JP7052818B2 - 装置認証方法、サービスアクセスの制御方法、装置及び記録媒体 - Google Patents

装置認証方法、サービスアクセスの制御方法、装置及び記録媒体 Download PDF

Info

Publication number
JP7052818B2
JP7052818B2 JP2020068263A JP2020068263A JP7052818B2 JP 7052818 B2 JP7052818 B2 JP 7052818B2 JP 2020068263 A JP2020068263 A JP 2020068263A JP 2020068263 A JP2020068263 A JP 2020068263A JP 7052818 B2 JP7052818 B2 JP 7052818B2
Authority
JP
Japan
Prior art keywords
authentication
transaction
channel
authentication request
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020068263A
Other languages
English (en)
Other versions
JP2020178344A (ja
Inventor
ファヌ シアオジン
ワン ウェイ
ユィ ハイホア
リアオ コォ
リィウ リイェヌ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Publication of JP2020178344A publication Critical patent/JP2020178344A/ja
Application granted granted Critical
Publication of JP7052818B2 publication Critical patent/JP7052818B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は装置認証技術分野に関し、具体的には装置認証方法、サービスアクセスの制御方法、装置及び記録媒体に関する。
装置を認証することは、情報アクセスとトランザクションのセキュリティを保証することにとって非常に重要である。例えば、産業監視システムにおける安全サービス、環境監視システムにおける安全サービスでは、大量の監視端末データまたは測定端末データ(例えばカメラ、空気/水の品質測定センサ)を取得するように、通常の場合、正当なユーザまたは装置を識別することが必要であることで、正当なユーザまたは装置のアクセスを許容する。また、例えば、家庭又はオフィススマートシステムにおいて、端末を制御又は端末データをアクセスできるように、正当なユーザ/装置を識別する必要がある。従来技術の認証方法では、通常時信頼できる第三者サーバ又は専用のセキュアチャネルに依存する必要がある。
ここで、信頼できる第三者サーバは公開鍵基盤(PKI:Public Key Infrastructure)システムの認証局(CA、Certificate
Authority)であってもよく、又はローカルエリアネットワークにおけるすべての装置認証情報をメンテナンスするローカル認証サーバであってもよい。第三者管理サーバの処理能力が認証効率を制限する。スマート移動端末の普及とモノのインターネット(IOT、Internet of Things)技術の急速な発展に伴い、大量の移動端末又はIOT装置を含むシステムにおいて、各装置の検証がすべて第三者サーバとのインタラクションを必要とすると、第三者サーバが性能のボトルネックになるので、従来の多くの応用では単方向認証のみを行い、すなわちサービス提供装置に対して認証を行うが、サービス要求装置に対して認証を行わない。それに、PKIにおけるCAは実名認証端末を必要とするが、実名認証はIOTシステムにおいて余分なコストになるため、一般的に必要ではない。
セキュアチャネルは一般的に特定のハードウェアサポートを必要とし、例えば装置がモバイルセルラーネットワークの加入者識別モジュール(SIM、Subscriber Identification Module)をインストールする必要があり、又は予め配置された暗号システムを必要とするため、認証システムの配置コストを増加するので、大規模な応用には適していない。
そのため、コストが低い認証方法を実現して、装置の認証を実現する必要がある。
本発明の少なくとも一つの実施例は装置認証方法、サービスアクセスの制御方法、装置及び記録媒体を提供して、低コストで装置認証及びサービスアクセス制御を実現する。
本発明の一態様では、第一装置が認証要求情報を生成するステップと、前記第一装置が認証要求トランザクションを生成して第一装置チャネルに送信するステップであって、前記認証要求トランザクションは前記第一装置の公開鍵と前記認証要求情報の第一ハッシュ値とを含み、前記第一装置チャネルは分散台帳に構築される、ステップと、前記第一装置が前記認証要求情報と前記第一装置チャネルの装置チャネル情報とを含む認証要求メッセージを生成し、前記第一装置の秘密鍵によって前記認証要求メッセージに対してデジタル署名を行った後に第二装置に送信するステップと、前記第一装置が前記第二装置から返信された認証応答メッセージを受信するステップであって、前記認証応答メッセージは第一装置の認証が成功したか否かを示す、ステップと、を含むことを特徴とする装置認証方法を提供する。
また、この態様では、前記認証要求トランザクションは、前記認証要求トランザクションを生成する時の第一タイムスタンプをさらに含み、前記認証要求情報は、乱数と前記第一装置の装置識別情報とを含み、前記装置識別情報は、装置識別子、MACアドレス、IPアドレス、装置ブランド及び装置タイプのうちの少なくとも1つを含む。
また、この態様では、前記分散台帳がブロックチェーンである場合、前記装置チャネル情報は、第一装置のブロックチェーンアカウントアドレスと、前記第一装置チャネルにおける最後のトランザクションのハッシュ値とを含み、前記分散台帳がアイオータ(IOTA)である場合、前記装置チャネル情報は、MAM(マスク認証メッセージ)チャネルの識別子(ID)と、前記MAMチャネルにおける最初のトランザクションのアドレスとを含む。
また、この態様では、前記第一装置が前記第一装置の公開鍵及び秘密鍵を更新するステップと、
前記第一装置が秘密鍵取消トランザクションを生成するステップであって、前記秘密鍵取消トランザクションは更新された公開鍵を含む、ステップと、
前記第一装置が前記秘密鍵取消トランザクションを前記第一装置チャネルに送信し、前記第一装置の公開鍵を更新するステップと、をさらに含む。
本発明の別の態様では、第二装置が第一装置から送信された認証要求メッセージを受信するステップであって、前記認証要求メッセージは認証要求情報と第一装置チャネルの装置チャネル情報とを含み、前記第一装置チャネルは分散台帳に構築される、ステップと、前記第二装置が前記第一装置チャネルの装置チャネル情報に基づき、第一装置チャネルにおいて、前記第一装置の公開鍵と前記認証要求情報の第一ハッシュ値とを含む認証要求トランザクションを読み取るステップと、前記第二装置が前記第一装置の公開鍵によって前記認証要求メッセージのデジタル署名を検証し、デジタル署名の検証が成功した場合、少なくとも前記第一ハッシュ値に基づき前記第一装置に対して認証テストを行い、認証結果を取得するステップと、前記認証結果に基づいて、前記第一装置の認証状態を記録し、前記第一装置に認証が成功したか否かを示す認証応答メッセージを送信するステップと、を含むことを特徴とする装置認証方法を提供する。
また、この態様では、前記少なくとも前記第一ハッシュ値に基づき前記第一装置に対して認証テストを行うステップは、以下の認証項目を含み、全ての認証項目が成功した場合にのみ、前記第一装置の認証が成功したことを示す認証結果を取得し、
前記認証要求メッセージに含まれる前記認証要求情報の第三ハッシュ値を計算し、前記第三ハッシュ値が前記第一ハッシュ値と一致するか否かに基づいて、ハッシュ値の認証が成功したか否かを示す認証結果を取得する。
また、この態様では、前記認証要求トランザクションは、前記認証要求トランザクションを生成する時の第一タイムスタンプをさらに含み、前記認証要求情報は、乱数と前記第一装置の装置識別情報とを含み、前記認証項目は、前記認証要求メッセージの受信タイムスタンプと前記第一タイムスタンプとの第一間隔を計算し、前記第一間隔が予め設定された第一閾値より小さいか否かに基づいて、タイムアウト認証が成功したか否かを示すテスト結果を取得することと、前記認証要求情報における装置識別情報が前記認証要求メッセージの送信装置とマッチしたか否かに基づいて、装置正当性認証が成功したか否かを示すテスト結果を取得することと、前記第一装置チャネルにおけるトランザクション履歴記録を照会し、前記トランザクション履歴記録の数が予め設定された数より大きいか否かに基づいて、装置の信頼性認証が成功したか否かを示すテスト結果を取得することと、の少なくとも一つをさらに含む。
本発明の別の態様では、第一装置が第二装置にサービスリストを要求し、前記第二装置から提供された前記サービスリストの中からターゲットサービスを選択するステップと、前記第一装置がサービス要求情報を生成するステップであって、前記サービス要求情報は前記ターゲットサービスとサービスアクセストークンとを含む、ステップと、前記第一装置がサービス要求トランザクションを生成して第一装置チャネルに送信するステップであって、前記サービス要求トランザクションは前記サービス要求情報の第二ハッシュ値を含み、前記第一装置チャネルは分散台帳に構築される、ステップと、前記第一装置が前記サービス要求情報を含むサービス要求メッセージを生成し、前記第一装置の秘密鍵によって前記サービス要求メッセージに対してデジタル署名を行った後に第二装置に送信するステップと、前記第一装置が前記第二装置から返信された、サービス要求が受け入れたか否かを示すサービス応答メッセージを受信するステップと、を含むことを特徴とするサービスアクセスの制御方法を提供する。
また、この態様では、前記サービス要求トランザクションは、前記サービス要求トランザクションを生成する時の第二タイムスタンプをさらに含む。
本発明の別の態様では、第二装置が第一装置から送信されたサービスリスト要求メッセージを受信し、前記第一装置にサービスリストを提供するステップと、前記第二装置が前記第一装置から送信された、サービス要求情報を含むサービス要求メッセージを受信するステップであって、前記サービス要求情報はターゲットサービスとサービスアクセストークンとを含む、ステップと、前記第一装置の認証状態が認証成功である場合、前記第二装置が前記第一装置の公開鍵によって前記サービス要求メッセージのデジタル署名を検証し、デジタル署名の検証が成功したとき、予め取得された第一装置チャネルの装置チャネル情報に基づき、前記第一装置チャネルにおいて、少なくとも前記サービス要求情報の第二ハッシュ値を含むサービス要求トランザクションを読み取るステップであって、前記第一装置チャネルは分散台帳に構築される、ステップと、前記第二装置が少なくともサービス要求情報と前記第二ハッシュ値とに基づいてサービス要求テストを行い、サービス要求が受け入れたか否かを示すサービス要求テスト結果を取得するステップと、前記サービス要求テスト結果に基づいて、前記第一装置にサービス要求が受け入れたか否かを示すサービス応答メッセージを送信するステップと、を含むことを特徴とするサービスアクセスの制御方法を提供する。
また、この態様では、前記少なくともサービス要求情報と前記第二ハッシュ値とに基づいてサービス要求テストを行うステップは、以下のテスト項目を含み、全てのテスト項目が成功した場合にのみ、前記サービス要求が受け入れたことを示すサービステスト結果を取得し、前記サービス要求メッセージに含まれる前記サービス要求情報の第四ハッシュ値を計算し、前記第四ハッシュ値と前記第二ハッシュ値とが一致するか否かに基づいて、ハッシュ値のテストが成功したか否かを示すテスト結果を取得し、前記サービスアクセストークンが有効なトークンであるか否かに基づいて、トークンテストが成功したか否かを示すテスト結果を取得する。
また、この態様では、前記サービス要求トランザクションは、前記サービス要求トランザクションを生成する時の第二タイムスタンプをさらに含み、前記テスト項目は、前記サービス要求メッセージの受信タイムスタンプと前記第二タイムスタンプとの第二間隔を計算し、前記第二間隔が予め設定された第二閾値より小さいか否かに基づいて、タイムアウトテストが成功したか否かを示すテスト結果を取得することをさらに含む。
また、この態様では、サービス要求が受け入れたことを示す前記サービス要求テスト結果が取得された場合、前記サービスアクセスの制御方法は、前記第一装置を前記第二装置のサービスアクセスメンバーリストに追加するステップと、前記第一装置及び前記ターゲットサービスを含むサービスアクセスメンバーリスト更新トランザクションを生成するステップと、暗号化鍵により暗号化された前記サービスアクセスメンバーリスト更新トランザクションを前記第二装置のサービスチャネルに送信し、前記暗号化鍵を前記第二装置の協力装置に共有するステップであって、前記サービスチャネルは、分散台帳に構築されており、前記協力装置が前記サービスアクセスメンバーリスト内のメンバーにサービスを提供するように、前記第二装置の協力装置にサービスアクセスメンバーリストを提供するために用いられる、ステップと、をさらに含む。
本発明の他の態様では、第一装置であって、認証要求情報を生成する第一情報生成ユニットと、認証要求トランザクションを生成して第一装置チャネルに送信する第一トランザクション生成ユニットであって、前記認証要求トランザクションは前記第一装置の公開鍵と前記認証要求情報の第一ハッシュ値とを含み、前記第一装置チャネルは分散台帳に構築される、第一トランザクション生成ユニットと、前記認証要求情報と前記第一装置チャネルの装置チャネル情報を含む認証要求メッセージを生成し、前記第一装置の秘密鍵によって前記認証要求メッセージに対してデジタル署名を行った後に第二装置に送信する第一メッセージ送信ユニットと、前記第二装置から返信された認証応答メッセージを受信する第一メッセージ受信ユニットであって、前記認証応答メッセージは第一装置認証が成功したか否かを示す、第一メッセージ受信ユニットと、を含むことを特徴とする第一装置を提供する。
また、この態様では、前記第一装置の公開鍵及び秘密鍵を更新する秘密鍵更新ユニットと、更新後の公開鍵を含む秘密鍵取消トランザクションを生成し、前記秘密鍵取消トランザクションを前記第一装置チャネルに送信し、前記第一装置の公開鍵を更新する第三トランザクション生成ユニットと、をさらに含む。
本発明の他の態様では、第二装置であって、第一装置から送信された、認証要求情報と第一装置チャネルの装置チャネル情報とを含む認証要求メッセージを受信する第二メッセージ受信ユニットであって、前記第一装置チャネルは分散台帳に構築される、第二メッセージ受信ユニットと、前記第一装置チャネルの装置チャネル情報に基づき、第一装置チャネルにおいて前記第一装置の公開鍵と前記認証要求情報の第一ハッシュ値とを含む認証要求トランザクションを読み取る第一トランザクション取得ユニットと、前記第一装置の公開鍵によって前記認証要求メッセージのデジタル署名を検証し、デジタル署名の検証が成功した場合、少なくとも前記第一ハッシュ値に基づき前記第一装置に対して認証テストを行い、認証結果を取得する認証処理ユニットと、前記認証結果に基づいて、前記第一装置の認証状態を記録し、認証が成功したか否かを示す認証応答メッセージを前記第一装置に送信する第二メッセージ送信ユニットと、を含むことを特徴とする第二装置を提供する。
本発明の他の態様では、第一装置であって、第二装置にサービスリストを要求し、前記第二装置から提供された前記サービスリストの中からターゲットサービスを選択するサービス選択ユニットと、前記ターゲットサービスとサービスアクセストークンとを含むサービス要求情報を生成する第二情報生成ユニットと、前記サービス要求情報の第二ハッシュ値を含むサービス要求トランザクションを生成して第一装置チャネルに送信する第二トランザクション生成ユニットであって、前記第一装置チャネルは分散台帳に構築される、第二トランザクション生成ユニットと、前記サービス要求情報を含むサービス要求メッセージを生成し、前記第一装置の秘密鍵によって前記サービス要求メッセージに対してデジタル署名を行った後に第二装置に送信する第三メッセージ送信ユニットと、前記第二装置から返信された、サービス要求が受け入れたか否かを示すサービス応答メッセージを受信する第三メッセージ受信ユニットと、を含むことを特徴とする第一装置を提供する。
本発明の別の態様では、第二装置であって、第一装置から送信されたサービスリスト要求メッセージを受信し、前記第一装置にサービスリストを提供し、前記第一装置から送信された、サービス要求情報を含むサービス要求メッセージを受信する第四メッセージ受信ユニットであって、前記サービス要求情報はターゲットサービス及びサービスアクセストークンを含む、第四メッセージ受信ユニットと、前記第一装置の認証状態が認証成功である場合、前記第一装置の公開鍵によって前記サービス要求メッセージのデジタル署名を検証し、デジタル署名の検証が成功したとき、予め取得された第一装置チャネルの装置チャネル情報に基づき、前記第一装置チャネルにおいて、少なくとも前記サービス要求情報の第二ハッシュ値を含むサービス要求トランザクションを読み取る第二トランザクション取得ユニットであって、前記第一装置チャネルは分散台帳に構築される、第二トランザクション取得ユニットと、少なくともサービス要求情報と前記第二ハッシュ値とによってサービス要求テストを行い、サービス要求が受け入れたか否かを示すサービス要求テスト結果を取得するサービス要求テストユニットと、前記サービス要求テスト結果に基づいて、前記第一装置にサービス要求が受け入れたか否かを示すサービス応答メッセージを送信する第四メッセージ送信ユニットと、を含むことを特徴とする第二装置を提供する。
また、この態様では、サービス要求が受け入れたことを示す前記サービス要求テスト結果が取得された場合、前記第一装置を前記第二装置のサービスアクセスメンバーリストに追加するメンバーリスト更新ユニットと、前記第一装置及び前記ターゲットサービスを含むサービスアクセスメンバーリスト更新トランザクションを生成し、暗号化鍵により暗号化された前記サービスアクセスメンバーリスト更新トランザクションを前記第二装置のサービスチャネルに送信し、前記暗号化鍵を前記第二装置の協力装置に共有するメンバーリストトランザクション生成ユニットであって、前記サービスチャネルは、分散台帳に構築されており、前記協力装置が前記サービスアクセスメンバーリスト内のメンバーにサービスを提供するように、前記第二装置の協力装置にサービスアクセスメンバーリストを提供するために用いられる、メンバーリストトランザクション生成ユニットと、をさらに含む。
本発明の別の態様では、メモリ、プロセッサおよびメモリに格納されかつプロセッサで実行可能なコンピュータプログラムを含み、前記コンピュータプログラムは前記プロセッサに実行された場合、上記の方法のステップを実現する装置を提供する。
本発明の別の態様では、少なくとも1つの実施例よりコンピュータ読み取り可能な記録媒体であって、前記コンピュータ読み取り可能な記録媒体にコンピュータプログラムが格納されて、前記コンピュータプログラムはプロセッサに実行された場合、上記の方法のステップを実現する記録媒体を提供する。
従来技術に比べて、本発明の実施例が提供する装置認証する方法、サービスアクセス制御する方法、装置及び記録媒体は、認証システムの配置コストを低減させることができ、且つ認証センターがボトルネックとしてシステム効率を制限する問題が存在しない。また、本発明の実施例は第三者認証センターが認証要求装置に対して実名検証を行うことを必要としないので、認証システムの配置コストを低減させ、また、本発明の実施例は匿名認証をサポートすることができ、認証のプライバシーを向上させる。
本発明の実施例の技術方案をより明確に説明するために、以下、本発明の実施例の説明に必要とされる添付図を簡単に紹介するが、明らかに、下記の図は本発明のいくつかの実施例のみであり、当業者にとって、高度な技術を必要としない前提において、これらの添付図によって他の添付図を得ることができる。
本発明の実施例に係る装置認証方法のフローチャートである。 本発明の実施例に係る装置認証方法の別のフローチャートである。 本発明の実施例に係る装置認証方法の例示である。 本発明の実施例に係る装置認証方法のインタラクション過程の例示である。 本発明の実施例に係るサービスアクセス制御方法のフローチャートである。 本発明の実施例に係るサービスアクセス制御方法の別のフローチャートである。 本発明の実施例に係るサービスアクセス制御のインタラクション過程の例示である。 本発明の実施例に係る第一装置の構造図である。 本発明の実施例に係る第二装置の構造図である。 本発明の実施例に係る第一装置の別の構造図である。 本発明の実施例に係る第二装置の別の構造図である。 本発明の実施例に係る第一装置又は第二装置のハードウェア構造図である。
本発明が解決しようとする技術課題、技術方案および優れた点をより明確させるために、付図および具体的な実施例を組み合わせて詳細な説明を行う。以下、詳細な配置とユニットなどの特定な細部の記載は本発明の実施例を理解するために提供されたもののみである。このため、当業者にとって、本発明の趣旨の範囲内において、記載された実施例に対して種々の変更と補正が可能であることが自明である。また、明確および簡潔のために、公知の機能と構造に関する説明を省略した。
いうまでもなく、明細書に記載された「ひとつの実施例」あるいは「一実施例」は、実施例と関係する特定な特徴、構造または特性が本発明のすくなくとも1つの実施例に含まれていることを意味する。このため、明細書に記載された「ひとつの実施例において」あるいは「一実施例において」では、必ずしも同じ実施例を指すことではない。この他、これらの特定な特徴、構造または特性は任意の適宜な方式でひとつまたは複数の実施例に組み合わせられることも可能である。
本発明の各実施例において、下記各過程の番号は実行する順序を意味するではなく、各過程の実行順はその機能と固有論理とに確定されるべきであり、本発明の実施例の実行過程に対していかなる限定をするべきではない。
背景技術に記載されたように、大量の装置を含むIOTシステムが既存の認証方式を用いた場合に、効率のボトルネック又は高い配置コスト問題が存在するので、本発明に提案される匿名的な分散台帳の認証方法は、第三者サーバに依存せず、余分なセキュアチャネルのハードウェアコストを必要とせず、認証コストを削減することができ、特に例えばIOTシステムのような大量の装置を含むシステムに適用である。
図1は、本発明の実施例に係る装置認証の方法を第一装置に適用する時のフローチャート図である。ここで、前記第一装置は認証要求装置であって、前記第一装置が第二装置に認証要求を行い、前記第二装置によって第一装置を認証することを行う。なお、本発明の実施例に係る認証要求法は、第一装置が第二装置に対する認証に適用することもでき、そのプロセスは類似的である。すなわち、図1に示す認証フローを参照して、本発明の実施例は第一装置と第二装置との間の双方向の認証を実現することができる。
図1に示すように、本発明の実施例に係る装置認証する方法は以下を含む。
ステップ11において、第一装置が認証要求情報を生成する。
ここで、認証要求情報は通常チャレンジ情報を含み、前記チャレンジ情報は具体的にランダムに生成された乱数であることができる。本発明の少なくとも一つの実施例に基づき、前記認証要求情報はさらに前記認証要求情報を生成する時のタイムスタンプ及び前記第一装置の装置識別情報を含むことができ、具体的には、前記装置識別情報は装置の装置識別子(ID)、MACアドレス、IPアドレス、装置ブランド及び装置タイプのうちの少なくとも1つであってもよい。
ステップ12において、前記第一装置は認証要求トランザクションを生成して、前記認証要求トランザクションを第一装置チャネルに送信し、前記認証要求トランザクションは前記第一装置の公開鍵と前記認証要求情報の第一ハッシュ値とを含み、前記第一装置チャネルは分散台帳上に構築される。
ここで、前記第一装置により生成された認証要求トランザクションは以下を含む:前記第一装置の非対称秘密鍵における公開鍵と前記認証要求情報の第一のハッシュ値とを含む。前記第一装置は、認証要求取引を前記第一装置の第一装置チャネルに送信する。
本発明の少なくとも1つの実施例に基づき、第一装置は、第一装置の関連取引の情報を記録するための第一装置チャネルを分散台帳上に構築し、前記関連取引は、認証要求取引を含み、さらに下記の秘密鍵取消トランザクションおよびサービス要求取引などを含むことができる。
例えば、前記分散台帳がブロックチェーンである場合、第一装置チャネルにある全ての取引はチャネルを構築した第一装置のブロックチェーンアカウントによって生成され、第一装置はブロックチェーンの取引生成方式に従って取引を生成し、且つ取引にチャネルポインタを含み、第一装置チャネルの一番目の取引のチャネルポインタはヌルであり、他の取引のチャネルポインタは該第一装置チャネルにおける直前の取引のハッシュ値である。
または、前記分散台帳がアイオータ(IOTA)である場合、該第一装置チャネルはIOTAプロトコルのMAMチャネル(Masked authenticated message channel)であってもよく、第一装置はMAMチャネルに指定される方式で取引を生成する。
なお、第一装置は分散台帳におけるノードであってもよく、分散台帳におけるノードでなくてもよく、すなわち第一装置が分散台帳に取引を書き込む記帳モジュールを有してもよく、前記記帳モジュールを有しなくてもよい。上記装置チャネルの各自の方式に応じて取引を生成した後、第一装置が前記記帳モジュールを含む場合、前記記帳モジュールによって取引に対してアカウント書き込みに必要な操作を実行して、前記認証要求取引を第一装置チャネルに送信する。装置が前記記帳モジュールを含まない場合、第一装置は関連取引を公共記帳ノードに送信して、公共記帳ノードによって取引を装置チャネルに送信することができる。具体的には、分散台帳がブロックチェーンである場合、共通記帳ノードはブロックチェーンマイナーノードであり、分散台帳がIOTAである場合、共通記帳ノードはIOTA共通ノードであることができる。
ステップ13において、前記第一装置は前記認証要求情報と前記第一装置チャネルの装置チャネル情報を含む認証要求メッセージを生成し、且つ前記第一装置の秘密鍵を利用して前記認証要求メッセージに対してデジタル署名を行った後に第二装置に送信する。
ここで、第一装置は前記認証要求トランザクションを第一装置チャネルに送信した後に、第一装置チャネルの装置チャネル情報を取得する。例えば、前記分散台帳がブロックチェーンである場合、前記装置チャネル情報は第一装置のブロックチェーンアカウントアドレスと前記第一装置チャネルにおける最後のトランザクションのハッシュ値を含む。また、前記分散台帳がIOTAである場合、前記装置チャネル情報はマスク認証メッセージ(MAM)チャネルの識別子(ID)と前記MAMチャネルにおける最初のトランザクションのアドレスを含む。その後、第一装置は秘密鍵で署名された認証要求メッセージを第二装置に送信し、ここで、該認証要求メッセージは前記認証要求情報と前記第一装置チャネルの装置チャネル情報とを含んで、第二装置が前記第一装置チャネルの装置チャネル情報に基づいて認証要求トランザクションを取得することに用いられ、且つ取得された認証要求トランザクション及び前記認証要求情報に基づいて第一装置を認証する。
また、本発明の少なくとも一つの実施例に基づき、上記ステップ11において、第一装置は前記認証要求情報を含む認証要求メッセージを生成した後、ステップ13において、該認証要求メッセージに前記第一装置チャネルの装置チャネル情報を追加して、さらに前記第一装置の秘密鍵を利用して前記認証要求メッセージにデジタル署名を行ってから第二装置に送信することができる。
ステップ14において、前記第一装置は前記第二装置に返信された認証応答メッセージを受信して、前記認証応答メッセージは第一装置認証が成功したか否かを指示することに用いられる。
ここで、第二装置は前記認証要求メッセージに基づいて第一装置に対する認証を完了した後、第一装置に認証が成功したか否かを指示するための認証応答メッセージを返信する。
以上のステップにより、第一装置は第二装置との認証ハンドシェイクプロセスを実現、第三者サーバ又は安全チャネルに依存しない認証プロセスを実現して、当該実現は低コストで、大量の端末装置を含むシステム(例えばIOTシステム)に適用することができる。
さらに、秘密鍵セキュリティを提供するために、本発明の少なくとも1つの実施形態によって、第一装置は、前記第一装置の非対称秘密鍵(公開鍵と秘密鍵を含む)を周期的または非周期的に更新でき、かつ更新後に更新された公開鍵を含む秘密鍵取消トランザクションを生成し、その後、前記第一装置は、前記秘密鍵取消トランザクションを前記第一装置チャネルに送信して前記第一装置の公開鍵を更新する。
次に、図2によって、上記認証プロセスにおける第二装置側のフローを示す。
ステップ21において、第二装置は第一装置から送信された認証要求メッセージを受信し、前記認証要求メッセージは認証要求情報と第一装置チャネルの装置チャネル情報とを含み、前記第一装置チャネルは分散台帳に構築された。
ここで、前記認証要求メッセージにおける認証要求情報は、チャレンジ情報とする乱数を含むことができ、さらに前記認証要求情報を生成する時のタイムスタンプと前記第一装置の装置識別情報とを含むこともできて、前記装置識別情報は具体的に装置識別子、MACアドレス、IPアドレス、装置ブランドと装置タイプのうちの少なくとも1項を含む。
ステップ22において、前記第二装置は前記第一装置チャネルの装置チャネル情報に基づき、第一装置チャネルで認証要求トランザクションを読み取り、前記認証要求トランザクションは前記第一装置の公開鍵と前記認証要求情報の第一ハッシュ値とを含む。
ここで、第二装置が認証要求メッセージを受信した後、該認証要求メッセージにより指定された第一装置の装置チャネルにおいて認証要求トランザクションを検索且つ読み取ることができて、前記認証要求トランザクションは前記第一装置の公開鍵と前記認証要求情報の第一ハッシュ値とを含む。
ステップ23において、前記第二装置は前記第一装置の公開鍵によって前記認証要求メッセージのデジタル署名を検証し、デジタル署名の検証が成功された後、少なくとも前記第一ハッシュ値に基づき前記第一装置に対して認証テストを行い、且つ認証結果を取得する。
ここで、上記ステップ23において、まず公開鍵によってデジタル署名認証を行い、署名認証が成功した後、更に前記第一装置に対して認証テストを実行し、具体的には以下の認証項目を含むことができ、且つ全ての認証項目がともに成功した場合のみ、前記第一装置の認証が成功した認証結果を取得する。
(1)前記認証要求メッセージに含まれる前記認証要求情報の第三ハッシュ値を計算して、前記第三ハッシュ値が前記第一ハッシュ値と一致するか否かによって、ハッシュ値の認証が成功したかどうかの認証結果を取得する。
ステップ24において、前記認証結果に基づいて、前記第一装置の認証状態を記録し、且つ認証が成功したか否かを示すための認証応答メッセージを前記第一装置に送信する。
ここで、第二装置は第一装置の認証が成功した後、ローカルに第一装置状態が認証済みであると記録し、且つ第一装置に上記認証応答メッセージを返信して、認証結果として指示することができる。
本発明の少なくとも一つの実施例によって、前記第一装置の認証が成功した後、後続の二つの装置にセキュリティサービスを提供するように、第二装置は第一装置の公開鍵と第一装置チャネルの装置チャネル情報(例えば分散台帳アカウント)との間の第一バインディング関係を構築することができる。
本発明の少なくとも一つの実施例によって、前記第一装置の認証が成功した後、後続の二つの装置にセキュリティサービスを提供するように、第二装置は第一装置の公開鍵、第一装置チャネルの装置チャネル情報(例えば分散台帳アカウント)と装置識別情報との間の第二バインディング関係を構築することができる。
以上のステップにより、本発明の実施例は第二装置が第一装置に対する認証プロセスを実現して、認証プロセスにおけるハンドシェイクフローを簡略化し、且つ認証実現のコストを低減させることができる。認証プロセスにおいて第三者認証センター管理又は協調装置の参加を必要としないため、認証システムの配置コストを削減し、且つ認証センターがボトルネックとしてシステム効率を制限する問題が存在しなくて、認証効率が向上される。また、本発明の実施例はさらに分散台帳における装置チャネルのトランザクション履歴記録に基づき、認証要求装置の信頼性の判断を実現することができて、一般的に、装置チャネルのトランザクション履歴記録が多いほど、装置の信頼性が高い。また、本発明の実施例は第三者認証センターが認証要求装置に対して実名検証を行うことを必要としないので、認証システムの配置コストを低減させ、また、本発明の実施例の上記方法は匿名認証をサポートすることができ、認証のプライバシーを向上させる。
本発明の少なくとも1つの実施例によって、前記認証要求トランザクションは、第一装置が認証要求トランザクションを生成する際の第一タイムスタンプを含むことができ、前記認証要求情報は、乱数と、前記第一装置の装置識別情報とを含むことができる。この時、上記ステップ23における前記認証項目はさらに以下の少なくとも1つを含む。
(2)前記認証要求メッセージの受信タイムスタンプと前記第一タイムスタンプとの第一間隔を計算して、前記第一間隔が予め設定された第一閾値より小さいか否かに基づいて、タイムアウト認証が成功したか否かのテスト結果を取得する。
(3)前記認証要求情報における装置識別情報が前記認証要求メッセージの送信装置とマッチングするか否かに基づいて、装置正当性認証が成功したか否かのテスト結果を取得する。
(4)前記第一装置チャネルにおけるトランザクション履歴記録を照会して、前記トランザクション履歴記録の数が予め設定された数より大きいか否かに基づいて、装置の信頼性認証が成功したか否かのテスト結果を取得する。
認証を必要とするすべての認証項目の認証が成功した後、第一装置の認証が成功した認証結果を取得する。いずれかの認証項目の認証が失敗すると、他の認証項目を実行せず、認証を終了し、且つ第一装置の認証が失敗した認証結果を取得することができる。
なお、以上の認証項目の認証プロセスにおいて、予め設定された設定の順序に従って行うことができ、本発明の実施例はこれを具体的に限定するものではない。
以上のステップにより、本発明の実施例の装置認証のフローが紹介された。以上のフローにより、第二装置が第一装置に対する認証が実現される。類似的に、上記フローを参照して、同様に第一装置の第二装置に対する認証を実現することができ、この場合、上記フローにおける第一装置と第二装置の役割を互いに交換すればよく、省略するために、本明細書では贅言をしない。
以下、図3及び図4を参照して、上述した装置認証の方法におけるインタラクションプロセスについて説明する。図3乃至4に示す認証要求装置は、前記した第一装置と第二装置の内の一つであり、認証応答装置は前記した第一装置と第二装置の内のもう一つである。
具体的に、図3では本発明の少なくとも一つの実施例に基づく装置認証方法の一例が示されて、認証要求装置は分散台帳に装置チャネルを構築し、且つ装置チャネルに認証要求トランザクションを書き込み、具体的には公開鍵、装置識別情報とランダムチャレンジ情報とが含まれ、前記装置識別情報は装置識別子、MACアドレス、IPアドレス、装置ブランドと装置タイプのうちの少なくとも一項を含むことができ、前記ランダムチャレンジ情報は乱数を含むことができ、さらにタイムスタンプ等を含むことができる。認証応答装置は認証要求装置の装置チャネルを読み取り、ランダムチャレンジ情報と装置識別情報を検証して、認証要求装置とメッセージを交換して認証ハンドシェイクフローを完了する。認証ハンドシェイクフローを完了した後、認証要求装置の公開鍵、認証要求装置の分散台帳アカウントおよび認証要求装置の装置識別情報の三者の間のバインディング関係を構築して、二つの装置に後続のセキュリティサービスを提供する。
図4は本発明の実施例に係る分散台帳に基づく装置認証方法のインタラクションプロセスの一例である。図4において、認証要求装置は分散台帳に認証要求装置チャネルを構築して、認証要求装置チャネルに認証要求トランザクションを送信し、さらに認証応答装置に認証要求メッセージを送信する。認証応答装置が認証要求メッセージを受信して、認証要求装置チャネルを読み取り、かつ認証テストを行う。そして認証要求装置に認証結果を含む認証応答メッセージを送信する。
本発明の実施例の上述した認証フローをよりよく理解するために、以下では具体的な例を介して詳細に説明する。
当該例示では、各装置は分散台帳に当該装置の装置チャネルを構築することができ、装置チャネルにおけるトランザクションが公開であって、他の装置に読み取られることができる。
具体的に、分散台帳はブロックチェーンであってもよく、装置がブロックチェーンにおいてブロックチェーンアカウントアドレスを構築して、装置チャネルにおけるすべてのトランザクションは装置のブロックチェーンアカウントアドレスから送信され、且つ各トランザクションは装置チャネルにおける一つ前のトランザクションのハッシュ値を含む。装置チャネルの一番目のトランザクションに含まれる一つ前のハッシュ値がヌルである。装置チャネル情報は当該装置のブロックチェーンアカウントアドレスと、現在の装置チャネルにおける最後のトランザクションのハッシュ値とを含む。
分散台帳はIOTAであることも可能で、装置チャネルはマスク認証メッセージ(MAM)チャネルである。装置はルートキーをランダムに生成して、IOTAプロトコルルールに基づきルートキーによって1つのトランザクションアドレスシーケンスを生成し、各トランザクションは現在のトランザクションのアドレスとMAMチャネルにおける次のトランザクションのアドレスを含む。装置チャネル情報は、MAMチャネルにおける一番目のトランザクションのアドレスを含む。
各装置は従来技術に基づいて一つの非対称秘密鍵対(1つの公開鍵と1つの秘密鍵を含む)を生成することができ、秘密鍵はローカルに安全に保存される。認証ハンドシェイクフローにおいて、装置は公開鍵を認証要求トランザクションに含ませて分散台帳における装置チャネルに送信する。また、装置は非対称秘密鍵対を定期的に更新でき、かつ装置チャネルにトランザクションを送信して更新前の公開鍵を取り消すことができる。
各認証ハンドシェイクフローにおいて、要求装置は認証要求情報を含む認証要求メッセージを生成する。そこで、認証要求情報はチャレンジ情報とする乱数と、タイムスタンプと、装置ID、MACアドレス、IPアドレス、装置ブランド、装置タイプ等の他の識別装置の情報を含む。要求装置はタイムスタンプ、公開鍵及び上記認証要求情報のハッシュ値を含む認証要求トランザクションを生成して、認証要求トランザクションを分散台帳における装置チャネルに送信する。認証要求トランザクションの送信を完了した後に、装置チャネル情報を認証要求メッセージに書き込み、且つ秘密鍵によって認証要求メッセージに対してデジタル署名を行い、認証要求メッセージを認証応答装置に送信する。
認証応答装置は認証要求メッセージを受信して、メッセージに含まれる装置チャネル情報に基づいて分散台帳を検索して、認証要求トランザクションを読み取り、認証要求トランザクションに含まれる認証要求装置の公開鍵を取得かつ記憶し、該公開鍵によって認証要求メッセージのデジタル署名を検査する。デジタル署名が有効であれば、認証要求メッセージをさらに認証するが、以下の認証項目を含むがこれらに限られるものではない。
A)ローカル時間と認証要求トランザクションに含まれるタイムスタンプとの間の時間間隔を計算して、時間間隔が指定されたタイムアウト閾値より大きい場合、該認証項目の認証結果がタイムアウトであり、第一装置の認証が失敗することになる。そうでなければ続けて次の認証項目を認証する。
B)認証要求メッセージに含まれる認証要求情報のハッシュ値を計算し、且つ認証要求トランザクションに含まれる認証要求情報のハッシュ値と比較して、一致しなければ、該認証項目の認証結果がハッシュ値エラーであり、第一装置の認証が失敗することになる。そうでなければ続けて次の認証項目を認証する。
C)認証要求情報に含まれる装置情報と認証要求メッセージの装置ID、MACアドレス、IPアドレス、ブランド、装置タイプ等を含む送信元装置情報と比較して、情報が一致しなければ、該認証項目の認証結果が不正装置であり、第一装置の認証が失敗することになる。そうでなければ続けて次の認証項目を認証する。
D)要求装置の装置チャネル上のトランザクション履歴を照会して、トランザクション履歴数が指定された閾値より小さい場合、該認証項目の認証結果が信頼できない装置であり、第一装置の認証が失敗することになる。
以上の認証がすべて成功すれば、認証結果では第一装置の認証が成功することになる。認証応答装置は認証要求装置の状態が認証済みであることを記録する。その後、認証応答装置は第一装置の認証結果を含む認証応答メッセージを認証要求装置に送信することができる。認証要求装置が認証応答メッセージを受信して、含まれる認証結果は第一装置の認証が成功したことである場合、今回の認証が成功したと確定される。
以上の例示から分かるように、本発明の実施例は信頼できる第三者サーバ又はセキュアチャネルに依存せず、装置認証とサービスアクセス制御フローを実現することができる。本発明の実施例の認証方法において、装置は分散台帳によって認証とチャレンジハンドシェイクを完成して、認証要求装置は認証要求メッセージをend-to-end装置に送信し、且つ認証情報及びチャレンジ情報を含む認証要求トランザクションを分散台帳の装置チャネルに送信する。end-to-end装置は分散台帳において認証トランザクションを照会して読み取り、トランザクション情報を受信した認証情報及びチャレンジ情報と比較して、検証を完了する。本発明の実施例において、分散台帳に認証要求装置の装置チャネルを構築し、且つ認証履歴トランザクションを記録して、認証履歴トランザクションは信用値として装置の信頼性を評価することができることで、信頼できる第三者又は追加のハードウェアに提供されるセキュアチャネルに依存せず、装置に対する認証を実現することができる。
次に本発明の実施例に係るサービスアクセス制御の方法について説明する。
図5~6には、本発明の実施例に係るサービスアクセス制御の方法がそれぞれ第一装置と第二装置側に適用されるフローを示す。なお、図5~6のフローは、第二装置が第一装置に対して単方向認証を完了した後に実行されてもよく、第一装置と第二装置とが双方の相互認証を完了した後に実行されてもよい。また、図5~6のフローの前に、図1~2の認証フローを経過せずに、従来技術の他の認証方式を用いることができ、あるいは第一装置と第二装置との間に装置認証が行われないことができ、本発明の実施例はこれを具体的に限定しない。
図5に示すように、本発明の実施例に係るサービスアクセス制御の方法が第一装置側に適用される場合は、以下を含む。
ステップ51において、第一装置は第二装置にサービスリストを要求し、且つ前記第二装置に提供される前記サービスリストの中からターゲットサービスを選択する。
ここで、前記第一装置は第二装置に返信されたサービスリストを受信した後に、該サービスリストから必要なターゲットサービスを選択することができる。
ステップ52において、前記第一装置はサービス要求情報を生成して、前記サービス要求情報は前記ターゲットサービス及びサービスアクセストークンを含む。
ここで、前記サービスアクセストークンは分散台帳に記録かつ確認された第一装置から第二装置への決済トランザクションであってもよく、あるいは分散台帳以外の他のデジタル決済レシートであってもよく、本発明の実施例はこれを具体的に限定するものではない。
ステップ53において、前記第一装置はサービス要求トランザクションを生成して第一装置チャネルに送信し、前記サービス要求トランザクションは前記サービス要求情報の第二ハッシュ値を含み、前記第一装置チャネルは分散台帳上に構築される。
ここで、第二装置がサービス要求にテストを行うように、前記サービス要求トランザクションはさらに前記サービス要求トランザクションを生成する時の第二タイムスタンプを含むことができる。
ステップ54において、前記第一装置は前記サービス要求情報を含むサービス要求メッセージを生成し、且つ前記第一装置の秘密鍵によって前記サービス要求メッセージに対してデジタル署名を行った後に第二装置に送信する。
ステップ55において、前記第一装置は前記第二装置に返信されたサービス応答メッセージを受信して、前記サービス応答メッセージはサービス要求が通ったか否かを指示することに用いられる。
ここで、前記第一装置はサービス応答メッセージを受信して、該サービス応答メッセージによりサービス要求が通ったことが指示された場合、第一装置は第二装置に提供される前記ターゲットサービスにアクセスし始めることができる。
図6に示すように、本発明の実施例に係るサービスアクセス制御の方法が第二装置側に適用される場合は、以下を含む。
ステップ61において、第二装置は第一装置に送信されたサービスリスト要求メッセージを受信し、且つ前記第一装置にサービスリストを提供する。
ステップ62において、前記第二装置は前記第一装置に送信されたサービス要求メッセージを受信して、前記サービス要求メッセージはサービス要求情報を含む。前記サービス要求情報はターゲットサービス及びサービスアクセストークンを含む。
ステップ63において、前記第一装置の認証状態が認証成功である場合、前記第二装置は前記第一装置の公開鍵によって前記サービス要求メッセージのデジタル署名を検証して、そして、デジタル署名の検証が成功した後、予め取得した第一装置チャネルの装置チャネル情報に基づき、前記第一装置チャネルにおいて、少なくとも前記サービス要求情報の第二ハッシュ値が含まれるサービス要求トランザクションを読み取って、前記第一装置チャネルは分散台帳上に構築される。
ここで、第一装置チャネルの装置チャネル情報は、図2に示されるフローにおいて取得かつ第二装置のローカルに記憶されてもよく、第二装置側に予め配置されたなど他の方式によって第二装置に提供されてもよく、本発明の実施例はこれに対して具体的に限定しない。
ステップ64において、前記第二装置は少なくともサービス要求情報及び前記第二ハッシュ値に基づいてサービス要求テストを行い、サービス要求が通ったか否かのサービス要求テスト結果を取得する。
ここで、上記ステップ64において、前記サービス要求テストは以下のテスト項目を含むことができ、且つ全てのテスト項目が通る時のみに、前記サービス要求が通ったサービステスト結果を取得する。
(1)前記サービス要求メッセージに含まれる前記サービス要求情報の第四ハッシュ値を計算して、前記第四ハッシュ値が前記第二ハッシュ値と一致するか否かによって、ハッシュ値のテストが成功したかどうかのテスト結果を取得する。
(2)前記サービスアクセストークンが有効なトークンであるか否かに基づいて、トークンテストが通ったか否かのテスト結果を取得する。
ステップ65において、前記サービス要求テスト結果に基づいて、前記第一装置にサービス要求が通ったか否かを指示するためのサービス応答メッセージを送信する。
以上のステップにより、本発明の実施例はサービスアクセス制御のプロセスを実現することができ、上記過程では、第三者認証センターが認証要求装置に対して実名検証を行うことを必要としないので、認証システムの配置コストを低減させ、サービスアクセス制御の効率を向上させることができ、また、本発明の実施例は匿名認証をサポートできて、サービスアクセス制御のプライバシーを向上させることができる。
本発明の少なくとも一つの実施例によって、前記サービス要求トランザクションはさらに前記サービス要求トランザクションを生成する時の第二タイムスタンプを含むことができて、前記テスト項目はさらに以下を含む。
(3)前記サービス要求メッセージの受信タイムスタンプと前記第二タイムスタンプとの第二間隔を計算して、前記第二間隔が予め設定された第二閾値より小さいか否かに基づいて、タイムアウトテストが通ったか否かのテスト結果を取得する。
テストを必要とするすべてのテスト項目がテストし終わった後、前記サービス要求が通ったサービステスト結果を取得する。いずれかのテスト項目の認証が失敗した場合、他のテスト項目を実行せずにテストを終了することができ、且つ前記サービス要求が通っていないサービステスト結果を取得する。
なお、以上のテスト項目のテストプロセスにおいて、予め設定された設定の順序に従って行うことができ、本発明の実施例はこれを具体的に限定するものではない。
本発明の少なくとも一つの実施例によって、前記サービス要求テスト結果はサービス要求が通ったことである場合、前記第二装置はさらに前記第一装置を前記第二装置のサービスアクセスメンバーリストに追加することができる。そして、前記第一装置及び前記ターゲットサービスを含むサービスアクセスメンバーリスト更新トランザクションを生成する。暗号化鍵(対称鍵)によって前記サービスアクセスメンバーリスト更新トランザクションを暗号化した後、暗号化鍵により暗号化された前記サービスアクセスメンバーリスト更新トランザクションを前記第二装置のサービスチャネルに送信する。また、第二装置は前記暗号化鍵を前記第二装置の協力装置にシェアすることもできる。ここで、前記サービスチャネルは分散台帳に構築され、前記協力装置が前記サービスアクセスメンバーリスト内のメンバーにサービスを提供するように、前記第二装置の協力装置にサービスアクセスメンバーリストを提供する。
本発明の少なくとも1つの実施例によって、前記サービスチャネルにおけるトランザクションは対称鍵を用いて暗号化することができる。サービスチャネルを構築する装置(例えば第一装置)が他の装置(以下協力装置と呼ぶ)と協力してサービスを提供する場合、当該構築装置は、サービスアクセスメンバーリストをシェアするように、協力装置に対称鍵を送信することができる。協力装置は該対称鍵を利用することができて、該構築装置におけるサービスアクセスメンバーリストを読み取り、且つサービスアクセスメンバーリストに含まれるメンバー装置と相互認証を完了した後に、該メンバー装置にサービスを提供することができる。
図7には本発明の実施例に係る分散台帳に基づくサービスアクセス制御のインタラクションプロセスの例が示されて、サービス要求装置とサービス提供装置との間に応用される。図7に示すサービス要求装置は、上述した第一装置と第二装置のうちの1つの装置であってもよく、サービス提供装置は、上述した第一装置と第二装置のうちのもう1つの装置である。
図7に示すように、サービス要求装置は、サービス提供装置にサービスリスト要求メッセージを送信してサービスリストを取得し、所望のターゲットサービスを選択し、サービス要求装置チャネルにサービス要求トランザクションを送信、および、サービス要求メッセージをサービス提供装置に送信する。サービス提供装置はサービス要求メッセージを受信して、サービス要求装置のサービス要求装置チャネルにおいてサービス要求トランザクションを読み取って、サービス要求テストを実行し、テストが通った場合、サービス要求装置をサービスアクセスメンバーリストに追加することで、サービスアクセスメンバーリストを更新してサービスアクセスメンバーリスト更新トランザクションを生成し、かつ暗号化鍵によって暗号化した後サービスチャネルに送信、および暗号化鍵を共同で前記サービス要求装置にサービスを提供する協力装置にシェアさせる。また、サービス提供装置はさらに、サービステスト結果を含むサービス応答メッセージをサービス要求装置に送信する。
本発明の少なくとも1つの実施例によって、図7に示されるフローにおいて、各装置は分散台帳に当該装置の装置チャネルを構築することができ、装置チャネルにおけるトランザクションが公開であって、他の装置に読み取られることができる。
本発明の実施例の上述したサービスアクセス制御フローをよりよく理解するために、以下では具体的な例を介して詳細に説明する。
当該例示では、サービス提供装置は分散台帳にさらに一つのサービスチャネルを構築して、ブロックチェーン又はIOTAプロトコルにおいて、サービスチャネル構築方式は前述の装置チャネルの構築方式と同じである。サービス提供装置はサービスチャネル秘密鍵を用いて、サービスチャネルに送信されたトランザクションを対称的に暗号化することができる。サービスチャネルに送信されたトランザクションはサービスアクセスメンバーリスト更新トランザクションを含み、サービスアクセスメンバーリストは、指定された時間範囲内にサービスを正当的にアクセスできるユーザ装置を含む。サービス提供装置はサービスチャネルの暗号化鍵を他のサービス提供装置と共有させることができ、他のサービス提供装置はサービスチャネル秘密鍵を利用してサービスアクセスメンバーリストを読み取り、且つサービスチャネルを構築した装置と協力することができて、サービスアクセスメンバーリストの内のユーザ装置にサービスを提供する。
サービス要求装置とサービス提供装置と相互認証が完了した後、サービス要求装置はサービス提供装置が提供するサービスリストを取得し、且つ必要なサービスを選択して、サービス要求情報を含むサービス要求メッセージを生成することができる。サービス要求情報は、具体的に、必要とされるサービス及びサービスアクセストークンを含む。サービス要求装置はタイムスタンプおよびサービス要求情報のハッシュ値を含むサービス要求トランザクションを生成して、サービス要求トランザクションをサービス要求装置の装置チャネルに送信する。続いて、サービス要求装置は秘密鍵でサービス要求メッセージにデジタル署名を行って、サービス提供装置に送信する。
ここで、サービスアクセストークンは分散台帳においてサービス要求装置からサービス提供装置までの決済トランザクションであってもよく、例えばブロックチェーンのビットコイン決済トランザクション、あるいはIOTAのMIOTA決済トランザクションである。サービスアクセストークンは他のデジタル決済方法の受領書または決済証明書であってもよい。
サービス提供装置がサービス要求メッセージを受信した後、まず該サービス要求メッセージのソース装置の状態が認証されたか否かを検査する。認証されていない場合、該サービス要求メッセージを破棄する。認証された場合、記憶された該ソース装置の公開鍵を利用して、該サービス要求メッセージのデジタル署名を検証し、署名が有効であればサービス要求テストを続けて行う。サービス提供装置はサービス要求装置の装置チャネルを照会して、サービス要求トランザクションを読み取り、且つ以下のテスト項目を実行する。
A)ローカル時間とサービス要求トランザクションに含まれるタイムスタンプとの間の時間間隔を計算して、時間間隔が指定されたタイムアウト閾値より大きい場合、該テスト項目のテスト結果がタイムアウトであり、サービス要求が通っていない。そうでなければ次のテスト項目を続けてテストする。
B)サービス要求メッセージに含まれるサービス要求情報のハッシュ値を計算して、サービス要求トランザクションに含まれるサービス要求情報のハッシュ値と一致しなければ、該テスト項目のテスト結果がハッシュ値エラーであり、サービス要求が通っていない。そうでなければ次のテスト項目を続けてテストする。
C)サービス要求トークンの有効性を検証して、無効である場合はサービステスト結果が無効トークンであり、そうでなければ、サービス要求が通り、この時、サービス要求装置をサービスアクセスメンバーリストに追加して、前記サービス要求装置の装置情報を含むサービスアクセスメンバーリスト更新トランザクションを生成し、暗号化鍵によって前記サービスアクセスメンバーリスト更新トランザクションを暗号化し、かつサービスアクセスメンバーリスト更新トランザクションをサービスチャネルに送信して、サービスアクセスメンバーリストを更新し、さらに、暗号化鍵を共同で前記サービス要求装置にサービスを提供する協力装置にシェアさせることができる。
サービステストを完了した後に、サービス提供装置はサービス要求のテスト結果を含むサービス応答メッセージをサービス要求装置に送信する。
以上の方法に基づいて、本発明の実施例はさらに上記方法を実施する装置を提供する。
図8に示すように、本発明の実施例は第一装置80を提供し、以下を含む。
第一情報生成ユニット81であって、第一装置が認証要求情報を生成するように用いられる。
第一トランザクション生成ユニット82であって、認証要求トランザクションを生成して、前記認証要求トランザクションを第一装置チャネルに送信し、前記認証要求トランザクションは前記第一装置の公開鍵と前記認証要求情報の第一ハッシュ値とを含み、前記第一装置チャネルは分散台帳上に構築される。
第一メッセージ送信ユニット83であって、前記認証要求情報と前記第一装置チャネルの装置チャネル情報を含む認証要求メッセージを生成し、且つ前記第一装置の秘密鍵を利用して前記認証要求メッセージに対してデジタル署名を行った後に第二装置に送信する。
第一メッセージ受信ユニット84であって、前記第二装置に返信された認証応答メッセージを受信して、前記認証応答メッセージは第一装置認証が成功したか否かを指示することに用いられる。
それに、本発明の少なくとも一つの実施例に基づき、前記認証要求トランザクションはさらに前記認証要求トランザクションを生成する時の第一タイムスタンプを含むことができ、前記認証要求情報は乱数と前記第一装置の装置識別情報とを含み、前記装置識別情報は装置識別子、MACアドレス、IPアドレス、装置ブランド及び装置タイプのうちの少なくとも1つを含む。
また、本発明の少なくとも一つの実施例によって、前記分散台帳がブロックチェーンである場合、前記装置チャネル情報は第一装置のブロックチェーンアカウントアドレスと前記第一装置チャネルにおける最後のトランザクションのハッシュ値を含み、前記分散台帳がIOTAである場合、前記装置チャネル情報はマスク認証メッセージMAMチャネルの識別子ID及び前記MAMチャネルにおける最初のトランザクションのアドレスを含む。
さらに、本発明の少なくとも1つの実施例によって、前記第一装置はさらに以下のユニット(図8には示されていない)を含む。
秘密鍵更新ユニットは、前記第一装置の公開鍵と秘密鍵とを更新する。
第三トランザクション生成ユニットは、更新後の公開鍵が含まれる秘密鍵取消トランザクションを生成し、前記秘密鍵取消トランザクションを前記第一装置チャネルに送信して、前記第一装置の公開鍵を更新する。
図9に示すように、本発明の実施例は第二装置90を提供して、以下を含む。
第二メッセージ受信ユニット91であって、第一装置から送信された認証要求メッセージを受信し、前記認証要求メッセージは認証要求情報と第一装置チャネルの装置チャネル情報とを含み、前記第一装置チャネルは分散台帳に構築された。
第一トランザクション取得ユニット92であって、前記第一装置チャネルの装置チャネル情報に基づき、第一装置チャネルで認証要求トランザクションを読み取り、前記認証要求トランザクションは前記第一装置の公開鍵と前記認証要求情報の第一ハッシュ値とを含む。
認証処理ユニット93であって、前記第一装置の公開鍵によって前記認証要求メッセージのデジタル署名を検証し、デジタル署名の検証が成功された後、少なくとも前記第一ハッシュ値に基づき前記第一装置に対して認証テストを行い、且つ認証結果を取得する。
第二メッセージ送信ユニット94であって、前記認証結果に基づいて、前記第一装置の認証状態を記録し、且つ認証が成功したか否かを示すための認証応答メッセージを前記第一装置に送信する。
また、本発明の少なくとも一つの実施例によって、前記認証処理ユニット93は更に、前記第一装置に対して認証テストを行う時に以下の認証項目を実行し、且つ全ての認証項目がともに成功した場合のみ、前記第一装置の認証が成功した認証結果を取得することに用いられる。
前記認証要求メッセージに含まれる前記認証要求情報の第三ハッシュ値を計算して、前記第三ハッシュ値が前記第一ハッシュ値と一致するか否かによって、ハッシュ値の認証が成功したかどうかの認証結果を取得する。
それに、本発明の少なくとも一つの実施例に基づき、前記認証要求トランザクションはさらに前記認証要求トランザクションを生成する時の第一タイムスタンプを含むことができ、前記認証要求情報は乱数と前記第一装置の装置識別情報とを含み、前記認証項目はさらに以下の少なくとも一つを含むことが可能である。
前記認証要求メッセージの受信タイムスタンプと前記第一タイムスタンプとの第一間隔を計算して、前記第一間隔が予め設定された第一閾値より小さいか否かに基づいて、タイムアウト認証が成功したか否かのテスト結果を取得する。
前記認証要求情報における装置識別情報が前記認証要求メッセージの送信装置とマッチングするか否かに基づいて、装置正当性認証が成功したか否かのテスト結果を取得する。
前記第一装置チャネルにおけるトランザクション履歴記録を照会して、前記トランザクション履歴記録の数が予め設定された数より大きいか否かに基づいて、装置の信頼性認証が成功したか否かのテスト結果を取得する。
図10に示すように、本発明の実施例はほかの第一装置100を提供し、以下を含む。
サービス選択ユニット101は、前記第二装置にサービスリストを要求し、且つ前記第二装置に提供される前記サービスリストの中からターゲットサービスを選択する。
第二情報生成ユニット102は、サービス要求情報を生成して、前記サービス要求情報は前記ターゲットサービス及びサービスアクセストークンを含む。
第二トランザクション生成ユニット103は、サービス要求トランザクションを生成して、前記サービス要求情報の第二ハッシュ値が含まれる前記サービス要求トランザクションを前記第一装置チャネルに送信する。前記第一装置チャネルは分散台帳上に構築される。
第三メッセージ送信ユニット104は、前記サービス要求情報を含むサービス要求メッセージを生成し、且つ前記第一装置の秘密鍵によって前記サービス要求メッセージに対してデジタル署名を行った後に第二装置に送信する。
第三メッセージ受信ユニット105は、前記第二装置に返信されたサービス応答メッセージを受信して、前記サービス応答メッセージはサービス要求が通ったか否かを指示することに用いられる。
それに、本発明の少なくとも一つの実施例によって、前記サービス要求トランザクションはさらに前記サービス要求トランザクションを生成する時の第二タイムスタンプを含む。
図11に示すように、本発明の実施例はほかの第二装置110を提供し、以下を含む。
第四メッセージ受信ユニット111は、前記第一装置に送信されたサービスリスト要求メッセージを受信し、且つ前記第一装置にサービスリストを提供し、および前記第一装置に送信されたサービス要求メッセージを受信して、前記サービス要求メッセージはサービス要求情報を含み、前記サービス要求情報はターゲットサービス及びサービスアクセストークンを含む。
第二トランザクション取得ユニット112は、前記第一装置の認証状態が認証成功である場合、前記第一装置の公開鍵によって前記サービス要求メッセージのデジタル署名を検証して、そして、デジタル署名の検証が成功した後、予め取得した第一装置チャネルの装置チャネル情報に基づき、前記第一装置チャネルにおいて、少なくとも前記サービス要求情報の第二ハッシュ値が含まれるサービス要求トランザクションを読み取って、前記第一装置チャネルは分散台帳上に構築される。
サービス要求テストユニット113は、少なくともサービス要求情報及び前記第二ハッシュ値に基づいてサービス要求テストを行い、サービス要求が通ったか否かのサービス要求テスト結果を取得する。
第四メッセージ送信ユニット114は、前記サービス要求テスト結果に基づいて、前記第一装置にサービス要求が通ったか否かを指示するためのサービス応答メッセージを送信する。
また、本発明の少なくとも一つの実施例によって、前記サービス要求テストユニット113は、さらに少なくともサービス要求情報及び前記第二ハッシュ値に基づいてサービス要求テストを行う時に、以下のテスト項目を実行し、且つ全てのテスト項目が通った時のみ、前記サービス要求が通ったサービステスト結果を取得することに用いられる。
前記サービス要求メッセージに含まれる前記サービス要求情報の第四ハッシュ値を計算して、前記第四ハッシュ値と前記第二ハッシュ値とが一致するか否かによって、ハッシュ値のテストが成功したかどうかのテスト結果を取得し、前記サービスアクセストークンが有効なトークンであるか否かに基づいて、トークンテストが通ったか否かのテスト結果を取得する。
それに、本発明の少なくとも一つの実施例によって、前記サービス要求トランザクションはさらに前記サービス要求トランザクションを生成する時の第二タイムスタンプを含み、前記テスト項目はさらに以下を含む。
前記サービス要求メッセージの受信タイムスタンプと前記第二タイムスタンプとの第二間隔を計算して、前記第二間隔が予め設定された第二閾値より小さいか否かに基づいて、タイムアウトテストが通ったか否かのテスト結果を取得する。
さらに、本発明の少なくとも1つの実施例によって、前記第二装置はさらに以下のユニット(図11には示されていない)を含む。
メンバーリスト更新ユニットは、前記サービス要求テスト結果においてサービス要求が通った時に、前記第一装置を前記第二装置のサービスアクセスメンバーリストに追加する。
メンバーリストトランザクション生成ユニットは、前記第一装置および前記ターゲットサービスが含まれるサービスアクセスメンバーリスト更新トランザクションを生成して、暗号化鍵により暗号化された前記サービスアクセスメンバーリスト更新トランザクションを前記第二装置のサービスチャネルに送信、および、前記暗号化鍵を前記第二装置の協力装置にシェアさせて、そのうち、前記サービスチャネルは分散台帳に構築され、前記協力装置が前記サービスアクセスメンバーリスト内のメンバーにサービスを提供するように、前記第二装置の協力装置にサービスアクセスメンバーリストを提供する。
図12に、本発明の実施例の第一装置又は第二装置のハードウェア構造のブロック図が示され、図12に示すように、該第一装置又は第二装置1200は、プロセッサ1202とメモリ1204とを含み、前記メモリ1204にコンピュータプログラムコマンドが格納される。
さらに、図12に示すように、該第一装置又は第二装置1200はさらにネットワークインターフェース1201、入力装置1203、ハードディスク1205、及び表示装置1206を含むことができる。
上記各インターフェースとデバイスとの間にはバスアーキテクチャーを介して連接し合う。バスアーキテクチャーは任意数のコンポーネントインターコネクトされるバスとブリッジとを含むことができる。具体的には、プロセッサ1202が代表する一つまたは複数の中央プロセッサ(CPU)およびメモリ1204が代表する一つまたは複数のメモリの各種回路とが連接されている。バスアーキテクチャーは周辺装置、定電圧器と電源管理回路などの各種ほかの回路を一緒に連接させることができる。言うまでもなく、バスアーキテクチャーはこれらのユニットの間の連接通信を実現するために用いられる。バスアーキテクチャーはデータバスのほか、電源バスと、制御バスと、状態信号バスとを含むことは当分野において公知され、詳細な説明を省略する。
前記ネットワークインターフェース1201はネットワーク(例えばインターネット、ローカルエリアネットワーク等)に接続されてもよく、ネットワークからデータを収集し、収集されたデータをハードディスク1205に保存してもよい。
前記入力装置1203は作業員より入力された各種のコマンドを受け取り、かつプロセッサ1202に発送して実行されることができる。前記入力装置1203はキーボードまたはクリックデバイス(例えばマウス、軌跡球(トラックボール)、接触感知板またはタッチスクリーンなど)を含むことができる。
前記表示装置1206はプロセッサ1202がコマンドを実行して得た結果を表示できる。
前記メモリ1204は、システム稼動時に必須なプログラムとデータ、およびプロセッサ1202の計算過程における中間結果などのデータを記憶するように用いられる。
理解できるように、本発明の実施例におけるメモリ1204は揮発性メモリまたは不揮発性メモリでもよく、あるいは揮発性メモリと不揮発性メモリとの両者を含むことが可能である。そこで、不揮発性メモリは読み出し専用メモリ(ROM)で、プログラマブル読み出し専用メモリ(PROM)で、消去可能なプログラマブル読み出し専用メモリ(EPROM)で、電気的に消去可能なプログラマブル読み出し専用メモリ(EEPROM)でもよい。揮発性メモリはランダムアクセスメモリ(RAM)でもよく、外部キャッシュとして用いられる。本明細書に記載の装置と方法のメモリ1204はこれらおよび任意のほかの適合類型のメモリを含むが、限られることではない。
いくつかの実施例において、メモリ1204は、実行可能なモジュールまたはデータ構造、あるいはそれらのサブ集合または拡張集合、オペレーティングシステム12041とアプリケーションプログラム12042を格納している。
ここで、オペレーティングシステム12041は、各種のシステムプログラムを含み、例えばフレーム層、コアライブラリ層、ドライブ層等であり、各種のベースサービス及びハードウェアベースのタスクを処理することに用いられる。アプリケーションプログラム12042は各種のアプリケーション業務を実現するように、例えばブラウザー(Browser)などの各種アプリケーションプログラムを含む。本発明の実施例の方法を実現するプログラムはアプリケーションプログラム12042に含まれることが可能である。
本発明の上述した実施例に開示された方法は、プロセッサ1202に適用されてもよいし、プロセッサ1202によって実現されてもよい。プロセッサ1202は信号の処理能力を持つ集積回路チップであってもよい。実現過程では、上記方法の各ステップはプロセッサ1202内のハードウェアの集積ロジック回路またはソフトウェア形式のコマンドによって完成できる。上述したプロセッサ1202は、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、または他のプログラマブル論理デバイス、ディスクリートゲートまたはトランジスタ論理デバイス、ディスクリートハードウェアコンポーネントであってもよく、本発明の実施例により開示された各方法、ステップおよび論理ブロック図を実現または実行することができる。汎用プロセッサはマイクロプロセッサまたはいかなる常用的なプロセッサであっても良い。本発明の実施例より公開された方法のステップと結合して直接にできるのは、ハードウェアデコーダプロセッサより実行して完成、またはデコーダプロセッサ内のハードウェアおよびソフトウェアモジュールの組み合わせによって実行して完成することである。ソフトウェアモジュールはランダムメモリ、フラッシュメモリ、読み出し専用メモリ、プログラマブル読み出し専用メモリまたは電気的に消去可能なプログラマブルメモリ、レジスタなどの当分野において成熟された記録媒体に位置することが可能である。当該記録媒体はメモリ1204にあり、プロセッサ1202はメモリ1204内の情報を読み取って、そのハードウェアと結合して上記方法のステップを完成する。
理解できるのは、本明細書に記載されたこれらの実施例に、ハードウェア、ソフトウェア、ファームウェア、ミドルウェア、マイクロコードまたはその組み合わせによって実現できる。ハードウェア実装のために、処理ユニットは、1つ以上の特定用途向け集積回路(ASIC)、デジタル信号プロセッサ(DSP)、デジタル信号処理装置(DSPD)、プログラマブル論理装置(PLD)、フィールドプログラマブルゲートアレイ(FPGA)、汎用プロセッサ、コントローラ、マイクロコントローラ、マイクロプロセッサ、本願に記載された機能を実行するための他の電子ユニットまたはそれらの組合せを実装することができる。
ソフトウェアの実現について、本明細書に記載された前記機能を実行するモジュール(例えばプロセス、関数など)によって本明細書の前記技術を実現できる。ソフトウェアコードはメモリに格納、かつプロセッサによって実行することが可能である。メモリはプロセッサ内またはプロセッサ外部において実現できる。
本発明の少なくとも1つの実施例によって、該装置1200は図1に示されるフローにおける第一装置であることができる。この場合、前記コンピュータプログラムコマンドが前記プロセッサにより実行される時、前記プロセッサ1202に、認証要求情報を生成するステップと、認証要求トランザクションを生成して、前記認証要求トランザクションを第一装置チャネルに送信し、前記認証要求トランザクションは前記第一装置の公開鍵と前記認証要求情報の第一ハッシュ値とを含み、前記第一装置チャネルは分散台帳上に構築されるステップと、前記認証要求情報と前記第一装置チャネルの装置チャネル情報を含む認証要求メッセージを生成し、且つ前記第一装置の秘密鍵を利用して前記認証要求メッセージに対してデジタル署名を行った後に第二装置に送信するステップと、前記第二装置に返信された認証応答メッセージを受信して、前記認証応答メッセージは第一装置認証が成功したか否かを指示することに用いられるステップと、を実行させる。
それに、本発明の少なくとも一つの実施例に基づき、前記認証要求トランザクションはさらに前記認証要求トランザクションを生成する時の第一タイムスタンプを含むことができ、前記認証要求情報は乱数と前記第一装置の装置識別情報とを含み、前記装置識別情報は装置識別子、MACアドレス、IPアドレス、装置ブランド及び装置タイプのうちの少なくとも1つを含む。
また、本発明の少なくとも一つの実施例によって、前記分散台帳がブロックチェーンである場合、前記装置チャネル情報は第一装置のブロックチェーンアカウントアドレスと前記第一装置チャネルにおける最後のトランザクションのハッシュ値を含み、前記分散台帳がアイオータ(IOTA)である場合、前記装置チャネル情報はマスク認証メッセージMAMチャネルの識別子ID及び前記MAMチャネルにおける最初のトランザクションのアドレスを含む。
また、本発明の少なくとも一つの実施例によって、前記コンピュータプログラムはプロセッサ1202に実行された時に、前記第一装置の公開鍵と秘密鍵を更新するステップと、更新後の公開鍵を含む秘密鍵取消トランザクションを生成するステップと、前記秘密鍵取消トランザクションを前記第一装置チャネルに送信して、前記第一装置の公開鍵を更新するステップと、を実行させる。
本発明の少なくとも1つの実施例によって、該装置1200はさらに図2に示されるフローにおける第二装置であることができる。この場合、前記コンピュータプログラムコマンドが前記プロセッサにより実行される時、前記プロセッサ1202に、第一装置から送信された認証要求メッセージを受信し、前記認証要求メッセージは認証要求情報と第一装置チャネルの装置チャネル情報とを含み、前記第一装置チャネルは分散台帳に構築されたステップと、前記第一装置チャネルの装置チャネル情報に基づき、第一装置チャネルで認証要求トランザクションを読み取り、前記認証要求トランザクションは前記第一装置の公開鍵と前記認証要求情報の第一ハッシュ値とを含むステップと、前記第一装置の公開鍵によって前記認証要求メッセージのデジタル署名を検証し、デジタル署名の検証が成功された後、少なくとも前記第一ハッシュ値に基づき前記第一装置に対して認証テストを行い、且つ認証結果を取得するステップと、前記認証結果に基づいて、前記第一装置の認証状態を記録し、且つ前記第一装置に認証が成功したか否かを示す認証応答メッセージを送信するステップと、を実行させる。
また、本発明の少なくとも一つの実施例によって、前記コンピュータプログラムはプロセッサ1202に実行された時に、前記第一装置に対して認証テストを行う時に以下の認証項目を実行し、且つ全ての認証項目がともに成功した場合のみ、前記第一装置の認証が成功した認証結果を取得するステップと、前記認証要求メッセージに含まれる前記認証要求情報の第三ハッシュ値を計算して、前記第三ハッシュ値が前記第一ハッシュ値と一致するか否かによって、ハッシュ値の認証が成功したかどうかの認証結果を取得するステップと、を実行させる。
それに、本発明の少なくとも一つの実施例に基づき、前記認証要求トランザクションはさらに前記認証要求トランザクションを生成する時の第一タイムスタンプを含むことができ、前記認証要求情報は乱数と前記第一装置の装置識別情報とを含み、前記認証項目はさらに、前記認証要求メッセージの受信タイムスタンプと前記第一タイムスタンプとの第一間隔を計算して、前記第一間隔が予め設定された第一閾値より小さいか否かに基づいて、タイムアウト認証が成功したか否かのテスト結果を取得することと、前記認証要求情報における装置識別情報が前記認証要求メッセージの送信装置とマッチングするか否かに基づいて、装置正当性認証が成功したか否かのテスト結果を取得することと、前記第一装置チャネルにおけるトランザクション履歴記録を照会して、前記トランザクション履歴記録の数が予め設定された数より大きいか否かに基づいて、装置の信頼性認証が成功したか否かのテスト結果を取得することと、の少なくとも一つを含む。
本発明の少なくとも一つの実施例によって、該装置1200は図5に示されるフローにおける第一装置であることができる。この場合、前記コンピュータプログラムコマンドが前記プロセッサにより実行される時、前記プロセッサ1202に、第二装置にサービスリストを要求し、且つ前記第二装置に提供される前記サービスリストの中からターゲットサービスを選択するステップと、サービス要求情報を生成して、前記サービス要求情報は前記ターゲットサービス及びサービスアクセストークンを含むステップと、サービス要求トランザクションを生成して、前記サービス要求情報の第二ハッシュ値が含まれる前記サービス要求トランザクションを第一装置チャネルに送信して、前記第一装置チャネルは分散台帳上に構築されるステップと、前記サービス要求情報を含むサービス要求メッセージを生成し、且つ前記第一装置の秘密鍵によって前記サービス要求メッセージに対してデジタル署名を行った後に第二装置に送信するステップと、前記第二装置に返信されたサービス応答メッセージを受信して、前記サービス応答メッセージはサービス要求が通ったか否かを指示することに用いられるステップと、を実行させる。
それに、本発明の少なくとも一つの実施例によって、前記サービス要求トランザクションはさらに前記サービス要求トランザクションを生成する時の第二タイムスタンプを含む。
本発明の少なくとも1つの実施例によって、該装置1200はさらに図6に示されるフローにおける第二装置であることができる。この場合、前記コンピュータプログラムコマンドが前記プロセッサにより実行される時、前記プロセッサ1202に、第一装置に送信されたサービスリスト要求メッセージを受信し、且つ前記第一装置にサービスリストを提供するステップと、前記第一装置に送信されたサービス要求メッセージを受信して、前記サービス要求メッセージはサービス要求情報を含み、前記サービス要求情報はターゲットサービス及びサービスアクセストークンを含むステップと、前記第一装置の認証状態が認証成功である場合、前記第二装置は前記第一装置の公開鍵によって前記サービス要求メッセージのデジタル署名を検証して、そして、デジタル署名の検証が成功した後、予め取得した第一装置チャネルの装置チャネル情報に基づき、前記第一装置チャネルにおいて、少なくとも前記サービス要求情報の第二ハッシュ値が含まれるサービス要求トランザクションを読み取って、前記第一装置チャネルは分散台帳上に構築されるステップと、少なくともサービス要求情報及び前記第二ハッシュ値に基づいてサービス要求テストを行い、サービス要求が通ったか否かのサービス要求テスト結果を取得するステップと、前記サービス要求テスト結果に基づいて、前記第一装置にサービス要求が通ったか否かを指示するためのサービス応答メッセージを送信するステップと、を実行させる。
また、本発明の少なくとも一つの実施例によって、前記コンピュータプログラムはプロセッサ1202に実行された時に、サービス要求テストを行う時は以下のテスト項目実行し、且つ全てのテスト項目が通る時のみに、前記サービス要求が通ったサービステスト結果を取得するステップと、前記サービス要求メッセージに含まれる前記サービス要求情報の第四ハッシュ値を計算して、前記第四ハッシュ値と前記第二ハッシュ値とが一致するか否かによって、ハッシュ値のテストが成功したかどうかのテスト結果を取得し、前記サービスアクセストークンが有効なトークンであるか否かに基づいて、トークンテストが通ったか否かのテスト結果を取得するステップと、を実行させる。
それに、本発明の少なくとも一つの実施例によって、前記サービス要求トランザクションはさらに前記サービス要求トランザクションを生成する時の第二タイムスタンプを含み、前記テスト項目は、前記サービス要求メッセージの受信タイムスタンプと前記第二タイムスタンプとの第二間隔を計算して、前記第二間隔が予め設定された第二閾値より小さいか否かに基づいて、タイムアウトテストが通ったか否かのテスト結果を取得することを含む。
また、本発明の少なくとも一つの実施例によって、前記コンピュータプログラムはプロセッサ1202に実行された時に、前記サービス要求テスト結果においてサービス要求が通った時に、前記第一装置を前記第二装置のサービスアクセスメンバーリストに追加するステップと、前記第一装置及び前記ターゲットサービスが含まれるサービスアクセスメンバーリスト更新トランザクションを生成するステップと、暗号化鍵により暗号化された前記サービスアクセスメンバーリスト更新トランザクションを前記第二装置のサービスチャネルに送信し、および、前記暗号化鍵を前記第二装置の協力装置にシェアさせて、そこで、前記サービスチャネルは分散台帳に構築され、前記協力装置が前記サービスアクセスメンバーリスト内のメンバーにサービスを提供するように、前記第二装置の協力装置にサービスアクセスメンバーリストを提供するステップと、を実行させる。
当業者にとって、本明細書により公開された実施例の各例示したユニットおよびアルゴリズムステップと結合して、電子ハードウェアまたはコンピュータソフトウェアと電子ハードウェアとの結合によって実現させることができる。これらの機能はハードウェアまたはソフトウェアによって実行させることは、技術方案の特定応用や設計制約条件に決められる。当業者は特定された各応用に応じて異なる方法を用いて前記機能を実現できるが、この実現は本発明の範囲を超えるものと見なすべきではない。
当業者にとって、説明を便利と簡潔にするために、上記のシステム、装置とユニットの具体的な作業過程に関して、前記方法実施例における対応過程を参考でき、ここで贅言をしない。
本願より提供した実施例において、記載された方法と装置をほかの方法でも実現できることは言うまでも無い。例えば、上記記述された装置実施例は例示的のみであり、たとえば、前記モジュールの区画はロジック機能区画のみであり、実際ではほかの区画方法で実現することも可能である。例えば、複数のモジュールまたはユニットで結合またはほかのシステムに集成して、あるいはある特徴が無視でき、または実行されなくてもよい。もう1つ、示しまたは議論された相互間の結合または直接結合または通信連接はインターフェース、装置またはモジュールを介した間接結合または通信連接であってもよし、電気的、機械またはほかの形式であってもよい。
前記分離部材として説明したユニットは物理的に分離されてもよいが、されなくてもよく、ユニットとして表示された部材は物理ユニットであってもよいが、でなくてもよく、すなわち1カ所に位置してもよく、複数のネットワークユニットに配布されてもよい。実際のニーズに応じてその一部またはすべてのユニットを選択して本発明の実施例方案の目的を実現することができる。
また、本発明の各実施例における各機能的なユニットをひとつのプロセスユニットに集成することも可能が、各ユニットが物理的に単独で存在することも可能で、または二つあるいは二つ以上のユニットが1つのユニットに集成することも可能である。
前記機能がソフトウェア機能ユニットの形式で実現し、かつ独立した製品で販売または使用する場合に、コンピュータ読み取り可能な記録媒体に格納することができる。上記により、本発明の技術方案の本質、あるいは従来技術に対して貢献する部分、または当該技術方案の一部をソフトウェアプロダクトの形式で実現することができ、当該コンピュータソフトウェアプロダクトは記録媒体に記憶されて、若干のコマンドを含んでコンピュータ装置(パーソナルコンピュータ、サーバ或いはネットワーク設備などでも可能)に本願の各実施例に記載した前記方法の全部または一部のステップを実行させる。前記の記録媒体は以下を含む:USB、移動ハードディスク、ROM、RAM、磁気ディスクまたは光ディスクなど各種のプログラムコードを記憶できる媒体を含む。
上記は本発明の具体的な実施方式であり、本発明の保護範囲はこれに限らず、当業者にとって、本発明に公開された技術範囲において、変化また入れ替えを容易に想起でき、いずれも本発明の保護する範囲に含まれる。そのため、本発明の保護範囲はクレームの保護範囲を元にすべきである。

Claims (10)

  1. 第一装置が認証要求情報を生成するステップと、
    前記第一装置が認証要求トランザクションを生成して第一装置チャネルに送信するステップであって、前記認証要求トランザクションは前記第一装置の公開鍵と前記認証要求情報の第一ハッシュ値とを含み、前記第一装置チャネルは分散台帳に構築される、ステップと、
    前記第一装置が前記認証要求情報と前記第一装置チャネルの装置チャネル情報とを含む認証要求メッセージを生成し、前記第一装置の秘密鍵によって前記認証要求メッセージに対してデジタル署名を行った後に第二装置に送信するステップと、
    前記第一装置が前記第二装置から返信された認証応答メッセージを受信するステップであって、前記認証応答メッセージは第一装置の認証が成功したか否かを示す、ステップと、を含むことを特徴とする装置認証方法。
  2. 前記認証要求トランザクションは、前記認証要求トランザクションを生成する時の第一タイムスタンプをさらに含み、
    前記認証要求情報は、乱数と前記第一装置の装置識別情報とを含み、
    前記装置識別情報は、装置識別子、MACアドレス、IPアドレス、装置ブランド及び装置タイプのうちの少なくとも1つを含むことを特徴とする請求項1に記載の装置認証方法。
  3. 前記分散台帳がブロックチェーンである場合、前記装置チャネル情報は、第一装置のブロックチェーンアカウントアドレスと、前記第一装置チャネルにおける最後のトランザクションのハッシュ値とを含み、
    前記分散台帳がアイオータ(IOTA)である場合、前記装置チャネル情報は、MAM(マスク認証メッセージ)チャネルの識別子(ID)と、前記MAMチャネルにおける最初のトランザクションのアドレスとを含むことを特徴とする請求項1に記載の装置認証方法。
  4. 前記第一装置が前記第一装置の公開鍵及び秘密鍵を更新するステップと、
    前記第一装置が秘密鍵取消トランザクションを生成するステップであって、前記秘密鍵取消トランザクションは更新された公開鍵を含む、ステップと、
    前記第一装置が前記秘密鍵取消トランザクションを前記第一装置チャネルに送信し、前記第一装置の公開鍵を更新するステップと、をさらに含むことを特徴とする請求項1乃至3のいずれかに記載の装置認証方法。
  5. 第二装置が第一装置から送信された認証要求メッセージを受信するステップであって、前記認証要求メッセージは認証要求情報と第一装置チャネルの装置チャネル情報とを含み、前記第一装置チャネルは分散台帳に構築される、ステップと、
    前記第二装置が前記第一装置チャネルの装置チャネル情報に基づき、第一装置チャネルにおいて、前記第一装置の公開鍵と前記認証要求情報の第一ハッシュ値とを含む認証要求トランザクションを読み取るステップと、
    前記第二装置が前記第一装置の公開鍵によって前記認証要求メッセージのデジタル署名を検証し、デジタル署名の検証が成功した場合、少なくとも前記第一ハッシュ値に基づき前記第一装置に対して認証テストを行い、認証結果を取得するステップと、
    前記認証結果に基づいて、前記第一装置の認証状態を記録し、前記第一装置に認証が成功したか否かを示す認証応答メッセージを送信するステップと、を含むことを特徴とする装置認証方法。
  6. 前記少なくとも前記第一ハッシュ値に基づき前記第一装置に対して認証テストを行うステップは、少なくとも1つの認証項目について認証テストを行い、全ての認証項目が成功した場合にのみ、前記第一装置の認証が成功したことを示す認証結果を取得し、
    前記認証項目は、
    前記認証要求メッセージに含まれる前記認証要求情報の第三ハッシュ値を計算し、前記第三ハッシュ値が前記第一ハッシュ値と一致するか否かに基づいて、ハッシュ値の認証が成功したか否かを示す認証結果を取得することを含むことを特徴とする請求項5に記載の装置認証方法。
  7. 前記認証要求トランザクションは、前記認証要求トランザクションを生成する時の第一タイムスタンプをさらに含み、
    前記認証要求情報は、乱数と前記第一装置の装置識別情報とを含み、
    前記認証項目は、
    前記認証要求メッセージの受信タイムスタンプと前記第一タイムスタンプとの第一間隔を計算し、前記第一間隔が予め設定された第一閾値より小さいか否かに基づいて、タイムアウト認証が成功したか否かを示すテスト結果を取得することと、
    前記認証要求情報における装置識別情報が前記認証要求メッセージの送信装置とマッチしたか否かに基づいて、装置正当性認証が成功したか否かを示すテスト結果を取得することと、
    前記第一装置チャネルにおけるトランザクション履歴記録を照会し、前記トランザクション履歴記録の数が予め設定された数より大きいか否かに基づいて、装置の信頼性認証が成功したか否かを示すテスト結果を取得することと、の少なくとも一つをさらに含むことを特徴とする請求項6に記載の装置認証方法。
  8. 第一装置であって、
    認証要求情報を生成する第一情報生成ユニットと、
    認証要求トランザクションを生成して第一装置チャネルに送信する第一トランザクション生成ユニットであって、前記認証要求トランザクションは前記第一装置の公開鍵と前記認証要求情報の第一ハッシュ値とを含み、前記第一装置チャネルは分散台帳に構築される、第一トランザクション生成ユニットと、
    前記認証要求情報と前記第一装置チャネルの装置チャネル情報を含む認証要求メッセージを生成し、前記第一装置の秘密鍵によって前記認証要求メッセージに対してデジタル署名を行った後に第二装置に送信する第一メッセージ送信ユニットと、
    前記第二装置から返信された認証応答メッセージを受信する第一メッセージ受信ユニットであって、前記認証応答メッセージは第一装置認証が成功したか否かを示す、第一メッセージ受信ユニットと、を含むことを特徴とする第一装置。
  9. 前記第一装置の公開鍵及び秘密鍵を更新する秘密鍵更新ユニットと、
    更新後の公開鍵を含む秘密鍵取消トランザクションを生成し、前記秘密鍵取消トランザクションを前記第一装置チャネルに送信し、前記第一装置の公開鍵を更新する第三トランザクション生成ユニットと、をさらに含むことを特徴とする請求項に記載の第一装置。
  10. 第二装置であって、
    第一装置から送信された、認証要求情報と第一装置チャネルの装置チャネル情報とを含む認証要求メッセージを受信する第二メッセージ受信ユニットであって、前記第一装置チャネルは分散台帳に構築される、第二メッセージ受信ユニットと、
    前記第一装置チャネルの装置チャネル情報に基づき、第一装置チャネルにおいて前記第一装置の公開鍵と前記認証要求情報の第一ハッシュ値とを含む認証要求トランザクションを読み取る第一トランザクション取得ユニットと、
    前記第一装置の公開鍵によって前記認証要求メッセージのデジタル署名を検証し、デジタル署名の検証が成功した場合、少なくとも前記第一ハッシュ値に基づき前記第一装置に対して認証テストを行い、認証結果を取得する認証処理ユニットと、
    前記認証結果に基づいて、前記第一装置の認証状態を記録し、認証が成功したか否かを示す認証応答メッセージを前記第一装置に送信する第二メッセージ送信ユニットと、を含むことを特徴とする第二装置。
JP2020068263A 2019-04-19 2020-04-06 装置認証方法、サービスアクセスの制御方法、装置及び記録媒体 Active JP7052818B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201910318449.5A CN111835520B (zh) 2019-04-19 2019-04-19 设备认证的方法、服务接入控制的方法、设备及存储介质
CN201910318449.5 2019-04-19

Publications (2)

Publication Number Publication Date
JP2020178344A JP2020178344A (ja) 2020-10-29
JP7052818B2 true JP7052818B2 (ja) 2022-04-12

Family

ID=70292908

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020068263A Active JP7052818B2 (ja) 2019-04-19 2020-04-06 装置認証方法、サービスアクセスの制御方法、装置及び記録媒体

Country Status (4)

Country Link
US (1) US11601426B2 (ja)
EP (1) EP3726804B1 (ja)
JP (1) JP7052818B2 (ja)
CN (1) CN111835520B (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11489675B1 (en) * 2019-07-12 2022-11-01 Allscripts Software, Llc Computing system for electronic message tamper-roofing
US11582036B1 (en) * 2019-10-18 2023-02-14 Splunk Inc. Scaled authentication of endpoint devices
CN113824674B (zh) * 2020-06-19 2023-06-30 株式会社理光 联盟链式数据结构网络管理方法、管理节点及介质
US11864223B2 (en) * 2020-07-07 2024-01-02 Jpmorgan Chase Bank, N.A. Method and apparatus for implementing a security value generation module
CN112333253A (zh) * 2020-10-27 2021-02-05 国网重庆市电力公司电力科学研究院 一种在智能物联网终端的电力物联网络安全监控***
CN112311556B (zh) * 2020-11-05 2024-05-24 北京领主科技有限公司 设备认证的方法、设备控制的方法、节点、设备、区块链
CN112367329B (zh) * 2020-11-17 2023-05-02 北京知道创宇信息技术股份有限公司 通信连接认证方法、装置、计算机设备及存储介质
CN112132581B (zh) * 2020-11-23 2021-02-19 中国人民解放军国防科技大学 基于iota的pki身份认证***及方法
US11665002B2 (en) * 2020-12-11 2023-05-30 International Business Machines Corporation Authenticated elevated access request
TWI773025B (zh) * 2020-12-16 2022-08-01 智弘軟體科技股份有限公司 設備帳號使用安全、監控與管理終端化之流程及方法
US20220209956A1 (en) * 2020-12-31 2022-06-30 Baypay Pte Ltd. Method for performing a transaction on the block chain and computer program product
CN112822011B (zh) * 2021-02-24 2022-08-05 南京航灵信息科技有限公司 一种基于芯片的特征及区块链的物联网认证方法
CN113157444B (zh) * 2021-03-29 2023-12-01 中国联合网络通信集团有限公司 一种算力服务认证方法、设备以及可读存储介质
CN115242418A (zh) * 2021-06-29 2022-10-25 达闼机器人股份有限公司 机器人认证***及方法
CN115225428B (zh) * 2021-06-29 2023-10-13 达闼机器人股份有限公司 机器人认证***及方法
CN116931882A (zh) * 2022-04-06 2023-10-24 北京小米移动软件有限公司 软件框架、运行方法、调用服务方法、装置、设备及介质
CN116938601B (zh) * 2023-09-15 2023-11-24 湖南视觉伟业智能科技有限公司 一种用于实名制鉴权设备的分工鉴权方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006338528A (ja) 2005-06-03 2006-12-14 Nippon Telegr & Teleph Corp <Ntt> サービス利用資格審査装置およびその方法
JP2018011190A (ja) 2016-07-13 2018-01-18 日本電信電話株式会社 機器リスト作成システムおよび機器リスト作成方法
JP6340107B1 (ja) 2017-04-10 2018-06-06 アイビーシー株式会社 電子証明システム
JP2018093434A (ja) 2016-12-06 2018-06-14 富士通株式会社 トランザクション管理方法、トランザクション管理プログラム及びトランザクション管理装置
JP2018516030A (ja) 2015-05-05 2018-06-14 ショカード、インコーポレイテッド ブロックチェーンを使用するid管理サービス
JP2018528691A (ja) 2015-08-25 2018-09-27 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited マルチユーザクラスタアイデンティティ認証のための方法および装置
JP2018182710A (ja) 2017-08-10 2018-11-15 アイビーシー株式会社 電子証明システム
JP2018205906A (ja) 2017-05-31 2018-12-27 キヤノン株式会社 画像処理装置、方法、プログラム及びシステム
JP2019004391A (ja) 2017-06-16 2019-01-10 アイビーシー株式会社 デバイスプロビジョニングシステム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6741870B1 (en) * 2000-10-04 2004-05-25 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for selecting communication media
US6931530B2 (en) * 2002-07-22 2005-08-16 Vormetric, Inc. Secure network file access controller implementing access control and auditing
CN102196012B (zh) * 2010-03-17 2013-08-07 华为技术有限公司 服务开放方法及***、服务开放服务器
KR101661930B1 (ko) * 2015-08-03 2016-10-05 주식회사 코인플러그 블록체인을 기반으로 하는 공인인증서 발급시스템
KR101661933B1 (ko) * 2015-12-16 2016-10-05 주식회사 코인플러그 블록체인을 기반으로 하는 공인인증서 인증시스템 및 이를 이용한 인증방법
WO2017127564A1 (en) * 2016-01-19 2017-07-27 Priv8Pay, Inc. Network node authentication
US10333705B2 (en) * 2016-04-30 2019-06-25 Civic Technologies, Inc. Methods and apparatus for providing attestation of information using a centralized or distributed ledger
US10102526B1 (en) 2017-03-31 2018-10-16 Vijay K. Madisetti Method and system for blockchain-based combined identity, ownership, integrity and custody management
EP3413507B1 (en) * 2017-06-09 2022-05-04 Nokia Technologies Oy Electronic documents certification
JP6939313B2 (ja) * 2017-09-21 2021-09-22 富士フイルムビジネスイノベーション株式会社 分散認証システム
CN108737418B (zh) * 2018-05-22 2020-09-15 飞天诚信科技股份有限公司 一种基于区块链的身份认证方法及***
US11303442B2 (en) * 2018-10-09 2022-04-12 International Business Machines Corporation Blockchain notification board storing blockchain resources

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006338528A (ja) 2005-06-03 2006-12-14 Nippon Telegr & Teleph Corp <Ntt> サービス利用資格審査装置およびその方法
JP2018516030A (ja) 2015-05-05 2018-06-14 ショカード、インコーポレイテッド ブロックチェーンを使用するid管理サービス
JP2018528691A (ja) 2015-08-25 2018-09-27 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited マルチユーザクラスタアイデンティティ認証のための方法および装置
JP2018011190A (ja) 2016-07-13 2018-01-18 日本電信電話株式会社 機器リスト作成システムおよび機器リスト作成方法
JP2018093434A (ja) 2016-12-06 2018-06-14 富士通株式会社 トランザクション管理方法、トランザクション管理プログラム及びトランザクション管理装置
JP6340107B1 (ja) 2017-04-10 2018-06-06 アイビーシー株式会社 電子証明システム
JP2018205906A (ja) 2017-05-31 2018-12-27 キヤノン株式会社 画像処理装置、方法、プログラム及びシステム
JP2019004391A (ja) 2017-06-16 2019-01-10 アイビーシー株式会社 デバイスプロビジョニングシステム
JP2018182710A (ja) 2017-08-10 2018-11-15 アイビーシー株式会社 電子証明システム

Also Published As

Publication number Publication date
EP3726804B1 (en) 2021-12-29
EP3726804A2 (en) 2020-10-21
US20200336481A1 (en) 2020-10-22
CN111835520A (zh) 2020-10-27
JP2020178344A (ja) 2020-10-29
CN111835520B (zh) 2023-04-07
EP3726804A3 (en) 2020-12-23
US11601426B2 (en) 2023-03-07

Similar Documents

Publication Publication Date Title
JP7052818B2 (ja) 装置認証方法、サービスアクセスの制御方法、装置及び記録媒体
CN110912707B (zh) 基于区块链的数字证书处理方法、装置、设备及存储介质
CN110537346B (zh) 安全去中心化域名***
CN108259438B (zh) 一种基于区块链技术的认证的方法和装置
JP6914275B2 (ja) 車載端末のための決済認証方法、装置、及び、システム
EP3425842B1 (en) Communication system and communication method for certificate generation
US20090327696A1 (en) Authentication with an untrusted root
JP2019185775A (ja) ブロックチェーン基盤の権限認証方法、端末及びこれを利用したサーバ
WO2022166637A1 (zh) 基于区块链网络的数据处理方法、装置及计算机设备
CN111740966B (zh) 一种基于区块链网络的数据处理方法及相关设备
KR20160127167A (ko) 다중 팩터 인증 기관
WO2019033822A1 (zh) 数字证书的生成、认证方法、通信设备及存储介质
WO2019140790A1 (zh) 业务跟踪方法、装置、终端设备及存储介质
JP7309261B2 (ja) 生体決済機器の認証方法、生体決済機器の認証装置、コンピュータ機器、及びコンピュータプログラム
CN111901304B (zh) 移动安全设备的注册方法和装置、存储介质、电子装置
CN111989892B (zh) 认证***及计算机可读取的记录介质
CN115021958A (zh) 一种雾计算与区块链融合的智能家居身份认证方法与***
CN113872986B (zh) 配电终端认证方法、装置和计算机设备
TWI698113B (zh) 電子裝置之認證方法及系統
KR20190114422A (ko) 블록체인 기반의 통합 로그인 방법, 단말 및 이를 이용한 서버
US9882891B2 (en) Identity verification
CN111245600B (zh) 基于区块链技术的鉴权认证方法和***
CN112583606A (zh) 安全校验方法及服务器、终端、存储介质
KR20200043320A (ko) 블록체인 기반의 통합 로그인 방법, 단말 및 이를 이용한 서버
KR20200062098A (ko) 블록체인 기반의 통합 로그인 방법, 단말 및 이를 이용한 서버

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200406

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210316

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210512

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20211102

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220201

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20220201

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20220209

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20220215

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220301

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220314

R151 Written notification of patent or utility model registration

Ref document number: 7052818

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151