WO2009109136A1 - 一种实用的基于可信第三方的实体双向鉴别方法 - Google Patents

一种实用的基于可信第三方的实体双向鉴别方法 Download PDF

Info

Publication number
WO2009109136A1
WO2009109136A1 PCT/CN2009/070629 CN2009070629W WO2009109136A1 WO 2009109136 A1 WO2009109136 A1 WO 2009109136A1 CN 2009070629 W CN2009070629 W CN 2009070629W WO 2009109136 A1 WO2009109136 A1 WO 2009109136A1
Authority
WO
WIPO (PCT)
Prior art keywords
entity
message
authentication
party
trusted
Prior art date
Application number
PCT/CN2009/070629
Other languages
English (en)
French (fr)
Inventor
铁满霞
曹军
赖晓龙
黄振海
Original Assignee
西安西电捷通无线网络通信有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 西安西电捷通无线网络通信有限公司 filed Critical 西安西电捷通无线网络通信有限公司
Priority to KR1020107021533A priority Critical patent/KR101483818B1/ko
Priority to KR1020137014220A priority patent/KR101483895B1/ko
Priority to EP09717387.6A priority patent/EP2257021B1/en
Priority to US12/920,931 priority patent/US8510565B2/en
Priority to JP2010549004A priority patent/JP5370373B2/ja
Publication of WO2009109136A1 publication Critical patent/WO2009109136A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Definitions

  • the invention relates to a practical entity two-way authentication method based on a trusted third party.
  • Entity authentication methods using asymmetric cryptography can be divided into two types, one-way authentication and two-way authentication.
  • the uniqueness or timeliness of identification is identified by time-varying parameters and is often used as a time-series, sequence number, random number, etc. for time-varying parameters. If the time stamp or the sequence number is used as the time-varying parameter, the one-way authentication only needs to use one message, and the two-way authentication needs to use two messages. If the random number is used as the time-varying parameter, the one-way authentication needs to use two messages. Pass-through, two-way authentication requires three messages or four messages (ie, parallel authentication for two messages).
  • the verifier must have a valid public key of the claimant before or during the operation, otherwise the authentication process may be compromised or not successfully completed.
  • the three-way method of two-way authentication is taken as an example:
  • TokenAB R A
  • TokenBA R B
  • X is an entity specifier
  • the authentication system has two authentication entities A and B; Cert x represents the certificate of entity X; sS x represents the signature of entity X; R x represents the random number generated by entity X; Text is optional Text field.
  • entity B sends a random number R B , optional text Textl to entity A;
  • Entity A sends token TokenAB, optional certificate Cert A to entity B;
  • Entity B sends token TokenBA, optional certificate Cert B to entity A;
  • the entity A After receiving the message including the TokenBA sent by the entity B, the entity A performs the following steps: 5.1) ensuring that the valid public key of the entity B is owned by checking the certificate of the entity B or by other means;
  • the three-pass authentication mechanism must be successful in ensuring that entities A and B respectively have the valid public key of the other party, and how to obtain the public key of the other party and its validity, the agreement itself is not involved.
  • This guarantee requirement condition cannot be satisfied in many current application environments.
  • the communication network usually adopts an entity authentication mechanism to implement the user access control function. Before the authentication mechanism is successfully completed, the user is prohibited from accessing the network, and thus the user cannot or is difficult before the authentication.
  • the access certificate authority obtains the validity of the peer entity, the network access point public key.
  • the communication network usually needs to perform two-way authentication between the user and the network entry point to ensure that the legitimate user accesses the legal network. Therefore, for the network entity, it is not necessary to know the effective publicity of the communication peer entity before the authentication.
  • the key but the verification of the public key of the peer entity in the authentication process, not only improves the traditional entity authentication mechanism, but also makes it feasible and easy to use in practical applications.
  • the authentication entity needs to perform public key calculation, and the public key calculation is time consuming, which is difficult for the authentication protocol to be applied to the authentication entity with weak computing power. Therefore, the design of the protocol should reduce the number of public key calculations of the authentication entity on the basis of ensuring the authentication function.
  • the present invention solves the above technical problems existing in the background art, and proposes a practical entity two-way authentication method based on a trusted third party.
  • a practical entity-based two-way authentication method based on trusted third parties including:
  • the entity A After receiving the message 1 of the entity B that is sent by the entity B, the entity A sends a message 2 to the trusted third party TP, where the message 2 includes the authentication parameter of the entity B and the real Identification parameter of body A;
  • the entity A receives the message 3 sent by the trusted third party TP, and the message 3 includes the check result of the trusted third party TP checking whether the entity A and the entity B are legal according to the message 2;
  • entity A After entity A verifies the message 3, the entity B obtains the verification result to the entity.
  • the message 1 includes a time varying parameter R B , an identity ID B , a token TokenBA, and an optional text Textl;
  • the message 2 includes time varying parameters R A and R B , identity IDs A and ID B , tokens TokenAT and TokenBA, optional texts Textl and Tex2;
  • the message 3 includes a token TokenTA and an optional text Text3 or includes tokens TokenTAl and TokenTA2;
  • the message 4 includes the token TokenTA and the optional text Tex3 or includes the token TokenTA2.
  • Whether the entity A and the entity B are legally checked includes:
  • the entity A and entity B a message identity ID A and ID B of the certificate, the verification token TokenBA and signature TokenAT entity B and entity A, if the authentication fails, then discards the message 2; If the verification by , checking the validity of the certificate;
  • the message 2 is directly discarded, or the message 3 is returned; if the certificate is valid, the message 3 is returned to the entity A.
  • Whether the entity A and the entity B are legally checked includes:
  • the public key corresponding to the entity A and the entity B and the validity thereof are searched and checked, and if the corresponding public key is not found, If the searched public key is invalid, the message 2 is directly discarded or the message 3 is returned; if the corresponding public key is searched, and the searched corresponding public key is valid, the token TokenBA is verified. And the signatures of entity B and entity A in TokenAT;
  • the entity A verifying the message 3 includes:
  • the entity B performs verification according to the message 4, including:
  • the entity A Before receiving the message 1 sent by the entity B, the entity A further includes:
  • the entity A sends a message 0 containing the authentication parameter of the entity A to the entity B, and the entity B sends the message 1 to the entity A after receiving the message 0.
  • the message 0 includes a time varying parameter R A , an identity ID A , and an optional text Text0.
  • the time varying parameter is a random number, a time stamp, or a sequence number.
  • the invention adopts a three-entity framework, and the authentication entity needs to obtain the public key or certificate of the trusted third party before the authentication, and obtain the user certificate issued by the trusted third party to itself or hand over the public key to the trusted third party for storage. There is no need to know in advance the valid public key of the peer authentication entity.
  • the public key of the authenticating entity and its validity are automatically transmitted to the required peer through the search and verification of the trusted third party; in the protocol operation, the verification signature of the authenticating entity is handed over as usual A trusted third party with strong computing power is completed.
  • the invention defines an online retrieval and authentication mechanism of the public key, realizes centralized management thereof, simplifies the operating conditions of the protocol, reduces the computing power requirement for the authentication entity, and satisfies the resource shortage.
  • FIG. 1 is a schematic diagram of identification of a three-pass authentication mechanism in the prior art
  • Figure 2 is a schematic diagram of the identification of the present invention.
  • the method of the present invention involves three entities, two authentication entities A and B, a trusted third party (TP), and a trusted third party TP is a trusted third party that authenticates entities A and B.
  • TP trusted third party
  • TP trusted third party
  • the system for realizing peer-to-peer authentication between two entities A and B through a trusted third party TP is called a Tri-element Peer Authentication (TePA) system.
  • TePA Tri-element Peer Authentication
  • Valid x Indicates the validity of the certificate Cert x ;
  • PublicKeyx is the public key of entity X;
  • ID X is the identity of entity X, represented by certificate Certx or entity's distinguisher X;
  • Pub x represents the verification result of entity X, by certificate Certx and
  • Validity Valid x consists of or consists of entity X and its public key PublicKeyx.
  • Token is a token field and is defined as follows:
  • TokenBA sS B (R B
  • TokenAT sS A (R A
  • TokenTA ⁇ ⁇ ⁇ ⁇ ⁇
  • TokenTAl R A
  • TokenTA2 R B
  • Text511 SSTP(R b
  • entity B sends message 1 to entity A, message 1 includes time-varying parameter R B , identity ID B , token TokenB A, optional text Textl;
  • entity A After receiving the message 1, entity A sends a message 2 to the trusted third party TP, which includes time-varying parameters R A and R B , identity IDs A and 1, token TokenBA and TokenAT, and optional text Textl and Text2;
  • the trusted third party checks whether the entity A and the entity B are legal after receiving the message 2; wherein: if the identity of the entity A and the entity B in the message 2 is a certificate, the verification token
  • the public key corresponding to the entity A and the entity B and the validity thereof are searched and checked; if the corresponding public key or the public key is invalid, the discard is directly discarded.
  • the trusted third party TP checks the legality of entity A and entity B, and returns a message 3 to entity A.
  • Message 3 includes token TokenTA and optional text Text3 or contains tokens TokenTAl and TokenTA2;
  • entity A After entity A receives message 3, it performs verification. Verify trusted in TokenTA or TokenTAl Varying parameter TP third party signature, and the check message 2 when R A in the TokenTA or TokenTAl varying parameter R A are consistent, then to obtain a verification result matches the entity B Pub B;
  • entity B After entity B receives message 4, it performs verification. Verifying the TokenTA or TokenTA2 signature of the trusted third party TP, the message and checks a varying parameter R B when the TokenTA or TokenTA2 varying parameter R B are consistent, then to obtain a verification result matches the entity A Pub A.
  • the time varying parameter in the present invention may employ a random number, a time stamp or a sequence number.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

一种实用的基于可信第三方的实体双向鉴别方法
本申请要求于 2008 年 3 月 6 日提交中国专利局、 申请号为 200810017646.5、 发明名称为"一种实用的基于可信第三方的实体双向鉴别方 法"的中国专利申请的优先权, 其全部内容通过引用结合在本申请中。
技术领域
本发明涉及一种实用的基于可信第三方的实体双向鉴别方法。
背景技术
采用非对称密码技术的实体鉴别方法可分为两种类型 ,即单向鉴别和双向 鉴别。鉴别的唯一性或时效性由时变参数进行标识, 常被用作时变参数的有时 间标记、 顺序号和随机数等。 若采用时间标记或顺序号作为时变参数, 则单向 鉴别只需要采用一次消息传递, 双向鉴别需要采用两次消息传递; 若采用随机 数作为时变参数, 则单向鉴别需要采用两次消息传递,双向鉴别需要采用三次 消息传递或四次消息传递(即两次消息传递的并行鉴别)。
不论上述哪种鉴别机制,在运行之前或运行当中,验证者必须具有声称者 的有效公开密钥, 否则鉴别过程会受到损害或不能成功完成。 在此, 以双向鉴 别的三次传递方法为例进行说明:
参 见 图 1 , 权 标 TokenAB=RA||RB||B||Text3||sSA(RA||RB||B||Text2), TokenBA=RB||RA||A||Text5||sSB(RB||RA||A||Text4)。 其中, X为实体区分符, 该鉴 别系统有 A和 B两个鉴别实体; Certx表示实体 X的证书; sSx表示实体 X的 签名; Rx表示实体 X产生的随机数; Text为可选文本字段。
三次传递鉴别机制运行过程详述如下:
1 ) 实体 B发送随机数 RB、 可选项文本 Textl给实体 A;
2 ) 实体 A发送权标 TokenAB、 可选项证书 CertA给实体 B;
3 ) 实体 B收到实体 A发送的消息后 , 执行以下步骤: 密钥。
3.2 )获取实体 A的公钥后 , 验证步骤 2 ) 中的 TokenAB的签名 , 校验区 分符 B的正确性, 并检查步骤 1 )中发送的随机数 RB和 TokenAB中的随机数 RB是否相符, 实体 B完成对实体 A的验证; 4 ) 实体 B发送权标 TokenBA, 可选项证书 CertB给实体 A;
5 ) 实体 A收到实体 B发送的包括 TokenBA的消息后, 执行以下步骤: 5.1 )通过检验实体 B的证书或通过别的方式确保拥有实体 B的有效公开 密钥;
5.2 )获取实体 B的公钥后, 验证 4)中的 TokenBA的签名 , 校验区分符 A 的正确性, 并检查步骤 2 ) 中发送的随机数 RA和 TokenBA中的随机数 RA是 否相符及 1 )中收到的随机数 RB和 TokenBA中的随机数 RB是否相符; 实体 A 完成对实体 B的验证。
可见, 三次传递鉴别机制欲运行成功必须确保实体 A和 B分别拥有对方 的有效公开密钥,而如何获得对方公开密钥及其有效性,协议本身并没有涉及。 这一保障需求条件在目前很多应用环境下都不能满足,比如通信网络通常采用 实体鉴别机制实现用户接入控制功能,在鉴别机制成功完成前, 禁止用户访问 网络,因而在鉴别之前用户无法或难以访问证书机构获得对端实体——网络接 入点公开密钥的有效性。
目前通信网络通常需要在用户和网^矣入点之间完成双向鉴别,以确保合 法用户接入合法网络, 因此对于网络实体而言,在鉴别之前若不需知晓通信对 端实体的有效公开密钥, 而是在鉴别过程中完成对端实体公开密钥的验证, 则 不仅完善了传统的实体鉴别机制,而且使其在实际应用中具有良好的可行性和 易用性。 另外, 不论上述哪种鉴别机制, 鉴别实体都需要进行公钥计算, 而公 钥计算比较耗时,这对于计算能力较弱的鉴别实体而言,鉴别协议难以得到应 用。 因此, 协议的设计应在保障鉴别功能的基础上, 尽可能减少鉴别实体的公 钥计算次数。
发明内容
本发明为解决背景技术中存在的上述技术问题,而提出一种实用的基于可 信第三方的实体双向鉴别方法。
本发明的技术解决方案是:
一种实用的基于可信第三方的实体双向鉴别方法, 包括:
实体 A接收实体 B发送的包含所述实体 B的鉴别参数的消息 1后, 向可 信第三方 TP发送消息 2, 所述消息 2中包含所述实体 B的鉴别参数和所述实 体 A的鉴别参数;
实体 A接收所述可信第三方 TP发送的消息 3 , 所述消息 3中包含所述可 信第三方 TP根据所述消息 2对所述实体 A和实体 B是否合法进行检查后的检 查结果;
实体 A对所述消息 3进行验证后, 得到实体 B的验证结果, 向所述实体
B发送消息 4,用于使所述实体 B根据所述消息 4进行验证并得到实体 A的验 证结果。
所述消息 1 包括时变参数 RB、 身份标识 IDB、 权标 TokenBA、 可选项文 本 Textl;
所述消息 2包括时变参数 RA和 RB、 身份标识 IDA和 IDB、 权标 TokenAT 和 TokenBA、 可选项文本 Textl和 Tex2;
所述消息 3包括权标 TokenTA和可选项文本 Text3或者包括权标 TokenTAl 和 TokenTA2;
所述消息 4 包括权标 TokenTA 和可选项文本 Tex3 或者包括权标 TokenTA2。
所述对实体 A和实体 B是否合法进行检查包括:
若消息 2中实体 A和实体 B的身份标识 IDA和 IDB为证书, 则验证权标 TokenBA和 TokenAT中实体 B和实体 A的签名, 若验证不通过, 则直接丢弃 消息 2; 若验证通过, 则检查所述证书的有效性;
若所述证书无效, 则直接丢弃所述消息 2、 或返回所述消息 3; 若所述证 书有效, 则向所述实体 A返回所述消息 3。
所述对实体 A和实体 B是否合法进行检查包括:
若消息 2中实体 A和实体 B的身份标识 IDA和 IDB为区分符, 则搜索并 检查实体 A和实体 B相应的公钥及其有效性, 若搜索不到所述相应的公钥、 或搜索到的所述相应公钥无效, 则直接丢弃消息 2、 或返回消息 3; 若搜索到 所述相应的公钥, 且所述搜索到的相应公钥有效, 则验证所述权标 TokenBA 和 TokenAT中实体 B和实体 A的签名;
若验证所述签名不通过, 则直接丢弃所述消息 2; 若验证所述签名通过, 则向所述实体 A返回所述消息 3。 所述实体 A对所述消息 3进行验证包括:
所述实体 A验证所述 TokenTA或 TokenTAl中可信第三方 TP的签名 ,并 检查所述消息 2中的时变参数 RA与 TokenTA或 TokenTAl 中的时变参数 RA 是否相符, 若相符则得到所述实体 B的验证结果 PubB
所述实体 B才 据所述消息 4进行验证包括:
所述实体 B验证所述 TokenTA或 TokenTA2中可信第三方 TP的签名 , 并 检查所述消息 1 中的时变参数 RB与 TokenTA或 TokenTA2中的时变参数 RB 是否相符, 若相符则得到所述实体 A的验证结果 PubA
所述实体 A接收实体 B发送的消息 1之前, 还包括:
实体 A向实体 B发送包含所述实体 A的鉴别参数的消息 0, 所述实体 B 接收到所述消息 0后向所述实体 A发送所述消息 1。
所述消息 0包括时变参数 RA、 身份标识 IDA、 可选项文本 Text0。
所述时变参数是随机数、 时间标记、 或顺序号。
本发明采用三实体构架,鉴别实体在鉴别之前需获得可信第三方的公钥或 证书,并获得可信第三方颁发给自己的用户证书或将自己的公钥交给可信第三 方保管, 而无需事先知晓对端鉴别实体的有效公开密钥。 在协议运行中, 鉴别 实体的公开密钥及其有效性通过可信第三方的搜索和验证, 自动传递给所需的 对端; 在协议运行中,鉴别实体的验证签名工作尽可能交由通常计算能力较强 的可信第三方完成。本发明相比传统鉴别机制, 定义了公开密钥的在线检索和 鉴别机制, 实现了对它的集中管理, 简化了协议的运行条件, 降低了对鉴别实 体的计算能力要求, 可满足资源较差的网络设备的高安全性需求。
附图说明
图 1为现有技术中三次传递鉴别机制的鉴别示意图;
图 2为本发明的鉴别示意图。
具体实施方式
参见图 2, 本发明的方法涉及三个实体, 两个鉴别实体 A和 B, —个可信 第三方 TP ( Trusted third Party ), 可信第三方 TP为鉴别实体 A和 B的可信第 三方。 将这种通过可信第三方 TP实现两实体 A、 B之间对等鉴别的系统, 称 之为三元对等鉴别 TePA( Tri-element Peer Authentication )系统。图 2中, Validx 表示证书 Certx的有效性; PublicKeyx为实体 X的公钥; IDX为实体 X的身份 标识, 由证书 Certx或者实体的区分符 X表示; Pubx表示实体 X的验证结果, 由证书 Certx及其有效性 Validx组成或者由实体 X及其公钥 PublicKeyx组成 , Token为权标字段, 定义如下:
TokenBA =sSB(RB||IDB||Textl))
TokenAT = sSA(RA||RB||IDA||IDB||Text2)
TokenTA = Ι ΑΙΙΙ ΒΙΙΡΙΛΑΙΙΡΙΛΒΙ^Τ^Ι ΑΙΙΙ ΒΙΙΡΙΛΑΙΙΡΙΛΒΙΙΤ
TokenTAl = RA| |PubB| |Text4| | SSTP(Ra| |PubB| |Text4)
TokenTA2 = RB| |PubA| |Text511 SSTP(Rb| |PubA| |Text5)
其具体流程如下:
1 )实体 B向实体 A发送消息 1, 消息 1包括时变参数 RB、身份标识 IDB、 权标 TokenB A、 可选项文本 Textl;
2 ) 实体 A收到消息 1后, 向可信第三方 TP发送消息 2, 消息 2包括时 变参数 RA和 RB、 身份标识 IDA和 1 、 权标 TokenBA和 TokenAT以及可选 项文本 Textl和 Text2;
3 )可信第三方 TP收到消息 2后, 检查实体 A和实体 B是否合法; 其中: 若消息 2 中实体 A和实体 B 的身份标识为证书, 则验证权标
TokenBA和 TokenAT中实体 B和实体 A的签名, 若验证不通过, 则直接丢弃 消息 2; 否则检查实体 A和实体 B证书的有效性, 若无效, 则直接丢弃消息 2 或返回消息 3; 若有效, 返回消息 3, 执行步骤 4 ) 。
若消息 2中实体 A和实体 B的身份标识为区分符, 则搜索并检查实体 A 和实体 B相应的公钥及其有效性; 若搜索不到对应的公钥或公钥无效, 则直 接丢弃消息 2 或返回消息 3; 若搜索到且有效, 则再验证权标 TokenBA和 TokenAT中实体 B和实体 A的签名, 若验证不通过, 则直接丢弃消息 2; 若验 证通过, 则返回消息 3, 执行步骤 4 ) 。
4 )可信第三方 TP检查完实体 A和实体 B的合法性后, 向实体 A返回消 息 3 , 消息 3包括权标 TokenTA和可选项文本 Text3或者包含权标 TokenTAl 和 TokenTA2;
5 ) 实体 A收到消息 3后, 进行验证。 验证 TokenTA或 TokenTAl中可信 第三方 TP的签名 , 并检查消息 2中的时变参数 RA与 TokenTA或 TokenTAl 中的时变参数 RA是否相符, 相符则得到实体 B的验证结果 PubB;
6 ) 实体 A完成对消息 3的-险证后, 向实体 B发送消息 4 , 消息 4包括权
7 ) 实体 B收到消息 4后, 进行验证。 验证 TokenTA或 TokenTA2中可信 第三方 TP的签名, 并检查消息 1 中的时变参数 RB与 TokenTA或 TokenTA2 中的时变参数 RB是否相符, 相符则得到实体 A的验证结果 PubA
需说明的是:
1、 本发明中的时变参数可采用随机数、 时间标记或顺序号。
2、 在某些情况下, 便于协议执行, 协议的启动可由实体 A激活, 即实体 A首先向实体 B发送消息 0,实体 B收到消息 0之后 ,再开始上述的 Ί个步骤。 此时, 消息 0包括时变参数 RA、 身份标识 IDA、 可选项文本 TextO, 消息 1中 的权标 TokenBA =sSB(RA||RB||IDA||IDB||Textl)。

Claims

权 利 要 求
1、 一种实用的基于可信第三方的实体双向鉴别方法, 其特征在于, 包括: 实体 A接收实体 B发送的包含所述实体 B的鉴别参数的消息 1后, 向可 信第三方 TP发送消息 2, 所述消息 2中包含所述实体 B的鉴别参数和所述实 体 A的鉴别参数;
实体 A接收所述可信第三方 TP发送的消息 3 , 所述消息 3中包含所述可 信第三方 TP根据所述消息 2对所述实体 A和实体 B是否合法进行检查后的检 查结果;
实体 A对所述消息 3进行验证后 , 得到实体 B的验证结果, 向所述实体 B发送消息 4,用于使所述实体 B根据所述消息 4进行验证并得到实体 A的验 证结果。
2、 根据权利要求 1所述的方法, 其特征在于, 所述消息 1包括时变参数 RB、 身份标识 IDB、 权标 TokenBA、 可选项文本 Textl ;
所述消息 2包括时变参数 RA和 RB、 身份标识 IDA和 IDB、 权标 TokenAT 和 TokenBA、 可选项文本 Textl和 Tex2;
所述消息 3包括权标 TokenTA和可选项文本 Text3或者包括权标 TokenTAl 和 TokenTA2;
所述消息 4 包括权标 TokenTA 和可选项文本 Tex3 或者包括权标 TokenTA2。
3、 根据权利要求 2所述的方法, 其特征在于: 所述对实体 A和实体 B是 否合法进行检查包括:
若消息 2中实体 A和实体 B的身份标识 IDA和 IDB为证书, 则验证权标 TokenBA和 TokenAT中实体 B和实体 A的签名, 若验证不通过, 则直接丢弃 消息 2; 若验证通过, 则检查所述证书的有效性;
若所述证书无效, 则直接丢弃所述消息 2、 或返回所述消息 3; 若所述证 书有效, 则向所述实体 A返回所述消息 3。
4、 根据权利要求 1所述的方法, 其特征在于: 所述对实体 A和实体 B是 否合法进行检查包括:
若消息 2中实体 A和实体 B的身份标识 IDA和 IDB为区分符, 则搜索并 检查实体 A和实体 B相应的公钥及其有效性, 若搜索不到所述相应的公钥、 或搜索到的所述相应公钥无效, 则直接丢弃消息 2、 或返回消息 3; 若搜索到 所述相应的公钥, 且所述搜索到的相应公钥有效, 则验证所述权标 TokenBA 和 TokenAT中实体 B和实体 A的签名;
若验证所述签名不通过, 则直接丢弃所述消息 2; 若验证所述签名通过, 则向所述实体 A返回所述消息 3。
5、 根据权利要求 2所述的方法, 其特征在于: 所述实体 A对所述消息 3 进行验证包括:
所述实体 A验证所述 TokenTA或 TokenTAl中可信第三方 TP的签名 ,并 检查所述消息 2中的时变参数 RA与 TokenTA或 TokenTAl 中的时变参数 RA 是否相符, 若相符则得到所述实体 B的验证结果 PubB
6、 根据权利要求 2所述的方法, 其特征在于: 所述实体 B根据所述消息 4进行验证包括:
所述实体 B验证所述 TokenTA或 TokenTA2中可信第三方 TP的签名 , 并 检查所述消息 1 中的时变参数 RB与 TokenTA或 TokenTA2中的时变参数 RB 是否相符, 若相符则得到所述实体 A的验证结果 PubA
7、 根据权利要求 1所述的方法, 其特征在于: 所述实体 A接收实体 B发 送的消息 1之前, 还包括:
实体 A向实体 B发送包含所述实体 A的鉴别参数的消息 0, 所述实体 B 接收到所述消息 0后向所述实体 A发送所述消息 1。
8、 根据权利要求 7所述的方法, 其特征在于, 所述消息 0包括: 时变参 数 RA、 身份标识 IDA、 可选项文本 Text0。
9、 根据权利要求 1至 8任意一项所述的方法, 其特征在于: 所述时变参 数是随机数、 时间标记或顺序号。
PCT/CN2009/070629 2008-03-06 2009-03-04 一种实用的基于可信第三方的实体双向鉴别方法 WO2009109136A1 (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR1020107021533A KR101483818B1 (ko) 2008-03-06 2009-03-04 신뢰성 있는 제 3자를 기반으로 한 양방향 엔티티 인증 방법
KR1020137014220A KR101483895B1 (ko) 2008-03-06 2009-03-04 신뢰성 있는 제 3자를 기반으로 한 양방향 엔티티 인증 방법
EP09717387.6A EP2257021B1 (en) 2008-03-06 2009-03-04 A bidirectional entity authentication method based on the credible third party
US12/920,931 US8510565B2 (en) 2008-03-06 2009-03-04 Bidirectional entity authentication method based on the credible third party
JP2010549004A JP5370373B2 (ja) 2008-03-06 2009-03-04 実用的な信頼できるサードパーティに基づくエンティティの双方向識別方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN2008100176465A CN101247223B (zh) 2008-03-06 2008-03-06 一种基于可信第三方的实体双向鉴别方法
CN200810017646.5 2008-03-06

Publications (1)

Publication Number Publication Date
WO2009109136A1 true WO2009109136A1 (zh) 2009-09-11

Family

ID=39947455

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2009/070629 WO2009109136A1 (zh) 2008-03-06 2009-03-04 一种实用的基于可信第三方的实体双向鉴别方法

Country Status (6)

Country Link
US (1) US8510565B2 (zh)
EP (1) EP2257021B1 (zh)
JP (1) JP5370373B2 (zh)
KR (2) KR101483818B1 (zh)
CN (1) CN101247223B (zh)
WO (1) WO2009109136A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013542521A (ja) * 2010-10-13 2013-11-21 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司 ネットワークアクセス制御方法およびシステム
JP2013544053A (ja) * 2010-11-12 2013-12-09 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司 匿名エンティティ認証方法およびシステム本出願は、2010年11月12日に中国特許局に提出し、出願番号が201010546320.9であり、発明名称が「匿名エンティティ認証方法およびシステム」との中国特許出願を基礎とする優先権を主張し、その開示の総てをここに取り込む。

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101222328B (zh) * 2007-12-14 2010-11-03 西安西电捷通无线网络通信股份有限公司 一种实体双向鉴别方法
CN101247223B (zh) * 2008-03-06 2010-06-09 西安西电捷通无线网络通信有限公司 一种基于可信第三方的实体双向鉴别方法
CN101527718B (zh) 2009-04-16 2011-02-16 西安西电捷通无线网络通信股份有限公司 一种建立三元对等鉴别可信网络连接架构的方法
CN101540676B (zh) * 2009-04-28 2012-05-23 西安西电捷通无线网络通信股份有限公司 一种适合三元对等鉴别可信网络连接架构的平台鉴别方法
CN101572705B (zh) * 2009-06-08 2012-02-01 西安西电捷通无线网络通信股份有限公司 一种实现双向平台认证的系统及方法
CN101645776B (zh) * 2009-08-28 2011-09-21 西安西电捷通无线网络通信股份有限公司 一种引入在线第三方的实体鉴别方法
CN101640593B (zh) * 2009-08-28 2011-11-02 西安西电捷通无线网络通信股份有限公司 一种引入在线第三方的实体双向鉴别方法
CN101635624B (zh) * 2009-09-02 2011-06-01 西安西电捷通无线网络通信股份有限公司 引入在线可信第三方的实体鉴别方法
CN101674182B (zh) 2009-09-30 2011-07-06 西安西电捷通无线网络通信股份有限公司 引入在线可信第三方的实体公钥获取、证书验证及鉴别的方法及系统
CN101984577B (zh) 2010-11-12 2013-05-01 西安西电捷通无线网络通信股份有限公司 匿名实体鉴别方法及系统
CN103312499B (zh) * 2012-03-12 2018-07-03 西安西电捷通无线网络通信股份有限公司 一种身份认证方法及系统
CN103312670A (zh) 2012-03-12 2013-09-18 西安西电捷通无线网络通信股份有限公司 一种认证方法及系统
JP6238858B2 (ja) * 2014-08-28 2017-11-29 三菱電機株式会社 データ処理システム及び検証装置及び検証方法及びプログラム
CN106572064B (zh) * 2015-10-10 2019-10-29 西安西电捷通无线网络通信股份有限公司 一种多ttp参与的实体身份有效性验证方法及装置
CN106571920B (zh) * 2015-10-10 2019-09-27 西安西电捷通无线网络通信股份有限公司 一种多ttp参与的实体身份有效性验证方法及装置
CN106571921B (zh) * 2015-10-10 2019-11-22 西安西电捷通无线网络通信股份有限公司 一种实体身份有效性验证方法及其装置
CN106571919B (zh) * 2015-10-10 2019-10-29 西安西电捷通无线网络通信股份有限公司 一种实体身份有效性验证方法及其装置
US10419226B2 (en) 2016-09-12 2019-09-17 InfoSci, LLC Systems and methods for device authentication
US9722803B1 (en) * 2016-09-12 2017-08-01 InfoSci, LLC Systems and methods for device authentication
CN106682490B (zh) * 2016-12-02 2019-09-20 青岛博文广成信息安全技术有限公司 Cfl人工免疫计算机模型建设方法
US11463439B2 (en) 2017-04-21 2022-10-04 Qwerx Inc. Systems and methods for device authentication and protection of communication on a system on chip
WO2019045914A1 (en) * 2017-09-01 2019-03-07 InfoSci, LLC DEVICE AUTHENTICATION SYSTEMS AND METHODS
EP3935534B1 (en) * 2019-03-04 2023-07-05 Hitachi Vantara LLC Multi-way trust formation in a distributed system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1625103A (zh) * 2003-12-01 2005-06-08 中国电子科技集团公司第三十研究所 一种采用公开密钥密码算法数字签名模式的强鉴别方法
US7155608B1 (en) * 2001-12-05 2006-12-26 Bellsouth Intellectual Property Corp. Foreign network SPAM blocker
CN101064605A (zh) * 2006-04-29 2007-10-31 华为技术有限公司 一种多主机网络的aaa架构及认证方法
CN101247223A (zh) * 2008-03-06 2008-08-20 西安西电捷通无线网络通信有限公司 一种实用的基于可信第三方的实体双向鉴别方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08297638A (ja) * 1995-04-26 1996-11-12 Nippon Telegr & Teleph Corp <Ntt> 利用者認証方式
JPH08335208A (ja) * 1995-06-08 1996-12-17 Nippon Telegr & Teleph Corp <Ntt> 代理認証方法及びシステム
US5794221A (en) * 1995-07-07 1998-08-11 Egendorf; Andrew Internet billing method
CA2418740C (en) * 2000-08-08 2010-07-27 Wachovia Corporation Internet third-party authentication using electronic tickets
US7370351B1 (en) * 2001-03-22 2008-05-06 Novell, Inc. Cross domain authentication and security services using proxies for HTTP access
DE60314871T2 (de) 2002-05-24 2008-03-13 Telefonaktiebolaget Lm Ericsson (Publ) Verfahren zur authentifizierung eines anwenders bei einem zugang zu einem dienst eines diensteanbieters
JP2004015665A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura 電子チケット流通システムにおける認証方法およびicカード
JP4714482B2 (ja) 2005-02-28 2011-06-29 株式会社日立製作所 暗号通信システムおよび方法
CN100495963C (zh) 2006-09-23 2009-06-03 西安西电捷通无线网络通信有限公司 一种公钥证书状态的获取及验证方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7155608B1 (en) * 2001-12-05 2006-12-26 Bellsouth Intellectual Property Corp. Foreign network SPAM blocker
CN1625103A (zh) * 2003-12-01 2005-06-08 中国电子科技集团公司第三十研究所 一种采用公开密钥密码算法数字签名模式的强鉴别方法
CN101064605A (zh) * 2006-04-29 2007-10-31 华为技术有限公司 一种多主机网络的aaa架构及认证方法
CN101247223A (zh) * 2008-03-06 2008-08-20 西安西电捷通无线网络通信有限公司 一种实用的基于可信第三方的实体双向鉴别方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP2257021A4 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013542521A (ja) * 2010-10-13 2013-11-21 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司 ネットワークアクセス制御方法およびシステム
KR101515312B1 (ko) * 2010-10-13 2015-04-24 차이나 아이더블유엔콤 씨오., 엘티디 네트워크 액세스의 제어 방법 및 시스템
US9038143B2 (en) 2010-10-13 2015-05-19 China Iwncomm Co., Ltd. Method and system for network access control
JP2013544053A (ja) * 2010-11-12 2013-12-09 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司 匿名エンティティ認証方法およびシステム本出願は、2010年11月12日に中国特許局に提出し、出願番号が201010546320.9であり、発明名称が「匿名エンティティ認証方法およびシステム」との中国特許出願を基礎とする優先権を主張し、その開示の総てをここに取り込む。

Also Published As

Publication number Publication date
CN101247223A (zh) 2008-08-20
JP2011514082A (ja) 2011-04-28
KR101483818B1 (ko) 2015-01-16
EP2257021A4 (en) 2014-08-20
KR20130084315A (ko) 2013-07-24
CN101247223B (zh) 2010-06-09
KR101483895B1 (ko) 2015-01-16
US8510565B2 (en) 2013-08-13
US20110004767A1 (en) 2011-01-06
KR20100116697A (ko) 2010-11-01
EP2257021B1 (en) 2019-05-08
EP2257021A1 (en) 2010-12-01
JP5370373B2 (ja) 2013-12-18

Similar Documents

Publication Publication Date Title
WO2009109136A1 (zh) 一种实用的基于可信第三方的实体双向鉴别方法
US8417955B2 (en) Entity bidirectional authentication method and system
WO2009056049A1 (fr) Procédé et système d&#39;identification bidirectionnelle d&#39;entité fondés sur un tiers de confiance
KR101405509B1 (ko) 온라인 제 3 신뢰 기관을 도입함으로써 엔티티 공개키 획득, 인증서 검증 및 인증을 수행하는 방법 및 시스템
WO2011022918A1 (zh) 一种引入在线第三方的实体双向鉴别方法
WO2011026296A1 (zh) 引入在线可信第三方的实体鉴别方法
WO2009143778A1 (zh) 一种支持快速切换的实体双向鉴别方法
WO2011022919A1 (zh) 一种引入在线第三方的实体鉴别方法
WO2009015580A1 (fr) Procédé de connexion de réseau de confiance pour améliorer la sécurité
WO2009015581A1 (fr) Procédé visant à obtenir une connexion de réseau fiable, reposant sur une authentification d&#39;homologues impliquant trois éléments
JP2015511467A5 (zh)
CN107786515B (zh) 一种证书认证的方法和设备
CN105656854B (zh) 一种验证无线局域网络用户来源的方法、设备及系统
WO2013135172A1 (zh) 一种认证方法、装置及系统
WO2011069355A1 (zh) 一种适合三元对等鉴别可信网络连接架构的网络传输方法
Parvathy et al. A Survey on Authentication Schemes in Multiserver Environment
WO2011075907A1 (zh) 一种实现实体的公钥获取、证书验证及双向鉴别的方法
WO2011075906A1 (zh) 一种实现实体的公钥获取、证书验证及鉴别的方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09717387

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2010549004

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 12920931

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 20107021533

Country of ref document: KR

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 2009717387

Country of ref document: EP