WO2011026296A1 - 引入在线可信第三方的实体鉴别方法 - Google Patents

引入在线可信第三方的实体鉴别方法 Download PDF

Info

Publication number
WO2011026296A1
WO2011026296A1 PCT/CN2009/076180 CN2009076180W WO2011026296A1 WO 2011026296 A1 WO2011026296 A1 WO 2011026296A1 CN 2009076180 W CN2009076180 W CN 2009076180W WO 2011026296 A1 WO2011026296 A1 WO 2011026296A1
Authority
WO
WIPO (PCT)
Prior art keywords
entity
message
trusted
party
random number
Prior art date
Application number
PCT/CN2009/076180
Other languages
English (en)
French (fr)
Inventor
赖晓龙
曹军
铁满霞
肖跃雷
黄振海
Original Assignee
西安西电捷通无线网络通信股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 西安西电捷通无线网络通信股份有限公司 filed Critical 西安西电捷通无线网络通信股份有限公司
Publication of WO2011026296A1 publication Critical patent/WO2011026296A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority

Definitions

  • the present invention relates to an entity authentication method, and more particularly to an entity authentication method for introducing an online trusted third party.
  • Entity authentication methods using asymmetric cryptography can be divided into two types, one-way authentication and two-way authentication.
  • the uniqueness or timeliness of identification is identified by time-varying parameters and is often used as a time-series, sequence number, random number, etc. for time-varying parameters. If the time stamp or the sequence number is used as the time-varying parameter, the one-way authentication only needs to use one message, and the two-way authentication needs to use two messages. If the random number is used as the time-varying parameter, the one-way authentication needs to use two messages. Pass-through, two-way authentication requires three messages or four messages (ie, parallel authentication for two messages;).
  • the verifier must have a valid public key of the claimant before or during the operation, otherwise the authentication process may be compromised or not successfully completed.
  • the three-way method of two-way authentication is taken as an example:
  • Tok AB R A , R B , 1511 Text3 ⁇ ⁇ sS A ( R A ⁇ ⁇ R B ⁇ ⁇ B ⁇ I Text2 )
  • TokenBA R B ⁇ ⁇ R A ⁇ ⁇ A ⁇ ⁇ Text5 ⁇ ⁇ sS B (R B ⁇ ⁇ R A ⁇ ⁇ A ⁇ ⁇ Text4 ⁇
  • X is the entity specifier, the authentication system has two authentication entities, C and ;
  • Cert x represents the certificate of entity X;
  • x represents the entity The signature of X;
  • R x represents the random number generated by entity X; Tfcc is an optional text field.
  • entity B sends random number R s , optional text 7fcc 7 to entity A;
  • Entity A sends the token 7Mi ⁇ 4B, the optional certificate Cer A to the entity;
  • the three-pass authentication mechanism must be successful in ensuring that entities A and B respectively have the valid public key of the other party, and how to obtain the public key of the other party and its validity, the agreement itself is not involved.
  • This guarantee requirement condition cannot be satisfied in many current application environments.
  • the communication network usually adopts an entity authentication mechanism to implement the user access control function. Before the authentication mechanism is successfully completed, the user is prohibited from accessing the network, and thus the user cannot or is difficult before the authentication.
  • the access certificate authority obtains the validity of the peer entity, the network access point public key.
  • the communication network usually needs to perform two-way authentication between the user and the network access point to ensure that the legitimate user accesses the legal network. Therefore, for the network entity, if the valid public key of the communication peer entity is not known before the authentication, Rather, the verification of the public key of the peer entity is completed in the authentication process, which not only improves the traditional entity authentication mechanism, but also makes it feasible and easy to use in practical applications.
  • the present invention solves the above technical problems existing in the background art, and proposes an entity authentication method for introducing an online trusted third party.
  • the technical solution of the present invention is:
  • the present invention is an entity authentication method for introducing an online trusted third party, and the method includes the following steps:
  • the entity sends a message 1 to the entity B, the message 1 including the random number R A , the identity / A and the optional text Textl
  • the entity B After receiving the message 1, the entity B returns a message 2 to the entity, and the message 2 includes a random number R B , an identity/ ⁇ and a token TokenBA; 3) After receiving the message 2, the entity A sends a message 3 to the trusted third party TP, and the message 3 includes random numbers R, A and R s , identity / A and / ⁇ and optional text 7fcc4;
  • the trusted third party After receiving the message 3, the trusted third party checks the legality of the entity A and the entity according to the identity/ A and / ⁇ ;
  • message 4 After checking the legality of entity A and entity B, the trusted third party returns message 4 to entity , message 4 includes entity verification result 3 ⁇ 4 and Res B , token TokenTA and optional text Text7 or includes entity verification result 3 ⁇ 4 And Res B , tokens TokmTAl and TokmTA2 and optional text Text7;
  • Entity A sends a message to the entity 5 , message 4 includes the token TokenAB;
  • Step 6) includes:
  • step 6.1) Verify the signature of the trusted third party TP in TokmTA or TokenTAl in message 4, and check the random number R' A generated by entity A in message 3 and the random number in the signature data of the trusted third party TP contained in TokenTA or TokenTAl Whether the number R' A matches, if the verification is passed, step 6.2);
  • Step 8) includes:
  • entity A and entity checks legitimacy of: 3 in the message, if the entity identity [alpha] / [alpha] [alpha] is the entity of the trusted third party search specifier effective public entity a PublicKey a; if the identity of the entity a / a certificate of the entity a Cert a, the trusted third party to check the validity valid a certificate Cert a's; if the identity of the entity B to entity identification ⁇ ⁇ ⁇ The discriminator ⁇ , the trusted third party TP searches for the valid public key of entity B PublicKey B ; if the identity of the entity / ⁇ is the certificate Cert B of the entity, the trusted third party checks the validity of the certificate Cert B Valid B .
  • R A , R ' ⁇ and R s are time stamps or sequence numbers.
  • TokenBA Text3 ⁇ sS B (B ⁇ ⁇ R B ⁇ ⁇ A ⁇ R A ⁇ Text2 )
  • TokenTAl ⁇ Res A ⁇ Text 5
  • TokenAB Res A ⁇ Text9 ⁇ TokenTA2 ⁇ sS A (A ⁇ R A ⁇ B ⁇ ⁇ R B ⁇ TokenTA2 ⁇ Text8) Or,
  • TokenBA Text3 ⁇ sS B (B ⁇ ⁇ R B ⁇ ⁇ A ⁇ R A ⁇ Text2 )
  • TokenTA sSj ⁇ R ' A ⁇ R B ⁇ ⁇ Res B ⁇ ⁇ Res A ⁇ Text5)
  • the present invention also provides another entity authentication method for introducing an online trusted third party, the method comprising the following steps:
  • the entity A After receiving the message 2, the entity A sends a message 3 to the trusted third party TP, and the message 3 includes a random number R, A , an identity identifier I B and an optional text Text4;
  • entity A After entity A receives message 4, it performs verification.
  • Step 6) includes:
  • step 6.2) Verify the signature of the trusted third party TP in TokenTA in message 4, and check whether the random number R, A generated by entity A in message 3 and the random number R ' A in the signature data of the trusted third party contained in TokenTA are Match, if the verification is passed, perform step 6.2);
  • the process of checking the legality of the entity 3 according to the identity/ beta in the above step 4) is: In the message 3, if the identity/ ⁇ of the entity 3 is the identifier of the entity 3, the trusted third party searches for the effective public entity B. Key PublicKey B ; If the identity B of entity B is the certificate Cert B of entity B , the trusted third party checks the validity of the certificate Ce, Valid B .
  • the above random numbers R A and R ' ⁇ are time stamps or sequence numbers.
  • the invention adopts a three-entity framework, and the authentication entity needs to obtain the public key or certificate of the trusted third party before the authentication, and obtain the user certificate issued by the trusted third party to the user or hand over the public key to the trusted third party for storage. There is no need to know in advance the valid public key of the peer authentication entity.
  • the public key of the authentication entity and its validity are automatically transmitted to the required peers through the search and verification of the trusted third party.
  • the invention discloses an online retrieval and authentication mechanism of the public key, realizes centralized management thereof, and simplifies the operating conditions of the protocol, and is convenient for its application implementation.
  • FIG. 1 is a schematic diagram of identification of a three-pass authentication mechanism in the prior art
  • Figure 2 is a schematic view of the method of the present invention
  • FIG. 3 is a schematic diagram of a method according to another embodiment of the present invention.
  • the method of the present invention involves three entities, two authentication entities A and a trusted third party, and the trusted third party TP is a trusted third party that authenticates entity A and provides authentication for entities and entities.
  • the service which implements the peer-to-peer authentication between two entities A and B through a trusted third party, is called a ternary peer-to-peer authentication system.
  • Valid x indicates the validity of the certificate Cert x ;
  • PublicKey x is the public key of the entity X (X stands for A or); / ⁇ is the identity of the entity X, represented by the certificate Cer x or the classifier X of the entity;
  • Res x represents the entity (: The result of the verification, consisting of the certificate Cert x and its validity Valid x or by the entity (: and its public key PublicKeyx group; Token is the token field.
  • each token field of the present invention has the following two forms:
  • TokenBA Text3 ⁇ sS B (B ⁇ ⁇ R B ⁇ ⁇ A ⁇ R A ⁇ Text2 )
  • TokenTAl ⁇ Res A ⁇ Text 5
  • TokenAB Res A ⁇ Text9 ⁇ TokenTA2 ⁇ sS A (A ⁇ R A ⁇ B ⁇ ⁇ R B ⁇ TokenTA2 ⁇ Text8)
  • TokenBA Text3 ⁇ sS B (B ⁇ ⁇ R B ⁇ ⁇ A ⁇ R A ⁇ Text2 )
  • TokenTA sSj ⁇ R ' A ⁇ R B ⁇ ⁇ Res B ⁇ ⁇ Res A ⁇ Text5)
  • TokenAB R' A ⁇ Text9 ⁇ ⁇ Res B ⁇ ⁇ Res A ⁇ TokenTA ⁇ sS A (A ⁇ R A ⁇ B ⁇ ⁇ R B ⁇ TokenTA ⁇ Text8) Between entity A and entity ⁇
  • the specific process of two-way authentication is as follows:
  • the entity sends a message 1 to the entity B, the message 1 including the random number R A , the identity / A and the optional text Textl
  • the entity B After receiving the message 1, the entity B returns a message 2 to the entity, and the message 2 includes a random number R B , an identity identifier I B and a token TokenBA;
  • the entity A After receiving the message 2, the entity A sends a message 3 to the trusted third party TP, and the message 3 includes random numbers R, A and R s , identity / A and / ⁇ and optional text 7fcc4;
  • the trusted third party After receiving the message 3, the trusted third party checks the legality of the entity A and the entity according to the identity/ A and / ⁇ ; A trusted third party entity and the entity to check ⁇ B legitimacy of the following ways: in the message 3, the entity if the identity [alpha] / [alpha] [alpha] is an entity trusted third specifier is a valid public search the entity A a key PublicKey; if the identity of the entity a / a a is the entity certificate Cert a, the trusted third party to check the validity of the certificate 0 ⁇ 3 ⁇ 4! Valid a; if the identity of the entity / ⁇ specifier entity to be A valid public key of a third-party search entity
  • message 4 After checking the legality of entity A and entity B, the trusted third party returns message 4 to entity , message 4 includes entity verification result 3 ⁇ 4 and Res B , token TokenTA and optional text Text7 or includes entity verification result 3 ⁇ 4 And Res B , tokens TokmTAl and TokmTA2 and optional text Text7;
  • step 6.1) Verify the signature of the trusted third party TP in TokenTA or TokenTAl in message 4, and check the random number R ' A generated by entity A in message 3 and the random number included in the signature data of the trusted third party TP in TokenTA or TokenTAl Whether the number R' A matches, if the verification is passed, step 6.2);
  • Entity A sends a message to the entity 5 , message 4 includes the token TokmAB
  • step 8.2 Verify the TokenTA or TokenTA2 signature of the trusted third party TP, the message and check the entity generates a random number R B contained in the signature data 2 TokenTA or TokmTA2 the trusted third party TP in the random number R B are consistent If the verification is passed, perform step 8.2);
  • the random numbers R A , ? and 3 ⁇ 4 can be replaced by time stamps or sequence numbers.
  • the entity 3 resides on the communication user terminal, and the entity A resides on the network access point.
  • the two-way legality authentication between the user and the network access point can be implemented to ensure that the legal user accesses the legal network.
  • the entity sends a message 1 to the entity, and the message 1 includes a random number R A and an optional text Textl;
  • the entity A After receiving the message 2, the entity A sends a message 3 to the trusted third party TP, and the message 3 includes a random number R, A , an identity identifier I B and an optional text Text4;
  • the trusted third party TP After the trusted third party TP receives the message 3, it checks the legality of the entity according to the identity/ beta ; the trusted third party checks the legality of the entity in the following ways:
  • message 3 if the identity/ ⁇ of the entity 3 is the identifier of the entity 3, the valid public key of the trusted third party search entity PublicKey B ; if the identity of the entity B / ⁇ is the certificate Cert B of the entity, The third party checks the validity of the certificate Cert B Valid B.

Description

引入在线可信第三方的实体鉴别方法
本申请要求于 2009 年 9 月 2 日提交中国专利局、 申请号为 200910023774.5、 发明名称为"引入在线可信第三方的实体鉴别方法"的中国专 利申请的优先权, 其全部内容通过引用结合在本申请中。
技术领域
本发明涉及一种实体鉴别方法,尤其是一种引入在线可信第三方的实体鉴 别方法。
背景技术
采用非对称密码技术的实体鉴别方法可分为两种类型,即单向鉴别和双向 鉴别。鉴别的唯一性或时效性由时变参数进行标识, 常被用作时变参数的有时 间标记、 顺序号和随机数等。 若采用时间标记或顺序号作为时变参数, 则单向 鉴别只需要采用一次消息传递, 双向鉴别需要采用两次消息传递; 若采用随机 数作为时变参数, 则单向鉴别需要采用两次消息传递, 双向鉴别需要采用三次 消息传递或四次消息传递(即两次消息传递的并行鉴别;)。
不论上述哪种鉴别机制, 在运行之前或运行当中,验证者必须具有声称者 的有效公开密钥, 否则鉴别过程会受到损害或不能成功完成。 在此, 以双向鉴 别的三次传递方法为例进行说明:
参见图 1 , 权标 Tok AB=RA、、RB、 1511 Text3\ \sSA ( RA\ \RB\ \B\ I Text2 ) , TokenBA=RB\ \RA\ \A\ \ Text5\ \sSB (RB\ \RA\ \A\ \Text4 λ 其中, X为实体区分符, 该 鉴别系统有 Α和 Β两个鉴别实体; Certx表示实体 X的证书; x表示实体 X 的签名; Rx表示实体 X产生的随机数; Tfcc 为可选文本字段。
三次传递鉴别机制运行过程详述如下:
1 ) 实体 B发送随机数 Rs、 可选项文本 7fcc 7给实体 A;
2 ) 实体 A发送权标 7Mi^4B、 可选项证书 Cer A给实体 ;
3 ) 实体 3收到实体 Α发送的消息后, 执行以下步骤: 密钥。
3.2 )获取实体 A的公钥后, 验证步骤 2 ) 中的 TokenAB的签名, 校验区 分符 B的正确性, 并检查步骤 1 ) 中发送的随机数 ¾和 TokenAB中的随机数 Rs是否相符, 实体 B完成对实体 A的验证;
4 ) 实体 发送权标 7Me«A4、 可选项证书 Cer s给实体 A;
5 ) 实体 A收到实体 B发送的包括 TokenBA的消息后, 执行以下步骤:
5.1 )通过检验实体 B的证书或通过别的方式确保拥有实体 Β的有效公开 密钥;
5.2 )获取实体 Β的公钥后, 验证 4 )中的 TokenBA的签名, 校验区分符 A 的正确性, 并检查步骤 2 ) 中发送的随机数 ¾和 ¾fe«A4中的随机数 RA是否 相符及 1 )中收到的随机数 RB和 TokmBA中的随机数 RB是否相符; 实体 A完 成对实体3的验证。
可见, 三次传递鉴别机制欲运行成功必须确保实体 A和 B分别拥有对方 的有效公开密钥,而如何获得对方公开密钥及其有效性,协议本身并没有涉及。 这一保障需求条件在目前很多应用环境下都不能满足,比如通信网络通常采用 实体鉴别机制实现用户接入控制功能, 在鉴别机制成功完成前, 禁止用户访问 网络,因而在鉴别之前用户无法或难以访问证书机构获得对端实体——网络接 入点公开密钥的有效性。
目前通信网络通常需要在用户和网络接入点之间完成双向鉴别,以确保合 法用户接入合法网络, 因此对于网络实体而言,在鉴别之前若不知晓通信对端 实体的有效公开密钥, 而是在鉴别过程中完成对端实体公开密钥的验证, 则不 仅完善了传统的实体鉴别机制,而且使其在实际应用中具有良好的可行性和易 用性。
发明内容
本发明为解决背景技术中存在的上述技术问题,而提出一种引入在线可信 第三方的实体鉴别方法。
本发明的技术解决方案是:本发明为一种引入在线可信第三方的实体鉴别 方法, 该方法包括以下步骤:
1 )实体 Α向实体 B发送消息 1 , 消息 1包括随机数 RA、 身份标识 /A及可 选文本 Textl
2 ) 实体 B收到消息 1后, 向实体 Α返回消息 2, 消息 2包括随机数 RB、 身份标识 /β及权标 TokenBA; 3 )实体 A收到消息 2后, 向可信第三方 TP发送消息 3 , 消息 3包括随机 数 R,A 和 Rs、 身份标识 /A 和 /β及可选文本 7fcc4;
4)可信第三方 收到消息 3后, 根据身份标识 /A 和 /β检查实体 A和实 体 的合法性;
5)可信第三方 检查完实体 A和实体 B的合法性后, 向实体 Α返回消 息 4, 消息 4包括实体验证结果 ¾ 和 ResB、 权标 TokenTA及可选文本 Text7 或者包括实体验证结果 ¾ 和 ResB、 权标 TokmTAl和 TokmTA2及可选文本 Text7;
6) 实体 A收到消息 4后, 进行验证;
7) 实体 A向实体 发送消息 5 , 消息 4包括权标 TokenAB;
8) 实体 B收到消息 5后, 进行验证。
步骤 6) 包括:
6.1 )验证消息 4中 TokmTA或 TokenTAl中可信第三方 TP的签名, 并检 查消息 3中实体 A产生的随机数 R'A与包含在 TokenTA或 TokenTAl中可信第 三方 TP的签名数据中的随机数 R' A是否相符, 若验证通过则执行步骤 6.2 );
6.2)得到实体 的验证结果 R£¾, 若实体 合法有效, 则执行步骤 6.3), 否则实体 Α完成对实体 Β的鉴别, 执行步骤 7);
6.3)获得实体 的公钥, 验证消息 2中权标 ¾fe«A4中实体 的签名, 并检查实体 Α的区分符与包含在 TokenBA中实体 的签名数据中的实体区分 符 )是否一致, 校验消息 1 中实体 A产生的随机数 ¾与包含在 TokenBA 中实体 的签名数据中的随机数 ¾是否一致, 若验证通过, 则实体 Α完成对 实体 3的鉴别, 执行步骤 7)。
步骤 8) 包括:
8.1 )验证 TokenTA或 TokmTA2中可信第三方 TP的签名, 并检查消息 2 中实体 产生的随机数 RB与包含在 TokenTA或 TokmTA2中可信第三方 TP的 签名数据中的随机数 RB是否相符, 若验证通过则执行步骤 8.2 );
8.2)得到实体 A的验证结果 Re , 若实体 A合法有效, 则执行步骤 8.3), 否则实体3完成对实体 A的鉴别;
8.3 )获取实体 A的公钥, 验证 TokenAB中实体 A的签名, 并检查实体 B 的区分符与包含在 TMewAB中实体 A的签名数据中的实体区分符 (β)是否一 致, 校验消息 2中实体 Β产生的随机数 RB与包含在 TokenAB中实体 A的签名 数据中的随机数 Rs是否一致, 若验证通过, 则实体 完成对实体 A的鉴别。
上述步骤 4) 中根据身份标识 /A 和 /β检查实体 A和实体 的合法性的过 程为: 在消息 3中, 如果实体 Α的身份标识 /Α为实体 Α的区分符 则可信 第三方 搜索实体 A的有效公钥 PublicKeyA;如果实体 A的身份标识 /A为实 体 A的证书 CertA , 则可信第三方 检查证书 CertA的有效性 ValidA; 如果实 体 B的身份标识 ΙΒ为实体 Β的区分符 Β,则可信第三方 TP搜索实体 B的有效 公钥 PublicKeyB; 如果实体 的身份标识 /β为实体 的证书 CertB , 则可信第 三方 检查证书 CertB的有效性 ValidB
上述随机数 RA、 R 'Α及 Rs为时间标记或顺序号。
上述权标字段为:
TokenBA = Text3\\sSB(B\ \RB\ \A\\RA\\ Text2 )
TokenTAl =
Figure imgf000006_0001
TokenTAl =
Figure imgf000006_0002
\ResA\\ Text 5)
TokenAB = ResA\\Text9\\TokenTA2\\sSA(A\\RA\\B\ \RB\\TokenTA2\\Text8) 或者,
TokenBA = Text3\\sSB(B\ \RB\ \A\\RA\\ Text2 )
TokenTA = sSj{R 'A\\RB\ \ResB\ \ResA\\ Text5)
TokenAB =
R'A\\ Text9\ \ResB\ \ResA\\ TokenTA\\sSA(A\\RA\ \B\ \RB\ I TokenTAW Text8)
本发明还提供另一种引入在线可信第三方的实体鉴别方法,该方法包括以 下步骤:
1 )实体 A向实体 B发送消息 1 , 消息 1包括随机数 RA和可选文本 Textl; 2 ) 实体 B收到消息 1后, 向实体 Α返回消息 2 , 消息 2包括身份标识 IB 和权标 TokenBA , 其中 TokenBA = Text3\\sSB(B\ \RA\\ Text2);
3 )实体 A收到消息 2后, 向可信第三方 TP发送消息 3 , 消息 3包括随机 数 R,A、 身份标识 IB及可选文本 Text4;
4 )可信第三方 TP收到消息 3后, 根据身份标识 /β检查实体 Β的合法性; 5 )可信第三方 检查完实体 B的合法性后, 向实体 Α返回消息 4 , 消 息 4包括实体验证结果 Re 、权标 TokenTA及可选文本 Text6, 其中 TokenTA = sSj{R 'A\ \ResB\ \ Text5);
6 ) 实体 A收到消息 4后, 进行验证。
步骤 6 ) 包括:
6.1 )验证消息 4中 TokenTA中可信第三方 TP的签名, 并检查消息 3中实 体 A产生的随机数 R,A与包含在 TokenTA中可信第三方 的签名数据中的随 机数 R 'A是否相符, 若验证通过则执行步骤 6.2 );
6.2 )得到实体 的验证结果 R£¾, 若实体 合法有效, 则执行步骤 6.3 ), 否则实体 Α完成对实体 B的鉴别;
6.3 )获得实体 的公钥, 验证消息 2中权标 ¾fe«A4中实体 的签名, 并校验消息 1中实体 Α产生的随机数 RA与包含在 TokenBA中实体 的签名数 据中的随机数 RA是否一致, 若验证通过, 则实体 A完成对实体 的鉴别。
上述步骤 4 ) 中根据身份标识 /β检查实体3的合法性的过程为: 在消息 3 中, 如果实体3的身份标识 /β为实体 3的区分符 则可信第三方 搜索实 体 B的有效公钥 PublicKeyB;如果实体 B的身份标识 IB为实体 B的证书 CertB , 则可信第三方 检查证书 Ce 的有效性 ValidB
上述随机数 RA和 R 'Α为时间标记或顺序号。
本发明采用三实体构架, 鉴别实体在鉴别之前需获得可信第三方的公钥或 证书, 并获得可信第三方颁发给自己的用户证书或将自己的公钥交给可信第三 方保管, 而无需事先知晓对端鉴别实体的有效公开密钥。 在协议运行中, 鉴别 实体的公开密钥及其有效性通过可信第三方的搜索和验证, 自动传递给所需的 对端。 本发明相比传统鉴别机制, 公开了公开密钥的在线检索和鉴别机制, 实 现了对它的集中管理, 筒化了协议的运行条件, 便于其应用实施。
附图说明
图 1为现有技术中三次传递鉴别机制的鉴别示意图;
图 2为本发明的方法示意图;
图 3为本发明另一实施例的方法示意图。
具体实施方式 本发明的方法涉及三个实体, 两个鉴别实体 A和 —个可信第三方 ( Trusted third Party ), 可信第三方 TP为鉴别实体 A和 的可信第三方, 为实 体 Α和实体 提供鉴别服务, 将这种通过可信第三方 实现两实体 A、 B之 间对等鉴别的系统, 称之为三元对等鉴另' j TePA ( Tri-element Peer Authentication ) 系统。
为方便起见, 定义如下符号:
Validx表示证书 Certx的有效性; PublicKeyx为实体 X ( X代表 A或 ) 的 公钥; /χ为实体 X的身份标识, 由证书 Cerx或者实体的区分符 X表示; Resx 表示实体 (:的验证结果, 由证书 Certx及其有效性 Validx组成或者由实体 (:及 其公钥 PublicKeyx组 ; Token为权标字段。
参见图 2, 本发明的各权标字段有下面两种形式:
1 )
TokenBA = Text3\\sSB(B\ \RB\ \A\\RA\\ Text2 )
TokenTAl =
Figure imgf000008_0001
TokenTAl =
Figure imgf000008_0002
\ResA\\ Text 5)
TokenAB = ResA\\Text9\\TokenTA2\\sSA(A\\RA\\B\ \RB\\TokenTA2\\Text8)
2)
TokenBA = Text3\\sSB(B\ \RB\ \A\\RA\\ Text2 )
TokenTA = sSj{R 'A\\RB\ \ResB\ \ResA\\ Text5)
TokenAB = R'A\\Text9\ \ResB\ \ResA\\TokenTA\\sSA(A\\RA\\B\ \RB\\TokenTA\\Text8) 实体 A和实体 β之间双向鉴别的具体流程如下:
1 )实体 Α向实体 B发送消息 1 , 消息 1包括随机数 RA、 身份标识 /A及可 选文本 Textl
2 ) 实体 B收到消息 1后, 向实体 Α返回消息 2, 消息 2包括随机数 RB、 身份标识 IB和权标 TokenBA;
3 )实体 A收到消息 2后, 向可信第三方 TP发送消息 3 , 消息 3包括随机 数 R,A 和 Rs、 身份标识 /A 和 /β及可选文本 7fcc4;
4)可信第三方 收到消息 3后, 根据身份标识 /A 和 /β检查实体 A和实 体 的合法性; 可信第三方 Γ检查实体 A和实体 B合法性的方式有以下几种: 在消息 3中,如果实体 Α的身份标识 /Α为实体 Α的区分符 则可信第三 方 搜索实体 A的有效公钥 PublicKeyA; 如果实体 A的身份标识 /A为实体 A 的证书 CertA, 则可信第三方 检查证书 0^¾的有效性 ValidA; 如果实体 的身份标识 /β为实体 的区分符 则可信第三方 搜索实体 的有效公钥
PublicKeyB; 如果实体 B的身份标识 /β为实体 Β的证书 CertB, 则可信第三方 检查证书 Ce 的有效性 ValidB
5 )可信第三方 检查完实体 A和实体 B的合法性后, 向实体 Α返回消 息 4, 消息 4包括实体验证结果 ¾ 和 ResB、 权标 TokenTA及可选文本 Text7 或者包括实体验证结果 ¾ 和 ResB、 权标 TokmTAl和 TokmTA2及可选文本 Text7;
6 ) 实体 A收到消息 4后, 进行验证:
6.1 )验证消息 4中 TokenTA或 TokenTAl中可信第三方 TP的签名, 并检 查消息 3中实体 A产生的随机数 R 'A与包含在 TokenTA或 TokenTAl中可信第 三方 TP的签名数据中的随机数 R' A是否相符, 若验证通过则执行步骤 6.2 );
6.2 )得到实体 的验证结果 R£¾, 若实体 合法有效, 则执行步骤 6.3 ), 否则实体 Α完成对实体 Β的鉴别, 执行步骤 7 );
6.3 )获得实体 的公钥, 验证消息 2中权标 ¾fe«A4中实体 的签名, 并检查实体 Α的区分符与包含在 TokenBA中实体 的签名数据中的实体区分 符 )是否一致, 校验消息 1 中实体 A产生的随机数 ¾与包含在 TokenBA 中实体 的签名数据中的随机数 ¾是否一致, 若验证通过, 则实体 Α完成对 实体 3的鉴别, 执行步骤 7 )。
7 ) 实体 A向实体 发送消息 5 , 消息 4包括权标 TokmAB
8 ) 实体 B收到消息 5后, 进行验证:
8.1 )验证 TokenTA或 TokenTA2中可信第三方 TP的签名, 并检查消息 2 中实体 产生的随机数 RB与包含在 TokenTA或 TokmTA2中可信第三方 TP的 签名数据中的随机数 RB是否相符, 若验证通过则执行步骤 8.2 );
8.2 )得到实体 A的验证结果 Re , 若实体 A合法有效, 则执行步骤 8.3 ), 否则实体3完成对实体 A的鉴别; 8.3 )获取实体 A的公钥, 验证 TokenAB中实体 A的签名, 并检查实体 B 的区分符与包含在 TMewAB中实体 A的签名数据中的实体区分符 ( β )是否一 致, 校验消息 2中实体 Β产生的随机数 RB与包含在 TokenAB中实体 A的签名 数据中的随机数 Rs是否一致, 若验证通过, 则实体 完成对实体 A的鉴别。
其中, 随机数 RA、 ? 及 ¾可使用时间标记或顺序号代替。
在实际应用中, 使用这种鉴别系统, 通常实体3驻留在通信用户终端上, 实体 A驻留在网络接入点上, 通过上述实施例的实体 A和实体 B之间的双向 鉴别方法, 可以实现用户和网络接入点之间的双向合法性认证, 确保合法用户 接入合法网络。
在实际应用中,有时仅需要实现网络对用户的单向鉴别, 此时可对上述实 施例所述方法进行修改,省略上述步骤 7 )和 8 ),筒化消息 1至消息 4的内容, 实现实体 Α对实体 的单向鉴别, 修改后的鉴别流程如图 3所示, 描述如下:
1 )实体 Α向实体 Β发送消息 1 , 消息 1包括随机数 RA和可选文本 Textl;
2 ) 实体 B收到消息 1后, 向实体 Α返回消息 2, 消息 2包括身份标识 IB 和权标 TokenBA , 其中 TokenBA = Text3\ \sSB(B\ \RA\ \ Text2);
3 )实体 A收到消息 2后, 向可信第三方 TP发送消息 3 , 消息 3包括随机 数 R,A、 身份标识 IB及可选文本 Text4;
4 )可信第三方 TP收到消息 3后, 根据身份标识 /β检查实体 Β的合法性; 可信第三方 Γ检查实体 合法性的方式有以下几种:
在消息 3中,如果实体3的身份标识 /β为实体 3的区分符 则可信第三 方 搜索实体 的有效公钥 PublicKeyB; 如果实体 B的身份标识 /β为实体 的证书 CertB , 则可信第三方 检查证书 CertB的有效性 ValidB
5 )可信第三方 检查完实体 的合法性后, 向实体 Α返回消息 4, 消 息 4包括实体验证结果 Re 、权标 TokenTA及可选文本 Text6, 其中 TokenTA =
6 ) 实体 A收到消息 4后, 进行验证:
6.1 )验证消息 4中 TokenTA中可信第三方 TP的签名, 并检查消息 3中实 体 A产生的随机数 R,A与包含在 TokenTA中可信第三方 的签名数据中的随 机数 R'A是否相符, 若验证通过则执行步骤 6.2 ); 6.2 )得到实体 的验证结果 R£¾, 若实体 合法有效, 则执行步骤 6.3 ), 否则实体 Α完成对实体 B的鉴别, 不允许用户访问网络;
6.3 )获得实体 的公钥, 验证消息 2中权标 ¾fe«A4中实体 的签名, 并校验消息 1中实体 Α产生的随机数 RA与包含在 TokenBA中实体 的签名数 据中的随机数 RA是否一致, 若验证通过, 则实体 A完成对实体 的鉴别, 允 许用户访问网络。

Claims

权 利 要 求
1、 一种引入在线可信第三方的实体鉴别方法, 其特征在于: 该方法包括 以下步骤:
1 )实体 A向实体 发送消息 1 , 消息 1包括随机数 RA、 身份标识 /A及可 Textl ;
2 ) 实体 B收到消息 1后, 向实体 Α返回消息 2, 消息 2包括随机数 RB、 身份标识 /β及权标 TokenBA;
3 )实体 A收到消息 2后, 向可信第三方 TP发送消息 3 , 消息 3包括随机 数 R,A 和 Rs、 身份标识 /A 和 /β及可选文本 7fcc 4;
4 )可信第三方 TP收到消息 3后, 根据身份标识 /A 和 /β检查实体 A和实 体 的合法性;
5 )可信第三方 检查完实体 A和实体 B的合法性后, 向实体 Α返回消 息 4, 消息 4包括实体验证结果 ¾ 和 ResB、 权标 TokenTA及可选文本 Text7 或者包括实体验证结果 ¾ 和 ResB、 权标 TokmTAl和 TokmTA2及可选文本 Text7;
6 ) 实体 A收到消息 4后, 进行验证;
7 ) 实体 A向实体 发送消息 5 , 消息 4包括权标 TokmAB
8 ) 实体 B收到消息 5后, 进行验证。
2、 根据权利要求 1所述的引入在线可信第三方的实体鉴别方法, 其特征 在于: 步骤 6 ) 包括:
6.1 )验证消息 4中 TokenTA或 TokenTAl中可信第三方 TP的签名, 并检 查消息 3中实体 A产生的随机数 R 'A与包含在 TokenTA或 TokenTAl中可信第 三方 TP的签名数据中的随机数 R' A是否相符, 若验证通过则执行步骤 6.2 );
6.2 )得到实体 的验证结果 R£¾, 若实体 合法有效, 则执行步骤 6.3 ), 否则实体 Α完成对实体 Β的鉴别, 执行步骤 7 );
6.3 )获得实体 的公钥, 验证消息 2中权标 ¾fe«A4中实体 的签名, 并检查实体 Α的区分符与包含在 TokenBA中实体 的签名数据中的实体区分 符 )是否一致, 校验消息 1 中实体 A产生的随机数 ¾与包含在 TokenBA 中实体 的签名数据中的随机数 ¾是否一致, 若验证通过, 则实体 Α完成对 实体 3的鉴别, 执行步骤 7)。
3、 根据权利要求 2所述的引入在线可信第三方的实体鉴别方法, 其特征 在于: 步骤 8 ) 包括:
8.1 )验证 TokenTA或 TokmTA2中可信第三方 TP的签名, 并检查消息 2 中实体 产生的随机数 RB与包含在 TokenTA或 TokmTA2中可信第三方 TP的 签名数据中的随机数 RB是否相符, 若验证通过则执行步骤 8.2 );
8.2)得到实体 A的验证结果 Re , 若实体 A合法有效, 则执行步骤 8.3 ), 否则实体3完成对实体 A的鉴别;
8.3 )获取实体 A的公钥, 验证 TokenAB中实体 A的签名, 并检查实体 B 的区分符与包含在 TMewAB中实体 A的签名数据中的实体区分符 (B)是否一 致, 校验消息 2中实体 B产生的随机数 RB与包含在 TokenAB中实体 A的签名 数据中的随机数 Rs是否一致, 若验证通过, 则实体 完成对实体 A的鉴别。
4、 根据权利要求 3所述的引入在线可信第三方的实体鉴别方法, 其特征 在于: 所述步骤 4) 中根据身份标识 /A 和 /β检查实体 A和实体 的合法性的 过程为: 在消息 3中, 如果实体 Α的身份标识 /Α为实体 Α的区分符 则可 信第三方 搜索实体 A的有效公钥 PublicKeyA;如果实体 A的身份标识 ^为 实体 A的证书 CertA, 则可信第三方 检查证书 0^¾的有效性 ValidA; 如果 实体 B的身份标识 ΙΒ为实体 Β的区分符 Β,则可信第三方 TP搜索实体 B的有 效公钥 PublicKeyB; 如果实体 B的身份标识 /β为实体 Β的证书 CertB, 则可信 第三方 检查证书 CertB的有效性 ValidB
5、 根据权利要求 4所述的引入在线可信第三方的实体鉴别方法, 其特征 在于: 所述随机数 RA、 ^及 ¾为时间标记或顺序号。
6、 根据权利要求 1至 5任意一项所述的引入在线可信第三方的实体鉴别 方法, 其特征在于: 所述权标字段为:
TokenBA = Text3\\sSB(B\ \RB\ \A\\RA\\ Text2 )
TokenTAl =
TokenTA! =
Figure imgf000013_0001
TokenAB = ResA\\Text9\\TokenTA2\\sSA(A\\RA\\B\ \RB\\TokenTA2\\Text8) 或者, TokenBA = Text3\ \sSB(B\ \RB\ \A\ \RA\ \ Text2 )
TokenTA = sSj{R 'A\ \RB\ \ResB\ \ResA\ \ Text5)
TokenAB
=R'A\ \ Text9\ \ResB\ \ResA\ \ TokenTA\ \sSA(A\ \RA\ \B\ \RB\ I TokenTAW Text8) 。
7、 一种引入在线可信第三方的实体鉴别方法, 其特征在于: 该方法包括 以下步骤:
1 )实体 A向实体 B发送消息 1 , 消息 1包括随机数 RA和可选文本 Textl;
2 ) 实体 B收到消息 1后, 向实体 Α返回消息 2, 消息 2包括身份标识 IB 和权标 TokenBA , 其中 TokenBA = Text3\ \sSB(B\ \RA\ \ Text2);
3 )实体 A收到消息 2后, 向可信第三方 TP发送消息 3 , 消息 3包括随机 数 R,A、 身份标识 IB及可选文本 Text4;
4 )可信第三方 TP收到消息 3后, 根据身份标识 /β检查实体 Β的合法性;
5 )可信第三方 检查完实体 的合法性后, 向实体 Α返回消息 4, 消 息 4包括实体验证结果 Re 、权标 TokenTA及可选文本 Text6, 其中 TokenTA =
Figure imgf000014_0001
6 ) 实体 A收到消息 4后, 进行验证。
8、 根据权利要求 7所述的引入在线可信第三方的实体鉴别方法, 其特征 在于: 步骤 6 ) 包括:
6.1 )验证消息 4中 TokenTA中可信第三方 TP的签名, 并检查消息 3中实 体 A产生的随机数 R,A与包含在 TokenTA中可信第三方 的签名数据中的随 机数 R'A是否相符, 若验证通过则执行步骤 6.2 );
6.2 )得到实体 的验证结果 R£¾, 若实体 合法有效, 则执行步骤 6.3 ), 否则实体 Α完成对实体 B的鉴别;
6.3 )获得实体 的公钥, 验证消息 2中权标 ¾fe«A4中实体 的签名, 并校验消息 1中实体 Α产生的随机数 RA与包含在 TokenBA中实体 的签名数 据中的随机数 RA是否一致, 若验证通过, 则实体 A完成对实体 的鉴别。
9、 根据权利要求 8所述的引入在线可信第三方的实体鉴别方法, 其特征 在于: 所述步骤 4 )中根据身份标识 /β检查实体3的合法性的过程为: 在消息 3中, 如果实体 的身份标识 /β为实体 的区分符 则可信第三方 搜索 实体 B的有效公钥 PublicKeyB;如果实体3的身份标识 /β为实体 的证书 CertB, 则可信第三方 检查证书 Ce 的有效性 ValidB
10、根据权利要求 8或 9所述的引入在线可信第三方的实体鉴别方法, 其 特征在于: 所述随机数 RA和 R 'Α为时间标记或顺序号。
PCT/CN2009/076180 2009-09-02 2009-12-29 引入在线可信第三方的实体鉴别方法 WO2011026296A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN200910023774.5A CN101635624B (zh) 2009-09-02 2009-09-02 引入在线可信第三方的实体鉴别方法
CN200910023774.5 2009-09-02

Publications (1)

Publication Number Publication Date
WO2011026296A1 true WO2011026296A1 (zh) 2011-03-10

Family

ID=41594694

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2009/076180 WO2011026296A1 (zh) 2009-09-02 2009-12-29 引入在线可信第三方的实体鉴别方法

Country Status (2)

Country Link
CN (1) CN101635624B (zh)
WO (1) WO2011026296A1 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012048551A1 (zh) * 2010-10-13 2012-04-19 天维讯达无线电设备检测(北京)有限责任公司 一种网络访问控制方法及系统
WO2012048554A1 (zh) * 2010-10-13 2012-04-19 天维讯达无线电设备检测(北京)有限责任公司 一种访问控制方法及系统
CN101984577B (zh) * 2010-11-12 2013-05-01 西安西电捷通无线网络通信股份有限公司 匿名实体鉴别方法及系统
CN101997688B (zh) * 2010-11-12 2013-02-06 西安西电捷通无线网络通信股份有限公司 一种匿名实体鉴别方法及系统
CN103312499B (zh) 2012-03-12 2018-07-03 西安西电捷通无线网络通信股份有限公司 一种身份认证方法及系统
CN103312670A (zh) 2012-03-12 2013-09-18 西安西电捷通无线网络通信股份有限公司 一种认证方法及系统
CN106572063B (zh) * 2015-10-10 2019-10-29 西安西电捷通无线网络通信股份有限公司 一种多ttp参与的实体身份有效性验证方法及装置
CN106572064B (zh) * 2015-10-10 2019-10-29 西安西电捷通无线网络通信股份有限公司 一种多ttp参与的实体身份有效性验证方法及装置
CN106571919B (zh) * 2015-10-10 2019-10-29 西安西电捷通无线网络通信股份有限公司 一种实体身份有效性验证方法及其装置
WO2019036940A1 (en) 2017-08-23 2019-02-28 Qualcomm Incorporated SYSTEMS AND METHODS USING USER EQUIPMENT LATENCY REQUIREMENT (UE) FOR SELECTION OF A SYNCHRONIZATION SIGNAL BLOCK
CN110636504B (zh) * 2019-10-24 2022-09-06 飞天诚信科技股份有限公司 一种轻量级鉴别方法及系统
CN111786797B (zh) * 2020-07-03 2022-10-18 四川阵风科技有限公司 三方通信的时效性验证方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101145910A (zh) * 2007-10-23 2008-03-19 西安西电捷通无线网络通信有限公司 一种基于可信第三方的实体双向鉴别方法及其系统
CN101222328A (zh) * 2007-12-14 2008-07-16 西安西电捷通无线网络通信有限公司 一种实体双向鉴别方法
CN101364875A (zh) * 2008-09-12 2009-02-11 西安西电捷通无线网络通信有限公司 一种实现实体的公钥获取、证书验证及双向鉴别的方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007030517A2 (en) * 2005-09-06 2007-03-15 Ironkey, Inc. Systems and methods for third-party authentication
CN101247223B (zh) * 2008-03-06 2010-06-09 西安西电捷通无线网络通信有限公司 一种基于可信第三方的实体双向鉴别方法
CN101364876B (zh) * 2008-09-12 2011-07-06 西安西电捷通无线网络通信股份有限公司 一种实现实体的公钥获取、证书验证及鉴别的方法
CN101378318B (zh) * 2008-10-08 2010-09-15 南京邮电大学 开放网络中基于动态可信第三方的身份认证方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101145910A (zh) * 2007-10-23 2008-03-19 西安西电捷通无线网络通信有限公司 一种基于可信第三方的实体双向鉴别方法及其系统
CN101222328A (zh) * 2007-12-14 2008-07-16 西安西电捷通无线网络通信有限公司 一种实体双向鉴别方法
CN101364875A (zh) * 2008-09-12 2009-02-11 西安西电捷通无线网络通信有限公司 一种实现实体的公钥获取、证书验证及双向鉴别的方法

Also Published As

Publication number Publication date
CN101635624B (zh) 2011-06-01
CN101635624A (zh) 2010-01-27

Similar Documents

Publication Publication Date Title
WO2011026296A1 (zh) 引入在线可信第三方的实体鉴别方法
WO2011022918A1 (zh) 一种引入在线第三方的实体双向鉴别方法
JP5099568B2 (ja) 信頼できる第三者に基づいたエンティティの相互認証の方法、及びシステム
US8417955B2 (en) Entity bidirectional authentication method and system
US8510565B2 (en) Bidirectional entity authentication method based on the credible third party
KR100953095B1 (ko) 슈퍼 피어 기반 p2p 네트워크 시스템 및 이를 위한 피어인증 방법
WO2011022919A1 (zh) 一种引入在线第三方的实体鉴别方法
JP5425314B2 (ja) オンライン信頼できる第三者を導入したエンティティの公開鍵の取得、証明書の検証及び認証の方法及びシステム
KR101254868B1 (ko) 고속 핸드오프를 지원하는 엔티티 양방향 신원 방법
CA2551113A1 (en) Authentication system for networked computer applications
CN107786515B (zh) 一种证书认证的方法和设备
CN103237038A (zh) 一种基于数字证书的双向入网认证方法
US9398024B2 (en) System and method for reliably authenticating an appliance
US20220094542A1 (en) Methods and devices for public key management using a blockchain
KR101679771B1 (ko) 아이덴티티 인증을 위한 방법, 디바이스 및 시스템
WO2013135171A1 (zh) 一种身份认证方法、装置及系统
WO2013135172A1 (zh) 一种认证方法、装置及系统
JP6122399B2 (ja) クライアント証明書による端末認証方法、端末認証システム及びプログラム
WO2011075907A1 (zh) 一种实现实体的公钥获取、证书验证及双向鉴别的方法
WO2011075906A1 (zh) 一种实现实体的公钥获取、证书验证及鉴别的方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09848901

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 09848901

Country of ref document: EP

Kind code of ref document: A1