CN103312670A - 一种认证方法及*** - Google Patents

一种认证方法及*** Download PDF

Info

Publication number
CN103312670A
CN103312670A CN2012100630558A CN201210063055A CN103312670A CN 103312670 A CN103312670 A CN 103312670A CN 2012100630558 A CN2012100630558 A CN 2012100630558A CN 201210063055 A CN201210063055 A CN 201210063055A CN 103312670 A CN103312670 A CN 103312670A
Authority
CN
China
Prior art keywords
authenticator
authentication
security domain
living
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2012100630558A
Other languages
English (en)
Inventor
杜志强
曹军
铁满霞
李毅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Iwncomm Co Ltd
Original Assignee
China Iwncomm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Iwncomm Co Ltd filed Critical China Iwncomm Co Ltd
Priority to CN2012100630558A priority Critical patent/CN103312670A/zh
Priority to US14/384,432 priority patent/US9716707B2/en
Priority to EP13761320.4A priority patent/EP2827540A4/en
Priority to PCT/CN2013/072501 priority patent/WO2013135172A1/zh
Priority to KR1020147028098A priority patent/KR101635598B1/ko
Priority to JP2014561278A priority patent/JP2015516616A/ja
Publication of CN103312670A publication Critical patent/CN103312670A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity

Abstract

本发明提供的认证方法及***涉及身份认证领域,解决目前的身份认证技术无法保护个人隐私,且包含个人隐私的认证技术又必须提供可跟踪能力的问题。该身份认证方法,包括:第二认证者向第一认证者发送第一身份认证消息;第一认证者向认证服务器发送第二身份认证消息;认证服务器根据第二身份认证消息验证第二认证者所处安全域以及第一认证者的合法性;认证服务器向第一认证者返回第三身份认证消息;第一认证者向第二认证者发送第四身份认证消息;第二认证者收到第四身份认证消息后进行验证;第二认证者向第一认证者发送第五身份认证消息;第一认证者收到第五身份认证消息后进行。该认证***包括第一认证者、第二认证者、第二认证者所处的安全域、认证服务器。

Description

一种认证方法及***
技术领域
本发明涉及认证领域,尤其是一种身份认证方法及***。
背景技术
当今社会,人们越来越重视对自身隐私的保护,在很多要验证居民身份的场合,人们并不希望在自己身份合法性被验证的同时又将自己的身份信息公开给对方,从而充分保护自己的隐私。例如,在对一些敏感事件进行表决时,表决人既希望以合法的身份完成表决,又不希望暴露自己的身份;在一些消费场合,消费者在进行支付时并不希望商户知道自己的个人信息;网络用户在以可管控的身份登录网络后,在很多时候并不希望自己的身份信息暴露给公众。目前,这类隐私保护的需求越来越明显。
提供身份认证服务的技术有多种,目前通常采用的是基于公钥密码技术的身份认证方法,这种方法通过数字签名完成对被认证者身份合法性的验证,同时被认证者的身份信息也将公开给认证者,很明显这类技术在为上述应用场合提供认证服务时有明显的局限性,因为它无法保护用户的隐私。另一方面,提供隐私保护的身份认证技术,又必须提供可追踪能力,便于管理者在必要时的管控。
发明内容
本发明为解决背景技术中存在的目前的身份认证技术无法保护个人隐私,且包含个人隐私的认证技术又必须提供可跟踪能力的问题,提出一种身份认证方法及***。
本发明的技术解决方案是:本发明提供一种身份认证方法,包括以下步骤:
步骤一、第二认证者向第一认证者发送第一身份认证消息,消息中包括第二认证者所处安全域的标识;
步骤二、第一认证者向认证服务器发送第二身份认证消息,消息中包括第二认证者所处安全域的标识以及第一认证者的标识;
步骤三、认证服务器收到第二身份认证消息后,根据第二身份认证消息验证第二认证者所处安全域以及第一认证者的合法性,产生对第二认证者所处安全域的验证结果及对第一认证者的验证结果;
步骤四、认证服务器向第一认证者返回第三身份认证消息,消息中包括第二认证者所处安全域的验证结果,第一认证者的验证结果,以及认证服务器对包含第二认证者所处安全域的验证结果、第一认证者的验证结果的身份认证信息;
步骤五、第一认证者收到第三身份认证消息后,向第二认证者发送第四身份认证消息,第四身份认证消息中包括第一认证者的标识、认证服务器对第一认证者的验证结果、认证服务器的身份认证信息以及第一认证者对包含第二认证者所在安全域的标识符在内信息的身份认证信息;
步骤六、第二认证者收到第四身份认证消息后,对该消息进行验证,并根据验证情况确定第一认证者身份的合法性;
步骤七、第二认证者向第一认证者发送第五身份认证消息,消息中包括第二认证者对包括第一认证者的标识符、第二认证者所处安全域的标识符在内信息的身份认证信息;
步骤八、第一认证者收到第五身份认证消息后,验证第二认证者所处安全域的合法性。
本发明还提供一种认证***,其特殊之处在于:包括第一认证者、第二认证者、第二认证者所处的安全域、认证服务器;在第一认证者与第二认证者之间的身份认证过程中,第二认证者仅与第一认证者进行信息交互,认证服务器仅与第一认证者进行信息交互。
本发明的有益效果在于:
在认证过程中使得第二认证者在匿名的情况下完成认证活动,在第二认证者被认证的同时也保护了第二认证者的隐私。
附图说明
图1为本发明流程示意图。
具体实施方式
本发明的***包括第一认证者、第二认证者、第二认证者所处的安全域、认证服务器。所述第一认证者和第二认证者可互为认证者与被认证者;所述第一认证者具有自己的公开认证信息和私有认证信息,私有认证信息用来产生供其他认证者认证第一认证者的身份认证信息,公开认证信息对外公开用于其他认证者验证第一认证者的身份认证信息,第一认证者具有标识,该标识可以是第一认证者的标识符,也可以是第一认证者的身份证明信息;所述安全域是一种带有边界性质且边界内实体共享某一公开认证信息的逻辑划分,安全域内的实体各自具有自己的私有认证信息,用来生成供其他认证者认证该实体的身份认证信息,安全域的公开认证信息对外公开便于其他认证者验证该实体的身份认证信息,安全域具有标识,该标识可以是安全域的标识符,也可以是安全域的身份证明信息;所述认证服务器用来为认证者提供来自可信第三方的认证服务,帮助认证者完成对被认证者的身份认证,认证服务器具有私有认证信息以及相应的公开认证信息,公开认证信息用于公开给其他实体,用于验证认证服务器利用私有认证信息产生的身份认证信息。在本发明***实现第一认证者与第二认证者之间的身份认证过程中,第二认证者仅与第一认证者进行信息交互(信息交互具体内容参照本法明提供的身份认证方法),认证服务器仅与第一认证者交互信息(信息交互具体内容参照本法明提供的身份认证方法)。
本发明身份认证方法,包括以下步骤:
步骤一、第二认证者向第一认证者发送第一身份认证消息,消息中包括第二认证者所处安全域的标识;
步骤二、第一认证者向认证服务器发送第二身份认证消息,消息中包括第二认证者所处安全域的标识以及第一认证者的标识;
步骤三、认证服务器收到第二身份认证消息后,根据第二身份认证消息验证第二认证者所处安全域以及第一认证者的合法性,产生对第二认证者所处安全域的验证结果及对第一认证者的验证结果;
步骤四、认证服务器向第一认证者返回第三身份认证消息,消息中包括对第二认证者所处安全域的验证结果、对第一认证者的验证结果以及认证服务器对包含该两验证结果的身份认证信息(注:认证服务器对包含该两验证结果的身份认证信息可以是在一个认证服务器的身份认证信息中包含该两验证结果,也可以是在一个认证服务器的身份认证信息中包含第二认证者所处安全域的验证结果、在另一个认证服务器的身份认证信息中包含第一认证者的验证结果);
步骤五、第一认证者收到第三身份认证消息后,向第二认证者发送第四身份认证消息,第四身份认证消息中包括第一认证者的标识、认证服务器对第一认证者的验证结果、认证服务器的身份认证信息以及第一认证者对包含第二认证者所在安全域的标识符在内信息的身份认证信息;
步骤六、第二认证者收到第四身份认证消息后,对该消息进行验证,并根据验证情况确定第一认证者身份的合法性;
步骤七、第二认证者向第一认证者发送第五身份认证消息,消息中包括第二认证者对包括第一认证者的标识符、第二认证者所处安全域的标识符在内信息的身份认证信息;
步骤八、第一认证者收到第五身份认证消息后,验证第二认证者所处安全域的合法性。
在其他实施方式中,第一身份认证消息中可进一步包含第二时变参数(时变参数可以是时间标记、顺序号或随机数),由第二认证者产生;在第二身份认证消息中包含第二时变参数和第三时变参数,第三时变参数由第一认证者产生;在第三身份认证消息的认证服务器对包含第二认证者所处安全域的验证结果的身份认证信息中进一步包含第三时变参数,在第三身份认证消息的认证服务器对包含第一认证者的验证结果的身份认证信息中进一步包含第二时变参数;在第四身份认证消息中进一步包含第一时变参数,第一时变参数由第一认证者产生,并在第一认证者的身份认证信息中进一步包含第一时变参数和第二时变参数;在第五身份认证消息中包含第一时变参数和第二时变参数。
具体地,上述步骤三中,认证服务器根据第二认证消息验证第二认证者所处安全域的合法性,可采用两种方式:
第一,若第二身份认证消息中的第二认证者所处安全域的标识为第二认证者所处安全域的标识符,则认证服务器查找第二认证者所处安全域的公开认证信息,若查找到,则确定第二认证者所处安全域合法,否则,确定第二认证者所处安全域非法;
第二,若第二身份认证消息中的第二认证者所处安全域的标识为第二认证者所处安全域的身份证明信息,则认证服务器检查其身份证明信息的有效性,若有效,则确定第二认证者所处安全域合法,否则,确定第二认证者所处安全域非法。
具体地,上述步骤三中,认证服务器根据第二认证消息验证第一认证者的合法性,可采用两种方式:
第一,若第二身份认证消息中的第一认证者的身份标识为第一认证者的标识符,则认证服务器查找第一认证者的公开认证信息,若查找到,则确定第一认证者合法,否则,确定第一认证者非法;
第二,若第二身份认证消息中的第一认证者的标识为第一认证者的身份证明信息,则认证服务器检查其身份证明信息的有效性,若有效,则确定第一认证者合法,否则,确定第一认证者非法。
上述步骤六中,第二认证者对第四身份认证消息进行验证并根据验证情况确定第一认证者的合法性,其具体实现方式可以包括如下步骤:
1)第二认证者验证认证服务器的身份认证信息是否有效,并在认证服务器的身份认证信息中包含第二时变参数时验证第一身份认证消息中第二认证者产生的第二时变参数与包含在认证服务器的身份认证信息中的第二时变参数是否相符,若均为是,则执行2);否则,确定第一认证者非法;
2)第二认证者若根据认证服务器对第一认证者的验证结果判断第一认证者合法有效,则执行3),否则,确定第一认证者非法;
3)第二认证者获取第一认证者的公开认证信息,根据该公开认证信息验证第一认证者的身份认证信息是否有效、并检查第二认证者所处安全域的标识符与包含在第一认证者的身份认证信息中的第二认证者所处安全域的标识符是否一致、并在第一认证者的身份认证信息中包含第二时变参数时检查第一身份认证消息中第二认证者产生的第二时变参数与包含在第一认证者的身份认证信息中的第二时变参数是否一致,若全部为是,则确定第一认证者合法,否则,确定第一认证者非法。
上述步骤八中,第一认证者收到第五身份认证消息后验证第二认证者所处安全域的合法性,其具体实现方式可以采用如下两种方式:
第一种,包括如下步骤:
1)第一认证者验证认证服务器对包含第二认证者所处安全域的验证结果在内信息的身份认证信息是否有效,并在认证服务器的身份认证信息中包含第三时变参数时检查第二身份认证消息中第一认证者产生的第三时变参数与包含在认证服务器的身份认证信息中的第三时变参数是否相符,若相符则执行2),否则,确定第二认证者非法;
2)第一认证者若根据认证服务器对第二认证者的验证结果判断第二认证者合法有效,则执行3),否则,确定第二认证者非法;
3)第一认证者获取第二认证者所处安全域的公开认证信息,根据该公开认证信息验证第二认证者的身份认证信息是否有效、并检查第一认证者的标识符与包含在第二认证者的身份认证信息中的第一认证者的标识符是否一致、并在第五身份认证消息中包含第一时变参数时检查第四身份认证消息中的第一时变参数与包含在第二认证者的身份认证信息中的第一时变参数是否一致,若均为是,则确定第二认证者合法,否则,确定第一认证者非法。
第二种,在第一认证者向第二认证者发送第四身份认证消息之前,第一认证者验证认证服务器对包含第二认证者所处安全域的验证结果在内信息的身份认证信息是否有效,并在认证服务器的身份认证信息中包含第三时变参数时检查第二身份认证消息中第一认证者产生的第三时变参数与包含在认证服务器的身份认证信息中的第三时变参数是否相符,若均验证通过,第一认证者向第二认证者发送第四身份认证消息。
于是,第一认证者根据第五身份认证消息验证第二认证者所处安全域的合法性的步骤包括:
1)第一认证者若根据认证服务器对第二认证者所处安全域的验证结果判断第二认证者所处安全域合法有效,则执行2),否则,确定第二认证者非法;
2)第一认证者获取第二认证者所处安全域的公开认证信息,根据该公开认证信息验证第二认证者的身份认证信息是否有效、并检查第一认证者的标识符与包含在第二认证者的身份认证信息中的第一认证者的标识符是否一致、并在第五身份认证消息中包含第一时变参数时检查第四身份认证消息中的第一时变参数与包含在第二认证者的身份认证信息中的第一时变参数是否一致,若均为是,则确定第二认证者合法,否则,确定第一认证者非法。
本发明中,第一身份认证消息、第二身份认证消息、第三身份认证消息、第四身份认证消息、第五身份认证消息、认证服务器的身份认证信息、第一认证者的身份认证信息、第二认证者的身份认证信息中还分别包括可选字段。
为方便理解本发明认证方法,提供一较佳实施例例如下。
本较佳实施例实现了第一认证者和第二认证者之间的双向身份认证过程,,包括如下步骤:
步骤1、第二认证者发送第一身份认证消息给第一认证者,第一身份认证消息包括第二认证者产生的第二时变参数、第二认证者所处安全域的标识及第一可选字段。
步骤2、第一认证者收到第一身份认证消息后,向认证服务器发送第二身份认证消息,第二身份认证消息包括第一认证者产生的第三时变参数、第二认证者产生的第二时变参数、第二认证者所处安全域的标识、第一认证者的标识以及第二可选字段。
步骤3、认证服务器收到第二身份认证消息后,根据第二认证者所处安全域的标识和第一认证者的标识检查第二认证者所处安全域和第一认证者的合法性。
认证服务器检查第二认证者所处安全域和第一认证者的合法性可采用如下方法:
在第二身份认证消息中,如果第二认证者所处安全域的标识为第二认证者所处安全域的标识符,则认证服务器查找第二认证者所处安全域的有效公开认证信息;如果第二认证者所处安全域的标识为第二认证者所处安全域的身份证明信息,则认证服务器检查第二认证者所处安全域的身份证明信息的有效性;如果第一认证者的身份标识为第一认证者的标识符,则认证服务器查找第一认证者的有效公开认证信息;如果第一认证者的身份标识为第一认证者的身份证明信息,则认证服务器检查第一认证者的身份证明信息的有效性。
步骤4、认证服务器检查完第二认证者所处安全域和第一认证者的合法性后,向第一认证者返回第三身份认证信息,
第三身份认证信息可以是包括认证服务器对第二认证者所处安全域的验证结果、认证服务器对第一认证者的验证结果、认证服务器对包括第二认证者所处安全域验证结果、第三时变参数以及第四可选字段在内信息的身份认证信息以及认证服务器对包括第一认证者的验证结果、第二时变参数以及第五可选字段在内信息的身份认证信息的消息;
第三身份认证消息还可以是包括认证服务器对第二认证者所处安全域的验证结果、认证服务器对第一认证者的验证结果、认证服务器对包括第二认证者所处安全域验证结果、第三时变参数、第一认证者的验证结果、第二认证者产生的第二时变参数以及第六可选字段在内信息的身份认证信息的消息;
步骤5、第一认证者收到第三身份认证信息后,向第二认证者发送第四身份认证消息,
第四身份认证消息可以是包括第一认证者的标识、第一认证者产生的第一时变参数、认证服务器对第一认证者的验证结果、认证服务器对包括第一认证者的验证结果、第二时变参数以及第五可选字段在内信息的身份认证信息、第一认证者对包括第一时变参数、第二时变参数、第一认证者的标识符、第二认证者所处安全域的标识符以及第七可选字段在内的身份认证信息以及第八可选字段;
第四身份认证消息也可以是包括第一认证者的标识、第一认证者产生的第一时变参数、认证服务器对第一认证者的验证结果、认证服务器对第二认证者所处安全域的验证结果、认证服务器对包括第二认证者所处安全域验证结果、第三时变参数、第一认证者的验证结果、第二时变参数以及第六可选字段在内信息的身份认证信息以及第九可选字段的消息;
步骤6、第二认证者收到第四身份认证消息后,对该消息进行验证,过程如下:
6.1)第二认证者验证认证服务器的身份认证信息是否有效,并验证第一身份认证消息中第二认证者产生的第二时变参数与包含在认证服务器的身份认证信息中的第二时变参数是否相符,若均为是,则执行6.2);否则,确定第一认证者非法;
6.2)第二认证者若根据认证服务器对第一认证者的验证结果判断第一认证者合法有效,则执行6.3),否则,确定第一认证者非法;
6.3)第二认证者获取第一认证者的公开认证信息,根据该公开认证信息验证第一认证者的身份认证信息是否有效、并检查第二认证者所处安全域的标识符与包含在第一认证者的身份认证信息中的第二认证者所处安全域的标识符是否一致、并检查第一身份认证消息中第二认证者产生的第二时变参数与包含在第一认证者的身份认证信息中的第二时变参数是否一致,若全部为是,则确定第一认证者合法,执行步骤7。否则,确定第一认证者非法。
步骤7、第二认证者向第一认证者发送第五身份认证消息,该消息包括第一时变参数、第二时变参数、第二认证者对包括第一时变参数、第二时变参数、第一认证者的标识符、第二认证者所处安全域的标识符以及第十可选字段在内信息的身份认证信息以及第十一可选字段;
步骤8、第一认证者收到第五身份认证消息后,对该消息进行验证,过程可以为:
8.1)利用认证服务器的公开认证信息验证认证服务器对包含第二认证者所处安全域的验证结果在内信息的身份认证信息是否有效,并检查第二身份认证消息中第一认证者产生的第三时变参数与包含在认证服务器对包含第二认证者所处安全域的验证结果在内信息的身份认证信息中的第三时变参数是否相符,若均为是,则执行8.2);否则,确定第二认证者所处安全域非法;
8.2)第一认证者得到认证服务器对第二认证者所处安全域的验证结果,若根据该验证结果判断第二认证者所处安全域合法有效,则执行8.3),否则,确定第二认证者所处安全域非法;
8.3)第一认证者获得第二认证者所处安全域的公开认证信息,根据该公开认证信息验证第二认证者的身份认证信息是否有效,并检查第一认证者的标识符与包含在第二认证者的身份认证信息中的第一认证者标识符是否一致,校验第四身份认证消息中第一认证者产生的第一时变参数与包含在第二认证者的身份认证信息中的第一时变参数是否一致,若是,则确定第二认证者合法,否则,确定第一认证者非法。第一认证者完成对第二认证者的鉴别。
其中,上述8.1)可提前至上述步骤5中执行,即上述步骤5中第一认证者收到第三身份认证信息之后,第一认证者向第二认证者发送第四身份认证消息之前,先执行8.1)中的“利用认证服务器的公开认证信息验证认证服务器对包含第二认证者所处安全域的验证结果在内信息的身份认证信息是否有效,并检查第二身份认证消息中第一认证者产生的第三时变参数与包含在认证服务器对包含第二认证者所处安全域的验证结果在内信息的身份认证信息中的第三时变参数是否相符”,验证通过后再向第二认证者发送第四身份认证消息,且当执行到步骤8时,直接从步骤8.2)开始执行。
通过上述的第二认证者和第一认证者之间的双向认证过程,可以实现两实体间的双向身份合法性认证,并保护第二认证者的身份信息不被暴露。
前文中所出现的第一可选字段、第二可选字段、第三可选字段…的存在性和内容均是不确定的,其意义主要是考虑到实施者可以根据其具体需求自行定义可选文本内容以达到扩展的目的,因而,在其他实施例中,可选文本也可省去。
前文中提到的第一认证者的私有认证信息可以是信息安全领域公钥密码体制中的私钥等信息。
前文中提到的第二认证者的私有认证信息可以是信息安全领域公钥密码体制中的匿名签名密钥等信息。
前文提及第一认证者或认证服务器的身份认证信息可以是利用私有认证信息,并采用数字签名等信息安全技术,计算生成的信息。
前文提及第二认证者的身份认证信息可以是利用私有认证信息,并采用匿名数字签名等信息安全技术,计算生成的信息。
前文中所出现的第一时变参数和第三时变参数均为第一认证者产生的时变参数,二者可以相同,也可以不同。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (10)

1.一种认证方法,其特征在于,所述认证方法包括以下步骤:
步骤一、第二认证者向第一认证者发送第一身份认证消息,消息中包括第二认证者所处安全域的标识;
步骤二、第一认证者向认证服务器发送第二身份认证消息,消息中包括第二认证者所处安全域的标识以及第一认证者的标识;
步骤三、认证服务器收到第二身份认证消息后,根据第二身份认证消息验证第二认证者所处安全域以及第一认证者的合法性,产生对第二认证者所处安全域的验证结果及对第一认证者的验证结果;
步骤四、认证服务器向第一认证者返回第三身份认证消息,消息中包括第二认证者所处安全域的验证结果,第一认证者的验证结果,以及认证服务器对包含第二认证者所处安全域的验证结果、第一认证者的验证结果的身份认证信息;
步骤五、第一认证者收到第三身份认证消息后,向第二认证者发送第四身份认证消息,第四身份认证消息中包括第一认证者的标识、认证服务器对第一认证者的验证结果、认证服务器的身份认证信息以及第一认证者对包含第二认证者所在安全域的标识符在内信息的身份认证信息;
步骤六、第二认证者收到第四身份认证消息后,对该消息进行验证,并根据验证情况确定第一认证者身份的合法性;
步骤七、第二认证者向第一认证者发送第五身份认证消息,消息中包括第二认证者对包括第一认证者的标识符、第二认证者所处安全域的标识符在内信息的身份认证信息;
步骤八、第一认证者收到第五身份认证消息后,验证第二认证者所处安全域的合法性。
2.如权利要求1所述的认证方法,其特征在于:
第一身份认证消息中进一步包含第二时变参数,由第二认证者产生;
在第二身份认证消息中进一步包含第二时变参数和第三时变参数,第三时变参数由第一认证者产生;;
在第三身份认证消息的认证服务器对包含第二认证者所处安全域的验证结果的身份认证信息中进一步包含第三时变参数,在第三身份认证消息的认证服务器对包含第一认证者的验证结果的身份认证信息中进一步包含第二时变参数;
在第四身份认证消息中进一步包含第一时变参数,第一时变参数由第一认证者产生;在第一认证者的身份认证信息中进一步包含第一时变参数和第二时变参数;
在第五身份认证消息中进一步包含第一时变参数和第二时变参数。
3.如权利要求1所述的认证方法,其特征在于:
在步骤三中,认证服务器根据第二认证消息检查第二认证者所处安全域的合法性的具体步骤包括:
若第二身份认证消息中的第二认证者所处安全域的标识为第二认证者所处安全域的标识符,则认证服务器查找第二认证者所处安全域的公开认证信息,若查找到,则确定第二认证者所处安全域合法,否则,确定第二认证者所处安全域非法;或者
若第二身份认证消息中的第二认证者所处安全域的标识为第二认证者所处安全域的身份证明信息,则认证服务器检查其身份证明信息的有效性,若有效,则确定第二认证者所处安全域合法,否则,确定第二认证者所处安全域非法。
4.如权利要求1所述的认证方法,其特征在于:
在步骤三中,认证服务器根据第二认证消息验证第一认证者的合法性的具体步骤包括:
若第二身份认证消息中的第一认证者的身份标识为第一认证者的标识符,则认证服务器查找第一认证者的公开认证信息,若查找到,则确定第一认证者合法,否则,确定第一认证者非法;或者
若第二身份认证消息中的第一认证者的标识为第一认证者的身份证明信息,则认证服务器检查其身份证明信息的有效性,若有效,则确定第一认证者合法,否则,确定第一认证者非法。
5.如权利要求1、2、3或4所述的认证方法,其特征在于:
在步骤六中,第二认证者对第四身份认证消息进行验证并根据验证情况确定第一认证者的合法性的具体步骤包括:
6.1)第二认证者验证认证服务器的身份认证信息是否有效,并在认证服务器的身份认证信息中包含第二时变参数时验证第一身份认证消息中第二认证者产生的第二时变参数与包含在认证服务器的身份认证信息中的第二时变参数是否相符,若均为是,则执行6.2);否则,确定第一认证者非法;
6.2)第二认证者若根据认证服务器对第一认证者的验证结果判断第一认证者合法有效,则执行6.3),否则,确定第一认证者非法;
6.3)第二认证者获取第一认证者的公开认证信息,根据该公开认证信息验证第一认证者的身份认证信息是否有效、并检查第二认证者所处安全域的标识符与包含在第一认证者的身份认证信息中的第二认证者所处安全域的标识符是否一致、并在第一认证者的身份认证信息中包含第二时变参数时检查第一身份认证消息中第二认证者产生的第二时变参数与包含在第一认证者的身份认证信息中的第二时变参数是否一致,若全部为是,则确定第一认证者合法,否则,确定第一认证者非法。
6.如权利要求1、2、3或4所述的认证方法,其特征在于:
在步骤八中,第一认证者收到第五身份认证消息后验证第二认证者所处安全域的合法性的具体步骤包括:
8.1)第一认证者验证认证服务器对包含第二认证者所处安全域的验证结果在内信息的身份认证信息是否有效,并在认证服务器的身份认证信息中包含第三时变参数时检查第二身份认证消息中第一认证者产生的第三时变参数与包含在认证服务器的身份认证信息中的第三时变参数是否相符,若相符则执行8.2),否则,确定第二认证者非法;
8.2)第一认证者若根据认证服务器对第二认证者的验证结果判断第二认证者合法有效,则执行8.3),否则,确定第二认证者非法;
8.3)第一认证者获取第二认证者所处安全域的公开认证信息,根据该公开认证信息验证第二认证者的身份认证信息是否有效、并检查第一认证者的标识符与包含在第二认证者的身份认证信息中的第一认证者的标识符是否一致、并在第五身份认证消息中包含第一时变参数时检查第四身份认证消息中的第一时变参数与包含在第二认证者的身份认证信息中的第一时变参数是否一致,若均为是,则确定第二认证者合法,否则,确定第一认证者非法。
7.如权利要求1、2、3或4所述的认证方法,其特征在于:
在第一认证者向第二认证者发送第四身份认证消息之前,第一认证者验证认证服务器对包含第二认证者所处安全域的验证结果在内信息的身份认证信息是否有效,并在认证服务器的身份认证信息中包含第三时变参数时检查第二身份认证消息中第一认证者产生的第三时变参数与包含在认证服务器的身份认证信息中的第三时变参数是否相符,若均验证通过,第一认证者向第二认证者发送第四身份认证消息;
在步骤八中,第一认证者收到第五身份认证消息后验证第二认证者所处安全域的合法性的具体步骤包括:
8.1)第一认证者若根据认证服务器对第二认证者所处安全域的验证结果判断第二认证者所处安全域合法有效,则执行8.2),否则,确定第二认证者非法;
8.2)第一认证者获取第二认证者所处安全域的公开认证信息,根据该公开认证信息验证第二认证者的身份认证信息是否有效、并检查第一认证者的标识符与包含在第二认证者的身份认证信息中的第一认证者的标识符是否一致、并在第五身份认证消息中包含第一时变参数时检查第四身份认证消息中的第一时变参数与包含在第二认证者的身份认证信息中的第一时变参数是否一致,若均为是,则确定第二认证者合法,否则,确定第一认证者非法。
8.一种认证***,其特征在于,包括第一认证者、第二认证者、第二认证者所处的安全域、认证服务器;在第一认证者与第二认证者之间的身份认证过程中,第二认证者仅与第一认证者进行信息交互,认证服务器仅与第一认证者进行信息交互。
9.如权利要求8所述的认证***,其特征在于:所述第二认证者与第一认证者进行的信息交互包括:
认证者向第一认证者发送第一身份认证消息,消息中包括第二认证者所处安全域的标识;
第一认证者向第二认证者发送第四身份认证消息,第四身份认证消息中包括第一认证者的标识、认证服务器对第一认证者的验证结果、认证服务器的身份认证信息以及第一认证者对包含第二认证者所在安全域的标识符在内信息的身份认证信息;
第二认证者向第一认证者发送第五身份认证消息,消息中包括第二认证者对包括第一认证者的标识符、第二认证者所处安全域的标识符在内信息的身份认证信息。
10.如权利要求8或9所述的认证***,其特征在于:认证服务器与第一认证者进行的信息交互包括:
第一认证者向认证服务器发送第二身份认证消息,消息中包括第二认证者所处安全域的标识以及第一认证者的标识;
认证服务器向第一认证者返回第三身份认证消息,消息中包括对第二认证者所处安全域的验证结果、对第一认证者的验证结果以及认证服务器对包含该两验证结果的身份认证信息。
CN2012100630558A 2012-03-12 2012-03-12 一种认证方法及*** Pending CN103312670A (zh)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CN2012100630558A CN103312670A (zh) 2012-03-12 2012-03-12 一种认证方法及***
US14/384,432 US9716707B2 (en) 2012-03-12 2013-03-12 Mutual authentication with anonymity
EP13761320.4A EP2827540A4 (en) 2012-03-12 2013-03-12 METHOD, DEVICE AND AUTHENTICATION SYSTEM
PCT/CN2013/072501 WO2013135172A1 (zh) 2012-03-12 2013-03-12 一种认证方法、装置及***
KR1020147028098A KR101635598B1 (ko) 2012-03-12 2013-03-12 인증을 위한 방법, 디바이스 및 시스템
JP2014561278A JP2015516616A (ja) 2012-03-12 2013-03-12 認証方法、装置及びシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2012100630558A CN103312670A (zh) 2012-03-12 2012-03-12 一种认证方法及***

Publications (1)

Publication Number Publication Date
CN103312670A true CN103312670A (zh) 2013-09-18

Family

ID=49137456

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2012100630558A Pending CN103312670A (zh) 2012-03-12 2012-03-12 一种认证方法及***

Country Status (6)

Country Link
US (1) US9716707B2 (zh)
EP (1) EP2827540A4 (zh)
JP (1) JP2015516616A (zh)
KR (1) KR101635598B1 (zh)
CN (1) CN103312670A (zh)
WO (1) WO2013135172A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9961059B2 (en) * 2014-07-10 2018-05-01 Red Hat Israel, Ltd. Authenticator plugin interface
US9674158B2 (en) 2015-07-28 2017-06-06 International Business Machines Corporation User authentication over networks
CN108696536A (zh) * 2018-07-03 2018-10-23 北京科东电力控制***有限责任公司 一种安全认证方法
CN113055398B (zh) * 2021-03-31 2022-04-22 杭州恒生数字设备科技有限公司 一种基于sip架构的多级跨域设备证书管理***

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101374153A (zh) * 2007-08-23 2009-02-25 ***通信集团公司 安全激活第三方应用的方法、第三方服务器、终端及***
CN101453476A (zh) * 2009-01-06 2009-06-10 中国人民解放军信息工程大学 一种跨域认证方法和***
CN101764742A (zh) * 2009-12-30 2010-06-30 福建星网锐捷网络有限公司 一种网络资源访问控制***及方法
EP2293611A1 (en) * 2008-06-30 2011-03-09 Huawei Technologies Co., Ltd. A method, apparatus, system and server for network authentication
CN101997688A (zh) * 2010-11-12 2011-03-30 西安西电捷通无线网络通信股份有限公司 一种匿名实体鉴别方法及***

Family Cites Families (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6336634A (ja) 1986-07-31 1988-02-17 Advance Co Ltd 暗号鍵共有方式
US5491750A (en) 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for three-party entity authentication and key distribution using message authentication codes
US6094485A (en) 1997-09-18 2000-07-25 Netscape Communications Corporation SSL step-up
EP1102430A1 (en) 1999-10-27 2001-05-23 Telefonaktiebolaget Lm Ericsson Method and arrangement in an ad hoc communication network
JP3466975B2 (ja) 1999-11-02 2003-11-17 日本電信電話株式会社 公開鍵証明証の有効性確認システム及びその方法並びにそのプログラムを記録した媒体
US6970562B2 (en) 2000-12-19 2005-11-29 Tricipher, Inc. System and method for crypto-key generation and use in cryptosystem
US20020197979A1 (en) 2001-05-22 2002-12-26 Vanderveen Michaela Catalina Authentication system for mobile entities
ATE452390T1 (de) 2001-08-03 2010-01-15 Ericsson Telefon Ab L M Verfahren und vorrichtungen für bezahlungen zwischen endgeräten
JP3754342B2 (ja) 2001-10-30 2006-03-08 日本電信電話株式会社 公開鍵証明書の有効性検証システム
JP3831331B2 (ja) 2001-11-09 2006-10-11 株式会社エヌ・ティ・ティ・ドコモ モバイルipネットワークへのアクセスを安全にする方法
JP3822555B2 (ja) 2001-11-09 2006-09-20 株式会社エヌ・ティ・ティ・ドコモ 安全なネットワークアクセス方法
US7577425B2 (en) 2001-11-09 2009-08-18 Ntt Docomo Inc. Method for securing access to mobile IP network
US7418596B1 (en) 2002-03-26 2008-08-26 Cellco Partnership Secure, efficient, and mutually authenticated cryptographic key distribution
US20030195857A1 (en) 2002-04-10 2003-10-16 Alessandro Acquisti Communication technique to verify and send information anonymously among many parties
CN101483523A (zh) 2002-04-15 2009-07-15 株式会社Ntt都科摩 利用双线性映射的签名方案
JP4574957B2 (ja) 2002-05-30 2010-11-04 株式会社東芝 グループ管理機関装置、利用者装置、サービス提供者装置及びプログラム
JP2004015665A (ja) 2002-06-10 2004-01-15 Takeshi Sakamura 電子チケット流通システムにおける認証方法およびicカード
BR0305073A (pt) 2002-06-17 2004-09-21 Koninkl Philips Electronics Nv Sistema incluindo uma pluralidade de dispositivos, e, primeiro dispositivo sendo designado com um identificador de dispositivo.
US7624270B2 (en) 2002-11-26 2009-11-24 Cisco Technology, Inc. Inter subnet roaming system and method
FR2855343B1 (fr) 2003-05-20 2005-10-07 France Telecom Procede de signature electronique de groupe avec anonymat revocable, equipements et programmes pour la mise en oeuvre du procede
CN1581183A (zh) 2003-07-31 2005-02-16 上海贝尔阿尔卡特股份有限公司 移动环境中匿名微支付及其认证的方法
KR100537514B1 (ko) 2003-11-01 2005-12-19 삼성전자주식회사 그룹 구성원의 신원 정보를 기반으로 한 전자 서명 방법및 전자 서명을 수행한 그룹 구성원의 신원 정보를획득하기 위한 방법 및 그룹 구성원의 신원 정보를기반으로 한 전자 서명 시스템
CN100388850C (zh) 2003-12-18 2008-05-14 中国电子科技集团公司第三十研究所 数字蜂窝移动通信***用户切换时的双向鉴别方法
FR2867930A1 (fr) 2004-03-16 2005-09-23 France Telecom Procede d'authentification anonyme
US7472277B2 (en) * 2004-06-17 2008-12-30 International Business Machines Corporation User controlled anonymity when evaluating into a role
EP1762076A2 (en) * 2004-06-25 2007-03-14 Koninklijke Philips Electronics N.V. Anonymous certificates with anonymous certificate show
JP4468449B2 (ja) 2004-08-26 2010-05-26 株式会社エヌ・ティ・ティ・ドコモ セキュアハンドオーバをサポートする方法および装置
WO2006027933A1 (ja) 2004-09-03 2006-03-16 Nec Corporation グループ署名システム、メンバ状態判定装置、グループ署名方法及びメンバ状態判定プログラム
US7412232B2 (en) 2004-12-22 2008-08-12 Research In Motion Limited Method and system for controlling software loads on a third-party mobile station
CN100389555C (zh) 2005-02-21 2008-05-21 西安西电捷通无线网络通信有限公司 一种适合有线和无线网络的接入认证方法
CN1645393A (zh) 2005-02-23 2005-07-27 北京邮电大学 一种实现小额支付的通信交互方法
US7529925B2 (en) 2005-03-15 2009-05-05 Trapeze Networks, Inc. System and method for distributing keys in a wireless network
US20060274695A1 (en) 2005-06-03 2006-12-07 Nokia Corporation System and method for effectuating a connection to a network
KR100652125B1 (ko) 2005-06-03 2006-12-01 삼성전자주식회사 서비스 제공자, 단말기 및 사용자 식별 모듈 간을총괄적으로 인증하여 관리할 수 있도록 하는 상호 인증방법 및 이를 이용한 시스템과 단말 장치
JP2007004461A (ja) 2005-06-23 2007-01-11 Nec Corp サービス提供システム、アウトソーシング業者装置、サービス提供方法およびプログラム
JP2007049379A (ja) * 2005-08-09 2007-02-22 Toshiba Corp 本人確認方法
US20070055881A1 (en) 2005-09-02 2007-03-08 Fuchs Kenneth C Method for securely exchanging public key certificates in an electronic device
JP2007249379A (ja) 2006-03-14 2007-09-27 Alps Electric Co Ltd カードアダプタ装置
US8041944B2 (en) 2006-03-16 2011-10-18 Nec Corporation Group signature system and information processing method
CN1835008A (zh) 2006-04-21 2006-09-20 李黎军 一种移动支付方法
KR101366277B1 (ko) 2006-09-07 2014-02-20 엘지전자 주식회사 도메인에서 ro 이동을 위한 멤버쉽 확인 방법 및 장치
SI2530083T1 (sl) 2006-09-22 2016-09-30 Pharmacyclics Llc Inhibitorji Bruton tirozin kinaze
US8301901B2 (en) 2007-03-06 2012-10-30 Emc Corporation System and method for expressing and evaluating signed reputation assertions
CN101335622B (zh) 2007-06-27 2012-08-29 日电(中国)有限公司 使用匿名柔性凭证的用于分布式授权的方法和装置
JP4851497B2 (ja) 2007-07-17 2012-01-11 インテル コーポレイション 双線形マップからの直接匿名認証のための装置および方法
KR100962399B1 (ko) * 2007-08-24 2010-06-11 한국전자통신연구원 익명 공개 키 기반구조 제공 방법 및 이를 이용한 서비스제공 방법
CN101141711B (zh) 2007-10-12 2010-11-10 中兴通讯股份有限公司 一种集群***资源建立的并行处理方法
CN101136928B (zh) 2007-10-19 2012-01-11 北京工业大学 一种可信网络接入控制***
CN100553193C (zh) 2007-10-23 2009-10-21 西安西电捷通无线网络通信有限公司 一种基于可信第三方的实体双向鉴别方法及其***
EP2163067B1 (en) 2008-02-22 2013-12-25 Security First Corp. Systems and methods for secure workgroup management and communication
CN101247223B (zh) 2008-03-06 2010-06-09 西安西电捷通无线网络通信有限公司 一种基于可信第三方的实体双向鉴别方法
CN101286844B (zh) * 2008-05-29 2010-05-12 西安西电捷通无线网络通信有限公司 一种支持快速切换的实体双向鉴别方法
US8121073B2 (en) 2008-06-13 2012-02-21 International Business Machines Corporation Future forwarding zones in a network
US8413256B2 (en) 2008-08-26 2013-04-02 Cox Communications, Inc. Content protection and digital rights management (DRM)
CN101364876B (zh) 2008-09-12 2011-07-06 西安西电捷通无线网络通信股份有限公司 一种实现实体的公钥获取、证书验证及鉴别的方法
EP2441207B8 (fr) 2009-06-12 2020-08-05 Orange Procédé cryptographique d'authentification anonyme et d'identification séparée d'un utilisateur
CN101599959B (zh) 2009-07-10 2012-07-25 西北工业大学 基于身份的匿名双向认证方法
CN101645776B (zh) 2009-08-28 2011-09-21 西安西电捷通无线网络通信股份有限公司 一种引入在线第三方的实体鉴别方法
CN101640593B (zh) 2009-08-28 2011-11-02 西安西电捷通无线网络通信股份有限公司 一种引入在线第三方的实体双向鉴别方法
CN101635624B (zh) 2009-09-02 2011-06-01 西安西电捷通无线网络通信股份有限公司 引入在线可信第三方的实体鉴别方法
US8499158B2 (en) 2009-12-18 2013-07-30 Electronics And Telecommunications Research Institute Anonymous authentication service method for providing local linkability
CN101888297A (zh) 2010-07-16 2010-11-17 浙江省人大常委会办公厅信息中心 一种基于信任的跨域认证方法
CN101984577B (zh) 2010-11-12 2013-05-01 西安西电捷通无线网络通信股份有限公司 匿名实体鉴别方法及***
WO2012094602A1 (en) * 2011-01-07 2012-07-12 Interdigital Patent Holdings, Inc. Client and server group sso with local openid
US8707046B2 (en) 2011-05-03 2014-04-22 Intel Corporation Method of anonymous entity authentication using group-based anonymous signatures

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101374153A (zh) * 2007-08-23 2009-02-25 ***通信集团公司 安全激活第三方应用的方法、第三方服务器、终端及***
EP2293611A1 (en) * 2008-06-30 2011-03-09 Huawei Technologies Co., Ltd. A method, apparatus, system and server for network authentication
CN101453476A (zh) * 2009-01-06 2009-06-10 中国人民解放军信息工程大学 一种跨域认证方法和***
CN101764742A (zh) * 2009-12-30 2010-06-30 福建星网锐捷网络有限公司 一种网络资源访问控制***及方法
CN101997688A (zh) * 2010-11-12 2011-03-30 西安西电捷通无线网络通信股份有限公司 一种匿名实体鉴别方法及***

Also Published As

Publication number Publication date
US9716707B2 (en) 2017-07-25
EP2827540A4 (en) 2015-03-11
WO2013135172A1 (zh) 2013-09-19
KR101635598B1 (ko) 2016-07-04
JP2015516616A (ja) 2015-06-11
US20150135294A1 (en) 2015-05-14
EP2827540A1 (en) 2015-01-21
KR20140138261A (ko) 2014-12-03

Similar Documents

Publication Publication Date Title
CN104753881B (zh) 一种基于软件数字证书和时间戳的WebService安全认证访问控制方法
CN103312672A (zh) 身份认证方法及***
CN103312499A (zh) 一种身份认证方法及***
ES2819192T3 (es) Identificación de una entidad anónima como parte de un grupo
CN103312691A (zh) 一种云平台的认证与接入方法及***
CN102946603B (zh) 电力云***中基于社交特性的统一身份认证方法
CN104580250A (zh) 一种基于安全芯片进行可信身份认证的***和方法
CN110069918A (zh) 一种基于区块链技术的高效双因子跨域认证方法
JP2006260538A5 (zh)
CN101483525A (zh) 一种认证中心的实现方法
Yu et al. Privacy-preserving power request in smart grid networks
CN110581768A (zh) 一种基于区块链零知识证明的注册登录***及应用
CN105554018A (zh) 网络实名验证方法
CN103312670A (zh) 一种认证方法及***
CN102255870B (zh) 一种分布式网络中的安全认证方法及***
CN110945833B (zh) 一种用于多模标识网络隐私保护与身份管理的方法及***
CN109087102A (zh) 基于区块链的交易保护用机器人***
CN101345625A (zh) 一种基于生物特征的远程认证方法
CN105471579B (zh) 一种信任登录方法及装置
CN105429986A (zh) 一种网络实名验证和隐私保护的***
CN105763335B (zh) 一种双签名数字证书的认证实现方法
CN202918335U (zh) 基于云计算的融合身份认证装置
CN104115156A (zh) 初始化智能表之存储区的方法
CN211127846U (zh) 一种基于身份鉴别数字签名编制密码的认证终端
CN107612696A (zh) 一种量子可否认协议中两种协议单向归约的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20130918