる第三者 TPに、リクエスト ReqATと選択可能なテキストText2とを含むメッセージ 2を送信する。なお、ReqATは、ReqBの内容と等しい。即ち、ReqATもエンティティBがエンティティAの有効な公開鍵または公開鍵証明書の状態を要求することを示す。
3 )信頼できる第三者 TPは、メッセージ 2を受信すると、エンティティAの身分標識 IDAに基づいて公開鍵証明書 CertAの有効性をチェックし、或いは、エンティティ区別子 Aに基づいてエンティティAの有効な公開鍵を搜索して、応答RepTAを特定する。なお、RepTAは、RepBの内容と等しい。即ち、 RepTAは、信頼できる第三者 TPによって特定されたエンティティAの有効な公開鍵または公開鍵証明書の状態を示す。
4)信頼できる第三者 TPがエンティティAに、応答RepTAと選択可能なテキスト Text3とを含むメッセージ 3を返信する。
5 )エンティティAは、メッセージ 3を受信すると、エンティティBに、身分標識 IDAと重みフラグ TokenABと応答RepBと選択可能なテキスト Text5とを含むメッセージ4を返信する。なお、 TokenAB = sSA ( RepB ‖RB‖A‖Text4 )。
6 ) エンティティBがメッセージ 4を受信すると、以下のステップを実行する。
6.1)使用される公開鍵検証プロトコルまたは配布プロトコルに基づいて、応答RepBを検証する。検証が通ると、ステップ 6.2 )を実行する。
6.2 )エンティティAの公開鍵または公開鍵証明書の状態を取得し、トークン TokenABに含まれたエンティティAの署名は正確であるか否かを検証すると共に、メッセージ 1 におけるエンティティBによって生成された乱数 RBと、トークン TokenABにおけるエンティティAの署名データに含まれた乱数 RBとが一致するか否かをチェック、一致すれば、エンティティAに対するエンティティBの認証が通ったと判定する
本発明は、オンライン信頼できる第三者を導入したエンティティの公開鍵の取得、証明書の検証及び認証のシステムを、さらに提供し、該システムは、エンティティA、エンティティB及び信頼できる第三者を含み、信頼できる第三者は、応答RepTA 生成手段を含む。信頼できる第三者は、応答RepTA生成手段で応答RepTAを生成し、エンティティAに送信する。エンティティAは、エンティティBの身分を検証する検証手段を含む。エンティティBの身分を検証する検証手段は、使用される公開鍵検証プロトコルまたは配布プロトコルに基づいて、応答RepTAを検証し、検証が通ると、エンティティBの公開鍵または公開鍵証明書の状態を取得し、トークン TokenBAにおけるエンティティBの署名は正確であるか否かを検証すると共に、エンティティAの区別子 Aと、トークン TokenBAにおけるエンティティBの署名データに含まれたエンティティ区別子(A )とが一致するか否かをチェックし、一致すれば、メッセージ 4におけるエンティティAによって生成された乱数 RAと、トークン TokenBA中におけるエンティティBの署名データに含まれた乱数 RAとが一致するか否かをチェックし、一致すれば、検証が通ったと判定する。前記エンティティBは、エンティティAの身分を検証する検証手段を含む。エンティティAの身分を検証する検証手段は、使用される公開鍵検証プロトコルまたは配布プロトコルに基づいて応答RepBを検証し、検証が通ると、エンティティAの公開鍵または公開鍵証明書の状態を取得して、トークンTokenABに含まれたエンティティA の署名は正確であるか否かを検証すると共に、エンティティBの区別子と、トークン TokenABにおけるエンティティAの署名データに含まれたエンティティ区別子(B )とが一致するか否かをチェックし、一致すれば、メッセージ 1におけるエンティティBによって生成された乱数 RBと、トークン TokenABにおけるエンティティAの署名データに含まれた乱数 RBとが一致するか否かをチェックし、一致すれば、検証が通ったと判定する
本発明は、オンライン信頼できる第三者を導入したエンティティの公開鍵の取得、証明書の検証及び認証のシステムを、さらに提供し、該システムは、エンティティAとエンティティBと信頼できる第三者とを含む。信頼できる第三者は、応答RepTA 生成手段を含む。信頼できる第三者は、応答RepTA生成手段により応答RepTAを生成してエンティティAに送信する。 前記エンティティBは、エンティティAの身分を検証する検証手段を含む。エンティティAの身分を検証する検証手段は、使用される公開鍵検証プロトコルまたは配布プロトコルに基づいて応答RepBを検証し、検証が通ると、エンティティAの公開鍵または公開鍵証明書の状態を取得し、トークン TokenABに含まれたエンティティAの 署名は正確であるか否かを検証すると共に、メッセージ 1におけるエンティティBによって生成された乱数 RBと、トークンTokenABにおけるエンティティAの署名データに含まれた乱数 RBとが一致するか否かをチェックし、一致すれば、検証が通ったと判定する
上記の実施例における各符号、例えば、エンティティAと B 、乱数 RAとRB、メッセージ1〜5 、選択可能なテキスト1〜5 、及び各身分標識、リクエスト或いは応答メッセージ等は、同じ属性の名称(例えば、二つのエンティティ)を区別して記載の便宜を図ったものだけであり、本発明を限定するものではない。
上記本発明が提供した、オンライン信頼できる第三者を導入したエンティティの公開鍵の取得、証明書の検証及び認証の方法及びシステムを詳しく説明した。本明細書において、具体的な例を利用して本発明の原理及び実施の形態を説明したが、上記の実施例の説明は、ただ本発明の方法及びその核心思想に対する理解に寄与するものだけである。また、当業者にとって、本発明の思想に従って、具体的な実施の形態及び応用の範囲において幾つか変更することができる。以上により、本明細書に記載されたものは、本発明を限定するものとして理解すべきではない。

Claims (4)

  1. オンライン信頼できる第三者を導入したエンティティの公開鍵の取得、証明書の検証及び認証の方法であって、
    1)エンティティBは、乱数RBと、身分標識IDBと、エンティティBがエンティティAの有効な公開鍵または公開鍵証明書の状態を要求することを示すためのリクエストReqBと、選択可能なテキストText1 とを含むメッセージ1を、エンティティAに送信するステップと、
    2 )エンティティAは、メッセージ1を受信すると、前記リクエスト ReqBの内容を含み、エンティティAがエンティティBの有効な公開鍵または公開鍵証明書の状態、及びエンティティBがエンティティAの有効な公開鍵または公開鍵証明書の状態を要求することを示すためのリクエストReqATと、選択可能なテキストText2とを含むメッセージ 2を、信頼できる第三者 TPに送信するステップと、
    3 )信頼できる第三者 TPは、メッセージ 2を受信すると、エンティティAとエンティティBの身分標識 IDA と IDBに基づいて公開鍵証明書CertAとCertBの有効性をチェックし、或いは、エンティティAとエンティティBとのそれぞれのエンティティ区別子に基づいてエンティティAとエンティティBの有効な公開鍵を捜索して、応答RepBの内容を含み、信頼できる第三者によって特定されたエンティティAの有効な公開鍵または公開鍵証明書の状態、及びエンティティBの有効な公開鍵または公開鍵証明書の状態を示すための応答RepTAを特定するステップと、
    4)信頼できる第三者TPが、応答RepTAと選択可能なテキスト Text3とを含むメッセージ 3を、エンティティAに返信するステップと、
    5 )エンティティAは、メッセージ 3を受信すると、乱数 RAと、身分標識 IDAと、トークンTokenAB(TokenAB = sSA ( RepB‖RA‖RB‖B‖A‖Text4)、sSAがエンティティAの署名である)と、信頼できる第三者によって特定されたエンティティAの有効な公開鍵または公開鍵証明書の状態を示すための応答RepBと、選択可能なテキストText5とを含むメッセージ4を、エンティティBに返信するステップと、
    6 )エンティティBは、メッセージ4を受信すると、
    6.1)使用される公開鍵検証プロトコルまたは配布プロトコルに基づいて応答RepBを検証し、検証が通ると、ステップ6.2 )を実行し、
    6.2)エンティティAの公開鍵または公開鍵証明書の状態を取得して、トークンTokenABに含まれたエンティティAの署名は正確であるか否かを検証すると共に、エンティティBのエンティティ区別子と、トークンTokenABにおける、エンティティA の署名データに含まれたエンティティBのエンティティ区別子とが一致するか否かをチェックし、一致すれば、メッセージ1におけるエンティティBによって生成された乱数 RBと、トークンTokenABにおける、エンティティAの署名データに含まれた乱数 RBとが一致するか否かをチェックし、一致すれば、エンティティAに対するエンティティBの認証が通ったと判定し、ステップ 7 )を実行するステップと、
    7 )エンティティBは、トークンTokenBA(TokenBA = sSB ( RA‖A‖Text6 )、 sSBがエンティティBの署名である)と、選択可能なテキスト Text7とを含むメッセージ 5を、エンティティAに送信するステップと、
    8 )エンティティAは、メッセージ 5を受信すると、
    8.1)使用される公開鍵検証プロトコルまたは配布プロトコルに基づいて、メッセージ 3における応答RepTAを検証し、検証が通ると、ステップ 8.2 ) を実行し、
    8.2 )エンティティBの公開鍵または公開鍵証明書の状態を取得して、トークンTokenBAにおけるエンティティBの署名は正確であるか否かを検証すると共に、エンティティAのエンティティ区別子と、トークンTokenBAにおける、エンティティBの署名データに含まれたエンティティAのエンティティ区別子とが一致するか否かをチェックし、一致すれば、メッセージ4における、エンティティAによって生成された乱数 RAと、トークンTokenBAにおける、エンティティBの署名データに含まれた乱数 RAとが一致するか否かをチェックし、一致すれば、エンティティBに対するエンティティAの認証が通ったと判定するステップと、
    を含む方法。
  2. オンライン信頼できる第三者を導入したエンティティの公開鍵の取得、証明書の検証及び認証の方法であって、
    1)エンティティBは、乱数RBと、エンティティBがエンティティAの有効な公開鍵または公開鍵証明書の状態を要求することを示すためのリクエストReqBと、選択可能なテキストText1 とを含むメッセージ1を、エンティティAに送信するステップと、
    2 )エンティティAは、メッセージ1を受信すると、前記リクエスト ReqBの内容と等しい、エンティティBがエンティティAの有効な公開鍵または公開鍵証明書の状態を要求することを示すためのリクエストReqATと、選択可能なテキストText2とを含むメッセージ 2を、信頼できる第三者 TPに送信するステップと、
    3 )信頼できる第三者 TPは、メッセージ 2を受信すると、エンティティAの身分標識 IDAに基づいて公開鍵証明書CertAの有効性をチェックし、或いは、エンティティAのエンティティ区別子に基づいてエンティティAの有効な公開鍵を捜索して、応答RepBの内容と等しい、信頼できる第三者によって特定されたエンティティAの有効な公開鍵または公開鍵証明書の状態を示すための応答RepTAを特定するステップと、
    4)信頼できる第三者TPは、応答RepTAと選択可能なテキスト Text3とを含むメッセージ 3を、エンティティAに返信するステップと、
    5 )エンティティAは、メッセージ 3を受信すると、身分標識 IDAと、トークンTokenAB(TokenAB= sSA ( RepB ‖RB‖A‖Text4)、sSAがエンティティAの署名である)と、応答RepBと、選択可能なテキスト Text5とを含むメッセージ4を、エンティティBに返信するステップと、
    6 ) エンティティBは、メッセージ 4を受信すると、
    6.1)使用される公開鍵検証プロトコルまたは配布プロトコルに基づいて応答RepBを検証し、検証が通ると、ステップ 6.2 )を実行し、
    6.2)エンティティAの公開鍵または公開鍵証明書の状態を取得して、トークンTokenABに含まれたエンティティAの署名であるか否かを検証すると共に、メッセージ 1 におけるエンティティBによって生成された乱数 RBと、トークン TokenABにおけるエンティティAの署名データに含まれた乱数 RBとが一致するか否かをチェックし、一致すれば、検証が通ったと判定するステップと、
    を含む方法。
  3. オンライン信頼できる第三者を導入したエンティティの公開鍵の取得、証明書の検証及び認証のシステムであって、
    該システムは、エンティティAと、エンティティBと、信頼できる第三者とを含み、
    請求項1に記載の方法を採用してエンティティの公開鍵の取得、証明書の検証及び認証を行う
    ことを特徴とするシステム。
  4. オンライン信頼できる第三者を導入したエンティティの公開鍵の取得、証明書の検証及び認証のシステムであって
    該システムは、エンティティAと、エンティティBと、信頼できる第三者とを含み、
    請求項2に記載の方法を採用してエンティティの公開鍵の取得、証明書の検証及び認証を行う
    ことを特徴とするシステム。
JP2012531208A 2009-09-30 2009-12-14 オンライン信頼できる第三者を導入したエンティティの公開鍵の取得、証明書の検証及び認証の方法及びシステム Active JP5425314B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN200910024191.4 2009-09-30
CN2009100241914A CN101674182B (zh) 2009-09-30 2009-09-30 引入在线可信第三方的实体公钥获取、证书验证及鉴别的方法及系统
PCT/CN2009/075544 WO2011038559A1 (zh) 2009-09-30 2009-12-14 引入在线可信第三方的实体公钥获取、证书验证及鉴别的方法及系统

Publications (2)

Publication Number Publication Date
JP2013506352A JP2013506352A (ja) 2013-02-21
JP5425314B2 true JP5425314B2 (ja) 2014-02-26

Family

ID=42021187

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012531208A Active JP5425314B2 (ja) 2009-09-30 2009-12-14 オンライン信頼できる第三者を導入したエンティティの公開鍵の取得、証明書の検証及び認証の方法及びシステム

Country Status (6)

Country Link
US (1) US8751792B2 (ja)
EP (1) EP2472772B1 (ja)
JP (1) JP5425314B2 (ja)
KR (1) KR101405509B1 (ja)
CN (1) CN101674182B (ja)
WO (1) WO2011038559A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7369820B2 (ja) 2022-03-31 2023-10-26 本田技研工業株式会社 鞍乗り型車両

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101984577B (zh) 2010-11-12 2013-05-01 西安西电捷通无线网络通信股份有限公司 匿名实体鉴别方法及系统
CN101997688B (zh) * 2010-11-12 2013-02-06 西安西电捷通无线网络通信股份有限公司 一种匿名实体鉴别方法及系统
US8898764B2 (en) * 2012-04-19 2014-11-25 Microsoft Corporation Authenticating user through web extension using token based authentication scheme
CN103297241B (zh) * 2013-05-31 2016-02-03 中国人民武装警察部队工程大学 一种一次性公钥匿名签密的构造方法
US9978094B2 (en) * 2013-10-11 2018-05-22 Visa International Service Association Tokenization revocation list
CN106571920B (zh) * 2015-10-10 2019-09-27 西安西电捷通无线网络通信股份有限公司 一种多ttp参与的实体身份有效性验证方法及装置
CN106572064B (zh) 2015-10-10 2019-10-29 西安西电捷通无线网络通信股份有限公司 一种多ttp参与的实体身份有效性验证方法及装置
CN106572063B (zh) * 2015-10-10 2019-10-29 西安西电捷通无线网络通信股份有限公司 一种多ttp参与的实体身份有效性验证方法及装置
CN106572066B (zh) 2015-10-10 2019-11-22 西安西电捷通无线网络通信股份有限公司 一种实体身份有效性验证方法及其装置
CN106572065B (zh) 2015-10-10 2019-11-22 西安西电捷通无线网络通信股份有限公司 一种多ttp参与的实体身份有效性验证方法及装置
KR102025808B1 (ko) * 2017-11-24 2019-09-26 엘지전자 주식회사 차량용 제어 유닛의 업데이트 방법 및 차량
JP6952661B2 (ja) * 2018-08-30 2021-10-20 株式会社東芝 情報処理装置、通信機器、情報処理システム、情報処理方法、および情報処理プログラム
TWI744844B (zh) * 2020-03-30 2021-11-01 尚承科技股份有限公司 憑證安全簽發與管理系統及方法

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5491750A (en) 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for three-party entity authentication and key distribution using message authentication codes
JPH08297638A (ja) 1995-04-26 1996-11-12 Nippon Telegr & Teleph Corp <Ntt> 利用者認証方式
JPH08335208A (ja) 1995-06-08 1996-12-17 Nippon Telegr & Teleph Corp <Ntt> 代理認証方法及びシステム
US5794221A (en) 1995-07-07 1998-08-11 Egendorf; Andrew Internet billing method
GB9903124D0 (en) 1999-02-11 1999-04-07 Nokia Telecommunications Oy An authentication method
AU3712300A (en) * 1999-06-11 2001-01-02 Liberate Technologies Hierarchical open security information delegation and acquisition
EP1317708A4 (en) 2000-08-08 2008-03-19 Wachovia Corp AUTHENTICATING THIRD PARTIES ON THE INTERNET USING ELECTRONIC TICKETS
JP3588042B2 (ja) 2000-08-30 2004-11-10 株式会社日立製作所 証明書の有効性確認方法および装置
US7370351B1 (en) 2001-03-22 2008-05-06 Novell, Inc. Cross domain authentication and security services using proxies for HTTP access
US7155608B1 (en) 2001-12-05 2006-12-26 Bellsouth Intellectual Property Corp. Foreign network SPAM blocker
EP1508236B1 (en) 2002-05-24 2007-07-11 Telefonaktiebolaget LM Ericsson (publ) Method for authenticating a user to a service of a service provider
JP2004015665A (ja) 2002-06-10 2004-01-15 Takeshi Sakamura 電子チケット流通システムにおける認証方法およびicカード
RU2295200C2 (ru) 2002-08-16 2007-03-10 Тогева Холдинг Аг Способ и система для gsm-аутентификации при роуминге в беспроводных локальных сетях
CN1191696C (zh) 2002-11-06 2005-03-02 西安西电捷通无线网络通信有限公司 一种无线局域网移动设备安全接入及数据保密通信的方法
CN100428667C (zh) 2003-12-01 2008-10-22 中国电子科技集团公司第三十研究所 一种采用公开密钥密码算法数字签名模式的强鉴别方法
DE602004032313D1 (de) 2004-05-07 2011-06-01 Alcatel Lucent Datenauthentifizierungsverfahren und Agent basiertes System
CN100576793C (zh) * 2004-05-18 2009-12-30 江苏省电力公司 借助安全认证网关的企业网安全接入方法
EP1601154A1 (en) 2004-05-28 2005-11-30 Sap Ag Client authentication using a challenge provider
RU2278477C2 (ru) 2004-06-04 2006-06-20 Корпорация "Самсунг Электроникс" Способ аутентификации для стационарных региональных систем беспроводного широкополосного доступа
US7464267B2 (en) 2004-11-01 2008-12-09 Innomedia Pte Ltd. System and method for secure transmission of RTP packets
US7412232B2 (en) 2004-12-22 2008-08-12 Research In Motion Limited Method and system for controlling software loads on a third-party mobile station
WO2006079953A1 (en) 2005-01-31 2006-08-03 Koninklijke Philips Electronics N.V. Authentication method and device for use in wireless communication system
JP4714482B2 (ja) 2005-02-28 2011-06-29 株式会社日立製作所 暗号通信システムおよび方法
KR100652125B1 (ko) 2005-06-03 2006-12-01 삼성전자주식회사 서비스 제공자, 단말기 및 사용자 식별 모듈 간을총괄적으로 인증하여 관리할 수 있도록 하는 상호 인증방법 및 이를 이용한 시스템과 단말 장치
CN100550725C (zh) 2005-06-17 2009-10-14 中兴通讯股份有限公司 一种用户与应用服务器协商共享密钥的方法
US8621201B2 (en) 2005-06-29 2013-12-31 Telecom Italia S.P.A. Short authentication procedure in wireless data communications networks
KR100735221B1 (ko) 2005-08-12 2007-07-03 삼성전자주식회사 컨텐츠를 다수의 단말기에서 재생할 수 있도록 하는 컨텐츠재생 방법 및 이를 이용한 시스템과 단말 장치
US20070055881A1 (en) 2005-09-02 2007-03-08 Fuchs Kenneth C Method for securely exchanging public key certificates in an electronic device
EP1958118A4 (en) 2005-12-05 2011-06-01 Nokia Corp COMPUTER PROGRAM PRODUCT, DEVICE AND METHOD FOR SAFE HTTP DIGEST RESPONSE ANSWER AND INTEGRITY PROTECTION IN A MOBILE DEVICE
WO2007107708A2 (en) 2006-03-20 2007-09-27 British Telecommunications Public Limited Company Establishing communications
JP5052809B2 (ja) 2006-03-31 2012-10-17 株式会社エヌ・ティ・ティ・データ 認証システム、認証サーバおよびプログラム
CN101064605B (zh) 2006-04-29 2011-02-16 华为技术有限公司 一种多主机网络的aaa系统及认证方法
CN100495963C (zh) 2006-09-23 2009-06-03 西安西电捷通无线网络通信有限公司 一种公钥证书状态的获取及验证方法
CN100488305C (zh) 2006-09-23 2009-05-13 西安西电捷通无线网络通信有限公司 一种网络接入鉴别与授权方法以及授权密钥更新方法
CN100555936C (zh) 2007-01-08 2009-10-28 中国信息安全产品测评认证中心 一种在智能卡与u盘复合设备中提高访问安全性的方法
CN100553193C (zh) * 2007-10-23 2009-10-21 西安西电捷通无线网络通信有限公司 一种基于可信第三方的实体双向鉴别方法及其系统
CN100488099C (zh) 2007-11-08 2009-05-13 西安西电捷通无线网络通信有限公司 一种双向接入认证方法
CN101222328B (zh) * 2007-12-14 2010-11-03 西安西电捷通无线网络通信股份有限公司 一种实体双向鉴别方法
CN101247223B (zh) 2008-03-06 2010-06-09 西安西电捷通无线网络通信有限公司 一种基于可信第三方的实体双向鉴别方法
CN101364876B (zh) * 2008-09-12 2011-07-06 西安西电捷通无线网络通信股份有限公司 一种实现实体的公钥获取、证书验证及鉴别的方法
CN101364875B (zh) * 2008-09-12 2010-08-11 西安西电捷通无线网络通信有限公司 一种实现实体的公钥获取、证书验证及双向鉴别的方法
CN100581107C (zh) * 2008-11-04 2010-01-13 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别(TePA)的可信平台验证方法
CN101640593B (zh) 2009-08-28 2011-11-02 西安西电捷通无线网络通信股份有限公司 一种引入在线第三方的实体双向鉴别方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7369820B2 (ja) 2022-03-31 2023-10-26 本田技研工業株式会社 鞍乗り型車両

Also Published As

Publication number Publication date
KR20120104193A (ko) 2012-09-20
JP2013506352A (ja) 2013-02-21
EP2472772A1 (en) 2012-07-04
KR101405509B1 (ko) 2014-06-11
EP2472772A4 (en) 2017-06-28
EP2472772B1 (en) 2020-05-06
US8751792B2 (en) 2014-06-10
CN101674182B (zh) 2011-07-06
CN101674182A (zh) 2010-03-17
WO2011038559A1 (zh) 2011-04-07
US20120198240A1 (en) 2012-08-02

Similar Documents

Publication Publication Date Title
JP5425314B2 (ja) オンライン信頼できる第三者を導入したエンティティの公開鍵の取得、証明書の検証及び認証の方法及びシステム
KR101483818B1 (ko) 신뢰성 있는 제 3자를 기반으로 한 양방향 엔티티 인증 방법
US8417955B2 (en) Entity bidirectional authentication method and system
JP5468137B2 (ja) オンライン第三者装置を導入するエンティティ双方向認証方法
KR100953095B1 (ko) 슈퍼 피어 기반 p2p 네트워크 시스템 및 이를 위한 피어인증 방법
RU2458481C2 (ru) Способ и система двусторонней идентификации объекта на основе доверенной третьей стороны
CN101364876B (zh) 一种实现实体的公钥获取、证书验证及鉴别的方法
KR101254868B1 (ko) 고속 핸드오프를 지원하는 엔티티 양방향 신원 방법
CN101364875B (zh) 一种实现实体的公钥获取、证书验证及双向鉴别的方法
CN102984127A (zh) 一种以用户为中心的移动互联网身份管理及认证方法
JP5468138B2 (ja) オンライン第三者装置を導入するエンティティ認証方法
WO2011026296A1 (zh) 引入在线可信第三方的实体鉴别方法
CN112351019B (zh) 一种身份认证系统及方法
CN114079645B (zh) 注册服务的方法及设备
Aiash et al. A formally verified access control mechanism for information centric networks
Aiash et al. An integrated authentication and authorization approach for the network of information architecture
Yang et al. Blockchain-based conditional privacy-preserving authentication protocol with implicit certificates for vehicular edge computing
Berger A Scalable Architecture for Public Key Distribution Acting in Concert with Secure DNS
Melara CONIKS: Preserving Secure Communication with Untrusted Identity Providers
CN115051848A (zh) 一种基于区块链的身份认证方法
Rao et al. An authentication and authorization approach for the network of knowledge architecture.
Mahdi et al. A formally verified access control mechanism for information centric networks
Potzmader et al. STUNT: A Simple, Transparent, User-Centered Network of Trust
WO2011075906A1 (zh) 一种实现实体的公钥获取、证书验证及鉴别的方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130709

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131001

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131029

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131126

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5425314

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250