JP6893919B2 - マルチttpが参与するエンティティアイデンティティ有効性検証方法及び装置 - Google Patents
マルチttpが参与するエンティティアイデンティティ有効性検証方法及び装置 Download PDFInfo
- Publication number
- JP6893919B2 JP6893919B2 JP2018517742A JP2018517742A JP6893919B2 JP 6893919 B2 JP6893919 B2 JP 6893919B2 JP 2018517742 A JP2018517742 A JP 2018517742A JP 2018517742 A JP2018517742 A JP 2018517742A JP 6893919 B2 JP6893919 B2 JP 6893919B2
- Authority
- JP
- Japan
- Prior art keywords
- entity
- ttp
- message
- signature
- identity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012795 verification Methods 0.000 title claims description 132
- 238000000034 method Methods 0.000 title claims description 31
- 238000010200 validation analysis Methods 0.000 claims description 70
- 230000005540 biological transmission Effects 0.000 claims description 23
- 239000000284 extract Substances 0.000 claims description 7
- 201000007023 Thrombotic Thrombocytopenic Purpura Diseases 0.000 description 109
- 238000010586 diagram Methods 0.000 description 9
- 238000004590 computer program Methods 0.000 description 7
- 238000012986 modification Methods 0.000 description 6
- 230000004048 modification Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 4
- BHPFDLWDNJSMOS-UHFFFAOYSA-N 2-(9,10-diphenylanthracen-2-yl)-9,10-diphenylanthracene Chemical compound C1=CC=CC=C1C(C1=CC=C(C=C11)C=2C=C3C(C=4C=CC=CC=4)=C4C=CC=CC4=C(C=4C=CC=CC=4)C3=CC=2)=C(C=CC=C2)C2=C1C1=CC=CC=C1 BHPFDLWDNJSMOS-UHFFFAOYSA-N 0.000 description 1
- FWXNJWAXBVMBGL-UHFFFAOYSA-N 9-n,9-n,10-n,10-n-tetrakis(4-methylphenyl)anthracene-9,10-diamine Chemical compound C1=CC(C)=CC=C1N(C=1C2=CC=CC=C2C(N(C=2C=CC(C)=CC=2)C=2C=CC(C)=CC=2)=C2C=CC=CC2=1)C1=CC=C(C)C=C1 FWXNJWAXBVMBGL-UHFFFAOYSA-N 0.000 description 1
- 102000003978 Tissue Plasminogen Activator Human genes 0.000 description 1
- 108090000373 Tissue Plasminogen Activator Proteins 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 230000001568 sexual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Description
IAがエンティティAの指定子である場合、TTPAがエンティティAの公開鍵PAを抽出し、この時、ResAはPAを含み、
IAがエンティティAの証明書CertAである場合、TTPAがCertAの有効性をチェックし、この時、ResAはCertAの有効性ステータスを含み、
エンティティAの公開鍵又は証明書の有効性がTTPAによって得られない場合、ResAは検証に失敗したことを示す内容を含む、ことを含む。
IBがエンティティBの指定子である場合、TTPBがエンティティBの公開鍵PBを抽出し、この時、ResBはPBを含み、
IBがエンティティBの証明書CertBである場合、TTPBがCertBの有効性をチェックし、この時、ResBはCertBの有効性ステータスを含み、
エンティティBの公開鍵又は証明書の有効性がTTPBによって得られない場合、この時、ResBは検証に失敗したことを示す内容を含む、ことを含む。
処理ユニット32はさらに、前記第1のエンティティアイデンティティ有効性検証装置の公開鍵PAを抽出し、
処理ユニット32はさらにCertAの有効性をチェックする。
処理ユニット42はさらに前記第2のエンティティアイデンティティ有効性検証装置の公開鍵PBを抽出し、
処理ユニット42はさらにCertBの有効性を検証する。
12 送受信ユニット
13 処理ユニット
21 記憶ユニット
22 送受信ユニット
23 処理ユニット
31 送受信ユニット
32 処理ユニット
41 送受信ユニット
42 処理ユニット
Claims (13)
- マルチTTPが参与するエンティティアイデンティティ有効性検証方法であって、エンティティA、エンティティB、信頼できる第三者TTPA及び信頼できる第三者TTPBに関し、エンティティAのアイデンティティ有効性がTTPAによって検証でき、エンティティBのアイデンティティ有効性がTTPBによって検証でき、エンティティAがTTPAを信頼し、エンティティBがTTPAとTTPBを信頼し、前記方法は、以下のステップを含み、
1)エンティティBは、メッセージ1をエンティティAに送信し、メッセージ1にはエンティティBのアイデンティティ情報IB及びエンティティBによって生成される乱数RBが含まれ、
2)エンティティAは、メッセージ1を受信した後に、メッセージ2を信頼できる第三者TTPAへ送信し、メッセージ2にはエンティティAのアイデンティティ情報IA、エンティティAによって生成される乱数RA、エンティティBのアイデンティティ情報IB及び乱数RBが含まれ、
3)信頼できる第三者TTPAは、エンティティAによって送信されるメッセージ2を受信した後に、IAに基づいてエンティティAのアイデンティティを検証して、メッセージ3を信頼できる第三者TTPBへ送信し、メッセージ3にはIBとTTPAによって生成される乱数RTPAが含まれ、
4)TTPBは、TTPAによって送信されるメッセージ3を受信した後に、IBに基づいてエンティティBのアイデンティティを検証して、メッセージ4をTTPAへ返し、メッセージ4には、トークンTokenTPBAが含まれ、TokenTPBAには、ResBとTTPBの第1の署名が含まれ、ResBはTTPBがエンティティBに対する検証結果であり、TTPBの第1の署名の署名オブジェクトにはR TPA とResBが含まれ、
5)TTPAは、TTPBによって送信されるメッセージ4を受信した後に、TokenTPBAに含まれたTTPBの第1の署名を検証した後に、メッセージ4から得られたRTPAが、自身がメッセージ3でTTPBに送信した乱数RTPAと一致するかどうかをチェックし、一致すれば、TTPAがメッセージ5を構築しエンティティAに送信し、メッセージ5には、トークンTokenTAが含まれ、TokenTAには、ResA、ResB、TTPAの第1の署名及びTTPAの第2の署名が含まれ、ResAはTTPAがエンティティAに対する検証結果であり、TTPAの第1の署名の署名オブジェクトにはResBとRAが含まれ、TTPAの第2の署名の署名オブジェクトにはResAとRBが含まれ、
6)エンティティAは、TTPAからのメッセージ5を受信した後に、TokenTAに含まれたTTPAの第1の署名を検証した後に、メッセージ5から得られたRAが、自身がメッセージ2でTTPAに送信した乱数RAと一致するかどうかをチェックし、一致すれば、エンティティAは検証結果ResBに基づいてエンティティBのアイデンティティの有効性を判断して、メッセージ6を構築しエンティティBに送信し、メッセージ6にはResAとTTPAの第2の署名が含まれ、
7)エンティティBは、メッセージ6を受信した後に、TTPAの第2の署名を検証した後に、メッセージ6から得られたRBが、自身がメッセージ1でエンティティAに送信した乱数RBと一致するかどうかをチェックし、一致すれば、エンティティBは検証結果ResAに基づいてエンティティAのアイデンティティの有効性を判断する、
ことを特徴とするエンティティアイデンティティ有効性検証方法。 - ステップ3)では、前記信頼できる第三者TTPAは、エンティティAによって送信されるメッセージ2を受信した後に、IAに基づいてエンティティAのアイデンティティを検証することは、具体的には、
IAがエンティティAの指定子であれば、TTPAがエンティティAの公開鍵PAを抽出し、この時、ResAはPAを含み、
IAがエンティティAの証明書CertAであれば、TTPAがCertAの有効性をチェックし、この時、ResAはCertAの有効性ステータスを含み、
エンティティAの公開鍵又は証明書の有効性がTTPAによって得られない場合、ResAは検証に失敗したことを示す内容を含む、
ことを含むことを特徴とする請求項1に記載のエンティティアイデンティティ有効性検証方法。 - ステップ4)では、前記信頼できる第三者TTPBは、TTPAによって送信されるメッセージ3を受信した後に、IBに基づいてエンティティBのアイデンティティを検証することは、具体的には、
IBがエンティティBの指定子であれば、TTPBがエンティティBの公開鍵PBを抽出し、この時、ResBはPBを含み、
IBがエンティティBの証明書CertBであれば、TTPBがCertBの有効性をチェックし、この時、ResBはCertBの有効性ステータスを含み、
エンティティBの公開鍵又は証明書の有効性がTTPBによって得られない場合、この時、ResBは検証に失敗したことを示す内容を含む、
ことを含むことを特徴とする請求項1に記載のエンティティアイデンティティ有効性検証方法。 - 前記ステップ5)では、TTPAがメッセージ4からRTPAを取得する具体的な方式は、TTPAがTTPBの第1の署名を検証する際に当該署名からRTPAを復元できると、TTPAがTTPBの第1の署名を検証した後に、当該署名からRTPAを直接的に復元し、TTPAがTTPBの第1の署名を検証する際に当該署名からR TPA を復元できないと、メッセージ4にさらにRTPAフィールドが含まれ、TTPAがメッセージ4からRTPAを直接的に取得し、
前記ステップ6)では、エンティティAがメッセージ5からRAを取得する具体的な方式は、エンティティAがTTPAの第1の署名を検証する際に当該署名からRAを復元できると、エンティティAがTTPAの第1の署名を検証した後に、当該署名からRAを直接的に復元し、エンティティAがTTPAの第1の署名を検証する際に当該署名からRAを復元できないと、メッセージ5にさらにRAフィールドが含まれ、エンティティAがメッセージ5からRAを直接的に取得し、
前記ステップ7)では、エンティティBがメッセージ6からRBを取得する具体的な方式は、エンティティBがTTPAの第2の署名を検証する際に当該署名からRBを復元できると、エンティティBがTTPAの第2の署名を検証した後に、当該署名からRBを直接的に復元し、エンティティBがTTPAの第2の署名を検証する際に当該署名からRBを復元できないと、メッセージ6にさらにRBフィールドが含まれ、エンティティBがメッセージ6からRBを直接的に取得する
ことを特徴とする請求項1に記載のエンティティアイデンティティ有効性検証方法。 - 前記ステップ3)、4)及び5)におけるRTPAがRAに置き換えられることを特徴とする請求項1〜4のいずれか1項に記載のエンティティアイデンティティ有効性検証方法。
- 請求項1に記載のエンティティAが行う方法を実装するよう構成された第1のエンティティアイデンティティ有効性検証装置。
- 請求項1に記載のエンティティBが行う方法を実装するよう構成された、第2のエンティティアイデンティティ有効性検証装置。
- 第1の信頼できる第三者装置であって、第2の信頼できる第三者装置と共に、第1のエンティティアイデンティティ有効性検証装置と第2のエンティティアイデンティティ有効性検証装置との間のアイデンティティ有効性検証に参与し、前記第1の信頼できる第三者装置は、送受信ユニットと、処理ユニットとを含み、
送受信ユニットは、前記第1のエンティティアイデンティティ有効性検証装置によって送信されるメッセージ2を受信し、前記メッセージ2には前記第1のエンティティアイデンティティ有効性検証装置のアイデンティティ情報IA、前記第1のエンティティアイデンティティ有効性検証装置によって生成される乱数RA、前記第2のエンティティアイデンティティ有効性検証装置のアイデンティティ情報IB、及び前記第2のエンティティアイデンティティ有効性検証装置によって生成される乱数RBが含まれ、
処理ユニットは、前記IAに基づいて前記第1のエンティティアイデンティティ有効性検証装置のアイデンティティを検証し、
送受信ユニットは、さらに、メッセージ3を前記第2の信頼できる第三者装置へ送信し、前記メッセージ3には、IBと前記第1の信頼できる第三者装置によって生成される乱数RTPAが含まれ、
送受信ユニットは、さらに、前記第2の信頼できる第三者装置によって送信されるメッセージ4を受信し、前記メッセージ4には、トークンTokenTPBAが含まれ、TokenTPBAには、ResBと前記第2の信頼できる第三者装置の第1の署名が含まれ、ResBは前記第2の信頼できる第三者装置が前記第2のエンティティアイデンティティ有効性検証装置に対する検証結果であり、前記第2の信頼できる第三者装置の第1の署名の署名オブジェクトにはR TPA とResBが含まれ、
処理ユニットは、さらに、TokenTPBAに含まれた前記第2の信頼できる第三者装置の第1の署名を検証し、メッセージ4から得られたRTPAが、自身がメッセージ3で前記第2の信頼できる第三者装置に送信した乱数RTPAと一致するかどうかをチェックし、メッセージ5を構築し、前記メッセージ5には、トークンTokenTAが含まれ、TokenTAには、ResA、ResB、前記第1の信頼できる第三者装置の第1の署名、及び前記第1の信頼できる第三者装置の第2の署名が含まれ、ResAが前記第1の信頼できる第三者装置が前記第1のエンティティアイデンティティ有効性検証装置に対する検証結果であり、前記第1の信頼できる第三者装置の第1の署名の署名オブジェクトにはResBとRAが含まれ、前記第2の信頼できる第三者装置の第2の署名の署名オブジェクトにはResAとRBが含まれ、
送受信ユニットは、さらに、前記メッセージ5を前記第1のエンティティアイデンティティ有効性検証装置へ送信する、
ことを特徴とする第1の信頼できる第三者装置。 - 前記第1の信頼できる第三者装置は、前記第1のエンティティアイデンティティ有効性検証装置によって送信されるメッセージ2を送信した後に、IAに基づいて前記第1のエンティティアイデンティティ有効性検証装置のアイデンティティを検証する場合、
IAが前記第1のエンティティアイデンティティ有効性検証装置の指定子であれば、処理ユニットはさらに前記第1のエンティティアイデンティティ有効性検証装置の公開鍵PAを抽出し、
IAが前記第1のエンティティアイデンティティ有効性検証装置の証明書CertAであれば、処理ユニットはさらにCertAの有効性をチェックする、
ことを特徴とする請求項8に記載の第1の信頼できる第三者装置。 - 前記RTPAはRAに置き換えられることを特徴とする請求項8または9に記載の第1の信頼できる第三者装置。
- 第2の信頼できる第三者装置であって、第1の信頼できる第三者装置と共に、第1のエンティティアイデンティティ有効性検証装置と第2のエンティティアイデンティティ有効性検証装置との間のアイデンティティ有効性検証に参与し、前記第2の信頼できる第三者装置は、送受信ユニットと、処理ユニットとを含み、
送受信ユニットは、前記第1の信頼できる第三者装置によって送信されるメッセージ3を受信し、前記メッセージ3には、前記第2のエンティティアイデンティティ有効性検証装置のアイデンティティ情報IBと、前記第1の信頼できる第三者装置によって生成される乱数RTPAが含まれ、
処理ユニットは、IBに基づいて、前記第2のエンティティアイデンティティ有効性検証装置のアイデンティティを検証し、
送受信ユニットは、さらに、メッセージ4を前記第1の信頼できる第三者装置へ返し、メッセージ4には、トークンTokenTPBAが含まれ、TokenTPBAには、ResBと前記第2の信頼できる第三者装置の第1の署名が含まれ、ResBは前記第2の信頼できる第三者装置が前記第2のエンティティアイデンティティ有効性検証装置に対する検証結果であり、前記第2の信頼できる第三者装置の第1の署名の署名オブジェクトにはRTPAとResBが含まれる
ことを特徴とする第2の信頼できる第三者装置。 - 前記第2の信頼できる第三者装置が、前記第1の信頼できる第三者装置によって送信されるメッセージ3を受信した後に、IBに基づいて前記第2のエンティティアイデンティティ有効性検証装置のアイデンティティを検証する場合に、
IBが前記第2のエンティティアイデンティティ有効性検証装置の指定子であれば、処理ユニットはさらに、前記第2のエンティティアイデンティティ有効性検証装置の公開鍵PBを抽出し、
IBが前記第2のエンティティアイデンティティ有効性検証装置の証明書CertBであれば、処理ユニットはさらにCertBの有効性を検証する、
ことを特徴とする請求項11に記載の第2の信頼できる第三者装置。 - 前記RTPAはRAに置き換えられることを特徴とする請求項11または12に記載の第2の信頼できる第三者装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510654781.0A CN106572063B (zh) | 2015-10-10 | 2015-10-10 | 一种多ttp参与的实体身份有效性验证方法及装置 |
CN201510654781.0 | 2015-10-10 | ||
PCT/CN2016/096940 WO2017059753A1 (zh) | 2015-10-10 | 2016-08-26 | 一种多ttp参与的实体身份有效性验证方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018530264A JP2018530264A (ja) | 2018-10-11 |
JP6893919B2 true JP6893919B2 (ja) | 2021-06-23 |
Family
ID=58487338
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018517742A Active JP6893919B2 (ja) | 2015-10-10 | 2016-08-26 | マルチttpが参与するエンティティアイデンティティ有効性検証方法及び装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US10681045B2 (ja) |
EP (1) | EP3361670B1 (ja) |
JP (1) | JP6893919B2 (ja) |
KR (1) | KR102104733B1 (ja) |
CN (1) | CN106572063B (ja) |
WO (1) | WO2017059753A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113744890A (zh) * | 2021-11-03 | 2021-12-03 | 北京融信数联科技有限公司 | 一种复工复产分析方法、系统和存储介质 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11316543A (ja) | 1998-02-13 | 1999-11-16 | Matsushita Electric Ind Co Ltd | カ―ドデ―タ認証システム |
KR100419484B1 (ko) * | 2001-09-07 | 2004-02-19 | 한국전자통신연구원 | 공개키 기반구조에서 검증서버를 이용한 인증서의 유효성검증 장치 및 방법 |
GB2415579B (en) * | 2004-06-23 | 2006-12-20 | Hewlett Packard Development Co | Cryptographic method and apparatus |
GB2416282B (en) * | 2004-07-15 | 2007-05-16 | Hewlett Packard Development Co | Identifier-based signcryption with two trusted authorities |
CN101222328B (zh) | 2007-12-14 | 2010-11-03 | 西安西电捷通无线网络通信股份有限公司 | 一种实体双向鉴别方法 |
EP2073140A1 (en) | 2007-12-20 | 2009-06-24 | Meyer Ifrah | A method and system of conducting a communication |
EP2128781A1 (en) * | 2008-05-27 | 2009-12-02 | Benny Kalbratt | Method for authentication |
CN101378318B (zh) * | 2008-10-08 | 2010-09-15 | 南京邮电大学 | 开放网络中基于动态可信第三方的身份认证方法 |
CN101640593B (zh) * | 2009-08-28 | 2011-11-02 | 西安西电捷通无线网络通信股份有限公司 | 一种引入在线第三方的实体双向鉴别方法 |
CN101635624B (zh) * | 2009-09-02 | 2011-06-01 | 西安西电捷通无线网络通信股份有限公司 | 引入在线可信第三方的实体鉴别方法 |
CN101674182B (zh) * | 2009-09-30 | 2011-07-06 | 西安西电捷通无线网络通信股份有限公司 | 引入在线可信第三方的实体公钥获取、证书验证及鉴别的方法及系统 |
US20140136419A1 (en) * | 2012-11-09 | 2014-05-15 | Keith Shoji Kiyohara | Limited use tokens granting permission for biometric identity verification |
-
2015
- 2015-10-10 CN CN201510654781.0A patent/CN106572063B/zh active Active
-
2016
- 2016-08-26 EP EP16853058.2A patent/EP3361670B1/en active Active
- 2016-08-26 WO PCT/CN2016/096940 patent/WO2017059753A1/zh active Application Filing
- 2016-08-26 KR KR1020187013044A patent/KR102104733B1/ko active IP Right Grant
- 2016-08-26 JP JP2018517742A patent/JP6893919B2/ja active Active
- 2016-08-26 US US15/766,332 patent/US10681045B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
CN106572063B (zh) | 2019-10-29 |
JP2018530264A (ja) | 2018-10-11 |
CN106572063A (zh) | 2017-04-19 |
KR102104733B1 (ko) | 2020-04-24 |
WO2017059753A1 (zh) | 2017-04-13 |
EP3361670B1 (en) | 2020-08-19 |
KR20180064498A (ko) | 2018-06-14 |
US10681045B2 (en) | 2020-06-09 |
EP3361670A1 (en) | 2018-08-15 |
US20180295132A1 (en) | 2018-10-11 |
EP3361670A4 (en) | 2018-08-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106815722B (zh) | 基于区块链的信息处理方法和装置 | |
JP6517359B2 (ja) | アカウント復元プロトコル | |
CN102984156B (zh) | 一种可验证的分布式隐私数据比较与排序方法及装置 | |
US11050762B2 (en) | High throughput secure multi-party computation with identifiable abort | |
CN115580396B (zh) | 匿踪查询系统及匿踪查询方法 | |
WO2019047418A1 (zh) | 数字签名方法、装置和系统 | |
JP6603799B2 (ja) | エンティティアイデンティティ有効性検証方法及びその装置 | |
Nam et al. | Password‐Only Authenticated Three‐Party Key Exchange with Provable Security in the Standard Model | |
JP6893919B2 (ja) | マルチttpが参与するエンティティアイデンティティ有効性検証方法及び装置 | |
CN111769945A (zh) | 基于区块链的拍卖处理方法和区块链节点 | |
JP2018530269A (ja) | マルチttpが参与するエンティティアイデンティティ有効性検証方法及び装置 | |
JP6687728B2 (ja) | マルチttpが参与するエンティティアイデンティティ有効性検証方法及び装置 | |
CN102420798A (zh) | 网络认证系统和方法 | |
WO2017059736A1 (zh) | 一种实体身份有效性验证方法及其装置 | |
WO2017059743A1 (zh) | 一种多ttp参与的实体身份有效性验证方法及装置 | |
WO2017059755A1 (zh) | 一种实体身份有效性验证方法及其装置 | |
KR100901693B1 (ko) | 동시 수행 환경에서의 링 인증 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180406 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181227 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190204 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20190426 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190523 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20191105 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200303 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20200303 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20200309 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20200316 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20200403 |
|
C211 | Notice of termination of reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C211 Effective date: 20200413 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20200923 |
|
C22 | Notice of designation (change) of administrative judge |
Free format text: JAPANESE INTERMEDIATE CODE: C22 Effective date: 20201005 |
|
C13 | Notice of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: C13 Effective date: 20210125 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210310 |
|
C23 | Notice of termination of proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C23 Effective date: 20210329 |
|
C03 | Trial/appeal decision taken |
Free format text: JAPANESE INTERMEDIATE CODE: C03 Effective date: 20210510 |
|
C30A | Notification sent |
Free format text: JAPANESE INTERMEDIATE CODE: C3012 Effective date: 20210510 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210602 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6893919 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |