WO2017059736A1 - 一种实体身份有效性验证方法及其装置 - Google Patents

一种实体身份有效性验证方法及其装置 Download PDF

Info

Publication number
WO2017059736A1
WO2017059736A1 PCT/CN2016/095467 CN2016095467W WO2017059736A1 WO 2017059736 A1 WO2017059736 A1 WO 2017059736A1 CN 2016095467 W CN2016095467 W CN 2016095467W WO 2017059736 A1 WO2017059736 A1 WO 2017059736A1
Authority
WO
WIPO (PCT)
Prior art keywords
entity
message
trusted
ttp
identity
Prior art date
Application number
PCT/CN2016/095467
Other languages
English (en)
French (fr)
Inventor
张变玲
杜志强
李琴
赖晓龙
童伟刚
Original Assignee
西安西电捷通无线网络通信股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 西安西电捷通无线网络通信股份有限公司 filed Critical 西安西电捷通无线网络通信股份有限公司
Publication of WO2017059736A1 publication Critical patent/WO2017059736A1/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Definitions

  • the present invention relates to the field of network communications, and in particular, to an entity identity validity verification method and apparatus in which multiple trusted third parties participate.
  • the specific identity validity verification environment is an environment that authenticates each other's identity validity between entities that trust different trusted third-party TTPs, and at the same time requires a trusted third party to participate and provide authentication.
  • the present invention provides an entity identity validity verification method and device thereof, which can be applied to an application scenario in which a multi-trusted third party TTP participates in identity validity verification.
  • An entity identity validity verification method the identity valid performance of entity A is verified by TTP A , the identity effective performance of entity B is verified by TTP B , entity A trusts TTP A and TTP B , and entity B trusts TTP B , and the method includes the following step:
  • the entity B sends a message 1 to the entity A, and the message 1 includes the identity information I B of the entity B ;
  • the entity A After receiving the message 1, the entity A sends a message 2 to the TTP A , and the message 2 generates the random numbers R A and I B of the entity A;
  • the TTP entity A receives the message sent by A 2, sends a message to the TTP B 3, the message 3 includes a random number generated by itself the TTP A R TPA, R A and I B;
  • the TTP B After receiving the message 3 sent by the TTP A , the TTP B obtains the identity verification result Res B of the entity B according to the validity of the I B verification entity B identity;
  • the message 4 includes a token TokenTPBA
  • the token TokenTPBA includes the first signature of R A , Res B , TTP B and the second signature of TTP B
  • the signed signature object includes Res B and R A
  • the signature object of the second signature of the TTP B includes R TPA ;
  • TTP A receives the message sent by the TTP B 4, a second verification of the signature contained in the TokenTPBA TTP B, the authentication is passed, information obtained from the examination 4 R TPA whether to send the message with his 3 The random number R TPA of the TTP B is consistent. If the TTP A construct message 5 is sent to the entity A, the message 5 includes the token TokenTA, and the token TokenTA includes the first signature of Res B and TTP B.
  • the entity A receives the message from the TTP 5 A, the first verified in the first signature contained in the TokenTA TTP B, and after the verification, obtained from the check message 5 sent by itself and if R A in the message 2 to the TTP R a is consistent with the random number a, if they are consistent, the entity a is determined based on the validity of the identity of the entity B verification result Res B.
  • the present invention also provides an apparatus corresponding to the above-described identity validity verification method.
  • the second entity identity validity verification device performs identity validity verification
  • the first entity identity validity verification device includes a transceiver unit and a processing unit, specifically:
  • the processing unit is configured to generate a random number R A ;
  • the transceiver unit is configured to receive the message 1 sent by the second entity identity validity verification device, and send the message 2 to the first trusted third party device, where the message 1 includes the second entity identity being valid.
  • Identity verification device I B the message 2 includes R A and I B ;
  • the transceiver unit is further configured to receive the message 5 sent by the first trusted third party device, where the message 5 includes a token TokenTA, and the token TokenTA includes an authentication second level of the second identity validity verification entity device.
  • Res B the first signature of the second trusted third party device, the signature object of the first signature of the second trusted third party device includes Res B , R A ;
  • the processing unit is further for verifying a signature contained in the TokenTA a first trusted third party in the second device, after the verification, obtained from the check message 5 is sent to whether the R A in the message 2 with their The random number R A of the first trusted third party device is consistent. If they are consistent, the validity of the second entity identity validity verification device identity is determined according to the verification result Res B .
  • the entity identity validity verification device includes a storage unit and a transceiver unit, and specifically:
  • the storage unit is configured to store identity information I B of the second entity identity validity verification device
  • the transceiver unit is configured to send a message 1, and the message 1 includes I B .
  • the trusted third-party device includes a transceiver unit and a processing unit, specifically:
  • the transceiver unit is configured to receive the message 2 sent by the first entity identity validity verification device, where the message 2 includes a random number R A generated by the first entity identity validity verification device and the second entity identity Identity information of the validity verification device I B ;
  • the transceiver unit is further configured to send a message 3 to the second trusted third party device, where the message 3 includes random numbers R TPA , R A and I B generated by the first trusted third party device;
  • the message further to the message transceiving unit to receive the second trusted third party transmitting apparatus comprises token TokenTPBA 4; contains the token TokenTPBA R A, the identity of the second entity identity validity verification means a verification result Res B , a first signature of the second trusted third party device, and a second signature of the second trusted third party device; the signature object of the first signature of the second trusted third party device includes Res B , R A , the signature object of the second signature of the second trusted third party device includes R TPA ;
  • the processing unit is further configured to verify a second signature of the second trusted third party device included in the TokenTPBA, and after the verification is passed, check whether the R TPA obtained from the message 4 is sent to the user in the message 3 The random number R TPA of the second trusted third party device is consistent. If the message is consistent, the message 5 is constructed.
  • the message 5 includes a token TokenTA, and the token TokenTA includes Res B and the second trusted third party device.
  • the transceiver unit is further configured to send the message 5 to the first entity identity validity verification device.
  • the trusted third-party device includes a transceiver unit and a processing unit, specifically:
  • the transceiver unit is configured to receive the message 3 sent by the first trusted third party device, where the message 3 includes a random number R TPA generated by the first trusted third party device, and the first identity validity verification entity device The generated random number R A and the identity identifier I B of the second identity validity verification entity device;
  • Said processing unit for verifying the identity of the entity B according to I B, the identity of the entity B acquired verification result Res B;
  • the transceiver unit is further configured to send a message 4 to the first trusted third party device, where the message 4 includes a token TokenTPBA, and the token TokenTPBA includes R A , Res B , and the second trusted third party.
  • the message 4 includes a token TokenTPBA
  • the token TokenTPBA includes R A , Res B , and the second trusted third party.
  • a first signature of the device and a second signature of the second trusted third party device the object of the first signature of the second trusted third party device comprises Res B , R A , the second trusted third party
  • the object of the second signature of the device includes R TPA .
  • the identity effective performance of the entity A is verified by TTP A
  • the identity effective performance of the entity B is verified by the TTP B.
  • a trusted entity TTP TTP A and B, B trust TTP entity B, which verify the validity of the identity of each other's identity effectiveness of different entities only by trusted third party TTP verify the identity validation process, by
  • the interaction between the TTPs trusted by the two entities provides an identity validity verification service for the identity validity verification of one entity, and completes the identity validity verification between the entities.
  • the invention solves the problem of identity validity verification when an entity trusts different TTPs respectively. This method can be applied to the scenario where multi-TTP participates in entity identity validity verification, and fills in the technical blank of no current TTP participation in realizing entity identity validity verification.
  • FIG. 1 is a schematic flow chart of a method according to an embodiment of the present invention.
  • FIG. 2 is a schematic structural diagram of a first identity validity verification entity device provided by the present invention.
  • FIG. 3 is a schematic structural diagram of a second identity validity verification entity device provided by the present invention.
  • FIG. 4 is a schematic structural diagram of a first trusted third party device provided by the present invention.
  • FIG. 5 is a schematic structural diagram of a second trusted third party device provided by the present invention.
  • the entity identity validity verification method provided by the invention relates to entity A, entity B, first trusted third party TTP A and second trusted third party TTP B.
  • the identity valid performance of entity A is verified by TTP A
  • the identity of entity B The effective performance is verified by TTP B
  • entity A trusts TTP A and TTP B
  • entity B trusts TTP B .
  • the connection relationship between the entities involved in the method is: entity B only connects to entity A, entity A connects entity B and first trusted third party TTP A , and first trusted third party TTP A connects entity A and Two trusted third party TTP B , the second trusted third party TTP B only connects to trusted third party TTP A.
  • the verification method for entity identity validity described in the following embodiments further supports that the identity valid performance of entity A is verified by TTP A , the identity effective performance of entity B is verified by TTP B , and entity A trusts TTP A and TTP B , entity B. Trust TTP A and TTP B.
  • entity identity validity verification process between entity A and entity B is as follows:
  • the entity B sends a message 1 to the entity A, and the message 1 includes the identity information I B of the entity B ;
  • the entity A After receiving the message 1, the entity A sends a message 2 to the TTP A , and the message 2 generates the random numbers R A and I B of the entity A;
  • the TTP entity A receives the message sent by A 2, sends a message to the TTP B 3, the message 3 includes a random number generated by itself the TTP A R TPA, R A and I B;
  • the TTP B After receiving the message 3 sent by the TTP A , the TTP B obtains the identity verification result Res B of the entity B according to the validity of the I B verification entity B identity;
  • the message 4 includes a token TokenTPBA
  • the token TokenTPBA includes the first signature of R A , Res B , TTP B and the second signature of TTP B
  • the signed signature object includes Res B and R A
  • the signature object of the second signature of the TTP B includes R TPA ;
  • TTP A receives the message sent by the TTP B 4, a second verification of the signature contained in the TokenTPBA TTP B, the authentication is passed, information obtained from the examination 4 R TPA whether to send the message with his 3 The random number R TPA of the TTP B is consistent. If the TTP A construct message 5 is sent to the entity A, the message 5 includes the token TokenTA, and the token TokenTA includes the first signature of Res B and TTP B.
  • the entity A receives the message from the TTP 5 A, the first verified in the first signature contained in the TokenTA TTP B, and after the verification, obtained from the check message 5 sent by itself and if R A in the message 2 to the TTP R a is consistent with the random number a, if they are consistent, the entity a is determined based on the validity of the identity of the entity B verification result Res B.
  • entity A has completed the judgment of the validity of entity B identity, that is, the one-way identity validity verification of entity B is realized.
  • step 4 the validity of the identity of the entity B is verified according to the I B , and the identity verification result Res B of the entity B is obtained, which specifically includes:
  • TTP B extracts the public key P B of entity B, and Res B includes P B at this time; if I B is the certificate Cert B of entity B , TTP B checks the validity of Cert B At this time, Res B includes the validity status of Cert B ;
  • Res B includes the content indicating that the verification failed.
  • the digital signature algorithm includes an algorithm with message recovery and no message recovery. If the target field can be restored when the signature is verified, the verification signer can directly recover the target from the signature after the verification signature is passed. Field; if the target field cannot be recovered when the signature is verified, those skilled in the art will usually carry the target field in the message, thereby verifying that the signer can directly obtain the target field from the message.
  • the specific manner in which the TTP A obtains the R TPA from the message 4 is: if the TTP A can recover the R TPA from the second signature when the second signature of the TTP B is verified, the TTP A is Verifying that the TTP B 's second signature passes directly recovers the R TPA from the signature; if the TTP A cannot recover the R TPA when the second signature is verified, the message 4 further includes an R TPA field, and the TTP A is directly from the message 4.
  • the entity A is obtained from the message
  • R A 5 is: R A can be recovered from the first signature if the entity A verifying the first signature TTP B, the entity A verifying TTP B the first signature after the signature by recovering directly from R a; R a can not be restored if the entity a verifying the first signature, the message 5 further comprises a further field R a, R a entity a acquired directly from the message 5 .
  • step 5 when the verification signature fails or the random number is determined to be inconsistent, a processing method known in the art such as discarding the corresponding message or terminating the identity validity verification process may be adopted. I will not go into details here.
  • the present invention further provides another embodiment, that is, TTP A in step 3) in the foregoing embodiment may not necessarily generate a random number R TPA , and may not need to send R TPA in message 3, and may be in subsequent steps 4) and steps. 5) Replace R TPA with R A .
  • TTP A in step 3 in the foregoing embodiment may not necessarily generate a random number R TPA , and may not need to send R TPA in message 3, and may be in subsequent steps 4) and steps.
  • R TPA Replace R TPA with R A .
  • TTP A does not need to generate random numbers again, which reduces the computational complexity of TTP A , thereby improving the efficiency of the system.
  • the present invention further provides a first entity identity validity verification device, a second entity identity validity verification device, a first trusted third party device, and a second trusted Third party device.
  • the first entity identity validity verification device is used in the first trusted third party device and the first And the second entity identity validity verification device includes the transceiver unit 11 and the processing unit 12, and the specific:
  • the processing unit 12 is configured to generate a random number R A ;
  • the transceiver unit 11 is configured to receive the message 1 sent by the second entity identity validity verification device, and send the message 2 to the first trusted third party device, where the message 1 includes the second entity identity Validity verification device identity information I B , said message 2 comprising R A and I B ;
  • the transceiver unit 11 is further configured to receive the message 5 sent by the first trusted third party device, where the message 5 includes a token TokenTA, and the token TokenTA includes an identity verification second of the second identity validity verification entity device. If the first signature stage Res B, the second trusted third party device, a first signature and the second signature object comprises a trusted third party device ResB, R a;
  • a processing unit for verifying the first signature in the TokenTA said second trusted third party device, after the verification, obtained from the check message 5 R A in its own whether to transmit the message to the 2 consistent with said trusted third party, a first random number R means a, if they are consistent, the identity validity validation apparatus according to the verification result Res B determines the identity of the second entity.
  • a second entity identity validity verification device is configured to perform identity validity verification with a first entity identity validity verification device with the participation of a first trusted third party device and a second trusted third party device.
  • the second entity identity validity verification device includes a storage unit 21 and a transceiver unit 22, specifically:
  • the storage unit 21 is configured to store the identity information I B of the second entity identity validity verification device
  • the transceiver unit 22 is configured to send a message 1, and the message 1 includes I B .
  • the first trusted third party device is configured to participate in identity validity verification between the first entity identity validity verification device and the second entity identity validity verification device together with the second trusted third party device,
  • the first trusted third-party device includes a transceiver unit 31 and a processing unit 32, specifically:
  • the transceiver unit 31 is configured to receive the message 2 sent by the first entity identity validity verification device, where the message 2 includes the random number R A generated by the first entity identity validity verification device and the second entity. Identity information of the identity verification device I B ;
  • the transceiver unit 31 is further configured to send a second message to the trusted third party device 3, the message 3 includes the first random number generating means trusted third party R TPA, R A and I B;
  • the transceiver unit 31 is further configured to receive the message 4 sent by the second trusted third party device, where the message 4 includes a token TokenTPBA; the token TokenTPBA includes R A and a second entity identity validity verification device.
  • An authentication result Res B a first signature of the second trusted third party device, and a second signature of the second trusted third party device; a signature of the first signature of the second trusted third party device
  • the object includes Res B , R A , and the signature object of the second signature of the second trusted third party device includes R TPA ;
  • the processing unit 32 is further configured to verify the second signature of the second trusted third party device included in the TokenTPBA, and after the verification is passed, check whether the R TPA obtained from the message 4 is sent to the user in the message 3 The random number R TPA of the second trusted third-party device is consistent. If consistent, the message 5 is constructed.
  • the message 5 includes a token TokenTA, and the token TokenTA includes Res B and the second trusted third-party device.
  • the transceiver unit 31 is further configured to send the message 5 to the first entity identity validity verification device.
  • the first message 3 does not means trusted third party generates a random number R TPA, in the message 4 R TPA may be replaced with R A.
  • a second trusted third party device is configured to participate in identity validity verification between the first entity identity validity verification device and the second entity identity validity verification device, together with the first trusted third party device,
  • the second trusted third-party device includes a transceiver unit 41 and a processing unit 42, specifically:
  • the transceiver unit 41 is configured to receive the message 3 sent by the first trusted third party device, where the message 3 includes a random number R TPA generated by the first trusted third party device, and the first identity validity verification entity. a random number R A generated by the device and an identity identifier I B of the second identity validity verification entity device;
  • the processing unit 42 is configured to verify the identity of the entity B according to the I B , and obtain the identity verification result Res B of the entity B ;
  • the transceiver unit 41 is further configured to send a message 4 to the first trusted third party device, where the message 4 includes a token TokenTPBA, and the token TokenTPBA includes R A , Res B , and the second trusted a first signature of the third party device and a second signature of the second trusted third party device; the object of the first signature of the second trusted third party device includes Res B , R A , the second trusted The object of the second signature of the three-party device includes R TPA .
  • the second trusted third party device receives the message 3 sent by the first trusted third party device, and verifies the identity of the second entity identity validity verification device according to the I B ,
  • I B is a specifier of the second entity identity validity verification device
  • the processing unit is further configured to extract the public key P B of the second entity identity validity verification device
  • I B is the certificate Cert B of the second entity identity validity verification device
  • the processing unit is further used to check the validity of the Cert B.
  • the first message 3 does not means trusted third party generates a random number R TPA, in the message 4 R TPA may be replaced with R A.
  • the foregoing apparatus corresponds to each entity in the method embodiment of the present invention.
  • the first entity identity validity verification apparatus includes an entity A
  • the second entity identity validity verification apparatus includes Entity B
  • the first trusted third party device includes a trusted third party TTP A
  • the second trusted third party device includes a trusted third party TTP B .
  • the system of the above described apparatus provided in accordance with Figure 1 is capable of implementing the method of the present invention. It should be understood by those skilled in the art that the specific configuration of each device has been demonstrated by the foregoing device embodiments, and further working details are also corresponding to the foregoing method embodiments, and need not be described.
  • embodiments of the present invention can be provided as a method, system, or computer program product. Accordingly, the present invention may take the form of an entirely hardware embodiment, an entirely software embodiment, or a combination of software and hardware. Moreover, the invention can take the form of a computer program product embodied on one or more computer-usable storage media (including but not limited to disk storage, CD-ROM, optical storage, etc.) including computer usable program code.
  • computer-usable storage media including but not limited to disk storage, CD-ROM, optical storage, etc.
  • the computer program instructions can also be stored in a computer readable memory that can direct a computer or other programmable data processing device to operate in a particular manner, such that the instructions stored in the computer readable memory produce an article of manufacture comprising the instruction device.
  • the apparatus implements the functions specified in one or more blocks of a flow or a flow and/or block diagram of the flowchart.
  • These computer program instructions can also be loaded onto a computer or other programmable data processing device such that a series of operational steps are performed on a computer or other programmable device to produce computer-implemented processing for execution on a computer or other programmable device.
  • the instructions provide steps for implementing the functions specified in one or more of the flow or in a block or blocks of a flow diagram.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供的实体身份有效性验证方法和装置,涉及网络通信领域,解决了当前无多可信第三方参与身份有效性验证的技术方案的问题,该身份有效性验证方法涉及实体A、实体B、第一可信第三方TTPA和第二可信第三方TTPB,该方法包括1)实体B发送消息1到实体A;2)实体A向TTPA发送消息2;3)TTPA向TTPB发送消息3;4)TTPB向TTPA返回消息4;5)TTPA构造消息5发送给实体A;6)实体A根据验证结果R判断实体B身份的有效性。相应的,本申请还提供了与实体身份有效性验证方法相对应的装置。

Description

一种实体身份有效性验证方法及其装置
本申请要求于2015年10月10日提交中国专利局、申请号为201510655266.4、发明名称为“一种实体身份有效性验证方法及其装置”的中国专利申请的优先权,其全部内容通过引用结合在本申请中。
技术领域
本发明涉及网络通信领域,尤其涉及多个可信第三方参与的实体身份有效性验证方法及装置。
背景技术
现有的在实体之间的身份有效性验证方法中,有一类需要可信第三方TTP参与并提供验证服务的方法,这类方法中,存在一个身份有效性验证双方共同信任的TTP,其用于为参与身份有效性验证的双方提供验证服务,通过将验证结果反馈给参与身份有效性验证的双方实体,从而帮助实体之间完成对彼此身份的有效性验证。
但这类方法并不能指导本领域技术人员完成一些特定环境下的身份有效性验证工作。所述的特定身份有效性验证环境例如:分别信任不同可信第三方TTP的实体之间对彼此身份有效性进行验证,且又同时需要可信第三方参与并提供验证的环境。
发明内容
有鉴于此,为了解决背景技术中存在的上述技术问题,本发明提供的一种实体身份有效性验证方法及其装置,能够适用于多可信第三方TTP参与身份有效性验证的应用场景。
一种实体身份有效性验证方法,实体A的身份有效性能被TTPA验证,实体B的身份有效性能被TTPB验证,实体A信任TTPA和TTPB,实体B信任TTPB,该方法包括以下步骤:
1)所述实体B发送消息1到所述实体A,所述消息1包括实体B的身份信息IB
2)所述实体A收到所述消息1后,向TTPA发送消息2,所述消息2实体A产生的随机数RA和IB
3)TTPA收到实体A发送的所述消息2后,向TTPB发送消息3,所述消息3包括TTPA自己产生的随机数RTPA、RA和IB
4)TTPB收到TTPA发送的消息3后,根据IB验证实体B身份的有效性,获取实体B的身份验证结果ResB
并向TTPA返回消息4,所述消息4包括权标TokenTPBA,所述权标TokenTPBA包含RA、ResB、TTPB的第一签名以及TTPB的第二签名;所述TTPB的第一签名的签名对象包括ResB、RA,所述TTPB的第二签名的签名对象包括RTPA
5)TTPA收到TTPB发送的消息4后,验证包含在TokenTPBA中所述TTPB的第二签名,验证通过后,检查从消息4中得到的RTPA是否与自己在消息3中发送给TTPB的随机数RTPA一致,若一致,TTPA构造消息5发送给实体A,所述消息5包括权标TokenTA,所述权标TokenTA包含ResB、TTPB的第一签名;
6)实体A收到来自TTPA的消息5后,首先验证包含在TokenTA中TTPB的第一签名,验证通过后,检查从消息5中得到的RA是否与自己在消息2中发送给TTPA的随机数RA一致,若一致,实体A根据验证结果ResB判断实体B身份的有效性。
本发明还提供了与上述身份有效性验证方法相应的装置。
第一实体身份有效性验证装置,用于在第一可信第三方装置和第二可信第 三方装置的参与下,与第二实体身份有效性验证装置进行身份有效性验证,所述第一实体身份有效性验证装置包括收发单元和处理单元,具体的:
所述处理单元用于产生随机数RA
所述收发单元用于接收所述第二实体身份有效性验证装置发送的消息1,并用于向所述第一可信第三方装置发送消息2,所述消息1包括所述第二实体身份有效性验证装置的身份信息IB,所述消息2包括RA和IB
所述收发单元还用于接收所述第一可信第三方装置发送的消息5,所述消息5包括权标TokenTA,所述权标TokenTA包含第二身份有效性验证实体装置的身份验证二级果ResB、第二可信第三方装置的第一签名,所述第二可信第三方装置的第一签名的签名对象包括ResB、RA
所述处理单元还用于验证包含在TokenTA中所述第二可信第三方装置的第一签名,验证通过后,检查从消息5中得到的RA是否与自己在消息2中发送给所述第一可信第三方装置的随机数RA一致,若一致,根据验证结果ResB判断所述第二实体身份有效性验证装置身份的有效性。
第二实体身份有效性验证装置,用于在第一可信第三方装置和第二可信第三方装置的参与下,与第一实体身份有效性验证装置进行身份有效性验证,所述第二实体身份有效性验证装置包括存储单元、收发单元,具体的:
所述存储单元用于存储所述第二实体身份有效性验证装置的身份信息IB
所述收发单元用于发送消息1,所述消息1包括IB
第一可信第三方装置,用于与第二可信第三方装置一起,参与第一实体身份有效性验证装置和第二实体身份有效性验证装置之间的身份有效性验证,所述第一可信第三方装置包括收发单元和处理单元,具体的:
所述收发单元用于接收所述第一实体身份有效性验证装置发送的消息2, 所述消息2包括所述第一实体身份有效性验证装置产生的随机数RA以及所述第二实体身份有效性验证装置的身份信息IB
所述收发单元还用于向所述第二可信第三方装置发送消息3,所述消息3包括所述第一可信第三方装置产生的随机数RTPA、RA和IB
所述收发单元还用于接收所述第二可信第三方装置发送的消息4,所述消息4包括权标TokenTPBA;所述权标TokenTPBA包含RA、第二实体身份有效性验证装置的身份验证结果ResB、所述第二可信第三方装置的第一签名以及所述第二可信第三方装置的第二签名;所述第二可信第三方装置的第一签名的签名对象包括ResB、RA,所述第二可信第三方装置的第二签名的签名对象包括RTPA
所述处理单元还用于验证包含在TokenTPBA中所述第二可信第三方装置的第二签名,验证通过后,检查从消息4中得到的RTPA是否与自己在消息3中发送给所述第二可信第三方装置的随机数RTPA一致,若一致,构造消息5,所述消息5包括权标TokenTA,所述权标TokenTA包含ResB以及所述第二可信第三方装置的第一签名;
所述收发单元还用于向所述第一实体身份有效性验证装置发送所述消息5。
第二可信第三方装置,用于与第一可信第三方装置一起,参与第一实体身份有效性验证装置和第二实体身份有效性验证装置之间的身份有效性验证,所述第二可信第三方装置包括收发单元和处理单元,具体的:
所述收发单元用于接收所述第一可信第三方装置发送的消息3,所述消息3包括第一可信第三方装置产生的随机数RTPA、所述第一身份有效性验证实体 装置产生的随机数RA以及所述第二身份有效性验证实体装置的身份标识IB
所述处理单元用于根据IB验证实体B的身份,获取实体B的身份验证结果ResB
所述收发单元还用于向所述第一可信第三方装置发送消息4,所述消息4包括权标TokenTPBA,所述权标TokenTPBA包含RA、ResB、所述第二可信第三方装置的第一签名以及所述第二可信第三方装置的第二签名;所述第二可信第三方装置的第一签名的对象包括ResB、RA,所述第二可信第三方装置的第二签名的对象包括RTPA
本发明提供的实体身份有效性验证方法中,实体A的身份有效性能被TTPA验证,实体B的身份有效性能被TTPB验证。实体A信任TTPA和TTPB,实体B信任TTPB,该方法进行相互身份有效性验证的实体的身份有效性只能由不同的可信第三方TTP验证,在身份有效性验证过程中,通过两个实体分别信任的TTP之间的交互为一个实体对另一实体的身份有效性验证提供身份有效性验证服务,完成实体间的身份有效性验证。本发明解决了实体分别信任不同TTP时的身份有效性验证问题。该方法能很好的适用于多TTP参与实体身份有效性验证的场景,填补了当前无多TTP参与实现实体身份有效性验证的技术空白。
附图说明
图1为本发明一实施例的方法流程示意图;
图2为本发明提供的第一身份有效性验证实体装置的结构示意图;
图3为本发明提供的第二身份有效性验证实体装置的结构示意图;
图4为本发明提供的第一可信第三方装置的结构示意图;
图5为本发明提供的第二可信第三方装置的结构示意图。
具体实施方式
本发明提供的实体身份有效性验证方法涉及实体A、实体B、第一可信第三方TTPA和第二可信第三方TTPB,实体A的身份有效性能被TTPA验证,实体B的身份有效性能被TTPB验证,实体A信任TTPA和TTPB,实体B信任TTPB。该方法涉及的各实体之间的连接关系为:实体B仅连接实体A,实体A同时连接实体B和第一可信第三方TTPA,第一可信第三方TTPA同时连接实体A和第二可信第三方TTPB,第二可信第三方TTPB仅连接可信第三方TTPA。以下将结合附图对本发明的实施例进行详细的阐述。
此外,以下实施例所述的实体身份有效性的验证方法还支持实体A的身份有效性能被TTPA验证,实体B的身份有效性能被TTPB验证,实体A信任TTPA和TTPB,实体B信任TTPA和TTPB的情形。
参见图1,实体A和实体B之间的实体身份有效性验证流程具体如下:
1)所述实体B发送消息1到所述实体A,所述消息1包括实体B的身份信息IB
2)所述实体A收到所述消息1后,向TTPA发送消息2,所述消息2实体A产生的随机数RA和IB
3)TTPA收到实体A发送的所述消息2后,向TTPB发送消息3,所述消息3包括TTPA自己产生的随机数RTPA、RA和IB
4)TTPB收到TTPA发送的消息3后,根据IB验证实体B身份的有效性,获取实体B的身份验证结果ResB
并向TTPA返回消息4,所述消息4包括权标TokenTPBA,所述权标TokenTPBA包含RA、ResB、TTPB的第一签名以及TTPB的第二签名;所述TTPB 的第一签名的签名对象包括ResB、RA,所述TTPB的第二签名的签名对象包括RTPA
5)TTPA收到TTPB发送的消息4后,验证包含在TokenTPBA中所述TTPB的第二签名,验证通过后,检查从消息4中得到的RTPA是否与自己在消息3中发送给TTPB的随机数RTPA一致,若一致,TTPA构造消息5发送给实体A,所述消息5包括权标TokenTA,所述权标TokenTA包含ResB、TTPB的第一签名;
6)实体A收到来自TTPA的消息5后,首先验证包含在TokenTA中TTPB的第一签名,验证通过后,检查从消息5中得到的RA是否与自己在消息2中发送给TTPA的随机数RA一致,若一致,实体A根据验证结果ResB判断实体B身份的有效性。
至此,实体A完成了对实体B身份有效性的判断,即实现了对实体B的单向身份有效性验证。
优选的,步骤4)中,根据IB验证实体B身份的有效性,获取实体B的身份验证结果ResB,具体包括:
如果IB是实体B的区分符,则TTPB提取实体B的公钥PB,此时ResB包括PB;如果IB是实体B的证书CertB,则TTPB检查CertB的有效性,此时ResB中包括CertB的有效性状态;
如果实体B的公钥或证书的有效性不能被TTPB获得,此时ResB中包括表示验证失败的内容。
作为本领域公知技术,数字签名算法包括带消息恢复的、不带消息恢复的等算法,如果验证签名时能够恢复目标字段的,则验证签名者可在验证签名通过后从该签名中直接恢复目标字段;如果验证签名时不能够恢复目标字段,则 本领域技术人员通常都会在消息中携带该目标字段,从而验证签名者可直接从该消息中获取该目标字段。优选的,在所述步骤5)中,TTPA从消息4中得到RTPA的具体方式是:如果TTPA验证TTPB的第二签名时能够从第二签名中恢复RTPA,则TTPA在验证TTPB的第二签名通过后从该签名中直接恢复RTPA;如果TTPA验证第二签名时不能够恢复RTPA,则消息4中还进一步包括RTPA字段,TTPA从消息4中直接获取RTPA
在所述步骤6)中,实体A从消息5中得到RA的具体方式是:如果实体A验证TTPB的第一签名时能够从第一签名中恢复RA,则实体A在验证TTPB的第一签名通过后从该签名中直接恢复RA;如果实体A验证第一签名时不能够恢复RA,则消息5中还进一步包括RA字段,实体A从消息5中直接获取RA
具体的,在步骤5)和步骤6)中,在验证签名不通过或者判断随机数不一致时,则可以采取丢弃对应的消息或终止身份有效性验证过程等本领域公知的处理方式。此处不在赘述。
另外,本发明还提供另一实施例,即上述实施例中的步骤3)中TTPA可不必产生随机数RTPA,且在消息3中可不必发送RTPA,可在后续步骤4)和步骤5)中用RA代替RTPA。该实施例的具体方法流程及具体执行过程同前述实施例,此处不再重复说明。
该实施例的优点在于可在几乎不影响安全性的前提下,TTPA不必再产生随机数,降低了TTPA的计算复杂度,从而提升了***的效率。
与本发明提供的实体身份有效性验证方法相应的,本发明还分别提供了第一实体身份有效性验证装置、第二实体身份有效性验证装置、第一可信第三方装置以及第二可信第三方装置。以下将分别结合附图进行详细的阐述。
参见图2,第一实体身份有效性验证装置用于在第一可信第三方装置和第 二可信第三方装置的参与下,与第二实体身份有效性验证装置进行身份有效性验证,所述第一实体身份有效性验证装置包括收发单元11和处理单元12,具体的:
所述处理单元12用于产生随机数RA
所述收发单元11用于接收所述第二实体身份有效性验证装置发送的消息1,并用于向所述第一可信第三方装置发送消息2,所述消息1包括所述第二实体身份有效性验证装置的身份信息IB,所述消息2包括RA和IB
所述收发单元11还用于接收所述第一可信第三方装置发送的消息5,所述消息5包括权标TokenTA,所述权标TokenTA包含第二身份有效性验证实体装置的身份验证二级果ResB、第二可信第三方装置的第一签名,所述第二可信第三方装置的第一签名的签名对象包括ResB、RA
所述处理单元12还用于验证包含在TokenTA中所述第二可信第三方装置的第一签名,验证通过后,检查从消息5中得到的RA是否与自己在消息2中发送给所述第一可信第三方装置的随机数RA一致,若一致,根据验证结果ResB判断所述第二实体身份有效性验证装置身份的有效性。
参见图3,第二实体身份有效性验证装置,用于在第一可信第三方装置和第二可信第三方装置的参与下,与第一实体身份有效性验证装置进行身份有效性验证,所述第二实体身份有效性验证装置包括存储单元21、收发单元22,具体的:
所述存储单元21用于存储所述第二实体身份有效性验证装置的身份信息IB
所述收发单元22用于发送消息1,所述消息1包括IB
参见图4,第一可信第三方装置,用于与第二可信第三方装置一起,参与第一实体身份有效性验证装置和第二实体身份有效性验证装置之间的身份有效性验证,所述第一可信第三方装置包括收发单元31和处理单元32,具体的:
所述收发单元31用于接收所述第一实体身份有效性验证装置发送的消息2,所述消息2包括所述第一实体身份有效性验证装置产生的随机数RA以及所述第二实体身份有效性验证装置的身份信息IB
所述收发单元31还用于向所述第二可信第三方装置发送消息3,所述消息3包括所述第一可信第三方装置产生的随机数RTPA、RA和IB
所述收发单元31还用于接收所述第二可信第三方装置发送的消息4,所述消息4包括权标TokenTPBA;所述权标TokenTPBA包含RA、第二实体身份有效性验证装置的身份验证结果ResB、所述第二可信第三方装置的第一签名、以及所述第二可信第三方装置的第二签名;所述第二可信第三方装置的第一签名的签名对象包括ResB、RA,所述第二可信第三方装置的第二签名的签名对象包括RTPA
所述处理单元32还用于验证包含在TokenTPBA中所述第二可信第三方装置的第二签名,验证通过后,检查从消息4中得到的RTPA是否与自己在消息3中发送给所述第二可信第三方装置的随机数RTPA一致,若一致,构造消息5,所述消息5包括权标TokenTA,所述权标TokenTA包含ResB以及所述第二可信第三方装置的第一签名;
所述收发单元31还用于向所述第一实体身份有效性验证装置发送所述消息5。
优选的,所述消息3中第一可信第三方装置不产生随机数RTPA,所述消 息4中的RTPA可替换为RA
参见图5,第二可信第三方装置,用于与第一可信第三方装置一起,参与第一实体身份有效性验证装置和第二实体身份有效性验证装置之间的身份有效性验证,所述第二可信第三方装置包括收发单元41和处理单元42,具体的:
所述收发单元41用于接收所述第一可信第三方装置发送的消息3,所述消息3包括第一可信第三方装置产生的随机数RTPA、所述第一身份有效性验证实体装置产生的随机数RA以及所述第二身份有效性验证实体装置的身份标识IB
所述处理单元42用于根据IB验证实体B的身份,获取实体B的身份验证结果ResB
所述收发单元41还用于向所述第一可信第三方装置发送消息4,所述消息4包括权标TokenTPBA,所述权标TokenTPBA包含RA、ResB、所述第二可信第三方装置的第一签名以及所述第二可信第三方装置的第二签名;所述第二可信第三方装置的第一签名的对象包括ResB、RA,所述第二可信第三方装置的第二签名的对象包括RTPA
当所述第二可信第三方装置收到所述第一可信第三方装置发送的消息3后,根据IB验证所述第二实体身份有效性验证装置的身份时,
如果IB是所述第二实体身份有效性验证装置的区分符,
处理单元进一步用于提取所述第二实体身份有效性验证装置的公钥PB
如果IB是所述第二实体身份有效性验证装置的证书CertB
处理单元进一步用于检查CertB的有效性。
优选的,所述消息3中第一可信第三方装置不产生随机数RTPA,所述消 息4中的RTPA可替换为RA
需要说明的是,本发明提供的前述装置与本发明方法实施例中各实体是相对应的,具体的:第一实体身份有效性验证装置包含了实体A,第二实体身份有效性验证装置包含了实体B,第一可信第三方装置中包含了可信第三方TTPA,第二可信第三方装置中包含了可信第三方TTPB。因而,本发明提供的上述装置依照图1组成的***是能够实施本发明方法的。本领域技术人员应当明白,各装置的具体构成情况已通过前述装置实施例进行了展示,其更进一步的工作细节也与前述方法实施例对应,无需赘述。
本领域内的技术人员应明白,本发明的实施例可提供为方法、***、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述,仅是本发明的较佳实施例而已,并非对本发明作任何形式上的限制。虽然本发明已以较佳实施例揭露如上,然而并非用以限定本发明。任何熟悉本领域的技术人员,在不脱离本发明技术方案范围情况下,都可利用上述揭示的方法和技术内容对本发明技术方案做出许多可能的变动和修饰,或修改为等同变化的等效实施例。因此,凡是未脱离本发明技术方案的内容,依据本发明的技术实质对以上实施例所做的任何简单修改、等同变化及修饰,均仍属于本发明技术方案保护的范围内。

Claims (11)

  1. 一种实体身份有效性验证方法,涉及实体A、实体B、第一可信第三方TTPA和第二可信第三方TTPB,实体A的身份有效性能被TTPA验证,实体B的身份有效性能被TTPB验证,实体A信任TTPA和TTPB,实体B信任TTPB,其特征在于,该方法包括以下步骤:
    1)所述实体B发送消息1到所述实体A,所述消息1包括实体B的身份信息IB
    2)所述实体A收到所述消息1后,向TTPA发送消息2,所述消息2实体A产生的随机数RA和IB
    3)TTPA收到实体A发送的所述消息2后,向TTPB发送消息3,所述消息3包括TTPA自己产生的随机数RTPA、RA和IB
    4)TTPB收到TTPA发送的消息3后,根据IB验证实体B身份的有效性,获取实体B的身份验证结果ResB
    并向TTPA返回消息4,所述消息4包括权标TokenTPBA,所述权标TokenTPBA包含RA、ResB、TTPB的第一签名以及TTPB的第二签名;所述TTPB的第一签名的签名对象包括ResB、RA,所述TTPB的第二签名的签名对象包括RTPA
    5)TTPA收到TTPB发送的消息4后,验证包含在TokenTPBA中所述TTPB的第二签名,验证通过后,检查从消息4中得到的RTPA是否与自己在消息3中发送给TTPB的随机数RTPA一致,若一致,TTPA构造消息5发送给实体A,所述消息5包括权标TokenTA,所述权标TokenTA包含ResB、TTPB的第一签名;
    6)实体A收到来自TTPA的消息5后,首先验证包含在TokenTA中TTPB的第一签名,验证通过后,检查从消息5中得到的RA是否与自己在消息2中发送给TTPA的随机数RA一致,若一致,实体A根据验证结果ResB判断实体B身份的有效性。
  2. 根据权利要求1所述的实体身份有效性验证方法,其特征在于:步骤4)中,根据IB验证实体B身份的有效性,获取实体B的身份验证结果ResB,具体包括:
    如果IB是实体B的区分符,则TTPB提取实体B的公钥PB,此时ResB包括PB
    如果IB是实体B的证书CertB,则TTPB检查CertB的有效性,此时ResB中包括CertB的有效性状态;
    如果实体B的公钥或证书的有效性不能被TTPB获得,此时ResB中包括表示验证失败的内容。
  3. 根据权利要求1所述的实体身份有效性验证方法,其特征在于:
    在所述步骤5)中,TTPA从消息4中得到RTPA的具体方式是:如果TTPA验证TTPB的第二签名时能够从第二签名中恢复RTPA,则TTPA在验证TTPB的第二签名通过后从该签名中直接恢复RTPA;如果TTPA验证第二签名时不能够恢复RTPA,则消息4中还进一步包括RTPA字段,TTPA从消息4中直接获取RTPA
    在所述步骤6)中,实体A从消息5中得到RA的具体方式是:如果实体A验证TTPB的第一签名时能够从第一签名中恢复RA,则实体A在验证TTPB的第一签名通过后从该签名中直接恢复RA;如果实体A验证第一签名时不能 够恢复RA,则消息5中还进一步包括RA字段,实体A从消息5中直接获取RA
  4. 根据权利要求1-3中任一所述的实体身份有效性验证方法,其特征在于:
    所述步骤3)中TTPA不产生随机数RTPA,所述步骤4)及5)中的RTPA被RA代替。
  5. 一种第一实体身份有效性验证装置,用于在第一可信第三方装置和第二可信第三方装置的参与下,与第二实体身份有效性验证装置进行身份有效性验证,所述第一实体身份有效性验证装置包括收发单元和处理单元,其特征在于:
    所述处理单元用于产生随机数RA
    所述收发单元用于接收所述第二实体身份有效性验证装置发送的消息1,并用于向所述第一可信第三方装置发送消息2,所述消息1包括所述第二实体身份有效性验证装置的身份信息IB,所述消息2包括RA和IB
    所述收发单元还用于接收所述第一可信第三方装置发送的消息5,所述消息5包括权标TokenTA,所述权标TokenTA包含第二身份有效性验证实体装置的身份验证二级果ResB、第二可信第三方装置的第一签名,所述第二可信第三方装置的第一签名的签名对象包括ResB、RA,;
    所述处理单元还用于验证包含在TokenTA中所述第二可信第三方装置的第一签名,验证通过后,检查从消息5中得到的RA是否与自己在消息2中发送给所述第一可信第三方装置的随机数RA一致,若一致,根据验证结果ResB判断所述第二实体身份有效性验证装置身份的有效性。
  6. 一种第二实体身份有效性验证装置,用于在第一可信第三方装置和第二可信第三方装置的参与下,与第一实体身份有效性验证装置进行身份有效性验证,所述第二实体身份有效性验证装置包括存储单元和收发单元,其特征在于:
    所述存储单元,用于存储所述第二实体身份有效性验证装置的身份信息IB
    所述收发单元,用于发送消息1,所述消息1包括IB
  7. 一种第一可信第三方装置,用于与第二可信第三方装置一起,参与第一实体身份有效性验证装置和第二实体身份有效性验证装置之间的身份有效性验证,所述第一可信第三方装置包括收发单元和处理单元,其特征在于:
    所述收发单元,用于接收所述第一实体身份有效性验证装置发送的消息2,所述消息2包括所述第一实体身份有效性验证装置产生的随机数RA以及所述第二实体身份有效性验证装置的身份信息IB
    所述收发单元,还用于向所述第二可信第三方装置发送消息3,所述消息3包括所述第一可信第三方装置产生的随机数RTPA、RA和IB
    所述收发单元,还用于接收所述第二可信第三方装置发送的消息4,所述消息4包括权标TokenTPBA;所述权标TokenTPBA包含RA、第二实体身份有效性验证装置的身份验证结果ResB、所述第二可信第三方装置的第一签名、以及所述第二可信第三方装置的第二签名;所述第二可信第三方装置的第一签名的签名对象包括ResB、RA,所述第二可信第三方装置的第二签名的签名对象包括RTPA
    所述处理单元,还用于验证包含在TokenTPBA中所述第二可信第三方装 置的第二签名,验证通过后,检查从消息4中得到的RTPA是否与自己在消息3中发送给所述第二可信第三方装置的随机数RTPA一致,若一致,构造消息5,所述消息5包括权标TokenTA,所述权标TokenTA包含ResB以及所述第二可信第三方装置的第一签名;
    所述收发单元,还用于向所述第一实体身份有效性验证装置发送所述消息5。
  8. 一种第二可信第三方装置,用于与第一可信第三方装置一起,参与第一实体身份有效性验证装置和第二实体身份有效性验证装置之间的身份有效性验证,所述第二可信第三方装置包括收发单元和处理单元,其特征在于:
    所述收发单元,用于接收所述第一可信第三方装置发送的消息3,所述消息3包括第一可信第三方装置产生的随机数RTPA、所述第一身份有效性验证实体装置产生的随机数RA以及所述第二身份有效性验证实体装置的身份标识IB
    所述处理单元,用于根据IB验证实体B的身份,获取实体B的身份验证结果ResB
    所述收发单元,还用于向所述第一可信第三方装置发送消息4,所述消息4包括权标TokenTPBA,所述权标TokenTPBA包含RA、ResB、所述第二可信第三方装置的第一签名以及所述第二可信第三方装置的第二签名;所述第二可信第三方装置的第一签名的对象包括ResB、RA,所述第二可信第三方装置的第二签名的对象包括RTPA
  9. 根据权利要求8所述的第二可信第三方装置,其特征在于:
    当所述第二可信第三方装置收到所述第一可信第三方装置发送的消息3 后,根据IB验证所述第二实体身份有效性验证装置的身份时,
    如果IB是所述第二实体身份有效性验证装置的区分符,
    所述处理单元进一步用于提取所述第二实体身份有效性验证装置的公钥PB
    如果IB是所述第二实体身份有效性验证装置的证书CertB
    所述处理单元进一步用于检查CertB的有效性。
  10. 根据权利要求5-9任意一项所述的第一实体身份有效性验证装置、第二实体身份有效性验证装置、第一可信第三方装置或第二可信第三方装置,其特征在于:所述消息1-5的发生顺序依次是消息1、消息2、消息3、消息4、消息5。
  11. 根据权利要求7-9任一所述的第一可信第三方装置或第二可信第三方装置,其特征在于:所述消息3中第一可信第三方装置不产生随机数RTPA,所述消息4中的RTPA可替换为RA
PCT/CN2016/095467 2015-10-10 2016-08-16 一种实体身份有效性验证方法及其装置 WO2017059736A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201510655266.4 2015-10-10
CN201510655266.4A CN106571921B (zh) 2015-10-10 2015-10-10 一种实体身份有效性验证方法及其装置

Publications (1)

Publication Number Publication Date
WO2017059736A1 true WO2017059736A1 (zh) 2017-04-13

Family

ID=58487270

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2016/095467 WO2017059736A1 (zh) 2015-10-10 2016-08-16 一种实体身份有效性验证方法及其装置

Country Status (2)

Country Link
CN (1) CN106571921B (zh)
WO (1) WO2017059736A1 (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101247223A (zh) * 2008-03-06 2008-08-20 西安西电捷通无线网络通信有限公司 一种实用的基于可信第三方的实体双向鉴别方法
CN101378318A (zh) * 2008-10-08 2009-03-04 南京邮电大学 开放网络中基于动态可信第三方的身份认证方法
CN103179099A (zh) * 2011-12-23 2013-06-26 北京新媒传信科技有限公司 一种接入开放网站平台的统一认证方法和一种网站平台
CN104378382A (zh) * 2014-11-28 2015-02-25 上海斐讯数据通信技术有限公司 一种多商户无线认证***及其认证方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9903124D0 (en) * 1999-02-11 1999-04-07 Nokia Telecommunications Oy An authentication method
CN101222328B (zh) * 2007-12-14 2010-11-03 西安西电捷通无线网络通信股份有限公司 一种实体双向鉴别方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101247223A (zh) * 2008-03-06 2008-08-20 西安西电捷通无线网络通信有限公司 一种实用的基于可信第三方的实体双向鉴别方法
CN101378318A (zh) * 2008-10-08 2009-03-04 南京邮电大学 开放网络中基于动态可信第三方的身份认证方法
CN103179099A (zh) * 2011-12-23 2013-06-26 北京新媒传信科技有限公司 一种接入开放网站平台的统一认证方法和一种网站平台
CN104378382A (zh) * 2014-11-28 2015-02-25 上海斐讯数据通信技术有限公司 一种多商户无线认证***及其认证方法

Also Published As

Publication number Publication date
CN106571921B (zh) 2019-11-22
CN106571921A (zh) 2017-04-19

Similar Documents

Publication Publication Date Title
WO2018177093A1 (zh) 区块链处理方法、记账节点、验证节点及存储介质
US11050762B2 (en) High throughput secure multi-party computation with identifiable abort
RU2019116772A (ru) Системы и способы создания универсальной записи
WO2019047418A1 (zh) 数字签名方法、装置和***
WO2017059737A1 (zh) 一种实体身份有效性验证方法及其装置
WO2017059753A1 (zh) 一种多ttp参与的实体身份有效性验证方法及装置
WO2017059736A1 (zh) 一种实体身份有效性验证方法及其装置
CN113112269B (zh) 多重签名方法、计算机设备和存储介质
WO2017059743A1 (zh) 一种多ttp参与的实体身份有效性验证方法及装置
WO2017059755A1 (zh) 一种实体身份有效性验证方法及其装置
WO2017059735A1 (zh) 一种多ttp参与的实体身份有效性验证方法及装置
WO2017059744A1 (zh) 一种多ttp参与的实体身份有效性验证方法及装置
CN114338027A (zh) 区块链的隐私处理方法、请求终端及存储介质

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16853042

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 16853042

Country of ref document: EP

Kind code of ref document: A1