专利摘要:
エンティティ双方向認証の方法およびシステム。この方法は以下を伴う。第1のエンティティが第1のメッセージを送る。第1のメッセージを受け取った後で、第2のエンティティが信頼できる第三者に第2のメッセージを送る。信頼できる第三者は、第2のメッセージを受け取った後で、第3のメッセージを返す。第2のエンティティは、第3のメッセージを受け取り、これを検証した後で、第4のメッセージを送る。第1のエンティティは、第4のメッセージを受け取り、これを検証し、認証を完了する。従来の認証機構と比べて、本発明は、公開鍵のオンラインでの検索および認証の機構を定義し、公開鍵の集中管理を実現し、プロトコルの動作条件を簡素化し、適用および実施を円滑に行わせる。
公开号:JP2011507363A
申请号:JP2010537240
申请日:2008-12-09
公开日:2011-03-03
发明作者:カオ、ジュン;ティ、マンジャ;フアン、ツェンハイ;ライ、ジャオロン
申请人:西安西電捷通無線網絡通信有限公司;
IPC主号:H04L9-32
专利说明:

[0001] 本発明は、二方向エンティティ認証の方法およびシステムに関する。]
背景技術

[0002] 非対象暗号化アルゴリズムに基づくエンティティ認証の方法は二種類、すなわち、一方向認証の方法と二方向認証の方法とに類別することができる。認証の一意性または適時性は時変パラメータによって識別され、時変パラメータは通常、タイムスタンプ、通し番号、乱数などとすることができる。時変パラメータとしてタイムスタンプまたは通し番号が使用される場合、エンティティ間の一方向認証はワンパス認証によって完了することができ、エンティティ間の二方向認証はツーパス認証によって完了することができる。また、時変パラメータとして乱数が使用される場合、エンティティ間の一方向認証はツーパス認証によって完了することができ、エンティティ間の二方向認証はスリーパス認証またはフォーパス認証(すなわち2つの並列の一方向認証)によって完了することができる。]
[0003] これらの認証機構のいずれにおいても、検証者は、認証に先立ちまたは認証時に、請求者の有効な公開鍵を所有していなければならない。さもないと、認証プロセスが損なわれたり、完遂されなかったりする。一例として以下に、スリーパス二方向認証の方法を示す。]
[0004] 図1を参照されたい。図1では以下のトークンが使用される。



Xは、エンティティ識別子を表し、認証システムは2つの認証エンティティA、Bを含む。CertXはエンティティXの証明書を表す。sSXはエンティティXの署名を表す。RXは、エンティティXによって生成された乱数を表す。Textは任意選択のテキストフィールドを表す。] 図1
[0005] スリーパス二方向認証機構のプロセスは以下のように説明される。
ステップS11:エンティティBがエンティティAに、乱数RBおよび任意選択のテキストフィールドText1を送る。
ステップS12:エンティティAはエンティティBに、TokenABおよび任意選択の証明書CertAを送る。
ステップS13:エンティティBは、エンティティAの証明書を検証することによってまたは他の何らかの手段によって、エンティティAの有効な公開鍵の所有を確信する。
ステップS14:エンティティBは、エンティティAの公開鍵を取得し、ステップS12のTokenAB内のエンティティAの署名を検証し、エンティティ識別子Bを検証し、ステップS11で送られた乱数RBがTokenAB内の乱数RBと一致するかどうかチェックし、それによってエンティティBはエンティティAの検証を成し遂げる。
ステップS15:エンティティBはエンティティAに、TokenBAおよび任意選択の証明書CertBを送る。
ステップS16:エンティティAは、エンティティBの証明書を検証することによってまたは他の何らかの手段によって、エンティティBの有効な公開鍵の所有を確信する。
ステップS17:エンティティAは、エンティティBの公開鍵を取得し、ステップS15のTokenBA内のエンティティBの署名を検証し、エンティティ識別子Aを検証し、ステップS12で送られた乱数RAがTokenBA内の乱数RAと一致し、ステップS11で受け取られた乱数RBがTokenBA内の乱数RBと一致するかどうかチェックし、それによってエンティティAはエンティティBの検証を成し遂げる。]
[0006] 以上のように、スリーパス認証機構を成し遂げるために、エンティティAとエンティティBとは、相手側の有効な公開鍵を所有していなければならない。しかしプロトコルには、相手側の公開鍵とその有効性をどのようにして取得すべきかが開示されていない。現在、多くの適用シナリオにおいて、そのような要件を満たすことができていない。例えば、通常、ユーザアクセス制御は、認証に合格するまでユーザによるネットワークへのアクセスが許されないようなエンティティ認証機構に基づく通信ネットワークで使用可能である。したがって、認証の前にユーザが、相手側エンティティ、すなわち、ネットワーク・アクセス・ポイントの公開鍵の有効性を取得するために認定機関にアクセスすることは不可能であるかまたは困難なはずであり、結果的に認証を行うことができなくなる。]
発明が解決しようとする課題

[0007] 上記を考慮して、本発明では、従来技術における、認証に成功する前にネットワークにアクセスすることができないために認証を行うことができないという問題に対処するために、二方向エンティティ認証の方法およびシステムを提供する。]
課題を解決するための手段

[0008] 本発明の一実施形態は、二方向エンティティ認証の方法であって、
第1のエンティティが、時変パラメータRA、エンティティ識別情報IDAおよび署名を搬送する第1のメッセージを送るステップと、
第2のエンティティが、第1のメッセージを受け取ると、信頼できる第三者機関に、時変パラメータRA、RB、第1のエンティティのエンティティ識別情報IDAおよび第2のエンティティのエンティティ識別情報IDBを送るステップと、
信頼できる第三者機関が、第2のメッセージを受け取ると、第2のエンティティに、信頼できる第三者機関の署名および時変パラメータRA、RBを搬送する第3のメッセージを返すステップと、
第2のエンティティが、第3のメッセージを受け取ると、信頼できる第三者機関の署名の検証に合格し、且つ、時変パラメータRBがローカルに記憶された時変パラメータRBと一致する場合に、第1のエンティティの検証結果を取得し、その検証結果が、第1のエンティティが有効であることを示す場合に、第1のエンティティの公開鍵を取得して第1のメッセージ内の第1のエンティティの署名を検証し、その検証に合格した場合に、信頼できる第三者機関の署名、第2のエンティティの署名および時変パラメータRAを搬送する第4のメッセージを送るステップと、
第1のエンティティが、第4のメッセージを受け取ると、信頼できる第三者機関の署名の検証に合格し、且つ、時変パラメータRAがローカルに記憶された時変パラメータRAと一致する場合に、第2のエンティティの検証結果を取得し、その検証結果が、第2のエンティティが有効であることを示す場合に、第2のエンティティの公開鍵を取得して第4のメッセージ内の第2のエンティティの署名を検証し、それによって認証を完了するステップと、
を含む方法を提供する。]
[0009] 好ましくは、前述の方法において、第3のメッセージは、第1のエンティティおよび第2のエンティティの有効性を検証した後で送られる。]
[0010] 好ましくは、前述の方法において、第1のエンティティおよび第2のエンティティが有効であるのは、第2のメッセージ内の第1のエンティティおよび第2のエンティティのエンティティ識別情報が証明書であり、それらの証明書が有効である場合である。]
[0011] 好ましくは、前述の方法において、第1のエンティティおよび第2のエンティティが有効であるのは、第2のメッセージ内の第1のエンティティおよび第2のエンティティのエンティティ識別情報がエンティティ識別子であり、第1のエンティティおよび第2のエンティティの公開鍵が存在し、有効である場合である。]
[0012] 好ましくは、前述の方法において、時変パラメータは、乱数、タイムスタンプ、または通し番号である。]
[0013] 本発明の一実施形態はさらに、第1のエンティティ、第2のエンティティ、および信頼できる第3のエンティティとしての第3のエンティティを含み、
第1のエンティティは、第2のエンティティに、時変パラメータRA、第1のエンティティのエンティティ識別情報IDAおよび署名を搬送する第1のメッセージ送り、第2のエンティティによって返される第3のエンティティの署名、第2のエンティティの署名および時変パラメータRAを搬送する第4のメッセージを受け取ると、第3のエンティティの署名の検証に合格し、且つ、時変パラメータRAがローカルに記憶された時変パラメータRAと一致する場合に、第2のエンティティの検証結果を取得し、その検証結果が、第2のエンティティが有効であることを示す場合に、第2のエンティティの公開鍵を取得して第4のメッセージ内の第2のエンティティの署名を検証するように適合されており、
第2のエンティティは、第1のメッセージを受け取ると、第3のエンティティに、時変パラメータRA、RB、第1のエンティティのエンティティ識別情報IDA、および第2のエンティティのエンティティ識別情報IDBを搬送する第2のメッセージを送り、第3のエンティティによって返される第3のエンティティの署名および時変パラメータRA、RBを搬送する第3のメッセージを受け取ると、第3のエンティティの署名の検証に合格し、且つ、第3のメッセージ内の時変パラメータRBがローカルに記憶された時変パラメータRBと一致する場合に、第1のエンティティの検証結果を取得し、その検証結果が、第1のエンティティが有効であることを示す場合に、第1のエンティティの公開鍵を取得して第1のエンティティの署名を検証し、その検証に合格した場合に、第4のメッセージを送るように適合されており、
信頼できる第三者機関は、第2のメッセージを受け取り、第2のエンティティに第3のメッセージを返すように適合されている、
3要素ピア認証システムを開示する。]
[0014] 好ましくは、前述のシステムにおいて、第3のメッセージは、第1のエンティティおよび第2のエンティティの有効性を検証した後で送られる。]
[0015] 好ましくは、前述のシステムにおいて、第1のエンティティおよび第2のエンティティが有効であるのは、第2のメッセージ内の第1のエンティティおよび第2のエンティティのエンティティ識別情報が証明書であり、それらの証明書が有効である場合である。]
[0016] 好ましくは、前述のシステムにおいて、第1のエンティティおよび第2のエンティティが有効であるのは、第2のメッセージ内の第1のエンティティおよび第2のエンティティのエンティティ識別情報が識別子であり、第1のエンティティおよび第2のエンティティの公開鍵が存在し、有効である場合である。]
[0017] 好ましくは、前述のシステムにおいて、時変パラメータは、乱数、タイムスタンプ、または通し番号である。]
発明の効果

[0018] 本発明は、相手側認証エンティティの有効な公開鍵を事前に知らなくても、認証の前に認証エンティティが公開鍵または信頼できる第三者機関の証明書を取得し、信頼できる第三者機関によって発行されたユーザ証明書を取得し、または、その認証エンティティ自体の公開鍵を信頼できる第三者機関に提出する、3エンティティアーキテクチャを用いる。プロトコル運用に際しては、信頼できる第三者機関における検索および検証によって、認証エンティティの公開鍵およびその有効性を相手側に自動的に送ることができる。従来の認証機構と比べて、本発明は、公開鍵のオンラインでの検索および認証の機構を定義し、この機構は、公開鍵の集中管理を可能にし、プロトコルの動作条件を簡略化し、その実行を円滑化するものである。]
図面の簡単な説明

[0019] 本発明または従来技術の各実施形態における技術的解決法は、添付の本発明または従来技術の各実施形態の図面を参照すればよりよく理解されるはずである。以下の図面は単に、本発明のいくつかの実施形態を例示するにすぎず、当分野の技術者であれば、これらの図面から難なく別の図面を導き出し得ることに留意すべきである。
従来技術におけるスリーパス認証機構の認証を示す図である。
本発明の一実施形態による二方向認証の方法を示す概略図である。
図1に示す方法におけるエンティティBによる検証プロセスを示す概略図である。
図1に示す方法におけるエンティティAによる検証プロセスを示す概略図である。
本発明の一実施形態による3要素ピア認証システムを示す概略図である。] 図1
実施例

[0020] 本発明の技術的解決法は、以下の各実施形態の説明を、添付の本発明の各実施形態の図面を参照して読めばより良く理解されるはずである。説明される各実施形態は、本発明の可能な実施形態のほんの一部にすぎず、当分野の技術者であれば、本発明で説明される各実施形態に基づいて、発明的な努力なしに、本発明の範囲に含まれるべき他の実施形態を得ることもできることに留意すべきである。]
[0021] 本発明の一実施形態による二方向エンティティ認証の方法の概略図を示す図2を参照する。] 図2
[0022] 本発明のこの実施形態による方法は、3つのエンティティ、すなわち、2つの認証エンティティA、B、および信頼できる第三者機関(Trusted Third Party)(TTP)に関するものである。TTPは、認証エンティティA、Bの信頼できる第三者機関である。信頼できる第三者機関を介して行われる2つのエンティティA、Bの間のピア認証を伴うそのようなシステムを、3要素ピア認証(Tri-element Peer Authentication)(TePA)システムという。ValidXは、証明書CertXの有効性を表す。PublicKeyXは、エンティティX(XはAまたはBを表す)の公開鍵を表す。IDXはエンティティXの識別情報を表し、エンティティ識別子Xまたは証明書CertXで表される。PubXはエンティティXの検証結果を表し、証明書CertXおよびその有効性ValidX、またはエンティティ識別子Xおよびその公開鍵PublicKeyXを含む。Tokenは以下のように定義されるトークンフィールドを表す。]
[0023] 詳細なプロセスは以下の通りである。]
[0024] ステップS21:エンティティAがエンティティBに、時変パラメータRA、識別情報IDA、トークンTokenABおよび任意選択のテキストフィールドText1を含むメッセージ1を送る。]
[0025] ステップS22:メッセージ1を受け取ると、エンティティBはTTPに、時変パラメータRA、RB、エンティティ識別情報IDA、IDB、および任意選択のテキストフィールドText2を含むメッセージ2を送る。]
[0026] ステップS23:メッセージ2を受け取ると、TTPはエンティティA、Bを検証する。]
[0027] 特に、メッセージ2内のエンティティA、Bのエンティティ識別情報が証明書である場合には、エンティティA、Bの証明書の有効性がチェックされ、証明書が無効である場合、メッセージ2は直ちに廃棄されるかまたはメッセージ3が返される。証明書が有効である場合、メッセージ3が返される。]
[0028] メッセージ2内のエンティティA、Bのエンティティ識別情報がエンティティ識別子である場合には、エンティティA、Bのそれぞれの公開鍵が検索され、検証される。公開鍵が見つからないかまたはすべてが無効である場合、メッセージ2は直ちに廃棄されるかまたはメッセージ3が返される。公開鍵が検索され、それらが有効である場合、メッセージ3が返される。]
[0029] ステップS24:エンティティA、Bを検証した後で、TTPはエンティティBに、トークンTokenTBおよび任意選択のテキストフィールドText3を含むか、またはトークンTokenTB1およびTokenTB2を含むメッセージ3を返す。]
[0030] ステップS25:メッセージ3を受け取ると、エンティティBは検証を行う。]
[0031] 図3に示すように、エンティティBによる詳細な検証は、以下のステップを含む。] 図3
[0032] ステップS31:TTPによってTokenTBまたはTokenTB2に添付された署名が検証され、検証に合格した場合にはステップS32に進み、そうでない場合にはプロセスを終了する。]
[0033] ステップS32:メッセージ2内の時変パラメータRBがTokenTBまたはTokenTB1内の時変パラメータRBと一致するかどうかチェックし、それらが一致する場合にはステップS33に進み、そうでない場合にはプロセスを終了する。]
[0034] ステップS33:エンティティAの検証結果PubAが取得され、エンティティAが有効である場合にはステップS34に進み、そうでない場合にはプロセスを終了する。]
[0035] ステップS34:エンティティAの公開鍵が取得され、エンティティAによってメッセージ1内のTokenABに添付された署名が検証され、署名が正しい場合には、その検証に合格したと判定する。]
[0036] なお、実施形態によっては、TTPによってTokenTBまたはTokenTB1に添付された署名を検証するステップは、メッセージ2内の時変パラメータRBがTokenTBまたはTokenTB1内の時変パラメータRBと一致するかどうかチェックするステップの後に続いて行われてもよい。]
[0037] なお、さらに代替として、ステップS33においてエンティティAが無効であると判定された場合には、ステップS26が直ちに行われてもよい。]
[0038] ステップS26:メッセージ3を検証した後で、エンティティBはエンティティAに、トークンTokenTB、TokenBA1および2つの任意選択のテキストフィールドText3、Text4を含むか、またはトークンTokenTB2、TokenBA2および任意選択のテキストフィールドText4を含むメッセージ4を送る。メッセージ3がトークンTokenTBおよび任意選択のテキストText3を含む場合、メッセージ4は、トークンTokenTB、TokenBA1および2つの任意選択のテキストフィールドText3、Text4を含み、メッセージ3がトークンTokenTB1、TokenTB2を含む場合、メッセージ4は、トークンTokenTB2、TokenBA2および任意選択のテキストフィールドText4を含むことがわかるであろう。]
[0039] ステップS27:エンティティAは、メッセージ4を受け取ると、検証を行う。]
[0040] 図4に示すように、エンティティAによる詳細な検証プロセスは、以下のステップを含む。] 図4
[0041] ステップS41:TTPによってTokenTBまたはTokenTB2に添付された署名が検証され、検証に合格した場合にはステップS42に進み、そうでない場合にはプロセスを終了する。]
[0042] ステップS42:メッセージ1内の時変パラメータRAがTokenTBまたはTokenTB2内の時変パラメータRAと一致するかどうかチェックし、それらが一致する場合にはステップS42に進み、そうでない場合にはプロセスを終了する。]
[0043] ステップS43:エンティティBの検証結果PubBが取得され、エンティティBが有効である場合にはステップS44に進み、そうでない場合にはプロセスを終了する。]
[0044] ステップS44:エンティティBの公開鍵が取得され、エンティティBによってTokenBA1またはTokenTB2に添付された署名が検証され、検証に合格した場合には、認証が完了する。]
[0045] なお、TTPによってTokenTBまたはTokenTB2に添付された署名を検証するステップは、メッセージ1内の時変パラメータRAがTokenTBまたはTokenTB2内の時変パラメータと一致するかどうかチェックするステップの後に続いて行われてもよい。]
[0046] なお、さらに、本発明における時変パラメータは、乱数、タイムスタンプまたは通し番号としてもよい。]
[0047] 前述の方法を考慮して、本発明の一実施形態はさらに、この方法を実施するシステム、すなわち、第1のエンティティ51、第2のエンティティ52および第3のエンティティ53を含む、図5に示すような3要素ピア認証(TePA)システムを提供する。] 図5
[0048] 第3のエンティティ53は、第1のエンティティ51および第2のエンティティ52の信頼できる第三者機関である。]
[0049] 第1のエンティティ51は、第2のエンティティAに、時変パラメータRA、それ自体の識別情報IDAおよびトークンTokenABを搬送する第1のメッセージを送り、第2のエンティティ52から送られた、トークンTokenTBおよびTokenBA1を搬送するか、またはトークンTokenTB2およびTokenBA2を搬送する第4のメッセージを受け取り、第3のエンティティ53によってトークンTokenTBまたはTokenTB2に添付された署名を検証し、時変パラメータRAがTokenTBまたはTokenTB2内の時変パラメータRAと一致するかどうかチェックし、それらが一致する場合に、第2のエンティティ52の検証結果を取得し、その検証結果が、第2のエンティティ52が有効であることを示す場合に、第2のエンティティ52の公開鍵を取得して、第4のメッセージ内の第2のエンティティ52によってトークンTokenBA1またはTokenBA2に添付された署名を検証するように適合されている。]
[0050] 第2のエンティティ52は、第1のメッセージを受け取ると、第3のエンティティ53に、時変パラメータRA、RB、第1のエンティティ51の識別情報IDA、およびそれ自体の識別情報IDBを搬送する第2のメッセージを送り、トークンTokenTBを搬送するか、または第3のエンティティから返されるトークンTokenTB1、TokenTB2を搬送する第3のメッセージを受け取り、第3のエンティティ53によってトークンTokenTBまたはTokenTB1に添付された署名を検証し、時変パラメータRBがTokenTBまたはTokenTB1内の時変パラメータRBと一致するかどうかチェックし、それらが一致する場合に、第1のエンティティ51の検証結果を取得し、その検証結果が、第1のエンティティ51が有効であることを示す場合に、第1のエンティティ51の公開鍵を取得して、第1のメッセージ内の第1のエンティティ51によってTokenABに添付された署名を検証し、検証に成功すると、第4のメッセージを送るように適合されている。]
[0051] 第3のエンティティ53は、第2のメッセージを受け取り、第1のエンティティ51および第2のエンティティ52の検証を行った後で、第2のエンティティ52に第3のメッセージを返すように適合されている。]
[0052] この実施形態における個々のエンティティ間の詳細な対話プロセスについては、前述の方法の前述の説明を参照されたい。]
[0053] 開示の各実施形態の以上の説明に基づけば、当分野の技術者は、本発明を実施し、または使用することができる。当分野の技術者には、各実施形態に加えられる様々な改変が理解されるはずである。本明細書において定義される一般原理は、本発明の精神または範囲を逸脱することなく、他の実施形態においても実施することができる。したがって本発明は、本明細書に示す実施形態だけに限定されず、本発明には、本明細書で開示される原理および新規な特徴との整合性を有する最大限の範囲が与えられるものである。
本出願は、参照によりその全文が本明細書に組み込まれる、2007年12月14日付けで中国特許庁に出願された、「Method for two-way entity authentication」という名称の中国特許出願第200710199241.3号の優先権を主張するものである。]
权利要求:

請求項1
二方向エンティティ認証の方法であって、第1のエンティティが、時変パラメータRA、エンティティ識別情報IDAおよび署名を搬送する第1のメッセージを送ること、第2のエンティティが、前記第1のメッセージを受け取ると、信頼できる第三者機関に、時変パラメータRA、RB、前記第1のエンティティの前記エンティティ識別情報IDAおよび前記第2のエンティティのエンティティ識別情報IDBを送ること、前記信頼できる第三者機関が、前記第2のメッセージを受け取ると、前記第2のエンティティに、前記信頼できる第三者機関の署名および前記時変パラメータRA、RBを搬送する第3のメッセージを返すこと、前記第2のエンティティが、前記第3のメッセージを受け取ると、前記信頼できる第三者機関の前記署名の検証に合格し、且つ、前記時変パラメータRBがローカルに記憶された時変パラメータRBと一致する場合に、前記第1のエンティティの検証結果を取得し、前記検証結果が、前記第1のエンティティが有効であることを示す場合に、前記第1のエンティティの公開鍵を取得して前記第1のメッセージ内の前記第1のエンティティの前記署名を検証し、前記検証に合格した場合に、前記信頼できる第三者機関の前記署名、前記第2のエンティティの署名および前記時変パラメータRAを搬送する第4のメッセージを送ること、および前記第1のエンティティが、前記第4のメッセージを受け取ると、前記信頼できる第三者機関の前記署名の検証に合格し、且つ、前記時変パラメータRAがローカルに記憶された時変パラメータRAと一致する場合に、前記第2のエンティティの検証結果を取得し、前記検証結果が、前記第2のエンティティが有効であることを示す場合に、前記第2のエンティティの公開鍵を取得して前記第4のメッセージ内の前記第2のエンティティの前記署名を検証し、それによって前記認証を完了すること、を含む方法。
請求項2
前記第3のメッセージは、前記第1のエンティティおよび前記第2のエンティティの有効性を検証した後で送られる、請求項1に記載の二方向エンティティ認証の方法。
請求項3
前記第1のエンティティおよび前記第2のエンティティが有効であるのは、前記第2のメッセージ内の前記第1のエンティティおよび前記第2のエンティティの前記エンティティ識別情報が証明書であり、前記証明書が有効である場合である、請求項2に記載の二方向エンティティ認証の方法。
請求項4
前記第1のエンティティおよび前記第2のエンティティが有効であるのは、前記第2のメッセージ内の前記第1のエンティティおよび前記第2のエンティティの前記エンティティ識別情報がエンティティ識別子であり、前記第1のエンティティおよび前記第2のエンティティの公開鍵が存在し、有効である場合である、請求項2に記載の二方向エンティティ認証の方法。
請求項5
前記時変パラメータは、乱数、タイムスタンプ、または通し番号である、請求項1に記載の二方向エンティティ認証の方法。
請求項6
第1のエンティティ、第2のエンティティ、および信頼できる第3のエンティティとしての第3のエンティティを備える3要素ピア認証システムであって、前記第1のエンティティは、前記第2のエンティティに時変パラメータRA、前記第1のエンティティのエンティティ識別情報IDAおよび署名を搬送する第1のメッセージを送り、前記第2のエンティティによって返される前記第3のエンティティの署名、前記第2のエンティティの署名および前記時変パラメータRAを搬送する第4のメッセージを受け取ると、前記第3のエンティティの前記署名の検証に合格し、且つ、前記時変パラメータRAがローカルに記憶された時変パラメータRAと一致する場合に、前記第2のエンティティの検証結果を取得し、前記検証結果が、前記第2のエンティティが有効であることを示す場合に、前記第2のエンティティの公開鍵を取得し前記第4のメッセージ内の前記第2のエンティティの前記署名を検証するように適合されており、前記第2のエンティティは、前記第1のメッセージを受け取ると、前記第3のエンティティに、時変パラメータRA、RB、前記第1のエンティティの前記エンティティ識別情報IDA、および前記第2のエンティティのエンティティ識別情報IDBを搬送する第2のメッセージを送り、前記第3のエンティティによって返される前記第3のエンティティの前記署名および前記時変パラメータRA、RBを搬送する第3のメッセージを受け取ると、前記第3のエンティティの前記署名の検証に合格し、且つ、前記第3のメッセージ内の前記時変パラメータRBがローカルに記憶された時変パラメータRBと一致する場合に、前記第1のエンティティの検証結果を取得し、前記検証結果が、前記第1のエンティティが有効であることを示す場合に、前記第1のエンティティの公開鍵を取得して前記第1のエンティティの前記署名を検証し、前記検証に合格した場合に、前記第4のメッセージを送るように適合されており、前記信頼できる第三者機関は、前記第2のメッセージを受け取り、前記第2のエンティティに前記第3のメッセージを返すように適合されている、システム。
請求項7
前記第3のメッセージは、前記第1のエンティティおよび前記第2のエンティティの有効性を検証した後で送られる、請求項6に記載のシステム。
請求項8
前記第1のエンティティおよび前記第2のエンティティが有効であるのは、前記第2のメッセージ内の前記第1のエンティティおよび前記第2のエンティティの前記エンティティ識別情報が証明書であり、前記証明書が有効である場合である、請求項7に記載のシステム。
請求項9
前記第1のエンティティおよび前記第2のエンティティが有効であるのは、前記第2のメッセージ内の前記第1のエンティティおよび前記第2のエンティティの前記エンティティ識別情報がエンティティ識別子であり、前記第1のエンティティおよび前記第2のエンティティの公開鍵が存在し、有効である場合である、請求項7に記載のシステム。
請求項10
前記時変パラメータは、乱数、タイムスタンプ、または通し番号である、請求項6に記載のシステム。
类似技术:
公开号 | 公开日 | 专利标题
US9306942B1|2016-04-05|Agile OTP generation
JP6684930B2|2020-04-22|ブロックチェーンに基づくアイデンティティ認証方法、装置、ノード及びシステム
US9967239B2|2018-05-08|Method and apparatus for verifiable generation of public keys
US20200127858A1|2020-04-23|Method for carrying out an authentication
US9654468B2|2017-05-16|System and method for secure remote biometric authentication
CN107196966B|2020-04-14|基于区块链的多方信任的身份认证方法和系统
US9450760B2|2016-09-20|System and method for authenticating a client to a device
KR101666374B1|2016-10-14|사용자 인증서 발급과 사용자 인증을 위한 방법, 장치 및 컴퓨터 프로그램
EP1476980B1|2017-09-13|Requesting digital certificates
DE60112546T2|2006-06-01|Bestätigungsdienst mit öffentlichem schlüssel
US7526274B2|2009-04-28|Authentication method in data communication and smart card
KR100990320B1|2010-10-26|공용 서버로부터 콘텐츠를 요청할 때 클라이언트프라이버시를 제공하는 방법 및 시스템
US7958362B2|2011-06-07|User authentication based on asymmetric cryptography utilizing RSA with personalized secret
US8091120B2|2012-01-03|Adaptive authentication methods, systems, devices, and computer program products
EP1777640B1|2010-01-06|System and method for biometric authentication
CN101536438B|2012-09-05|使用授权令牌分离认证和授权服务的系统和方法
CN105516195B|2018-11-06|一种基于应用平台登录的安全认证系统及其认证方法
KR100925329B1|2009-11-04|디지털케이블 방송망에서 다운로더블 제한수신시스템을위한 상호인증 및 키 공유 방법과 장치
CN100388852C|2008-05-14|用于询问-应答用户鉴权的方法和系统
JP2671649B2|1997-10-29|認証方式
JP5370373B2|2013-12-18|Entities' bidirectional identification method based on a practical and reliable third party
WO2017042375A1|2017-03-16|Procédé d'accès à un service en ligne au moyen de jetons d'accès et d'un élément sécurisé limitant l'utilisation de ces jetons d'accès à leur propriétaire légitime
CN100553193C|2009-10-21|一种基于可信第三方的实体双向鉴别方法及其系统
WO2017042400A1|2017-03-16|Procédé d'accès à un service en ligne au moyen de jetons d'accès et d'éléments sécurisés limitant l'utilisation de ces jetons d'accès à leur propriétaire légitime
US10567370B2|2020-02-18|Certificate authority
同族专利:
公开号 | 公开日
CN101222328B|2010-11-03|
CN101222328A|2008-07-16|
KR101139547B1|2012-04-27|
RU2445741C1|2012-03-20|
WO2009076879A1|2009-06-25|
JP5323857B2|2013-10-23|
EP2224638A1|2010-09-01|
US20100262832A1|2010-10-14|
KR20100091257A|2010-08-18|
US8417955B2|2013-04-09|
EP2224638A4|2013-03-27|
RU2010128379A|2012-01-20|
引用文献:
公开号 | 申请日 | 公开日 | 申请人 | 专利标题
JP2006505203A|2002-11-06|2006-02-09|西安西▲電▼捷通▲無▼綫▲網▼絡通信有限公司|Wlanへの移動端末のアクセスと安全に無線リンクを介したデータ通信とのための方法|
CN1588842A|2004-09-30|2005-03-02|西安西电捷通无线网络通信有限公司|一种增强无线城域网安全性的方法|
CN1767429A|2004-10-29|2006-05-03|大唐移动通信设备有限公司|移动通信用户认证与密钥协商方法|
CN1929380A|2006-09-23|2007-03-14|西安西电捷通无线网络通信有限公司|一种公钥证书状态的获取及验证方法|JP2013503512A|2009-08-28|2013-01-31|西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司ChinaIwncommCo.,Ltd.|オンライン第三者を導入するエンティティ双方向認証方法|
JP2013503513A|2009-08-28|2013-01-31|西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司ChinaIwncommCo.,Ltd.|オンライン第三者を導入するエンティティ認証方法|
JP2017529807A|2014-10-17|2017-10-05|西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司|事前共有鍵に基づくエンティティ認証方法及び装置|
KR20180064498A|2015-10-10|2018-06-14|차이나 아이더블유엔콤 씨오., 엘티디|엔티티의 신원의 유효성을 검증하기 위한 다중-ttp-기반의 방법 및 장치|GB9903124D0|1999-02-11|1999-04-07|Nokia Telecommunications Oy|An authentication method|
US20020157002A1|2001-04-18|2002-10-24|Messerges Thomas S.|System and method for secure and convenient management of digital electronic content|
US8484333B2|2001-08-22|2013-07-09|Aol Inc.|Single universal authentication system for internet services|
AU2003208206A1|2002-03-01|2003-09-16|Research In Motion Limited|System and method for providing secure message signature status and trust status indication|
AU2003224457A1|2002-05-09|2003-11-11|Matsushita Electric Industrial Co., Ltd.|Authentication communication system, authentication communication apparatus, and authentication communication method|
RU2308080C2|2003-05-02|2007-10-10|Гиритек А/С|Всеобъемлющая, ориентированная на пользователя сетевая безопасность, обеспечиваемая динамической коммутацией датаграмм и схемой аутентификации и шифрования по требованию через переносные интеллектуальные носители информации|
EP1601154A1|2004-05-28|2005-11-30|SAP Aktiengesellschaft|Client authentication using a challenge provider|
AT477636T|2004-10-29|2010-08-15|Thomson Licensing|Sicherer authentifizierter kanal|
CN100389555C|2005-02-21|2008-05-21|西安西电捷通无线网络通信有限公司|一种适合有线和无线网络的接入认证方法|
CN100550725C|2005-06-17|2009-10-14|中兴通讯股份有限公司|一种用户与应用服务器协商共享密钥的方法|
US20070245414A1|2006-04-14|2007-10-18|Microsoft Corporation|Proxy Authentication and Indirect Certificate Chaining|
US20080235513A1|2007-03-19|2008-09-25|Microsoft Corporation|Three Party Authentication|
CN101222328B|2007-12-14|2010-11-03|西安西电捷通无线网络通信股份有限公司|一种实体双向鉴别方法|
CN101247223B|2008-03-06|2010-06-09|西安西电捷通无线网络通信有限公司|一种基于可信第三方的实体双向鉴别方法|CN101222328B|2007-12-14|2010-11-03|西安西电捷通无线网络通信股份有限公司|一种实体双向鉴别方法|
US9443068B2|2008-02-20|2016-09-13|Micheal Bleahen|System and method for preventing unauthorized access to information|
CN101635710B|2009-08-25|2011-08-17|西安西电捷通无线网络通信股份有限公司|一种基于预共享密钥的网络安全访问控制方法及其系统|
CN101635624B|2009-09-02|2011-06-01|西安西电捷通无线网络通信股份有限公司|引入在线可信第三方的实体鉴别方法|
CN101674182B|2009-09-30|2011-07-06|西安西电捷通无线网络通信股份有限公司|引入在线可信第三方的实体公钥获取、证书验证及鉴别的方法及系统|
CN101925060A|2010-08-27|2010-12-22|西安西电捷通无线网络通信股份有限公司|一种资源受限网络的实体鉴别方法及系统|
CN102497273B|2011-12-27|2018-09-28|西安西电捷通无线网络通信股份有限公司|一种实体鉴别方法和装置及系统|
CN103312499B|2012-03-12|2018-07-03|西安西电捷通无线网络通信股份有限公司|一种身份认证方法及系统|
CN103944716B|2013-01-17|2017-08-25|上海贝尔股份有限公司|用户认证的方法和装置|
US8954546B2|2013-01-25|2015-02-10|Concurix Corporation|Tracing with a workload distributor|
US20140025572A1|2013-01-25|2014-01-23|Concurix Corporation|Tracing as a Service|
US8997063B2|2013-02-12|2015-03-31|Concurix Corporation|Periodicity optimization in an automated tracing system|
US20130283281A1|2013-02-12|2013-10-24|Concurix Corporation|Deploying Trace Objectives using Cost Analyses|
US8924941B2|2013-02-12|2014-12-30|Concurix Corporation|Optimization analysis using similar frequencies|
US9436589B2|2013-03-15|2016-09-06|Microsoft Technology Licensing, Llc|Increasing performance at runtime from trace data|
US9575874B2|2013-04-20|2017-02-21|Microsoft Technology Licensing, Llc|Error list and bug report analysis for configuring an application tracer|
US10657523B2|2013-08-16|2020-05-19|Arm Ip Limited|Reconciling electronic transactions|
US9292415B2|2013-09-04|2016-03-22|Microsoft Technology Licensing, Llc|Module specific tracing in a shared module environment|
EP3069241B1|2013-11-13|2018-08-15|Microsoft Technology Licensing, LLC|Application execution path tracing with configurable origin definition|
CN104954130B|2014-03-31|2019-08-20|西安西电捷通无线网络通信股份有限公司|一种实体鉴别方法及装置|
US9331989B2|2014-10-06|2016-05-03|Micron Technology, Inc.|Secure shared key sharing systems and methods|
US9648496B2|2015-02-13|2017-05-09|Yoti Ltd|Authentication of web content|
US9852285B2|2015-02-13|2017-12-26|Yoti Holding Limited|Digital identity|
US10594484B2|2015-02-13|2020-03-17|Yoti Holding Limited|Digital identity system|
US20180165781A1|2015-02-13|2018-06-14|Yoti Holding Limited|Digital Identity System|
US9858408B2|2015-02-13|2018-01-02|Yoti Holding Limited|Digital identity system|
US9785764B2|2015-02-13|2017-10-10|Yoti Ltd|Digital identity|
US10692085B2|2015-02-13|2020-06-23|Yoti Holding Limited|Secure electronic payment|
CN106571921B|2015-10-10|2019-11-22|西安西电捷通无线网络通信股份有限公司|一种实体身份有效性验证方法及其装置|
CN106571919B|2015-10-10|2019-10-29|西安西电捷通无线网络通信股份有限公司|一种实体身份有效性验证方法及其装置|
法律状态:
2012-10-24| A131| Notification of reasons for refusal|Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121023 |
2013-01-24| A521| Written amendment|Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130123 |
2013-06-11| TRDD| Decision of grant or rejection written|
2013-06-19| A01| Written decision to grant a patent or to grant a registration (utility model)|Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130618 |
2013-07-25| A61| First payment of annual fees (during grant procedure)|Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130717 |
2013-07-26| R150| Certificate of patent or registration of utility model|Ref document number: 5323857 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
2016-07-26| R250| Receipt of annual fees|Free format text: JAPANESE INTERMEDIATE CODE: R250 |
2017-07-25| R250| Receipt of annual fees|Free format text: JAPANESE INTERMEDIATE CODE: R250 |
2018-07-24| R250| Receipt of annual fees|Free format text: JAPANESE INTERMEDIATE CODE: R250 |
2019-07-23| R250| Receipt of annual fees|Free format text: JAPANESE INTERMEDIATE CODE: R250 |
2020-07-16| R250| Receipt of annual fees|Free format text: JAPANESE INTERMEDIATE CODE: R250 |
2021-07-26| R250| Receipt of annual fees|Free format text: JAPANESE INTERMEDIATE CODE: R250 |
优先权:
申请号 | 申请日 | 专利标题
[返回顶部]