JP2020178344A - 装置認証方法、サービスアクセスの制御方法、装置及び記録媒体 - Google Patents
装置認証方法、サービスアクセスの制御方法、装置及び記録媒体 Download PDFInfo
- Publication number
- JP2020178344A JP2020178344A JP2020068263A JP2020068263A JP2020178344A JP 2020178344 A JP2020178344 A JP 2020178344A JP 2020068263 A JP2020068263 A JP 2020068263A JP 2020068263 A JP2020068263 A JP 2020068263A JP 2020178344 A JP2020178344 A JP 2020178344A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- service
- transaction
- channel
- service request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Mobile Radio Communication Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
Authority)であってもよく、又はローカルエリアネットワークにおけるすべての装置認証情報をメンテナンスするローカル認証サーバであってもよい。第三者管理サーバの処理能力が認証効率を制限する。スマート移動端末の普及とモノのインターネット(IOT、Internet of Things)技術の急速な発展に伴い、大量の移動端末又はIOT装置を含むシステムにおいて、各装置の検証がすべて第三者サーバとのインタラクションを必要とすると、第三者サーバが性能のボトルネックになるので、従来の多くの応用では単方向認証のみを行い、すなわちサービス提供装置に対して認証を行うが、サービス要求装置に対して認証を行わない。それに、PKIにおけるCAは実名認証端末を必要とするが、実名認証はIOTシステムにおいて余分なコストになるため、一般的に必要ではない。
前記第一装置が秘密鍵取消トランザクションを生成するステップであって、前記秘密鍵取消トランザクションは更新された公開鍵を含む、ステップと、
前記第一装置が前記秘密鍵取消トランザクションを前記第一装置チャネルに送信し、前記第一装置の公開鍵を更新するステップと、をさらに含む。
前記認証要求メッセージに含まれる前記認証要求情報の第三ハッシュ値を計算し、前記第三ハッシュ値が前記第一ハッシュ値と一致するか否かに基づいて、ハッシュ値の認証が成功したか否かを示す認証結果を取得する。
Claims (20)
- 第一装置が認証要求情報を生成するステップと、
前記第一装置が認証要求トランザクションを生成して第一装置チャネルに送信するステップであって、前記認証要求トランザクションは前記第一装置の公開鍵と前記認証要求情報の第一ハッシュ値とを含み、前記第一装置チャネルは分散台帳に構築される、ステップと、
前記第一装置が前記認証要求情報と前記第一装置チャネルの装置チャネル情報とを含む認証要求メッセージを生成し、前記第一装置の秘密鍵によって前記認証要求メッセージに対してデジタル署名を行った後に第二装置に送信するステップと、
前記第一装置が前記第二装置から返信された認証応答メッセージを受信するステップであって、前記認証応答メッセージは第一装置の認証が成功したか否かを示す、ステップと、を含むことを特徴とする装置認証方法。 - 前記認証要求トランザクションは、前記認証要求トランザクションを生成する時の第一タイムスタンプをさらに含み、
前記認証要求情報は、乱数と前記第一装置の装置識別情報とを含み、
前記装置識別情報は、装置識別子、MACアドレス、IPアドレス、装置ブランド及び装置タイプのうちの少なくとも1つを含むことを特徴とする請求項1に記載の装置認証方法。 - 前記分散台帳がブロックチェーンである場合、前記装置チャネル情報は、第一装置のブロックチェーンアカウントアドレスと、前記第一装置チャネルにおける最後のトランザクションのハッシュ値とを含み、
前記分散台帳がアイオータ(IOTA)である場合、前記装置チャネル情報は、MAM(マスク認証メッセージ)チャネルの識別子(ID)と、前記MAMチャネルにおける最初のトランザクションのアドレスとを含むことを特徴とする請求項1に記載の装置認証方法。 - 前記第一装置が前記第一装置の公開鍵及び秘密鍵を更新するステップと、
前記第一装置が秘密鍵取消トランザクションを生成するステップであって、前記秘密鍵取消トランザクションは更新された公開鍵を含む、ステップと、
前記第一装置が前記秘密鍵取消トランザクションを前記第一装置チャネルに送信し、前記第一装置の公開鍵を更新するステップと、をさらに含むことを特徴とする請求項1乃至3のいずれかに記載の装置認証方法。 - 第二装置が第一装置から送信された認証要求メッセージを受信するステップであって、前記認証要求メッセージは認証要求情報と第一装置チャネルの装置チャネル情報とを含み、前記第一装置チャネルは分散台帳に構築される、ステップと、
前記第二装置が前記第一装置チャネルの装置チャネル情報に基づき、第一装置チャネルにおいて、前記第一装置の公開鍵と前記認証要求情報の第一ハッシュ値とを含む認証要求トランザクションを読み取るステップと、
前記第二装置が前記第一装置の公開鍵によって前記認証要求メッセージのデジタル署名を検証し、デジタル署名の検証が成功した場合、少なくとも前記第一ハッシュ値に基づき前記第一装置に対して認証テストを行い、認証結果を取得するステップと、
前記認証結果に基づいて、前記第一装置の認証状態を記録し、前記第一装置に認証が成功したか否かを示す認証応答メッセージを送信するステップと、を含むことを特徴とする装置認証方法。 - 前記少なくとも前記第一ハッシュ値に基づき前記第一装置に対して認証テストを行うステップは、以下の認証項目を含み、全ての認証項目が成功した場合にのみ、前記第一装置の認証が成功したことを示す認証結果を取得し、
前記認証要求メッセージに含まれる前記認証要求情報の第三ハッシュ値を計算し、前記第三ハッシュ値が前記第一ハッシュ値と一致するか否かに基づいて、ハッシュ値の認証が成功したか否かを示す認証結果を取得することを特徴とする請求項5に記載の装置認証方法。 - 前記認証要求トランザクションは、前記認証要求トランザクションを生成する時の第一タイムスタンプをさらに含み、
前記認証要求情報は、乱数と前記第一装置の装置識別情報とを含み、
前記認証項目は、
前記認証要求メッセージの受信タイムスタンプと前記第一タイムスタンプとの第一間隔を計算し、前記第一間隔が予め設定された第一閾値より小さいか否かに基づいて、タイムアウト認証が成功したか否かを示すテスト結果を取得することと、
前記認証要求情報における装置識別情報が前記認証要求メッセージの送信装置とマッチしたか否かに基づいて、装置正当性認証が成功したか否かを示すテスト結果を取得することと、
前記第一装置チャネルにおけるトランザクション履歴記録を照会し、前記トランザクション履歴記録の数が予め設定された数より大きいか否かに基づいて、装置の信頼性認証が成功したか否かを示すテスト結果を取得することと、の少なくとも一つをさらに含むことを特徴とする請求項6に記載の装置認証方法。 - 第一装置が第二装置にサービスリストを要求し、前記第二装置から提供された前記サービスリストの中からターゲットサービスを選択するステップと、
前記第一装置がサービス要求情報を生成するステップであって、前記サービス要求情報は前記ターゲットサービスとサービスアクセストークンとを含む、ステップと、
前記第一装置がサービス要求トランザクションを生成して第一装置チャネルに送信するステップであって、前記サービス要求トランザクションは前記サービス要求情報の第二ハッシュ値を含み、前記第一装置チャネルは分散台帳に構築される、ステップと、
前記第一装置が前記サービス要求情報を含むサービス要求メッセージを生成し、前記第一装置の秘密鍵によって前記サービス要求メッセージに対してデジタル署名を行った後に第二装置に送信するステップと、
前記第一装置が前記第二装置から返信された、サービス要求が受け入れたか否かを示すサービス応答メッセージを受信するステップと、を含むことを特徴とするサービスアクセスの制御方法。 - 前記サービス要求トランザクションは、前記サービス要求トランザクションを生成する時の第二タイムスタンプをさらに含むことを特徴とする請求項8に記載のサービスアクセスの制御方法。
- 第二装置が第一装置から送信されたサービスリスト要求メッセージを受信し、前記第一装置にサービスリストを提供するステップと、
前記第二装置が前記第一装置から送信された、サービス要求情報を含むサービス要求メッセージを受信するステップであって、前記サービス要求情報はターゲットサービスとサービスアクセストークンとを含む、ステップと、
前記第一装置の認証状態が認証成功である場合、前記第二装置が前記第一装置の公開鍵によって前記サービス要求メッセージのデジタル署名を検証し、デジタル署名の検証が成功したとき、予め取得された第一装置チャネルの装置チャネル情報に基づき、前記第一装置チャネルにおいて、少なくとも前記サービス要求情報の第二ハッシュ値を含むサービス要求トランザクションを読み取るステップであって、前記第一装置チャネルは分散台帳に構築される、ステップと、
前記第二装置が少なくともサービス要求情報と前記第二ハッシュ値とに基づいてサービス要求テストを行い、サービス要求が受け入れたか否かを示すサービス要求テスト結果を取得するステップと、
前記サービス要求テスト結果に基づいて、前記第一装置にサービス要求が受け入れたか否かを示すサービス応答メッセージを送信するステップと、を含むことを特徴とするサービスアクセスの制御方法。 - 前記少なくともサービス要求情報と前記第二ハッシュ値とに基づいてサービス要求テストを行うステップは、以下のテスト項目を含み、全てのテスト項目が成功した場合にのみ、前記サービス要求が受け入れたことを示すサービステスト結果を取得し、
前記サービス要求メッセージに含まれる前記サービス要求情報の第四ハッシュ値を計算し、前記第四ハッシュ値と前記第二ハッシュ値とが一致するか否かに基づいて、ハッシュ値のテストが成功したか否かを示すテスト結果を取得し、
前記サービスアクセストークンが有効なトークンであるか否かに基づいて、トークンテストが成功したか否かを示すテスト結果を取得することを特徴とする請求項10に記載のサービスアクセスの制御方法。 - 前記サービス要求トランザクションは、前記サービス要求トランザクションを生成する時の第二タイムスタンプをさらに含み、
前記テスト項目は、
前記サービス要求メッセージの受信タイムスタンプと前記第二タイムスタンプとの第二間隔を計算し、前記第二間隔が予め設定された第二閾値より小さいか否かに基づいて、タイムアウトテストが成功したか否かを示すテスト結果を取得することをさらに含むことを特徴とする請求項11に記載のサービスアクセスの制御方法。 - サービス要求が受け入れたことを示す前記サービス要求テスト結果が取得された場合、前記サービスアクセスの制御方法は、
前記第一装置を前記第二装置のサービスアクセスメンバーリストに追加するステップと、
前記第一装置及び前記ターゲットサービスを含むサービスアクセスメンバーリスト更新トランザクションを生成するステップと、
暗号化鍵により暗号化された前記サービスアクセスメンバーリスト更新トランザクションを前記第二装置のサービスチャネルに送信し、前記暗号化鍵を前記第二装置の協力装置に共有するステップであって、前記サービスチャネルは、分散台帳に構築されており、前記協力装置が前記サービスアクセスメンバーリスト内のメンバーにサービスを提供するように、前記第二装置の協力装置にサービスアクセスメンバーリストを提供するために用いられる、ステップと、をさらに含むことを特徴とする請求項10乃至12のいずれか一項に記載のサービスアクセスの制御方法。 - 第一装置であって、
認証要求情報を生成する第一情報生成ユニットと、
認証要求トランザクションを生成して第一装置チャネルに送信する第一トランザクション生成ユニットであって、前記認証要求トランザクションは前記第一装置の公開鍵と前記認証要求情報の第一ハッシュ値とを含み、前記第一装置チャネルは分散台帳に構築される、第一トランザクション生成ユニットと、
前記認証要求情報と前記第一装置チャネルの装置チャネル情報を含む認証要求メッセージを生成し、前記第一装置の秘密鍵によって前記認証要求メッセージに対してデジタル署名を行った後に第二装置に送信する第一メッセージ送信ユニットと、
前記第二装置から返信された認証応答メッセージを受信する第一メッセージ受信ユニットであって、前記認証応答メッセージは第一装置認証が成功したか否かを示す、第一メッセージ受信ユニットと、を含むことを特徴とする第一装置。 - 前記第一装置の公開鍵及び秘密鍵を更新する秘密鍵更新ユニットと、
更新後の公開鍵を含む秘密鍵取消トランザクションを生成し、前記秘密鍵取消トランザクションを前記第一装置チャネルに送信し、前記第一装置の公開鍵を更新する第三トランザクション生成ユニットと、をさらに含むことを特徴とする請求項14に記載の第一装置。 - 第二装置であって、
第一装置から送信された、認証要求情報と第一装置チャネルの装置チャネル情報とを含む認証要求メッセージを受信する第二メッセージ受信ユニットであって、前記第一装置チャネルは分散台帳に構築される、第二メッセージ受信ユニットと、
前記第一装置チャネルの装置チャネル情報に基づき、第一装置チャネルにおいて前記第一装置の公開鍵と前記認証要求情報の第一ハッシュ値とを含む認証要求トランザクションを読み取る第一トランザクション取得ユニットと、
前記第一装置の公開鍵によって前記認証要求メッセージのデジタル署名を検証し、デジタル署名の検証が成功した場合、少なくとも前記第一ハッシュ値に基づき前記第一装置に対して認証テストを行い、認証結果を取得する認証処理ユニットと、
前記認証結果に基づいて、前記第一装置の認証状態を記録し、認証が成功したか否かを示す認証応答メッセージを前記第一装置に送信する第二メッセージ送信ユニットと、を含むことを特徴とする第二装置。 - 第一装置であって、
第二装置にサービスリストを要求し、前記第二装置から提供された前記サービスリストの中からターゲットサービスを選択するサービス選択ユニットと、
前記ターゲットサービスとサービスアクセストークンとを含むサービス要求情報を生成する第二情報生成ユニットと、
前記サービス要求情報の第二ハッシュ値を含むサービス要求トランザクションを生成して第一装置チャネルに送信する第二トランザクション生成ユニットであって、前記第一装置チャネルは分散台帳に構築される、第二トランザクション生成ユニットと、
前記サービス要求情報を含むサービス要求メッセージを生成し、前記第一装置の秘密鍵によって前記サービス要求メッセージに対してデジタル署名を行った後に第二装置に送信する第三メッセージ送信ユニットと、
前記第二装置から返信された、サービス要求が受け入れたか否かを示すサービス応答メッセージを受信する第三メッセージ受信ユニットと、を含むことを特徴とする第一装置。 - 第二装置であって、
第一装置から送信されたサービスリスト要求メッセージを受信し、前記第一装置にサービスリストを提供し、前記第一装置から送信された、サービス要求情報を含むサービス要求メッセージを受信する第四メッセージ受信ユニットであって、前記サービス要求情報はターゲットサービス及びサービスアクセストークンを含む、第四メッセージ受信ユニットと、
前記第一装置の認証状態が認証成功である場合、前記第一装置の公開鍵によって前記サービス要求メッセージのデジタル署名を検証し、デジタル署名の検証が成功したとき、予め取得された第一装置チャネルの装置チャネル情報に基づき、前記第一装置チャネルにおいて、少なくとも前記サービス要求情報の第二ハッシュ値を含むサービス要求トランザクションを読み取る第二トランザクション取得ユニットであって、前記第一装置チャネルは分散台帳に構築される、第二トランザクション取得ユニットと、
少なくともサービス要求情報と前記第二ハッシュ値とによってサービス要求テストを行い、サービス要求が受け入れたか否かを示すサービス要求テスト結果を取得するサービス要求テストユニットと、
前記サービス要求テスト結果に基づいて、前記第一装置にサービス要求が受け入れたか否かを示すサービス応答メッセージを送信する第四メッセージ送信ユニットと、を含むことを特徴とする第二装置。 - サービス要求が受け入れたことを示す前記サービス要求テスト結果が取得された場合、前記第一装置を前記第二装置のサービスアクセスメンバーリストに追加するメンバーリスト更新ユニットと、
前記第一装置及び前記ターゲットサービスを含むサービスアクセスメンバーリスト更新トランザクションを生成し、暗号化鍵により暗号化された前記サービスアクセスメンバーリスト更新トランザクションを前記第二装置のサービスチャネルに送信し、前記暗号化鍵を前記第二装置の協力装置に共有するメンバーリストトランザクション生成ユニットであって、前記サービスチャネルは、分散台帳に構築されており、前記協力装置が前記サービスアクセスメンバーリスト内のメンバーにサービスを提供するように、前記第二装置の協力装置にサービスアクセスメンバーリストを提供するために用いられる、メンバーリストトランザクション生成ユニットと、をさらに含むことを特徴とする請求項18に記載の第二装置。 - コンピュータ読み取り可能な記録媒体であって、前記コンピュータ読み取り可能な記録媒体にコンピュータプログラムが格納されており、前記コンピュータプログラムは、プロセッサに実行された場合、請求項1乃至7のいずれかに記載の装置認証方法のステップを実現し、或いは請求項8乃至13のいずれかに記載のサービスアクセスの制御方法のステップを実現することを特徴とする記録媒体。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201910318449.5A CN111835520B (zh) | 2019-04-19 | 2019-04-19 | 设备认证的方法、服务接入控制的方法、设备及存储介质 |
| CN201910318449.5 | 2019-04-19 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2020178344A true JP2020178344A (ja) | 2020-10-29 |
| JP7052818B2 JP7052818B2 (ja) | 2022-04-12 |
Family
ID=70292908
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2020068263A Expired - Fee Related JP7052818B2 (ja) | 2019-04-19 | 2020-04-06 | 装置認証方法、サービスアクセスの制御方法、装置及び記録媒体 |
Country Status (4)
| Country | Link |
|---|---|
| US (1) | US11601426B2 (ja) |
| EP (1) | EP3726804B1 (ja) |
| JP (1) | JP7052818B2 (ja) |
| CN (1) | CN111835520B (ja) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2024501326A (ja) * | 2020-12-29 | 2024-01-11 | 中国移動通信有限公司研究院 | アクセス制御方法、装置、ネットワーク側機器、端末及びブロックチェーンノード |
| JP2025063163A (ja) * | 2021-07-26 | 2025-04-15 | 克弥 西沢 | 測位システム、認証システム、コンピュータネットワークシステム |
Families Citing this family (24)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US11489675B1 (en) * | 2019-07-12 | 2022-11-01 | Allscripts Software, Llc | Computing system for electronic message tamper-roofing |
| US11582036B1 (en) * | 2019-10-18 | 2023-02-14 | Splunk Inc. | Scaled authentication of endpoint devices |
| CN113824674B (zh) * | 2020-06-19 | 2023-06-30 | 株式会社理光 | 联盟链式数据结构网络管理方法、管理节点及介质 |
| US11864223B2 (en) * | 2020-07-07 | 2024-01-02 | Jpmorgan Chase Bank, N.A. | Method and apparatus for implementing a security value generation module |
| CN112333253A (zh) * | 2020-10-27 | 2021-02-05 | 国网重庆市电力公司电力科学研究院 | 一种在智能物联网终端的电力物联网络安全监控系统 |
| CN112311556B (zh) * | 2020-11-05 | 2024-05-24 | 北京领主科技有限公司 | 设备认证的方法、设备控制的方法、节点、设备、区块链 |
| CN112422532B (zh) * | 2020-11-05 | 2024-02-23 | 腾讯科技(深圳)有限公司 | 业务通信方法、系统、装置及电子设备 |
| CN112367329B (zh) * | 2020-11-17 | 2023-05-02 | 北京知道创宇信息技术股份有限公司 | 通信连接认证方法、装置、计算机设备及存储介质 |
| CN112132581B (zh) * | 2020-11-23 | 2021-02-19 | 中国人民解放军国防科技大学 | 基于iota的pki身份认证系统及方法 |
| US11665002B2 (en) * | 2020-12-11 | 2023-05-30 | International Business Machines Corporation | Authenticated elevated access request |
| TWI773025B (zh) * | 2020-12-16 | 2022-08-01 | 智弘軟體科技股份有限公司 | 設備帳號使用安全、監控與管理終端化之流程及方法 |
| US20220209956A1 (en) * | 2020-12-31 | 2022-06-30 | Baypay Pte Ltd. | Method for performing a transaction on the block chain and computer program product |
| CN112822011B (zh) * | 2021-02-24 | 2022-08-05 | 南京航灵信息科技有限公司 | 一种基于芯片的特征及区块链的物联网认证方法 |
| CN113157444B (zh) * | 2021-03-29 | 2023-12-01 | 中国联合网络通信集团有限公司 | 一种算力服务认证方法、设备以及可读存储介质 |
| CN115242418A (zh) * | 2021-06-29 | 2022-10-25 | 达闼机器人股份有限公司 | 机器人认证系统及方法 |
| CN115225428B (zh) * | 2021-06-29 | 2023-10-13 | 达闼机器人股份有限公司 | 机器人认证系统及方法 |
| CN116931882A (zh) * | 2022-04-06 | 2023-10-24 | 北京小米移动软件有限公司 | 软件框架、运行方法、调用服务方法、装置、设备及介质 |
| US12210640B1 (en) * | 2022-05-12 | 2025-01-28 | Odaseva Technologies SAS | System, method, and computer program for managing sensitive local data for a global application in compliance with local data residency requirements |
| DE102022113210A1 (de) * | 2022-05-25 | 2023-11-30 | B. Braun Melsungen Aktiengesellschaft | Authentifizierung von Personen zur Einstellung von zumindest einer Infusionspumpe |
| CN115378612B (zh) * | 2022-08-23 | 2024-11-12 | 中国电信股份有限公司 | 协同认证方法、装置、电子设备及存储介质 |
| CN115604133A (zh) * | 2022-09-29 | 2023-01-13 | 成都卫士通信息产业股份有限公司(Cn) | 一种运维终端的访问控制方法、装置、系统和介质 |
| US12547758B1 (en) | 2023-06-15 | 2026-02-10 | Odaseva Technologies SAS | System, method, and computer program for transmitting data between a backup system and an external application using an encryption proxy within a customer-controlled data perimeter |
| CN116938601B (zh) * | 2023-09-15 | 2023-11-24 | 湖南视觉伟业智能科技有限公司 | 一种用于实名制鉴权设备的分工鉴权方法 |
| CN118523960B (zh) * | 2024-07-22 | 2024-10-11 | 阿里云计算有限公司 | 对象存储服务端的数据认证处理方法、服务器、电子设备 |
Citations (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006338528A (ja) * | 2005-06-03 | 2006-12-14 | Nippon Telegr & Teleph Corp <Ntt> | サービス利用資格審査装置およびその方法 |
| JP2018011190A (ja) * | 2016-07-13 | 2018-01-18 | 日本電信電話株式会社 | 機器リスト作成システムおよび機器リスト作成方法 |
| JP6340107B1 (ja) * | 2017-04-10 | 2018-06-06 | アイビーシー株式会社 | 電子証明システム |
| JP2018516030A (ja) * | 2015-05-05 | 2018-06-14 | ショカード、インコーポレイテッド | ブロックチェーンを使用するid管理サービス |
| JP2018093434A (ja) * | 2016-12-06 | 2018-06-14 | 富士通株式会社 | トランザクション管理方法、トランザクション管理プログラム及びトランザクション管理装置 |
| JP2018528691A (ja) * | 2015-08-25 | 2018-09-27 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | マルチユーザクラスタアイデンティティ認証のための方法および装置 |
| JP2018182710A (ja) * | 2017-08-10 | 2018-11-15 | アイビーシー株式会社 | 電子証明システム |
| JP2018205906A (ja) * | 2017-05-31 | 2018-12-27 | キヤノン株式会社 | 画像処理装置、方法、プログラム及びシステム |
| JP2019004391A (ja) * | 2017-06-16 | 2019-01-10 | アイビーシー株式会社 | デバイスプロビジョニングシステム |
Family Cites Families (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6741870B1 (en) * | 2000-10-04 | 2004-05-25 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and system for selecting communication media |
| US6931530B2 (en) * | 2002-07-22 | 2005-08-16 | Vormetric, Inc. | Secure network file access controller implementing access control and auditing |
| CN102196012B (zh) * | 2010-03-17 | 2013-08-07 | 华为技术有限公司 | 服务开放方法及系统、服务开放服务器 |
| KR101661930B1 (ko) * | 2015-08-03 | 2016-10-05 | 주식회사 코인플러그 | 블록체인을 기반으로 하는 공인인증서 발급시스템 |
| KR101661933B1 (ko) * | 2015-12-16 | 2016-10-05 | 주식회사 코인플러그 | 블록체인을 기반으로 하는 공인인증서 인증시스템 및 이를 이용한 인증방법 |
| WO2017127564A1 (en) | 2016-01-19 | 2017-07-27 | Priv8Pay, Inc. | Network node authentication |
| US10333705B2 (en) * | 2016-04-30 | 2019-06-25 | Civic Technologies, Inc. | Methods and apparatus for providing attestation of information using a centralized or distributed ledger |
| US10102526B1 (en) | 2017-03-31 | 2018-10-16 | Vijay K. Madisetti | Method and system for blockchain-based combined identity, ownership, integrity and custody management |
| EP3413507B1 (en) * | 2017-06-09 | 2022-05-04 | Nokia Technologies Oy | Electronic documents certification |
| JP6939313B2 (ja) * | 2017-09-21 | 2021-09-22 | 富士フイルムビジネスイノベーション株式会社 | 分散認証システム |
| CN108737418B (zh) * | 2018-05-22 | 2020-09-15 | 飞天诚信科技股份有限公司 | 一种基于区块链的身份认证方法及系统 |
| US11303442B2 (en) * | 2018-10-09 | 2022-04-12 | International Business Machines Corporation | Blockchain notification board storing blockchain resources |
-
2019
- 2019-04-19 CN CN201910318449.5A patent/CN111835520B/zh not_active Expired - Fee Related
-
2020
- 2020-04-06 JP JP2020068263A patent/JP7052818B2/ja not_active Expired - Fee Related
- 2020-04-16 US US16/850,088 patent/US11601426B2/en active Active
- 2020-04-16 EP EP20169909.7A patent/EP3726804B1/en not_active Not-in-force
Patent Citations (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006338528A (ja) * | 2005-06-03 | 2006-12-14 | Nippon Telegr & Teleph Corp <Ntt> | サービス利用資格審査装置およびその方法 |
| JP2018516030A (ja) * | 2015-05-05 | 2018-06-14 | ショカード、インコーポレイテッド | ブロックチェーンを使用するid管理サービス |
| JP2018528691A (ja) * | 2015-08-25 | 2018-09-27 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | マルチユーザクラスタアイデンティティ認証のための方法および装置 |
| JP2018011190A (ja) * | 2016-07-13 | 2018-01-18 | 日本電信電話株式会社 | 機器リスト作成システムおよび機器リスト作成方法 |
| JP2018093434A (ja) * | 2016-12-06 | 2018-06-14 | 富士通株式会社 | トランザクション管理方法、トランザクション管理プログラム及びトランザクション管理装置 |
| JP6340107B1 (ja) * | 2017-04-10 | 2018-06-06 | アイビーシー株式会社 | 電子証明システム |
| JP2018205906A (ja) * | 2017-05-31 | 2018-12-27 | キヤノン株式会社 | 画像処理装置、方法、プログラム及びシステム |
| JP2019004391A (ja) * | 2017-06-16 | 2019-01-10 | アイビーシー株式会社 | デバイスプロビジョニングシステム |
| JP2018182710A (ja) * | 2017-08-10 | 2018-11-15 | アイビーシー株式会社 | 電子証明システム |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2024501326A (ja) * | 2020-12-29 | 2024-01-11 | 中国移動通信有限公司研究院 | アクセス制御方法、装置、ネットワーク側機器、端末及びブロックチェーンノード |
| JP7766693B2 (ja) | 2020-12-29 | 2025-11-10 | 中国移動通信有限公司研究院 | アクセス制御方法、装置、ネットワーク側機器、端末及びブロックチェーンノード |
| US12489639B2 (en) | 2020-12-29 | 2025-12-02 | China Mobile Communication Co., Ltd Research Institute | Access control method, apparatus, network side device, terminal and blockchain node |
| JP2025063163A (ja) * | 2021-07-26 | 2025-04-15 | 克弥 西沢 | 測位システム、認証システム、コンピュータネットワークシステム |
Also Published As
| Publication number | Publication date |
|---|---|
| JP7052818B2 (ja) | 2022-04-12 |
| US11601426B2 (en) | 2023-03-07 |
| CN111835520A (zh) | 2020-10-27 |
| US20200336481A1 (en) | 2020-10-22 |
| EP3726804A2 (en) | 2020-10-21 |
| CN111835520B (zh) | 2023-04-07 |
| EP3726804A3 (en) | 2020-12-23 |
| EP3726804B1 (en) | 2021-12-29 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP7052818B2 (ja) | 装置認証方法、サービスアクセスの制御方法、装置及び記録媒体 | |
| CN109618326B (zh) | 用户动态标识符生成方法及服务注册方法、登录验证方法 | |
| CN106302546B (zh) | 实现服务器访问的方法和装置 | |
| US10931464B2 (en) | Communication system, hardware security module, terminal device, communication method, and program | |
| US20090327696A1 (en) | Authentication with an untrusted root | |
| JP2020523806A (ja) | モノのインターネット(iot)デバイスの管理 | |
| KR20160127167A (ko) | 다중 팩터 인증 기관 | |
| CN108259438A (zh) | 一种基于区块链技术的认证的方法和装置 | |
| WO2019140790A1 (zh) | 业务跟踪方法、装置、终端设备及存储介质 | |
| US12554828B2 (en) | Multi-factor authentication using blockchain | |
| US20210006555A1 (en) | Authentication system and computer readable medium | |
| CN115967508A (zh) | 数据访问控制方法及装置、设备、存储介质、程序产品 | |
| Julku et al. | Delegated device attestation for iot | |
| CN111901304A (zh) | 移动安全设备的注册方法和装置、存储介质、电子装置 | |
| JP2024513526A (ja) | ルートオブトラスト登録及びデバイス拘束された公開鍵登録 | |
| CN119999247B (zh) | 用于管理引导的方法和系统 | |
| WO2025015988A1 (zh) | 证书颁发方法、装置、系统、存储介质及计算机程序产品 | |
| CN113840223B (zh) | 位置定位方法、装置、终端及网络设备 | |
| CN112583606B (zh) | 安全校验方法及服务器、终端、存储介质 | |
| TWI698113B (zh) | 電子裝置之認證方法及系統 | |
| US20170118198A1 (en) | Identity verification | |
| CN114866328A (zh) | 一种边缘计算环境下基于区块链的跨域访问控制方法及系统 | |
| CN117952605B (zh) | 可验证声明的处理方法和处理装置 | |
| CN114331399A (zh) | 数据处理方法、装置、设备和系统 | |
| CN114900300B (zh) | 云服务临时登录密钥认证方法、装置、设备及存储介质 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200406 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210225 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210316 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210512 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20211102 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220201 |
|
| C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20220201 |
|
| A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20220209 |
|
| C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20220215 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220301 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220314 |
|
| R151 | Written notification of patent or utility model registration |
Ref document number: 7052818 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
| LAPS | Cancellation because of no payment of annual fees |