IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司の特許一覧

特許7534757アイデンティティ認証方法、装置、機器、チップ、記憶媒体およびプログラム
<>
  • 特許-アイデンティティ認証方法、装置、機器、チップ、記憶媒体およびプログラム 図1
  • 特許-アイデンティティ認証方法、装置、機器、チップ、記憶媒体およびプログラム 図2
  • 特許-アイデンティティ認証方法、装置、機器、チップ、記憶媒体およびプログラム 図3
  • 特許-アイデンティティ認証方法、装置、機器、チップ、記憶媒体およびプログラム 図4
  • 特許-アイデンティティ認証方法、装置、機器、チップ、記憶媒体およびプログラム 図5
  • 特許-アイデンティティ認証方法、装置、機器、チップ、記憶媒体およびプログラム 図6
  • 特許-アイデンティティ認証方法、装置、機器、チップ、記憶媒体およびプログラム 図7
  • 特許-アイデンティティ認証方法、装置、機器、チップ、記憶媒体およびプログラム 図8
  • 特許-アイデンティティ認証方法、装置、機器、チップ、記憶媒体およびプログラム 図9
  • 特許-アイデンティティ認証方法、装置、機器、チップ、記憶媒体およびプログラム 図10
  • 特許-アイデンティティ認証方法、装置、機器、チップ、記憶媒体およびプログラム 図11
  • 特許-アイデンティティ認証方法、装置、機器、チップ、記憶媒体およびプログラム 図12
  • 特許-アイデンティティ認証方法、装置、機器、チップ、記憶媒体およびプログラム 図13
  • 特許-アイデンティティ認証方法、装置、機器、チップ、記憶媒体およびプログラム 図14
  • 特許-アイデンティティ認証方法、装置、機器、チップ、記憶媒体およびプログラム 図15
  • 特許-アイデンティティ認証方法、装置、機器、チップ、記憶媒体およびプログラム 図16
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-08-06
(45)【発行日】2024-08-15
(54)【発明の名称】アイデンティティ認証方法、装置、機器、チップ、記憶媒体およびプログラム
(51)【国際特許分類】
   H04L 9/32 20060101AFI20240807BHJP
【FI】
H04L9/32 200B
H04L9/32 200F
【請求項の数】 21
(21)【出願番号】P 2023539136
(86)(22)【出願日】2021-12-21
(65)【公表番号】
(43)【公表日】2024-01-09
(86)【国際出願番号】 CN2021140097
(87)【国際公開番号】W WO2022135398
(87)【国際公開日】2022-06-30
【審査請求日】2023-06-26
(31)【優先権主張番号】202011569219.5
(32)【優先日】2020-12-26
(33)【優先権主張国・地域又は機関】CN
(73)【特許権者】
【識別番号】505164405
【氏名又は名称】西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司
【氏名又は名称原語表記】CHINA IWNCOMM CO., LTD.
(74)【代理人】
【識別番号】110000291
【氏名又は名称】弁理士法人コスモス国際特許商標事務所
(72)【発明者】
【氏名】鉄 満霞
(72)【発明者】
【氏名】曹 軍
(72)【発明者】
【氏名】頼 暁龍
(72)【発明者】
【氏名】趙 暁栄
(72)【発明者】
【氏名】李 琴
(72)【発明者】
【氏名】張 変玲
(72)【発明者】
【氏名】王 月輝
【審査官】青木 重徳
(56)【参考文献】
【文献】中国特許出願公開第101631114(CN,A)
【文献】特表2018-530269(JP,A)
【文献】特表2013-544052(JP,A)
【文献】米国特許出願公開第2018/0124597(US,A1)
【文献】特開2006-350905(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/32
(57)【特許請求の範囲】
【請求項1】
アイデンティティ認証方法であって、
認証アクセスコントローラが、要求機器から送信されたアイデンティティ暗号文メッセージを取得することであって、前記アイデンティティ暗号文メッセージは、前記要求機器のアイデンティティ情報暗号文を含み、前記要求機器のアイデンティティ情報暗号文は、暗号化証明書の公開鍵を用いて、前記要求機器のデジタル証明書と第1保護乱数とを含む暗号化対象データを暗号化することによって生成される、ことと、
前記認証アクセスコントローラが、前記認証アクセスコントローラが信頼する第1認証サーバに第1認証要求メッセージを送信することであって、前記第1認証要求メッセージは、前記要求機器のアイデンティティ情報暗号文と、前記認証アクセスコントローラのアイデンティティ情報暗号文と、を含み、前記認証アクセスコントローラのアイデンティティ情報暗号文は、暗号化証明書の公開鍵を用いて、前記認証アクセスコントローラのデジタル証明書と第2保護乱数とを含む暗号化対象データを暗号化することによって生成される、ことと、
前記認証アクセスコントローラが、前記第1認証サーバから送信された第1認証応答メッセージを受信することであって、前記第1認証応答メッセージは、第1認証結果情報暗号文、第1デジタル署名、第2認証結果情報暗号文および第2デジタル署名を含み、前記第1認証結果情報暗号文は、前記第2保護乱数を用いて第1認証結果情報を含む情報を暗号化することによって生成され、前記第1認証結果情報は、前記認証アクセスコントローラのデジタル証明書に対する第1検証結果を含み、前記第1デジタル署名は、前記要求機器が信頼する第2認証サーバが、前記第1認証結果情報暗号文を含む署名対象データに対して計算を実行して生成したデジタル署名であり、前記第2認証結果情報暗号文は、前記第1保護乱数を用いて、第2認証結果情報を含む情報を暗号化することによって生成され、前記第2認証結果情報は、前記要求機器のデジタル証明書に対する第2検証結果を含み、前記第2デジタル署名は、前記第1認証サーバが、前記第2認証結果情報暗号文を含む署名対象データに対して計算を実行して生成したデジタル署名である、ことと、
前記認証アクセスコントローラが、前記第1認証サーバの公開鍵を用いて前記第2デジタル署名を検証し、前記第2デジタル署名が検証に合格した後、前記認証アクセスコントローラが、前記要求機器に第3認証応答メッセージを送信することであって、前記第3認証応答メッセージは、認証結果情報暗号文を含み、前記認証結果情報暗号文は、メッセージ暗号化鍵を用いて、前記第1認証結果情報暗号文、前記第1デジタル署名および前記第2保護乱数を含む暗号化対象データを暗号化することによって生成される、ことと、
前記要求機器が、前記メッセージ暗号化鍵を用いて前記認証結果情報暗号文を復号して、前記第1認証結果情報暗号文、前記第1デジタル署名および前記第2保護乱数を取得することと、
前記要求機器が、前記第2認証サーバの公開鍵を用いて、前記第1デジタル署名を検証し、検証に合格した場合、前記要求機器は、前記第2保護乱数を用いて前記第1認証結果情報暗号文を復号して前記第1認証結果情報を取得し、前記第1認証結果情報における第1検証結果に従って、前記認証アクセスコントローラのアイデンティティ認証結果を決定し、前記要求機器が、前記認証アクセスコントローラのアイデンティティ認証結果が正当であると決定した場合、前記認証アクセスコントローラに第4認証応答メッセージを送信するか、または、
前記要求機器が、前記第2認証サーバの公開鍵を用いて、前記第1デジタル署名を検証し、検証に合格した場合、前記要求機器は、前記認証アクセスコントローラに第4認証応答メッセージを送信し、前記第2保護乱数を用いて前記第1認証結果情報暗号文を復号して前記第1認証結果情報を取得し、前記第1認証結果情報における第1検証結果に従って、前記認証アクセスコントローラのアイデンティティ認証結果を決定するか、または、
前記要求機器が、前記第2認証サーバの公開鍵を用いて前記第1デジタル署名を検証し、前記第1デジタル署名が検証に合格した場合、前記要求機器は、前記第2保護乱数を用いて前記第1認証結果情報暗号文を復号して前記第1認証結果情報を取得し、前記第1認証結果情報における第1検証結果に従って、前記認証アクセスコントローラのアイデンティティ認証結果を決定し、前記要求機器は、前記認証アクセスコントローラに第4認証応答メッセージを送信することであって、
前記第4認証応答メッセージは、第1保護乱数暗号文を含み、前記第1保護乱数暗号文は、前記メッセージ暗号化鍵を用いて、前記第1保護乱数を含む情報を暗号化することによって取得される、ことと、
前記認証アクセスコントローラが、前記第4認証応答メッセージを受信した後、前記メッセージ暗号化鍵を用いて前記第1保護乱数暗号文を復号して前記第1保護乱数を取得し、前記第1保護乱数を用いて前記第2認証結果情報暗号文を復号して前記第2認証結果情報を取得し、前記第2認証結果情報における第2検証結果に従って、前記要求機器のアイデンティティ認証結果を決定することと、を含む、アイデンティティ認証方法。
【請求項2】
前記認証アクセスコントローラが要求機器から送信されたアイデンティティ暗号文メッセージを取得する前に、前記アイデンティティ認証方法は、
前記認証アクセスコントローラが、前記要求機器に鍵要求メッセージを送信することであって、前記鍵要求メッセージは、前記認証アクセスコントローラの鍵交換パラメータを含む、ことと、
前記要求機器が、前記要求機器の鍵交換パラメータに対応する一時秘密鍵と、前記認証アクセスコントローラの鍵交換パラメータに含まれる一時公開鍵とに基づいて、鍵交換計算を実行して第1鍵を生成し、前記第1鍵を含む情報に基づいて鍵導出アルゴリズムを用いて前記メッセージ暗号化鍵を計算することであって、
それに対応して、前記アイデンティティ暗号文メッセージは、前記要求機器の鍵交換パラメータをさらに含む、ことと、
前記認証アクセスコントローラが、前記認証アクセスコントローラの鍵交換パラメータに対応する一時秘密鍵と、前記要求機器の鍵交換パラメータに含まれる一時公開鍵とに基づいて、鍵交換計算を実行して前記第1鍵を生成し、前記第1鍵を含む情報に基づいて前記鍵導出アルゴリズムを用いて前記メッセージ暗号化鍵を計算することと、をさらに含む、
請求項1に記載のアイデンティティ認証方法。
【請求項3】
前記鍵要求メッセージは、前記認証アクセスコントローラによって生成された第1乱数をさらに含み、
前記要求機器が前記メッセージ暗号化鍵を計算することは、
前記要求機器が、前記第1鍵、前記第1乱数、および前記要求機器によって生成された第2乱数を含む情報に基づいて、前記メッセージ暗号化鍵を計算することをさらに含み、
それに対応して、前記アイデンティティ暗号文メッセージは、前記第2乱数をさらに含み、
前記認証アクセスコントローラが前記メッセージ暗号化鍵を計算することは、
前記認証アクセスコントローラが、前記第1鍵、前記第1乱数および前記第2乱数を含む情報に基づいて、前記メッセージ暗号化鍵を計算することをさらに含む、
請求項2に記載のアイデンティティ認証方法。
【請求項4】
前記アイデンティティ暗号文メッセージは、前記第1乱数をさらに含み、
前記認証アクセスコントローラが前記メッセージ暗号化鍵を計算する前に、前記アイデンティティ認証方法は、
前記認証アクセスコントローラが、前記アイデンティティ暗号文メッセージにおける第1乱数と、前記認証アクセスコントローラによって生成された第1乱数との一致性を検証することをさらに含み、
検証に合格した場合、前記認証アクセスコントローラは、前記メッセージ暗号化鍵を計算する、
請求項3に記載のアイデンティティ認証方法。
【請求項5】
前記鍵要求メッセージは、前記認証アクセスコントローラがサポートするセキュリティ能力パラメータ情報をさらに含み、前記アイデンティティ認証方法は、
前記要求機器が、前記セキュリティ能力パラメータ情報に基づいて、前記要求機器が使用する特定のセキュリティポリシーを決定することをさらに含み、
前記アイデンティティ暗号文メッセージは、前記特定のセキュリティポリシーをさらに含む、
請求項2ないし4のいずれか一項に記載のアイデンティティ認証方法。
【請求項6】
前記鍵要求メッセージは、前記認証アクセスコントローラが信頼する少なくとも1つの認証サーバのアイデンティティ識別子をさらに含み、前記アイデンティティ認証方法は、
前記要求機器が、前記認証アクセスコントローラが信頼する少なくとも1つの認証サーバのアイデンティティ識別子に基づいて、前記要求機器が信頼する少なくとも1つの認証サーバのアイデンティティ識別子を決定することをさらに含み、
前記アイデンティティ暗号文メッセージは、前記要求機器が信頼する少なくとも1つの認証サーバのアイデンティティ識別子をさらに含み、前記アイデンティティ認証方法は、
前記認証アクセスコントローラが、前記アイデンティティ暗号文メッセージに内の前記要求機器によって信頼される少なくとも1つの認証サーバのアイデンティティ識別子と、前記鍵要求メッセージに内の前記認証アクセスコントローラによって信頼される少なくとも1つの認証サーバのアイデンティティ識別子に基づいて、前記第1認証サーバを決定することをさらに含む、
請求項2ないし5のいずれか一項に記載のアイデンティティ認証方法。
【請求項7】
前記アイデンティティ暗号文メッセージは、前記要求機器が信頼する少なくとも1つの認証サーバのアイデンティティ識別子をさらに含み、前記アイデンティティ認証方法は、
前記認証アクセスコントローラが、前記要求機器が信頼する少なくとも1つの認証サーバのアイデンティティ識別子と、前記認証アクセスコントローラが信頼する認証サーバのアイデンティティ識別子に基づいて、前記第1認証サーバを決定することをさらに含む、
請求項1ないし6のいずれか一項に記載のアイデンティティ認証方法。
【請求項8】
前記要求機器のアイデンティティ情報暗号文の暗号化対象データは、前記要求機器のアイデンティティ識別子と第3保護乱数とをさらに含み、
前記認証アクセスコントローラのアイデンティティ情報暗号文の暗号化対象データは、前記認証アクセスコントローラのアイデンティティ識別子と第4保護乱数とをさらに含み、
それに対応して、前記第1認証応答メッセージは、前記要求機器のアイデンティティ識別子暗号文と、前記認証アクセスコントローラのアイデンティティ識別子暗号文と、をさらに含み、前記要求機器のアイデンティティ識別子暗号文は、前記第3保護乱数を用いて、前記要求機器のアイデンティティ識別子を含む情報を暗号化することによって生成され、前記認証アクセスコントローラのアイデンティティ識別子暗号文は、前記第4保護乱数を用いて、前記認証アクセスコントローラのアイデンティティ識別子を含む情報を暗号化することによって生成され、
前記第3認証応答メッセージにおける認証結果情報暗号文の暗号化対象データは、前記要求機器のアイデンティティ識別子暗号文をさらに含み、
前記要求機器が前記認証アクセスコントローラのアイデンティティ認証結果を決定する前に、前記アイデンティティ認証方法は、
前記要求機器が、前記メッセージ暗号化鍵を用いて前記認証結果情報暗号文を復号して前記要求機器のアイデンティティ識別子暗号文を取得し、前記要求機器自体のアイデンティティ識別子と前記第3保護乱数に基づいて、前記要求機器のアイデンティティ識別子暗号文を検証し、検証に合格した後、前記認証アクセスコントローラのアイデンティティ認証結果を決定することをさらに含み、
前記認証アクセスコントローラが前記要求機器のアイデンティティ認証結果を決定する前に、前記アイデンティティ認証方法は、
前記認証アクセスコントローラが、前記認証アクセスコントローラ自体のアイデンティティ識別子と前記第4保護乱数に基づいて、前記認証アクセスコントローラのアイデンティティ識別子暗号文を検証し、検証に合格した後、前記要求機器のアイデンティティ認証結果を決定することをさらに含む、
請求項1ないし7のいずれか一項に記載のアイデンティティ認証方法。
【請求項9】
前記アイデンティティ認証方法は、
前記第3認証応答メッセージは、第1メッセージ完全性チェックコードをさらに含み、前記第1メッセージ完全性チェックコードは、前記認証アクセスコントローラがメッセージ完全性チェック鍵を用いて、前記第3認証応答メッセージ内の前記第1メッセージ完全性チェックコード以外の他のフィールドに対して計算することによって生成され、前記認証アクセスコントローラのメッセージ完全性チェック鍵と、前記認証アクセスコントローラのメッセージ暗号化鍵の生成方式は同じであり、
前記要求機器が、前記第1メッセージ完全性チェックコードを検証し、検証に合格した場合、前記要求機器は、前記認証アクセスコントローラのアイデンティティ認証結果を決定するステップを実行すること、
および/または、
前記第4認証応答メッセージは、第2メッセージ完全性チェックコードをさらに含み、前記第2メッセージ完全性チェックコードは、前記要求機器がメッセージ完全性チェック鍵を用いて、前記第4認証応答メッセージ内の前記第2メッセージ完全性チェックコード以外の他のフィールドに対して計算することによって生成され、前記要求機器のメッセージ完全性チェック鍵と前記要求機器のメッセージ暗号化鍵の生成方式は同じであり、
前記認証アクセスコントローラが、前記第2メッセージ完全性チェックコードを検証し、検証に合格した場合、前記認証アクセスコントローラは、前記要求機器のアイデンティティ認証結果を決定するステップを実行することをさらに含む、
請求項2ないし6のいずれか一項に記載のアイデンティティ認証方法。
【請求項10】
前記アイデンティティ暗号文メッセージは、前記要求機器のデジタル署名をさらに含み、前記認証アクセスコントローラが前記要求機器のアイデンティティ認証結果を決定する前に、前記アイデンティティ認証方法は、
前記認証アクセスコントローラが、前記要求機器のデジタル署名が検証に合格するか否かを決定し、前記要求機器のデジタル署名が検証に合格したと決定した場合、前記認証アクセスコントローラは、前記第2検証結果に従って前記要求機器のアイデンティティ認証結果を決定することをさらに含む、
請求項1ないし9のいずれか一項に記載のアイデンティティ認証方法。
【請求項11】
前記認証アクセスコントローラが、前記要求機器のデジタル署名が検証に合格するか否かを決定することは、
前記認証アクセスコントローラが前記第1保護乱数を用いて前記第2認証結果情報暗号文を復号することによって得られる第2認証結果情報が、前記要求機器のデジタル証明書をさらに含む場合、前記認証アクセスコントローラは、前記要求機器のデジタル証明書を用いて前記要求機器のデジタル署名を検証し、検証結果に従って前記要求機器のデジタル署名が検証に合格するか否かを決定すること、または、
前記第2認証サーバが前記要求機器のアイデンティティ情報暗号文を復号することによって得られる前記要求機器のデジタル証明書を用いて、前記要求機器のデジタル署名を検証し、前記認証アクセスコントローラが前記第1認証応答メッセージを受信した場合、前記要求機器のデジタル署名が検証に合格したと決定することを含む、
請求項10に記載のアイデンティティ認証方法。
【請求項12】
前記第4認証応答メッセージは、前記要求機器のデジタル署名をさらに含み、前記認証アクセスコントローラが前記第1保護乱数を用いて前記第2認証結果情報暗号文を復号することによって得られる第2認証結果情報は、前記要求機器のデジタル証明書をさらに含み、前記認証アクセスコントローラが前記要求機器のアイデンティティ認証結果を決定する前に、前記アイデンティティ認証方法は、
前記認証アクセスコントローラが、前記第2認証結果情報における前記要求機器のデジタル証明書を用いて前記要求機器のデジタル署名を検証することをさらに含み、前記要求機器のデジタル署名が検証に合格したと決定した場合、前記認証アクセスコントローラは、前記第2検証結果に従って前記要求機器のアイデンティティ認証結果を決定する、
請求項1ないし11のいずれか一項に記載のアイデンティティ認証方法。
【請求項13】
前記要求機器が前記認証アクセスコントローラのアイデンティティ認証結果を決定する前に、前記アイデンティティ認証方法は、
前記要求機器が、前記認証アクセスコントローラのデジタル署名が検証に合格するか否かを決定することをさらに含み、前記認証アクセスコントローラのデジタル署名が検証に合格したと決定した場合、前記要求機器は、前記第1検証結果に従って前記認証アクセスコントローラのアイデンティティ認証結果を決定する、
請求項1ないし12のいずれか一項に記載のアイデンティティ認証方法。
【請求項14】
前記要求機器が、前記認証アクセスコントローラのデジタル署名が検証に合格するか否かを決定することは、
前記第1認証要求メッセージが前記認証アクセスコントローラのデジタル署名をさらに含む場合、前記第1認証サーバは、前記認証アクセスコントローラのアイデンティティ情報暗号文を復号して得られる前記認証アクセスコントローラのデジタル証明書を用いて、前記認証アクセスコントローラのデジタル署名を検証し、前記要求機器が前記第3認証応答メッセージを受信した場合、前記要求機器は、前記認証アクセスコントローラのデジタル署名が検証に合格したと決定すること、または、
前記第3認証応答メッセージが前記認証アクセスコントローラのデジタル署名をさらに含む場合、前記要求機器が前記第1認証結果情報暗号文を復号することによって得られる第1認証結果情報は、前記認証アクセスコントローラのデジタル証明書をさらに含み、前記要求機器は、前記第1認証結果情報における前記認証アクセスコントローラのデジタル証明書を用いて、前記認証アクセスコントローラのデジタル署名を検証し、検証結果に従って、前記認証アクセスコントローラのデジタル署名が検証に合格するか否かを決定することを含む、
請求項13に記載のアイデンティティ認証方法。
【請求項15】
前記認証アクセスコントローラが信頼する第1認証サーバは、前記要求機器が信頼する第2認証サーバと同じ認証サーバであり、前記第1認証サーバが第1認証応答メッセージを送信する前に、前記アイデンティティ認証方法は、
前記第1認証サーバが、前記暗号化証明書に対応する秘密鍵を用いて、前記要求機器のアイデンティティ情報暗号文と前記認証アクセスコントローラのアイデンティティ情報暗号文とを復号して得られた前記要求機器のデジタル証明書、前記第1保護乱数、前記認証アクセスコントローラのデジタル証明書および前記第2保護乱数を取得することと、
前記第1認証サーバが、前記認証アクセスコントローラのデジタル証明書に対して正当性検証を実行して第1検証結果を取得し、前記要求機器のデジタル証明書に対して正当性検証を実行して第2検証結果を取得し、前記第1検証結果を含む情報に基づいて第1認証結果情報を生成し、前記第2保護乱数を用いて、前記第1認証結果情報を含む情報を暗号化して第1認証結果情報暗号文を生成し、前記第2検証結果を含む情報に基づいて第2認証結果情報を生成し、前記第1保護乱数を用いて、前記第2認証結果情報を含む情報を暗号化して第2認証結果情報暗号文を生成し、前記第1認証結果情報暗号文を含む署名対象データに対して計算を実行して第1デジタル署名を生成し、前記第2認証結果情報暗号文を含む署名対象データに対して計算を実行して第2デジタル署名を生成し、前記第1認証結果情報暗号文、前記第1デジタル署名、前記第2認証結果情報暗号文および前記第2デジタル署名を含む情報に基づいて第1認証応答メッセージを生成することと、をさらに含む、
請求項1ないし14のいずれか一項に記載のアイデンティティ認証方法。
【請求項16】
前記認証アクセスコントローラが信頼する第1認証サーバと、前記要求機器が信頼する第2認証サーバは、2つの異なる認証サーバであり、前記第1認証サーバが第1認証応答メッセージを送信する前に、前記アイデンティティ認証方法は、
前記第1認証サーバが、前記暗号化証明書に対応する秘密鍵を用いて前記認証アクセスコントローラのアイデンティティ情報暗号文を復号して得られた前記認証アクセスコントローラのデジタル証明書および前記第2保護乱数を取得し、前記認証アクセスコントローラのデジタル証明書に対して正当性検証を実行して第1検証結果を取得し、前記第1検証結果を含む情報に基づいて第1認証結果情報を生成し、前記第2保護乱数を用いて前記第1認証結果情報を含む情報を暗号化して第1認証結果情報暗号文を生成し、前記第1認証結果情報暗号文と前記要求機器のアイデンティティ情報暗号文とを含む署名対象データに対して計算を実行して第3デジタル署名を生成することと、
前記第1認証サーバが、第2認証サーバに第2認証要求メッセージを送信し、前記第2認証要求メッセージは、前記第1認証結果情報暗号文、前記要求機器のアイデンティティ情報暗号文および前記第3デジタル署名を含み、前記第2認証サーバが、前記第1認証サーバの公開鍵を用いて前記第3デジタル署名を検証し、検証に合格した後、前記暗号化証明書に対応する秘密鍵を用いて前記要求機器のアイデンティティ情報暗号文を復号して得られた前記要求機器のデジタル証明書に対して正当性検証を実行して第2検証結果を取得し、前記第2検証結果を含む情報に基づいて第2認証結果情報を生成し、前記要求機器のアイデンティティ情報暗号文を復号して得られた前記第1保護乱数を用いて、前記第2認証結果情報を含む情報を暗号化して第2認証結果情報暗号文を生成し、前記第1認証結果情報暗号文を含む署名対象データに対して計算を実行して第1デジタル署名を生成し、前記第2認証結果情報暗号文を含む署名対象データに対して計算を実行して第4デジタル署名を生成することと、
前記第1認証サーバが、前記第2認証サーバから送信された第2認証応答メッセージを受信することであって、前記第2認証応答メッセージは、前記第1認証結果情報暗号文、前記第1デジタル署名、前記第2認証結果情報暗号文および前記第4デジタル署名を含む、ことと、
前記第1認証サーバが、前記第2認証サーバの公開鍵を用いて前記第4デジタル署名を検証し、検証に合格した場合、前記第1認証サーバは、前記第2認証結果情報暗号文を含む署名対象データに対して計算を実行して第2デジタル署名を生成し、前記第1認証結果情報暗号文、前記第1デジタル署名、前記第2認証結果情報暗号文および前記第2デジタル署名を含む情報に基づいて、第1認証応答メッセージを生成することと、をさらに含む、
請求項1ないし14のいずれか一項に記載のアイデンティティ認証方法。
【請求項17】
前記要求機器が前記認証アクセスコントローラに送信したメッセージに、前記要求機器が、前記認証アクセスコントローラから受信した最新の先行メッセージに対して計算したハッシュ値がさらに含まれる場合、
前記認証アクセスコントローラは、前記要求機器から送信されたメッセージを受信したとき、まず、受信したメッセージにおけるハッシュ値を検証し、検証に合格した後に後続の動作を実行し、
前記認証アクセスコントローラが前記要求機器に送信したメッセージに、前記認証アクセスコントローラが、前記要求機器から受信した最新の先行メッセージに対して計算したハッシュ値がさらに含まれる場合、
前記要求機器は、前記認証アクセスコントローラから送信されたメッセージを受信したとき、まず、受信したメッセージにおけるハッシュ値を検証し、検証に合格した後に後続の動作を実行し、
前記認証アクセスコントローラが前記第1認証サーバに送信したメッセージに、前記認証アクセスコントローラが、前記第1認証サーバから受信した最新の先行メッセージに対して計算したハッシュ値がさらに含まれる場合、
前記第1認証サーバは、前記認証アクセスコントローラから送信されたメッセージを受信したとき、まず、受信したメッセージにおけるハッシュ値を検証し、検証に合格した後に後続の動作を実行し、
前記第1認証サーバが前記認証アクセスコントローラに送信したメッセージに、前記第1認証サーバが、前記認証アクセスコントローラから受信した最新の先行メッセージに対して計算したハッシュ値がさらに含まれる場合、
前記認証アクセスコントローラは、前記第1認証サーバから送信されたメッセージを受信したとき、まず、受信したメッセージにおけるハッシュ値を検証し、検証に合格した後に後続の動作を実行し、
前記第1認証サーバが前記第2認証サーバに送信したメッセージに、前記第1認証サーバが、前記第2認証サーバから受信した最新の先行メッセージに対して計算したハッシュ値がさらに含まれる場合、
前記第2認証サーバは、前記第1認証サーバから送信されたメッセージを受信したとき、まず、受信したメッセージにおけるハッシュ値を検証し、検証に合格した後に後続の動作を実行し、
前記第2認証サーバが前記第1認証サーバに送信したメッセージに、前記第2認証サーバが、前記第1認証サーバから受信した最新の先行メッセージに対して計算したハッシュ値がさらに含まれる場合、
前記第1認証サーバは、前記第2認証サーバから送信されたメッセージを受信したとき、まず、受信したメッセージにおけるハッシュ値を検証し、検証に合格した後に後続の動作を実行する、
請求項1ないし16のいずれか一項に記載のアイデンティティ認証方法。
【請求項18】
認証アクセスコントローラであって、
要求機器から送信されたアイデンティティ暗号文メッセージを取得するように構成される取得部であって、前記アイデンティティ暗号文メッセージは、前記要求機器のアイデンティティ情報暗号文を含み、前記要求機器のアイデンティティ情報暗号文は、暗号化証明書の公開鍵を用いて、前記要求機器のデジタル証明書と第1保護乱数とを含む暗号化対象データを暗号化することによって生成される、取得部と、
前記認証アクセスコントローラが信頼する第1認証サーバに第1認証要求メッセージを送信するように構成される第1送信部であって、前記第1認証要求メッセージは、前記要求機器のアイデンティティ情報暗号文と、前記認証アクセスコントローラのアイデンティティ情報暗号文と、を含み、前記認証アクセスコントローラのアイデンティティ情報暗号文は、暗号化証明書の公開鍵を用いて、前記認証アクセスコントローラのデジタル証明書と第2保護乱数とを含む暗号化対象データを暗号化することによって生成される、第1送信部と、
前記第1認証サーバから送信された第1認証応答メッセージを受信するように構成される第1受信部であって、前記第1認証応答メッセージは、第1認証結果情報暗号文、第1デジタル署名、第2認証結果情報暗号文および第2デジタル署名を含み、前記第1認証結果情報暗号文は、前記第2保護乱数を用いて第1認証結果情報を含む情報を暗号化することによって生成され、前記第1認証結果情報は、前記認証アクセスコントローラのデジタル証明書に対する第1検証結果を含み、前記第1デジタル署名は、第2認証サーバにより、前記第1認証結果情報暗号文を含む署名対象データに対して計算を実行して生成され、前記第2認証結果情報暗号文は、前記第1保護乱数を用いて、第2認証結果情報を含む情報を暗号化することによって生成され、前記第2認証結果情報は、前記要求機器のデジタル証明書に対する第2検証結果を含み、前記第2デジタル署名は、前記第1認証サーバにより、前記第2認証結果情報暗号文を含む署名対象データに対して計算を実行して生成される、第1受信部と、
前記第1認証サーバの公開鍵を用いて前記第2デジタル署名を検証するように構成される、第1検証部と、
前記第2デジタル署名が検証に合格した後、前記要求機器に第3認証応答メッセージを送信するように構成される第2送信部であって、前記第3認証応答メッセージは、認証結果情報暗号文を含み、前記認証結果情報暗号文は、メッセージ暗号化鍵を用いて、前記第1認証結果情報暗号文、前記第1デジタル署名および前記第2保護乱数を含む暗号化対象データを暗号化することによって生成される、第2送信部と、
前記要求機器から送信された第4認証応答メッセージを受信するように構成される第2受信部であって、前記第4認証応答メッセージは、第1保護乱数暗号文を含み、前記第1保護乱数暗号文は、前記メッセージ暗号化鍵を用いて、前記第1保護乱数を含む情報を暗号化することによって取得される、第2受信部と、
前記メッセージ暗号化鍵を用いて前記第1保護乱数暗号文を復号して前記第1保護乱数を取得し、前記第1保護乱数を用いて前記第2認証結果情報暗号文を復号して前記第2認証結果情報を取得するように構成される復号部と、
前記第2認証結果情報における第2検証結果に従って前記要求機器のアイデンティティ認証結果を決定するように構成される第1決定部と、を備える、認証アクセスコントローラ。
【請求項19】
要求機器であって、
認証アクセスコントローラにアイデンティティ暗号文メッセージを送信するように構成される第1送信部であって、前記アイデンティティ暗号文メッセージは、前記要求機器のアイデンティティ情報暗号文を含み、前記要求機器のアイデンティティ情報暗号文は、暗号化証明書の公開鍵を用いて、前記要求機器のデジタル証明書と第1保護乱数とを含む暗号化対象データを暗号化することによって生成される、第1送信部と、
前記認証アクセスコントローラから送信された第3認証応答メッセージを受信するように構成される第1受信部であって、前記第3認証応答メッセージは、認証結果情報暗号文を含み、前記認証結果情報暗号文は、メッセージ暗号化鍵を用いて、第1認証結果情報暗号文、第1デジタル署名および第2保護乱数を含む暗号化対象データを暗号化することによって生成され、前記第1認証結果情報暗号文は、前記第2保護乱数を用いて、第1認証結果情報を含む情報を暗号化することによって生成され、前記第1認証結果情報は、前記認証アクセスコントローラのデジタル証明書に対する第1検証結果を含み、前記第1デジタル署名は、前記要求機器が信頼する第2認証サーバが、前記第1認証結果情報暗号文を含む署名対象データに対して計算を実行して生成したデジタル署名である、第1受信部と、
前記メッセージ暗号化鍵を用いて前記認証結果情報暗号文を復号して、前記第1認証結果情報暗号文、前記第1デジタル署名および前記第2保護乱数を取得するように構成される、第1復号部と、
第1検証部と、を備え、前記第1検証部は、
前記第2認証サーバの公開鍵を用いて前記第1デジタル署名を検証するように構成され、検証に合格した場合、前記第1復号部は、前記第2保護乱数を用いて前記第1認証結果情報暗号文を復号して前記第1認証結果情報を取得し、第1決定部は、前記第1認証結果情報における第1検証結果に従って、前記認証アクセスコントローラのアイデンティティ認証結果を決定し、前記第1決定部が前記認証アクセスコントローラのアイデンティティ認証結果が正当であると決定した場合、第2送信部は、前記認証アクセスコントローラに第4認証応答メッセージを送信し、または、
前記第2認証サーバの公開鍵を用いて前記第1デジタル署名を検証するように構成され、検証に合格した場合、第2送信部は、前記認証アクセスコントローラに第4認証応答メッセージを送信し、前記第1復号部は、前記第2保護乱数を用いて前記第1認証結果情報暗号文を復号して前記第1認証結果情報を取得し、第1決定部は、前記第1認証結果情報における第1検証結果に従って、前記認証アクセスコントローラのアイデンティティ認証結果を決定し、または、
前記第2認証サーバの公開鍵を用いて前記第1デジタル署名を検証するように構成され、前記第1デジタル署名が検証に合格した場合、前記第1復号部は、前記第2保護乱数を用いて前記第1認証結果情報暗号文を復号して前記第1認証結果情報を取得し、第1決定部は、前記第1認証結果情報における第1検証結果に従って、前記認証アクセスコントローラのアイデンティティ認証結果を決定し、第2送信部は、前記認証アクセスコントローラに第4認証応答メッセージを送信し、
前記第4認証応答メッセージは、第1保護乱数暗号文を含み、前記第1保護乱数暗号文は、前記メッセージ暗号化鍵を用いて前記第1保護乱数を含む情報を暗号化することによって取得される、要求機器。
【請求項20】
認証アクセスコントローラが信頼する認証サーバである、第1認証サーバであって、
認証アクセスコントローラから送信された第1認証要求メッセージを受信するように構成される第1受信部であって、前記第1認証要求メッセージは、要求機器のアイデンティティ情報暗号文と、前記認証アクセスコントローラのアイデンティティ情報暗号文と、を含み、前記認証アクセスコントローラのアイデンティティ情報暗号文は、暗号化証明書の公開鍵を用いて、前記認証アクセスコントローラのデジタル証明書と第2保護乱数を含む暗号化対象データを暗号化することによって生成され、前記要求機器のアイデンティティ情報暗号文は、暗号化証明書の公開鍵を用いて、前記要求機器のデジタル証明書と第1保護乱数を含む暗号化対象データを暗号化することによって生成される、第1受信部と、
前記認証アクセスコントローラに第1認証応答メッセージを送信するように構成される第1送信部であって、前記第1認証応答メッセージは、第1認証結果情報暗号文、第1デジタル署名、第2認証結果情報暗号文および第2デジタル署名を含み、前記第1認証結果情報暗号文は、前記第2保護乱数を用いて、第1認証結果情報を含む情報を暗号化することによって生成され、前記第1認証結果情報は、前記認証アクセスコントローラのデジタル証明書に対する第1検証結果を含み、前記第1デジタル署名は、前記要求機器が信頼する第2認証サーバが、前記第1認証結果情報暗号文を含む署名対象データに対して計算を実行して生成したデジタル署名であり、前記第2認証結果情報暗号文は、前記第1保護乱数を用いて、第2認証結果情報を含む情報を暗号化することによって生成され、前記第2認証結果情報は、前記要求機器のデジタル証明書に対する第2検証結果を含み、前記第2デジタル署名は、前記第1認証サーバが、前記第2認証結果情報暗号文を含む署名対象データに対して計算を実行して生成したデジタル署名である、第1送信部と、を備える、第1認証サーバ。
【請求項21】
要求機器が信頼する認証サーバである第2認証サーバであって、認証アクセスコントローラが信頼する第1認証サーバと、前記要求機器が信頼する第2認証サーバは、2つの異なる認証サーバであり、前記第2認証サーバは、
第1認証サーバから送信された第2認証要求メッセージを受信するように構成される受信部であって、前記第2認証要求メッセージは、第1認証結果情報暗号文、前記要求機器のアイデンティティ情報暗号文および第3デジタル署名を含み、前記第3デジタル署名は、前記第1認証サーバが、前記第1認証結果情報暗号文と前記要求機器のアイデンティティ情報暗号文とを含む署名対象データに対して計算を実行して生成したデジタル署名である、受信部と、
前記第1認証サーバの公開鍵を用いて前記第3デジタル署名を検証するように構成される、第1検証部と、
前記第3デジタル署名が検証に合格した場合、暗号化証明書に対応する秘密鍵を用いて前記要求機器のアイデンティティ情報暗号文を復号することによって得られる前記要求機器のデジタル証明書および第1保護乱数を取得するように構成される、取得部と、
前記要求機器のデジタル証明書に対して正当性検証を実行して第2検証結果を取得するように構成される、第2検証部と、
前記第2検証結果を含む情報に基づいて第2認証結果情報を生成し、前記第1保護乱数を用いて前記第2認証結果情報を含む情報を暗号化して第2認証結果情報暗号文を生成し、前記第1認証結果情報暗号文を含む署名対象データに対して計算を実行して第1デジタル署名を生成し、前記第2認証結果情報暗号文を含む署名対象データに対して計算を実行して第4デジタル署名を生成するように構成される、生成部と、
前記第1認証サーバに第2認証応答メッセージを送信するように構成される送信部であって、前記第2認証応答メッセージは、前記第1認証結果情報暗号文、前記第1デジタル署名、前記第2認証結果情報暗号文および前記第4デジタル署名を含む、送信部と、を備える、第2認証サーバ。
【発明の詳細な説明】
【技術分野】
【0001】
(関連出願への相互参照)
本願は、2020年12月26日に中国特許局に提出された、出願番号が202011569219.5であり、発明の名称が「アイデンティティ認証方法と装置」である中国特許出願の優先権を主張し、当該中国特許出願の全ての内容は、引用によって本願に援用される。
【0002】
本願は、ネットワーク通信セキュリティの技術分野に関し、特に、アイデンティティ認証方法、装置、機器、チップ、記憶媒体およびプログラムに関する。
【背景技術】
【0003】
通信ネットワークにおいて、要求機器は、認証アクセスコントローラを介してネットワークにアクセスすることができる。高度なセキュリティ要件が必要である場合には、認証アクセスコントローラは、要求機器のアイデンティティを認証する必要があり、要求機器も認証アクセスコントローラのアイデンティティを認証する必要があり、これにより、ネットワークにアクセスする要求機器が正当なユーザに属していること、および要求機器がアクセスするネットワークが正当なネットワークに属することを確保する。さらに、ブロックチェーン技術におけるポイントツーポイント伝送では、異なるノード間に信頼関係を確立する必要があるため、ノードに対するアイデンティティ認証にとっても非常に重要である。
【0004】
要求機器と認証アクセスコントローラ間の双方向アイデンティティ認証プロセスにおいて、両方とも、アイデンティティ認証のために、自体のアイデンティティ情報を提供する必要がある。しかし、このようなアイデンティティ情報には通常、身分証明書番号、自宅住所、銀行カード情報、地理的位置情報、所属する組織情報などの私的な機密情報が含まれている。そして、実際の適用プロセスにおいて、このようなアイデンティティ情報は通常、エンティティのデジタル証明書に含まれており、デジタル証明書をエンティティのアイデンティティクレデンシャルとして使用する。
【0005】
要求機器と認証アクセスコントローラ間の双方向アイデンティティ認証プロセスにおいて、要求機器または認証アクセスコントローラのアイデンティティ情報が、攻撃者に傍受されて不正利用される場合、認証アクセスコントローラ、要求機器およびネットワークに重大なセキュリティリスクをもたらす。
【発明の概要】
【発明が解決しようとする課題】
【0006】
本願は、アイデンティティ認証方法、装置、機器、チップ、記憶媒体およびプログラムを提供し、認証サーバを導入することにより、エンティティのアイデンティティ関連情報の機密性を保証しながら、要求機器と認証アクセスコントローラ間の双方向アイデンティティ認証を実現し、正当なユーザのみが正当なネットワークと通信できるようにするための基盤を提供する。
【課題を解決するための手段】
【0007】
第1態様によれば、本願実施例は、アイデンティティ認証方法を提供し、前記方法は、
認証アクセスコントローラが、要求機器から送信されたアイデンティティ暗号文メッセージを取得することであって、前記アイデンティティ暗号文メッセージは、前記要求機器のアイデンティティ情報暗号文を含み、前記要求機器のアイデンティティ情報暗号文は、暗号化証明書の公開鍵を用いて、前記要求機器のデジタル証明書と第1保護乱数とを含む暗号化対象データを暗号化することによって生成される、ことと、
前記認証アクセスコントローラが、前記認証アクセスコントローラが信頼する第1認証サーバに第1認証要求メッセージを送信することであって、前記第1認証要求メッセージは、前記要求機器のアイデンティティ情報暗号文と、前記認証アクセスコントローラのアイデンティティ情報暗号文と、を含み、前記認証アクセスコントローラのアイデンティティ情報暗号文は、暗号化証明書の公開鍵を用いて、前記認証アクセスコントローラのデジタル証明書と第2保護乱数とを含む暗号化対象データを暗号化することによって生成される、ことと、
前記認証アクセスコントローラが、前記第1認証サーバから送信された第1認証応答メッセージを受信することであって、前記第1認証応答メッセージは、第1認証結果情報暗号文、第1デジタル署名、第2認証結果情報暗号文および第2デジタル署名を含み、ここで、前記第1認証結果情報暗号文は、前記第2保護乱数を用いて、第1認証結果情報を含む情報を暗号化することによって生成され、前記第1認証結果情報は、前記認証アクセスコントローラのデジタル証明書に対する第1検証結果を含み、前記第1デジタル署名は、前記要求機器が信頼する第2認証サーバが、前記第1認証結果情報暗号文を含む署名対象データに対して計算を実行して生成したデジタル署名であり、前記第2認証結果情報暗号文は、前記第1保護乱数を用いて、第2認証結果情報を含む情報を暗号化することによって生成され、前記第2認証結果情報は、前記要求機器のデジタル証明書に対する第2検証結果を含み、前記第2デジタル署名は、前記第1認証サーバが、前記第2認証結果情報暗号文を含む署名対象データに対して計算を実行して生成したデジタル署名である、ことと、
前記認証アクセスコントローラが、前記第1認証サーバの公開鍵を用いて、前記第2デジタル署名を検証し、前記第2デジタル署名が検証に合格した後、前記認証アクセスコントローラが、前記要求機器に第3認証応答メッセージを送信することであって、前記第3認証応答メッセージは、認証結果情報暗号文を含み、前記認証結果情報暗号文は、メッセージ暗号化鍵を用いて、前記第1認証結果情報暗号文、前記第1デジタル署名および前記第2保護乱数を含む暗号化対象データを暗号化することによって生成される、ことと、
前記要求機器が、前記メッセージ暗号化鍵を用いて前記認証結果情報暗号文を復号して、前記第1認証結果情報暗号文、前記第1デジタル署名および前記第2保護乱数を取得することと、
前記要求機器が、前記第2認証サーバの公開鍵を用いて前記第1デジタル署名を検証し、検証に合格した場合、前記要求機器は、前記第2保護乱数を用いて前記第1認証結果情報暗号文を復号して前記第1認証結果情報を取得し、前記第1認証結果情報における第1検証結果に従って、前記認証アクセスコントローラのアイデンティティ認証結果を決定し、前記要求機器が、前記認証アクセスコントローラのアイデンティティ認証結果が正当であると決定した場合、前記認証アクセスコントローラに第4認証応答メッセージを送信するか、または、
前記要求機器が、前記第2認証サーバの公開鍵を用いて前記第1デジタル署名を検証し、検証に合格した場合、前記要求機器は、前記認証アクセスコントローラに第4認証応答メッセージを送信し、前記第2保護乱数を用いて前記第1認証結果情報暗号文を復号して前記第1認証結果情報を取得し、前記第1認証結果情報における第1検証結果に従って、前記認証アクセスコントローラのアイデンティティ認証結果を決定するか、または、
前記要求機器が、前記第2認証サーバの公開鍵を用いて前記第1デジタル署名を検証し、前記第1デジタル署名が検証に合格した場合、前記要求機器は、前記第2保護乱数を用いて前記第1認証結果情報暗号文を復号して前記第1認証結果情報を取得し、前記第1認証結果情報における第1検証結果に従って、前記認証アクセスコントローラのアイデンティティ認証結果を決定し、前記要求機器は、前記認証アクセスコントローラに第4認証応答メッセージを送信することであって、
ここで、前記第4認証応答メッセージは、第1保護乱数暗号文を含み、前記第1保護乱数暗号文は、前記メッセージ暗号化鍵を用いて、前記第1保護乱数を含む情報を暗号化することによって取得される、ことと、
前記認証アクセスコントローラが前記第4認証応答メッセージを受信した後、前記メッセージ暗号化鍵を用いて、前記第1保護乱数暗号文を復号して前記第1保護乱数を取得し、前記第1保護乱数を用いて、前記第2認証結果情報暗号文を復号して前記第2認証結果情報を取得し、前記第2認証結果情報における第2検証結果に従って、前記要求機器のアイデンティティ認証結果を決定することと、を含む。
【0008】
第2態様によれば、本願実施例は、認証アクセスコントローラを提供し、前記認証アクセスコントローラは、
要求機器から送信されたアイデンティティ暗号文メッセージを取得するように構成される取得部であって、前記アイデンティティ暗号文メッセージは、前記要求機器のアイデンティティ情報暗号文を含み、前記要求機器のアイデンティティ情報暗号文は、暗号化証明書の公開鍵を用いて、前記要求機器のデジタル証明書と第1保護乱数とを含む暗号化対象データを暗号化することによって生成される、取得部と、
前記認証アクセスコントローラが信頼する第1認証サーバに第1認証要求メッセージを送信するように構成される第1送信部であって、前記第1認証要求メッセージは、前記要求機器のアイデンティティ情報暗号文と、前記認証アクセスコントローラのアイデンティティ情報暗号文と、を含み、前記認証アクセスコントローラのアイデンティティ情報暗号文は、暗号化証明書の公開鍵を用いて、前記認証アクセスコントローラのデジタル証明書と第2保護乱数とを含む暗号化対象データを暗号化することによって生成される、第1送信部と、
前記第1認証サーバから送信された第1認証応答メッセージを受信するように構成される第1受信部であって、前記第1認証応答メッセージは、第1認証結果情報暗号文、第1デジタル署名、第2認証結果情報暗号文および第2デジタル署名を含み、ここで、前記第1認証結果情報暗号文は、前記第2保護乱数を用いて、第1認証結果情報を含む情報を暗号化することによって生成され、前記第1認証結果情報は、前記認証アクセスコントローラのデジタル証明書に対する第1検証結果を含み、前記第1デジタル署名は、前記第2認証サーバにより、前記第1認証結果情報暗号文を含む署名対象データに対して計算を実行して生成され、前記第2認証結果情報暗号文は、前記第1保護乱数を用いて、第2認証結果情報を含む情報を暗号化することによって生成され、前記第2認証結果情報は、前記要求機器のデジタル証明書に対する第2検証結果を含み、前記第2デジタル署名は、前記第1認証サーバにより、前記第2認証結果情報暗号文を含む署名対象データに対して計算を実行して生成される、第1受信部と、
前記第1認証サーバの公開鍵を用いて前記第2デジタル署名を検証するように構成される、第1検証部と、
前記第2デジタル署名が検証に合格した後、前記要求機器に第3認証応答メッセージを送信するように構成される第2送信部であって、前記第3認証応答メッセージは、認証結果情報暗号文を含み、前記認証結果情報暗号文は、メッセージ暗号化鍵を用いて、前記第1認証結果情報暗号文、前記第1デジタル署名および前記第2保護乱数を含む暗号化対象データを暗号化することによって生成される、第2送信部と、
前記要求機器から送信された第4認証応答メッセージを受信するように構成される第2受信部であって、前記第4認証応答メッセージは、第1保護乱数暗号文を含み、前記第1保護乱数暗号文は、前記メッセージ暗号化鍵を用いて、前記第1保護乱数を含む情報を暗号化することによって取得される、第2受信部と、
前記メッセージ暗号化鍵を用いて、前記第1保護乱数暗号文を復号して前記第1保護乱数を取得し、前記第1保護乱数を用いて、前記第2認証結果情報暗号文を復号して前記第2認証結果情報を取得するように構成される復号部と、
前記第2認証結果情報における第2検証結果に従って前記要求機器のアイデンティティ認証結果を決定するように構成される第1決定部と、を備える。
【0009】
第3態様によれば、本願実施例は、要求機器を提供し、前記要求機器は、
認証アクセスコントローラにアイデンティティ暗号文メッセージを送信するように構成される第1送信部であって、前記アイデンティティ暗号文メッセージは、前記要求機器のアイデンティティ情報暗号文を含み、前記要求機器のアイデンティティ情報暗号文は、暗号化証明書の公開鍵を用いて、前記要求機器のデジタル証明書と第1保護乱数とを含む暗号化対象データを暗号化することによって生成される、第1送信部と、
前記認証アクセスコントローラから送信された第3認証応答メッセージを受信するように構成される第1受信部であって、前記第3認証応答メッセージは、認証結果情報暗号文を含み、前記認証結果情報暗号文は、メッセージ暗号化鍵を用いて、第1認証結果情報暗号文、第1デジタル署名および第2保護乱数を含む暗号化対象データを暗号化することによって生成され、ここで、前記第1認証結果情報暗号文は、前記第2保護乱数を用いて、第1認証結果情報を含む情報を暗号化することによって生成され、前記第1認証結果情報は、前記認証アクセスコントローラのデジタル証明書に対する第1検証結果を含み、前記第1デジタル署名は、前記要求機器が信頼する第2認証サーバが、前記第1認証結果情報暗号文を含む署名対象データに対して計算を実行して生成したデジタル署名である、第1受信部と、
前記メッセージ暗号化鍵を用いて前記認証結果情報暗号文を復号して、前記第1認証結果情報暗号文、前記第1デジタル署名および前記第2保護乱数を取得するように構成される、第1復号部と、
第1検証部と、を備え、前記第1検証部は、
前記第2認証サーバの公開鍵を用いて前記第1デジタル署名を検証するように構成され、検証に合格した場合、前記第1復号部は、前記第2保護乱数を用いて前記第1認証結果情報暗号文を復号して前記第1認証結果情報を取得し、第1決定部は、前記第1認証結果情報における第1検証結果に従って、前記認証アクセスコントローラのアイデンティティ認証結果を決定し、前記第1決定部が前記認証アクセスコントローラのアイデンティティ認証結果が正当であると決定した場合、第2送信部は、前記認証アクセスコントローラに第4認証応答メッセージを送信し、または、
前記第2認証サーバの公開鍵を用いて、前記第1デジタル署名を検証するように構成され、検証に合格した場合、第2送信部は、前記認証アクセスコントローラに第4認証応答メッセージを送信し、前記第1復号部は、前記第2保護乱数を用いて前記第1認証結果情報暗号文を復号して前記第1認証結果情報を取得し、第1決定部は、前記第1認証結果情報における第1検証結果に従って、前記認証アクセスコントローラのアイデンティティ認証結果を決定し、または、
前記第2認証サーバの公開鍵を用いて前記第1デジタル署名を検証するように構成され、前記第1デジタル署名が検証に合格した場合、前記第1復号部は、前記第2保護乱数を用いて前記第1認証結果情報暗号文を復号して前記第1認証結果情報を取得し、第1決定部は、前記第1認証結果情報における第1検証結果に従って、前記認証アクセスコントローラのアイデンティティ認証結果を決定し、第2送信部は、前記認証アクセスコントローラに第4認証応答メッセージを送信し、
ここで、前記第4認証応答メッセージは、第1保護乱数暗号文を含み、前記第1保護乱数暗号文は、前記メッセージ暗号化鍵を用いて、前記第1保護乱数を含む情報を暗号化することによって取得される。
【0010】
第4態様によれば、本願実施例は、第1認証サーバを提供し、前記第1認証サーバは、認証アクセスコントローラが信頼する認証サーバであり、前記第1認証サーバは、
認証アクセスコントローラから送信された第1認証要求メッセージを受信するように構成される第1受信部であって、前記第1認証要求メッセージは、要求機器のアイデンティティ情報暗号文と、前記認証アクセスコントローラのアイデンティティ情報暗号文と、を含み、前記認証アクセスコントローラのアイデンティティ情報暗号文は、暗号化証明書の公開鍵を用いて、前記認証アクセスコントローラのデジタル証明書と第2保護乱数を含む暗号化対象データを暗号化することによって生成され、前記要求機器のアイデンティティ情報暗号文は、暗号化証明書の公開鍵を用いて、前記要求機器のデジタル証明書と第1保護乱数を含む暗号化対象データを暗号化することによって生成される、第1受信部と、
前記認証アクセスコントローラに第1認証応答メッセージを送信するように構成される第1送信部であって、前記第1認証応答メッセージは、第1認証結果情報暗号文、第1デジタル署名、第2認証結果情報暗号文および第2デジタル署名を含み、ここで、前記第1認証結果情報暗号文は、前記第2保護乱数を用いて、第1認証結果情報を含む情報を暗号化することによって生成され、前記第1認証結果情報は、前記認証アクセスコントローラのデジタル証明書に対する第1検証結果を含み、前記第1デジタル署名は、前記要求機器が信頼する第2認証サーバが、前記第1認証結果情報暗号文を含む署名対象データに対して計算を実行して生成したデジタル署名であり、前記第2認証結果情報暗号文は、前記第1保護乱数を用いて、第2認証結果情報を含む情報を暗号化することによって生成され、前記第2認証結果情報は、前記要求機器のデジタル証明書に対する第2検証結果を含み、前記第2デジタル署名は、前記第1認証サーバが、前記第2認証結果情報暗号文を含む署名対象データに対して計算を実行して生成したデジタル署名である、第1送信部と、を備える。
【0011】
第5態様によれば、本願実施例は、第2認証サーバを提供し、前記第2認証サーバは、要求機器が信頼する認証サーバであり、認証アクセスコントローラが信頼する第1認証サーバと、前記要求機器が信頼する第2認証サーバは、2つの異なる認証サーバであり、前記第2認証サーバは、
第1認証サーバから送信された第2認証要求メッセージを受信するように構成される受信部であって、前記第2認証要求メッセージは、第1認証結果情報暗号文、前記要求機器のアイデンティティ情報暗号文および第3デジタル署名を含み、前記第3デジタル署名は、前記第1認証サーバが、前記第1認証結果情報暗号文と前記要求機器のアイデンティティ情報暗号文とを含む署名対象データに対して計算を実行して生成したデジタル署名である、受信部と、
前記第1認証サーバの公開鍵を用いて前記第3デジタル署名を検証するように構成される、第1検証部と、
前記第3デジタル署名が検証に合格した場合、暗号化証明書に対応する秘密鍵を用いて前記要求機器のアイデンティティ情報暗号文を復号して、前記要求機器のデジタル証明書および第1保護乱数を取得するように構成される、復号部と、
前記要求機器のデジタル証明書に対して正当性検証を実行して第2検証結果を取得するように構成される、第2検証部と、
前記第2検証結果を含む情報に基づいて第2認証結果情報を生成し、前記第1保護乱数を用いて、前記第2認証結果情報を含む情報を暗号化して第2認証結果情報暗号文を生成し、前記第1認証結果情報暗号文を含む署名対象データに対して計算を実行して第1デジタル署名を生成し、前記第2認証結果情報暗号文を含む署名対象データに対して計算を実行して第4デジタル署名を生成するように構成される、生成部と、
前記第1認証サーバに第2認証応答メッセージを送信するように構成される送信部であって、前記第2認証応答メッセージは、前記第1認証結果情報暗号文、前記第1デジタル署名、前記第2認証結果情報暗号文および前記第4デジタル署名を含む、送信部と、を備える。
【0012】
第6態様によれば、本願実施例は、認証アクセスコントローラを提供し、前記認証アクセスコントローラは、コンピュータプログラムを記憶するように構成されたメモリと、前記メモリに記憶されたコンピュータプログラムを呼び出して実行して、第1態様に記載のアイデンティティ認証方法において前記認証アクセスコントローラによって実行されるステップを実行するように構成されるプロセッサとを備える。
【0013】
第7態様によれば、本願実施例は、要求機器を提供し、前記要求機器は、コンピュータプログラムを記憶するように構成されたメモリと、前記メモリに記憶されたコンピュータプログラムを呼び出して実行して、第1態様に記載のアイデンティティ認証方法において前記要求機器によって実行されるステップを実行するように構成されるプロセッサと、を備える。
【0014】
第8態様によれば、本願実施例は、認証アクセスコントローラが信頼する認証サーバである第1認証サーバを提供し、前記第1認証サーバは、コンピュータプログラムを記憶するように構成されたメモリと、前記メモリに記憶されたコンピュータプログラムを呼び出して実行して、第1態様に記載のアイデンティティ認証方法において前記第1認証サーバによって実行されるステップを実行するように構成されるプロセッサと、を備える。
【0015】
第9態様によれば、本願実施例は、要求機器が信頼する認証サーバである第2認証サーバを提供し、認証アクセスコントローラが信頼する第1認証サーバと前記要求機器が信頼する第2認証サーバが、2つの異なる認証サーバである場合、前記第2認証サーバは、コンピュータプログラムを記憶するように構成されたメモリと、前記メモリに記憶されたコンピュータプログラムを呼び出して実行して、第1態様に記載のアイデンティティ認証方法において前記第2認証サーバによって実行されるステップを実行するように構成されるプロセッサと、を備える。
【0016】
第10態様によれば、本願実施例は、プロセッサを備えるチップを提供し、前記プロセッサは、メモリからコンピュータプログラムを呼び出して実行して、前記チップが搭載された認証アクセスコントローラに、第1態様に記載のアイデンティティ認証方法において前記認証アクセスコントローラによって実行されるステップを実行させるか、または、
前記チップが搭載された要求機器に、第1態様に記載のアイデンティティ認証方法において前記要求機器によって実行されるステップを実行させるか、または、
前記チップが搭載された第1認証サーバに、第1態様に記載のアイデンティティ認証方法において前記第1認証サーバによって実行されるステップを実行させるか、または、
前記チップが搭載された第2認証サーバに、第1態様に記載のアイデンティティ認証方法において前記第2認証サーバによって実行されるステップを実行させるように構成される。
【0017】
第11態様によれば、本願実施例は、コンピュータプログラムが記憶されたコンピュータ記憶媒体を提供し、前記コンピュータプログラムは、認証アクセスコントローラに、第1態様に記載のアイデンティティ認証方法において前記認証アクセスコントローラによって実行されるステップを実行させるか、または、
前記コンピュータプログラムは、要求機器に、第1態様に記載のアイデンティティ認証方法において前記要求機器によって実行されるステップを実行させるか、または、
前記コンピュータプログラムは、第1認証サーバに、第1態様に記載のアイデンティティ認証方法において前記第1認証サーバによって実行されるステップを実行させるか、または、
前記コンピュータプログラムは、第2認証サーバに、第1態様に記載のアイデンティティ認証方法において前記第2認証サーバによって実行されるステップを実行させる。
【0018】
第12態様によれば、本願実施例は、コンピュータプログラムを提供し、前記コンピュータプログラムは、認証アクセスコントローラに、第1態様に記載のアイデンティティ認証方法において前記認証アクセスコントローラによって実行されるステップを実行させるか、または、
前記コンピュータプログラムは、要求機器に、第1態様に記載のアイデンティティ認証方法において前記要求機器によって実行されるステップを実行させるか、または、
前記コンピュータプログラムは、第1認証サーバに、第1態様に記載のアイデンティティ認証方法において前記第1認証サーバによって実行されるステップを実行させるか、または、
前記コンピュータプログラムは、第2認証サーバに、第1態様に記載のアイデンティティ認証方法において前記第2認証サーバによって実行されるステップを実行させる。
【発明の効果】
【0019】
上記の技術的解決策から分かるように、要求機器と認証アクセスコントローラのアイデンティティ情報のいずれに対しても秘密処理を実行することにより、要求機器と認証アクセスコントローラのアイデンティティ情報が伝送中に暴露されることを回避することができ、第1認証サーバと認証アクセスコントローラとの間、および認証アクセスコントローラと要求機器との間で認証アクセスコントローラのデジタル証明書の第1検証結果および要求機器のデジタル証明書の第2検証結果を伝送するとき、第1検証結果および第2検証結果に対して秘密処理を実行することにより、第1検証結果と第2検証結果が伝送中に暴露されることを回避することができる。これにより、要求機器が認証アクセスコントローラを介してネットワークにアクセスするプロセスにおいて、攻撃者が、私的な機密情報を取得できないようにし、また、認証サーバを導入することにより、エンティティのアイデンティティ関連情報の機密性を保証しながら、要求機器と認証アクセスコントローラ間の双方向のリアルタイムなアイデンティティ認証を実現し、正当なユーザのみが正当なネットワークと通信できるようにするための基盤を提供する。
【0020】
本発明の上記の目的、特殊効果および利点をより明確且つ理解しやすくするために、以下は、図面を参照して好ましい実施例について詳細に説明する。
【図面の簡単な説明】
【0021】
図1】本願実施例によるアイデンティティ認証方法の概略図である。
図2】本願実施例による、要求機器(REQ)と認証アクセスコントローラ(AAC)との間でメッセージ暗号化鍵をネゴシエーションする方法の概略図である。
図3】本願実施例による、非ローミングの場合におけるアイデンティティ認証方法の概略図である。
図4】本願実施例による、非ローミングの場合における別のアイデンティティ認証方法の概略図である。
図5】本願実施例による、ローミングの場合におけるアイデンティティ認証方法の概略図である。
図6】本願実施例による、ローミングの場合における別のアイデンティティ認証方法の概略図である。
図7】本願実施例による、非ローミングの場合におけるさらに別のアイデンティティ認証方法の概略図であり、「*」は、任意選択的なフィールドまたは任意選択的な動作を示す。
図8】本願実施例による、非ローミングの場合におけるさらに別のアイデンティティ認証方法の概略図であり、「*」は、任意選択的なフィールドまたは任意選択的な動作を示す。
図9】本願実施例による、ローミングの場合におけるさらに別のアイデンティティ認証方法の概略図であり、「*」は、任意選択的なフィールドまたは任意選択的な動作を示す。
図10】本願実施例による、ローミングの場合におけるさらに別のアイデンティティ認証方法の概略図であり、ここで「*」は、任意選択的なフィールドまたは任意選択的な動作を示す。
図11】本願実施例による、認証アクセスコントローラ(AAC)の構造のブロック図である。
図12】本願実施例による要求機器(REQ)の構造のブロック図である。
図13】本願実施例による第1認証サーバ(AS-AAC)の構造のブロック図である。
図14】本願実施例による第2認証サーバ(AS-REQ)の構造のブロック図である。
図15】本願実施例による電子機器の例示的な構造図である。
図16】本願実施例によるチップの例示的な構造図である。
【発明を実施するための形態】
【0022】
本願実施例または関連技術における技術的解決策をより明確に説明するために、実施例または関連技術の説明で使用される図面について以上で簡単に紹介した。明らかに、以上で説明された図面は、本願のいくつかの実施例に過ぎず、当業者にとっては、創造的な労力なしに、これらの図面に従って他の図面を得ることができる。
【0023】
以下、本発明の実施例における図面を参照して、本発明の実施例における技術的解決策を説明する。明らかに、説明される実施例は、本発明の実施例の一部であり、すべての実施例ではない。本発明の実施例に基づいて、創造的な労力なしに当業者によって得られる他のすべての実施例は、本発明の保護範囲に含まれるものとする。
【0024】
本願実施例で説明された技術案は、競合することなく、任意に組み合わせることができる。
【0025】
通信ネットワークにおいて、要求機器は、認証アクセスコントローラを介してネットワークにアクセスすることができ、ネットワークにアクセスする要求機器が正当なユーザに属することを確保するために、認証アクセスコントローラは、要求機器のアイデンティティを認証する必要がある。同様に、要求機器がアクセスするネットワークが正当なネットワークであることを確保するために、要求機器も、認証アクセスコントローラのアイデンティティを認証する必要がある。
【0026】
現在の無線通信とモバイル通信シナリオを例にとると、要求機器が認証アクセスコントローラを介して無線ネットワークにアクセスするシナリオでは、要求機器は、携帯電話、携帯情報端末(PDA:Personal Digital Assitant)、タブレットコンピュータなどの端末機器であってもよく、認証アクセスコントローラは、無線アクセスポイントや無線ルータなどのネットワーク側機器であってもよい。要求機器が認証アクセスコントローラを介して有線ネットワークにアクセスするシナリオでは、要求機器は、デスクトップコンピュータやノートブックコンピュータなどの端末機器であってもよく、認証アクセスコントローラは、交換機やルータなどのネットワーク側機器であってもよい。要求機器が認証アクセスコントローラを介して第4/5世代モバイル通信技術(4G/5G:the 4th/5th Generation mobile communication technology)ネットワークにアクセスするシナリオでは、要求機器は、携帯電話やタブレットコンピュータなどの端末機器であってもよく、認証アクセスコントローラは、基地局などのネットワーク側機器であってもよい。もちろん、本願は、他の有線ネットワークや近距離通信ネットワークなどの様々なデータ通信シナリオにも適用可能である。
【0027】
しかし、要求機器と認証アクセスコントローラのアイデンティティ情報は通常、エンティティのデジタル証明書に含まれており、通常、私的な機密情報が含まれている。要求機器と認証アクセスコントローラ間の双方向アイデンティティ認証プロセスにおいて、要求機器または認証アクセスコントローラのアイデンティティ情報が、攻撃者に傍受されて不正利用される場合、認証アクセスコントローラ、要求機器およびネットワークに重大なセキュリティリスクをもたらす。
【0028】
上記の技術的課題を解決するために、本願実施例は、アイデンティティ認証方法を提供し、認証アクセスコントローラは、要求機器から送信されたアイデンティティ暗号文メッセージを取得し、アイデンティティ暗号文メッセージは、要求機器のアイデンティティ情報暗号文を含み、要求機器のアイデンティティ情報暗号文は、暗号化証明書の公開鍵を用いて、要求機器のデジタル証明書および第1保護乱数を含む暗号化対象データを暗号化することによって生成され、これにより、要求機器と認証アクセスコントローラとの間で伝送される要求機器のアイデンティティ情報のセキュリティを保証する。次に、認証アクセスコントローラは、それ自体が信頼する第1認証サーバに第1認証要求メッセージを送信し、第1認証要求メッセージは、要求機器のアイデンティティ情報暗号文および認証アクセスコントローラのアイデンティティ情報暗号文を含み、認証アクセスコントローラのアイデンティティ情報暗号文は、暗号化証明書の公開鍵を用いて、認証アクセスコントローラのデジタル証明書および第2保護乱数を含む暗号化対象データを暗号化することによって生成され、これにより、認証アクセスコントローラと第1認証サーバとの間で伝送される要求機器のアイデンティティ情報および認証アクセスコントローラのアイデンティティ情報のセキュリティを保証する。認証アクセスコントローラは、第1認証サーバから送信された第1認証応答メッセージを受信し、第1認証応答メッセージは、第1認証結果情報暗号文、第1デジタル署名、第2認証結果情報暗号文および第2デジタル署名を含み、ここで、第1認証結果情報暗号文は、第2保護乱数を用いて、第1認証結果情報を含む情報を暗号化することによって生成され、第1認証結果情報は、認証アクセスコントローラのデジタル証明書に対する第1検証結果を含み、第1デジタル署名は、要求機器が信頼する第2認証サーバが、第1認証結果情報暗号文を含む署名対象データに対して計算を実行して生成したデジタル署名であり、第2認証結果情報暗号文は、第1保護乱数を用いて、第2認証結果情報を含む情報を暗号化することによって生成され、第2認証結果情報は、要求機器のデジタル証明書に対する第2検証結果を含み、第2デジタル署名は、第1認証サーバが、第2認証結果情報暗号文を含む署名対象データに対して計算を実行して生成したデジタル署名であり、これにより、第1認証サーバと認証アクセスコントローラとの間で伝送される、認証アクセスコントローラと要求機器のそれぞれのデジタル証明書の検証結果のセキュリティを保証する。認証アクセスコントローラは、第1認証応答メッセージを受信した後、第1認証サーバの公開鍵を用いて第2デジタル署名を検証し、検証に合格した後、要求機器に第3認証応答メッセージを送信し、第3認証応答メッセージは、認証結果情報暗号文を含み、認証結果情報暗号文は、メッセージ暗号化鍵を用いて、第1認証結果情報暗号文、第1デジタル署名および第2保護乱数を含む暗号化対象データを暗号化することによって生成され、要求機器は、メッセージ暗号化鍵を用いて前記認証結果情報暗号文を復号して、第1認証結果情報暗号文、第1デジタル署名および第2保護乱数を取得し、第2認証サーバの公開鍵を用いて第1デジタル署名を検証し、検証に合格した後、第2保護乱数を用いて第1認証結果情報暗号文を復号して第1認証結果情報を取得し、第1認証結果情報における第1検証結果に従って、認証アクセスコントローラのアイデンティティ認証結果を決定し、要求機器は、認証アクセスコントローラに第4認証応答メッセージを送信し、第4認証応答メッセージは、第1保護乱数暗号文を含み、第1保護乱数暗号文は、メッセージ暗号化鍵を用いて、第1保護乱数を含む情報を暗号化して取得され、認証アクセスコントローラは、メッセージ暗号化鍵を用いて第1保護乱数暗号文を復号して第1保護乱数を取得し、第1保護乱数を用いて第2認証結果情報暗号文を復号して第2認証結果情報を取得し、第2認証結果情報における第2検証結果に従って、要求機器のアイデンティティ認証結果を決定する。
【0029】
本願実施例で言及される第1認証結果情報は、認証アクセスコントローラが信頼する第1認証サーバが、認証アクセスコントローラのデジタル証明書に対して正当性検証を実行することによって取得され、第2認証結果情報は、要求機器が信頼する第2認証サーバが要求機器のデジタル証明書に対して正当性検証を実行することによって取得され、上記の第1認証サーバと第2認証サーバは、アイデンティティ認証に使用される用の2つの独立したサーバであってもよいし、アイデンティティ認証に使用される同一のサーバであってもよい。上記は、要求機器、認証アクセスコントローラおよび認証サーバの例に過ぎず、要求機器、認証アクセスコントローラおよび認証サーバに対する限定として解釈されるべきではなく、本願実施例の他の可能な実施形態において、要求機器、認証アクセスコントローラおよび認証サーバは、他の機器であってもよい。
【0030】
本願実施例によるアイデンティティ認証方法は、要求機器と認証アクセスコントローラとの間の双方向アイデンティティ認証(MIA:Mutual Identity Authentication)を実現することである。
【0031】
説明の便宜上、本願実施例では、要求機器(REQ:REQuester)、認証アクセスコントローラ(AAC:Authentication Access Controller)および認証サーバ(AS:Authentication Server)を例として、本願のアイデンティティ認証方法について紹介する。
【0032】
ここで、AACが信頼するASを第1認証サーバ(AS-AAC)と呼び、REQが信頼するASを第2認証サーバ(AS-REQ)と呼ぶ。AS-AACは、AACデジタル証明書の正当性を検証する能力を有し、AS-AACは、ISO/IEC 9594-8/ITU X.509やその他の規格またはその他の技術体系に準拠するデジタル証明書およびデジタル証明書に対応する秘密鍵を持つ。AS-REQは、REQデジタル証明書の正当性を検証する能力を有し、AS-REQも、ISO/IEC 9594-8/ITU X.509やその他の規格またはその他の技術体系に準拠するデジタル証明書およびデジタル証明書に対応する秘密鍵を持つ。AS-AACとAS-REQは、デジタル証明書を他のASに転送して検証する能力を有し、デジタル証明書の検証結果情報を他のASに転送する能力も有する。AS-AACとAS-REQが異なる場合、AS-AACとAS-REQは互いに信頼し、互いのデジタル証明書またはデジタル証明書における公開鍵を知っている。CS-DEC(Certificate Sever-Decrypt)は、ISO/IEC 9594-8/ITU X.509やその他の規格またはその他の技術体系に準拠する暗号化証明書および暗号化証明書に対応する秘密鍵を持っており、暗号化証明書は、1つであってもよいし、複数であってもよく、CS-DECは、独立したサーバであってもよいし、AS-AACおよび/またはAS-REQ内に常駐してもよい。
【0033】
REQは、アイデンティティ認証プロセスに参与する1つのエンドポイントであってもよく、AACとの接続を確立し、AACによって提供されるサービスにアクセスし、AACを介してASにアクセスする。REQは、ISO/IEC 9594-8/ITU X.509やその他の規格またはその他の技術体系に準拠するデジタル証明書およびデジタル証明書に対応する秘密鍵を持っており、AS-REQのデジタル証明書またはデジタル証明書における公開鍵を知っており、CS-DECの暗号化証明書または暗号化証明書における公開鍵を知っている。AACは、アイデンティティ認証プロセスに参与する他のエンドポイントであってもよく、REQとの接続を確立し、サービスを提供し、REQと通信し、AS-AACに直接アクセスすることができる。AACは、ISO/IEC 9594-8/ITU X.509やその他の規格またはその他の技術体系に準拠するデジタル証明書およびデジタル証明書に対応する秘密鍵を持っており、AS-AACのデジタル証明書またはデジタル証明書における公開鍵を知っており、CS-DECの暗号化証明書または暗号化証明書における公開鍵を知っている。
【0034】
以下では、図1を参照して、本願実施例によるアイデンティティ認証方法を説明し、当該方法は、以下のステップを含む。
【0035】
ステップS101において、AACは、REQから送信されたアイデンティティ暗号文メッセージREQInitを取得する。
前記REQInitは、REQのアイデンティティ情報暗号文EncPubAS_REQを含む。ここで、EncPubAS_REQは、REQが暗号化証明書の公開鍵を用いて、REQのデジタル証明書CertREQおよび第1保護乱数を含む暗号化対象データを暗号化することによって生成される。これにより、REQとAACとの間でアイデンティティ情報を伝送するプロセスにおいて、REQのアイデンティティ情報に対して秘密処理を実行することで、ネットワークにアクセスするプロセスでREQのアイデンティティ情報が暴露されることを回避する。本願において、暗号化対象となるものを暗号化対象データと呼ぶ。
【0036】
ステップS102において、AACは、それが信頼するAS-AACに第1認証要求メッセージAACVeriを送信する。
前記AACVeriは、EncPubAS_REQおよびAACのアイデンティティ情報暗号文EncPubAS_AACを含む。EncPubAS_AACは、AACが暗号化証明書の公開鍵を用いて、AACのデジタル証明書CertAACおよび第2保護乱数を含む暗号化対象データを暗号化することによって生成される。これにより、AACとAS-AACとの間でアイデンティティ情報を伝送するプロセスにおいて、REQとAACのそれぞれのアイデンティティ情報に対して秘密処理を実行することで、REQとAACのそれぞれのアイデンティティ情報が伝送中に暴露されることを回避する。
【0037】
説明すべきこととして、REQが信頼するAS-REQと、AACが信頼するAS-AACが、同一の認証サーバである場合、つまり、REQとAACの両方が同じ認証サーバを信頼する場合、REQとAACによって共同に信頼される認証サーバは、AS-AAC(もちろんAS-REQで表すこともできる)で表すことができる。この場合、AS-AAC(AS-REQとも表すことができる)によって、EncPubAS_REQおよびEncPubAS_AACを、それと対話及び信頼関係を有する証明書復号化サーバ(CS-DEC)に送信して復号化し、復号によって得られたCertREQ、第1保護乱数、CertAACおよび第2保護乱数を取得することができ、または、CS-DECは、AS-AAC(AS-REQとも表すことができる)に常駐し、AS-AAC(AS-REQとも表すことができる)によって、CS-DECの暗号化証明書に対応する秘密鍵を用いて、EncPubAS_REQおよびEncPubAS_AACをそれぞれ復号して、CertREQ、第1保護乱数、CertAACおよび第2保護乱数を取得することができる。AS-AAC(AS-REQとも表すことができる)は、CertAACの正当性を検証して第1検証結果を取得し、CertREQの正当性を検証して第2検証結果を取得し、第1検証結果を含む情報に基づいて第1認証結果情報を生成し、第2検証結果を含む情報に基づいて第2認証結果情報を生成し、第2保護乱数を用いて、第1認証結果情報を含む情報を暗号化して第1認証結果情報暗号文を生成し、第1保護乱数を用いて、第2認証結果情報を含む情報を暗号化して第2認証結果情報暗号文を生成し、第1認証結果情報暗号文を含む署名対象データに対して計算を実行して第1デジタル署名SigAS_AAC1(SigAS_REQ1とも表すことができる)を生成し、第2認証結果情報暗号文を含む署名対象データに対して計算を実行して第2デジタル署名SigAS_AAC2(SigAS_REQ2とも表すことができる)を生成し、第1認証結果情報暗号文、第1デジタル署名SigAS_AAC1(SigAS_REQ1とも表すことができる)、第2認証結果情報暗号文および第2デジタル署名SigAS_AAC2(SigAS_REQ2とも表すことができる)を含む情報に基づいて第1認証応答メッセージASVeriを生成する。
【0038】
REQが信頼するAS-REQと、AACが信頼するAS-AACが2つの異なる認証サーバである場合、AS-AACによって、EncPubAS_AACを、それと対話および信頼関係を有するCS-DECに送信して復号化し、復号によって得られたCertAACおよび第2保護乱数を取得することができ、または、AS-AACはまず、AS-AACに常駐するCS-DECの暗号化証明書に対応する秘密鍵を用いてEncPubAS_AACを復号して、CertAACおよび第2保護乱数を取得することができ、AS-AACは、CertAACの正当性を検証して第1検証結果を取得し、第1検証結果を含む情報に基づいて第1認証結果情報を生成し、第2保護乱数を用いて第1認証結果情報を含む情報を暗号化して第1認証結果情報暗号文を生成し、そして、AS-AACは、AS-REQに第2認証要求メッセージAS-AACVeriを送信し、前記AS-AACVeriは、第1認証結果情報暗号文、EncPubAS_REQおよび第3デジタル署名SigAS_AAC3を含み、SigAS_AAC3は、AS-AACが、第1認証結果情報暗号文およびEncPubAS_REQを含む署名対象データに対して計算を実行して生成され、AS-REQは、前記AS-AACVeriを受信した後、AS-AACの公開鍵を用いてSigAS_AAC3を検証し、検証に合格した後、AS-REQは、EncPubAS_REQを、それと対話および信頼関係を有するCS-DECに送信して復号化し、復号によって得られたCertREQおよび第1保護乱数を取得することができ、または、AS-REQは、AS-REQに常駐するCS-DECの暗号化証明書に対応する秘密鍵を用いてEncPubAS_REQを復号して、CertREQおよび第1保護乱数を取得し、AS-REQは、CertREQの正当性を検証して第2検証結果を取得し、第2検証結果を含む情報に基づいて第2認証結果情報を生成し、第1保護乱数を用いて第2認証結果情報を含む情報を暗号化して第2認証結果情報暗号文を生成し、第2認証結果情報暗号文を含む署名対象データに対して計算を実行して第4デジタル署名SigAS_REQ4を生成し、第1認証結果情報暗号文を含む署名対象データに対して計算を実行して第1デジタル署名SigAS_REQ1を生成する。AS-REQは、AS-AACに第2認証応答メッセージAS-REQVeriを送信し、前記AS-REQVeriは、第1認証結果情報暗号文、第1デジタル署名SigAS_REQ1、第2認証結果情報暗号文および第4デジタル署名SigAS_REQ4を含み、AS-AACは、AS-REQの公開鍵を用いてSigAS_REQ4を検証し、検証に合格した後、第2認証結果情報暗号文を含む署名対象データに対して計算を実行して第2デジタル署名SigAS_AAC2を生成し、第1認証結果情報暗号文、第1デジタル署名SigAS_REQ1、第2認証結果情報暗号文および第2デジタル署名SigAS_AAC2を含む情報に基づいて第1認証応答メッセージASVeriを生成する。
【0039】
ステップS103において、AACは、AS-AACから送信された第1認証応答メッセージASVeriを受信する。
前記ASVeriは、第1認証結果情報暗号文、第1デジタル署名、第2認証結果情報暗号文および第2デジタル署名を含む。
【0040】
ステップS104において、AACは、AS-AACの公開鍵を用いて第2デジタル署名を検証する。
検証に合格したら、後続の動作を実行する。
【0041】
ステップS105において、AACは、REQに第3認証応答メッセージAACAuthを送信する。
前記AACAuthは、認証結果情報暗号文EncDataAACを含む。ここで、EncDataAACは、AACが、メッセージ暗号化鍵を用いて対称暗号化アルゴリズムを採用して、第1認証結果情報暗号文、第1デジタル署名および第2保護乱数を含む暗号化対象データを暗号化することによって生成されたものである。前記メッセージ暗号化鍵は、REQとAACの間のネゴシエーションによって取得されたものであってもよいし、REQとAACによって事前に共有されたものであってもよく、REQとAACがメッセージ暗号化鍵をネゴシエーションする実施形態については、後続で紹介する。
【0042】
ステップS106において、REQは、メッセージ暗号化鍵を用いて認証結果情報暗号文EncDataAACを復号して、第1認証結果情報暗号文、第1デジタル署名および第2保護乱数を取得する。
EncDataAACは、AACが、メッセージ暗号化鍵を用いて対称暗号化アルゴリズムを採用して計算することによって取得され、よって、REQは、EncDataAACを受信した後、前記メッセージ暗号化鍵を用いて対称暗号化アルゴリズムを採用して、EncDataAACを復号して、第1認証結果情報暗号文、第1デジタル署名および第2保護乱数を取得することができる。
【0043】
ステップS107において、REQは、AS-REQの公開鍵を用いて第1デジタル署名を検証する。
【0044】
ステップS108において、REQは、第2保護乱数を用いて第1認証結果情報暗号文を復号して第1認証結果情報を取得し、第1認証結果情報における第1検証結果に従って、AACのアイデンティティ認証結果を決定する。
【0045】
ステップS109において、REQは、AACに第4認証応答メッセージREQAuthを送信する。
前記REQAuthは、第1保護乱数暗号文を含む。第1保護乱数暗号文は、REQがメッセージ暗号化鍵を用いて第1保護乱数を含む情報を暗号化して取得される。
【0046】
説明すべきこととして、S107~S109の実行順序は、本願の実現に影響せず、実際の適用において、必要に応じてS107~S109の実行順序を設定することができる。好ましくは、まずS107を実行し、前記第1デジタル署名がREQによる検証に不合格した場合、AACAuthを破棄し、前記第1デジタル署名がREQによる検証に合格した場合、S108を実行し、REQは、AACが正当であると決定した場合、S109を実行し、REQがAACが正当でないと決定した場合、REQは、ローカルポリシーに従ってS109を実行するか否かを決定し、効率を考慮すると、好ましい技術案によれば、S109を実行せずに今回の認証プロセスを終了する。
【0047】
ステップS110において、AACは、メッセージ暗号化鍵を用いて第1保護乱数暗号文を復号して第1保護乱数を取得し、第1保護乱数を用いて第2認証結果情報暗号文を復号して第2認証結果情報を取得する。
【0048】
ステップS111において、AACは、前記第2認証結果情報における第2検証結果に従ってREQのアイデンティティ認証結果を決定する。
【0049】
上記の技術的解決策から分かるように、要求機器と認証アクセスコントローラとの間、および認証アクセスコントローラと認証サーバとの間でアイデンティティ情報を伝送するとき、要求機器と認証アクセスコントローラのアイデンティティ情報のいずれに対しても秘密処理を実行することにより、要求機器と認証アクセスコントローラのそれぞれのアイデンティティ情報が伝送中に暴露されることを回避することができ、認証サーバと認証アクセスコントローラとの間、および認証アクセスコントローラと要求機器との間で認証アクセスコントローラのデジタル証明書の第1検証結果および要求機器のデジタル証明書の第2検証結果を伝送するとき、第1検証結果および第2検証結果に対して秘密処理を実行することにより、第1検証結果と第2検証結果が伝送中に暴露されることを回避することができる。これにより、要求機器がネットワークにアクセスするプロセスにおいて、攻撃者が、私的な機密情報を取得できないようにし、また、認証サーバを導入することにより、エンティティのアイデンティティ関連情報の機密性を保証しながら、要求機器と認証アクセスコントローラとの間の双方向のリアルタイムなアイデンティティ認証を実現し、正当なユーザのみが正当なネットワークと通信できるようにするための基盤を提供する。
【0050】
いくつかの実施例において、S101のREQInitは、REQのデジタル署名SigREQをさらに含むことができ、SigREQの署名対象データは、REQInitにおけるSigREQの前の他のフィールドを含み、すると、S111の前に、AACは、SigREQが検証に合格するか否かを決定する必要があり、検証に合格した場合にのみS111を実行することができる。説明すべきこととして、AS-REQとAS-AACが同一の認証サーバである場合、前記SigREQは、AS-AAC(AS-REQとも表すことができる)によって検証されてもよいし、AACによって検証されてもよく、AS-REQとAS-AACが2つの異なる認証サーバである場合、前記SigREQは、AS-REQによって検証されてもよいし、AACによって検証されてもよい。ここで、AACがSigREQが検証に合格するか否かを決定することは、以下の方式を含む。
【0051】
認証サーバによりSigREQを検証する実施例として、AS-REQとAS-AACが同一の認証サーバ(即ち、非ローミング)である場合、AS-AAC(AS-REQとも表すことができる)がSigREQを検証するとき、SigREQは、S102のAACVeriで搬送されてAS-AAC(AS-REQとも表すことができる)に転送されることができ、AS-AAC(AS-REQとも表すことができる)は、前記EncPubAS_REQを復号して得られたCertREQを用いて前記SigREQを検証し、検証に合格した場合、続けて後続の動作を実行して第1認証応答メッセージを生成および送信するなどのステップを実行し、検証に不合格した場合、後続の動作を実行せず、第1認証応答メッセージを生成および送信するなどのステップは実行されない。よって、AACは、第1認証応答メッセージを受信できるか否かに従って、SigREQが検証に合格するか否かを決定することができる。AACが第1認証応答メッセージASVeriを受信できる場合、AACは、SigREQが検証に合格したと決定することができる。
【0052】
認証サーバがSigREQを検証する別の実施例として、AS-REQとAS-AACが2つの異なる認証サーバ(即ち、ローミング)である場合、AS-REQがSigREQを検証するとき、SigREQは、S102のAACVeri、AS-AACがAS-REQに送信したAS-AACVeriで搬送されてAS-REQに転送されることができ、AS-REQは、前記EncPubAS_REQを復号して得られたCertREQを用いて前記SigREQを検証し、検証に合格した場合、続けて後続の動作を実行して、第2認証応答メッセージおよびその後続の第1認証応答メッセージを生成および送信するなどのステップを実行し、検証に不合格した場合、後続の動作を実行せず、第2認証応答メッセージおよび後続の第1認証応答メッセージを生成および送信するなどのステップは実行されない。よって、AACは、第1認証応答メッセージを受信できるか否かに従って、SigREQが検証に合格するか否かを決定することができる。AACが第1認証応答メッセージASVeriを受信できる場合、AACは、SigREQが検証に合格したと決定することができる。
【0053】
AACがSigREQを検証する実施例として、AACがSigREQを検証する場合、認証サーバによって生成された第2認証結果情報は、CertREQをさらに含む。すると、AACがS109のREQAuthを受信した後、第2認証結果情報暗号文を復号して得られた第2認証結果情報におけるCertREQを用いて前記SigREQを検証し、それにより、SigREQが検証に合格するか否かを決定することができる。
【0054】
別のいくつかの実施例において、S109のREQAuthは、REQのデジタル署名SigREQをさらに含むことができ、SigREQの署名対象データは、REQAuthにおけるSigREQの前の他のフィールドを含み、この場合、認証サーバによって生成された第2認証結果情報は、CertREQをさらに含み、すると、S111の前に、AACはさらに、第2認証結果情報におけるCertREQを用いて前記SigREQを検証する必要があり、検証結果に従って、SigREQが検証に合格するか否かを決定し、検証に合格した場合にのみS111を実行することができる。
【0055】
いくつかの実施例において、S102のAACVeriは、AACのデジタル署名SigAACをさらに含むことができ、SigAACの署名対象データは、AACVeriにおけるSigAACの前の他のフィールドを含み、すると、S108の前に、REQはさらに、SigAACが検証に合格するか否かを決定する必要があり、検証に合格した場合にのみS108を実行することができる。ここで、REQがSigAACが検証に合格するか否かを決定することは、以下の方式を含む:AACが信頼するAS-AACによって、AACVeriにおけるEncPubAS_AACを復号して得られたCertAACを用いて前記SigAACを検証し、検証に合格した後にのみ後続のプロセスを実行し、よって、REQがS105のAACAuthを受信できれば、REQは、SigAACが検証に合格したと決定する。
【0056】
別のいくつかの実施例において、S105のAACAuthは、AACのデジタル署名SigAACをさらに含むことができ、SigAACの署名対象データは、AACAuthにおけるSigAACの前の他のフィールドを含み、それに対応して、認証サーバによって生成された第1認証結果情報は、CertAACをさらに含み、すると、S108においてREQがAACのアイデンティティ認証結果を決定する前に、REQはさらに、SigAACが検証に合格するか否かを決定する必要があり、検証に合格した場合にのみ、第1検証結果に従ってAACのアイデンティティ認証結果を決定することができる。ここで、REQがSigAACが検証に合格するか否かを決定することは、以下の方式を含む:REQが、第1認証結果情報暗号文を復号して得られた第1認証結果情報におけるCertAACを用いて前記SigAACを検証し、検証結果に従ってSigAACが検証に合格するか否かを決定する。
【0057】
図1を参照すると、REQ、AACおよび認証サーバ間で転送されるメッセージは、AACおよび/またはREQによって生成された乱数、およびそれぞれのアイデンティティ識別子などのパラメータ情報をさらに含むことができ、通常の場合では、アイデンティティ認証プロセスにおいて、これらの乱数および/またはアイデンティティ識別子は、各メッセージを介して伝送される過程で変更されるべきではないが、ネットワークジッタや攻撃などが発生した場合、メッセージにおける乱数および/またはアイデンティティ識別子などのパラメータ情報の損失や改ざんが発生する可能性がある。よって、アイデンティティ認証を実行するとき、さらに、メッセージにおけるアイデンティティ識別子および/または乱数の一致性を検証して、認証結果の信頼性と最新性を保証することができる。
【0058】
例えば、S101のREQInitにおいて、EncPubAS_REQの暗号化対象データは、REQのアイデンティティ識別子IDREQおよび第3保護乱数NonceREQIDをさらに含み得、NonceREQIDは、IDREQを暗号化するために使用される。それに対応して、S103のASVeriは、REQのアイデンティティ識別子暗号文をさらに含むことができ、例えば、REQのアイデンティティ識別子暗号文は、IDREQとNonceREQIDのXOR演算の結果
【数1】

であってもよい。すると、S105のAACAuthにおいて、EncDataAACの暗号化対象データは、REQのアイデンティティ識別子暗号文をさらに含み、REQは、前記EncDataAACを復号してREQのアイデンティティ識別子暗号文をさらに取得し、REQはさらに、それ自体のアイデンティティ識別子IDREQおよび前記NonceREQIDに基づいて、EncDataAACを復号して得られたREQのアイデンティティ識別子暗号文を検証する必要があり、例えば、検証は次のことを含む:REQは、前記NonceREQIDを用いてREQ自体のアイデンティティ識別子IDREQを含む情報を暗号化してREQのアイデンティティ識別子暗号文を生成し、生成されたREQのアイデンティティ識別子暗号文と、EncDataAACを復号して得られたREQのアイデンティティ識別子暗号文とに対して一致性検証を実行し、または、REQは、前記NonceREQIDを用いてREQのアイデンティティ識別子暗号文を復号してIDREQを取得し、IDREQとREQ自体のアイデンティティ識別子IDREQとに対して一致性検証を実行し、検証に合格した場合、REQは、S108においてAACのアイデンティティ認証結果を決定するステップを実行する。
【0059】
同様に、S102のAACVeriにおいて、EncPubAS_AACの暗号化対象データは、AACのアイデンティティ識別子IDAACおよび第4保護乱数NonceAACIDをさらに含み得、NonceAACIDは、IDAACを暗号化するために使用される。それに対応して、S103のASVeriは、AACのアイデンティティ識別子暗号文をさらに含むことができ、例えば、AACのアイデンティティ識別子暗号文は、IDAACとNonceAACIDのXOR演算の結果
【数2】

であってもよい。すると、AACは、REQのアイデンティティ認証結果を決定する前に、さらに、AAC自体のアイデンティティ識別子IDAACおよび前記NonceAACIDに従ってAACのアイデンティティ識別子暗号文を検証する必要があり、例えば、検証は次のことを含む:AACは、前記NonceAACIDを用いて、AAC自体のアイデンティティ識別子IDAACを含む情報を暗号化してAACのアイデンティティ識別子暗号文を生成し、生成されたAACのアイデンティティ識別子暗号文と、受信されたS103のASVeriにおけるAACのアイデンティティ識別子暗号文とに対して一致性検証を実行し、または、AACは、前記NonceAACIDを用いてAACのアイデンティティ識別子暗号文を復号してIDAACを取得し、IDAACとAAC自体のアイデンティティ識別子IDAACとに対して一致性検証を実行し、検証に合格した場合、AACは、S111においてREQのアイデンティティ認証結果を決定するステップを実行する。
【0060】
いくつかの実施例において、S101のREQInitは、REQによって生成された第2乱数NonceREQをさらに含み、S102のAACVeriは、AACによって生成された第1乱数NonceAACおよび前記NonceREQを含み、それに対応して、S103のASVeriは、前記NonceREQおよび前記NonceAACをさらに含むことができ、S105のAACAuthにおいて、EncDataAACの暗号化対象データは、NonceREQをさらに含む。すると、AACは、S103のASVeriを受信した後、さらに、ASVeriにおけるNonceAACと、AACによって生成されたNonceAAC(つまり、AACがAACVeriを介して送信したNonceAAC)との一致性を検証する必要があり、検証に合格した場合、AACは、S111においてREQのアイデンティティ認証結果を決定するステップを実行する。すると、REQは、S105のAACAuthを受信した後、さらに、前記EncDataAACを復号して得られたNonceREQと、REQによって生成されたNonceREQ(つまり、REQがREQInitを介して送信したNonceREQ)との一致性を検証する必要なり、検証に合格した場合、REQは、S108においてAACのアイデンティティ認証結果を決定するステップを実行する。
【0061】
いくつかの実施例において、認証結果の信頼性を保証するために、AACは、メッセージ完全性チェックコードを生成することができる。例えば、S105のAACAuthは、第1メッセージ完全性チェックコードMacTagAACをさらに含むことができる。MacTagAACは、AACがメッセージ完全性チェック鍵を用いて、AACAuthのMacTagAAC以外の他のフィールドに対して計算することによって生成されたものである。すると、REQはさらに、MacTagAACを検証する必要があり、検証に合格した後、S108においてAACのアイデンティティ認証結果を決定するステップを実行する。REQがMacTagAACを検証するとき、前記メッセージ完全性チェック鍵を用いて、AACAuthのMacTagAAC以外の他のフィールドに対して計算することによってMacTagAACを生成すべきであり、計算されたMacTagAACと、受信したAACAuthにおけるMacTagAACを比較し、それらが一致する場合、検証に合格したと決定し、一致しない場合、検証に不合格したと決定する。
【0062】
同様に、REQはさらに、メッセージ完全性チェックコードを生成することができる。例えば、S109のREQAuthは、第2メッセージ完全性チェックコードMacTagREQをさらに含むことができる。MacTagREQは、REQがメッセージ完全性チェック鍵を用いて、REQAuthのMacTagREQ以外の他のフィールドに対して計算することによって生成されたものである。すると、AACはさらに、MacTagREQを検証する必要があり、検証に合格した後、S111においてREQのアイデンティティ認証結果を決定するステップを実行する。AACがMacTagREQを検証するとき、前記メッセージ完全性チェック鍵を用いて、REQAuthのMacTagREQ以外の他のフィールドに対して計算することによってMacTagREQを生成すべきであり、計算されたMacTagREQと、受信したREQAuthにおけるMacTagREQを比較し、それらが一致する場合、検証に合格したと決定し、一致しない場合、検証に不合格したと決定する。ここで、REQとAACがメッセージ完全性チェック鍵を生成する方式については、次の実施例で紹介する。
【0063】
上記の実施例におけるメッセージ暗号化鍵は、REQとAACとのネゴシエーションによって取得されることができ、よって、本実施例はさらに、REQとAACとの間でメッセージ暗号化鍵をネゴシエーションする方法を提供し、図2を参照すると、前記方法は、以下のステップを含む。
【0064】
ステップS201において、AACは、REQに鍵要求メッセージAACInitを送信する。
前記AACInitは、AACの鍵交換パラメータKeyInfoAACを含み、KeyInfoAACは、AACの一時公開鍵を含む。ここで、鍵交換とは、Diffie-Hellman(略してDHと呼ぶ)などの鍵交換アルゴリズムを指す。前記AACInitは、AACによって生成された第1乱数NonceAACをさらに含むことができる。
前記AACInitは、Security capabilitiesAACをさらに含むことができ、Security capabilitiesAACは、AACがサポートするセキュリティ能力パラメータ情報を示し、AACがサポートするアイデンティティ認証スイート(suite)(アイデンティティ認証スイートは、1つまたは複数のアイデンティティ認証方法を含む)、対称暗号化アルゴリズム、完全性チェックアルゴリズムおよび/または鍵導出アルゴリズムなどを含み、これにより、REQが、それ自体によって使用される特定のセキュリティ戦略を選択するようにし、この場合、REQは、Security capabilitiesAACに従って、REQによって使用される特定のセキュリティポリシーSecurity capabilitiesREQを選択することができる。Security capabilitiesREQは、REQによって使用されると決定した、アイデンティティ認証方法、対称暗号化アルゴリズム、完全性チェックアルゴリズムおよび/または鍵導出アルゴリズムなどを示す。
【0065】
ステップS202において、REQは、REQの鍵交換パラメータKeyInfoREQに対応する一時秘密鍵と、KeyInfoAACに含まれる一時公開鍵に基づいて、鍵交換計算を実行して第1鍵を生成し、前記第1鍵を含む情報に基づいて鍵導出アルゴリズムを用いてメッセージ暗号化鍵を計算する。
【0066】
S201におけるAACInitが、AACによって生成されたNonceAACをさらに含む場合、REQは、KeyInfoREQに対応する一時秘密鍵と、KeyInfoAACに含まれる一時公開鍵に基づいて、鍵交換計算を実行して第1鍵K1を生成し、K1と、NonceAACおよびREQによって生成された第2乱数NonceREQを含む情報とを組み合わせて、ネゴシエーションされたまたは事前設定された鍵導出アルゴリズムを用いて、メッセージ暗号化鍵を計算することができる。ネゴシエーションされた鍵導出アルゴリズムは、REQが、AACから送信されたSecurity capabilitiesAACに従って選択した鍵導出アルゴリズムであってもよい。ここで、KeyInfoREQは、REQによって生成された鍵交換パラメータであり、REQの一時公開鍵を含む。KeyInfoREQに対応する一時秘密鍵は、REQによって生成されたREQの一時公開鍵に対応する一時秘密鍵であり、即ち、前記一時公開鍵と一時秘密鍵は、一時公開鍵と秘密鍵のペアである。
【0067】
ステップS203において、REQは、AACにアイデンティティ暗号文メッセージREQInitを送信する。
前記REQInitは、KeyInfoREQを含み、これにより、AACは、KeyInfoAACに対応する一時秘密鍵とKeyInfoREQに含まれる一時公開鍵とを含む情報に従って計算することによってメッセージ暗号化鍵を取得することができる。ここで、KeyInfoAACに対応する一時秘密鍵は、AACによって生成された、AACの一時公開鍵に対応する一時秘密鍵であり、即ち、前記一時公開鍵と一時秘密鍵は、一時公開鍵と秘密鍵のペアである。
前記REQInitは、Security capabilitiesREQをさらに含むことができる。前記REQInitは、NonceREQをさらに含むことができ、これにより、AACは、前記KeyInfoAACに対応する一時秘密鍵、前記KeyInfoREQに含まれる一時公開鍵、前記NonceAACおよび前記NonceREQを含む情報に従って計算することによって当該メッセージ暗号化鍵を取得することができる。
【0068】
前記REQInitは、前記NonceAACをさらに含むことができ、AACは、メッセージ暗号化鍵を計算する前に、REQInitにおけるNonceAACと、AACによって生成されたNonceAACとの一致性を検証することができ、これにより、AACが受信したREQInitが、AACInitへの応答メッセージであることを確保することができる。
【0069】
ステップS204において、AACは、KeyInfoAACに対応する一時秘密鍵と、KeyInfoREQに含まれる一時公開鍵に基づいて、鍵交換計算を実行して前記第1鍵を生成し、前記第1鍵を含む情報に基づいて前記鍵導出アルゴリズムを用いてメッセージ暗号化鍵を計算する。
【0070】
前記REQInitが前記NonceREQをさらに含む場合、AACは、前記KeyInfoAACに対応する一時秘密鍵と、前記KeyInfoREQに含まれる一時公開鍵に基づいて、鍵交換計算を実行して前記第1鍵K1を生成し、K1と、前記NonceAACおよび前記NonceREQを含む情報とを組み合わせて、ネゴシエーションされたまたは事前設定された鍵導出アルゴリズムを用いて、当該メッセージ暗号化鍵を計算することができる。ネゴシエーションされた鍵導出アルゴリズムは、AACがREQから送信されたSecurity capabilitiesREQに従って選択した鍵導出アルゴリズムであってもよい。
【0071】
説明すべきこととして、図2の実施例において、REQとAACも、メッセージ完全性チェック鍵を生成することができる。REQとAACのそれぞれがメッセージ完全性チェック鍵を生成する実施形態は、図2の実施例におけるREQとAACのそれぞれがメッセージ暗号化鍵を生成する実施形態と同じである。例えば、AACは、図2の実施例の方式により、鍵導出アルゴリズムを用いて、鍵データである1つの文字列を導出することができ、当該鍵データは、メッセージ暗号化鍵とメッセージ完全性チェック鍵の両方として使用されてもよく、または、当該鍵データ内の鍵データの一部をメッセージ暗号化鍵として使用し、鍵データのその他の部分をメッセージ完全性チェック鍵として使用することができる。AACは、図2の実施例の方式により、鍵導出アルゴリズムを用いて、鍵データである2つの同じまたは異なる文字列を別々に導出し、その1つの文字列をメッセージ暗号化鍵として使用し、もう1つの文字列をメッセージ完全性チェック鍵として使用することもできる。REQは、図2の実施例の方式により、鍵導出アルゴリズムを用いて、鍵データである1つの文字列を導出することができ、当該鍵データは、メッセージ暗号化鍵とメッセージ完全性チェック鍵の両方として使用されてもよく、または、当該鍵データ内の鍵データの一部をメッセージ暗号化鍵として使用し、鍵データのその他の部分をメッセージ完全性チェック鍵として使用することができる。REQは、図2の実施例の方式により、鍵導出アルゴリズムを用いて、鍵データである2つの同じまたは異なる文字列を別々に導出して、その1つの文字列をメッセージ暗号化鍵として使用し、もう1つの文字列をメッセージ完全性チェック鍵として使用することもできる。
【0072】
本願実施例はさらに、AACとREQとの間の情報交換により、今回の認証プロセスで使用される第1認証サーバおよび/または第2認証サーバを決定する方法を提供する。
【0073】
図2を参照すると、AACは、AACが信頼する少なくとも1つの認証サーバのアイデンティティ識別子IDAS_AACをS201のAACInitに追加すると、REQは、前記IDAS_AACに従って、REQ自体が信頼する少なくとも1つの認証サーバのアイデンティティ識別子IDAS_REQを決定する。実現では、REQは、IDAS_AACから、REQ自体が信頼する少なくとも1つの認証サーバのアイデンティティ識別子を選択してIDAS_REQとして使用し、選択に失敗した場合、REQは、それ自体が信頼する少なくとも1つの認証サーバのアイデンティティ識別子をIDAS_REQとして使用し(ここで、選択成功は、非ローミングの場合に対応し、選択失敗は、ローミングの場合に対応する)、当該IDAS_REQをS203のREQInitに追加してAACに送信する。さらに、AACは、IDAS_AACおよびIDAS_REQに従って第1認証サーバを決定することができ、例えばAACは、IDAS_REQとIDAS_AACが同じ認証サーバのアイデンティティ識別子を少なくとも1つ持っているか否かを判断することができ、持っている場合、非ローミングの場合であり、AACは、上記のREQとAACによって共同に信頼される少なくとも1つの認証サーバのアイデンティティ識別子から、アイデンティティ認証に参与する第1認証サーバを決定し、持っていない場合、ローミングの場合であり、AACは、IDAS_AACに従って、アイデンティティ認証に参与する第1認証サーバAS-AACを決定し、IDAS_REQをAS-AACに送信する必要があり、それにより、AS-AACは、IDAS_REQに従って第2認証サーバAS-REQを決定することができる。
【0074】
別の実施形態として、AACは、REQにIDAS_AACを送信する必要はなく、代わりに、REQにより、REQ自体が信頼する少なくとも1つの認証サーバのアイデンティティ識別子IDAS_REQをS203のREQInitに追加することができる。IDAS_REQおよびAAC自体が信頼する認証サーバのアイデンティティ識別子IDAS_AACに従って、アイデンティティ認証プロセスに参与する第1認証サーバおよび/または第2認証サーバを決定することは、前述した実施形態と同じである。
【0075】
説明の便宜上、以下の実施例において、CertAACの正当性を検証して得られる第1検証結果をResAACと表し、第1認証結果情報をPubAACと表し、CertREQの正当性を検証して得られる第2検証結果をResREQと表し、第2認証結果情報をPubREQと表す。
【0076】
REQとAACが信頼する認証サーバが、同じであってもよいし異なってもよいため、REQとAACが信頼する認証サーバが同じである場合は、非ローミングの場合であり、REQとAACが信頼する認証サーバが異なる場合は、ローミングの場合である。
【0077】
非ローミングの場合では、REQとAACによって共同に信頼される認証サーバをAS-AAC(またはAS-REQ)で表すことができ、アイデンティティ認証プロセスでは、REQのデジタル署名SigREQおよびAACのデジタル署名SigAACを検証することもでき、例えば、AS-AAC(AS-REQと表すこともできる)によって、SigREQおよびSigAACを検証してもよいし、AACによってSigREQを検証し、REQによってSigAACを検証してもよい。
【0078】
図3を参照すると、非ローミングの場合でAACによってSigREQを検証し、REQによってSigAACを検証するアイデンティティ認証方法の1つの実施例が示されており、当該実施例を実行する前に、REQとAACは、両方ともメッセージ暗号化鍵を有しており、メッセージ暗号化鍵は、REQおよびAACが事前に共有したものであってもよいし、図2に示す方法によりネゴシエーションされたものであってもよく、当該アイデンティティ認証方法は、以下のステップを含む。
【0079】
ステップS301において、AACは、REQから送信されたアイデンティティ暗号文メッセージREQInitを取得する。
前記REQInitは、REQのアイデンティティ情報暗号文EncPubAS_REQおよびREQのデジタル署名SigREQを含む。
【0080】
ステップS302において、AACは、AS-AACに第1認証要求メッセージAACVeriを送信する。
前記AACVeriは、EncPubAS_REQと、AACのアイデンティティ情報暗号文EncPubAS_AACを含む。
【0081】
ステップS303において、AS-AACは、暗号化証明書に対応する秘密鍵を用いて、EncPubAS_REQおよびEncPubAS_AACを復号して、CertREQ、第1保護乱数NonceREQPub、CertAACおよび第2保護乱数NonceAACPubを取得し、CertAACおよびCertREQのそれぞれに対して正当性検証を実行してResAACおよびResREQを取得し、CertAACおよびResAACを含む情報に基づいてPubAACを生成し、CertREQおよびResREQを含む情報に基づいてPubREQを生成し、NonceAACPubを用いて、PubAACを含む情報を暗号化して第1認証結果情報暗号文を生成し、NonceREQPubを用いて、PubREQを含む情報を暗号化して第2認証結果情報暗号文を生成し、第1認証結果情報暗号文を含む署名対象データに対して計算を実行して第1デジタル署名SigAS_AAC1を生成し、第2認証結果情報暗号文を含む署名対象データに対して計算を実行して第2デジタル署名SigAS_AAC2を生成する。
【0082】
ステップS304において、AACは、AS-AACから送信された第1認証応答メッセージASVeriを受信する。
前記ASVeriは、第1認証結果情報暗号文、SigAS_AAC1、第2認証結果情報暗号文およびSigAS_AAC2を含む。
【0083】
ステップS305において、AACは、AS-AACの公開鍵を用いてSigAS_AAC2を検証し、検証に合格した場合、メッセージ暗号化鍵を用いて、第1認証結果情報暗号文、SigAS_AAC1およびNonceAACPubを含む暗号化対象データを暗号化して認証結果情報暗号文EncDataAACを生成し、EncDataAACを含む署名対象データに対して計算を実行してSigAACを生成する。
【0084】
ステップS306において、AACは、REQに第3認証応答メッセージAACAuthを送信する。
前記AACAuthは、前記EncDataAACおよび前記SigAACを含む。
【0085】
ステップS307において、REQは、メッセージ暗号化鍵を用いてEncDataAACを復号して、第1認証結果情報暗号文、SigAS_AAC1およびNonceAACPubを取得する。
【0086】
ステップS308において、REQは、NonceAACPubを用いて、第1認証結果情報暗号文を復号してPubAACを取得する。
【0087】
ステップS309において、REQは、PubAACにおけるCertAACを用いてSigAACを検証し、AS-AACの公開鍵を用いてSigAS_AAC1を検証する。
すべての検証に合格した場合、S310を実行する。
【0088】
ステップS310において、REQは、PubAACにおけるResAACに従って、AACのアイデンティティ認証結果を決定する。
AACが正当であるとREQによって決定された場合、S311を実行し、AACが正当でないとREQによって決定された場合、今回の認証プロセスを終了する。
【0089】
ステップS311において、REQは、メッセージ暗号化鍵を用いて、第1保護乱数NonceREQPubを含む情報を暗号化して第1保護乱数暗号文EncDataREQを取得する。
【0090】
ステップS312において、REQは、AACに第4認証応答メッセージREQAuthを送信する。
前記REQAuthは、前記EncDataREQを含む。
【0091】
ステップS313において、AACは、メッセージ暗号化鍵を用いてEncDataREQを復号してNonceREQPubを取得し、NonceREQPubを用いて第2認証結果情報暗号文を復号してPubREQを取得する。
【0092】
ステップS314において、AACは、PubREQにおけるCertREQを用いて前記SigREQを検証する。
検証に合格した場合、S315を実行する。
【0093】
ステップS315において、AACは、PubREQにおけるResREQに従って、REQのアイデンティティ認証結果を決定する。
【0094】
説明すべきこととして、S301のREQInitにSigREQを含める代わりに、S312のREQAuthにSigREQを追加することができ、つまり、S312において、REQは、まず、REQAuthにおけるEncDataREQを含む署名対象データに対して計算を実行してSigREQを生成する。この場合、S314においてAACによって検証されるSigREQは、S312のREQAuthにおけるSigREQである。
【0095】
図4を参照すると、非ローミングの場合でAS-AACによってSigREQおよびSigAACを検証するアイデンティティ認証方法の別の実施例が示されてであり、当該実施例を実行する前に、REQおよびAACは、両方ともメッセージ暗号化鍵を有しており、メッセージ暗号化鍵は、REQおよびAACが事前に共有したものであってもよいし、図2に示す方法によりネゴシエーションされたものであってもよく、当該アイデンティティ認証方法は、以下のステップを含む。
【0096】
ステップS401において、AACは、REQから送信されたアイデンティティ暗号文メッセージREQInitを取得する。
前記REQInitは、REQのアイデンティティ情報暗号文EncPubAS_REQおよびREQのデジタル署名SigREQを含む。
【0097】
ステップS402において、AACは、AS-AACに第1認証要求メッセージAACVeriを送信する。
前記AACVeriは、REQInit、AACのアイデンティティ情報暗号文EncPubAS_AACおよびAACのデジタル署名SigAACを含む。前記SigAACは、AACが前記AACVeri内のSigAACの前の他のフィールドに対して計算することによって生成されたものである。
【0098】
ステップS403において、AS-AACは、暗号化証明書に対応する秘密鍵を用いて、EncPubAS_REQおよびEncPubAS_AACを復号して、CertREQ、第1保護乱数NonceREQPub、CertAACおよび第2保護乱数NonceAACPubを取得し、CertREQを用いて前記SigREQを検証し、CertAACを用いて前記SigAACを検証する。
すべての検証に合格した場合、S404を実行する。
【0099】
ステップS404において、AS-AACは、CertAACおよびCertREQの正当性を検証してResAACおよびResREQを取得し、ResAACを含む情報に基づいてPubAACを生成し、ResREQを含む情報に基づいてPubREQを生成し、NonceAACPubを用いて、PubAACを含む情報を暗号化して第1認証結果情報暗号文を生成し、NonceREQPubを用いて、PubREQを含む情報を暗号化して第2認証結果情報暗号文を生成し、第1認証結果情報暗号文を含む署名対象データに対して計算を実行して第1デジタル署名SigAS_AAC1を生成し、第2認証結果情報暗号文を含む署名対象データに対して計算を実行して第2デジタル署名SigAS_AAC2を生成する。
【0100】
ステップS405において、AACは、AS-AACから送信された第1認証応答メッセージASVeriを受信する。
前記ASVeriは、第1認証結果情報暗号文、SigAS_AAC1、第2認証結果情報暗号文およびSigAS_AAC2を含む。
【0101】
ステップS406において、AACは、AS-AACの公開鍵を用いてSigAS_AAC2を検証し、検証に合格した場合、メッセージ暗号化鍵を用いて、第1認証結果情報暗号文、SigAS_AAC1およびNonceAACPubを含む暗号化対象データを暗号化して認証結果情報暗号文EncDataAACを生成する。
【0102】
ステップS407において、AACは、REQに第3認証応答メッセージAACAuthを送信する。
前記AACAuthは、前記EncDataAACを含む。
【0103】
ステップS408において、REQは、メッセージ暗号化鍵を用いてEncDataAACを復号して、第1認証結果情報暗号文、SigAS_AAC1およびNonceAACPubを取得する。
【0104】
ステップS409において、REQは、AS-AACの公開鍵を用いてSigAS_AAC1を検証する。
検証に合格した場合、S410を実行する。
【0105】
ステップS410において、REQは、NonceAACPubを用いて、第1認証結果情報暗号文を復号してPubAACを取得する。
【0106】
ステップS411において、REQは、PubAACにおけるResAACに従って、AACのアイデンティティ認証結果を決定する。
AACが正当であるとREQによって決定された場合、S412を実行し、AACが正当でないとREQによって決定された場合、今回の認証プロセスを終了する。
【0107】
ステップS412において、REQは、メッセージ暗号化鍵を用いて、第1保護乱数NonceREQPubを含む情報を暗号化して第1保護乱数暗号文EncDataREQを取得する。
【0108】
ステップS413において、REQは、AACに第4認証応答メッセージREQAuthを送信する。
前記REQAuthは、前記EncDataREQを含む。
【0109】
ステップS414において、AACは、メッセージ暗号化鍵を用いてEncDataREQを復号してNonceREQPubを取得し、NonceREQPubを用いて第2認証結果情報暗号文を復号してPubREQを取得する。
【0110】
ステップS415において、AACは、PubREQにおけるResREQに従って、REQのアイデンティティ認証結果を決定する。
【0111】
ローミングの場合、AS-AACとAS-REQは互いに信頼し、互いのデジタル証明書またはデジタル証明書における公開鍵を知っている。また、アイデンティティ認証プロセスでは、REQのデジタル署名SigREQおよびAACのデジタル署名SigAACを検証することもでき、例えば、AS-REQによってSigREQを検証し、AS-AACによってSigAACを検証してもよいし、AACによってSigREQを検証し、REQによってSigAACを検証してもよい。
【0112】
図5を参照すると、ローミングの場合でAACによってSigREQを検証し、REQによってSigAACを検証するアイデンティティ認証方法の1つの実施例が示されており、当該実施例を実行する前に、REQとAACは、両方ともメッセージ暗号化鍵を有しており、メッセージ暗号化鍵は、REQとAACが事前に共有したものであってもよいし、図2に示す方法によりネゴシエーションされたものであってもよく、当該アイデンティティ認証方法は、以下のステップを含む。
【0113】
ステップS501において、AACは、REQから送信されたアイデンティティ暗号文メッセージREQInitを取得する。
前記REQInitは、REQのアイデンティティ情報暗号文EncPubAS_REQ、REQが信頼する少なくとも1つの認証サーバのアイデンティティ識別子IDAS_REQおよびREQのデジタル署名SigREQを含む。
【0114】
ステップS502において、AACは、AS-AACに第1認証要求メッセージAACVeriを送信する。
前記AACVeriは、EncPubAS_REQ、IDAS_REQおよびAACのアイデンティティ情報暗号文EncPubAS_AACを含む。
【0115】
ステップS503において、AS-AACは、EncPubAS_AACを復号して、CertAACおよび第2保護乱数NonceAACPubを取得する。
【0116】
ステップS504において、AS-AACは、CertAACの正当性を検証してResAACを取得し、CertAACおよびResAACを含む情報に基づいてPubAACを生成し、NonceAACPubを用いて、PubAACを含む情報を暗号化して第1認証結果情報暗号文を生成し、第1認証結果情報暗号文およびEncPubAS_REQを含む署名対象データに対して計算を実行して第3デジタル署名SigAS_AAC3を生成する。
【0117】
ステップS505において、AS-AACは、AS-REQに第2認証要求メッセージAS-AACVeriを送信する。
AS-AACは、前記IDAS_REQに従って、今回の認証プロセスで使用される第2認証サーバ(AS-REQ)を決定し、AS-REQにAS-AACVeriを送信することができる。前記AS-AACVeriは、第1認証結果情報暗号文、EncPubAS_REQおよびSigAS_AAC3を含む。
【0118】
ステップS506において、AS-REQは、AS-AACの公開鍵を用いてSigAS_AAC3を検証する。
検証に合格した場合、S507を実行する。
【0119】
ステップS507において、AS-REQは、EncPubAS_REQを復号してCertREQおよび第1保護乱数NonceREQPubを取得する。
【0120】
ステップS508において、AS-REQは、CertREQの正当性を検証してResREQを取得し、CertREQおよびResREQを含む情報に従ってPubREQを生成し、NonceREQPubを用いて、PubREQを含む情報を暗号化して第2認証結果情報暗号文を生成し、前記第1認証結果情報暗号文を含む署名対象データに対して計算を実行して第1デジタル署名SigAS_REQ1を生成し、前記第2認証結果情報暗号文を含む署名対象データに対して計算を実行して第4デジタル署名SigAS_REQ4を生成する。
【0121】
ステップS509において、AS-REQは、AS-AACに第2認証応答メッセージAS-REQVeriを送信する。
前記AS-REQVeriは、第1認証結果情報暗号文、SigAS_REQ1、第2認証結果情報暗号文およびSigAS_REQ4を含む。
【0122】
ステップS510において、AS-AACは、AS-REQの公開鍵を用いてSigAS_REQ4を検証する。
検証に合格した場合、S511を実行する。
【0123】
ステップS511において、AS-AACは、第2認証結果情報暗号文を含む署名対象データに対して計算を実行して第2デジタル署名SigAS_AAC2を生成し、第1認証結果情報暗号文、SigAS_REQ1、第2認証結果情報暗号文およびSigAS_AAC2を含む情報に基づいて第1認証応答メッセージASVeriを生成する。
【0124】
ステップS512において、AS-AACは、AACに第1認証応答メッセージASVeriを送信する。
【0125】
ステップS513において、AACは、AS-AACの公開鍵を用いてSigAS_AAC2を検証し、検証に合格した場合、メッセージ暗号化鍵を用いて、第1認証結果情報暗号文、SigAS_REQ1およびNonceAACPubを含む暗号化対象データを暗号化して認証結果情報暗号文EncDataAACを生成し、EncDataAACを含む署名対象データに対して計算を実行してSigAACを生成する。
【0126】
ステップS514において、AACは、REQに第3認証応答メッセージAACAuthを送信する。
前記AACAuthは、前記EncDataAACおよび前記SigAACを含む。
【0127】
ステップS515において、REQは、メッセージ暗号化鍵を用いてEncDataAACを復号して、第1認証結果情報暗号文、SigAS_REQ1およびNonceAACPubを取得する。
【0128】
ステップS516において、REQは、NonceAACPubを用いて、第1認証結果情報暗号文を復号してPubAACを取得する。
【0129】
ステップS517において、REQは、PubAACにおけるCertAACを用いてSigAACを検証し、AS-REQの公開鍵を用いてSigAS_REQ1を検証する。
すべての検証に合格した場合、S518を実行する。
【0130】
ステップS518において、REQは、PubAACにおけるResAACに従って、AACのアイデンティティ認証結果を決定する。
AACが正当であるとREQによって決定された場合、S519を実行し、AACが正当でないとREQによって決定された場合、今回の認証プロセスを終了する。
【0131】
ステップS519において、REQは、メッセージ暗号化鍵を用いて、第1保護乱数NonceREQPubを含む情報を暗号化して第1保護乱数暗号文EncDataREQを取得する。
【0132】
ステップS520において、REQは、AACに第4認証応答メッセージREQAuthを送信する。
前記REQAuthは、前記EncDataREQを含む。
【0133】
ステップS521において、AACは、メッセージ暗号化鍵を用いてEncDataREQを復号してNonceREQPubを取得し、NonceREQPubを用いて第2認証結果情報暗号文を復号してPubREQを取得する。
【0134】
ステップS522において、AACは、PubREQにおけるCertREQを用いて前記SigREQを検証する。
検証に合格した場合、S523を実行する。
【0135】
ステップS523において、AACは、PubREQにおけるResREQに従って、REQのアイデンティティ認証結果を決定する。
【0136】
説明すべきこととして、S501におけるREQInitにSigREQを含める代わりに、S520のREQAuthにSigREQを追加することができ、つまり、S520において、REQは、まず、REQAuthにおけるEncDataREQを含む署名対象データに対して計算を実行してSigREQを生成する。この場合、S522においてAACによって検証されるSigREQは、S520のREQAuthにおけるSigREQである。
【0137】
図6を参照すると、ローミングの場合でAS-AACによってSigAACを検証し、AS-REQによってSigREQを検証するアイデンティティ認証方法の別の実施例が示されており、当該実施例を実行する前に、REQとAACは、両方ともメッセージ暗号化鍵を有しており、メッセージ暗号化鍵は、REQとAACが事前に共有したものであってもよいし、図2に示す方法によりネゴシエーションされたものであってもよく、当該アイデンティティ認証方法は、以下のステップを含む。
【0138】
ステップS601において、AACは、REQから送信されたアイデンティティ暗号文メッセージREQInitを取得する。
前記REQInitは、REQのアイデンティティ情報暗号文EncPubAS_REQ、REQが信頼する少なくとも1つの認証サーバのアイデンティティ識別子IDAS_REQおよびREQのデジタル署名SigREQを含む。
【0139】
ステップS602において、AACは、AS-AACに第1認証要求メッセージAACVeriを送信する。
前記AACVeriは、REQInit、AACのアイデンティティ情報暗号文EncPubAS_AACおよびAACのデジタル署名SigAACを含む。前記SigAACは、AACが、前記AACVeri内のSigAACの前の他のフィールドに対して計算することによって生成されたものである。
【0140】
ステップS603において、AS-AACは、EncPubAS_AACを復号して、CertAACおよび第2保護乱数NonceAACPubを取得し、CertAACを用いて前記SigAACを検証する。
検証に合格した場合、S604を実行する。
【0141】
ステップS604において、AS-AACは、CertAACの正当性を検証してResAACを取得し、ResAACを含む情報に基づいてPubAACを生成し、NonceAACPubを用いて、PubAACを含む情報を暗号化して第1認証結果情報暗号文を生成し、第1認証結果情報暗号文およびREQInitを含む署名対象データに対して計算を実行して第3デジタル署名SigAS_AAC3を生成する。
【0142】
ステップS605において、AS-AACは、AS-REQに第2認証要求メッセージAS-AACVeriを送信する。
AS-AACは、前記IDAS_REQに従って、今回の認証プロセスで使用される第2認証サーバ(AS-REQ)を決定し、AS-REQにAS-AACVeriを送信することができる。前記AS-AACVeriは、REQInit、第1認証結果情報暗号文およびSigAS_AAC3を含む。
【0143】
ステップS606において、AS-REQは、AS-AACの公開鍵を用いてSigAS_AAC3を検証する。
検証に合格した場合、S607を実行する。
【0144】
ステップS607において、AS-REQは、REQInitにおけるEncPubAS_REQを復号してCertREQおよび第1保護乱数NonceREQPubを取得し、CertREQを用いてREQInitにおけるSigREQを検証する。
検証に合格した場合、S608を実行する。
【0145】
ステップS608において、AS-REQは、CertREQの正当性を検証してResREQを取得し、ResREQを含む情報に基づいてPubREQを生成し、NonceREQPubを用いて、PubREQを含む情報を暗号化して第2認証結果情報暗号文を生成し、前記第1認証結果情報暗号文を含む署名対象データに対して計算を実行して第1デジタル署名SigAS_REQ1を生成し、前記第2認証結果情報暗号文を含む署名対象データに対して計算を実行して第4デジタル署名SigAS_REQ4を生成する。
【0146】
ステップS609において、AS-REQは、AS-AACに第2認証応答メッセージAS-REQVeriを送信する。
前記AS-REQVeriは、第1認証結果情報暗号文、SigAS_REQ1、第2認証結果情報暗号文およびSigAS_REQ4を含む。
【0147】
ステップS610において、AS-AACは、AS-REQの公開鍵を用いてSigAS_REQ4を検証する。
検証に合格した場合、S611を実行する。
【0148】
ステップS611において、AS-AACは、第2認証結果情報暗号文を含む署名対象データに対して計算を実行して第2デジタル署名SigAS_AAC2を生成し、第1認証結果情報暗号文、SigAS_REQ1、第2認証結果情報暗号文およびSigAS_AAC2を含む情報に基づいて、第1認証応答メッセージASVeriを生成する。
【0149】
ステップS612において、AS-AACは、AACに第1認証応答メッセージASVeriを送信する。
【0150】
ステップS613において、AACは、AS-AACの公開鍵を用いてSigAS_AAC2を検証し、検証に合格した場合、メッセージ暗号化鍵を用いて、第1認証結果情報暗号文、SigAS_REQ1およびNonceAACPubを含む暗号化対象データを暗号化して認証結果情報暗号文EncDataAACを生成する。
【0151】
ステップS614において、AACは、REQに第3認証応答メッセージAACAuthを送信する。
前記AACAuthは、前記EncDataAACを含む。
【0152】
ステップS615において、REQは、メッセージ暗号化鍵を用いてEncDataAACを復号して、第1認証結果情報暗号文、SigAS_REQ1およびNonceAACPubを取得する。
【0153】
ステップS616において、REQは、AS-REQの公開鍵を用いてSigAS_REQ1を検証する。
検証に合格した場合、S617を実行する。
【0154】
ステップS617において、REQは、NonceAACPubを用いて、第1認証結果情報暗号文を復号してPubAACを取得する。
【0155】
ステップS618において、REQは、PubAACにおけるResAACに従って、AACのアイデンティティ認証結果を決定する。
AACが正当であるとREQによって決定された場合、S619を実行し、AACが正当でないとREQによって決定された場合、今回の認証プロセスを終了する。
【0156】
ステップS619において、REQは、メッセージ暗号化鍵を用いて、第1保護乱数NonceREQPubを含む情報を暗号化して第1保護乱数暗号文EncDataREQを取得する。
【0157】
ステップS620において、REQは、AACに第4認証応答メッセージREQAuthを送信する。
前記REQAuthは、前記EncDataREQを含む。
【0158】
ステップS621において、AACは、メッセージ暗号化鍵を用いてEncDataREQを復号してNonceREQPubを取得し、NonceREQPubを用いて第2認証結果情報暗号文を復号してPubREQを取得する。
【0159】
ステップS622において、AACは、PubREQにおけるResREQに従って、REQのアイデンティティ認証結果を決定する。
【0160】
図7を参照すると、非ローミングの場合でアイデンティティ認証方法のさらに別の実施例が示されており、ここで、AS-AAC(AS-REQとも表すことができる)は、REQとAACによって共同に信頼される認証サーバを示すことができる。当該実施例において、REQとAACとの間のメッセージ暗号化鍵ネゴシエーションプロセスは、アイデンティティ認証プロセスに並行して融合され、これにより、工程の実施がより容易になる。ここで、SigREQは、AACによって検証され、SigAACは、REQによって検証され、当該方法は、以下のステップを含む。
【0161】
ステップS701において、AACは、NonceAACおよびKeyInfoAACを生成し、必要に応じてSecurity capabilitiesAACを生成する。
【0162】
ステップS702において、AACは、REQに鍵要求メッセージAACInitを送信する。
前記AACInitは、NonceAAC、KeyInfoAACおよびSecurity capabilitiesAACを含む。ここで、Security capabilitiesAACは、任意選択可能なフィールドであり、AACがサポートするセキュリティ能力パラメータ情報を示し、AACがサポートするアイデンティティ認証スイート、対称暗号化アルゴリズム、完全性チェックアルゴリズムおよび/または鍵導出アルゴリズムなどを含む(全文同様である)。
【0163】
ステップS703において、REQは、NonceREQ、KeyInfoREQ、NonceREQIDおよびNonceREQPubを生成し、必要に応じてSecurity capabilitiesREQを生成し、KeyInfoREQに対応する一時秘密鍵およびKeyInfoAACに含まれる一時公開鍵に基づいて鍵交換計算を実行して第1鍵K1を生成し、K1と、NonceAAC、NonceREQおよびその他の情報(REQとAACによって採用されるその他の情報は、同じであり且つ任意選択可能であり、例えば、特定の文字列などであり得る)を組み合わせて、ネゴシエーションされたまたは事前設定された鍵導出アルゴリズムを用いて、メッセージ暗号化鍵およびメッセージ完全性チェック鍵を計算し、もちろん、このステップは、REQがメッセージ暗号化鍵および/またはメッセージ完全性チェック鍵を必要とするという状況になった後に実行されてもよく、暗号化証明書の公開鍵を用いて、REQのアイデンティティ情報暗号文EncPubAS_REQを計算し、SigREQを計算する。
【0164】
ここで、Security capabilitiesREQは、任意選択可能なフィールドであり、REQがSecurity capabilitiesAACに従って選択した特定のセキュリティポリシーを示し、つまり、REQが使用すると決定したアイデンティティ認証方法、対称暗号化アルゴリズム、完全性チェックアルゴリズムおよび/または鍵導出アルゴリズムなどを示し(全文同様である)、REQがSecurity capabilitiesREQを生成するか否かは、AACがREQに送信したAACInitにSecurity capabilitiesAACが含まれるか否かによって決定される。
【0165】
ステップS704において、REQは、AACにアイデンティティ暗号文メッセージREQInitを送信する。
前記REQInitは、NonceAAC、NonceREQ、Security capabilitiesREQ、KeyInfoREQ、EncPubAS_REQおよびSigREQを含む。ここで、NonceAACおよびSecurity capabilitiesREQは、任意選択可能なフィールドであり、NonceAACは、AACInitにおける対応するフィールドと等しいはずである。EncPubAS_REQの暗号化対象データは、IDREQ、CertREQ、NonceREQIDおよびNonceREQPubを含む。SigREQの署名対象データは、REQInitにおけるSigREQの前の他のフィールドを含み、例えば、REQInitに、NonceAAC、NonceREQ、Security capabilitiesREQ、KeyInfoREQ、EncPubAS_REQおよびSigREQが順次に含まれる場合、SigREQの署名対象データは、NonceAAC、NonceREQ、Security capabilitiesREQ、KeyInfoREQおよびEncPubAS_REQを含み、さらに、REQInitにNonceAACフィールドが含まれない場合、SigREQの署名対象データは、AACInitにおけるNonceAACフィールドをさらに含む。本願では、署名対象となるものを署名対象データと呼ぶ。
【0166】
ステップS705において、AACは、前記REQInitを受信した後、以下の動作を実行する(別段の説明やロジック関係がない限り、本明細書で(1)、(2)……で番号付けされた動作は、番号に対応する先後順序を持つことを意味するわけではない(全文同様である))。
【0167】
(1)、REQInitにNonceAACが存在する場合、当該NonceAACが、AACによって生成されたNonceAACと同じであるか否かを検査し、異なる場合、REQInitを破棄する。
(2)、KeyInfoAACに対応する一時秘密鍵およびKeyInfoREQに含まれる一時公開鍵に基づいて、鍵交換計算を実行して第1鍵K1を生成し、K1と、NonceAAC、NonceREQおよびその他の情報(AACとREQによって採用されるその他の情報は、同じであり且つ任意選択可能であり、例えば、特定の文字列などであり得る)を組み合わせて、ネゴシエーションされたまたは事前設定された鍵導出アルゴリズムを用いて、メッセージ暗号化鍵およびメッセージ完全性チェック鍵を計算し、もちろん、このステップは、AACがメッセージ暗号化鍵および/またはメッセージ完全性チェック鍵を必要とするという状況になった後に実行されてもよい。
(3)、NonceAACIDおよびNonceAACPubを生成する。
(4)、暗号化証明書の公開鍵を用いて、EncPubAS_AACを計算する。
【0168】
ステップS706において、AACは、AS-AACに第1認証要求メッセージAACVeriを送信する。
前記AACVeriは、EncPubAS_REQ、NonceREQ、EncPubAS_AACおよびNonceAACを含む。EncPubAS_AACの暗号化対象データは、IDAAC、CertAAC、NonceAACIDおよびNonceAACPubを含み、EncPubAS_REQおよびNonceREQはそれぞれ、REQInitにおける対応するフィールドと等しいはずである。
【0169】
ステップS707において、AS-AACは、前記AACVeriを受信した後、以下の動作を実行する。
(1)、暗号化証明書に対応する秘密鍵を用いて、EncPubAS_REQおよびEncPubAS_AACをそれぞれ復号して、IDREQ、CertREQ、NonceREQID、NonceREQPub、IDAAC、CertAAC、NonceAACIDおよびNonceAACPubを取得する。
(2)、CertAACおよびCertREQの正当性をそれぞれ検証してResAACおよびResREQを取得し、CertAACおよびResAACを含む情報に基づいてPubAACを生成し、CertREQおよびResREQを含む情報に基づいてPubREQを生成し、IDREQおよびNonceREQIDに対してXOR演算を実行して
【数3】

を生成し、PubREQおよびNonceREQPubに対してXOR演算を実行して第2認証結果情報暗号文
【数4】

を生成し、IDAACおよびNonceAACIDに対してXOR演算を実行して
【数5】

を生成し、PubAACおよびNonceAACPubに対してXOR演算を実行して第1認証結果情報暗号文
【数6】

を生成する。
(3)、第1デジタル署名SigAS_AAC1および第2デジタル署名SigAS_AAC2を計算して生成する。
【0170】
ステップS708において、AS-AACは、AACに第1認証応答メッセージASVeriを送信する。
前記ASVeriは、
【数7】

を含む。ここで、IDREQ、NonceREQID、NonceREQ、NonceAACPub、IDAAC、NonceAACID、NonceAAC、NonceREQPubはそれぞれ、AACVeriにおける対応するフィールドと等しいはずである。SigAS_AAC1の署名対象データは、
【数8】

を含む。
【0171】
ステップS709において、AACは、前記ASVeriを受信した後、以下の動作を実行する。
(1)、NonceAACIDおよび
【数9】

を用いて、XOR演算を実行してIDAACを復元し、当該IDAACが、AAC自体のアイデンティティ識別子IDAACと同じであるか否かを検査する。
(2)、NonceAACが、AACによって生成されたNonceAACと同じであるか否かを検査する。
(3)、AS-AACの公開鍵を用いてSigAS_AAC2を検証する。
(4)、上記の検査と検証がすべて合格した場合、メッセージ暗号化鍵を用いてEncDataAACを計算し、上記の検査と検証のいずれかが不合格になった場合、ASVeriを直ちに破棄する。
(5)、SigAACを計算する。
(6)、必要に応じてMacTagAACを計算する。
【0172】
ステップS710において、AACは、REQに第3認証応答メッセージAACAuthを送信する。
前記AACAuthは、NonceREQ、NonceAAC、EncDataAAC、SigAACおよびMacTagAACを含む。ここで、NonceREQ、NonceAACおよびMacTagAACは、任意選択可能なフィールドであってもよく、且つNonceREQ、NonceAACはそれぞれ、REQInitにおけるNonceREQ、AACによって生成されたNonceAACと等しいはずである。EncDataAACの暗号化対象データは、
【数10】

はそれぞれ、ASVeriにおける対応するフィールドと等しいはずである。SigAACの署名対象データは、AACAuthにおけるSigAACの前の他のフィールドを含み、MacTagAACの計算プロセスは、メッセージ完全性チェック鍵を用いて完全性チェックアルゴリズムを採用して、AACAuth内のMacTagAAC以外の他のフィールドを含む情報に対して計算を実行してMacTagAACを生成することである。
【0173】
ステップS711において、REQは、前記AACAuthを受信した後、以下の動作を実行する。
(1)、AACAuthにNonceREQおよび/またはNonceAACが存在する場合、前記NonceREQが、REQによって生成されたNonceREQと同じであるか否かを検査し、および/または、前記NonceAACが、受信されたAACInitにおけるNonceAACと同じであるか否かを検査する。
(2)、AACAuthにMacTagAACが存在する場合、MacTagAACを検証する。
検証プロセスは次のとおりである:メッセージ完全性チェック鍵を用いて完全性チェックアルゴリズムを採用して、AACAuthにおけるMacTagAAC以外の他のフィールドを含む情報をローカルで計算してMacTagAACを生成し(当該計算方式は、AACがMacTagAACを計算する方式と同じである)、計算されたMacTagAACを、受信されたAACAuthにおけるMacTagAACと比較する。
(3)、メッセージ暗号化鍵を用いて対称暗号化アルゴリズムを採用して、前記EncDataAACを復号して
【数11】

を取得する。
(4)、NonceREQIDを用いて、

【数12】

に対してXOR演算を実行してIDREQを復元し、当該IDREQが、REQ自体のアイデンティティ識別子IDREQと同じであるか否かを検査する。
(5)、NonceREQが、REQによって生成されたNonceREQと同じであるか否かを検査する。
(6)、復号によって得られたNonceAACPubおよび
【数13】

に対してXOR演算を実行してPubAACを復元する。
(7)、AS-AACの公開鍵を用いて前記SigAS_AAC1を検証し、PubAACにおけるCertAACを用いて前記SigAACを検証する。
(8)、上記の検査と検証のいずれかが不合格になった場合、AACAuthを直ちに破棄し、上記の検査と検証がすべて合格になった後、PubAACにおけるResAACに従ってAACのアイデンティティ認証結果を決定し、AACが正当でないと決定した場合、今回の認証プロセスを終了する。
(9)、メッセージ暗号化鍵を用いてEncDataREQを計算する。
(10)、MacTagREQを計算する。
【0174】
ステップS712において、REQは、AACに第4認証応答メッセージREQAuthを送信する。
前記REQAuthは、NonceREQ、NonceAAC、EncDataREQおよびMacTagREQを含む。ここで、NonceREQおよびNonceAACは、任意選択可能なフィールドであり、それぞれREQによって生成されたNonceREQと、AACInitにおけるNonceAACに等しいはずである。EncDataREQの暗号化対象データは、NonceREQPubを含む。MacTagREQの計算プロセスは、メッセージ完全性チェック鍵を用いて完全性チェックアルゴリズムを採用して、REQAuth内のMacTagREQ以外の他のフィールドを含む情報に対して計算を実行してMacTagREQを生成することである。
【0175】
ステップS713において、AACは、前記REQAuthを受信した後、以下の動作を実行する。
(1)、REQAuthにNonceREQおよび/またはNonceAACが存在する場合、前記NonceREQが、受信されたREQInitにおけるNonceREQと同じであるか否かを検査し、および/または、前記NonceAACが、AACによって生成されたNonceAACと同じであるか否かを検査する。
(2)、MacTagREQを検証する。
検証プロセスは次のとおりである:メッセージ完全性チェック鍵を用いて完全性チェックアルゴリズムを採用して、REQAuthにおけるMacTagREQ以外の他のフィールドを含む情報をローカルで計算してMacTagREQを生成し(当該計算方式は、REQがMacTagREQを計算する方式と同じである)、計算されたMacTagREQを、受信されたREQAuthにおけるMacTagREQと比較する。
(3)、メッセージ暗号化鍵を用いて対称暗号化アルゴリズムを採用して、EncDataREQを復号してNonceREQPubを取得する。
(4)、NonceREQPubおよび
【数14】

に対してXOR演算を実行してPubREQを復元する。
(5)、PubREQにおけるCertREQに従って、REQInitにおけるSigREQを検証する。
(6)、上記の検査と検証のいずれかが不合格になった場合、REQAuthを直ちに破棄し、上記の検査と検証がすべて合格になった後、PubREQにおけるResREQに従って、REQのアイデンティティ認証結果を決定する。
【0176】
説明すべきこととして、S704のREQInitにSigREQを含める代わりに、S712のREQAuthにSigREQを追加することができ、つまり、S712において、REQは、まず、REQAuthにおけるNonceREQ、NonceAACおよびEncDataREQを含む署名対象データに対して計算を実行してSigREQを生成し、この場合、S713においてAACによって検証されるSigREQは、S712のREQAuthにおけるSigREQである。
【0177】
図8を参照すると、非ローミングの場合のアイデンティティ認証方法のさらに別の実施例であり、ここで、AS-AAC(AS-REQとも表すことができる)は、REQとAACによって共同に信頼される認証サーバを示すことができる。当該実施例において、REQとAACとの間のメッセージ暗号化鍵ネゴシエーションプロセスは、アイデンティティ認証プロセスに並行して融合され、これにより、工程の実施がより容易になる。ここで、SigREQおよびSigAACは、AS-AACによって検証され、当該方法は、以下のステップを含む。
【0178】
ステップS801において、AACは、NonceAACおよびKeyInfoAACを生成し、必要に応じてSecurity capabilitiesAACを生成する。
【0179】
ステップS802において、AACは、REQに鍵要求メッセージAACInitを送信する。
前記AACInitは、NonceAAC、KeyInfoAACおよびSecurity capabilitiesAACを含む。ここで、Security capabilitiesAACは、任意選択可能なフィールドである。
【0180】
ステップS803において、REQは、NonceREQ、KeyInfoREQ、NonceREQIDおよびNonceREQPubを生成し、必要に応じてSecurity capabilitiesREQを生成し、KeyInfoREQに対応する一時秘密鍵およびKeyInfoAACに含まれる一時公開鍵に基づいて鍵交換計算を実行して第1鍵K1を生成し、K1と、NonceAAC、NonceREQおよびその他の情報(REQとAACによって採用されるその他の情報は、同じであり且つ任意選択可能であり、例えば、特定の文字列などであり得る)を組み合わせて、ネゴシエーションされたまたは事前設定された鍵導出アルゴリズムを用いて、メッセージ暗号化鍵およびメッセージ完全性チェック鍵を計算し、もちろん、このステップは、REQがメッセージ暗号化鍵および/またはメッセージ完全性チェック鍵を必要とするという状況になった後に実行されてもよく、暗号化証明書の公開鍵を用いて、REQのアイデンティティ情報暗号文EncPubAS_REQを計算し、SigREQを計算する。
【0181】
ステップS804において、REQは、AACにアイデンティティ暗号文メッセージREQInitを送信する。
前記REQInitは、NonceAAC、NonceREQ、Security capabilitiesREQ、KeyInfoREQ、EncPubAS_REQおよびSigREQを含む。ここで、Security capabilitiesREQは、任意選択可能なフィールドであり、NonceAACは、AACInitにおける対応するフィールドと等しいはずである。EncPubAS_REQの暗号化対象データは、IDREQ、CertREQ、NonceREQIDおよびNonceREQPubを含む。SigREQの署名対象データは、REQInitにおけるSigREQの前の他のフィールドを含む。
【0182】
ステップS805において、AACは、前記REQInitを受信した後、以下の動作を実行する。
(1)、REQInitにおけるNonceAACが、AACによって生成されたNonceAACと同じであるか否かを検査し、異なる場合、REQInitを破棄する。
(2)、KeyInfoAACに対応する一時秘密鍵およびKeyInfoREQに含まれる一時公開鍵に基づいて、鍵交換計算を実行して第1鍵K1を生成し、K1と、NonceAAC、NonceREQおよびその他の情報と組み合わせ(AACとREQによって採用されるその他の情報は、同じであり且つ任意選択可能であり、例えば、特定の文字列などであり得る)、ネゴシエーションされたまたは事前設定された鍵導出アルゴリズムを用いて、メッセージ暗号化鍵およびメッセージ完全性チェック鍵を計算し、もちろん、このステップは、AACがメッセージ暗号化鍵および/またはメッセージ完全性チェック鍵を必要とするという状況になった後に実行されてもよい。
(3)、NonceAACIDおよびNonceAACPubを生成する。
(4)、暗号化証明書の公開鍵を用いてEncPubAS_AACを計算する。
(5)、SigAACを計算する。
【0183】
ステップS806において、AACは、AS-AACに第1認証要求メッセージAACVeriを送信する。
前記AACVeriは、REQInit、EncPubAS_AACおよびSigAACを含む。ここで、EncPubAS_AACの暗号化対象データは、IDAAC、CertAAC、NonceAACIDおよびNonceAACPubを含む。SigAACの署名対象データは、AACVeriにおけるSigAACの前の他のフィールドを含む。
【0184】
ステップS807において、AS-AACは、前記AACVeriを受信した後、以下の動作を実行する。
(1)、暗号化証明書に対応する秘密鍵を用いて、EncPubAS_AACおよびREQInitにおけるEncPubAS_REQをそれぞれ復号して、IDAAC、CertAAC、NonceAACID、NonceAACPub、IDREQ、CertREQ、NonceREQIDおよびNonceREQPubを取得する。
(2)、CertREQを用いてREQInitにおけるSigREQを検証し、CertAACを用いてSigAACを検証する。
(3)、すべての検証に合格した場合、CertAACおよびCertREQの正当性をそれぞれ検証してResAACおよびResREQを取得し、ResAACを含む情報に基づいてPubAACを生成し、ResREQを含む情報に基づいてPubREQを生成し、IDREQおよびNonceREQIDに対してXOR演算を実行して
【数15】

を生成し、PubREQおよびNonceREQPubに対してXOR演算を実行して
【数16】

を生成し、IDAACおよびNonceAACIDに対してXOR演算を実行して
【数17】

を生成し、PubAACおよびNonceAACPubに対してXOR演算を実行して
【数18】

を生成する。
(4)、第1デジタル署名SigAS_AAC1および第2デジタル署名SigAS_AAC2を計算して生成する。
【0185】
ステップS808において、AS-AACは、AACに第1認証応答メッセージASVeriを送信する。
前記ASVeriは、
【数19】

を含む。ここで、IDREQ、NonceREQID、NonceREQ、NonceAACPub、IDAAC、NonceAACID、NonceAAC、NonceREQPubはそれぞれ、AACVeriにおける対応するフィールドと等しいはずである。SigAS_AAC1の署名対象データは、
【数20】

を含む。
【0186】
ステップS809において、AACは、前記ASVeriを受信した後、以下の動作を実行する。
(1)、NonceAACIDおよび
【数21】

を用いて、XOR演算を実行してIDAACを復元し、当該IDAACが、AAC自体のアイデンティティ識別子IDAACと同じであるか否かを検査する。
(2)、NonceAACが、AACによって生成されたNonceAACと同じであるか否かを検査する。
(3)、AS-AACの公開鍵を用いてSigAS_AAC2を検証する。
(4)、上記の検査と検証がすべて合格になった場合、メッセージ暗号化鍵を用いてEncDataAACを計算し、上記の検査と検証のいずれかが不合格になった場合、ASVeriを直ちに破棄する。
(5)、MacTagAACを計算する。
【0187】
ステップS810において、AACは、REQに第3認証応答メッセージAACAuthを送信する。
前記AACAuthは、NonceREQ、NonceAAC、EncDataAACおよびMacTagAACを含む。ここで、NonceREQおよびNonceAACは、任意選択可能なフィールドであり、それぞれREQInitにおけるNonceREQと、AACによって生成されたNonceAACに等しいはずである。EncDataAACの暗号化対象データは、
【数22】

はそれぞれ、ASVeriにおける対応するフィールドと等しいはずである。MacTagAACの計算プロセスは、図7の実施例に記載の通りである。
【0188】
ステップS811において、REQは、前記AACAuthを受信した後、以下の動作を実行する。
(1)、AACAuthにNonceREQおよび/またはNonceAACが存在する場合、前記NonceREQが、REQによって生成されたNonceREQと同じであるか否かを検査し、および/または、前記NonceAACが、受信されたAACInitにおけるNonceAACと同じであるか否かを検査する。
(2)、MacTagAACを検証し、検証プロセスは、図7の実施例に記載の通りである。
(3)、メッセージ暗号化鍵を用いて対称暗号化アルゴリズムを採用して、前記EncDataAACを復号して、
【数23】

を取得する。
(4)、NonceREQIDを用いて、
【数24】

に対してXOR演算を実行してIDREQを復元し、当該IDREQが、REQ自体のアイデンティティ識別子IDREQと同じであるか否かを検査する。
(5)、NonceREQが、REQによって生成されたNonceREQと同じであるか否かを検査する。
(6)、AS-AACの公開鍵を用いてSigAS_AAC1を検証する。
(7)、上記の検査と検証のいずれかが不合格になった場合、AACAuthを直ちに破棄し、上記の検査と検証がすべて合格になった後、復号によって得られたNonceAACPubおよび
【数25】

に対してXOR演算を実行してPubAACを復元し、PubAACにおけるResAACに従ってAACのアイデンティティ認証結果を決定し、AACが正当でないと決定した場合、今回の認証プロセスを終了する。
(8)、メッセージ暗号化鍵を用いてEncDataREQを計算する。
(9)、MacTagREQを計算する。
【0189】
ステップS812において、REQは、AACに第4認証応答メッセージREQAuthを送信する。
前記REQAuthは、NonceAAC、NonceREQ、EncDataREQおよびMacTagREQを含む。ここで、NonceREQおよびNonceAACは、任意選択可能なフィールドであり、それぞれREQによって生成されたNonceREQと、AACInitにおけるNonceAACに等しいはずである。EncDataREQの暗号化対象データは、NonceREQPubを含む。MacTagREQの計算プロセスは、図7の実施例に記載の通りである。
【0190】
ステップS813において、AACは、前記REQAuthを受信した後、以下の動作を実行する。
(1)、REQAuthにNonceREQおよび/またはNonceAACが存在する場合、前記NonceREQが、受信されたREQInitにおけるNonceREQと同じであるか否かを検査し、および/または、前記NonceAACが、AACによって生成されたNonceAACと同じであるか否かを検査する。
(2)、MacTagREQを検証し、検証プロセスは、図7の実施例に記載の通りである。
(3)、上記の検査と検証がすべて合格になった後、メッセージ暗号化鍵を用いて対称暗号化アルゴリズムを採用して、前記EncDataREQを復号してNonceREQPubを取得し、上記の検査と検証のいずれかが不合格になった場合、REQAuthを直ちに破棄する。
(4)、NonceREQPubおよび
【数26】

に対してXOR演算を実行してPubREQを復元する。
(5)、PubREQにおけるResREQに従って、REQのアイデンティティ認証結果を決定する。
【0191】
図9を参照すると、ローミングの場合のアイデンティティ認証方法の別の実施例である。当該実施例において、REQとAACとの間のメッセージ暗号化鍵ネゴシエーションプロセスは、アイデンティティ認証プロセスに並行して融合され、これにより、工程の実施がより容易になる。ここで、SigREQは、AACによって検証され、SigAACは、REQによって検証され、当該方法は、以下のステップを含む。
【0192】
ステップS901において、AACは、NonceAACおよびKeyInfoAACを生成し、必要に応じてSecurity capabilitiesAACを生成する。
【0193】
ステップS902において、AACは、REQに鍵要求メッセージAACInitを送信する。
前記AACInitは、NonceAAC、KeyInfoAAC、IDAS_AACおよびSecurity capabilitiesAACを含む。ここで、Security capabilitiesAACは、任意選択可能なフィールドであり、IDAS_AACは、任意選択可能なフィールドであり、AACが信頼する少なくとも1つの認証サーバのアイデンティティ識別子を示し、REQがIDAS_AACに基づいて共同に信頼できる認証サーバが存在するか否かを決定するために使用される(全文同様である)。
【0194】
ステップS903において、REQは、NonceREQ、KeyInfoREQ、NonceREQIDおよびNonceREQPubを生成し、必要に応じてIDAS_REQおよびSecurity capabilitiesREQを生成し、KeyInfoREQに対応する一時秘密鍵およびKeyInfoAACに含まれる一時公開鍵に基づいて鍵交換計算を実行して第1鍵K1を生成し、K1と、NonceAAC、NonceREQおよびその他の情報(REQとAACによって採用されるその他の情報は、同じであり且つ任意選択可能であり、例えば、特定の文字列などであり得る)と組み合わせて、ネゴシエーションされたまたは事前設定された鍵導出アルゴリズムを用いて、メッセージ暗号化鍵およびメッセージ完全性チェック鍵を計算し、もちろん、このステップは、REQがメッセージ暗号化鍵および/またはメッセージ完全性チェック鍵を必要とするという状況になった後に実行されてもよく、暗号化証明書の公開鍵を用いて、REQのアイデンティティ情報暗号文EncPubAS_REQを計算し、SigREQを計算する。
【0195】
ここで、IDAS_REQおよびSecurity capabilitiesREQは、任意選択可能なフィールドである。IDAS_REQは、REQが信頼する少なくとも1つの認証サーバのアイデンティティ識別子を示し、AACInitにIDAS_AACが存在する場合、REQは、できるだけ、それが信頼する認証サーバから、IDAS_AACと同じ少なくとも1つの認証サーバを選択してIDAS_REQとして使用し、選択に失敗した場合、それ自体が信頼する少なくとも1つの認証サーバをIDAS_REQとして使用し、AACInitにIDAS_AACが存在しない場合、REQは、それ自体が信頼する少なくとも1つの認証サーバをIDAS_REQとして使用する(以下同様である)。
【0196】
ステップS904において、REQは、AACにアイデンティティ暗号文メッセージREQInitを送信する。
前記REQInitは、NonceAAC、NonceREQ、IDAS_REQ、Security capabilitiesREQ、KeyInfoREQ、EncPubAS_REQおよびSigREQを含む。ここで、NonceAAC、IDAS_REQおよびSecurity capabilitiesREQは、任意選択可能なフィールドであり、且つNonceAACは、AACInitにおける対応するフィールドと等しいはずである。EncPubAS_REQの暗号化対象データは、IDREQ、CertREQ、NonceREQIDおよびNonceREQPubを含む。SigREQの署名対象データは、REQInitにおけるSigREQの前の他のフィールドを含み、REQInitにNonceAACフィールドが含まれない場合、SigREQの署名対象データは、AACInitにおけるNonceAACフィールドをさらに含む。
【0197】
ステップS905において、AACは、前記REQInitを受信した後、以下の動作を実行する。
(1)、REQInitにNonceAACが存在する場合、当該NonceAACが、AACによって生成されたNonceAACと同じであるか否かを検査し、異なる場合、REQInitを破棄する。
(2)、KeyInfoAACに対応する一時秘密鍵およびKeyInfoREQに含まれる一時公開鍵に基づいて、鍵交換計算を実行して第1鍵K1を生成し、K1と、NonceAAC、NonceREQおよびその他の情報(AACとREQによって採用されるその他の情報は、同じであり且つ任意選択可能であり、例えば、特定の文字列などであり得る)を組み合わせて、ネゴシエーションされたまたは事前設定された鍵導出アルゴリズムを用いて、メッセージ暗号化鍵およびメッセージ完全性チェック鍵を計算し、もちろん、このステップは、AACがメッセージ暗号化鍵および/またはメッセージ完全性チェック鍵を必要とするという状況になった後に実行されてもよい。
(3)、NonceAACIDおよびNonceAACPubを生成する。
(4)、暗号化証明書の公開鍵を用いて、EncPubAS_AACを計算する。
(5)、REQInitにIDAS_REQが含まれており、AACInitにIDAS_AACが含まれている場合、AACは、IDAS_REQとIDAS_AACが同じ認証サーバのアイデンティティ識別子を少なくとも1つ持っているか否かを判断し、持っている場合、非ローミングの場合であり、AACは、上記のREQとAACによって共同に信頼される少なくとも1つの認証サーバのアイデンティティ識別子から、アイデンティティ認証に参与する第1認証サーバを決定し、持っていない場合、ローミングの場合であり、AACは、IDAS_AACに従って、アイデンティティ認証に参与する第1認証サーバ(AS-AAC)を決定し、IDAS_REQをAS-AACに送信する必要があり、それにより、AS-AACは、IDAS_REQに従って第2認証サーバAS-REQを決定することができ、または、
REQInitにIDAS_REQが含まれているが、AACInitにIDAS_AACが含まれていない場合、AACは、IDAS_REQおよびAACによって信頼される認証サーバに、同じ認証サーバのアイデンティティ識別子が少なくとも1つ存在するか否かを判断し、存在する場合、非ローミングの場合であり、AACは、上記のREQおよびAACによって共同に信頼される少なくとも1つの認証サーバのアイデンティティ識別子から、アイデンティティ認証に参与する第1認証サーバを決定し、存在しない場合、ローミングの場合であり、AACは、それ自体が信頼する認証サーバに基づいて、アイデンティティ認証に参与する第1認証サーバ(AS-AAC)を決定し、IDAS_REQをAS-AACに送信する必要があり、それにより、AS-AACは、IDAS_REQに従って第2認証サーバAS-REQを決定することができる。
説明すべきこととして、この実施例で判断された結果は、ローミングの場合である。
【0198】
ステップS906において、AACは、AS-AACに第1認証要求メッセージAACVeriを送信する。
前記AACVeriは、EncPubAS_REQ、NonceREQ、EncPubAS_AAC、NonceAACおよびIDAS_REQを含む。ここで、IDAS_REQは、任意選択可能なフィールドであり、EncPubAS_REQ、NonceREQおよびIDAS_REQはそれぞれ、REQInitにおける対応するフィールドと等しいはずである。EncPubAS_AACの暗号化対象データは、IDAAC、CertAAC、NonceAACIDおよびNonceAACPubを含む。
ステップS907において、AS-AACは、前記AACVeriを受信した後、CS-DEC(Certificate Sever-Decrypt)に第1復号化要求メッセージAS-AACReqを送信する。
前記AS-AACReqは、EncPubAS_AACを含む。
【0199】
ステップS908において、CS-DECは、前記AS-AACReqを受信した後、EncPubAS_AACを復号して、IDAAC、CertAAC、NonceAACID、NonceAACPubを取得する。
【0200】
ステップS909において、CS-DECは、AS-AACに第1復号化応答メッセージCS-DECRepを送信する。
前記CS-DECRepは、復号によって得られたIDAAC、CertAAC、NonceAACIDおよびNonceAACPubを含む。
【0201】
ステップS910において、AS-AACは、前記CS-DECRepを受信した後、以下の動作を実行する。
(1)、CertAACの正当性を検証してResAACを取得し、CertAACおよびResAACを含む情報に基づいてPubAACを生成する。
(2)、NonceAACPubおよびPubAACを用いてXOR演算を実行して
【数27】

を生成する。
(3)、NonceAACIDおよびIDAACを用いてXOR演算を実行して
【数28】

を生成する。
(4)、AACVeriにIDAS_REQが存在する場合、AS-AACは、IDAS_REQに従って第2認証サーバ(AS-REQ)を決定し、存在しない場合、AS-AACがAS-REQを既に確認したことを示す。
(5)、第3デジタル署名SigAS_AAC3を計算する。
【0202】
ステップS911において、AS-AACは、AS-REQに第2認証要求メッセージAS-AACVeriを送信する。
前記AS-AACVeriは、EncPubAS_REQ、NonceREQ、NonceAAC
【数29】

およびSigAS_AAC3を含む。ここで、SigAS_AAC3の署名対象データは、AS-AACVeriにおけるSigAS_AAC3の前の他のフィールドを含み、NonceREQ、NonceAAC、EncPubAS_REQはそれぞれ、AACVeriにおける対応するフィールドと等しいはずであり、NonceAACPub、IDAAC、NonceAACIDはそれぞれ、第1復号化応答メッセージCS-DECRepにおける対応するフィールドと等しいはずである。
【0203】
ステップS912において、AS-REQは、前記AS-AACVeriを受信した後、AS-AACの公開鍵を用いてSigAS_AAC3を検証する。
検証に合格した場合、S913を実行する。
【0204】
ステップS913において、AS-REQは、CS-DECに第2復号化要求メッセージAS-REQReqを送信する。
前記AS-REQReqは、EncPubAS_REQを含み、当該EncPubAS_REQは、AS-AACVeriにおける対応するフィールドと等しいはずである。
【0205】
ステップS914において、CS-DECは、EncPubAS_REQを復号して、CertREQ、IDREQ、NonceREQIDおよびNonceREQPubを取得する。
【0206】
ステップS915において、CS-DECは、AS-REQに第2復号化応答メッセージCS-DECRepを送信する。
前記CS-DECRepは、復号によって得られたCertREQ、IDREQ、NonceREQIDおよびNonceREQPubを含む。
【0207】
ステップS916において、AS-REQは、前記CS-DECRepを受信した後、以下の動作を実行する。
(1)、CertREQの正当性を検証してResREQを取得し、CertREQおよびResREQを含む情報に基づいてPubREQを生成する。
(2)、PubREQおよびNonceREQPubに対してXOR演算を実行して
【数30】

を生成する。
(3)、IDREQおよびNonceREQIDに対してXOR演算を実行して
【数31】

を生成する。
(4)、第1デジタル署名SigAS_REQ1および第4デジタル署名SigAS_REQ4を計算する。
【0208】
ステップS917において、AS-REQは、AS-AACに第2認証応答メッセージAS-REQVeriを送信する。
前記AS-REQVeriは、

【数32】

を含む。ここで、IDREQ、NonceREQID、NonceREQPubはそれぞれ、第2復号化応答メッセージCS-DECRepにおける対応するフィールドと等しいはずであり、NonceREQ
【数33】

はそれぞれ、AS-AACVeriにおける対応するフィールドと等しいはずである。SigAS_REQ1の署名対象データは、
【数34】

を含み、SigAS_REQ4の署名対象データは、

【数35】

を含む。
【0209】
ステップS918において、AS-AACは、前記AS-REQVeriを受信した後、以下の動作を実行する。
(1)、AS-REQの公開鍵を用いてSigAS_REQ4を検証し、検証に不合格した場合、AS-REQVeriを破棄する。
(2)、第2デジタル署名SigAS_AAC2を計算する。
【0210】
ステップS919において、AS-AACは、AACに第1認証応答メッセージASVeriを送信する。
前記ASVeriは、
【数36】

を含む。ここで、
【数37】

はそれぞれ、AS-REQVeriにおける対応するフィールドと等しいはずである。SigAS_AAC2の署名対象データは、
【数38】

を含む。
【0211】
ステップS920において、AACは、前記ASVeriを受信した後、以下の動作を実行する。
(1)、NonceAACIDおよび
【数39】

を用いて、XOR演算を実行してIDAACを復元し、当該IDAACが、AAC自体のアイデンティティ識別子IDAACと同じであるか否かを検査する。
(2)、NonceAACが、AACによって生成されたNonceAACと同じであるか否かを検査する。
(3)、AS-AACの公開鍵を用いてSigAS_AAC2を検証する。
(4)、上記の検査と検証がすべて合格になった場合、メッセージ暗号化鍵を用いてEncDataAACを計算し、上記の検査と検証のいずれかが不合格になった場合、ASVeriを直ちに破棄する。
(5)、SigAACを計算する。
(6)、必要に応じてMacTagAACを計算する。
【0212】
ステップS921において、AACは、REQに第3認証応答メッセージAACAuthを送信する。
前記AACAuthは、NonceREQ、NonceAAC、EncDataAAC、SigAACおよびMacTagAACを含む。ここで、NonceREQ、NonceAACおよびMacTagAACは、任意選択可能なフィールドであってもよく、且つNonceREQ、NonceAACはそれぞれ、REQInitにおけるNonceREQと、AACによって生成されたNonceAACに等しいはずである。EncDataAACの暗号化対象データは、
【数40】

を含み、ここで、
【数41】

はそれぞれ、ASVeriにおける対応するフィールドと等しいはずである。SigAACの署名対象データは、AACAuthにおけるSigAACの前の他のフィールドを含み、MacTagAACの計算プロセスは、図7の実施例に記載の通りである。
【0213】
ステップS922において、REQは、前記AACAuthを受信した後、以下の動作を実行する。
(1)、AACAuthにNonceREQおよび/またはNonceAACが存在する場合、前記NonceREQが、REQによって生成されたNonceREQと同じであるか否かを検査し、および/または、前記NonceAACが、受信されたAACInitにおけるNonceAACと同じであるか否かを検査する。
(2)、AACAuthにMacTagAACが存在する場合、MacTagAACを検証し、検証プロセスは、図7の実施例に記載の通りである。
(3)、メッセージ暗号化鍵を用いて対称暗号化アルゴリズムを採用して、前記EncDataAACを復号して、
【数42】

を取得する。
(4)、NonceREQIDを用いて、
【数43】

に対してXOR演算を実行してIDREQを復元し、当該IDREQが、REQ自体のアイデンティティ識別子IDREQと同じであるか否かを検査する。
(5)、NonceREQが、REQによって生成されたNonceREQと同じであるか否かを検査する。
(6)、復号によって得られたNonceAACPubおよび
【数44】

に対してXOR演算を実行してPubAACを復元する。
(7)、AS-REQの公開鍵を用いて前記SigAS_REQ1を検証し、PubAACにおけるCertAACを用いて前記SigAACを検証する。
(8)、上記の検査と検証のいずれかが不合格になった場合、AACAuthを直ちに破棄し、上記の検査と検証がすべて合格になった後、PubAACにおけるResAACに従ってAACのアイデンティティ認証結果を決定し、AACが正当でないと決定した場合、今回の認証プロセスを終了する。
(9)、メッセージ暗号化鍵を用いてEncDataREQを計算する。
(10)、MacTagREQを計算する。
【0214】
ステップS923において、REQは、AACに第4認証応答メッセージREQAuthを送信する。
前記REQAuthは、NonceAAC、NonceREQ、EncDataREQおよびMacTagREQを含む。ここで、NonceREQおよびNonceAACは、任意選択可能なフィールドであり、それぞれREQによって生成されたNonceREQと、AACInitにおけるNonceAACに等しいはずである。EncDataREQの暗号化対象データは、NonceREQPubを含む。MacTagREQの計算プロセスは、図7の実施例に記載の通りである。
【0215】
ステップS924において、AACは、前記REQAuthを受信した後、以下の動作を実行する。
(1)、REQAuthにNonceREQおよび/またはNonceAACが存在する場合、前記NonceREQが、受信されたREQInitにおけるNonceREQと同じであるか否かを検査し、および/または、前記NonceAACが、AACによって生成されたNonceAACと同じであるか否かを検査する。
(2)、MacTagREQを検証し、検証プロセスは、図7の実施例に記載の通りである。
(3)、メッセージ暗号化鍵を用いて、対称暗号化アルゴリズムを採用して前記EncDataREQを復号してNonceREQPubを取得する。
(4)、NonceREQPubおよび
【数45】

に対してXOR演算を実行してPubREQを復元する。
(5)、PubREQにおけるCertREQを用いてREQInitにおけるSigREQを検証する。
(6)、上記の検査と検証がすべて合格になった後、PubREQにおけるResREQに従ってREQのアイデンティティ認証結果を決定し、上記の検査と検証のいずれかが不合格になった場合、REQAuthを直ちに破棄する。
【0216】
説明すべきこととして、S904のREQInitにSigREQを含める代わりに、S923のREQAuthにSigREQを追加することができ、つまり、S923で、REQは、まず、REQAuthにおけるNonceAAC、NonceREQおよびEncDataREQを含む署名対象データに対して計算を実行してSigREQを生成し、この場合、在S924においてAACによって検証されるSigREQは、S923のREQAuthにおけるSigREQである。
【0217】
図10を参照すると、ローミングの場合のアイデンティティ認証方法の別の実施例である。当該実施例において、REQとAACとの間のメッセージ暗号化鍵ネゴシエーションプロセスは、アイデンティティ認証プロセスに並行して融合され、これにより、工程の実施がより容易になる。ここで、SigREQは、AS-REQによって検証され、SigAACは、AS-AACによって検証され、当該方法は、以下のステップを含む。
【0218】
ステップS1001において、AACは、NonceAACおよびKeyInfoAACを生成し、必要に応じてSecurity capabilitiesAACを生成する。
【0219】
ステップS1002において、AACは、REQに鍵要求メッセージAACInitを送信する。
前記AACInitは、NonceAAC、KeyInfoAAC、IDAS_AACおよびSecurity capabilitiesAACを含む。ここで、Security capabilitiesAACおよびIDAS_AACは、任意選択可能なフィールドである。
【0220】
ステップS1003において、REQは、NonceREQ、KeyInfoREQ、NonceREQIDおよびNonceREQPubを生成し、必要に応じてIDAS_REQおよびSecurity capabilitiesREQを生成し、KeyInfoREQに対応する一時秘密鍵およびKeyInfoAACに含まれる一時公開鍵に基づいて鍵交換計算を実行して第1鍵K1を生成し、K1と、NonceAAC、NonceREQおよびその他の情報(REQとAACによって採用されるその他の情報は、同じであり且つ選択可能であり、例えば、特定の文字列などであり得る)を組み合わせて、ネゴシエーションされたまたは事前設定された鍵導出アルゴリズムを用いて、メッセージ暗号化鍵およびメッセージ完全性チェック鍵を計算し、もちろん、このステップは、REQがメッセージ暗号化鍵および/またはメッセージ完全性チェック鍵を必要とするという状況になった後に実行されてもよく、暗号化証明書の公開鍵を用いて、REQのアイデンティティ情報暗号文EncPubAS_REQを計算し、SigREQを計算する。
【0221】
ステップS1004において、REQは、AACにアイデンティティ暗号文メッセージREQInitを送信する。
前記REQInitは、NonceAAC、NonceREQ、IDAS_REQ、Security capabilitiesREQ、KeyInfoREQ、EncPubAS_REQおよびSigREQを含む。ここで、IDAS_REQおよびSecurity capabilitiesREQは、任意選択可能なフィールドであり、NonceAACは、AACInitにおける対応するフィールドと等しいはずであり、EncPubAS_REQの暗号化対象データは、IDREQ、CertREQ、NonceREQIDおよびNonceREQPubを含む。SigREQの署名対象データは、REQInitにおけるSigREQの前の他のフィールドを含む。
【0222】
ステップS1005において、AACは、前記REQInitを受信した後、以下の動作を実行する。
(1)、REQInitにおけるNonceAACが、AACによって生成されたNonceAACと同じであるか否かを検査し、異なる場合、REQInitを破棄する。
(2)、KeyInfoAACに対応する一時秘密鍵およびKeyInfoREQに含まれる一時公開鍵に基づいて、鍵交換計算を実行して第1鍵K1を生成し、K1と、NonceAAC、NonceREQおよびその他の情報(AACとREQによって採用されるその他の情報は、同じであり且つ任意選択可能であり、例えば、特定の文字列などであり得る)を組み合わせて、ネゴシエーションされたまたは事前設定された鍵導出アルゴリズムを用いて、メッセージ暗号化鍵およびメッセージ完全性チェック鍵を計算し、もちろん、このステップは、AACがメッセージ暗号化鍵および/またはメッセージ完全性チェック鍵を必要とするという状況になった後に実行されてもよい。
(3)、NonceAACIDおよびNonceAACPubを生成する。
(4)、暗号化証明書の公開鍵を用いて、EncPubAS_AACを計算する。
(5)、AACがAS-AACを決定する方法は、図9の実施例に記載の通りである。
(6)、SigAACを計算する。
【0223】
ステップS1006において、AACは、AS-AACに第1認証要求メッセージAACVeriを送信する。
前記AACVeriは、REQInit、EncPubAS_AACおよびSigAACを含む。ここで、EncPubAS_AACの暗号化対象データは、IDAAC、CertAAC、NonceAACIDおよびNonceAACPubを含むSigAACの署名対象データは、AACVeriにおけるSigAACの前の他のフィールドを含む。
【0224】
ステップS1007において、AS-AACは、前記AACVeriを受信した後、CS-DECに第1復号化要求メッセージAS-AACReqを送信する。
前記AS-AACReqは、EncPubAS_AACを含み、当該EncPubAS_AACは、AACVeriにおける対応するフィールドと等しいはずである。
【0225】
ステップS1008において、CS-DECは、前記AS-AACReqを受信した後、EncPubAS_AACを復号して、IDAAC、CertAAC、NonceAACID、NonceAACPubを取得する。
【0226】
ステップS1009において、CS-DECは、AS-AACに第1復号化応答メッセージCS-DECRepを送信する。
前記CS-DECRepは、復号によって得られたIDAAC、CertAAC、NonceAACIDおよびNonceAACPubを含む。
【0227】
ステップS1010において、AS-AACは、前記CS-DECRepを受信した後、以下の動作を実行する。
(1)、CertAACを用いて前記SigAACを検証し、検証に不合格した場合、CS-DECRepを破棄する。
(2)、CertAACの正当性を検証してResAACを取得し、ResAACを含む情報に基づいてPubAACを生成する。
(3)、NonceAACPubおよびPubAACを用いてXOR演算を実行して
【数46】

を取得する。
(4)、NonceAACIDおよびIDAACを用いてXOR演算を実行して
【数47】

を取得する。
(5)、AS-AACが第2認証サーバ(AS-REQ)を決定する方法は、図9の実施例に記載の通りである。
(6)、第3デジタル署名SigAS_AAC3を計算する。
【0228】
ステップS1011において、AS-AACは、AS-REQに第2認証要求メッセージAS-AACVeriを送信する。
前記AS-AACVeriは、REQInit、
【数48】

およびSigAS_AAC3を含む。ここで、NonceAACPub、IDAAC、NonceAACIDはそれぞれ、第1復号化応答メッセージCS-DECRepにおける対応するフィールドと等しいはずである。SigAS_AAC3の署名対象データは、AS-AACVeriにおけるSigAS_AAC3の前の他のフィールドを含む。
【0229】
ステップS1012において、AS-REQは、前記AS-AACVeriを受信した後、AS-AACの公開鍵を用いてSigAS_AAC3を検証する。
検証に合格した場合、S1013を実行する。
【0230】
ステップS1013において、AS-REQは、CS-DECに第2復号化要求メッセージAS-REQReqを送信する。
前記AS-REQReqは、EncPubAS_REQを含み、当該EncPubAS_REQは、AS-AACVeriにおける対応するフィールドと等しいはずである。
【0231】
ステップS1014において、CS-DECは、EncPubAS_REQを復号して、CertREQ、IDREQ、NonceREQIDおよびNonceREQPubを取得する。
【0232】
ステップS1015において、CS-DECは、AS-REQに第2復号化応答メッセージCS-DECRepを送信する。
前記CS-DECRepは、復号によって得られたCertREQ、IDREQ、NonceREQIDおよびNonceREQPubを含む。
【0233】
ステップS1016において、AS-REQは、前記CS-DECRepを受信した後、以下の動作を実行する。
(1)、CertREQを用いて前記REQInitにおけるSigREQを検証し、検証に不合格した場合、CS-DECRepを破棄する。
(2)、CertREQの正当性を検証してResREQを取得し、ResREQを含む情報に基づいてPubREQを生成する。
(3)、NonceREQPubおよびPubREQを用いてXOR演算を実行して
【数49】

を取得する。
(4)、NonceREQIDおよびIDREQを用いてXOR演算を実行して
【数50】

を取得する。
(5)、第1デジタル署名SigAS_REQ1および第4デジタル署名SigAS_REQ4を計算する。
【0234】
ステップS1017において、AS-REQは、AS-AACに第2認証応答メッセージAS-REQVeriを送信する。
前記AS-REQVeriは、
【数51】

を含む。ここで、IDREQ、NonceREQID、NonceREQPubはそれぞれ、第2復号化応答メッセージCS-DECRepにおける対応するフィールドと等しいはずであり、NonceREQ
【数52】

はそれぞれ、AS-AACVeriにおける対応するフィールドと等しいはずである。SigAS_REQ1の署名対象データは、
【数53】

を含み、SigAS_REQ4の署名対象データは、
【数54】

を含む。
【0235】
ステップS1018において、AS-AACは、前記AS-REQVeriを受信した後、以下の動作を実行する。
(1)、AS-REQの公開鍵を用いてSigAS_REQ4を検証し、検証に不合格した場合、AS-REQVeriを破棄する。
(2)、第2デジタル署名SigAS_AAC2を計算する。
【0236】
ステップS1019において、AS-AACは、AACに第1認証応答メッセージASVeriを送信する。
前記ASVeriは、
【数55】

を含む。SigAS_AAC2の署名対象データは、
【数56】

を含む。
【0237】
ステップS1020において、AACは、前記ASVeriを受信した後、以下の動作を実行する。
(1)、NonceAACIDおよび
【数57】

を用いて、XOR演算を実行してIDAACを復元し、当該IDAACが、AAC自体のアイデンティティ識別子IDAACと同じであるか否かを検査する。
(2)、NonceAACが、AACによって生成されたNonceAACと同じであるか否かを検査する。
(3)、AS-AACの公開鍵を用いてSigAS_AAC2を検証する。
(4)、上記の検査と検証がすべて合格になった場合、メッセージ暗号化鍵を用いてEncDataAACを計算し、上記の検査と検証のいずれかが不合格になった場合、ASVeriを直ちに破棄する。
(5)、MacTagAACを計算する。
【0238】
ステップS1021において、AACは、REQに第3認証応答メッセージAACAuthを送信する。
前記AACAuthは、NonceREQ、NonceAAC、EncDataAACおよびMacTagAACを含む。ここで、NonceREQおよびNonceAACは、任意選択可能なフィールドであり、それぞれREQInitにおけるNonceREQと、AACによって生成されたNonceAACに等しいはずである。EncDataAACの暗号化対象データは、
【数58】

はそれぞれ、ASVeriにおける対応するフィールドと等しいはずである。MacTagAACの計算プロセスは、図7の実施例に記載の通りである。
【0239】
ステップS1022において、REQは、前記AACAuthを受信した後、以下の動作を実行する。
(1)、AACAuthにNonceREQおよび/またはNonceAACが存在する場合、前記NonceREQが、REQによって生成されたNonceREQと同じであるか否かを検査し、および/または、前記NonceAACが、受信されたAACInitにおけるNonceAACと同じであるか否かを検査する。
(2)、MacTagAACを検証し、検証プロセスは、図7の実施例に記載の通りである。
(3)、メッセージ暗号化鍵を用いて対称暗号化アルゴリズムを採用して、前記EncDataAACを復号して、
【数59】

を取得する。
(4)、NonceREQIDを用いて、
【数60】

に対してXOR演算を実行してIDREQを復元し、当該IDREQが、REQ自体のアイデンティティ識別子IDREQと同じであるか否かを検査する。
(5)、NonceREQが、REQによって生成されたNonceREQと同じであるか否かを検査する。
(6)、AS-REQの公開鍵を用いて前記SigAS_REQ1を検証する。
(7)、上記の検査と検証のいずれかが不合格になった場合、AACAuthを直ちに破棄し、上記の検査と検証がすべて合格になった後、復号によって得られたNonceAACPubおよび
【数61】

に対してXOR演算を実行してPubAACを復元し、PubAACにおけるResAACに従ってAACのアイデンティティ認証結果を決定し、AACが正当でないと決定した場合、今回の認証プロセスを終了する。
(8)、メッセージ暗号化鍵を用いてEncDataREQを計算する。
(9)、MacTagREQを計算する。
【0240】
ステップS1023において、REQは、AACに第4認証応答メッセージREQAuthを送信する。
前記REQAuthは、NonceAAC、NonceREQ、EncDataREQおよびMacTagREQを含む。ここで、NonceREQおよびNonceAACは、任意選択可能なフィールドであり、それぞれREQによって生成されたNonceREQと、AACInitにおけるNonceAACに等しいはずである。EncDataREQの暗号化対象データは、NonceREQPubを含む。MacTagREQの計算プロセスは、図7の実施例に記載の通りである。
【0241】
ステップS1024において、AACは、前記REQAuthを受信した後、以下の動作を実行する。
(1)、REQAuthにNonceREQおよび/またはNonceAACが存在する場合、前記NonceREQが、受信されたREQInitにおけるNonceREQと同じであるか否かを検査し、および/または、前記NonceAACが、AACによって生成されたNonceAACと同じであるか否かを検査する。
(2)、MacTagREQを検証し、検証プロセスは、図7の実施例に記載の通りである。
(3)、メッセージ暗号化鍵を用いて対称暗号化アルゴリズムを採用して、前記EncDataREQを復号してNonceREQPubを取得する。
(4)、NonceREQPubおよび
【数62】

に対してXOR演算を実行してPubREQを復元する。
(5)、上記の検査と検証がすべて合格になった後、PubREQにおけるResREQに従ってREQのアイデンティティ認証結果を決定し、上記の検査と検証のいずれかが不合格になった場合、REQAuthを直ちに破棄する。
【0242】
上記の各実施例において、各メッセージはさらに、1つのハッシュ値HASHX_Yを含むことができ、当該ハッシュ値HASHX_Yは、当該メッセージの送信側エンティティXが、ハッシュアルゴリズムを用いて、相手側エンティティYから受信した最新の先行(Preceding)メッセージに対して計算を実行することによって得られたものであり、相手側エンティティYによって、エンティティXが完全な最新の先行メッセージを受信したか否かを検証するために使用される。ここで、HASHREQ_AACは、REQが、AACから受信した最新の先行メッセージに対して計算したハッシュ値を示し、HASHAAC_REQは、AACが、REQから受信した最新の先行メッセージに対して計算したハッシュ値を示し、HASHAAC_AS-AACは、AACが、AS-AACから受信した最新の先行メッセージに対して計算したハッシュ値を示し、HASHAS-AAC_AACは、AS-AACが、AACから受信した最新の先行メッセージに対して計算したハッシュ値を示し、HASHAS-AAC_AS-REQは、AS-AACが、AS-REQから受信した最新の先行メッセージに対して計算したハッシュ値を示し、HASHAS-REQ_AS-AACは、AS-REQが、AS-AACから受信した最新の先行メッセージに対して計算したハッシュ値を示す。送信側エンティティXが現在送信したメッセージが、エンティティXとエンティティYとの間で交換される最初のメッセージである場合、これは、エンティティXが、相手側エンティティYから送信された先行メッセージを一度も受信しなかったことを意味し、この場合、当該メッセージにおけるHASHX_Yは、不存在または無意味であり得る。
【0243】
それに対応して、相手側エンティティYがエンティティXから送信されたメッセージを受信した後、当該メッセージにHASHX_Yが含まれている場合、エンティティYがエンティティXに先行メッセージを一度も送信したことがない場合、エンティティYは、HASHX_Yを無視し、エンティティYがエンティティXに先行メッセージを送信したことがある場合、エンティティYは、ハッシュアルゴリズムを用いて、前にエンティティXに送信した最新の先行メッセージに対してローカルでそのハッシュ値を計算し、受信したメッセージに含まれるハッシュ値HASHX_Yと比較し、一致する場合、後続のステップを実行し、そうでない場合、今回の認証プロセスを破棄または終了する。
【0244】
本発明において、エンティティXにとって、相手側エンティティYがエンティティXに送信した先行メッセージは、エンティティXが相手側エンティティYにメッセージMを送信する前に受信した、相手側エンティティYによってエンティティXに送信されたメッセージを指し、相手側エンティティYがエンティティXに送信した最新の先行メッセージは、エンティティXが相手側エンティティYにメッセージMを送信する前に受信した、相手側エンティティYによってエンティティXに送信された最新のメッセージを指す。エンティティXがその相手側エンティティYに送信したメッセージMが、エンティティXとエンティティYとの間で交換される最初のメッセージである場合、エンティティXは、その相手側エンティティYにメッセージMを送信する前に、相手側エンティティYによってエンティティXに送信される先行メッセージは存在しない。
【0245】
上記の図7図8図9および図10に対応する実施例における任意選択可能なフィールドおよび任意選択可能な動作は、図7図8図9および図10では「*」で示されている。以上のすべての実施例に関わるメッセージに含まれる各内容の順序が限定されず、特に明記しない限り、メッセージの受信側がメッセージを受信した後に関連メッセージに対して操作する順序およびメッセージに含まれる内容を処理する順序を限定しない。
【0246】
図1ないし図10に対応する方法実施例に基づいて、図11を参照すると、本願実施例は、認証アクセスコントローラ(AAC)を提供し、前記AACは、
要求機器から送信されたアイデンティティ暗号文メッセージを取得するように構成される取得部1101であって、前記アイデンティティ暗号文メッセージは、前記要求機器のアイデンティティ情報暗号文を含み、前記要求機器のアイデンティティ情報暗号文は、暗号化証明書の公開鍵を用いて、前記要求機器のデジタル証明書と第1保護乱数とを含む暗号化対象データを暗号化することによって生成される、取得部1101と、
前記認証アクセスコントローラが信頼する第1認証サーバに第1認証要求メッセージを送信するように構成される第1送信部1102であって、前記第1認証要求メッセージは、前記要求機器のアイデンティティ情報暗号文と、前記認証アクセスコントローラのアイデンティティ情報暗号文と、を含み、前記認証アクセスコントローラのアイデンティティ情報暗号文は、暗号化証明書の公開鍵を用いて、前記認証アクセスコントローラのデジタル証明書と第2保護乱数とを含む暗号化対象データを暗号化することによって生成される、第1送信部1102と、
前記第1認証サーバから送信された第1認証応答メッセージを受信するように構成される第1受信部1103であって、前記第1認証応答メッセージは、第1認証結果情報暗号文、第1デジタル署名、第2認証結果情報暗号文および第2デジタル署名を含み、ここで、前記第1認証結果情報暗号文は、前記第2保護乱数を用いて、第1認証結果情報を含む情報を暗号化することによって生成され、前記第1認証結果情報は、前記認証アクセスコントローラのデジタル証明書に対する第1検証結果を含み、前記第1デジタル署名は、前記第2認証サーバにより、前記第1認証結果情報暗号文を含む署名対象データに対して計算を実行して生成され、前記第2認証結果情報暗号文は、前記第1保護乱数を用いて、第2認証結果情報を含む情報を暗号化することによって生成され、前記第2認証結果情報は、前記要求機器のデジタル証明書に対する第2検証結果を含み、前記第2デジタル署名は、前記第1認証サーバにより、前記第2認証結果情報暗号文を含む署名対象データに対して計算を実行して生成される、第1受信部1103と、
前記第1認証サーバの公開鍵を用いて前記第2デジタル署名を検証するように構成される、第1検証部1104と、
前記第2デジタル署名が検証に合格した後、前記要求機器に第3認証応答メッセージを送信するように構成される第2送信部1105であって、前記第3認証応答メッセージは、認証結果情報暗号文を含み、前記認証結果情報暗号文は、メッセージ暗号化鍵を用いて、前記第1認証結果情報暗号文、前記第1デジタル署名および前記第2保護乱数を含む暗号化対象データを暗号化することによって生成される、第2送信部1105と、
前記要求機器から送信された第4認証応答メッセージを受信するように構成される第2受信部1106であって、前記第4認証応答メッセージは、第1保護乱数暗号文を含み、前記第1保護乱数暗号文は、前記メッセージ暗号化鍵を用いて、前記第1保護乱数を含む情報を暗号化することによって取得される、第2受信部1106と、
前記メッセージ暗号化鍵を用いて、前記第1保護乱数暗号文を復号して前記第1保護乱数を取得し、前記第1保護乱数を用いて、前記第2認証結果情報暗号文を復号して前記第2認証結果情報を取得するように構成される復号部1107と、
前記第2認証結果情報における第2検証結果に従って、前記要求機器のアイデンティティ認証結果を決定するように構成される第1決定部1108と、を備える。
【0247】
いくつかの実施例において、前記認証アクセスコントローラはさらに、
前記要求機器に鍵要求メッセージを送信するように構成される第3送信部であって、前記鍵要求メッセージは、前記認証アクセスコントローラの鍵交換パラメータを含み、取得部1101によって取得されたアイデンティティ暗号文メッセージは、前記要求機器の鍵交換パラメータをさらに含む、第3送信部と、
前記認証アクセスコントローラの鍵交換パラメータに対応する一時秘密鍵と、前記要求機器の鍵交換パラメータに含まれる一時公開鍵に基づいて、鍵交換計算を実行して第1鍵を生成し、前記第1鍵を含む情報に基づいて鍵導出アルゴリズムを用いて前記メッセージ暗号化鍵を計算するように構成される計算部と、を備える。
【0248】
いくつかの実施例において、前記第3送信部から送信された鍵要求メッセージは、前記認証アクセスコントローラによって生成された第1乱数をさらに含み、それに対応して、取得部1101によって取得されたアイデンティティ暗号文メッセージは、前記要求機器によって生成された第2乱数をさらに含み、
前記計算部はさらに、前記第1鍵、前記第1乱数および前記第2乱数を含む情報に基づいて、前記メッセージ暗号化鍵を計算するように構成される。
【0249】
いくつかの実施例において、取得部1101によって取得されたアイデンティティ暗号文メッセージは、前記第1乱数をさらに含み、前記認証アクセスコントローラはさらに、
前記アイデンティティ暗号文メッセージにおける第1乱数と、前記認証アクセスコントローラによって生成された第1乱数との一致性を検証するように構成される、第2検証部を備える。
【0250】
いくつかの実施例において、前記第3送信部から送信された鍵要求メッセージは、前記認証アクセスコントローラがサポートするセキュリティ能力パラメータ情報をさらに含み、取得部1101によって取得アイデンティティ暗号文メッセージは、特定のセキュリティポリシーをさらに含み、前記特定のセキュリティポリシーは、前記セキュリティ能力パラメータ情報に基づいて前記要求機器によって決定される。
【0251】
いくつかの実施例において、前記第3送信部から送信された鍵要求メッセージは、前記認証アクセスコントローラが信頼する少なくとも1つの認証サーバのアイデンティティ識別子をさらに含み、取得部1101によって取得されたアイデンティティ暗号文メッセージは、前記要求機器が信頼する少なくとも1つの認証サーバのアイデンティティ識別子をさらに含み、前記認証アクセスコントローラはさらに、
前記アイデンティティ暗号文メッセージに内の前記要求機器によって信頼される少なくとも1つの認証サーバのアイデンティティ識別子と、前記鍵要求メッセージ内の前記認証アクセスコントローラによって信頼される少なくとも1つの認証サーバのアイデンティティ識別子に基づいて、前記第1認証サーバを決定するように構成される、第2決定部を備える。
【0252】
いくつかの実施例において、取得部1101によって取得されたアイデンティティ暗号文メッセージは、前記要求機器が信頼する少なくとも1つの認証サーバのアイデンティティ識別子をさらに含み、前記認証アクセスコントローラはさらに、
前記要求機器が信頼する少なくとも1つの認証サーバのアイデンティティ識別子と、前記認証アクセスコントローラが信頼する認証サーバのアイデンティティ識別子に基づいて、前記第1認証サーバを決定するように構成される、第3決定部を備える。
【0253】
いくつかの実施例において、前記認証アクセスコントローラのアイデンティティ情報暗号文の暗号化対象データは、前記認証アクセスコントローラのアイデンティティ識別子と第4保護乱数とをさらに含み、
それに対応して、第1受信部1103によって受信された第1認証応答メッセージは、前記認証アクセスコントローラのアイデンティティ識別子暗号文をさらに含み、前記認証アクセスコントローラのアイデンティティ識別子暗号文は、前記第4保護乱数を用いて、前記認証アクセスコントローラのアイデンティティ識別子を含む情報を暗号化することによって生成され、
前記認証アクセスコントローラはさらに、
前記認証アクセスコントローラ自体のアイデンティティ識別子と前記第4保護乱数に基づいて、前記認証アクセスコントローラのアイデンティティ識別子暗号文を検証するように構成される第3検証部を備え、検証に合格した後、第1決定部1108は、関連するステップを続いて実行する。
【0254】
いくつかの実施例において、取得部1101によって取得されたアイデンティティ暗号文メッセージは、前記要求機器のデジタル署名をさらに含み、第1決定部1108が前記要求機器のアイデンティティ認証結果を決定する前に、第1決定部1108はさらに、前記要求機器のデジタル署名が検証に合格するか否かを決定し、前記要求機器のデジタル署名が検証に合格したと決定した場合、前記第2検証結果に従って前記要求機器のアイデンティティ認証結果を決定するように構成される。
【0255】
いくつかの実施例において、第1決定部1108はさらに、
復号部が前記第1保護乱数を用いて前記第2認証結果情報暗号文を復号することによって得られる第2認証結果情報が、前記要求機器のデジタル証明書をさらに含む場合、前記要求機器のデジタル証明書を用いて、前記要求機器のデジタル署名を検証し、検証結果に従って前記要求機器のデジタル署名が検証に合格するか否かを決定し、または、
前記第2認証サーバが前記要求機器のアイデンティティ情報暗号文を復号することによって得られる前記要求機器のデジタル証明書を用いて、前記要求機器のデジタル署名を検証し、前記認証アクセスコントローラが前記第1認証応答メッセージを受信した場合、前記要求機器のデジタル署名が検証に合格したと決定するように構成される。
いくつかの実施例において、第2受信部1106によって受信された第4認証応答メッセージは、前記要求機器のデジタル署名をさらに含み、復号部1107が前記第1保護乱数を用いて前記第2認証結果情報暗号文を復号することによって得られる第2認証結果情報は、前記要求機器のデジタル証明書をさらに含み、第1決定部1108はさらに、前記要求機器のアイデンティティ認証結果を決定する前に、前記第2認証結果情報における前記要求機器のデジタル証明書を用いて、前記要求機器のデジタル署名を検証し、前記要求機器のデジタル署名が検証に合格したと決定した場合、前記第2検証結果に従って前記要求機器のアイデンティティ認証結果を決定するように構成される。
【0256】
いくつかの実施例において、第2受信部1106によって受信された第4認証応答メッセージは、第2メッセージ完全性チェックコードをさらに含み、前記第2メッセージ完全性チェックコードは、前記要求機器がメッセージ完全性チェック鍵を用いて、前記第4認証応答メッセージ内の前記第2メッセージ完全性チェックコード以外の他のフィールドに対して計算することによって生成され、前記認証アクセスコントローラはさらに、
前記第2メッセージ完全性チェックコードを検証するように構成される第4検証部を備え、検証に合格した場合、第1決定部1108は、前記要求機器のアイデンティティ認証結果を決定するステップを実行する。
【0257】
いくつかの実施例において、前記認証アクセスコントローラによって前記要求機器に送信されるメッセージは、前記認証アクセスコントローラが、前記要求機器から受信した最新の先行メッセージに対して計算したハッシュ値をさらに含み、前記認証アクセスコントローラによって前記第1認証サーバに送信されるメッセージは、前記認証アクセスコントローラが、前記第1認証サーバから受信した最新の先行メッセージに対して計算したハッシュ値をさらに含む。
【0258】
図12を参照すると、本願実施例はさらに、要求機器(REQ)を提供し、前記REQは、
認証アクセスコントローラにアイデンティティ暗号文メッセージを送信するように構成される第1送信部1201であって、前記アイデンティティ暗号文メッセージは、前記要求機器のアイデンティティ情報暗号文を含み、前記要求機器のアイデンティティ情報暗号文は、暗号化証明書の公開鍵を用いて、前記要求機器のデジタル証明書と第1保護乱数とを含む暗号化対象データを暗号化することによって生成される、第1送信部1201と、
前記認証アクセスコントローラから送信された第3認証応答メッセージを受信するように構成される第1受信部1202であって、前記第3認証応答メッセージは、認証結果情報暗号文を含み、前記認証結果情報暗号文は、メッセージ暗号化鍵を用いて、第1認証結果情報暗号文、第1デジタル署名および第2保護乱数を含む暗号化対象データを暗号化することによって生成され、ここで、前記第1認証結果情報暗号文は、前記第2保護乱数を用いて、第1認証結果情報を含む情報を暗号化することによって生成され、前記第1認証結果情報は、前記認証アクセスコントローラのデジタル証明書に対する第1検証結果を含み、前記第1デジタル署名は、前記要求機器が信頼する第2認証サーバが、前記第1認証結果情報暗号文を含む署名対象データに対して計算を実行して生成したデジタル署名である、第1受信部1202と、
前記メッセージ暗号化鍵を用いて前記認証結果情報暗号文を復号して、前記第1認証結果情報暗号文、前記第1デジタル署名および前記第2保護乱数を取得するように構成される、第1復号部1203と、
第1検証部1204と、を備え、
前記第1検証部1204は、前記第2認証サーバの公開鍵を用いて前記第1デジタル署名を検証するように構成され、検証に合格した場合、第1復号部1203は、前記第2保護乱数を用いて前記第1認証結果情報暗号文を復号して前記第1認証結果情報を取得し、第1決定部1205は、前記第1認証結果情報における第1検証結果に従って、前記認証アクセスコントローラのアイデンティティ認証結果を決定し、第1決定部1205が前記認証アクセスコントローラのアイデンティティ認証結果が正当であると決定した場合、第2送信部1206は、前記認証アクセスコントローラに第4認証応答メッセージを送信し、または、
前記第1検証部1204は、前記第2認証サーバの公開鍵を用いて前記第1デジタル署名を検証するように構成され、検証に合格した場合、第2送信部1206は、前記認証アクセスコントローラに第4認証応答メッセージを送信し、第1復号部1203は、前記第2保護乱数を用いて前記第1認証結果情報暗号文を復号して前記第1認証結果情報を取得し、第1決定部1205は、前記第1認証結果情報における第1検証結果に従って、前記認証アクセスコントローラのアイデンティティ認証結果を決定し、または、
第1検証部1204は、前記第2認証サーバの公開鍵を用いて前記第1デジタル署名を検証するように構成され、前記第1デジタル署名が検証に合格した場合、第1復号部1203は、前記第2保護乱数を用いて前記第1認証結果情報暗号文を復号して前記第1認証結果情報を取得し、第1決定部1205は、前記第1認証結果情報における第1検証結果に従って、前記認証アクセスコントローラのアイデンティティ認証結果を決定し、第2送信部1206は、前記認証アクセスコントローラに第4認証応答メッセージを送信し、
ここで、前記第4認証応答メッセージは、第1保護乱数暗号文を含み、前記第1保護乱数暗号文は、前記メッセージ暗号化鍵を用いて、前記第1保護乱数を含む情報を暗号化することによって取得される。
【0259】
いくつかの実施例において、前記要求機器はさらに、
前記認証アクセスコントローラから送信された鍵要求メッセージを受信するように構成される第2受信部であって、前記鍵要求メッセージは、前記認証アクセスコントローラの鍵交換パラメータを含む、第2受信部と、
前記要求機器の鍵交換パラメータに対応する一時秘密鍵と、前記認証アクセスコントローラの鍵交換パラメータに含まれる一時公開鍵に基づいて、鍵交換計算を実行して第1鍵を生成し、前記第1鍵を含む情報に基づいて鍵導出アルゴリズムを用いて前記メッセージ暗号化鍵を計算するように構成される、第1計算部と、を備え、
第1送信部1201から送信されたアイデンティティ暗号文メッセージは、前記要求機器の鍵交換パラメータをさらに含む。
【0260】
いくつかの実施例において、前記第2受信部によって受信された鍵要求メッセージは、前記認証アクセスコントローラによって生成された第1乱数をさらに含み、
前記第1計算部はさらに、前記第1鍵、前記第1乱数および前記要求機器によって生成された第2乱数を含む情報に基づいて、前記メッセージ暗号化鍵を計算するように構成され、
第1送信部1201から送信されたアイデンティティ暗号文メッセージは、前記第2乱数をさらに含む。
【0261】
いくつかの実施例において、第1送信部1201から送信されたアイデンティティ暗号文メッセージは、前記第1乱数をさらに含む。
【0262】
いくつかの実施例において、前記第2受信部によって受信された鍵要求メッセージは、前記認証アクセスコントローラがサポートするセキュリティ能力パラメータ情報をさらに含み、前記要求機器はさらに、
前記セキュリティ能力パラメータ情報に基づいて、前記要求機器によって使用される特定のセキュリティポリシーを決定するように構成される第2決定部を備え、
第1送信部1201から送信されたアイデンティティ暗号文メッセージは、前記特定のセキュリティポリシーをさらに含む。
【0263】
いくつかの実施例において、前記第2受信部によって受信された鍵要求メッセージは、前記認証アクセスコントローラが信頼する少なくとも1つの認証サーバのアイデンティティ識別子をさらに含み、前記要求機器はさらに、
前記認証アクセスコントローラが信頼する少なくとも1つの認証サーバのアイデンティティ識別子に基づいて、前記要求機器が信頼する少なくとも1つの認証サーバのアイデンティティ識別子を決定するように構成される第3決定部を備え、
第1送信部1201から送信されたアイデンティティ暗号文メッセージは、前記要求機器が信頼する少なくとも1つの認証サーバのアイデンティティ識別子をさらに含む。
【0264】
いくつかの実施例において、第1送信部1201から送信されたアイデンティティ暗号文メッセージは、前記要求機器が信頼する少なくとも1つの認証サーバのアイデンティティ識別子をさらに含む。
【0265】
いくつかの実施例において、前記要求機器のアイデンティティ情報暗号文の暗号化対象データは、前記要求機器のアイデンティティ識別子と第3保護乱数とをさらに含み、
それに対応して、前記第1認証応答メッセージは、前記要求機器のアイデンティティ識別子暗号文をさらに含み、前記要求機器のアイデンティティ識別子暗号文は、前記第3保護乱数を用いて、前記要求機器のアイデンティティ識別子を含む情報を暗号化することによって生成され、
前記第3認証応答メッセージにおける認証結果情報暗号文の暗号化対象データは、前記要求機器のアイデンティティ識別子暗号文をさらに含み、
第1復号部1203は、前記認証結果情報暗号文を復号して、前記要求機器のアイデンティティ識別子暗号文をさらに取得し、前記要求機器はさらに、
前記要求機器自体のアイデンティティ識別子と前記第3保護乱数に基づいて、前記要求機器のアイデンティティ識別子暗号文を検証するように構成される第2検証部を備え、検証に合格した後、第1決定部1205は、前記認証アクセスコントローラのアイデンティティ認証結果を決定するステップを実行する。
【0266】
いくつかの実施例において、第1決定部1205が前記認証アクセスコントローラのアイデンティティ認証結果を決定する前に、第1決定部1205はさらに、前記認証アクセスコントローラのデジタル署名が検証に合格するか否かを決定するように構成され、前記認証アクセスコントローラのデジタル署名が検証に合格したと決定した場合、前記第1検証結果に従って前記認証アクセスコントローラのアイデンティティ認証結果を決定する。
いくつかの実施例において、第1決定部1205はさらに、
前記認証アクセスコントローラが前記認証アクセスコントローラによって信頼される第1認証サーバに送信した第1認証要求メッセージが、前記認証アクセスコントローラのデジタル署名をさらに含む場合、前記第1認証サーバは、前記認証アクセスコントローラのアイデンティティ情報暗号文を復号して得られる前記認証アクセスコントローラのデジタル証明書を用いて、前記認証アクセスコントローラのデジタル署名を検証し、第1受信部1202が前記第3認証応答メッセージを受信した場合、前記認証アクセスコントローラのデジタル署名が検証に合格したと決定し、または、
第1受信部1202によって受信された第3認証応答メッセージが、前記認証アクセスコントローラのデジタル署名をさらに含む場合、第1復号部1203が前記第1認証結果情報暗号文を復号して取得した第1認証結果情報は、前記認証アクセスコントローラのデジタル証明書をさらに含み、第1決定部1205は、前記認証アクセスコントローラのデジタル証明書を用いて、前記認証アクセスコントローラのデジタル署名を検証し、検証結果に従って、前記認証アクセスコントローラのデジタル署名が検証に合格するか否かを決定するように構成される。
【0267】
いくつかの実施例において、第1受信部1202によって受信された前記第3認証応答メッセージは、第1メッセージ完全性チェックコードをさらに含み、前記第1メッセージ完全性チェックコードは、前記認証アクセスコントローラがメッセージ完全性チェック鍵を用いて、前記第3認証応答メッセージ内の前記第1メッセージ完全性チェックコード以外の他のフィールドに対して計算することによって生成され、前記要求機器はさらに、
前記第1メッセージ完全性チェックコードを検証するように構成される第3検証部を備え、検証に合格した場合、第1決定部1205は、前記認証アクセスコントローラのアイデンティティ認証結果を決定するステップを実行する。
【0268】
いくつかの実施例において、前記要求機器によって前記認証アクセスコントローラに送信されるメッセージは、前記要求機器が、前記認証アクセスコントローラから受信した最新の先行メッセージに対して計算したハッシュ値をさらに含む。
【0269】
図13を参照すると、本願実施例はさらに、認証アクセスコントローラが信頼する認証サーバである第1認証サーバ(AS-AAC)を提供し、前記AS-AACは、
認証アクセスコントローラから送信された第1認証要求メッセージを受信するように構成される第1受信部1301であって、前記第1認証要求メッセージは、要求機器のアイデンティティ情報暗号文と、前記認証アクセスコントローラのアイデンティティ情報暗号文と、を含み、前記認証アクセスコントローラのアイデンティティ情報暗号文は、暗号化証明書の公開鍵を用いて、前記認証アクセスコントローラのデジタル証明書と第2保護乱数を含む暗号化対象データを暗号化することによって生成され、前記要求機器のアイデンティティ情報暗号文は、暗号化証明書の公開鍵を用いて、前記要求機器のデジタル証明書と第1保護乱数を含む暗号化対象データを暗号化することによって生成される、第1受信部1301と、
前記認証アクセスコントローラに第1認証応答メッセージを送信するように構成される第1送信部1302であって、前記第1認証応答メッセージは、第1認証結果情報暗号文、第1デジタル署名、第2認証結果情報暗号文および第2デジタル署名を含み、ここで、前記第1認証結果情報暗号文は、前記第2保護乱数を用いて、第1認証結果情報を含む情報を暗号化することによって生成され、前記第1認証結果情報は、前記認証アクセスコントローラのデジタル証明書に対する第1検証結果を含み、前記第1デジタル署名は、前記要求機器が信頼する第2認証サーバが、前記第1認証結果情報暗号文を含む署名対象データに対して計算を実行して生成したデジタル署名であり、前記第2認証結果情報暗号文は、前記第1保護乱数を用いて、第2認証結果情報を含む情報を暗号化することによって生成され、前記第2認証結果情報は、前記要求機器のデジタル証明書に対する第2検証結果を含み、前記第2デジタル署名は、前記第1認証サーバが、前記第2認証結果情報暗号文を含む署名対象データに対して計算を実行して生成したデジタル署名である、第1送信部1302と、を備える。
【0270】
いくつかの実施例において、第1受信部1301によって受信された第1認証要求メッセージが、前記認証アクセスコントローラのデジタル署名をさらに含む場合、前記第1認証サーバはさらに、
前記認証アクセスコントローラのアイデンティティ情報暗号文を復号して得られる前記認証アクセスコントローラのデジタル証明書を用いて、前記認証アクセスコントローラのデジタル署名を検証するように構成される、第1検証部を備える。
【0271】
いくつかの実施例において、前記認証アクセスコントローラが信頼する第1認証サーバは、前記要求機器が信頼する第2認証サーバと同じ認証サーバであり、前記第1認証サーバはさらに、
暗号化証明書に対応する秘密鍵を用いて前記要求機器のアイデンティティ情報暗号文と前記認証アクセスコントローラのアイデンティティ情報暗号文とをそれぞれ復号することによって得られる前記要求機器のデジタル証明書、前記第1保護乱数、前記認証アクセスコントローラのデジタル証明書および前記第2保護乱数を取得するように構成される、第1取得部と、
前記認証アクセスコントローラのデジタル証明書に対して正当性検証を実行して第1検証結果を取得し、前記要求機器のデジタル証明書に対して正当性検証を実行して第2検証結果を取得するように構成される、第2検証部と、
前記第1検証結果を含む情報に基づいて第1認証結果情報を生成し、前記第2検証結果を含む情報に基づいて第2認証結果情報を生成し、前記第2保護乱数を用いて、前記第1認証結果情報を含む情報を暗号化して第1認証結果情報暗号文を生成し、前記第1保護乱数を用いて、前記第2認証結果情報を含む情報を暗号化して第2認証結果情報暗号文を生成し、前記第1認証結果情報暗号文を含む署名対象データに対して計算を実行して第1デジタル署名を生成し、前記第2認証結果情報暗号文を含む署名対象データに対して計算を実行して第2デジタル署名を生成し、前記第1認証結果情報暗号文、前記第1デジタル署名、前記第2認証結果情報暗号文および前記第2デジタル署名を含む情報に基づいて、第1認証応答メッセージを生成するように構成される、第1生成部と、を備える。
【0272】
いくつかの実施例において、前記認証アクセスコントローラが信頼する第1認証サーバと、前記要求機器が信頼する第2認証サーバは、2つの異なる認証サーバであり、前記第1認証サーバはさらに、
暗号化証明書に対応する秘密鍵を用いて前記認証アクセスコントローラのアイデンティティ情報暗号文を復号して得られる前記認証アクセスコントローラのデジタル証明書および前記第2保護乱数を取得するように構成される、第2取得部と、
前記認証アクセスコントローラのデジタル証明書に対して正当性検証を実行して第1検証結果を取得するように構成される、第3検証部と、
前記第1検証結果を含む情報に基づいて第1認証結果情報を生成し、前記第2保護乱数を用いて前記第1認証結果情報を含む情報を暗号化して第1認証結果情報暗号文を生成し、前記第1認証結果情報暗号文と前記要求機器のアイデンティティ情報暗号文とを含む署名対象データに対して計算を実行して第3デジタル署名を生成するように構成される、第2生成部と、
前記第2認証サーバに第2認証要求メッセージを送信するように構成される第2送信部であって、前記第2認証要求メッセージは、前記第1認証結果情報暗号文、前記要求機器のアイデンティティ情報暗号文および前記第3デジタル署名を含む、第2送信部と、
前記第2認証サーバから送信された第2認証応答メッセージを受信するように構成される第2受信部であって、前記第2認証応答メッセージは、前記第1認証結果情報暗号文、前記第1デジタル署名、前記第2認証結果情報暗号文および第4デジタル署名を含み、前記第4デジタル署名は、前記第2認証サーバが前記第2認証結果情報暗号文を含む署名対象データに対して計算を実行して生成したデジタル署名である、第2受信部と、
前記第2認証サーバの公開鍵を用いて前記第4デジタル署名を検証するように構成される、第4検証部と、
前記第4デジタル署名が検証に合格した場合、前記第2認証結果情報暗号文を含む署名対象データに対して計算を実行して第2デジタル署名を生成し、前記第1認証結果情報暗号文、前記第1デジタル署名、前記第2認証結果情報暗号文および前記第2デジタル署名を含む情報に基づいて、第1認証応答メッセージを生成するように構成される、第3生成部と、を備える。
【0273】
いくつかの実施例において、前記第1認証サーバによって前記認証アクセスコントローラに送信されるメッセージは、前記第1認証サーバが、前記認証アクセスコントローラから受信した最新の先行メッセージに対して計算したハッシュ値をさらに含み、前記第1認証サーバによって前記第2認証サーバに送信されるメッセージは、前記第1認証サーバが、前記第2認証サーバから受信した最新の先行メッセージに対して計算したハッシュ値をさらに含む。
【0274】
図14を参照すると、本願実施例はさらに、第2認証サーバ(AS-REQ)を提供し、前記第2認証サーバは、要求機器が信頼する認証サーバであり、認証アクセスコントローラが信頼する第1認証サーバと、前記要求機器が信頼する第2認証サーバが、2つの異なる認証サーバである場合、前記第2認証サーバは、
第1認証サーバから送信された第2認証要求メッセージを受信するように構成される受信部1401であって、前記第2認証要求メッセージは、第1認証結果情報暗号文、前記要求機器のアイデンティティ情報暗号文および第3デジタル署名を含み、前記第3デジタル署名は、前記第1認証サーバが、前記第1認証結果情報暗号文と前記要求機器のアイデンティティ情報暗号文とを含む署名対象データに対して計算を実行して生成したデジタル署名である、受信部1401と、
前記第1認証サーバの公開鍵を用いて前記第3デジタル署名を検証するように構成される、第1検証部1402と、
前記第3デジタル署名が検証に合格した場合、暗号化証明書に対応する秘密鍵を用いて前記要求機器のアイデンティティ情報暗号文を復号して得られる前記要求機器のデジタル証明書および第1保護乱数を取得するように構成される、取得部1403と、
前記要求機器のデジタル証明書に対して正当性検証を実行して第2検証結果を取得するように構成される、第2検証部1404と、
前記第2検証結果を含む情報に基づいて第2認証結果情報を生成し、前記第1保護乱数を用いて前記第2認証結果情報を含む情報を暗号化して第2認証結果情報暗号文を生成し、前記第1認証結果情報暗号文を含む署名対象データに対して計算を実行して第1デジタル署名を生成し、前記第2認証結果情報暗号文を含む署名対象データに対して計算を実行して第4デジタル署名を生成するように構成される、生成部1405と、
前記第1認証サーバに第2認証応答メッセージを送信するように構成される送信部1406であって、前記第2認証応答メッセージは、前記第1認証結果情報暗号文、前記第1デジタル署名、前記第2認証結果情報暗号文および前記第4デジタル署名を含む、送信部1406と、を備える。
【0275】
いくつかの実施例において、前記第2認証サーバによって前記第1認証サーバに送信されるメッセージは、前記第2認証サーバが、前記第1認証サーバから受信した最新の先行メッセージに対して計算したハッシュ値をさらに含む。
【0276】
図15は、本願実施例による電子機器の例示的な構造図であり、図15に示すように、当該電子機器1500は、下記の認証アクセスコントローラ、要求機器、第1認証サーバまたは第2認証サーバであってもよい。電子機器1500は、コンピュータプログラムを記憶するように構成される、メモリ1502と、前記メモリ1502に記憶されたコンピュータプログラムを呼び出して実行して、上記の実施例のいずれかにおいて、認証アクセスコントローラ、要求機器、第1認証サーバまたは第2認証サーバによって実行されるステップを実行するように構成されるプロセッサ1501と、を備える。ここで、電子機器1500のプロセッサ1501とメモリ1502はそれぞれ、下記の認証アクセスコントローラ、要求機器、第1認証サーバまたは第2認証サーバのプロセッサ1501とメモリ1502であってもよい。
【0277】
以下では、図15を参照して、認証アクセスコントローラ、要求機器、第1認証サーバまたは第2認証サーバのそれぞれについて、例示的に説明する。
【0278】
本願実施例はさらに、認証アクセスコントローラ(AAC)を提供し、前記AACは、コンピュータプログラムを記憶するように構成されたメモリと、前記メモリに記憶されたコンピュータプログラムを呼び出して実行して、上記の実施例のいずれかにおいてAACによって実行されるステップを実行するように構成されるプロセッサと、を備える。
【0279】
理解すべきこととして、当該認証アクセスコントローラは、本願実施例の各方法においてAACによって実現される対応するプロセスを実現することができ、簡潔のために、ここでは繰り返して説明しない。
【0280】
本願実施例はさらに、要求機器(REQ)を提供し、前記REQは、コンピュータプログラムを記憶するように構成されたメモリと、前記メモリに記憶されたコンピュータプログラムを呼び出して実行して、上記の実施例のいずれかにおいてREQによって実行されるステップを実行するように構成されるプロセッサと、を備える。
【0281】
理解すべきこととして、当該要求機器は、本願実施例の各方法においてREQによって実現される対応するプロセスを実現することができ、簡潔のために、ここでは繰り返して説明しない。
【0282】
本願実施例はさらに、認証アクセスコントローラ(AAC)が信頼する認証サーバである第1認証サーバ(AS-AAC)を提供し、前記AS-AACは、コンピュータプログラムを記憶するように構成されたメモリと、前記メモリに記憶されたコンピュータプログラムを呼び出して実行して、上記の実施例のいずれかにおいてAS-AACによって実行されるステップを実行するように構成されるプロセッサと、を備える。
【0283】
理解すべきこととして、当該第1認証サーバは、本願実施例の各方法においてAS-AACによって実現される対応するプロセスを実現することができ、簡潔のために、ここでは繰り返して説明しない。
【0284】
本願実施例はさらに、要求機器(REQ)が信頼する認証サーバである第2認証サーバ(AS-REQ)を提供し、AACが信頼する第1認証サーバと、REQが信頼する第2認証サーバが、2つの異なる認証サーバである場合、前記第2認証サーバは、コンピュータプログラムを記憶するように構成されるメモリと、前記メモリに記憶されたコンピュータプログラムを呼び出して実行して、上記の実施例のいずれかにおいてAS-REQによって実行されるステップを実行するように構成されるプロセッサと、を備える。
【0285】
理解すべきこととして、当該第2認証サーバは、本願実施例の各方法においてAS-REQによって実現される対応するプロセスを実現することができ、簡潔のために、ここでは繰り返して説明しない。
【0286】
説明すべきこととして、本願実施例における認証アクセスコントローラ、要求機器、第1認証サーバまたは第2認証サーバにおけるプロセッサは、上記の方法の実施例における他の方法など、他の実施例における方法を実行することもでき、本願実施例は、これに対して限定しない。
【0287】
図16は、本願実施例によるチップの例示的な構造図であり、図16に示すように、チップ1600は、プロセッサ1601とメモリ1602とを備え、プロセッサ1601は、メモリ1602からコンピュータプログラムを呼び出して実行することにより、前記チップ1600が搭載された認証アクセスコントローラに、上記の実施例のいずれかにおいて前記認証アクセスコントローラによって実行されるステップを実行させるか、または、
前記チップ1600が搭載された要求機器に、上記の実施例のいずれかにおいて前記要求機器によって実行されるステップを実行させるか、または、
前記チップ1600が搭載された第1認証サーバに、上記の実施例のいずれかにおいて前記第1認証サーバによって実行されるステップを実行させるか、または、
前記チップ1600が搭載された第2認証サーバに、上記の実施例のいずれかにおいて前記第2認証サーバによって実行されるステップを実行させる。
【0288】
メモリ1602は、チップ1600内に配置されてもよいし、チップ1600の外部に配置されてもよい。
【0289】
本願実施例はさらに、コンピュータプログラムが記憶されたコンピュータ記憶媒体を提供し、前記コンピュータプログラムは、認証アクセスコントローラに、上記の実施例のいずれかにおいて前記認証アクセスコントローラによって実行されるステップを実行させるか、または、
前記コンピュータプログラムは、要求機器に、上記の実施例のいずれかにおいて前記要求機器によって実行されるステップを実行させるか、または、
前記コンピュータプログラムは、第1認証サーバに、上記の実施例のいずれかにおいて前記第1認証サーバによって実行されるステップを実行させるか、または、
前記コンピュータプログラムは、第2認証サーバに、上記の実施例のいずれかにおいて前記第2認証サーバによって実行されるステップを実行させる。
【0290】
本願実施例はさらに、コンピュータプログラムを提供し、前記コンピュータプログラムは、認証アクセスコントローラに、上記の実施例のいずれかにおいて前記認証アクセスコントローラによって実行されるステップを実行させるか、または、
前記コンピュータプログラムは、要求機器に、上記の実施例のいずれかにおいて前記要求機器によって実行されるステップを実行させるか、または、
前記コンピュータプログラムは、第1認証サーバに、上記の実施例のいずれかにおいて前記第1認証サーバによって実行されるステップを実行させるか、または、
前記コンピュータプログラムは、第2認証サーバに、上記の実施例のいずれかにおいて前記第2認証サーバによって実行されるステップを実行させる。
【0291】
当業者なら理解できるように、上記した方法の実施例の全てまたは一部のステップは、プログラム命令に関連するハードウェアによって完了することができ、前記プログラムは、コンピュータ記憶媒体に記憶されることができ、当該プログラムが実行されるとき、上記の方法実施例のステップを実行し、前述したコンピュータ記憶媒体は、読み取り専用メモリ(ROM:Read-Only Memory)、ランダムアクセスメモリ(RAM:Random Access Memory)、磁気ディスクまたは光ディスクなどのプログラムコードを記憶することができる媒体のうちの少なくとも1つであってもよい。
【0292】
本願実施例の各部分、チップまたはプロセッサは、信号の処理能力を有する集積回路チップであってもよい。実現プロセスでは、上記の方法の実施例の各ステップは、ソフトウェアの形の命令またはプロセッサ内のハードウェアの集積論理回路によって完了することができる。上記の各部分、チップまたはプロセッサは、汎用プロセッサ、特定用途向け集積回路(ASIC:Application Specific Integrated Circuit)、デジタル信号プロセッサ(DSP:Digital Signal Processor)、デジタル信号処理装置(DSPD:Digital Signal Processing Device)、プログラマブルロジック装置(PLD:Programmable Logic Device)、フィールドプログラマブルゲートアレイ(FPGA:Field Programmable Gate Array)、中央プロセッサ(CPU:Central Processing Unit)、グラフィックスプロセッサ(GPU:Graphics Processing Unit)、ニューラルネットワークプロセッサ(NPU:neural-network processing units)、コントローラ、マイクロコントローラ、マイクロプロセッサ、プログラマブルロジックデバイス、ディスクリートゲートまたはトランジスタロジックデバイス、ディスクリートハードウェアデバイスのいずれか1つまたは少なくとも2つの集積を含み得る。
【0293】
説明すべきこととして、本明細書における各実施例は、すべて漸進的な方式で説明しており、各実施例間の同じ部分および類似した部分は、互いに参照することができ、各実施例は、他の実施例との違いに焦点を合わせて説明している。特に、機器およびシステムの実施例に関しては、方法の実施例と一致および対応しているため、簡略に説明しており、関連する部分は、方法実施例の対応する部分の説明を参照するとよい。以上で説明された機器およびシステム実施例は、例示的なものに過ぎず、分離部品として説明された部分は、物理的に分離されてもされなくてもよく、部分的に表示された部品は、物理的な部分であってもなくてもよく、つまり、1箇所に配置されてもよく、複数のネットワーク部分に分散されてもよい。実際のニーズに応じて、その中の一部またはすべてのモジュールを選択して、本実施例の解決策の目的を達成することができる。当業者は、創造的な努力なしに、理解して実施することができる。
【0294】
上記したものは、本願の例示的な実施形態に過ぎず、本願の保護範囲はこれに限定されない。当業者は、本願に開示される技術的範囲内で容易に考えられ得る変更または置換は、すべて本願の保護範囲に含まれるべきである。したがって、本願の保護範囲は、特許請求の保護範囲を基準とするべきである。
【産業上の利用可能性】
【0295】
本開示の実施例は、アイデンティティ認証方法、装置、機器、チップ、記憶媒体およびプログラムを開示し、要求機器と認証アクセスコントローラの両方のアイデンティティ情報に対して秘密処理を実行することにより、要求機器と認証アクセスコントローラのアイデンティティ情報が伝送中に暴露されることを回避することができ、また、第1認証サーバと認証アクセスコントローラとの間、および認証アクセスコントローラと要求機器との間で認証アクセスコントローラのデジタル証明書の第1検証結果および要求機器のデジタル証明書の第2検証結果を伝送するとき、第1検証結果および第2検証結果に対して秘密処理を実行することにより、第1検証結果と第2検証結果が伝送中に暴露されることを回避することができる。これにより、要求機器が認証アクセスコントローラを介してネットワークにアクセスするプロセスにおいて、攻撃者が、私的な機密情報を取得できないようにし、また、認証サーバを導入することにより、エンティティのアイデンティティ関連情報の機密性を保証しながら、要求機器と認証アクセスコントローラとの間の双方向のリアルタイムなアイデンティティ認証を実現し、正当なユーザのみが正当なネットワークと通信できるようにするための基盤を提供する。
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16