JP6893919B2 - マルチttpが参与するエンティティアイデンティティ有効性検証方法及び装置 - Google Patents

マルチttpが参与するエンティティアイデンティティ有効性検証方法及び装置 Download PDF

Info

Publication number
JP6893919B2
JP6893919B2 JP2018517742A JP2018517742A JP6893919B2 JP 6893919 B2 JP6893919 B2 JP 6893919B2 JP 2018517742 A JP2018517742 A JP 2018517742A JP 2018517742 A JP2018517742 A JP 2018517742A JP 6893919 B2 JP6893919 B2 JP 6893919B2
Authority
JP
Japan
Prior art keywords
entity
ttp
message
signature
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018517742A
Other languages
English (en)
Other versions
JP2018530264A (ja
Inventor
志▲強▼ 杜
志▲強▼ 杜
▲変▼玲 ▲張▼
▲変▼玲 ▲張▼
琴 李
琴 李
振▲海▼ 黄
振▲海▼ 黄
▲強▼ ▲張▼
▲強▼ ▲張▼
Original Assignee
西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 filed Critical 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司
Publication of JP2018530264A publication Critical patent/JP2018530264A/ja
Application granted granted Critical
Publication of JP6893919B2 publication Critical patent/JP6893919B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Description

本出願は、2015年10月10日に中国特許庁に提出された、出願番号が201510654781.0であって、発明の名称が「マルチTTPが参与するエンティティアイデンティティ有効性検証方法及び装置」である中国特許出願の優先権を主張し、その全内容は参照により本出願に援用する。
本出願は、エンティティアイデンティティ有効性検証方法及び装置に関し、特に、複数の信頼できる第三者が参与するエンティティアイデンティティ有効性検証方法及び装置に関する。
エンティティの間のアイデンティティ有効性検証方法では、信頼できる第三者TTPが参与し検証サービスを提供することを必要とする方法がある。この方法では、アイデンティティ有効性検証両方がともに信頼する一つのTTPが存在する。このTTPは、アイデンティティ有効性検証に参与する両方に検証サービスを提供するためのもので、検証結果をアイデンティティ有効性検証に参与する両方のエンティティにフィードバックすることによって、エンティティの間の互いのアイデンティティ有効性検証を完成することに役立つ。しかし、この方法は、当業者を指導していくつかの特定の環境でのアイデンティティ有効性検証動作を完成することができない。前記の特定のアイデンティティ有効性検証の環境は、例えば、異なる信頼できる第三者TTPをそれぞれ信頼するエンティティの間で互いのアイデンティティ有効性を検証し、且つ信頼できる第三者が参与して検証を提供することを必要とする環境である。このように、上記の問題を解決するように、エンティティアイデンティティ有効性検証方法が求められている。
本出願は、背景技術に言及される問題を解決するために、2つのTTPが参与するエンティティアイデンティティ有効性検証の方法を提供し、エンティティAとエンティティBとの間で互いにアイデンティティの有効性を検証するようにサービスを提供する。
マルチTTPが参与するエンティティアイデンティティ有効性検証方法は、エンティティA、エンティティB、信頼できる第三者TTPA、及び信頼できる第三者TTPBに関し、エンティティAのアイデンティティ有効性がTTPAによって検証でき、エンティティBのアイデンティティ有効性がTTPBによって検証でき、エンティティAがTTPAを信頼し、エンティティBがTTPAとTTPBを信頼し、前記方法は以下のステップを含み、
1)エンティティBは、メッセージ1をエンティティAに送信し、メッセージ1にはエンティティBのアイデンティティ情報IB及びエンティティBによって生成される乱数RBが含まれ、
2)エンティティAは、メッセージ1を受信した後に、メッセージ2を信頼できる第三者TTPAへ送信し、メッセージ2にはエンティティAのアイデンティティ情報IA、エンティティAによって生成される乱数RA、エンティティBのアイデンティティ情報IB及び乱数RBが含まれ、
3)信頼できる第三者TTPAは、エンティティAによって送信されるメッセージ2を受信した後に、IAに基づいてエンティティAのアイデンティティを検証して、メッセージ3を信頼できる第三者TTPBへ送信し、メッセージ3にはIBとTTPAによって生成される乱数RTPAが含まれ、
4)TTPBは、TTPAによって送信されるメッセージ3を受信した後に、IBに基づいてエンティティBのアイデンティティを検証して、メッセージ4をTTPAへ返し、メッセージ4には、トークンTokenTPBAが含まれ、TokenTPBAには、ResBとTTPBの第1の署名が含まれ、ResBはTTPBがエンティティBに対する検証結果であり、TTPBの第1の署名の署名オブジェクトにはR TPA とResBが含まれ、
5)TTPAは、TTPBによって送信されるメッセージ4を受信した後に、TokenTPBAに含まれたTTPBの第1の署名を検証し、検証に合格した後に、メッセージ4から得られたRTPAが、自身がメッセージ3でTTPBに送信した乱数RTPAと一致するかどうかをチェックし、一致すれば、TTPAがメッセージ5を構築しエンティティAに送信し、メッセージ5には、トークンTokenTAが含まれ、TokenTAには、ResA、ResB、TTPAの第1の署名及びTTPAの第2の署名が含まれ、ResAはTTPAがエンティティAに対する検証結果であり、TTPAの第1の署名の署名オブジェクトにはResBとRAが含まれ、TTPAの第2の署名の署名オブジェクトにはResAとRBが含まれ、
6)エンティティAは、TTPAからのメッセージ5を受信した後に、TokenTAに含まれたTTPAの第1の署名を検証し、検証に合格した後に、メッセージ5から得られたRAが、自身がメッセージ2でTTPAに送信した乱数RAと一致するかどうかをチェックし、一致すれば、エンティティAは検証結果ResBに基づいてエンティティBのアイデンティティの有効性を判断して、メッセージ6を構築しエンティティBに送信し、メッセージ6にはResAとTTPAの第2の署名が含まれ、
7)エンティティBは、メッセージ6を受信した後に、TTPAの第2の署名を検証し、検証に合格した後に、メッセージ6から得られたRBが、自身がメッセージ1でエンティティAに送信した乱数RBと一致するかどうかをチェックし、一致すれば、エンティティBが検証結果ResAに基づいてエンティティAのアイデンティティの有効性を判断する。
第1のエンティティアイデンティティ有効性検証装置は、第1の信頼できる第三者装置と第2の信頼できる第三者装置の参与で、第2のエンティティアイデンティティ有効性検証装置とアイデンティティ有効性検証を行い、前記第1のエンティティアイデンティティ有効性検証装置は記憶ユニットと、送受信ユニットと、処理ユニットとを含み、
処理ユニットは、乱数RAを生成し、
記憶ユニットは、前記第1のエンティティアイデンティティ有効性検証装置のアイデンティティ情報IAを記憶し、
送受信ユニットは、前記第2のエンティティアイデンティティ有効性検証装置によって送信されるメッセージ1を受信し、メッセージ2を前記第1の信頼できる第三者装置へ送信し、前記メッセージ1には、前記第2のエンティティアイデンティティ有効性検証装置のアイデンティティ情報IBと、前記第2のエンティティアイデンティティ有効性検証装置によって生成される乱数RBが含まれ、前記メッセージ2にはIA、RA、IB、RBが含まれ、
送受信ユニットは、さらに、前記第1の信頼できる第三者装置によって送信されるメッセージ5を受信し、メッセージ6を前記第2のエンティティアイデンティティ有効性検証装置へ送信し、前記メッセージ5には、トークンTokenTAが含まれ、トークンTokenTAには、ResA、ResB、前記第1の信頼できる第三者装置の第1の署名、及び前記第1の信頼できる第三者装置の第2の署名が含まれ、ResAは前記第1の信頼できる第三者装置が前記第1のエンティティアイデンティティ有効性検証装置に対する検証結果であり、ResBは前記第2の信頼できる第三者装置が前記第2のエンティティアイデンティティ有効性検証装置に対する検証結果であり、前記第1の信頼できる第三者装置の第1の署名の署名オブジェクトにはResBとRAが含まれ、前記第1の信頼できる第三者装置の第2の署名の署名オブジェクトにはResAとRBが含まれ、前記メッセージ6にはResAと前記第1の信頼できる第三者装置の第2の署名が含まれ、
処理ユニットはさらに、TokenTAに含まれた前記第1の信頼できる第三者装置の第1の署名を検証し、メッセージ5から得られたRAが、自身がメッセージ2で前記第1の信頼できる第三者装置に送信した乱数RAと一致するかどうかをチェックし、検証結果ResBに基づいて前記第2のエンティティアイデンティティ有効性検証装置のアイデンティティの有効性を判断し、前記メッセージ6を構築する。
第2のエンティティアイデンティティ有効性検証装置は、第1の信頼できる第三者装置及び第2の信頼できる第三者装置の参与で、第1のエンティティアイデンティティ有効性検証装置とアイデンティティ有効性検証を行い、前記第2のエンティティアイデンティティ有効性検証装置は記憶ユニットと、送受信ユニットと、処理ユニットとを含み、
処理ユニットは、乱数RBを生成し、
記憶ユニットは、前記第2のエンティティアイデンティティ有効性検証装置のアイデンティティ情報IBを記憶し、
送受信ユニットは、メッセージ1を送信し、前記第1のエンティティアイデンティティ有効性検証装置によって送信されるメッセージ6を受信し、前記メッセージ1にはIBとRBが含まれ、前記メッセージ6にはResAと前記第1の信頼できる第三者装置の第2の署名が含まれ、ResAは前記第1の信頼できる第三者装置が前記第1のエンティティアイデンティティ有効性検証装置に対する検証結果であり、前記第1の信頼できる第三者装置の第2の署名の署名オブジェクトにはResAとRBが含まれ、
処理ユニット、はさらに、前記第1の信頼できる第三者装置の第2の署名を検証し、メッセージ6から得られたRBが、自身がメッセージ1で前記第1のエンティティアイデンティティ有効性検証装置に送信した乱数RBと一致するかどうかをチェックし、検証結果ResAに基づいて前記第1のエンティティアイデンティティ有効性検証装置のアイデンティティの有効性を判断する。
第1の信頼できる第三者装置は、第2の信頼できる第三者装置と共に、第1のエンティティアイデンティティ有効性検証装置と第2のエンティティアイデンティティ有効性検証装置との間のアイデンティティ有効性検証に参与し、前記第1の信頼できる第三者装置は、送受信ユニットと、処理ユニットとを含み、
送受信ユニットは、前記第1のエンティティアイデンティティ有効性検証装置によって送信されるメッセージ2を受信し、前記メッセージ2には前記第1のエンティティアイデンティティ有効性検証装置のアイデンティティ情報IA、前記第1のエンティティアイデンティティ有効性検証装置によって生成される乱数RA、前記第2のエンティティアイデンティティ有効性検証装置のアイデンティティ情報IB、及び前記第2のエンティティアイデンティティ有効性検証装置によって生成される乱数RBが含まれ、
処理ユニットは、前記IAに基づいて前記第1のエンティティアイデンティティ有効性検証装置のアイデンティティを検証し、
送受信ユニットは、さらに、メッセージ3を前記第2の信頼できる第三者装置へ送信し、前記メッセージ3には、IBと前記第1の信頼できる第三者装置によって生成される乱数RTPAが含まれ、
送受信ユニットは、さらに、前記第2の信頼できる第三者装置によって送信されるメッセージ4を受信し、前記メッセージ4には、トークンTokenTPBAが含まれ、TokenTPBAには、ResBと前記第2の信頼できる第三者装置の第1の署名が含まれ、ResBは前記第2の信頼できる第三者装置が前記第2のエンティティアイデンティティ有効性検証装置に対する検証結果であり、前記第2の信頼できる第三者装置の第1の署名の署名オブジェクトにはR TPA とResBが含まれ、
処理ユニットは、さらに、TokenTPBAに含まれた前記第2の信頼できる第三者装置の第1の署名を検証し、メッセージ4から得られたRTPAが、自身がメッセージ3で前記第2の信頼できる第三者装置に送信した乱数RTPAと一致するかどうかをチェックし、メッセージ5を構築し、前記メッセージ5には、トークンTokenTAが含まれ、TokenTAには、ResA、ResB、前記第1の信頼できる第三者装置の第1の署名、及び前記第1の信頼できる第三者装置の第2の署名が含まれ、ResAは前記第1の信頼できる第三者装置が前記第1のエンティティアイデンティティ有効性検証装置に対する検証結果であり、前記第1の信頼できる第三者装置の第1の署名の署名オブジェクトにはResBとRAが含まれ、前記第2の信頼できる第三者装置の第2の署名の署名オブジェクトにはResAとRBが含まれ、
送受信ユニットは、さらに、前記メッセージ5を前記第1のエンティティアイデンティティ有効性検証装置へ送信する。
第2の信頼できる第三者装置は、第1の信頼できる第三者装と共に、第1のエンティティアイデンティティ有効性検証装置と第2のエンティティアイデンティティ有効性検証装置との間のアイデンティティ有効性検証に参与し、前記第2の信頼できる第三者装置は、送受信ユニットと、処理ユニットとを含み、
送受信ユニットは、前記第1の信頼できる第三者装置によって送信されるメッセージ3を受信し、前記メッセージ3には、前記第2のエンティティアイデンティティ有効性検証装置のアイデンティティ情報IBと、前記第1の信頼できる第三者装置によって生成される乱数RTPAが含まれ、
処理ユニットは、IBに基づいて、前記第2のエンティティアイデンティティ有効性検証装置のアイデンティティを検証し、
送受信ユニットは、さらに、メッセージ4を前記第1の信頼できる第三者装置へ返し、メッセージ4には、トークンTokenTPBAが含まれ、TokenTPBAには、ResBと前記第2の信頼できる第三者装置の第1の署名が含まれ、ResBは前記第2の信頼できる第三者装置が前記第2のエンティティアイデンティティ有効性検証装置に対する検証結果であり、前記第2の信頼できる第三者装置の第1の署名の署名オブジェクトにはRTPAとResBが含まれる。
本出願では、互いのアイデンティティ有効性検証を行うエンティティのアイデンティティ有効性は、異なる信頼できる第三者TTPによって検証でき、検証プロセスにおいて、2つのエンティティがそれぞれ信頼するTTP間の相互作用によってエンティティ間の互いのアイデンティティ有効性に検証サービスを提供することによって、エンティティ間のアイデンティティ有効性検証を完成する。本出願はエンティティが異なるTTPをそれぞれ信頼する場合のアイデンティティ有効性検証の問題を解決した。
本出願に係るマルチTTPが参与するアイデンティティ有効性検証方法の最適な実施態様の概略図である。 本出願に係る第1のエンティティアイデンティティ有効性検証装置の概略図である。 本出願に係る第2のエンティティアイデンティティ有効性検証装置の概略図である。 本出願に係る第1の信頼できる第三者装置の概略図である。 本出願に係る第2の信頼できる第三者装置の概略図である。
本発明の方法に係るエンティティは、エンティティAと、エンティティBと、信頼できる第三者TTPAと、信頼できる第三者TTPBとを含む。エンティティAのアイデンティティ有効性はTTPAにより検証され、エンティティBのアイデンティティ有効性はTTPBにより検証され、エンティティAはTTPAを信頼し、エンティティBはTTPBを信頼する。本発明のアイデンティティの有効性の検証過程において、エンティティ及びTTP間の接続関係は、エンティティBはエンティティAのみに接続し、エンティティAはエンティティBと信頼できる第三者TTPAとに接続し、信頼できる第三者TTPAはエンティティAと信頼できる第三者TTPBとに接続し、信頼できる第三者TTPBは信頼できる第三者TTPAのみに接続する。
図1を参照して、本出願に係るマルチTTPが参与するエンティティアイデンティティ有効性検証方法は、エンティティA、エンティティB、信頼できる第三者TTPA及び信頼できる第三者TTPBに関し、エンティティAのアイデンティティ有効性がTTPAによって検証され、エンティティBのアイデンティティ有効性がTTPBによって検証され、エンティティAがTTPAを信頼し、エンティティBがTTPAとTTPBを信頼し、前記方法は以下のステップを含み、
1)エンティティBは、メッセージ1をエンティティAに送信し、メッセージ1にはエンティティBのアイデンティティ情報IB及びエンティティBによって生成される乱数RBが含まれ、
2)エンティティAは、メッセージ1を受信した後に、メッセージ2を信頼できる第三者TTPAへ送信し、メッセージ2にはエンティティAのアイデンティティ情報IA、エンティティAによって生成される乱数RA、エンティティBのアイデンティティ情報IB及び乱数RBが含まれ、
3)信頼できる第三者TTPAは、エンティティAによって送信されるメッセージ2を受信した後に、IAに基づいてエンティティAのアイデンティティを検証して、メッセージ3を信頼できる第三者TTPBへ送信し、メッセージ3にはIBとTTPAによって生成される乱数RTPAが含まれ、
4)TTPBがTTPAによって送信されるメッセージ3を受信した後に、IBに基づいてエンティティBのアイデンティティを検証して、メッセージ4をTTPAへ返し、メッセージ4には、トークンTokenTPBAが含まれ、TokenTPBAには、ResBとTTPBの第1の署名が含まれ、ResBはTTPBにがエンティティBに対する検証結果であり、TTPBの第1の署名の署名オブジェクトにはR TPA とResBが含まれ、
5)TTPAは、TTPBによって送信されるメッセージ4を受信した後に、TokenTPBAに含まれたTTPBの第1の署名を検証し、検証に合格した後に、メッセージ4から得られたRTPAが、自身がメッセージ3でTTPBに送信した乱数RTPAと一致するかどうかをチェックし、一致すれば、TTPAがメッセージ5を構築しエンティティAに送信し、メッセージ5には、トークンTokenTAが含まれ、TokenTAには、ResA、ResB、TTPAの第1の署名及びTTPAの第2の署名が含まれ、ResAはTTPAがエンティティAに対する検証結果であり、TTPAの第1の署名の署名オブジェクトにはResBとRAが含まれ、TTPAの第2の署名の署名オブジェクトにはResAとRBが含まれ、
6)エンティティAは、TTPAからのメッセージ5を受信した後に、TokenTAに含まれたTTPAの第1の署名を検証し、検証に合格した後に、メッセージ5から得られたRAが、自身がメッセージ2でTTPAに送信した乱数RAと一致するかどうかをチェックし、一致すれば、エンティティAは検証結果ResBに基づいてエンティティBのアイデンティティの有効性を判断して、メッセージ6を構築しエンティティBに送信し、メッセージ6にはResAとTTPAの第2の署名が含まれ、
7)エンティティBは、メッセージ6を受信した後に、TTPAの第2の署名を検証し、検証に合格した後に、メッセージ6から得られたRBが、自身がメッセージ1でエンティティAに送信した乱数RBと一致するかどうかをチェックし、一致すれば、エンティティBが検証結果ResAに基づいてエンティティAのアイデンティティの有効性を判断する。
これまで、エンティティAとエンティティBは互いのアイデンティティ有効性の検証を完成した。
具体的には、上記したステップ3)では、前記信頼できる第三者TTPAがエンティティAによって送信されるメッセージ2を受信した後に、IAに基づいてエンティティAのアイデンティティを検証することは、具体的には、
IAがエンティティAの指定子である場合、TTPAがエンティティAの公開鍵PAを抽出し、この時、ResAはPAを含み、
IAがエンティティAの証明書CertAである場合、TTPAがCertAの有効性をチェックし、この時、ResAはCertAの有効性ステータスを含み、
エンティティAの公開鍵又は証明書の有効性がTTPAによって得られない場合、ResAは検証に失敗したことを示す内容を含む、ことを含む。
具体的に、上記したステップ4)では、前記信頼できる第三者TTPBがTTPAによって送信されるメッセージ3を受信した後に、IBに基づいてエンティティBのアイデンティティを検証することは、具体的には、
IBがエンティティBの指定子である場合、TTPBがエンティティBの公開鍵PBを抽出し、この時、ResBはPBを含み、
IBがエンティティBの証明書CertBである場合、TTPBがCertBの有効性をチェックし、この時、ResBはCertBの有効性ステータスを含み、
エンティティBの公開鍵又は証明書の有効性がTTPBによって得られない場合、この時、ResBは検証に失敗したことを示す内容を含む、ことを含む。
具体的に、ステップ3)では、TTPAが乱数RTPAを生成せずに、RTPAの代わりに、メッセージ3では、エンティティAによって生成されTTPAに送信される乱数RAを直接的に使用してもよく、後続くステップ4)とステップ5)でも同様にRTPAの代わりにRAを使用する。
このようにして、安全性にほとんど影響を与えない前提で、TTPAは乱数を生成する必要がなくなり、TTPAの計算の複雑さを低して、システムの効率を向上させることができる。
具体的に、ステップ5)、ステップ6)、及びステップ7)では、署名が合格しないことを検証したり、乱数が一致しないと判断したりする場合に、対応するメッセージを破棄したり、アイデンティティ有効性検証プロセスを終了するなどの当分野の公知の処理方法を採用することができる。
当分野の公知技術として、デジタル署名アルゴリズムは、メッセージ復元付きアルゴリズム、メッセージ復元なしアルゴリズムなどのアルゴリズムを含み、署名が検証される時にターゲットフィールドを復元できると、署名検証者は署名検証に合格した後に、当該署名からターゲットフィールドを直接的に復元し、署名が検証される時にターゲットフィールドを復元できないと、当業者は通常、メッセージで当該ターゲットフィールドを持ち運ぶことで、署名検証者は当該メッセージから当該ターゲットフィールドを直接的に取得することができる。上記のステップ5)を例として、TTPAが署名を検証する時にターゲットフィールドRTPAを復元できると、TTPAはTTPBの第1の署名の検証に合格した後に、当該署名からRTPAを直接的に復元し、TTPAが署名を検証する時にターゲットフィールドRTPAを復元できないと、メッセージ4でRTPAを直接的に持ち運ぶ必要があって、TTPAはメッセージ4からRTPAを直接的に取得することができる。
上述したエンティティアイデンティティ有効性検証方法に基づいて、図2に示すように、本出願は、第1の信頼できる第三者装置と第2の信頼できる第三者装置の参与で、第2のエンティティアイデンティティ有効性検証装置とアイデンティティ有効性検証を行う第1のエンティティアイデンティティ有効性検証装置をさらに提供し、前記第1のエンティティアイデンティティ有効性検証装置は、記憶ユニット11と、送受信ユニット12と、処理ユニット13とを含み、
処理ユニット13は、乱数RAを生成し、
記憶ユニット11は、前記第1のエンティティアイデンティティ有効性検証装置のアイデンティティ情報IAを記憶し、
送受信ユニット12は、前記第2のエンティティアイデンティティ有効性検証装置によって送信されるメッセージ1を受信し、メッセージ2を前記第1の信頼できる第三者装置へ送信し、前記メッセージ1には、前記第2のエンティティアイデンティティ有効性検証装置のアイデンティティ情報IBと、前記第2のエンティティアイデンティティ有効性検証装置によって生成される乱数RBが含まれ、前記メッセージ2にはIA、RA、IB、RBが含まれ、
送受信ユニットはさらに、前記第1の信頼できる第三者装置によって送信されるメッセージ5を受信し、メッセージ6を前記第2のエンティティアイデンティティ有効性検証装置へ送信し、前記メッセージ5には、トークンTokenTAが含まれ、トークンTokenTAには、ResA、ResB、前記第1の信頼できる第三者装置の第1の署名、及び前記第1の信頼できる第三者装置の第2の署名が含まれ、ResAは前記第1の信頼できる第三者装置が前記第1のエンティティアイデンティティ有効性検証装置に対する検証結果であり、ResBは前記第2の信頼できる第三者装置が前記第2のエンティティアイデンティティ有効性検証装置に対する検証結果であり、前記第1の信頼できる第三者装置の第1の署名の署名オブジェクトにはResBとRAが含まれ、前記第1の信頼できる第三者装置の第2の署名の署名オブジェクトにはResAとRBが含まれ、前記メッセージ6にはResAと前記第1の信頼できる第三者装置の第2の署名が含まれ、
処理ユニット13はさらに、TokenTAに含まれた前記第1の信頼できる第三者装置の第1の署名を検証し、メッセージ5から得られたRAが、自身がメッセージ2で前記第1の信頼できる第三者装置に送信した乱数RAと一致するかどうかをチェックし、検証結果ResBに基づいて前記第2のエンティティアイデンティティ有効性検証装置のアイデンティティの有効性を判断し、前記メッセージ6を構築する。
上述したエンティティアイデンティティ有効性検証方法に基づいて、図3に示すように、本出願は、第1の信頼できる第三者装置と第2の信頼できる第三者装置の参与で、第1のエンティティアイデンティティ有効性検証装置とアイデンティティ有効性検証を行う第2のエンティティアイデンティティ有効性検証装置をさらに提供し、前記第2のエンティティアイデンティティ有効性検証装置は、記憶ユニット21と、送受信ユニット22と、処理ユニット23とを含み、
処理ユニット23は、乱数RBを生成し、
記憶ユニット21は、前記第2のエンティティアイデンティティ有効性検証装置のアイデンティティ情報IBを記憶し、
送受信ユニット22は、メッセージ1を送信し、前記第1のエンティティアイデンティティ有効性検証装置によって送信されるメッセージ6を受信し、前記メッセージ1にはIBとRBが含まれ、前記メッセージ6にはResAと前記第1の信頼できる第三者装置の第2の署名が含まれ、ResAは前記第1の信頼できる第三者装置が前記第1のエンティティアイデンティティ有効性検証装置に対する検証結果であり、前記第1の信頼できる第三者装置の第2の署名の署名オブジェクトにはResAとRBが含まれ、
処理ユニット23はさらに、前記第1の信頼できる第三者装置の第2の署名を検証し、メッセージ6から得られたRBが、自身がメッセージ1で前記第1のエンティティアイデンティティ有効性検証装置に送信した乱数RBと一致するかどうかをチェックし、検証結果ResAに基づいて前記第1のエンティティアイデンティティ有効性検証装置のアイデンティティの有効性を判断する。
上述したエンティティアイデンティティ有効性検証方法に基づいて、図4に示すように、本出願は、第2の信頼できる第三者装置と共に、第1のエンティティアイデンティティ有効性検証装置と第2のエンティティアイデンティティ有効性検証装置との間のアイデンティティ有効性検証に参与する第1の信頼できる第三者装置をさらに提供し、前記第1の信頼できる第三者装置は、送受信ユニット31と処理ユニット32とを含み、
送受信ユニット31は、前記第1のエンティティアイデンティティ有効性検証装置によって送信されるメッセージ2を受信し、前記メッセージ2には前記第1のエンティティアイデンティティ有効性検証装置のアイデンティティ情報IA、前記第1のエンティティアイデンティティ有効性検証装置によって生成される乱数RA、前記第2のエンティティアイデンティティ有効性検証装置のアイデンティティ情報IB、及び前記第2のエンティティアイデンティティ有効性検証装置によって生成される乱数RBが含まれ、
処理ユニット32は、前記IAに基づいて前記第1のエンティティアイデンティティ有効性検証装置のアイデンティティを検証し、
送受信ユニット31はさらに、メッセージ3を前記第2の信頼できる第三者装置へ送信し、前記メッセージ3には、IBと前記第1の信頼できる第三者装置によって生成される乱数RTPAが含まれ、
送受信ユニット31はさらに、前記第2の信頼できる第三者装置によって送信されるメッセージ4を受信し、前記メッセージ4には、トークンTokenTPBAが含まれ、TokenTPBAには、ResBと前記第2の信頼できる第三者装置の第1の署名が含まれ、ResBは前記第2の信頼できる第三者装置が前記第2のエンティティアイデンティティ有効性検証装置に対する検証結果であり、前記第2の信頼できる第三者装置の第1の署名の署名オブジェクトにはR TPA とResBが含まれ、
処理ユニット32はさらに、TokenTPBAに含まれた前記第2の信頼できる第三者装置の第1の署名を検証し、メッセージ4から得られたRTPAが、自身がメッセージ3で前記第2の信頼できる第三者装置に送信した乱数RTPAと一致するかどうかをチェックし、メッセージ5を構築し、前記メッセージ5には、トークンTokenTAが含まれ、TokenTAには、ResA、ResB、前記第1の信頼できる第三者装置の第1の署名、及び前記第1の信頼できる第三者装置の第2の署名が含まれ、ResAが前記第1の信頼できる第三者装置が前記第1のエンティティアイデンティティ有効性検証装置に対する検証結果であり、前記第1の信頼できる第三者装置の第1の署名の署名オブジェクトにはResBとRAが含まれ、前記第2の信頼できる第三者装置の第2の署名の署名オブジェクトにはResAとRBが含まれ、
送受信ユニット31はさらに、前記メッセージ5を前記第1のエンティティアイデンティティ有効性検証装置へ送信する。
具体的に、前記第1の信頼できる第三者TTPAが前記第1のエンティティアイデンティティ有効性検証装置によって送信されるメッセージ2を送信した後に、IAに基づいて前記第1のエンティティアイデンティティ有効性検証装置のアイデンティティを検証する場合に、
IAが前記第1のエンティティアイデンティティ有効性検証装置の指定子であれば、
処理ユニット32はさらに、前記第1のエンティティアイデンティティ有効性検証装置の公開鍵PAを抽出し、
IAが前記第1のエンティティアイデンティティ有効性検証装置の証明書CertAであれば、
処理ユニット32はさらにCertAの有効性をチェックする。
上述したエンティティアイデンティティ有効性検証方法に基づいて、図5に示すように、本出願は、第1の信頼できる第三者装置と共に、第1のエンティティアイデンティティ有効性検証装置と第2のエンティティアイデンティティ有効性検証装置との間のアイデンティティ有効性検証に参与する第2の信頼できる第三者装置をさらに提供し、前記第2の信頼できる第三者装置は、送受信ユニット41と処理ユニット42とを含み、
送受信ユニット41は、前記第1の信頼できる第三者装置によって送信されるメッセージ3を受信し、前記メッセージ3には、前記第2のエンティティアイデンティティ有効性検証装置のアイデンティティ情報IBと、前記第1の信頼できる第三者装置によって生成される乱数RTPAが含まれ、
処理ユニット42は、IBに基づいて、前記第2のエンティティアイデンティティ有効性検証装置のアイデンティティを検証するように構成され、
送受信ユニット41はさらに、メッセージ4を前記第1の信頼できる第三者装置へ返し、メッセージ4には、トークンTokenTPBAが含まれ、TokenTPBAには、ResBと前記第2の信頼できる第三者装置の第1の署名が含まれ、ResBが前記第2の信頼できる第三者装置が前記第2のエンティティアイデンティティ有効性検証装置に対する検証結果であり、前記第2の信頼できる第三者装置の第1の署名の署名オブジェクトにはRTPAとResBが含まれる。
具体的に、前記第2の信頼できる第三者装置が前記第1の信頼できる第三者装置によって送信されるメッセージ3を受信した後に、IBに基づいて、前記第2のエンティティアイデンティティ有効性検証装置のアイデンティティを検証する場合に、
IBが前記第2のエンティティアイデンティティ有効性検証装置の指定子であれば、
処理ユニット42はさらに前記第2のエンティティアイデンティティ有効性検証装置の公開鍵PBを抽出し、
IBが前記第2のエンティティアイデンティティ有効性検証装置の証明書CertBであれば、
処理ユニット42はさらにCertBの有効性を検証する。
なお、本出願によって提供される上記装置及び本出願方法実施例における各エンティティは互いに対応するものであり、具体的に、第1のエンティティアイデンティティ有効性検証装置はエンティティAを含み、第2のエンティティアイデンティティ有効性検証装置はエンティティBを含み、第1の信頼できる第三者装置は信頼できる第三者TTPAを含み、第2の信頼できる第三者装置は信頼できる第三者TTPBを含む。これにより、本出願によって提供される上記装置が図1に従って組み合わせるシステムは本出願方法を実施することができる。各装置の具体的な構成が上記の装置実施例によって既に示され、作業のさらなる詳細も上記の方法実施例に対応するため、繰り返し説明する必要がないことは、当業者にとって理解すべきことである。
当業者は、本出願の実施例が方法、システムやコンピュータプログラム製品として提供されることが理解すべきである。そのため、本出願は、完全なハードウェアの実施例、完全なソフトウェアの実施例、又はソフトウェアとハードウェアを組み合わせた実施例の形態を使用してもよい。さらに、本出願は、コンピュータ使用可能プログラムコードが含まれる一つ又はマルチコンピュータ使用可能記憶媒体で(ディスクストレージ、CD-ROM、光メモリなどを含むが、これらに限定されない)実施されるコンピュータプログラム製品の形を使用してもよい。
本出願は、本出願の実施例による方法、装置(システム)、及びコンピュータプログラム製品のフローチャート及び/又はブロック図を参照して説明される。フローチャート及び/又はブロック図の各フロー及び/又はブロック、及びフローチャート及び/又はブロック図のフロー及び/又はブロックの結合をコンピュータプログラム命令によって実現することができることは理解すべきである。これらのコンピュータプログラム命令は、汎用コンピュータ、専用コンピュータ、組み込みプロセッサや他のプログラム可能なデータ処理装置のプロセッサーに提供されてマシンを生成して、コンピュータ又は他のプログラム可能なデータ処理装置のプロセッサによって実行される命令がフローチャートの1つ以上のフロー及び/又はブロック図の1つ以上のブロックで指定された機能を実現するための装置を生成するようにする。
これらのコンピュータプログラム命令はまた、コンピュータ又は他のプログラム可能なデータ処理装置を特定の方法で機能させるコンピュータ可読メモリに格納することができ、コンピュータ可読メモリに格納された命令は、命令装置を含む製造品を生成するようにし、当該命令装置は、フローチャート内の1つ以上のフロー及び/又はブロック図の1つ以上のブロックで指定された機能を実現する。
これらのコンピュータプログラム命令は、コンピュータ又は他のプログラム可能なデータ処理装置にロードされて、コンピュータ又は他のプログラム可能な装置で一連の動作ステップを実行して、コンピュータが実現する処理を生成することができる。これにより、コンピュータ又は他のプログラム可能な装置で実行される命令は、フローチャートの1つ以上のフロー及び/又はブロック図の1つ以上のブロックで指定された機能を実現するためのステップを提供する。
本出願の好ましい実施形態について説明したが、当業者は、基本的な発明概念を取得すると、これらの実施例に他の変更および修正を加えることができる。従って、添付の特許請求の範囲は、好ましい実施形態及び本出願の範囲内に入る全ての変更及び修正を含むと解釈されることが意図されている。
明らかに、当業者は、本出願の精神及び範囲から逸脱することなく、本出願に対して様々な変更及び変形を行うことができる。このようにして、本出願のこれらの変更及び変形が本出願の請求項及びその均等の技術的範囲内に入る場合、本出願はこれらの変更及び変形を含むことを意図する。
11 記憶ユニット
12 送受信ユニット
13 処理ユニット
21 記憶ユニット
22 送受信ユニット
23 処理ユニット
31 送受信ユニット
32 処理ユニット
41 送受信ユニット
42 処理ユニット

Claims (13)

  1. マルチTTPが参与するエンティティアイデンティティ有効性検証方法であって、エンティティA、エンティティB、信頼できる第三者TTP及び信頼できる第三者TTPに関し、エンティティAのアイデンティティ有効性がTTPによって検証でき、エンティティBのアイデンティティ有効性がTTPによって検証でき、エンティティAがTTPを信頼し、エンティティBがTTPとTTPを信頼し、前記方法は、以下のステップを含み、
    1)エンティティBは、メッセージ1をエンティティAに送信し、メッセージ1にはエンティティBのアイデンティティ情報I及びエンティティBによって生成される乱数Rが含まれ、
    2)エンティティAは、メッセージ1を受信した後に、メッセージ2を信頼できる第三者TTPへ送信し、メッセージ2にはエンティティAのアイデンティティ情報I、エンティティAによって生成される乱数R、エンティティBのアイデンティティ情報I及び乱数Rが含まれ、
    3)信頼できる第三者TTPは、エンティティAによって送信されるメッセージ2を受信した後に、Iに基づいてエンティティAのアイデンティティを検証して、メッセージ3を信頼できる第三者TTPへ送信し、メッセージ3にはIとTTPによって生成される乱数RTPAが含まれ、
    4)TTPは、TTPによって送信されるメッセージ3を受信した後に、Iに基づいてエンティティBのアイデンティティを検証して、メッセージ4をTTPへ返し、メッセージ4には、トークンTokenTPBAが含まれ、TokenTPBAには、ResとTTPの第1の署名が含まれ、ResはTTPがエンティティBに対する検証結果であり、TTPの第1の署名の署名オブジェクトには TPA とResが含まれ、
    5)TTPは、TTPによって送信されるメッセージ4を受信した後に、TokenTPBAに含まれたTTPの第1の署名を検証した後に、メッセージ4から得られたRTPAが、自身がメッセージ3でTTPに送信した乱数RTPAと一致するかどうかをチェックし、一致すれば、TTPがメッセージ5を構築しエンティティAに送信し、メッセージ5には、トークンTokenTAが含まれ、TokenTAには、Res、Res、TTPの第1の署名及びTTPの第2の署名が含まれ、ResはTTPがエンティティAに対する検証結果であり、TTPの第1の署名の署名オブジェクトにはResとRが含まれ、TTPの第2の署名の署名オブジェクトにはResとRが含まれ、
    6)エンティティAは、TTPからのメッセージ5を受信した後に、TokenTAに含まれたTTPの第1の署名を検証した後に、メッセージ5から得られたRが、自身がメッセージ2でTTPに送信した乱数Rと一致するかどうかをチェックし、一致すれば、エンティティAは検証結果Resに基づいてエンティティBのアイデンティティの有効性を判断して、メッセージ6を構築しエンティティBに送信し、メッセージ6にはResとTTPの第2の署名が含まれ、
    7)エンティティBは、メッセージ6を受信した後に、TTPの第2の署名を検証した後に、メッセージ6から得られたRが、自身がメッセージ1でエンティティAに送信した乱数Rと一致するかどうかをチェックし、一致すれば、エンティティBは検証結果Resに基づいてエンティティAのアイデンティティの有効性を判断する、
    ことを特徴とするエンティティアイデンティティ有効性検証方法。
  2. ステップ3)では、前記信頼できる第三者TTPは、エンティティAによって送信されるメッセージ2を受信した後に、Iに基づいてエンティティAのアイデンティティを検証することは、具体的には、
    がエンティティAの指定子であれば、TTPがエンティティAの公開鍵Pを抽出し、この時、ResはPを含み、
    がエンティティAの証明書Certであれば、TTPがCertの有効性をチェックし、この時、ResはCertの有効性ステータスを含み、
    エンティティAの公開鍵又は証明書の有効性がTTPによって得られない場合、Resは検証に失敗したことを示す内容を含む、
    ことを含むことを特徴とする請求項1に記載のエンティティアイデンティティ有効性検証方法。
  3. ステップ4)では、前記信頼できる第三者TTPは、TTPによって送信されるメッセージ3を受信した後に、Iに基づいてエンティティBのアイデンティティを検証することは、具体的には、
    がエンティティBの指定子であれば、TTPがエンティティBの公開鍵PBを抽出し、この時、ResはPを含み、
    がエンティティBの証明書Certであれば、TTPがCertの有効性をチェックし、この時、ResはCertの有効性ステータスを含み、
    エンティティBの公開鍵又は証明書の有効性がTTPによって得られない場合、この時、Resは検証に失敗したことを示す内容を含む、
    ことを含むことを特徴とする請求項1に記載のエンティティアイデンティティ有効性検証方法。
  4. 前記ステップ5)では、TTPがメッセージ4からRTPAを取得する具体的な方式は、TTPがTTPの第1の署名を検証する際に当該署名からRTPAを復元できると、TTPがTTPの第1の署名を検証した後に、当該署名からRTPAを直接的に復元し、TTPがTTPの第1の署名を検証する際に当該署名から TPA を復元できないと、メッセージ4にさらにRTPAフィールドが含まれ、TTPがメッセージ4からRTPAを直接的に取得し、
    前記ステップ6)では、エンティティAがメッセージ5からRを取得する具体的な方式は、エンティティAがTTPの第1の署名を検証する際に当該署名からRを復元できると、エンティティAがTTPの第1の署名を検証した後に、当該署名からRを直接的に復元し、エンティティAがTTPの第1の署名を検証する際に当該署名からRを復元できないと、メッセージ5にさらにRフィールドが含まれ、エンティティAがメッセージ5からRを直接的に取得し、
    前記ステップ7)では、エンティティBがメッセージ6からRを取得する具体的な方式は、エンティティBがTTPの第2の署名を検証する際に当該署名からRを復元できると、エンティティBがTTPの第2の署名を検証した後に、当該署名からRを直接的に復元し、エンティティBがTTPの第2の署名を検証する際に当該署名からRを復元できないと、メッセージ6にさらにRフィールドが含まれ、エンティティBがメッセージ6からRを直接的に取得する
    ことを特徴とする請求項1に記載のエンティティアイデンティティ有効性検証方法。
  5. 前記ステップ3)、4)及び5)におけるRTPAがRに置き換えられることを特徴とする請求項1〜4のいずれか1項に記載のエンティティアイデンティティ有効性検証方法。
  6. 請求項1に記載のエンティティAが行う方法を実装するよう構成された第1のエンティティアイデンティティ有効性検証装置
  7. 請求項1に記載のエンティティBが行う方法を実装するよう構成された、第2のエンティティアイデンティティ有効性検証装置
  8. 第1の信頼できる第三者装置であって、第2の信頼できる第三者装置と共に、第1のエンティティアイデンティティ有効性検証装置と第2のエンティティアイデンティティ有効性検証装置との間のアイデンティティ有効性検証に参与し、前記第1の信頼できる第三者装置は、送受信ユニットと、処理ユニットとを含み、
    送受信ユニットは、前記第1のエンティティアイデンティティ有効性検証装置によって送信されるメッセージ2を受信し、前記メッセージ2には前記第1のエンティティアイデンティティ有効性検証装置のアイデンティティ情報I、前記第1のエンティティアイデンティティ有効性検証装置によって生成される乱数R、前記第2のエンティティアイデンティティ有効性検証装置のアイデンティティ情報I、及び前記第2のエンティティアイデンティティ有効性検証装置によって生成される乱数Rが含まれ、
    処理ユニットは、前記Iに基づいて前記第1のエンティティアイデンティティ有効性検証装置のアイデンティティを検証し、
    送受信ユニットは、さらに、メッセージ3を前記第2の信頼できる第三者装置へ送信し、前記メッセージ3には、Iと前記第1の信頼できる第三者装置によって生成される乱数RTPAが含まれ、
    送受信ユニットは、さらに、前記第2の信頼できる第三者装置によって送信されるメッセージ4を受信し、前記メッセージ4には、トークンTokenTPBAが含まれ、TokenTPBAには、Resと前記第2の信頼できる第三者装置の第1の署名が含まれ、Resは前記第2の信頼できる第三者装置が前記第2のエンティティアイデンティティ有効性検証装置に対する検証結果であり、前記第2の信頼できる第三者装置の第1の署名の署名オブジェクトには TPA とResが含まれ、
    処理ユニットは、さらに、TokenTPBAに含まれた前記第2の信頼できる第三者装置の第1の署名を検証し、メッセージ4から得られたRTPAが、自身がメッセージ3で前記第2の信頼できる第三者装置に送信した乱数RTPAと一致するかどうかをチェックし、メッセージ5を構築し、前記メッセージ5には、トークンTokenTAが含まれ、TokenTAには、Res、Res、前記第1の信頼できる第三者装置の第1の署名、及び前記第1の信頼できる第三者装置の第2の署名が含まれ、Resが前記第1の信頼できる第三者装置が前記第1のエンティティアイデンティティ有効性検証装置に対する検証結果であり、前記第1の信頼できる第三者装置の第1の署名の署名オブジェクトにはResとRが含まれ、前記第2の信頼できる第三者装置の第2の署名の署名オブジェクトにはResとRが含まれ、
    送受信ユニットは、さらに、前記メッセージ5を前記第1のエンティティアイデンティティ有効性検証装置へ送信する、
    ことを特徴とする第1の信頼できる第三者装置。
  9. 前記第1の信頼できる第三者装置は、前記第1のエンティティアイデンティティ有効性検証装置によって送信されるメッセージ2を送信した後に、Iに基づいて前記第1のエンティティアイデンティティ有効性検証装置のアイデンティティを検証する場合、
    が前記第1のエンティティアイデンティティ有効性検証装置の指定子であれば、処理ユニットはさらに前記第1のエンティティアイデンティティ有効性検証装置の公開鍵Pを抽出し、
    が前記第1のエンティティアイデンティティ有効性検証装置の証明書Certであれば、処理ユニットはさらにCertの有効性をチェックする、
    ことを特徴とする請求項8に記載の第1の信頼できる第三者装置。
  10. 前記RTPAはRに置き換えられることを特徴とする請求項8または9に記載の第1の信頼できる第三者装置。
  11. 第2の信頼できる第三者装置であって、第1の信頼できる第三者装置と共に、第1のエンティティアイデンティティ有効性検証装置と第2のエンティティアイデンティティ有効性検証装置との間のアイデンティティ有効性検証に参与し、前記第2の信頼できる第三者装置は、送受信ユニットと、処理ユニットとを含み、
    送受信ユニットは、前記第1の信頼できる第三者装置によって送信されるメッセージ3を受信し、前記メッセージ3には、前記第2のエンティティアイデンティティ有効性検証装置のアイデンティティ情報Iと、前記第1の信頼できる第三者装置によって生成される乱数RTPAが含まれ、
    処理ユニットは、Iに基づいて、前記第2のエンティティアイデンティティ有効性検証装置のアイデンティティを検証し、
    送受信ユニットは、さらに、メッセージ4を前記第1の信頼できる第三者装置へ返し、メッセージ4には、トークンTokenTPBAが含まれ、TokenTPBAには、Resと前記第2の信頼できる第三者装置の第1の署名が含まれ、Resは前記第2の信頼できる第三者装置が前記第2のエンティティアイデンティティ有効性検証装置に対する検証結果であり、前記第2の信頼できる第三者装置の第1の署名の署名オブジェクトにはRTPAとResが含まれる
    ことを特徴とする第2の信頼できる第三者装置。
  12. 前記第2の信頼できる第三者装置が、前記第1の信頼できる第三者装置によって送信されるメッセージ3を受信した後に、Iに基づいて前記第2のエンティティアイデンティティ有効性検証装置のアイデンティティを検証する場合に、
    が前記第2のエンティティアイデンティティ有効性検証装置の指定子であれば、処理ユニットはさらに、前記第2のエンティティアイデンティティ有効性検証装置の公開鍵Pを抽出し、
    が前記第2のエンティティアイデンティティ有効性検証装置の証明書Certであれば、処理ユニットはさらにCertの有効性を検証する、
    ことを特徴とする請求項11に記載の第2の信頼できる第三者装置。
  13. 前記RTPAはRに置き換えられることを特徴とする請求項11または12に記載の第2の信頼できる第三者装置。
JP2018517742A 2015-10-10 2016-08-26 マルチttpが参与するエンティティアイデンティティ有効性検証方法及び装置 Active JP6893919B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510654781.0A CN106572063B (zh) 2015-10-10 2015-10-10 一种多ttp参与的实体身份有效性验证方法及装置
CN201510654781.0 2015-10-10
PCT/CN2016/096940 WO2017059753A1 (zh) 2015-10-10 2016-08-26 一种多ttp参与的实体身份有效性验证方法及装置

Publications (2)

Publication Number Publication Date
JP2018530264A JP2018530264A (ja) 2018-10-11
JP6893919B2 true JP6893919B2 (ja) 2021-06-23

Family

ID=58487338

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018517742A Active JP6893919B2 (ja) 2015-10-10 2016-08-26 マルチttpが参与するエンティティアイデンティティ有効性検証方法及び装置

Country Status (6)

Country Link
US (1) US10681045B2 (ja)
EP (1) EP3361670B1 (ja)
JP (1) JP6893919B2 (ja)
KR (1) KR102104733B1 (ja)
CN (1) CN106572063B (ja)
WO (1) WO2017059753A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113744890A (zh) * 2021-11-03 2021-12-03 北京融信数联科技有限公司 一种复工复产分析方法、系统和存储介质

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11316543A (ja) 1998-02-13 1999-11-16 Matsushita Electric Ind Co Ltd カ―ドデ―タ認証システム
KR100419484B1 (ko) * 2001-09-07 2004-02-19 한국전자통신연구원 공개키 기반구조에서 검증서버를 이용한 인증서의 유효성검증 장치 및 방법
GB2415579B (en) * 2004-06-23 2006-12-20 Hewlett Packard Development Co Cryptographic method and apparatus
GB2416282B (en) * 2004-07-15 2007-05-16 Hewlett Packard Development Co Identifier-based signcryption with two trusted authorities
CN101222328B (zh) 2007-12-14 2010-11-03 西安西电捷通无线网络通信股份有限公司 一种实体双向鉴别方法
EP2073140A1 (en) 2007-12-20 2009-06-24 Meyer Ifrah A method and system of conducting a communication
EP2128781A1 (en) * 2008-05-27 2009-12-02 Benny Kalbratt Method for authentication
CN101378318B (zh) * 2008-10-08 2010-09-15 南京邮电大学 开放网络中基于动态可信第三方的身份认证方法
CN101640593B (zh) * 2009-08-28 2011-11-02 西安西电捷通无线网络通信股份有限公司 一种引入在线第三方的实体双向鉴别方法
CN101635624B (zh) * 2009-09-02 2011-06-01 西安西电捷通无线网络通信股份有限公司 引入在线可信第三方的实体鉴别方法
CN101674182B (zh) * 2009-09-30 2011-07-06 西安西电捷通无线网络通信股份有限公司 引入在线可信第三方的实体公钥获取、证书验证及鉴别的方法及系统
US20140136419A1 (en) * 2012-11-09 2014-05-15 Keith Shoji Kiyohara Limited use tokens granting permission for biometric identity verification

Also Published As

Publication number Publication date
CN106572063B (zh) 2019-10-29
JP2018530264A (ja) 2018-10-11
CN106572063A (zh) 2017-04-19
KR102104733B1 (ko) 2020-04-24
WO2017059753A1 (zh) 2017-04-13
EP3361670B1 (en) 2020-08-19
KR20180064498A (ko) 2018-06-14
US10681045B2 (en) 2020-06-09
EP3361670A1 (en) 2018-08-15
US20180295132A1 (en) 2018-10-11
EP3361670A4 (en) 2018-08-15

Similar Documents

Publication Publication Date Title
CN106815722B (zh) 基于区块链的信息处理方法和装置
JP6517359B2 (ja) アカウント復元プロトコル
CN102984156B (zh) 一种可验证的分布式隐私数据比较与排序方法及装置
US11050762B2 (en) High throughput secure multi-party computation with identifiable abort
CN115580396B (zh) 匿踪查询系统及匿踪查询方法
WO2019047418A1 (zh) 数字签名方法、装置和系统
JP6603799B2 (ja) エンティティアイデンティティ有効性検証方法及びその装置
Nam et al. Password‐Only Authenticated Three‐Party Key Exchange with Provable Security in the Standard Model
JP6893919B2 (ja) マルチttpが参与するエンティティアイデンティティ有効性検証方法及び装置
CN111769945A (zh) 基于区块链的拍卖处理方法和区块链节点
JP2018530269A (ja) マルチttpが参与するエンティティアイデンティティ有効性検証方法及び装置
JP6687728B2 (ja) マルチttpが参与するエンティティアイデンティティ有効性検証方法及び装置
CN102420798A (zh) 网络认证系统和方法
WO2017059736A1 (zh) 一种实体身份有效性验证方法及其装置
WO2017059743A1 (zh) 一种多ttp参与的实体身份有效性验证方法及装置
WO2017059755A1 (zh) 一种实体身份有效性验证方法及其装置
KR100901693B1 (ko) 동시 수행 환경에서의 링 인증 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180406

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190204

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20190426

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190523

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20191105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200303

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20200303

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20200309

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20200316

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20200403

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20200413

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20200923

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20201005

C13 Notice of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: C13

Effective date: 20210125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210310

C23 Notice of termination of proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C23

Effective date: 20210329

C03 Trial/appeal decision taken

Free format text: JAPANESE INTERMEDIATE CODE: C03

Effective date: 20210510

C30A Notification sent

Free format text: JAPANESE INTERMEDIATE CODE: C3012

Effective date: 20210510

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210602

R150 Certificate of patent or registration of utility model

Ref document number: 6893919

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250