WO2013135171A1 - 一种身份认证方法、装置及系统 - Google Patents

一种身份认证方法、装置及系统 Download PDF

Info

Publication number
WO2013135171A1
WO2013135171A1 PCT/CN2013/072497 CN2013072497W WO2013135171A1 WO 2013135171 A1 WO2013135171 A1 WO 2013135171A1 CN 2013072497 W CN2013072497 W CN 2013072497W WO 2013135171 A1 WO2013135171 A1 WO 2013135171A1
Authority
WO
WIPO (PCT)
Prior art keywords
authenticator
identity authentication
authentication
identity
message
Prior art date
Application number
PCT/CN2013/072497
Other languages
English (en)
French (fr)
Inventor
杜志强
曹军
铁满霞
李毅
Original Assignee
西安西电捷通无线网络通信股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 西安西电捷通无线网络通信股份有限公司 filed Critical 西安西电捷通无线网络通信股份有限公司
Priority to KR1020147028096A priority Critical patent/KR101631635B1/ko
Priority to US14/384,445 priority patent/US10291614B2/en
Priority to JP2014561277A priority patent/JP2015512109A/ja
Priority to EP13760980.6A priority patent/EP2827529B1/en
Publication of WO2013135171A1 publication Critical patent/WO2013135171A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer

Definitions

  • the present invention claims the priority of a Chinese patent application filed with the Chinese Patent Office on March 12, 2012, the application number is 201210063650. 1, and the invention name is "an identity authentication method and system". The entire contents of this application are incorporated herein by reference.
  • TECHNICAL FIELD The present invention relates to the field of identity authentication, and more particularly to an identity authentication method, apparatus, and system. Background technique
  • the present invention solves the problem that the current identity authentication technology existing in the background cannot protect personal privacy. Authentication techniques that are private and contain personal privacy must provide traceability, and propose an identity authentication method, device, and system.
  • An embodiment of the present invention provides an identity authentication method, including the following steps:
  • the first authenticator sends a first identity authentication message to the second authenticator
  • the second authenticator sends a second identity authentication message to the authentication server, where the second identity authentication message includes an identifier of the security domain where the second authenticator is located;
  • the authentication server After receiving the second identity authentication message, the authentication server verifies the legality of the security domain of the second authenticator according to the second identity authentication message, and generates a verification result of the security domain where the second authenticator is located;
  • the authentication server returns a third identity authentication message to the second authenticator, where the third identity authentication message includes the verification result of the security domain where the second authenticator is located and the verification result of the authentication server including the security domain where the second authenticator is located.
  • Identity authentication information of the information
  • the second authenticator After receiving the third identity authentication message, the second authenticator sends a fourth identity authentication message to the first authenticator, where the fourth identity authentication message includes the identifier of the security domain where the second authenticator is located, and the second authenticator.
  • the first authenticator After receiving the fourth identity authentication message, the first authenticator verifies the fourth identity authentication message and determines the legality of the identity of the second authenticator according to the verification situation.
  • the embodiment of the invention further provides a first authentication device, including
  • a sending unit configured to send a first identity authentication message to the second authentication device
  • a receiving unit configured to receive a fourth identity authentication message returned by the second authentication device
  • a verification unit configured to verify the fourth identity authentication message and determine validity of the identity of the second authentication device according to the verification situation.
  • the embodiment of the invention further provides a second authentication device, including
  • a sending unit configured to send a second identity authentication message to the authentication server, where the second identity authentication message includes an identifier of the security domain where the second authentication device is located; a receiving unit, configured to receive a third identity authentication message returned by the authentication server, where the sending unit sends the fourth identity to the first authenticating device after the receiving unit receives the third identity authentication message returned by the authentication server
  • the authentication message includes: the identifier of the security domain where the second authentication device is located, the verification result of the security domain where the second authentication device is located, and the verification result of the authentication domain of the security domain where the second authentication device is located
  • the identity authentication information of the information and the identity authentication information of the second authentication device to the information including the identifier of the first authentication device.
  • An embodiment of the present invention further provides an authentication server, including
  • a receiving unit configured to receive a second identity authentication message sent by the second authentication device
  • a verification unit configured to verify, according to the second identity authentication message, the validity of the security domain where the second authentication device is located, and generate a verification result of the security domain where the second authentication device is located;
  • a sending unit configured to return a third identity authentication message to the second authentication device, where the third identity authentication message includes a verification result of the security domain where the second authentication device is located, and the security server includes the security of the second authentication device Domain authentication results for identity authentication information
  • the present invention further provides an identity authentication system, wherein the system performs the identity authentication method according to claim 1, including: a security domain in which the first authentication device, the second authentication device, and the second authentication device are located And an authentication server; in the identity authentication process between the first authentication device and the second authentication device, the first authentication device only performs information interaction with the second authentication device, and the authentication server only exchanges information with the second authentication device.
  • the second authenticator completes the authentication activity in the case of anonymity in the authentication process, and protects the privacy of the second authenticator while the second authenticator is authenticated.
  • FIG. 1 is a schematic flowchart of an identity authentication method according to an embodiment of the present invention
  • 2 is a schematic structural diagram of a first authentication apparatus according to an embodiment of the present invention
  • FIG. 3 is a schematic structural diagram of a second authentication unit according to an embodiment of the present invention
  • FIG. 4 is a schematic structural diagram of an authentication server according to an embodiment of the present invention.
  • the system of the present invention includes a first authentication device, a second authentication device, a security domain in which the second authentication device is located, and an authentication server.
  • the first authentication device and the second authentication device may mutually be an authentication device and an authenticated device; the first authentication device has its own public authentication information and private authentication information, and the private authentication information is used to generate authentication for other authentication devices.
  • the identity authentication information of the authentication device is publicly disclosed for the other authentication device to verify the identity authentication information of the first authentication device.
  • the first authentication device has an identifier, and the identifier may be an identifier of the first authentication device, or may be The identity authentication information of the first authentication device; the security domain is a logical division with boundary properties and the entities within the boundary share a certain public authentication information, and the entities in the security domain each have their own private authentication information, which is used to generate The other authentication device authenticates the identity authentication information of the entity, and the public authentication information of the security domain is publicly disclosed to facilitate other authentication devices to verify the identity authentication information of the entity.
  • the security domain has an identifier, and the identifier may be an identifier of the security domain or may be secure.
  • the authentication device is provided with an authentication service from a trusted third party to help the authentication device complete the identity authentication of the authenticated device.
  • the authentication server has private authentication information and corresponding public authentication information, and the public authentication information is used for public disclosure to other entities. It is used to verify the identity authentication information generated by the authentication server using the private authentication information.
  • the first authentication device only performs information interaction with the second authentication device (the specific content of the information interaction refers to the identity authentication method provided by the present invention). Recognize The certificate server only exchanges information with the second authentication device (the information interaction specific content refers to the identity authentication method provided by the present invention).
  • the identity authentication method of the present invention includes the following steps:
  • Step 1 The first authenticator sends a first identity authentication message to the second authenticator.
  • Step 2 The second authenticator sends a second identity authentication message to the authentication server, where the second identity authentication message includes an identifier of the security domain where the second authenticator is located.
  • Step 3 After receiving the second identity authentication message, the authentication server authenticates the legality of the security domain where the second authenticator is located according to the identity of the security domain where the second authenticator is located;
  • Step 4 The authentication server returns a third identity authentication message to the second authenticator, where the third identity authentication message includes a verification result of the security domain where the second authenticator is located, and the security server includes the security domain of the second authenticator.
  • Step 5 After receiving the third identity authentication message, the second authenticator sends a fourth identity authentication message to the first authenticator, where the fourth identity authentication message includes an identifier of the security domain where the second authenticator is located, and an authentication server pair.
  • Step 6 After receiving the fourth identity authentication message, the first authenticator verifies the fourth identity authentication message, and determines the legality of the identity of the second authenticator according to the verification situation.
  • the first identity authentication message may further include a first time varying parameter, where the first time varying parameter is generated by the first authenticator, and the first time varying parameter may be a time stamp, a sequence number, or a random number;
  • the first time varying parameter may be further included; in the identity authentication information of the authentication server of the third identity authentication message, the first time varying parameter may be further included;
  • the identity authentication information of the authenticator may further include a first time varying parameter.
  • the authentication server may check the legality of the security domain where the second authenticator is located.
  • the authentication server searches for valid public authentication information of the security domain where the second authenticator is located; or If the identifier of the security domain in which the second authenticator is located is the identity authentication information of the security domain in which the second authenticator is located, the authentication server checks the validity of the identity certification information of the security domain in which the second authenticator is located.
  • the first authenticator verifies the fourth identity authentication message and determines the legitimacy of the second authenticator according to the verification situation.
  • the specific implementation manner may include the following steps:
  • the first authenticator verifies whether the identity authentication information of the authentication server is valid, and verifies the first time-varying parameter generated by the first authenticator in the first identity authentication message when the first time-varying parameter is included in the identity authentication information of the authentication server Whether the first time-varying parameter included in the identity authentication information of the authentication server matches, if yes, step 2); otherwise, determining that the second authenticator is illegal;
  • step 3 If the first authenticator determines that the security domain of the second authenticator is legally valid according to the verification result of the security domain of the second authenticator, step 3) is performed; otherwise, determining that the second authenticator is illegal;
  • the first authenticator obtains the public authentication information of the security domain where the second authenticator is located, verifies whether the identity authentication information of the second authenticator is valid according to the public authentication information, and checks the identifier of the first authenticator and includes the identifier Whether the identifiers of the first authenticators in the identity authentication information of the second authenticator are consistent, and checking the first authenticator in the first identity authentication message when the first time varying parameter is included in the identity authentication information of the second authenticator Whether the first time varying parameter is consistent with the first time varying parameter included in the identity authentication information of the second authenticator, and if all is yes, determining that the second authenticator is legal, otherwise determining that the second authenticator is illegal.
  • the first identity authentication message further includes an identifier of the first authenticator; the second identity authentication message further includes an identifier of the first authenticator; and the authentication server further verifies the first authenticator according to the identifier of the first authenticator. Legitimate, and generating a verification result of the first authenticator by the authentication server; and adding a verification result of the authentication server to the first authenticator in the third identity authentication message; Correspondingly, after the first authenticator determines that the second authenticator is legally authenticated in step 5, the first authenticator may send a fifth identity authentication message to the second authenticator, where the message includes identity authentication information of the first authenticator; After receiving the fifth identity authentication message, the second authenticator verifies the fifth identity authentication message, and determines the legality of the identity of the first authenticator according to the verification situation.
  • the second identity authentication message may further include a second time varying parameter, where the second time varying parameter is generated by the second authenticator, and the second time varying parameter may be a time stamp, a sequence number, or a random
  • the authentication server of the third identity authentication message may further include a second time varying parameter in the identity authentication information of the information including the verification result of the first authenticator.
  • the second authenticator verifies the fifth identity authentication message and determines the legality of the first authenticator according to the verification result.
  • the specific implementation manner can be as follows:
  • the first one includes the following steps:
  • the second authenticator verifies whether the authentication server is valid for the identity authentication information including the verification result of the first authenticator, and checks the second authentication in the second authentication message when the second time-varying parameter is included in the identity authentication information of the authentication server. Whether the second time varying parameter generated by the user matches the second time varying parameter included in the identity authentication information of the information including the second time varying parameter by the authentication server, and if yes, 2), otherwise, determining An Authenticator is illegal;
  • the second authenticator obtains the public authentication information of the first authenticator, verifies whether the identity authentication information of the first authenticator is valid according to the public authentication information, and checks the identifier of the security domain where the second authenticator is located and is included in the first Whether the identifier of the security domain of the second authenticator in the identity authentication information of the authenticator is consistent, and checking the second authentication in the fifth identity authentication message when the fourth time varying parameter is included in the identity authentication information of the first authenticator Whether the fourth time varying parameter generated by the user is consistent with the fourth time varying parameter included in the identity authentication information of the first authenticator, and if yes, determining that the first authenticator is legal, otherwise, determining that the first authenticator is illegal .
  • the second authenticator first verifies whether the authentication server is valid for the identity authentication information including the verification result of the first authenticator, and checks that the second authenticator generates the second identity authentication message when the second time-varying parameter is included in the identity authentication message of the authentication server. And the second time varying parameter is consistent with the second time varying parameter included in the identity authentication message of the verification authentication server for the verification result of the first authenticator, and if yes, sending the fourth identity to the first authenticator Authentication message.
  • the second authenticator verifying the first authenticator includes the following steps:
  • step 2) If the second authenticator determines that the first authenticator is legally valid according to the verification result of the first authenticator by the authentication server, step 2) is performed; otherwise, determining that the first authenticator is illegal;
  • the second authenticator obtains the public authentication information of the first authenticator, verifies whether the identity authentication information of the first authenticator is valid according to the public authentication information, and checks the identifier of the security domain where the second authenticator is located and includes Whether the identifier of the security domain of the second authenticator in the identity authentication information of the authenticator is consistent, and checking the fourth time varying parameter generated by the second authenticator in the fifth identity authentication message and the second authenticator included in the first authenticator Whether the fourth time-varying parameter in the identity authentication information is consistent, and if yes, determining that the first authenticator is legal, otherwise, determining that the first authenticator is illegal.
  • the authentication server authenticates the legality of the security domain of the second authenticator according to the identifier of the security domain where the second authenticator is located, and may adopt two methods:
  • the authentication server searches for the public authentication information of the security domain where the second authenticator is located. If found, determining that the security domain of the second authenticator is legal; otherwise, determining that the security domain of the second authenticator is illegal;
  • the authentication server checks the validity of the identity certificate information, and if valid, Then, it is determined that the security domain of the second authenticator is legal. Otherwise, it is determined that the security domain of the second authenticator is illegal.
  • the zeroth identity authentication message may be sent by the second authenticator to the first authenticator before step one, where the zeroth identity authentication message includes the security domain of the second authenticator.
  • logo the identifier of the security domain where the second authenticator is located in the fourth identity authentication message is removed; the first identity authentication message further includes the identifier of the first authenticator; the second identity authentication message further includes the first authenticator.
  • the authentication server further generates the verification result of the first authenticator according to the validity of the first identity authentication message to verify the validity of the first authenticator; and adjusts the third identity authentication message as follows: adding the first authentication to the third identity authentication message
  • the verification result of the verification and the authentication information of the information including the verification result of the first authenticator by the authentication server, or the authentication result of the first authenticator and the authentication server in the third identity authentication message are added to the third identity authentication message.
  • the identity authentication information further includes a verification result of the first authenticator, where the identity authentication information of the information including the verification result of the first authenticator is the identity authentication newly added in the third identity authentication message.
  • the identity authentication information of the authentication server in the third identity authentication message is further The verification result of the first authenticator is to add the verification result of the first authenticator to the identity authentication information of the original authentication server; before the second authenticator sends the fourth identity authentication message, verify the third identity authentication message and The validity of the first authenticator is determined according to the verification result.
  • a third time varying parameter generated by the second authenticator may be added to the zeroth identity authentication message, where the third time varying parameter may be a time stamp, a sequence number, or a random number; adding a third in the first identity authentication message
  • the time varying parameter further includes a third time varying parameter in the identity authentication information of the first authenticator in the first identity authentication message. Therefore, the specific implementation steps of "authenticating the third identity authentication message and determining the legitimacy of the first authenticator according to the verification result before the second authenticator sends the fourth identity authentication message" described in this paragraph include:
  • the second authenticator verifies whether the authentication server validates the identity authentication information of the information including the first authenticator's verification result, and if so, executes 5. 2), otherwise, determines that the first authenticator is illegal;
  • the second authenticator obtains the public authentication information of the first authenticator, verifies whether the identity authentication information of the first authenticator is valid according to the public authentication information, and checks the identifier and the inclusion of the security domain of the second authenticator.
  • the subject of the security domain of the second authenticator in the identity authentication information of the first authenticator Whether the identifier is consistent, and the third time varying parameter generated by the second authenticator in the zeroth identity authentication message and the identity included in the first authenticator are verified when the first authenticator's identity authentication message includes the third time varying parameter Whether the third time-varying parameter in the authentication message is consistent, and if yes, determining that the first authenticator is legal, otherwise, determining that the first authenticator is illegal.
  • the first identity authentication message, the second identity authentication message, and the third identity authentication message may also include optional fields, respectively.
  • FIG. 2 is a schematic structural diagram of a first authentication apparatus according to an embodiment of the present invention.
  • the first authentication apparatus 200 includes a transmitting unit 201, a receiving unit 202, and a verifying unit 203.
  • the sending unit 201 is configured to send a first identity authentication message to the second authentication device.
  • the receiving unit 202 is connected to the verification unit 203; the receiving unit 202 is configured to receive a fourth identity authentication message returned by the second authentication device; the verification unit 203 is configured to authenticate the fourth identity The message is verified and the validity of the identity of the second authentication device is determined based on the verification.
  • the sending unit 201 is further configured to send, to the second authentication device, fifth identity authentication information, where the fifth identity authentication message includes identity authentication information of the first authentication device to the information including the second authentication device identifier.
  • FIG. 3 is a schematic structural diagram of a second authentication apparatus according to an embodiment of the present invention.
  • the second authentication apparatus 300 includes a transmitting unit 301 and a receiving unit 302.
  • the sending unit 301 is configured to send a second identity authentication message to the authentication server, where the second identity authentication message includes an identifier of the security domain where the second authentication device is located.
  • the receiving unit 302 is configured to receive a third identity authentication message returned by the authentication server. After the receiving unit 302 receives the third identity authentication message returned by the authentication server, the sending unit 301 sends the third identity authentication message to the first authenticating device. Sending a fourth identity authentication message, where the fourth identity authentication message includes an identifier of the security domain where the second authentication device is located, a verification result of the security domain where the second authentication device is located, and an authentication server that includes the security domain where the second authentication device is located The authentication result of the authentication information and the identity of the second authentication device for the information including the identifier of the first authentication device Certificate information.
  • the receiving unit 302 is further configured to receive the fifth identity authentication information sent by the first authentication device, where the second authentication device 300 further includes a verification unit, configured to verify the validity of the identity of the first authentication device.
  • FIG. 4 is a schematic structural diagram of an authentication server according to an embodiment of the present invention.
  • the authentication server 400 includes a receiving unit 401, a verification unit 402, and a transmitting unit 403.
  • the receiving unit 401 is configured to receive a second identity authentication message sent by the second authentication device.
  • the verification unit 402 is connected to the receiving unit 401, and configured to verify, according to the second identity authentication message, the validity of the security domain where the second authentication device is located, and generate a verification result of the security domain where the second authentication device is located. .
  • the sending unit 403 is configured to return a third identity authentication message to the second authentication device, where the third identity authentication message includes a verification result of the security domain where the second authentication device is located, and the authentication server pair includes the second authentication device.
  • the authentication result of the security domain is the identity authentication information of the internal information.
  • the first preferred embodiment is a preferred embodiment for implementing identity authentication of the first authenticator to the second authenticator, and includes the following steps:
  • Step 1 The first authenticator sends a first identity authentication message to the second authenticator, where the first identity authentication message includes a first time varying parameter and a first optional field generated by the first authenticator;
  • Step 2 The second authenticator sends a second identity authentication message to the authentication server, where the second identity authentication message includes a first time-varying parameter, an identifier of the security domain where the second authenticator is located, and a second optional field.
  • Step 3 Authentication After receiving the second identity authentication message, the server checks the legality of the security domain where the second authenticator is located according to the identifier of the security domain where the second authenticator is located;
  • the authentication server may check the legality of the security domain where the second authenticator is located. In the second identity authentication message, if the identifier of the security domain where the second authenticator is located is the second authentication. If the identifier of the security domain is located, the authentication server searches for the valid public authentication information of the security domain where the second authenticator is located; if the identifier of the security domain where the second authenticator is located is the identity of the security domain where the second authenticator is located Information, the authentication server checks the validity of the identity information of the security domain in which the second authenticator is located.
  • Step 4 After checking the legality of the security domain where the second authenticator is located, the authentication server returns a third identity authentication message to the second authenticator.
  • the third identity authentication message includes the security domain of the second authenticator.
  • the verification result, and the identity authentication information of the information including the security domain verification result, the first time varying parameter, and the third optional field of the second authenticator;
  • Step 5 After receiving the third identity authentication information, the second authenticator sends a fourth identity authentication message to the first authenticator.
  • the fourth identity authentication message includes the identifier of the security domain where the second authenticator is located, and the authentication server pairs The verification result of the security domain in which the authenticator is located, the authentication server includes identity authentication information including the security domain verification result, the first time varying parameter, and the third optional field of the second authenticator, and the second authenticator pair The identity authentication information of the information including the identifier of the security domain where the second authenticator is located, the first time varying parameter, and the sixth optional field.
  • Step 6 After receiving the fourth identity authentication message, the first authenticator verifies the fourth identity authentication message and determines the validity of the identity of the second authenticator according to the verification situation.
  • the process is as follows:
  • the first authenticator verifies the identity authentication information of the information including the security domain verification result, the first time varying parameter and the third optional field of the second authenticator according to the public authentication information of the authentication server. Whether it is valid, and when the first time-varying parameter is included in the identity authentication information of the authentication server, the first time-varying parameter generated by the first authenticator in the first identity authentication message is verified and included in the authentication server pair including the second authenticator Whether the first time-varying parameter in the identity authentication information, such as the security domain verification result, the first time-varying parameter, and the third optional field, is consistent, and if yes, executing 6. 2); otherwise, determining the second authenticator Illegal
  • the first authenticator obtains the verification result of the security domain in which the second authenticator is located, and if it is determined by the verification result that the security domain of the second authenticator is legally valid, execute 6. 3); otherwise, determine the second The certifier is illegal; 6.
  • the first authenticator obtains the public authentication information of the security domain where the second authenticator is located, and verifies whether the identity authentication information of the second authenticator is valid according to the public authentication information, and includes the identity authentication information of the second authenticator.
  • the first time-varying parameter is verified whether the first time-varying parameter generated by the first authenticator in the first identity authentication message is consistent with the first time-varying parameter included in the identity authentication information of the second authenticator, if both are Then, it is determined that the second authenticator is legal, otherwise, the second authenticator is determined to be illegal. The first authenticator completes the authentication of the second authenticator.
  • the identity authentication process of the second authenticator by the first authenticator may be implemented by the first authenticator to identify the identity of the second authenticator, and the identity information of the second authenticator is protected from the second best.
  • the second preferred embodiment is a preferred embodiment for implementing two-way identity authentication between the first authenticator and the second authenticator, and includes the following steps:
  • Step 1 The first authenticator sends a first identity authentication message to the second authenticator.
  • the first identity authentication message includes a first time varying parameter generated by the first authenticator, an identifier of the first authenticator, and a first optional field.
  • Step 2 After receiving the first identity authentication message, the second authenticator sends a second identity authentication message to the authentication server, where the second identity authentication message includes a first time varying parameter generated by the first authenticator, and the second authenticator generates the second identity authentication message.
  • Step 3 After receiving the second identity authentication message, the authentication server checks the legality of the security domain and the first authenticator of the second authenticator according to the identifier of the security domain where the second authenticator is located and the identifier of the first authenticator.
  • the authentication server checks the legality of the security domain of the second authenticator and the first authenticator by adopting the following method:
  • the authentication server searches for the effective public of the security domain where the second authenticator is located. Opening the authentication information; if the identity of the security domain in which the second authenticator is located is the identity authentication information of the security domain in which the second authenticator is located, the authentication server checks the validity of the identity verification information of the security domain in which the second authenticator is located; The identifier of the first authenticator is the identifier of the first authenticator, and the authentication server searches for the valid public authentication information of the first authenticator; if the identifier of the first authenticator is the identity authentication information of the first authenticator, the authentication server checks The validity of the identity information of the first certifier.
  • Step 4 After checking the legality of the security domain of the second authenticator and the first authenticator, the authentication server returns the third identity authentication information to the second authenticator.
  • the third identity authentication information may include a verification result of the security domain of the second authenticator by the authentication server, a verification result of the first authenticator by the authentication server, and a verification result of the security domain included by the authentication server for the second authenticator.
  • the identity authentication information of the information including the one-time variable parameter and the fourth optional field, and the identity authentication information of the information including the verification result, the second time-varying parameter, and the fifth optional field of the first authenticator by the authentication server Message
  • the third identity authentication message may further include a verification result of the security domain of the second authenticator by the authentication server, a verification result of the first authenticator by the authentication server, and a verification result of the security domain of the authentication server by the second authenticator. a first time-varying parameter, a verification result of the first authenticator, a second time-varying parameter generated by the second authenticator, and a message of the identity authentication information of the sixth optional field;
  • Step 5 After receiving the third identity authentication information, the second authenticator sends a fourth identity authentication message to the first authenticator.
  • the fourth identity authentication message includes the identifier of the security domain where the second authenticator is located.
  • the variable parameter, the fourth time varying parameter, the verification result of the security server in the security domain where the second authenticator is located, the authentication server pair includes the security domain verification result, the first time varying parameter, and the fourth optional field.
  • the identity authentication information of the internal information, the second authenticator pair includes the first time varying parameter, the fourth time varying parameter, the identifier of the first authenticator, the identifier of the security domain where the second authenticator is located, and the seventh optional The identity authentication information of the field information, and the eighth optional field;
  • Step 6 After receiving the fourth identity authentication message, the first authenticator verifies the message, and the process is as follows: 6. 1) The first authenticator verifies the identity authentication information of the information including the security domain verification result, the first time varying parameter and the fourth optional field of the second authenticator according to the public authentication information of the authentication server. Or the authentication server validates the identity authentication information of the information including the security domain verification result, the first time varying parameter, the first authenticator verification result, the second time varying parameter, and the sixth optional field of the second authenticator.
  • the identity authentication information of the information or the authentication server includes the security domain verification result of the second authenticator, the first time-varying parameter, and the verification result of the first authenticator
  • the third time-varying parameter and the sixth optional field are the first time-varying parameters in the identity authentication information of the information, and if yes, the implementation is 6.2. Otherwise; determining that the second authenticator is illegal, and ending the authentication process or performing step 7;
  • the first authenticator obtains the verification result of the security domain of the second authenticator by the authentication server, and if it is determined according to the result that the security domain of the second authenticator is legally valid, execute 6.3); otherwise, determine The second authenticator is illegal, and ends the authentication process or performs step 7;
  • the first authenticator obtains the public authentication information of the security domain where the second authenticator is located, verifies whether the identity authentication information of the second authenticator is valid according to the public authentication information, and checks the identifier and the inclusion of the first authenticator. Whether the identifiers of the first authenticators in the identity authentication information of the second authenticator are consistent, and verifying the first authenticator in the first identity authentication message when the first time varying parameter is included in the identity authentication information of the second authenticator Whether the generated first time varying parameter is consistent with the first time varying parameter included in the identity authentication information of the second authenticator, and if yes, determining that the second authenticator is legal; otherwise, determining that the second authenticator is illegal, The first authenticator completes the authentication of the second authenticator, and step 7 is performed.
  • Step 7 The first authenticator sends a fifth identity authentication message to the second authenticator, where the fifth identity authentication message is the identifier of the first authenticator pair including the first time varying parameter, the fourth time varying parameter, and the first authenticator.
  • Step 8 After receiving the fifth identity authentication message, the second authenticator enters the fifth identity authentication message Line verification, the process can be:
  • the second authenticator obtains the verification result of the first authenticator by the authentication server, and if it is determined that the first authenticator is legally valid according to the verification result, executing 8.3), otherwise, determining that the first authenticator is illegal; 2.
  • the certifier completes the identification of the first certifier;
  • the second authenticator obtains the public authentication information of the first authenticator, verifies whether the identity authentication message of the first authenticator is valid according to the public authentication information, and checks the identifier and the inclusion of the security domain of the second authenticator Whether the identifier of the security domain where the second authenticator is located in the identity authentication message of the first authenticator is consistent, and the fourth identity authentication message is verified when the fourth time varying parameter is included in the identity authentication information of the first authenticator Whether the fourth time varying parameter generated by the second authenticator is consistent with the fourth time varying parameter included in the first authenticator's identity authentication information, and if yes, determining that the first authenticator is legal, otherwise, determining the first The certifier is illegal.
  • the second authenticator completes the authentication of the first authenticator.
  • the foregoing 8. 1) may be performed in the foregoing step 5, that is, after the second authenticator receives the third identity authentication information in the above step 5, before the second authenticator sends the fourth identity authentication message to the first authenticator.
  • the second time varying parameter generated by the second authenticator matches the second time varying parameter included in the identity authentication message of the authentication server, and verifying whether the identity authentication message of the authentication server is valid, and checking and checking the second identity authentication Whether the first time-varying parameter generated by the second authenticator in the message matches the first time-varying parameter included in the identity authentication message of the verification authentication server, and the fourth identity authentication message is sent to the first authenticator after the verification is passed, And when Through the two-way authentication process between the second authenticator and the first authenticator, the two-way identity legality authentication between the two entities can be implemented, and the identity information of the second authenticator is protected from being exposed.
  • the preferred embodiment is a preferred embodiment of the two-way identity authentication process between the first authenticator and the second authenticator, and includes the following steps:
  • Step 0 The second authenticator sends a zeroth identity authentication message to the first authenticator, where the zeroth identity authentication message includes a third time varying parameter generated by the second authenticator, an identifier of the security domain where the second authenticator is located, and a An optional field.
  • the first authenticator sends a first identity authentication message to the second authenticator.
  • the first identity authentication message includes a first time varying parameter generated by the first authenticator, and a third time varying parameter generated by the second authenticator. a second optional field, and the first authenticator's identification of the first authenticator, the first time varying parameter generated by the first authenticator, the third time varying parameter generated by the second authenticator, and the security of the second authenticator.
  • the identity of the domain and the third optional field are the identity authentication messages for the message.
  • Step 2 After receiving the first identity authentication message, the second authenticator sends a second identity authentication message to the authentication server, where the second identity authentication message includes a first time varying parameter generated by the first authenticator, and the second authenticator generates the second identity authentication message.
  • Step 3 After receiving the second identity authentication message, the authentication server checks the legality of the security domain and the first authenticator of the second authenticator according to the identifier of the security domain where the second authenticator is located and the identifier of the first authenticator.
  • the authentication server checks the legality of the security domain of the second authenticator and the first authenticator by adopting the following method:
  • the authentication server searches for valid public authentication information of the security domain where the second authenticator is located; And if the identifier of the security domain where the second authenticator is located is the identity proof information of the security domain where the second authenticator is located, the authentication server checks the identity proof information of the security domain where the second authenticator is located.
  • the authentication server looks up the valid public authentication information of the first authenticator; if the identifier of the first authenticator is the identity authentication information of the first authenticator, Then the authentication server checks the validity of the identity certificate information of the first authenticator.
  • Step 4 The authentication server returns the third identity authentication information to the second authenticator.
  • the third identity authentication information may include a verification result of the security domain of the second authenticator by the authentication server, a verification result of the first authenticator by the authentication server, and a verification result of the security domain included by the authentication server for the second authenticator.
  • the identity authentication information of the information including the one-time variable parameter and the fifth optional field, and the identity authentication information of the information including the verification result, the second time-varying parameter, and the sixth optional field of the first authenticator by the authentication server Message
  • the third identity authentication message may further include a verification result of the security domain of the second authenticator by the authentication server, a verification result of the first authenticator by the authentication server, and a verification result of the security domain of the authentication server by the second authenticator. a message of the identity authentication information of the first time varying parameter, the first authenticator's verification result, the second time varying parameter, and the seventh optional field;
  • Step 5 After receiving the third identity authentication information, the second authenticator sends a fourth identity authentication message to the first authenticator.
  • the fourth identity authentication message includes the identifier of the security domain where the second authenticator is located, and the third time change. a parameter, an authentication result of the security domain of the second authenticator by the authentication server, and the identity authentication information of the information including the security domain verification result, the first time varying parameter, and the fourth optional field of the second authenticator
  • the second authenticator authenticates the information including the first time varying parameter, the third time varying parameter, the identifier of the first authenticator, the identifier of the security domain in which the second authenticator is located, and the seventh optional field Information, and an eighth optional field; wherein, before sending the fourth identity authentication message, performing the following process:
  • the second authenticator obtains the verification result of the first authenticator by the authentication server, according to the test If the result of the certificate determines that the first authenticator is legally valid, then 5. 3) is performed; otherwise, it is determined that the first authenticator is illegal;
  • the second authenticator obtains the public authentication information of the first authenticator, verifies whether the identity authentication message of the first authenticator is valid according to the public authentication information, and checks the identifier and the inclusion of the security domain of the second authenticator. Whether the identifiers of the security domains in which the second authenticator is located in the identity authentication message of the first authenticator are consistent, and verifying the zeroth identity authentication message when the third time varying parameter is included in the identity authentication message of the first authenticator Whether the third time varying parameter generated by the second authenticator is consistent with the third time varying parameter included in the first authenticator's identity authentication message, and if yes, determining that the first authenticator is legal, otherwise, determining the first The certifier is illegal.
  • the second authenticator completes the authentication of the first authenticator.
  • Step 6 After receiving the fourth identity authentication message, the first authenticator verifies the message, and the process is as follows:
  • the first authenticator verifies whether the identity authentication information of the authentication server is valid according to the public authentication information of the authentication server, and checks the first identity authentication message when the first time varying parameter is included in the identity authentication information of the authentication server. Whether the first time-varying parameter generated by an authenticator matches the first time-varying parameter included in the identity authentication information of the authentication server, and if yes, 6.2 is performed; otherwise, determining that the second authenticator is illegal;
  • the first authenticator obtains the verification result of the security domain of the second authenticator by the authentication server, and if it is determined according to the result that the security domain of the second authenticator is legally valid, execute 6.3); otherwise, determine The second certifier is illegal;
  • the first authenticator obtains the public authentication information of the security domain where the second authenticator is located, verifies whether the identity authentication information of the second authenticator is valid according to the public authentication information, and checks the identifier and the inclusion of the first authenticator. Whether the identifiers of the first authenticators in the identity authentication information of the second authenticator are consistent, and verifying the first authenticator in the first identity authentication message when the first time varying parameter is included in the identity authentication information of the second authenticator Whether the generated first time varying parameter is consistent with the first time varying parameter included in the identity authentication information of the second authenticator, and if yes, determining that the second authenticator is legal, otherwise determining that the second authenticator is illegal. The first authenticator completes the authentication of the second authenticator.
  • the private authentication information of the first authenticator mentioned in the foregoing may be information such as a private key in the public key cryptosystem of the information security domain.
  • the private authentication information of the second authenticator mentioned in the foregoing may be information such as an anonymous signature key in the public key cryptosystem of the information security domain.
  • the second time varying parameter and the third time varying parameter appearing in the foregoing are both time varying parameters generated by the second authenticator, and the two may be the same or different.
  • the above-mentioned identity authentication information of the first authenticator or the authentication server may be the use of private authentication information, and the information security technology such as digital signature is used to calculate the generated information.
  • the identity authentication information of the second authenticator may be the use of private authentication information, and the information security technology such as anonymous digital signature is used to calculate the generated information.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供的一种身份认证方法、装置及其系统,属于身份认证领域,解决了现有的身份认证技术无法保护个人隐私,且包含个人隐私的认证技术又必须提供可跟踪能力的技术问题。该身份认证方法主要包括第一认证者向第二认证者发送第一身份认证消息,第二认证者向认证服务器发送第二身份认证消息,认证服务器根据第二身份认证消息验证第二认证者所处安全域的合法性,认证服务器向第二认证者返回第三身份认证消息,第二认证者收到第三身份认证消息后,向第一认证者发送第四身份认证消息,第一认证者对第四身份认证消息进行验证。该认证系统主要包括第一认证者、第二认证者、第二认证者所处的安全域一级认证服务器。

Description

一种身份认证方法、 装置及系统 本申请要求 2012年 3月 12日提交中国专利局、申请号为 201210063650. 1, 发明名称为 "一种身份认证方法及系统" 的中国专利申请的优先权, 其 全部内容通过引用结合在本申请中。 技术领域 本发明涉及身份认证领域, 尤其是一种身份认证方法、 装置及系统。 背景技术
当今社会, 人们越来越重视对自身隐私的保护, 在很多要验证居民身份 的场合, 人们并不希望在自己身份合法性被验证的同时又将自己的身份信息 公开给对方, 从而充分保护自己的隐私。 例如, 在对一些敏感事件进行表决 时, 表决人既希望以合法的身份完成表决, 又不希望暴露自己的身份; 在一 些消费场合, 消费者在进行支付时并不希望商户知道自己的个人信息; 网络 用户在以可管控的身份登录网络后, 在很多时候并不希望自己的身份信息暴 露给公众。 目前, 这类隐私保护的需求越来越明显。
提供身份认证服务的技术有多种, 目前通常采用的是基于公钥密码技术 的身份认证方法, 这种方法通过数字签名完成对被认证者身份合法性的验证, 同时被认证者的身份信息也将公开给认证者, 很明显这类技术在为上述应用 场合提供认证服务时有明显的局限性, 因为它无法保护用户的隐私。 另一方 面, 提供隐私保护的身份认证技术, 又必须提供可追踪能力, 便于管理者在 必要时的管控。
发明内容
本发明为解决背景技术中存在的目前的身份认证技术无法保护个人隐 私, 且包含个人隐私的认证技术又必须提供可跟踪能力的问题, 提出一种身 份认证方法、 装置及系统。
本发明实施例提供了一种身份认证方法, 包括以下步骤:
1 ) 第一认证者向第二认证者发送第一身份认证消息;
2 )第二认证者向认证服务器发送第二身份认证消息, 第二身份认证消息 中包括第二认证者所处安全域的标识;
3 ) 认证服务器收到第二身份认证消息后, 根据第二身份认证消息验证第 二认证者所处安全域的合法性, 产生对第二认证者所处安全域的验证结果;
4) 认证服务器向第二认证者返回第三身份认证消息, 第三身份认证消息 中包括第二认证者所处安全域的验证结果以及认证服务器对包含第二认证者 所处安全域的验证结果在内信息的身份认证信息;
5)第二认证者收到第三身份认证消息后, 向第一认证者发送第四身份认 证消息, 第四身份认证消息中包括第二认证者所处安全域的标识、 第二认证 者所处安全域的验证结果、 认证服务器对包含第二认证者所处安全域的验证 结果在内信息的身份认证信息以及第二认证者对包含第一认证者的标识符在 内信息的身份认证信息;
6)第一认证者收到第四身份认证消息后, 对第四身份认证消息进行验证 并根据验证情况确定第二认证者身份的合法性。
本发明实施例还提供了第一认证装置, 包括,
发送单元, 用于向第二认证装置发送第一身份认证消息;
接收单元, 用于接收所述第二认证装置返回的第四身份认证消息; 验证单元, 用于对所述第四身份认证消息进行验证并根据验证情况确定 第二认证装置身份的合法性。
本发明实施例还提供了第二认证装置, 包括,
发送单元, 用于向认证服务器发送第二身份认证消息, 该第二身份认证 消息中包括第二认证装置所处安全域的标识; 接收单元, 用于接收所述认证服务器返回的第三身份认证消息; 所述发送单元在所述接收单元接收所述认证服务器返回的第三身份认证 消息后, 向第一认证装置发送第四身份认证消息, 第四身份认证消息中包括 第二认证装置所处安全域的标识、 第二认证装置所处安全域的验证结果、 认 证服务器对包含第二认证装置所处安全域的验证结果在内信息的身份认证信 息以及第二认证装置对包含第一认证装置的标识符在内信息的身份认证信 息。
本发明实施例还提供了一种认证服务器, 包括,
接收单元, 用于接收第二认证装置发送的第二身份认证消息;
验证单元, 用于根据所述第二身份认证消息验证第二认证装置所处安全 域的合法性, 产生对第二认证装置所处安全域的验证结果;
发送单元, 用于向所述第二认证装置返回第三身份认证消息, 该第三身 份认证消息中包括第二认证装置所处安全域的验证结果以及认证服务器对包 含第二认证装置所处安全域的验证结果在内信息的身份认证信息
本发明还提供一种身份认证系统, 其特征在于, 所述系统执行上述权利 要求 1所述的身份认证方法, 包括: 第一认证装置、 第二认证装置、 第二认证 装置所处的安全域、 认证服务器; 在第一认证装置与第二认证装置之间的身 份认证过程中, 第一认证装置仅与第二认证装置进行信息交互, 认证服务器 仅与第二认证装置交互信息。
通过本发明实施例, 在认证过程中使得第二认证者在匿名的情况下完成 认证活动, 在第二认证者被认证的同时也保护了第二认证者的隐私。 附图说明
此处所说明的附图用来提供对本发明的进一步理解, 构成本申请的一部 分, 并不构成对本发明的限定。 在附图中:
图 1为本发明实施例一种身份认证方法的流程示意图; 图 2所示为本发明实施例 种第一认证装置的结构示意图; 图 3所示为本发明实施例 种第二认证单元的结构示意图;
图 4所示为本发明实施例 种认证服务器的结构示意图。
具体实施方式
为使本发明的目的、 技术方案和优点更加清楚明白, 下面结合实施方式 和附图, 对本发明做进一步详细说明。 在此, 本发明的示意性实施方式及其 说明用于解释本发明, 但并不作为对本发明的限定。
本发明的系统包括第一认证装置、 第二认证装置、 第二认证装置所处的 安全域、 认证服务器。 所述第一认证装置和第二认证装置可互为认证装置与 被认证装置; 所述第一认证装置具有自己的公开认证信息和私有认证信息, 私有认证信息用来产生供其他认证装置认证第一认证装置的身份认证信息, 公开认证信息对外公开用于其他认证装置验证第一认证装置的身份认证信 息, 第一认证装置具有标识, 该标识可以是第一认证装置的标识符, 也可以 是第一认证装置的身份证明信息; 所述安全域是一种带有边界性质且边界内 实体共享某一公开认证信息的逻辑划分, 安全域内的实体各自具有自己的私 有认证信息, 用来生成供其他认证装置认证该实体的身份认证信息, 安全域 的公开认证信息对外公开便于其他认证装置验证该实体的身份认证信息, 安 全域具有标识, 该标识可以是安全域的标识符, 也可以是安全域的身份证明 信息; 所述认证服务器用来为认证装置提供来自可信第三方的认证服务, 帮 助认证装置完成对被认证装置的身份认证, 认证服务器具有私有认证信息以 及相应的公开认证信息, 公开认证信息用于公开给其他实体, 用于验证认证 服务器利用私有认证信息产生的身份认证信息。 在本发明系统实现第一认证 装置与第二认证装置之间的身份认证过程中, 第一认证装置仅与第二认证装 置进行信息交互 (信息交互具体内容参照本发明提供的身份认证方法) , 认 证服务器仅与第二认证装置交互信息 (信息交互具体内容参照本发明提供的 身份认证方法) 。
本发明身份认证方法, 包括以下步骤:
步骤一、 第一认证者向第二认证者发送第一身份认证消息;
步骤二、 第二认证者向认证服务器发送第二身份认证消息, 该第二身份 认证消息中包括第二认证者所处安全域的标识;
步骤三、 认证服务器收到第二身份认证消息后, 根据第二认证者所处安 全域的标识认证第二认证者所处安全域的合法性;
步骤四、 认证服务器向第二认证者返回第三身份认证消息, 该第三身份 认证消息中包括对第二认证者所处安全域的验证结果以及认证服务器对包含 第二认证者所处安全域的验证结果在内信息的身份认证信息;
步骤五、 第二认证者收到第三身份认证消息后, 向第一认证者发送第四 身份认证消息, 该第四身份认证消息中包括第二认证者所处安全域的标识、 认证服务器对第二认证者所处安全域的验证结果、 认证服务器对包括第二认 证者所处安全域的验证结果在内信息的身份认证信息以及第二认证者对包含 第一认证者的标识符在内信息的身份认证信息;
步骤六、 第一认证者收到第四身份认证消息后, 对该第四身份认证消息 进行验证, 并根据验证情况确定第二认证者身份的合法性。
在一种实施方式中, 第一身份认证消息中可进一步包含第一时变参数, 第一时变参数由第一认证者产生, 第一时变参数可以是时间标记、 顺序号或 随机数; 在第二身份认证消息中, 可进一步包含第一时变参数; 在第三身份 认证消息的认证服务器的身份认证信息中, 可进一步包含第一时变参数; 在 第四身份认证消息的第二认证者的身份认证信息中, 可进一步包含第一时变 参数。
具体地,
上述步骤三中, 认证服务器检查第二认证者所处安全域的合法性可采用 如下方法:
如果第二身份认证消息中第二认证者所处安全域的标识为第二认证者所 处安全域的标识符, 则认证服务器查找第二认证者所处安全域的有效公开认 证信息; 或者, 如果第二认证者所处安全域的标识为第二认证者所处安全域 的身份证明信息, 则认证服务器检查第二认证者所处安全域的身份证明信息 的有效性。
上述步骤五中, 第一认证者对第四身份认证消息进行验证并根据验证情 况确定第二认证者的合法性, 其具体实现方式可以包括如下步骤:
1 )第一认证者验证认证服务器的身份认证信息是否有效, 并在认证服务 器的身份认证信息中包含第一时变参数时验证第一身份认证消息中第一认证 者产生的第一时变参数与包含在认证服务器的身份认证信息中的第一时变参 数是否相符, 若均为是, 则执行步骤 2 ) ; 否则, 确定第二认证者非法;
2 )第一认证者若根据认证服务器对第二认证者所处安全域的验证结果判 断第二认证者所处安全域合法有效, 则执行步骤 3 ) , 否则, 确定第二认证者 非法;
3 )第一认证者获取第二认证者所处安全域的公开认证信息, 根据该公开 认证信息验证第二认证者的身份认证信息是否有效, 并检查第一认证者的标 识符与包含在第二认证者的身份认证信息中的第一认证者的标识符是否一 致, 并在第二认证者的身份认证信息中包含第一时变参数时检查第一身份认 证消息中第一认证者产生的第一时变参数与包含在第二认证者的身份认证信 息中的第一时变参数是否一致, 若全部为是, 则确定第二认证者合法, 否则, 确定第二认证者非法。
进一步地, 在第一身份认证消息中还包括第一认证者的标识; 第二身份 认证消息中还包括第一认证者的标识; 认证服务器还根据第一认证者的标识 验证第一认证者的合法性, 并产生认证服务器对第一认证者的验证结果; 并 在第三身份认证消息增加认证服务器对第一认证者的验证结果; 相应的, 在步骤五中第一认证者确定第二认证者身份合法之后, 第一认 证者可向第二认证者发送第五身份认证消息, 消息中包括第一认证者的身份 认证信息; 第二认证者收到第五身份认证消息后, 对第五身份认证消息进行 验证, 并根据验证情况确定第一认证者身份的合法性。
进一步地, 在其他实施方式中, 第二身份认证消息中可进一步包含第二 时变参数, 第二时变参数由第二认证者产生, 第二时变参数可以是时间标记、 顺序号或随机数; 在第三身份认证消息的认证服务器对包含第一认证者的验 证结果在内信息的身份认证信息中, 可进一步包含第二时变参数。
上述第二认证者对第五身份认证消息进行验证并根据验证结果确定第一 认证者的合法性, 其具体实现方式可以采用如下两种方式:
第一种, 包括如下步骤:
1 )第二认证者验证认证服务器对包含第一认证者的验证结果的身份认证 信息是否有效, 并在认证服务器的身份认证信息中包含第二时变参数时检查 第二认证消息中第二认证者产生的第二时变参数与包含在认证服务器对包含 第二时变参数在内信息的身份认证信息中的第二时变参数是否相符, 若均为 是则执行 2 ) , 否则, 确定第一认证者非法;
2 )第二认证者若根据认证服务器对第一认证者的验证结果判断第一认证 者合法有效, 则执行 3 ) , 否则, 确定第一认证者非法;
3 )第二认证者获取第一认证者的公开认证信息, 根据该公开认证信息验 证第一认证者的身份认证信息是否有效, 检查第二认证者所处安全域的标识 符与包含在第一认证者的身份认证信息中的第二认证者所处安全域的标识符 是否一致, 并在第一认证者的身份认证信息中包含第四时变参数时检查第五 身份认证消息中第二认证者产生的第四时变参数与包含在第一认证者的身份 认证信息中的第四时变参数是否一致, 若均为是, 则确定第一认证者合法, 否则, 确定第一认证者非法。
第二种, 在第二认证者向第一认证者发送第四身份认证消息之前, 第二 认证者首先验证认证服务器对包含第一认证者的验证结果的身份认证信息是 否有效, 并在认证服务器的身份认证消息中包含第二时变参数时检查第二身 份认证消息中第二认证者产生的第二时变参数与包含在验证认证服务器对包 含第一认证者的验证结果的身份认证消息中的第二时变参数是否相符, 若均 为是, 则向第一认证者发送第四身份认证消息。 于是, 第二认证者验证第一 认证者包括如下步骤:
1 )第二认证者若根据认证服务器对第一认证者的验证结果判断第一认证 者合法有效, 则执行步骤 2 ) , 否则, 确定第一认证者非法;
2 )第二认证者获取第一认证者的公开认证信息, 根据该公开认证信息验 证第一认证者的身份认证信息是否有效, 并检查第二认证者所处安全域的标 识符与包含在第一认证者的身份认证信息中的第二认证者所处安全域的标识 符是否一致, 并检查第五身份认证消息中第二认证者产生的第四时变参数与 包含在第一认证者的身份认证信息中的第四时变参数是否一致, 若均为是, 则确定第一认证者合法, 否则, 确定第一认证者非法。
前述步骤三中, 认证服务器根据第二认证者所处安全域的标识认证第二 认证者所处安全域的合法性, 可采用两种方式:
方式一, 若第二身份认证消息中的第二认证者所处安全域的标识为第二 认证者所处安全域的标识符, 则认证服务器查找第二认证者所处安全域的公 开认证信息, 若查找到, 则确定第二认证者所处安全域合法, 否则, 确定第 二认证者所处安全域非法;
方式二, 若第二身份认证消息中的第二认证者所处安全域的标识为第二 认证者所处安全域的身份证明信息, 则认证服务器检查其身份证明信息的有 效性, 若有效, 则确定第二认证者所处安全域合法, 否则, 确定第二认证者 所处安全域非法。
另外, 在其他实施方式中, 可在步骤一之前由第二认证者向第一认证者 发送第零身份认证消息, 第零身份认证消息中包括第二认证者所处安全域的 标识。 相应的, 去除第四身份认证消息中的第二认证者所处安全域的标识; 第一身份认证消息中还包括第一认证者的标识; 第二身份认证消息中还包括 第一认证者的标识; 认证服务器还根据第二身份认证消息验证第一认证者的 合法性而产生对第一认证者的验证结果; 对第三身份认证消息做如下调整: 第三身份认证消息中增加第一认证者的验证结果以及认证服务器对包含第一 认证者的验证结果在内信息的身份认证信息, 或者, 第三身份认证消息中增 加第一认证者的验证结果且第三身份认证消息中的认证服务器的身份认证信 息中进一步包含第一认证者的验证结果, 其中, 所述认证服务器对包含第一 认证者的验证结果在内信息的身份认证信息是在第三身份认证消息中新加入 的身份认证信息, 所述第三身份认证消息中的认证服务器的身份认证信息中 进一步包含第一认证者的验证结果, 是在原有认证服务器的身份认证信息中 加入第一认证者的验证结果; 在第二认证者发送第四身份认证消息之前, 对 第三身份认证消息进行验证并根据验证结果确定第一认证者的合法性。 进一 步地, 可在第零身份认证消息中增加第二认证者产生的第三时变参数, 第三 时变参数可以是时间标记、 顺序号或随机数; 在第一身份认证消息中增加第 三时变参数, 第一身份认证消息中第一认证者的身份认证信息中进一步包括 第三时变参数。 于是, 本段中所述的 "在第二认证者发送第四身份认证消息 之前, 对第三身份认证消息进行验证并根据验证结果确定第一认证者的合法 性" 的具体实现步骤包括:
5. 1 )第二认证者验证认证服务器对包含第一认证者的验证结果在内信息 的身份认证信息是否有效, 若是, 则执行 5. 2 ) , 否则, 确定第一认证者非法;
5. 2 )第二认证者若根据认证服务器对第一认证者的验证结果判断第一认 证者合法有效, 则执行 5. 3 ) , 否则, 确定第一认证者非法;
5. 3 )第二认证者获取第一认证者的公开认证信息, 根据该公开认证信息 验证第一认证者的身份认证信息是否有效, 并检查第二认证者所处安全域的 标识符与包含在第一认证者的身份认证信息中的第二认证者所处安全域的标 识符是否一致, 当第一认证者的身份认证消息中包括第三时变参数时校验第 零身份认证消息中第二认证者产生的第三时变参数与包含在第一认证者的身 份认证消息中的第三时变参数是否一致, 若均为是, 则确定第一认证者合法, 否则, 确定第一认证者非法。
本发明中, 第一身份认证消息、 第二身份认证消息和第三身份认证消息 还可分别包括可选字段。
如图 2所示为本发明实施例一种第一认证装置的结构示意图。
在本实施例中第一认证装置 200包括, 发送单元 201, 接收单元 202, 验证 单元 203。
所述发送单元 201用于向第二认证装置发送第一身份认证消息。
所述接收单元 202与所述验证单元 203相连接; 所述接收单元 202用于接收 所述第二认证装置返回的第四身份认证消息; 所述验证单元 203用于对所述第 四身份认证消息进行验证并根据验证情况确定第二认证装置身份的合法性。
所述发送单元 201进一步用于向第二认证装置发送第五身份认证信息, 该 第五身份认证消息中包括第一认证装置对包含第二认证装置标识符在内信息 的身份认证信息。
如图 3所示为本发明实施例一种第二认证装置的结构示意图。
在本实施例中第二认证装置 300包括, 发送单元 301, 接收单元 302。
所述发送单元 301, 用于向认证服务器发送第二身份认证消息, 该第二身 份认证消息中包括第二认证装置所处安全域的标识。
所述接收单元 302用于接收所述认证服务器返回的第三身份认证消息; 所述发送单元 301在所述接收单元 302接收所述认证服务器返回的第三身 份认证消息后, 向第一认证装置发送第四身份认证消息, 第四身份认证消息 中包括第二认证装置所处安全域的标识、 第二认证装置所处安全域的验证结 果、 认证服务器对包含第二认证装置所处安全域的验证结果在内信息的身份 认证信息以及第二认证装置对包含第一认证装置的标识符在内信息的身份认 证信息。
所述接收单元 302还用于接收第一认证装置发送的第五身份认证信息, 该第二认证装置 300进一步包括验证单元, 用于验证第一认证装置身份的 合法性。
如图 4所示为本发明实施例一种认证服务器的结构示意图。
在本实施例中认证服务器 400包括, 接收单元 401, 验证单元 402, 发送单 元 403。
所述接收单元 401, 用于接收第二认证装置发送的第二身份认证消息。 所述验证单元 402与所述接收单元 401相连接, 用于根据所述第二身份认 证消息验证第二认证装置所处安全域的合法性, 产生对第二认证装置所处安 全域的验证结果。
所述发送单元 403, 用于向所述第二认证装置返回第三身份认证消息, 该 第三身份认证消息中包括第二认证装置所处安全域的验证结果以及认证服务 器对包含第二认证装置所处安全域的验证结果在内信息的身份认证信息。
为便于理解本发明的身份认证方法, 以下提供了三个较佳实施例。
第一较佳实施例
第一较佳实施例是实现第一认证者对第二认证者的身份认证的较佳实施 例, 包括如下步骤:
步骤 1、 第一认证者发送第一身份认证消息到第二认证者, 第一身份认证 消息包括第一认证者产生的第一时变参数及第一可选字段;
步骤 2、 第二认证者向认证服务器发送第二身份认证消息, 第二身份认证 消息包括第一时变参数、 第二认证者所处安全域的标识及第二可选字段; 步骤 3、 认证服务器收到第二身份认证消息后, 根据第二认证者所处安全 域的标识检查第二认证者所处安全域的合法性;
认证服务器检查第二认证者所处安全域的合法性可采用如下方法: 在第二身份认证消息中, 如果第二认证者所处安全域的标识为第二认证 者所处安全域的标识符, 则认证服务器查找第二认证者所处安全域的有效公 开认证信息; 如果第二认证者所处安全域的标识为第二认证者所处安全域的 身份证明信息, 则认证服务器检查第二认证者所处安全域的身份证明信息的 有效性。
步骤 4、 认证服务器检查完第二认证者所处安全域的合法性后, 向第二认 证者返回第三身份认证消息; 第三身份认证消息包括认证服务器对第二认证 者所处安全域的验证结果, 以及认证服务器对包含第二认证者所处安全域验 证结果、 第一时变参数及第三可选字段在内信息的身份认证信息;
步骤 5、 第二认证者收到第三身份认证信息后, 向第一认证者发送第四身 份认证消息; 第四身份认证消息中包括第二认证者所处安全域的标识, 认证 服务器对第二认证者所处安全域的验证结果, 认证服务器对包含第二认证者 所处安全域验证结果、 第一时变参数以及第三可选字段在内的身份认证信息, 以及第二认证者对包含第二认证者所处安全域的标识符、 第一时变参数及第 六可选字段在内信息的身份认证信息。
步骤 6、 第一认证者收到第四身份认证消息后, 对第四身份认证消息进行 验证并根据验证情况确定第二认证者身份的合法性, 过程如下:
6. 1 )第一认证者根据认证服务器的公开认证信息, 验证认证服务器对包 含第二认证者所处安全域验证结果、 第一时变参数及第三可选字段在内信息 的身份认证信息是否有效, 并在认证服务器的身份认证信息中包含第一时变 参数时验证第一身份认证消息中第一认证者产生的第一时变参数与包含在认 证服务器对包含第二认证者所处安全域验证结果、 第一时变参数及第三可选 字段在内的身份认证信息中的第一时变参数是否相符,若均为是则执行 6. 2 ); 否则, 确定第二认证者非法;
6. 2 )第一认证者得到第二认证者所处安全域的验证结果, 若根该验证结 果判断第二认证者所处安全域合法有效, 则执行 6. 3 ) ; 否则, 确定第二认证 者非法; 6. 3 )第一认证者获取第二认证者所处安全域的公开认证信息, 根据该公 开认证信息验证第二认证者的身份认证信息是否有效, 在第二认证者的身份 认证信息中包含第一时变参数时校验第一身份认证消息中第一认证者产生的 第一时变参数与包含在第二认证者的身份认证信息中的第一时变参数是否一 致, 若均为是, 则确定第二认证者合法, 否则, 确定第二认证者非法。 第一 认证者完成对第二认证者的鉴别。
通过上述的第一认证者对第二认证者的身份认证过程, 可以实现第一认 证者对第二认证者身份合法性的认证, 并保护第二认证者的身份信息不被暴 第二较佳实施例
第二较佳实施例是实现第一认证者和第二认证者之间的双向身份认证的 较佳实施例, 包括如下步骤:
步骤 1、 第一认证者发送第一身份认证消息给第二认证者, 第一身份认证 消息包括第一认证者产生的第一时变参数、 第一认证者的标识及第一可选字 段。
步骤 2、 第二认证者收到第一身份认证消息后, 向认证服务器发送第二身 份认证消息, 第二身份认证消息包括第一认证者产生的第一时变参数、 第二 认证者产生的第二时变参数、 第二认证者所处安全域的标识、 第一认证者的 标识及第二可选字段。
步骤 3、 认证服务器收到第二身份认证消息后, 根据第二认证者所处安全 域的标识和第一认证者的标识检查第二认证者所处安全域和第一认证者的合 法性。
认证服务器检查第二认证者所处安全域和第一认证者的合法性可采用如 下方法:
在第二身份认证消息中, 如果第二认证者所处安全域的标识为第二认证 者所处安全域的标识符, 则认证服务器查找第二认证者所处安全域的有效公 开认证信息; 如果第二认证者所处安全域的标识为第二认证者所处安全域的 身份证明信息, 则认证服务器检查第二认证者所处安全域的身份证明信息的 有效性; 如果第一认证者的标识为第一认证者的标识符, 则认证服务器查找 第一认证者的有效公开认证信息; 如果第一认证者的标识为第一认证者的身 份证明信息, 则认证服务器检查第一认证者的身份证明信息的有效性。
步骤 4、 认证服务器检查完第二认证者所处安全域和第一认证者的合法性 后, 向第二认证者返回第三身份认证信息,
第三身份认证信息可以是包括认证服务器对第二认证者所处安全域的验 证结果, 认证服务器对第一认证者的验证结果, 认证服务器对包含第二认证 者所处安全域验证结果、 第一时变参数及第四可选字段在内信息的身份认证 信息, 以及认证服务器对包含第一认证者的验证结果、 第二时变参数及第五 可选字段在内信息的身份认证信息的消息;
第三身份认证消息还可以是包括认证服务器对第二认证者所处安全域的 验证结果, 认证服务器对第一认证者的验证结果, 以及认证服务器对包含第 二认证者所处安全域验证结果、 第一时变参数、 第一认证者的验证结果、 第 二认证者产生的第二时变参数以及第六可选字段在内信息的身份认证信息的 消息;
步骤 5、 第二认证者收到第三身份认证信息后, 向第一认证者发送第四身 份认证消息; 该第四身份认证消息中包括第二认证者所处安全域的标识, 第 一时变参数, 第四时变参数, 认证服务器对第二认证者所处安全域的验证结 果, 认证服务器对包含第二认证者所处安全域验证结果、 第一时变参数及第 四可选字段在内信息的身份认证信息, 第二认证者对包含第一时变参数、 第 四时变参数、 第一认证者的标识符、 第二认证者所处安全域的标识符及第七 可选字段在内信息的身份认证信息, 以及第八可选字段;
步骤 6、 第一认证者收到第四身份认证消息后, 对该消息进行验证, 过程 如下: 6. 1 )第一认证者根据认证服务器的公开认证信息, 验证认证服务器对包 含第二认证者所处安全域验证结果、 第一时变参数及第四可选字段在内信息 的身份认证信息或认证服务器对包含第二认证者所处安全域验证结果、 第一 时变参数、 第一认证者的验证结果、 第二时变参数及第六可选字段在内信息 的身份认证信息是否有效, 并在认证服务器的身份认证信息中包含第一时变 参数时检查第一身份认证消息中第一认证者产生的第一时变参数与包含在认 证服务器对包含第二认证者所处安全域验证结果、 第一时变参数及第四可选 字段在内信息的身份认证信息或认证服务器对包含第二认证者所处安全域验 证结果、 第一时变参数、 第一认证者的验证结果、 第三时变参数及第六可选 字段在内信息的身份认证信息中的第一时变参数是否相符, 若均为是则执行 6. 2 ) ; 否则, 确定第二认证者非法, 并结束鉴别过程或执行步骤 7;
6. 2 ) 第一认证者得到认证服务器对第二认证者所处安全域的验证结果, 若根据该结果判断第二认证者所处安全域合法有效, 则执行 6. 3 ) , 否则, 确 定第二认证者非法, 并结束鉴别过程或执行步骤 7;
6. 3 )第一认证者获取第二认证者所处安全域的公开认证信息, 根据该公 开认证信息验证第二认证者的身份认证信息是否有效, 并检查第一认证者的 标识符与包含在第二认证者的身份认证信息中的第一认证者的标识符是否一 致, 在第二认证者的身份认证信息中包含第一时变参数时校验第一身份认证 消息中第一认证者产生的第一时变参数与包含在第二认证者的身份认证信息 中的第一时变参数是否一致, 若均为是, 则确定第二认证者合法, 否则, 确 定第二认证者非法, 第一认证者完成对第二认证者的鉴别, 执行步骤 7。
步骤 7、 第一认证者向第二认证者发送第五身份认证消息, 该第五身份认 证消息为第一认证者对包含第一时变参数、 第四时变参数、 第一认证者的标 识符、 第二认证者所处安全域的标识符及第九可选字段在内信息的身份认证 消息;
步骤 8、 第二认证者收到第五身份认证消息后, 对该第五身份认证消息进 行验证, 过程可以为:
8. 1 )利用认证服务器的公开认证信息验证认证服务器的身份认证消息是 否有效, 并在认证服务器的身份认证信息中包含第二时变参数时检查第二身 份认证消息中第二认证者产生的第二时变参数与包含在验证认证服务器的身 份认证消息中的第二时变参数是否相符, 若均为是, 则执行 8. 2 ) ; 否则, 确定第一认证者非法;
8. 2 )第二认证者得到认证服务器对第一认证者的验证结果, 若根据该验 证结果判断第一认证者合法有效, 则执行 8. 3 ), 否则, 确定第一认证者非法; 第二认证者完成对第一认证者的鉴别;
8. 3 )第二认证者获得第一认证者的公开认证信息, 根据该公开认证信息 验证第一认证者的身份认证消息是否有效, 并检查第二认证者所处安全域的 标识符与包含在第一认证者的身份认证消息中的第二认证者所处安全域的标 识符是否一致, 在第一认证者的身份认证信息中包含第四时变参数时校验第 四身份认证消息中第二认证者产生的第四时变参数与包含在第一认证者的身 份认证信息中的第四时变参数是否一致, 若均为是, 则确定第一认证者合法, 否则, 确定第一认证者非法。 第二认证者完成对第一认证者的鉴别。
其中, 上述 8. 1 ) 可提前至上述步骤 5中执行, 即上述步骤 5中第二认证者 收到第三身份认证信息之后, 第二认证者向第一认证者发送第四身份认证消 息之前, 先执行 8. 1 ) 中的 "利用认证服务器的公开认证信息验证认证服务器 的身份认证消息是否有效, 并在认证服务器的身份认证消息中包含第二时变 参数时检查第二身份认证消息中第二认证者产生的第二时变参数与包含在验 证认证服务器的身份认证消息中的第二时变参数是否相符, 并在验证认证服 务器的身份认证消息是否有效、 并检查检查第二身份认证消息中第二认证者 产生的第一时变参数与包含在验证认证服务器的身份认证消息中的第一时变 参数是否相符" , 验证通过后再向第一认证者发送第四身份认证消息, 且当 通过上述的第二认证者和第一认证者之间的双向认证过程, 可以实现两 实体间的双向身份合法性认证, 并保护第二认证者的身份信息不被暴露。
第三较佳实施例
本较佳实施例是实现第一认证者和第二认证者之间的双向身份认证过程 的较佳实施例, 包括如下步骤:
步骤 0、 第二认证者发送第零身份认证消息给第一认证者, 第零身份认证 消息中包括第二认证者产生的第三时变参数、 第二认证者所处安全域的标识 以及第一可选字段。
步骤 1、 第一认证者发送第一身份认证消息给第二认证者, 第一身份认证 消息包括第一认证者产生的第一时变参数, 第二认证者产生的第三时变参数, 第二可选字段, 以及第一认证者对包含第一认证者的标识、 第一认证者产生 的第一时变参数、 第二认证者产生的第三时变参数、 第二认证者所处安全域 的标识及第三可选字段在内信息的身份认证消息。
步骤 2、 第二认证者收到第一身份认证消息后, 向认证服务器发送第二身 份认证消息, 第二身份认证消息包括第一认证者产生的第一时变参数、 第二 认证者产生的第二时变参数、 第二认证者所处安全域的标识、 第一认证者的 标识及第四可选字段。
步骤 3、 认证服务器收到第二身份认证消息后, 根据第二认证者所处安全 域的标识和第一认证者的标识检查第二认证者所处安全域和第一认证者的合 法性。
认证服务器检查第二认证者所处安全域和第一认证者的合法性可采用如 下方法:
在第二身份认证消息中, 如果第二认证者所处安全域的标识为第二认证 者所处安全域的标识符, 则认证服务器查找第二认证者所处安全域的有效公 开认证信息; 如果第二认证者所处安全域的标识为第二认证者所处安全域的 身份证明信息, 则认证服务器检查第二认证者所处安全域的身份证明信息的 有效性; 如果第一认证者的标识为第一认证者的标识符, 则认证服务器查找 第一认证者的有效公开认证信息; 如果第一认证者的标识为第一认证者的身 份证明信息, 则认证服务器检查第一认证者的身份证明信息的有效性。
步骤 4、 认证服务器向第二认证者返回第三身份认证信息,
第三身份认证信息可以是包括认证服务器对第二认证者所处安全域的验 证结果, 认证服务器对第一认证者的验证结果, 认证服务器对包含第二认证 者所处安全域验证结果、 第一时变参数及第五可选字段在内信息的身份认证 信息, 以及认证服务器对包含第一认证者的验证结果、 第二时变参数及第六 可选字段在内信息的身份认证信息的消息;
第三身份认证消息还可以是包括认证服务器对第二认证者所处安全域的 验证结果, 认证服务器对第一认证者的验证结果, 以及认证服务器对包含第 二认证者所处安全域验证结果、 第一时变参数、 第一认证者的验证结果、 第 二时变参数及第七可选字段在内信息的身份认证信息的消息;
步骤 5、 第二认证者收到第三身份认证信息后, 向第一认证者发送第四身 份认证消息; 第四身份认证消息中包括第二认证者所处安全域的标识, 第三 时变参数, 认证服务器对第二认证者所处安全域的验证结果, 认证服务器对 包含第二认证者所处安全域验证结果、 第一时变参数及第四可选字段在内信 息的身份认证信息, 第二认证者对包含第一时变参数、 第三时变参数、 第一 认证者的标识符、 第二认证者所处安全域的标识符及第七可选字段在内信息 的身份认证信息, 以及第八可选字段; 其中, 在发送第四身份认证消息之前, 执行如下过程:
5. 1 )利用认证服务器的公开认证信息验证认证服务器的身份认证消息是 否有效, 并检查第二身份认证消息中第二认证者产生的第二时变参数与包含 在验证认证服务器的身份认证信息中的第二时变参数是否相符, 若均为是, 则执行 5. 2 ) ; 否则, 确定第一认证者非法;
5. 2 )第二认证者得到认证服务器对第一认证者的验证结果, 若根据该验 证结果判断第一认证者合法有效, 则执行 5. 3 ), 否则, 确定第一认证者非法;
5. 3 )第二认证者获得第一认证者的公开认证信息, 根据该公开认证信息 验证第一认证者的身份认证消息是否有效, 并检查第二认证者所处安全域的 标识符与包含在第一认证者的身份认证消息中的第二认证者所处安全域的标 识符是否一致, 当第一认证者的身份认证消息中包括第三时变参数时校验第 零身份认证消息中第二认证者产生的第三时变参数与包含在第一认证者的身 份认证消息中的第三时变参数是否一致, 若均为是, 则确定第一认证者合法, 否则, 确定第一认证者非法。 第二认证者完成对第一认证者的鉴别。
步骤 6、 第一认证者收到第四身份认证消息后, 对该消息进行验证, 过程 如下:
6. 1 )第一认证者根据认证服务器的公开认证信息, 验证认证服务器的身 份认证信息是否有效, 并在认证服务器的身份认证信息中包含第一时变参数 时检查第一身份认证消息中第一认证者产生的第一时变参数与包含在认证服 务器的身份认证信息中的第一时变参数是否相符, 若均为是, 则执行 6. 2 ) ; 否则, 确定第二认证者非法;
6. 2 ) 第一认证者得到认证服务器对第二认证者所处安全域的验证结果, 若根据该结果判断第二认证者所处安全域合法有效, 则执行 6. 3 ) , 否则, 确 定第二认证者非法;
6. 3 )第一认证者获取第二认证者所处安全域的公开认证信息, 根据该公 开认证信息验证第二认证者的身份认证信息是否有效, 并检查第一认证者的 标识符与包含在第二认证者的身份认证信息中的第一认证者的标识符是否一 致, 在第二认证者的身份认证信息中包含第一时变参数时校验第一身份认证 消息中第一认证者产生的第一时变参数与包含在第二认证者的身份认证信息 中的第一时变参数是否一致, 若均为是, 则确定第二认证者合法, 否则, 确 定第二认证者非法。 第一认证者完成对第二认证者的鉴别。
通过上述的第二认证者和第一认证者之间的双向认证过程, 可以实现两 实体间的双向身份合法性认证, 并保护第二认证者的身份信息不被暴露。 前文中所出现的第一可选字段、 第二可选字段、 第三可选字段…的存在 性和内容均是不确定的, 其意义主要是考虑到实施者可以根据其具体需求自 行定义可选字段内容以达到扩展的目的, 因而, 在其他实施例中, 可选字段 也可省去。
前文中提到的第一认证者的私有认证信息可以是信息安全领域公钥密码 体制中的私钥等信息。
前文中提到的第二认证者的私有认证信息可以是信息安全领域公钥密码 体制中的匿名签名密钥等信息。
前文中所出现的第二时变参数和第三时变参数均为第二认证者产生的时 变参数, 二者可以相同, 也可以不同。
前文提及第一认证者或认证服务器的身份认证信息可以是利用私有认证 信息, 并采用数字签名等信息安全技术, 计算生成的信息。
前文提及第二认证者的身份认证信息可以是利用私有认证信息, 并采用 匿名数字签名等信息安全技术, 计算生成的信息。
以上所述的具体实施方式, 对本发明的目的、 技术方案和有益效果进行 了进一步详细说明, 所应理解的是, 以上所述仅为本发明的具体实施方式而 已, 并不用于限定本发明的保护范围, 凡在本发明的精神和原则之内, 所做 的任何修改、 等同替换、 改进等, 均应包含在本发明的保护范围之内。

Claims

权 利 要 求 书
1、 一种身份认证方法, 其特征在于, 所述方法包括以下步骤:
1 ) 第一认证者向第二认证者发送第一身份认证消息;
2 )所述第二认证者向认证服务器发送第二身份认证消息, 该第二身份认 证消息中包括第二认证者所处安全域的标识;
3 )所述认证服务器收到所述第二身份认证消息后, 根据所述第二身份认 证消息验证第二认证者所处安全域的合法性, 产生对第二认证者所处安全域 的验证结果;
4)所述认证服务器向所述第二认证者返回第三身份认证消息, 该第三身 份认证消息中包括第二认证者所处安全域的验证结果以及认证服务器对包含 第二认证者所处安全域的验证结果在内信息的身份认证信息;
5)所述第二认证者收到所述第三身份认证消息后, 向所述第一认证者发 送第四身份认证消息, 该第四身份认证消息中包括第二认证者所处安全域的 标识、 第二认证者所处安全域的验证结果、 认证服务器对包含第二认证者所 处安全域的验证结果在内信息的身份认证信息以及第二认证者对包含第一认 证者的标识符在内信息的身份认证信息;
6)所述第一认证者收到所述第四身份认证消息后, 对所述第四身份认证 消息进行验证并根据验证情况确定第二认证者身份的合法性。
2、 如权利要求 1所述的身份认证方法, 其特征在于: 所述步骤 3 ) 中, 认 证服务器根据第二身份认证消息验证第二认证者所处安全域的合法性的步骤 进一步包括:
若第二身份认证消息中的第二认证者所处安全域的标识为第二认证者所 处安全域的标识符, 则认证服务器查找第二认证者所处安全域的公开认证信 息, 若查找到, 则确定第二认证者所处安全域合法, 否则, 确定第二认证者 所处安全域非法; 或者 若第二身份认证消息中的第二认证者所处安全域的标识为第二认证者所 处安全域的身份证明信息, 则认证服务器检查其身份证明信息的有效性, 若 有效, 则确定第二认证者所处安全域合法, 否则, 确定第二认证者所处安全 域非法。
3、 如权利要求 1所述的身份认证方法, 其特征在于: 所述步骤 6) 中, 第 一认证者对第四身份认证消息进行验证并根据验证情况确定第二认证者的合 法性, 其中包括如下步骤:
6. 1 )第一认证者验证认证服务器的身份认证信息是否有效, 若是, 则执 行步骤 6. 2 ) , 否则, 确定第二认证者非法;
6. 2 )第一认证者若根据第二认证者所处安全域的验证结果判断第二认证 者所处安全域合法有效, 则执行步骤 6. 3 ) , 否则, 确定第二认证者非法;
6. 3 )第一认证者获取第二认证者所处安全域的公开认证信息, 根据该公 开认证信息验证第二认证者的身份认证信息是否有效, 并检查第一认证者的 标识符与包含在第二认证者的身份认证信息中的第一认证者的标识符是否一 致, 若全部为是, 则确定第二认证者合法, 否则, 确定第二认证者非法。
4、 如权利要求 1所述的身份认证方法, 其特征在于:
所述步骤 1 ) 中的第一身份认证消息中进一步包括第一时变参数, 第一时 变参数由第一认证者产生;
所述步骤 2 ) 中的第二身份认证消息中进一步包括第一时变参数; 所述步骤 4) 中的第三身份认证消息的认证服务器的身份认证信息中, 进 一步包含第一时变参数;
所述步骤 5 ) 中的第四身份认证消息的第二认证者的身份认证信息中, 进 一步包含第一时变参数;
所述步骤 6 ) 中, 第一认证者对第四身份认证消息进行验证并根据验证情 况确定第二认证者的合法性, 其中包括如下步骤:
6. 1 )第一认证者验证认证服务器的身份认证信息是否有效, 并验证第一 身份认证消息中第一认证者产生的第一时变参数与包含在认证服务器的身份 认证信息中的第一时变参数是否相符, 若均为是, 则执行步骤 6. 2 ) , 否则, 确定第二认证者非法;
6. 2 )第一认证者若根据第二认证者所处安全域的验证结果判断第二认证 者所处安全域合法有效, 则执行步骤 6. 3 ) , 否则, 确定第二认证者非法;
6. 3 )第一认证者获取第二认证者所处安全域的公开认证信息, 根据该公 开认证信息验证第二认证者的身份认证信息是否有效, 并检查第一认证者的 标识符与包含在第二认证者的身份认证信息中的第一认证者的标识符是否一 致, 并检查第一身份认证消息中第一认证者产生的第一时变参数与包含在第 二认证者的身份认证信息中的第一时变参数是否一致, 若全部为是, 则确定 第二认证者合法, 否则, 确定第二认证者非法。
5、 如权利要求 1或 2或 3或 4所述的身份认证方法, 其特征在于:
所述步骤 1 ) 中的第一身份认证消息中还包括第一认证者的标识; 所述步骤 2 ) 中的第二身份认证消息中还包括第一认证者的标识; 所述步骤 3 ) 中, 认证服务器还根据第二身份认证消息验证第一认证者的 合法性而产生对第一认证者的验证结果;
在所述步骤 4) 中, 第三身份认证消息中还包括第一认证者的验证结果以 及认证服务器对包含第一认证者的验证结果在内信息的身份认证信息; 或者, 第三身份认证消息中还包括第一认证者的验证结果, 且第三身份认证消息中 的认证服务器的身份认证信息中进一步包含第一认证者的验证结果;
所述身份认证方法进一步包括以下步骤:
7 )第一认证者向第二认证者发送第五身份认证消息, 第五身份认证消息 中包括第一认证者对包含第二认证者标识符在内信息的身份认证信息;
8 )第二认证者收到第五身份认证消息后,验证第一认证者身份的合法性。
6、 如权利要求 5所述的身份认证方法, 其特征在于: 所述步骤 3 ) 中, 认 证服务器还根据第二身份认证消息验证第一认证者的合法性, 进一步包括: 若第二身份认证消息中的第一认证者的标识为第一认证者的标识符, 则 认证服务器查找第一认证者的公开认证信息, 若查找到, 则确定第一认证者 合法, 否则, 确定第一认证者非法; 或者
若第二身份认证消息中的第一认证者的标识为第一认证者的身份证明信 息, 则认证服务器检查其身份证明信息的有效性, 若有效, 则确定第一认证 者合法, 否则, 确定第一认证者非法。
7、 如权利要求 5所述的身份认证方法, 其特征在于: 所述步骤 8 ) 中, 第 二认证者验证第一认证者的合法性的步骤进一步包括:
8. 1 )第二认证者验证认证服务器对包含第一认证者的验证结果在内信息 的身份认证信息是否有效, 若是, 则执行 8. 2 ) , 否则, 确定第一认证者非法;
8. 2 )第二认证者若根据认证服务器对第一认证者的验证结果判断第一认 证者合法有效, 则执行 8. 3 ) , 否则, 确定第一认证者非法;
8. 3 )第二认证者获取第一认证者的公开认证信息, 根据该公开认证信息 验证第一认证者的身份认证信息是否有效, 并检查第二认证者所处安全域的 标识符与包含在第一认证者的身份认证信息中的第二认证者所处安全域的标 识符是否一致, 若均为是, 则确定第一认证者合法, 否则, 确定第一认证者 非法。
8、 如权利要求 5所述的身份认证方法, 其特征在于:
在所述步骤 5 ) 中, 在第二认证者向第一认证者发送第四身份认证消息之 前, 第二认证者验证认证服务器对包含第一认证者的验证结果在内信息的身 份认证信息有效时; 并在验证认证服务器对包含第一认证者的验证结果在内 信息的身份认证信息有效时, 向第一认证者发送第四身份认证消息;
所述步骤 8 )中,第二认证者验证第一认证者的合法性的步骤进一步包括:
8. 1 )第二认证者若根据认证服务器对第一认证者的验证结果判断第一认 证者合法有效, 则执行步骤 8. 2 ) , 否则, 确定第一认证者非法;
8. 2 )第二认证者获取第一认证者的公开认证信息, 根据该公开认证信息 验证第一认证者的身份认证信息是否有效, 并检查第二认证者所处安全域的 标识符与包含在第一认证者的身份认证信息中的第二认证者所处安全域的标 识符是否一致, 若均为是, 则确定第一认证者合法, 否则, 确定第一认证者 非法。
9、 如权利要求 5所述的身份认证方法, 其特征在于:
在所述步骤 2 ) 中, 第二身份认证消息中可进一步包含第二时变参数, 第 二时变参数由第二认证者产生;
在所述步骤 3 ) 中, 第三身份认证消息的认证服务器对包含第一认证者的 验证结果在内信息的身份认证信息中, 进一步包含第二时变参数;
在所述步骤 5 ) 中, 第四身份认证消息进一步包括第二认证者产生的第四 时变参数;
所述步骤 8 )中,第二认证者验证第一认证者的合法性的步骤进一步包括:
8. 1 )第二认证者验证认证服务器对包含第一认证者的验证结果的身份认 证信息是否有效, 并检查第二认证消息中第二认证者产生的第二时变参数与 包含在认证服务器对包含第二时变参数在内信息的身份认证信息中的第二时 变参数是否相符, 若均为是则执行 8. 2 ) , 否则, 确定第一认证者非法;
8. 2 )第二认证者若根据认证服务器对第一认证者的验证结果判断第一认 证者合法有效, 则执行 8. 3 ) , 否则, 确定第一认证者非法;
8. 3 )第二认证者获取第一认证者的公开认证信息, 根据该公开认证信息 验证第一认证者的身份认证信息是否有效, 检查第二认证者所处安全域的标 识符与包含在第一认证者的身份认证信息中的第二认证者所处安全域的标识 符是否一致, 并检查第四身份认证消息中第二认证者产生的第四时变参数与 包含在第一认证者的身份认证信息中的第四时变参数是否一致, 若均为是, 则确定第一认证者合法, 否则, 确定第一认证者非法。
10、 如权利要求 5所述的身份认证方法, 其特征在于:
在所述步骤 2 ) 中, 第二身份认证消息中可进一步包含第二时变参数, 第 二时变参数由第二认证者产生;
在所述步骤 3 ) 中, 第三身份认证消息的认证服务器对包含第一认证者的 验证结果在内信息的身份认证信息中, 进一步包含第二时变参数;
在所述步骤 5) 中, 在第二认证者向第一认证者发送第四身份认证消息之 前, 第二认证者首先验证认证服务器对包含第一认证者的验证结果的身份认 证信息是否有效, 检查第二身份认证消息中第二认证者产生的第二时变参数 与包含在验证认证服务器对包含第一认证者的验证结果的身份认证消息中的 第一时变参数是否相符, 若均为是, 向第一认证者发送第四身份认证消息; 所述第四身份认证消息进一步包括第二认证者产生的第四时变参数;
所述步骤 8)中,第二认证者验证第一认证者的合法性的步骤进一步包括:
8. 1 )第二认证者若根据认证服务器对第一认证者的验证结果判断第一认 证者合法有效, 则执行步骤 8. 2 ) , 否则, 确定第一认证者非法;
8. 2 )第二认证者获取第一认证者的公开认证信息, 根据该公开认证信息 验证第一认证者的身份认证信息是否有效, 并检查第二认证者所处安全域的 标识符与包含在第一认证者的身份认证信息中的第二认证者所处安全域的标 识符是否一致, 并检查第四身份认证消息中第二认证者产生的第四时变参数 与包含在第一认证者的身份认证信息中的第四时变参数是否一致, 若均为是, 则确定第一认证者合法, 否则, 确定第一认证者非法。
11、 如权利要求 1或 2或 3或 4所述的身份认证方法, 其特征在于: 所述身 份认证方法还包括:
步骤 0)第二认证者发送第零身份认证消息给第一认证者, 第零身份认证 消息中包括第二认证者所处安全域的标识;
所述步骤 1 ) 中的第一身份认证消息中还包括第一认证者的标识; 所述步骤 2 ) 中的第二身份认证消息中还包括第一认证者的标识; 所述步骤 3 ) 中, 认证服务器还根据第二身份认证消息验证第一认证者的 合法性而产生对第一认证者的验证结果; 在所述步骤 4) 中, 第三身份认证消息中还包括第一认证者的验证结果以 及认证服务器对包含第一认证者的验证结果在内信息的身份认证信息; 或者, 第三身份认证消息中还包括第一认证者的验证结果, 且第三身份认证消息中 的认证服务器的身份认证信息中进一步包含第一认证者的验证结果;
在所述步骤 5) 中, 去除第四身份认证消息中的第二认证者所处安全域的 标识; 并且在第二认证者发送第四身份认证消息之前, 对第三身份认证消息 进行验证并根据验证情况确定第一认证者的合法性。
12、 如权利要求 11所述的身份认证方法, 其特征在于: 所述步骤 3 ) 中, 认证服务器还根据第二身份认证消息验证第一认证者的合法性, 进一步包括: 若第二身份认证消息中的第一认证者的标识为第一认证者的标识符, 则 认证服务器查找第一认证者的公开认证信息, 若查找到, 则确定第一认证者 合法, 否则, 确定第一认证者非法; 或者
若第二身份认证消息中的第一认证者的标识为第一认证者的身份证明信 息, 则认证服务器检查其身份证明信息的有效性, 若有效, 则确定第一认证 者合法, 否则, 确定第一认证者非法。
13、 如权利要求 11所述的身份认证方法, 其特征在于: 所述步骤 5) 中, 第二认证者对第三身份认证消息进行验证并根据验证情况确定第一认证者的 合法性的步骤进一步包括:
5. 1 )第二认证者验证认证服务器对包含第一认证者的验证结果在内信息 的身份认证信息是否有效, 若是, 则执行 5. 2 ) , 否则, 确定第一认证者非法;
5. 2 )第二认证者若根据认证服务器对第一认证者的验证结果判断第一认 证者合法有效, 则执行 5. 3 ) , 否则, 确定第一认证者非法;
5. 3 )第二认证者获取第一认证者的公开认证信息, 根据该公开认证信息 验证第一认证者的身份认证信息是否有效, 并检查第二认证者所处安全域的 标识符与包含在第一认证者的身份认证信息中的第二认证者所处安全域的标 识符是否一致, 若均为是, 则确定第一认证者合法, 否则, 确定第一认证者 非法。
14、 如权利要求 11所述的身份认证方法, 其特征在于:
在所述步骤 0) 中, 第零身份认证消息中可进一步包括第三时变参数, 第 三时变参数由第二认证者产生;
在所述步骤 1 ) 中, 第一身份认证消息还包括第三时变参数, 第一认证者 的身份认证信息中进一步包括第三时变参数;
所述步骤 5 ) 中, 第二认证者对第三身份认证消息进行验证并根据验证结 果确定第一认证者的合法性的步骤进一步包括:
5. 1 )第二认证者验证认证服务器对包含第一认证者的验证结果在内信息 的身份认证信息是否有效, 若是, 则执行 5. 2 ) , 否则, 确定第一认证者非法;
5. 2 )第二认证者若根据认证服务器对第一认证者的验证结果判断第一认 证者合法有效, 则执行 5. 3 ) , 否则, 确定第一认证者非法;
5. 3 )第二认证者获取第一认证者的公开认证信息, 根据该公开认证信息 验证第一认证者的身份认证信息是否有效, 并检查第二认证者所处安全域的 标识符与包含在第一认证者的身份认证信息中的第二认证者所处安全域的标 识符是否一致, 校验第零身份认证消息中第二认证者产生的第三时变参数与 包含在第一认证者的身份认证消息中的第三时变参数是否一致, 若均为是, 则确定第一认证者合法, 否则, 确定第一认证者非法。
15、 第一认证装置, 其特征在于包括,
发送单元, 用于向第二认证装置发送第一身份认证消息;
接收单元, 用于接收所述第二认证装置返回的第四身份认证消息; 验证单元, 用于对所述第四身份认证消息进行验证并根据验证情况确定 第二认证装置身份的合法性。
16、 如权利要求 15所属的第一认证装置, 其特征在于,
所述发送单元进一步用于向第二认证装置发送第五身份认证信息, 该第 五身份认证消息中包括第一认证装置对包含第二认证装置标识符在内信息的 身份认证信息。
17、 第二认证装置, 其特征在于包括,
发送单元, 用于向认证服务器发送第二身份认证消息, 该第二身份认证 消息中包括第二认证装置所处安全域的标识;
接收单元, 用于接收所述认证服务器返回的第三身份认证消息; 所述发送单元在所述接收单元接收所述认证服务器返回的第三身份认证 消息后, 向第一认证装置发送第四身份认证消息, 第四身份认证消息中包括 第二认证装置所处安全域的标识、 第二认证装置所处安全域的验证结果、 认 证服务器对包含第二认证装置所处安全域的验证结果在内信息的身份认证信 息以及第二认证装置对包含第一认证装置的标识符在内信息的身份认证信 息。
18、 如权利要求 17所述的第二认证装置, 其特征在于包括,
所述接收单元进一步用于接收第一认证装置发送的第五身份认证信息, 该第二认证装置进一步包括验证单元, 用于验证第一认证装置身份的合 法性。
19、 一种认证服务器, 其特征在于包括,
接收单元, 用于接收第二认证装置发送的第二身份认证消息;
验证单元, 用于根据所述第二身份认证消息验证第二认证装置所处安全 域的合法性, 产生对第二认证装置所处安全域的验证结果;
发送单元, 用于向所述第二认证装置返回第三身份认证消息, 该第三身 份认证消息中包括第二认证装置所处安全域的验证结果以及认证服务器对包 含第二认证装置所处安全域的验证结果在内信息的身份认证信息。
20、 一种身份认证系统, 其特征在于, 所述系统执行上述权利要求 1所述 的身份认证方法, 包括: 第一认证装置、 第二认证装置、 第二认证装置所处 的安全域、 认证服务器; 在第一认证装置与第二认证装置之间的身份认证过 程中, 第一认证装置仅与第二认证装置进行信息交互, 认证服务器仅与第二 认证装置交互信息。
21、 如权利要求 20所述的身份认证系统, 其特征在于:
第一认证装置向第二认证装置发送第一身份认证消息;
所述第二认证装置向认证服务器发送第二身份认证消息, 该第二身份认 证消息中包括第二认证装置所处安全域的标识;
所述认证服务器收到所述第二身份认证消息后, 根据所述第二身份认证 消息验证第二认证装置所处安全域的合法性, 产生对第二认证装置所处安全 域的验证结果;
所述认证服务器向所述第二认证装置返回第三身份认证消息, 该第三身 份认证消息中包括第二认证装置所处安全域的验证结果以及认证服务器对包 含第二认证装置所处安全域的验证结果在内信息的身份认证信息;
所述第二认证装置收到所述第三身份认证消息后, 向所述第一认证装置 发送第四身份认证消息, 第四身份认证消息中包括第二认证装置所处安全域 的标识、 第二认证装置所处安全域的验证结果、 认证服务器对包含第二认证 装置所处安全域的验证结果在内信息的身份认证信息以及第二认证装置对包 含第一认证装置的标识符在内信息的身份认证信息;
所述第一认证装置收到所述第四身份认证消息后, 对所述第四身份认证 消息进行验证并根据验证情况确定第二认证装置身份的合法性。
PCT/CN2013/072497 2012-03-12 2013-03-12 一种身份认证方法、装置及系统 WO2013135171A1 (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020147028096A KR101631635B1 (ko) 2012-03-12 2013-03-12 아이덴티티 인증을 위한 방법, 디바이스 및 시스템
US14/384,445 US10291614B2 (en) 2012-03-12 2013-03-12 Method, device, and system for identity authentication
JP2014561277A JP2015512109A (ja) 2012-03-12 2013-03-12 身分認証方法、装置及びシステム
EP13760980.6A EP2827529B1 (en) 2012-03-12 2013-03-12 Method, device, and system for identity authentication

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201210063650.1A CN103312499B (zh) 2012-03-12 2012-03-12 一种身份认证方法及系统
CN201210063650.1 2012-03-12

Publications (1)

Publication Number Publication Date
WO2013135171A1 true WO2013135171A1 (zh) 2013-09-19

Family

ID=49137310

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2013/072497 WO2013135171A1 (zh) 2012-03-12 2013-03-12 一种身份认证方法、装置及系统

Country Status (6)

Country Link
US (1) US10291614B2 (zh)
EP (1) EP2827529B1 (zh)
JP (1) JP2015512109A (zh)
KR (1) KR101631635B1 (zh)
CN (1) CN103312499B (zh)
WO (1) WO2013135171A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101390480B1 (ko) * 2013-10-15 2014-04-30 펜타시큐리티시스템 주식회사 정품 인증 서비스 제공 장치 및 방법
US10630665B2 (en) * 2016-04-18 2020-04-21 Blackberry Limited Authenticating messages
JP7066380B2 (ja) * 2017-11-17 2022-05-13 キヤノン株式会社 システム、システムにおける方法、情報処理装置、情報処理装置における方法、およびプログラム
CN109150857B (zh) * 2018-08-01 2021-02-09 中国联合网络通信集团有限公司 信息认证的方法和装置
CN109510830B (zh) * 2018-11-22 2021-01-29 南方电网科学研究院有限责任公司 一种智能电表的认证方法、装置、介质及设备
CN110536296A (zh) * 2019-04-18 2019-12-03 中兴通讯股份有限公司 认证参数发送方法和装置以及认证参数处理方法和装置
CN111431850B (zh) * 2020-02-18 2022-04-19 北京网聘咨询有限公司 云计算中跨域安全认证方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1581183A (zh) * 2003-07-31 2005-02-16 上海贝尔阿尔卡特股份有限公司 移动环境中匿名微支付及其认证的方法
CN1645393A (zh) * 2005-02-23 2005-07-27 北京邮电大学 一种实现小额支付的通信交互方法
CN1835008A (zh) * 2006-04-21 2006-09-20 李黎军 一种移动支付方法
US20110055556A1 (en) * 2007-08-24 2011-03-03 Electronics And Telecommunications Research Institute Method for providing anonymous public key infrastructure and method for providing service using the same

Family Cites Families (84)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6336634A (ja) 1986-07-31 1988-02-17 Advance Co Ltd 暗号鍵共有方式
US7028187B1 (en) * 1991-11-15 2006-04-11 Citibank, N.A. Electronic transaction apparatus for electronic commerce
US5491750A (en) 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for three-party entity authentication and key distribution using message authentication codes
US6094485A (en) * 1997-09-18 2000-07-25 Netscape Communications Corporation SSL step-up
US6636833B1 (en) * 1998-03-25 2003-10-21 Obis Patents Ltd. Credit card system and method
CA2335968A1 (en) 1998-06-30 2000-01-06 Privada, Inc. Bi-directional, anonymous electronic transactions
US20020004900A1 (en) 1998-09-04 2002-01-10 Baiju V. Patel Method for secure anonymous communication
EP1102430A1 (en) 1999-10-27 2001-05-23 Telefonaktiebolaget Lm Ericsson Method and arrangement in an ad hoc communication network
JP3466975B2 (ja) 1999-11-02 2003-11-17 日本電信電話株式会社 公開鍵証明証の有効性確認システム及びその方法並びにそのプログラムを記録した媒体
AU2001260087A1 (en) 2000-05-22 2001-12-03 Stephan J. Engberg A system and method for establishing a privacy communication path
US6970562B2 (en) 2000-12-19 2005-11-29 Tricipher, Inc. System and method for crypto-key generation and use in cryptosystem
US20020197979A1 (en) 2001-05-22 2002-12-26 Vanderveen Michaela Catalina Authentication system for mobile entities
EP1282089B1 (en) * 2001-08-03 2009-12-16 Telefonaktiebolaget LM Ericsson (publ) Method and devices for inter-terminal payments
JP3754342B2 (ja) 2001-10-30 2006-03-08 日本電信電話株式会社 公開鍵証明書の有効性検証システム
JP3831331B2 (ja) 2001-11-09 2006-10-11 株式会社エヌ・ティ・ティ・ドコモ モバイルipネットワークへのアクセスを安全にする方法
US7577425B2 (en) 2001-11-09 2009-08-18 Ntt Docomo Inc. Method for securing access to mobile IP network
JP3822555B2 (ja) 2001-11-09 2006-09-20 株式会社エヌ・ティ・ティ・ドコモ 安全なネットワークアクセス方法
FR2834403B1 (fr) * 2001-12-27 2004-02-06 France Telecom Systeme cryptographique de signature de groupe
US7418596B1 (en) 2002-03-26 2008-08-26 Cellco Partnership Secure, efficient, and mutually authenticated cryptographic key distribution
US20030190046A1 (en) * 2002-04-05 2003-10-09 Kamerman Matthew Albert Three party signing protocol providing non-linkability
US20030195857A1 (en) 2002-04-10 2003-10-16 Alessandro Acquisti Communication technique to verify and send information anonymously among many parties
EP2375628A2 (en) 2002-04-15 2011-10-12 NTT DoCoMo, Inc. Signature schemes using bilinear mappings
JP4574957B2 (ja) 2002-05-30 2010-11-04 株式会社東芝 グループ管理機関装置、利用者装置、サービス提供者装置及びプログラム
JP2004015665A (ja) 2002-06-10 2004-01-15 Takeshi Sakamura 電子チケット流通システムにおける認証方法およびicカード
AU2003233102A1 (en) 2002-06-17 2003-12-31 Koninklijke Philips Electronics N.V. System for authentication between devices using group certificates
US7624270B2 (en) 2002-11-26 2009-11-24 Cisco Technology, Inc. Inter subnet roaming system and method
FR2855343B1 (fr) 2003-05-20 2005-10-07 France Telecom Procede de signature electronique de groupe avec anonymat revocable, equipements et programmes pour la mise en oeuvre du procede
ZA200602880B (en) * 2003-10-08 2007-08-29 Stephan J Engberg Method and system for establishing a communication using privacy enhancing techniques
KR100537514B1 (ko) 2003-11-01 2005-12-19 삼성전자주식회사 그룹 구성원의 신원 정보를 기반으로 한 전자 서명 방법및 전자 서명을 수행한 그룹 구성원의 신원 정보를획득하기 위한 방법 및 그룹 구성원의 신원 정보를기반으로 한 전자 서명 시스템
CN100388850C (zh) 2003-12-18 2008-05-14 中国电子科技集团公司第三十研究所 数字蜂窝移动通信系统用户切换时的双向鉴别方法
FR2867930A1 (fr) 2004-03-16 2005-09-23 France Telecom Procede d'authentification anonyme
US7472277B2 (en) 2004-06-17 2008-12-30 International Business Machines Corporation User controlled anonymity when evaluating into a role
WO2006000990A2 (en) 2004-06-25 2006-01-05 Koninklijke Philips Electronics N.V. Anonymous certificates with anonymous certificate show
JP4468449B2 (ja) 2004-08-26 2010-05-26 株式会社エヌ・ティ・ティ・ドコモ セキュアハンドオーバをサポートする方法および装置
EP1786139A4 (en) 2004-09-03 2011-07-06 Nec Corp GROUP SIGNATURE SYSTEM, MEMBERSHIP STATISTICS APPROACH, GROUP SIGNATURE PROCEDURES AND MEMBERSHIP STATUTE ASSESSMENT PROGRAM
US7412232B2 (en) 2004-12-22 2008-08-12 Research In Motion Limited Method and system for controlling software loads on a third-party mobile station
CN100389555C (zh) 2005-02-21 2008-05-21 西安西电捷通无线网络通信有限公司 一种适合有线和无线网络的接入认证方法
WO2006099540A2 (en) 2005-03-15 2006-09-21 Trapeze Networks, Inc. System and method for distributing keys in a wireless network
US20060274695A1 (en) 2005-06-03 2006-12-07 Nokia Corporation System and method for effectuating a connection to a network
KR100652125B1 (ko) 2005-06-03 2006-12-01 삼성전자주식회사 서비스 제공자, 단말기 및 사용자 식별 모듈 간을총괄적으로 인증하여 관리할 수 있도록 하는 상호 인증방법 및 이를 이용한 시스템과 단말 장치
JP2007004461A (ja) 2005-06-23 2007-01-11 Nec Corp サービス提供システム、アウトソーシング業者装置、サービス提供方法およびプログラム
JP2007049379A (ja) * 2005-08-09 2007-02-22 Toshiba Corp 本人確認方法
US20070055881A1 (en) 2005-09-02 2007-03-08 Fuchs Kenneth C Method for securely exchanging public key certificates in an electronic device
CN100546245C (zh) 2006-01-11 2009-09-30 西安电子科技大学 跨安全域的网络认证和密钥分配方法
JP5099003B2 (ja) 2006-03-16 2012-12-12 日本電気株式会社 グループ署名システムおよび情報処理方法
KR101366277B1 (ko) 2006-09-07 2014-02-20 엘지전자 주식회사 도메인에서 ro 이동을 위한 멤버쉽 확인 방법 및 장치
US8520850B2 (en) * 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US9209995B2 (en) * 2006-12-29 2015-12-08 Prodea Systems, Inc. Presence status notification from digital endpoint devices through a multi-services gateway device at the user premises
US8301901B2 (en) 2007-03-06 2012-10-30 Emc Corporation System and method for expressing and evaluating signed reputation assertions
CN101335622B (zh) 2007-06-27 2012-08-29 日电(中国)有限公司 使用匿名柔性凭证的用于分布式授权的方法和装置
JP4851497B2 (ja) * 2007-07-17 2012-01-11 インテル コーポレイション 双線形マップからの直接匿名認証のための装置および方法
CN101374153B (zh) 2007-08-23 2012-02-29 中国移动通信集团公司 安全激活第三方应用的方法、第三方服务器、终端及系统
CN101141711B (zh) 2007-10-12 2010-11-10 中兴通讯股份有限公司 一种集群系统资源建立的并行处理方法
CN101136928B (zh) 2007-10-19 2012-01-11 北京工业大学 一种可信网络接入控制系统
CN100553193C (zh) * 2007-10-23 2009-10-21 西安西电捷通无线网络通信有限公司 一种基于可信第三方的实体双向鉴别方法及其系统
CN101222328B (zh) * 2007-12-14 2010-11-03 西安西电捷通无线网络通信股份有限公司 一种实体双向鉴别方法
CN101981890B (zh) 2008-02-22 2014-10-15 安全第一公司 安全工作组管理和通信的系统和方法
CN101247223B (zh) * 2008-03-06 2010-06-09 西安西电捷通无线网络通信有限公司 一种基于可信第三方的实体双向鉴别方法
CN101286844B (zh) 2008-05-29 2010-05-12 西安西电捷通无线网络通信有限公司 一种支持快速切换的实体双向鉴别方法
US8121073B2 (en) 2008-06-13 2012-02-21 International Business Machines Corporation Future forwarding zones in a network
CN101621374A (zh) 2008-06-30 2010-01-06 华为技术有限公司 一种网络认证的方法、装置、系统及服务器
US8413256B2 (en) 2008-08-26 2013-04-02 Cox Communications, Inc. Content protection and digital rights management (DRM)
TW201012024A (en) 2008-09-08 2010-03-16 Richtek Technology Corp Battery system and controlling method thereof and the charger for the battery system
CN101364876B (zh) 2008-09-12 2011-07-06 西安西电捷通无线网络通信股份有限公司 一种实现实体的公钥获取、证书验证及鉴别的方法
US20100169650A1 (en) * 2008-12-31 2010-07-01 Brickell Ernest F Storage minimization technique for direct anonymous attestation keys
CN101453476B (zh) 2009-01-06 2011-12-07 中国人民解放军信息工程大学 一种跨域认证方法和系统
US8650403B2 (en) 2009-06-12 2014-02-11 France Telecom Crytographic method for anonymous authentication and separate identification of a user
CN101599959B (zh) 2009-07-10 2012-07-25 西北工业大学 基于身份的匿名双向认证方法
US9841282B2 (en) * 2009-07-27 2017-12-12 Visa U.S.A. Inc. Successive offer communications with an offer recipient
CN101645776B (zh) 2009-08-28 2011-09-21 西安西电捷通无线网络通信股份有限公司 一种引入在线第三方的实体鉴别方法
CN101640593B (zh) * 2009-08-28 2011-11-02 西安西电捷通无线网络通信股份有限公司 一种引入在线第三方的实体双向鉴别方法
CN101635624B (zh) 2009-09-02 2011-06-01 西安西电捷通无线网络通信股份有限公司 引入在线可信第三方的实体鉴别方法
US8499158B2 (en) 2009-12-18 2013-07-30 Electronics And Telecommunications Research Institute Anonymous authentication service method for providing local linkability
CN101764742B (zh) 2009-12-30 2015-09-23 福建星网锐捷网络有限公司 一种网络资源访问控制系统及方法
US20180053157A1 (en) * 2010-01-08 2018-02-22 Blackhawk Network, Inc. Systems and methods for consumer modifiable payment card transactions
CN101888297A (zh) 2010-07-16 2010-11-17 浙江省人大常委会办公厅信息中心 一种基于信任的跨域认证方法
CN101997688B (zh) 2010-11-12 2013-02-06 西安西电捷通无线网络通信股份有限公司 一种匿名实体鉴别方法及系统
CN101984577B (zh) 2010-11-12 2013-05-01 西安西电捷通无线网络通信股份有限公司 匿名实体鉴别方法及系统
US9237142B2 (en) 2011-01-07 2016-01-12 Interdigital Patent Holdings, Inc. Client and server group SSO with local openID
US9760871B1 (en) * 2011-04-01 2017-09-12 Visa International Service Association Event-triggered business-to-business electronic payment processing apparatuses, methods and systems
US20120271692A1 (en) * 2011-04-23 2012-10-25 Xingang Huang Method and System for Smart Phone Based Virtual Card
US8707046B2 (en) 2011-05-03 2014-04-22 Intel Corporation Method of anonymous entity authentication using group-based anonymous signatures
CN203337806U (zh) 2013-08-01 2013-12-11 向智勇 电量查询装置
US9419455B2 (en) 2013-09-06 2016-08-16 Broadcom Corporation Multimode battery charger

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1581183A (zh) * 2003-07-31 2005-02-16 上海贝尔阿尔卡特股份有限公司 移动环境中匿名微支付及其认证的方法
CN1645393A (zh) * 2005-02-23 2005-07-27 北京邮电大学 一种实现小额支付的通信交互方法
CN1835008A (zh) * 2006-04-21 2006-09-20 李黎军 一种移动支付方法
US20110055556A1 (en) * 2007-08-24 2011-03-03 Electronics And Telecommunications Research Institute Method for providing anonymous public key infrastructure and method for providing service using the same

Also Published As

Publication number Publication date
CN103312499A (zh) 2013-09-18
CN103312499B (zh) 2018-07-03
JP2015512109A (ja) 2015-04-23
KR20140138259A (ko) 2014-12-03
EP2827529A4 (en) 2015-04-22
EP2827529A1 (en) 2015-01-21
KR101631635B1 (ko) 2016-06-17
EP2827529B1 (en) 2017-10-04
US20150128238A1 (en) 2015-05-07
US10291614B2 (en) 2019-05-14

Similar Documents

Publication Publication Date Title
KR101421329B1 (ko) 3 개의 피어 인증(tepa)에 기반한 신뢰할만한 플랫폼을 인증하는 방법
Chang et al. Untraceable dynamic‐identity‐based remote user authentication scheme with verifiable password update
CN104735068B (zh) 基于国密的sip安全认证的方法
CN105141425B (zh) 一种基于混沌映射的可保护身份的双向认证方法
CN104753881B (zh) 一种基于软件数字证书和时间戳的WebService安全认证访问控制方法
WO2013135171A1 (zh) 一种身份认证方法、装置及系统
WO2016177052A1 (zh) 一种用户认证方法和装置
CN111901346B (zh) 一种身份认证系统
JP2006260538A5 (zh)
KR101679771B1 (ko) 아이덴티티 인증을 위한 방법, 디바이스 및 시스템
US10263782B2 (en) Soft-token authentication system
WO2012062127A1 (zh) 一种匿名实体鉴别方法及系统
WO2012062120A1 (zh) 匿名实体鉴别方法及装置
WO2011022918A1 (zh) 一种引入在线第三方的实体双向鉴别方法
WO2011026296A1 (zh) 引入在线可信第三方的实体鉴别方法
CN114008968A (zh) 用于计算环境中的许可授权的系统、方法和存储介质
CN110020869B (zh) 用于生成区块链授权信息的方法、装置及系统
TWI526871B (zh) Server, user device, and user device and server interaction method
Alzuwaini et al. An Efficient Mechanism to Prevent the Phishing Attacks.
WO2013135172A1 (zh) 一种认证方法、装置及系统
KR101371054B1 (ko) 일회용 비밀번호와 서명 패스워드를 이용한 비대칭키 전자 서명 및 인증 방법
Frederiksen A holistic approach to enhanced security and privacy in digital health passports
Wu et al. A Reputation‐Based Identity Management Model for Cloud Computing
WO2012019457A1 (zh) 适合协同可信网络连接模型的间接交互实现方法及其系统
Nali et al. CROO: A universal infrastructure and protocol to detect identity fraud

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13760980

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2014561277

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 14384445

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

REEP Request for entry into the european phase

Ref document number: 2013760980

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2013760980

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 20147028096

Country of ref document: KR

Kind code of ref document: A