説明

2ウェイのアクセス認証方法

2ウェイアクセス認証方法は、第3エンティティによって事前に定義されたシステムパラメータにしたがって、第1エンティティが第2エンティティに対してアクセス認証リクエストパケットを送信し、その場合、第2エンティティが第1エンティティの署名が正しいか確認し、もしそうならば、第2エンティティの共有されるマスタ鍵が算出され;第2エンティティがアクセス認証レスポンスパケットを生成し、それを第1エンティティに送信し、その場合、第1エンティティがアクセス認証レスポンスパケットの著名とメッセージ完全性チェックコードが正しいか確認し;もしそうならば、第1エンティティの共有されるマスタ鍵が算出され;第1エンティティが第2エンティティに対してアクセス認証受領通知パケットを送信し、その場合、第2エンティティがアクセス認証受領通知パケットの完全性を確認し、もし確認をパスすると、第1エンティティの共有されるマスタ鍵が第2エンティティのそれに対して一貫しており、アクセス認証は達成される。セキュリティの改善のために、第1エンティティによって送信されたアクセス認証リクエストパケットが受信された後、第2エンティティは、識別情報妥当性確認を実行し、確認をパスした後、アクセス認証レスポンスパケットを生成してもよい。

【発明の詳細な説明】
【優先権の主張】
【0001】
本願は、2007年11月8日に中国特許庁に出願され、「2ウェイのアクセス認証方法」と表題が付けられた中国の特許出願番号200710019.24.1に対する優先権を主張し、その全体における参照によりここに組み込まれる。
【発明の分野】
【0002】
本発明は、ワイヤレス通信の分野、特に2ウェイのアクセス認証方法に関する。
【発明の背景】
【0003】
Radio-Frequency Identification(RFID)の技術において、リーダ/ライタと電子タグとの間の安全な認証(secure authentication)は、安全な通信より前に十分に扱われなければならない。ワイヤレス・ネットワークにおいて、モバイル端末とアクセスポイントまたは基地局との間の通信は、例えばワイヤレス・ローカル・エリア・ネットワーク(WLAN)におけるモバイル端末とアクセスポイントとの間の安全な認証、およびワイヤレス・メトロポリタン・エリア・ネットワーク(WMAN)におけるモバイル端末と基地局との間の安全な認証のような、同じ挑戦に直面する。
【0004】
802.11および802.16のような一連の標準は、WLANおよびWMANのセキュリティを向上させるためにIEEEによって確立され、モバイル端末による安全なアクセスを基地局またはアクセスポイントに提供する。続いて、802.11iおよび802.16eは、それぞれ802.11および802.16においてセキュリティ脆弱性を扱うための修正として開発された。
【0005】
しかしながら、発明者は、彼らの研究において、既存の2ウェイ(双方向)の認証方法は認証サーバに基づいており、基地局またはアクセスポイントとモバイル端末との間の直接の2ウェイの認証を実現することはできない。すなわち、基地局またはアクセスポイントとモバイル端末との間の2ウェイの認証のために、安全なチャネルが、アクセスポイントまたは基地局と認証サーバとの間に、いずれか他のセキュリティプロトコルを使用してあらかじめ設立されなければならず、その時、認証サーバは、基地局またはアクセスポイントとモバイル端末との間の2ウェイの認証の実行を支援する。安全なチャネルのセキュリティのどのような問題も、2ウェイの認証の信頼度を下げるだろう。さらに、新しい基地局またはアクセスポイントがネットワーク・システムに加えられることになる場合、安全なチャネルは基地局またはアクセスポイントと認証サーバとの間に手動でセットアップされなければならず、ネットワーク・システムを拡張する際の困難さを生じる。
【発明の概要】
【0006】
発明の実施形態は、2ウェイのアクセス認証の信頼度を保証するための2ウェイのアクセス認証方法を提供する。
【0007】
発明の実施形態は、2ウェイのアクセス認証方法を提供し、第3のエンティティによって事前に定義されたシステム・パラメータにしたがって、アクセス認証リクエストメッセージを第2のエンティティに対して第1のエンティティによって送信すること、前記第1のエンティティによって署名された署名を前記第2のエンティティによって確認すること、もし前記署名が正しければ、前記第2のエンティティの共有されるマスタ鍵を前記第2のエンティティによって算出すること、ここで前記システム・パラメータは、オイラーのトーティエント関数であるφ()を持ち、2つの大素数の積N、gcd(e,φ(N))=1を満たす整数e、ed≡1(modφ(N))を満たす整数dおよび強い1ウェイのハッシュ関数hであり、
アクセス認証レスポンスメッセージを前記第2のエンティティによって生成すること、前記アクセス認証レスポンスメッセージを前記第1のエンティティに対して前記第2のエンティティによって送信すること、前記アクセス認証レスポンスメッセージの署名とメッセージ完全性チェックコードを前記第1のエンティティによって確認すること、もし前記アクセス認証レスポンスメッセージの著名とメッセージ完全性チェックコードとの双方が正しければ、前記第1のエンティティの共有されるマスタ鍵を前記第1のエンティティによって算出すること、および、
アクセス認証受領通知を前記第2のエンティティに対して前記第1のエンティティによって送信すること、前記アクセス認証受領通知メッセージの完全性を前記第2のエンティティによって確認すること、もし確認がパスされると、前記第1および第2のエンティティの共有されるマスタ鍵は一貫しており、それによってアクセス認証を実行すること、
を含む。
【0008】
好ましくは、前記アクセス認証レスポンスメッセージの前記署名と前記メッセージ完全性チェックコードとを前記第1のエンティティによって確認することは、前記アクセス認証レスポンスメッセージにおける前記第2のエンティティによって使用される乱数が、前記第1のエンティティによって生成される乱数か判断すること、もしそうならば、式se≡ID2・th(t‖M)(mod N)が正しいか判断すること、および、もし前記式が正しければ、前記アクセス認証レスポンスメッセージにおけるフィールドSig2およびフィールドSig2のすべての前フィールドのメッセージ完全性チェックコードは妥当であるか判断すること、を含む。
【0009】
好ましくは、前記アクセス認証受領通知メッセージの完全性を前記第2のエンティティによって確認することは、前記アクセス認証受領通知メッセージにおける前記第1のエンティティによって使用される乱数が、前記第2のエンティティによって生成される乱数か確認すること、および、もしそうならば、前記アクセス認証受領通知におけるフィールドN2およびフィールドN2のすべての前フィールドのメッセージ完全性チェックコードは妥当であるか判断すること、を含む。
【0010】
発明の実施形態は、第3のエンティティによって事前に定義されたシステム・パラメータにしたがってアクセス認証リクエストメッセージを第2のエンティティに対して第1のエンティティによって送信すること、前記第1のエンティティによって署名された署名を前記第2のエンティティによって確認すること、もし前記署名が正しければ、前記第2のエンティティの共用されるマスタ鍵を前記第2のエンティティによって算出すること、ここで前記システム・パラメータは、オイラーのトーティエント関数であるφ()を持ち、2つの大素数の積N、gcd(e,φ(N))=1を満たす整数e、ed≡1(modφ(N))を満たす整数dおよび強い1ウェイのハッシュ関数hであり、識別情報確認リクエストメッセージを第3のエンティティに対して前記第2のエンティティによって送信すること、前記第1および第2のエンティティの識別情報の妥当性を前記第3のエンティティによって確認することおよび前記第2のエンティティに対して識別情報確認レスポンスメッセージを送信すること、前記識別情報確認レスポンスメッセージにしたがって前記第1のエンティティの前記識別情報を前記第2のエンティティによって確認すること、もし前記第1のエンティティの前記識別情報が正しければ、アクセス認証レスポンスメッセージを前記第2のエンティティによって生成すること、前記アクセス認証レスポンスメッセージを前記第1のエンティティに対して前記第2のエンティティによって送信すること、前記アクセス認証レスポンスメッセージの署名およびメッセージ完全性チェックコードを前記第1のエンティティによって確認すること、もし前記アクセス認証レスポンスメッセージの前記署名および前記メッセージ完全性チェックコードが双方とも正しければ、前記第1のエンティティの共有されるマスタ鍵を前記第1のエンティティによって算出すること、および、
アクセス認証受領通知メッセージを前記第2のエンティティに対して前記第1のエンティティによって送信すること、前記アクセス認証受領通知メッセージの完全性を前記第2のエンティティによって確認すること、もし前記確認がパスされたら、前記第1および第2のエンティティの前記共有されるマスタ鍵は一貫しており、それによってアクセス認証を実行すること、を含む2ウェイのアクセス認証方法をさらに開示する。
【0011】
好ましくは、前記アクセス認証レスポンスメッセージの前記署名および前記メッセージ完全性チェックコードを前記第1のエンティティによって確認することは、前記アクセス認証レスポンスにおける前記第2のエンティティによって使用される乱数が、前記第1のエンティティによって生成される乱数か判断すること、もしそうならば、式se≡ID2・th(t‖M)(mod N)が正しいか判断すること、および、もし前記式が正しければ、前記アクセス認証レスポンスメッセージにおけるフィールドSig2およびフィールドSig2のすべての前フィールドの前記メッセージ完全性チェックコードは妥当であるか判断すること、を含む。
【0012】
好ましくは、前記アクセス認証受領通知メッセージの完全性を前記第2のエンティティによって確認することは、アクセス認証受領通知メッセージにおける前記第1のエンティティによって使用される乱数は、前記第2のエンティティによって生成される乱数であるか確認すること、および、もしそうならば、前記アクセス認証受領通知におけるフィールドN2およびフィールドN2のすべての前フィールドのメッセージ完全性チェックコードは妥当であるか判断すること、を含む。
【0013】
前述の発明の実施形態から見ることができるように、第1のエンティティと第2のエンティティとの間の認証は、認証サーバを要求せず、第3のエンティティと第1および第2のどちらのエンティティとの間でも、安全なチャネル(secure channel)をセットアップする必要がなく、第1および第2のエンティティは、直接、2ウェイ認証を実行することができる。さらに、識別情報ベースの公開鍵機構とWAPIバックグラウンドの識別情報妥当性確認機構は組み合わされ、次の利点を提供する:1.縮小されたメンテナンス作業負荷:従来のデジタル証明書ベースの公開鍵機構と異なり、本発明の識別情報ベースの公開鍵機構は、公開鍵インフラストラクチャ(PKI)のメンテナンスを要求しない;2.縮小された通信オーバヘッド:デジタル証明書は認証の間に送信されるためには必要でなく、それによって、通信オーバヘッドを縮小する;3.識別情報の妥当性が確認されることが困難な識別情報ベースの公開鍵機構の不利益は、WAPI識別情報確認機構の組み合わせで回避されることができる;4.WAPIと異なり、識別情報確認の間のTTP署名は、従来の公開鍵アルゴリズムまたは識別情報ベースの公開鍵アルゴリズムで行われることができる。5.広い適用:認証は、2ウェイ認証を含むすべての種類の有線およびワイヤレス・ネットワークにおいて、発明にしたがって実行させることができる。
【図面の簡単な説明】
【0014】
【図1】図1は、発明の実施形態に係る2ウェイのアクセス認証方法のフローチャートを示す。
【発明の詳細な説明】
【0015】
発明に係る方法は、信頼できる第三者機関(Trusted Third Party:TTP)で実行され、それは認証サーバまたは他の認証可能装置でもよい。TTPは、ユーザエンティティ(実体)の識別情報の物理的識別に対して原因(responsible)となり、システム・パラメータを生成し、ユーザ・パラメータをセットアップする。
【0016】
発明の実施形態に係る2ウェイのアクセス認証方法のフローチャートを示す図1を参照する。特殊な実行は、以下に記述される:
ステップ1:第1に、TTPは、
N:2つの大きな素数の積;
e:gcd(e,φ(N))=1を満たす整数、ここで、φ()はオイラーのトーティエント関数である;
d:ed≡1(modφ(N))を満たす整数;
強い1ウェイ(一方向)ハッシュ関数h:{0,1}*→Zφ(N)
を含むシステム・パラメータを設定する。
【0017】
そして、dは、システムの秘密鍵(private key)、すなわちマスタ鍵であり、(N,e,h)は公開されてもよいパラメータである。
【0018】
TTPは、システム秘密鍵dを秘密に維持するための原因となる。
【0019】
各ユーザエンティティは、TTP経由で、自身の秘密鍵dを算出してもよい。特に、IDiがユーザエンティティiをユニークに識別できる識別情報を示すと仮定する。したがって、ユーザエンティティIの識別情報の物理的識別の後、TTPは、gi←IDd(mod N)、ここでi=1,2、として秘密鍵をユーザエンティティに対して生成する。
【0020】
前述のステップは最初の使用で行なわれ、また、システム・パラメータがセットされた場合、次工程でこのステップを繰り返し行なうことは必要ない。
【0021】
ステップ2)第1のエンティティは、アクセスリクエストメッセージを第2のエンティティに送信し、第2のエンティティは、第1のエンティティの署名(signature)を確認し、もし署名が正しければ、第2のエンティティの共有されるマスタ鍵が算出される。
【0022】
前述のステップにおいて、アクセスリクエストメッセージは次のフィールドを含み、
【表1】

【0023】
ここで:
フィールドID1:第1のエンティティの識別情報;
フィールドID2:第2のエンティティの識別情報;
フィールドN1:第1のエンティティによって生成される乱数;
フィールドTPK1:第1のエンティティによって選ばれるD−H鍵交換用の一時的公開鍵Y1、および対応する秘密鍵X1を持つ;そして、
フィールドSig1:(s,t)の形式で、フィールドTPK1およびフィールドTPK1のすべての前フィールドの第1のエンティティによって署名される署名である。それは次のように計算される:MがメッセージのフィールドTPK1およびフィールドTPK1のすべての前フィールドであると仮定すると、その場合、我々は、t=re(mod N)およびs=g1・rh(t‖M)(mod N)を持つ。
【0024】
ステップ3)第2のエンティティは、アクセス認証レスポンスメッセージを生成し、第1のエンティティに対してアクセス認証レスポンスメッセージを送信し、第1のエンティティは、第2のエンティティによって送信されたアクセス認証レスポンスメッセージの署名およびメッセージ完全性(integrity)チェックコードを確認し、もしそれらが正しければ、第1のエンティティの共有されるマスタ鍵MKが算出される。
【0025】
前述のステップにおいて、アクセス認証レスポンスメッセージは次のフィールドを含み、
【表2】

【0026】
ここで:
フィールドID1:第1のエンティティの識別情報;
フィールドID2:第2のエンティティの識別情報;
フィールドN1’:第2のエンティティによって使用される乱数;
フィールドN2:第2のエンティティによって生成される乱数;
フィールドTPK2:第2のエンティティによって選ばれるD−H鍵交換用の一時的公開鍵Y2、および対応する秘密鍵X2を持つ;
フィールドSig2:(s,t)の形式で、フィールドTPK2およびフィールドTPK2のすべての前フィールドの第2のエンティティによって署名される署名。それは次のように計算される:MがメッセージのフィールドTPK2およびフィールドTPK2のすべての前フィールドであると仮定すると、その場合、我々は、t=re(mod N)およびs=g2・rh(t‖M)(mod N)を持つ;そして、
フィールドMIC1:マスタ鍵MKから派生される完全性チェック鍵を持つ、フィールドSig2およびフィールドSig2のすべての前フィールドのメッセージ完全性チェックコードである。
【0027】
第2のエンティティによって送信されたアクセス認証レスポンスメッセージの署名およびメッセージ完全性チェックコードを確認する第1のエンティティは:第1のエンティティが、アクセス認証レスポンスメッセージにおいて第2のエンティティによって使用される乱数N1’が第1のエンティティ自体によって生成される乱数であるか判断し、そうでなければ、メッセージが廃棄される;そうであれば、第1のエンティティが、式se≡ID2・th(t‖M)(mod N)が正しいか判断し、そうでなければ、メッセージが廃棄される;もしそれが正しければ、第1のエンティティが、(X1,Y2)から共有されるマスタ鍵を算出し、MIC1が妥当(valid)か判断し、そうでなければ、メッセージが廃棄される;もしそれが妥当であれば、第2のエンティティの認証は成功し、共有されるマスタ鍵MKは、暗号鍵と完全性チェック鍵とをさらに引き出すために使用されてもよい、協定されたマスタ鍵として使用される、を含む。
【0028】
ステップ4)第1のエンティティは、アクセス認証受領通知メッセージを第2のエンティティに対して送信し、第2のエンティティは、アクセス認証受領通知メッセージの完全性を確認し、もし確認がパスされると、この場合、第1および第2のエンティティの共有されるマスタ鍵は一貫(consistent)しており、アクセス認証は遂行される。
【0029】
前述のステップにおいて、アクセス認証受領通知メッセージは次のフィールドを含み、
【表3】

【0030】
ここで:
フィールドID1:第1のエンティティの識別情報;
フィールドID2:第2のエンティティの識別情報;
フィールドN1:第1のエンティティによって使用される乱数;
フィールドN2’:第1のエンティティによって使用される乱数;そして、
フィールドMIC2:マスタ鍵MKから派生される完全性チェック鍵を持つ、フィールドN2およびフィールドN2のすべての前フィールドのメッセージ完全性チェックコードである。
【0031】
第1のエンティティによって送信されたアクセス認証受領通知の受信に際して、第2のエンティティは、第1のエンティティによって使用される乱数N2’が第2のエンティティ自体によって生成される乱数であるか判断し、もしそうでなければ、メッセージが廃棄され;もしそうであれば、第2のエンティティは、マスタ鍵MKから派生された完全性チェック鍵から、MIC2が妥当か判断し、もしそうでなければ、メッセージは廃棄され;もしそれが妥当であれば、認証は成功し、MKは協定されたマスタ鍵である。
【0032】
前述のプロセスによって、第1および第2のエンティティは、共有されたマスタ鍵MKをセットアップし、2ウェイの認証を実行する。
【0033】
さらなるセキュリティ改良について、第1のエンティティによって送信されたアクセス認証リクエストメッセージの受信に際して、第2のエンティティは、第1のエンティティの識別情報の妥当性を確認し、もし第1の識別子の確認がパスされると、第2のエンティティは、アクセス認証レスポンスメッセージを第1のエンティティに送信するとしてもよい。したがって、次のステップがステップ2)と3)の間に含まれるとしてもよい:
ステップ11)第2のエンティティは、識別情報確認リクエストメッセージをTTPに送信し、TTPは、第1および第2のエンティティの識別情報の妥当性を確認し、識別情報確認リクエストメッセージは次のフィールドを含み:
【表4】

【0034】
ここで、
フィールドID1:第1のエンティティの識別情報;
フィールドID2:第2のエンティティの識別情報;
フィールドTTP:装置の識別情報の妥当性の確認の原因となるTTP;
フィールドN1:第1のエンティティによって使用される乱数;そして、
フィールドN2:第2のエンティティによって使用される乱数である。
【0035】
ステップ21)TTPは、確認結果にしたがって、識別情報確認レスポンスメッセージを生成し、識別情報確認レスポンスメッセージを第2のエンティティに送信し、第2のエンティティは、識別情報確認レスポンスメッセージにしたがって第1のエンティティの識別情報を確認し、もしそれが正しければ、ステップ3)が実行される。識別情報確認レスポンスメッセージは、次のフィールドを含み、
【表5】

【0036】
ここで:
フィールドID1:第1のエンティティの識別情報;
フィールドID2:第2のエンティティの識別情報;
フィールドTTP:装置の識別情報の妥当性の確認の原因となるTTP;
フィールドN1:第1のエンティティによって生成される乱数;
フィールドN2:第2のエンティティによって生成される乱数;
フィールドRES1:TTPによる確認から第1のエンティティの識別情報の妥当性までの結果;
フィールドRES2:TTPによる確認から第2のエンティティの識別情報の妥当性までの結果;そして、
フィールドSigTTP:フィールドRES2のTTPとフィールドRES2のすべての前フィールドによって署名される署名である。これは、従来のPKIベースの署名または識別情報ベースの署名としてもよい。
【0037】
第2のエンティティによって送信された識別情報確認リクエストメッセージの受信に際して、TTPは、第1および第2のエンティティの識別情報を確認し、識別情報確認レスポンスメッセージ中に確認結果をカプセルに入れ、それを第2のエンティティに送信する。識別情報確認レスポンスメッセージは、識別情報確認リクエストメッセージとペアになる。第2のエンティティは、識別情報確認レスポンスメッセージ中のフィールドRES1およびフィールドSigTTPにしたがって第1のエンティティの識別情報の妥当性を判断するとしてもよい。
【0038】
その場合、ステップ3)において、第1のエンティティに対して第2のエンティティによって送信されたアクセス認証レスポンスメッセージは、次のフィールドを含み:
【表6】

【0039】
ここで:
フィールドID1:第1のエンティティの識別情報;
フィールドID2:第2のエンティティの識別情報;
フィールドN1’:第2のエンティティによって使用される乱数;
フィールドN2:第2のエンティティによって生成される乱数;
フィールドTPK2:第2のエンティティによって選ばれるD−H鍵交換用の一時的公開鍵Y2、および対応する秘密鍵X2を持つ;
フィールドSig2:(s,t)の形式で、フィールドTPK2およびフィールドTPK2のすべての前フィールドの第2のエンティティによって署名される署名。それは次のように計算される:MがメッセージのフィールドTPK2およびフィールドTPK2のすべての前フィールドであると仮定すると、その場合、我々は、t=re(mod N)およびs=g2・rh(t‖M)(mod N)を持つ;
フィールドMIC1:マスタ鍵MKから派生される完全性チェック鍵を持つ、フィールドSig2およびフィールドSig2のすべての前フィールドのメッセージ完全性チェックコード;
フィールドRES1:TTPによる確認から第1のエンティティの識別情報の妥当性までの結果;
フィールドRES2:TTPによる確認から第2のエンティティの識別情報の妥当性までの結果;そして、
フィールドSigTTP:フィールドRES2のTTPとフィールドRES2のすべての前フィールドによって署名される署名である。
【0040】
第2のエンティティによって送信されるアクセス認証レスポンスメッセージの受信に際して、第1のエンティティは、第2のエンティティによって使用される乱数N1’が第1のエンティティ自体によって生成される乱数であるか判断し、もしそうでなければ、メッセージは廃棄され;もしそうであれば、第1のエンティティは、式se≡ID2・th(t‖M)(mod N)が正しいか判断し、もしそうでなければ、メッセージが廃棄され;もしそれが正しいならば、第1のエンティティは、(X1,Y2)から共有されるマスタ鍵MKを算出し、MIC1が妥当か判断し、もしそうでなければ、メッセージが廃棄され;もしそれが妥当であれば、第2のエンティティの認証は成功し、共有されるマスタ鍵MKは、暗号鍵と完全性チェック鍵とをさらに引き出すために使用されてもよい協定されたマスタ鍵として使用される。
【0041】
第1のエンティティは、アクセス認証レスポンスメッセージ中のフィールドRES2およびフィールドSigTTPにしたがって、第2のエンティティの識別情報の妥当性を判断するとしてもよい。
【0042】
その場合、ステップ4)において、第2のエンティティに対して第1のエンティティによって送信されたアクセス認証受領通知メッセージは、次のフィールドを含み:
【表7】

【0043】
ここで:
フィールドID1:第1のエンティティの識別情報;
フィールドID2:第2のエンティティの識別情報;
フィールドN1:第1のエンティティによって生成される乱数;
フィールドN2’:第1のエンティティによって使用される乱数;そして、
フィールドMIC2:マスタ鍵MKから派生される完全性チェック鍵を持つ、フィールドN2およびフィールドN2のすべての前フィールドのメッセージ完全性チェックコードである。
【0044】
第1のエンティティによって送信されたアクセス認証受領通知の受信に際して、第2のエンティティは、第1のエンティティによって使用される乱数N2’が第2のエンティティ自体によって生成される乱数であるか判断し、もしそうでなければ、メッセージが廃棄され;もしそうであれば、第2のエンティティは、マスタ鍵MKから派生された完全性チェック鍵から、MIC2が妥当か判断し、もしそうでなければ、メッセージは廃棄され;もしそれが妥当であれば、認証は成功し、MKは協定されたマスタ鍵である。
【0045】
前述のプロセスによって、第1および第2のエンティティは、共有されたマスタ鍵MKをセットアップし、2ウェイの認証を実行する。
【0046】
発明の前述の実施形態から見ることができるように、第1のエンティティと第2のエンティティとの間の認証は、認証サーバを要求せず、第3のエンティティと第1および第2のどちらのエンティティとの間でも、安全なチャネル(secure channel)をセットアップする必要がなく、第1および第2のエンティティは、直接、2ウェイ認証を実行することができる。さらに、識別情報ベースの公開鍵機構とWAPIバックグラウンドの識別情報妥当性確認機構は組み合わされ、次の利点を提供する:1.縮小されたメンテナンス作業負荷:従来のデジタル証明書ベースの公開鍵機構と異なり、本発明の識別情報ベースの公開鍵機構は、公開鍵インフラストラクチャ(PKI)のメンテナンスを要求しない;2.縮小された通信オーバヘッド:デジタル証明書は認証の間に送信されるためには必要でなく、それによって、通信オーバヘッドを縮小する;3.識別情報の妥当性が確認されることが困難な識別情報ベースの公開鍵機構の不利益は、WAPI識別情報確認機構の組み合わせで回避されることができる;4.WAPIと異なり、識別情報確認の間のTTP署名は、従来の公開鍵アルゴリズムまたは識別情報ベースの公開鍵アルゴリズムで行われることができる。5.広い適用:認証は、2ウェイ認証を含むすべての種類の有線およびワイヤレス・ネットワークにおいて、発明にしたがって実行させることができる。

【特許請求の範囲】
【請求項1】
2ウェイのアクセス認証方法において、
第3のエンティティによって事前に定義されたシステム・パラメータにしたがってアクセス認証リクエストメッセージを第2のエンティティに対して第1のエンティティによって送信すること、前記第1のエンティティによって署名された署名を前記第2のエンティティによって確認すること、もし前記署名が正しければ、前記第2のエンティティの共有されるマスタ鍵を前記第2のエンティティによって算出すること、ここで前記システム・パラメータは、オイラーのトーティエント関数であるφ()を持ち、2つの大素数の積N、gcd(e,φ(N))=1を満たす整数e、ed≡1(modφ(N))を満たす整数dおよび強い1ウェイのハッシュ関数hであり、
アクセス認証レスポンスメッセージを前記第2のエンティティによって生成すること、前記アクセス認証レスポンスメッセージを前記第1のエンティティに対して前記第2のエンティティによって送信すること、前記アクセス認証レスポンスメッセージの署名とメッセージ完全性チェックコードを前記第1のエンティティによって確認すること、もし前記アクセス認証レスポンスメッセージの著名とメッセージ完全性チェックコードとの双方が正しければ、前記第1のエンティティの共有されるマスタ鍵を前記第1のエンティティによって算出すること、および、
アクセス認証受領通知を前記第2のエンティティに対して前記第1のエンティティによって送信すること、前記アクセス認証受領通知メッセージの完全性を前記第2のエンティティによって確認すること、もし確認がパスされると、前記第1および第2のエンティティの共有されるマスタ鍵は一貫しており、それによってアクセス認証を実行すること、
を含む方法。
【請求項2】
請求項1に係る方法において、前記アクセス認証レスポンスメッセージの前記署名と前記メッセージ完全性チェックコードとを前記第1のエンティティによって確認することは、
前記アクセス認証レスポンスメッセージにおける前記第2のエンティティによって使用される乱数が、前記第1のエンティティによって生成される乱数か判断すること、
もしそうならば、式se≡ID2・th(t‖M)(mod N)が正しいか判断すること、および、
もし前記式が正しければ、前記アクセス認証レスポンスメッセージにおけるフィールドSig2およびフィールドSig2のすべての前フィールドのメッセージ完全性チェックコードが妥当であるか判断すること、
を含む方法。
【請求項3】
請求項1に係る方法において、前記アクセス認証受領通知メッセージの完全性を前記第2のエンティティによって確認することは、
前記アクセス認証受領通知メッセージにおける前記第1のエンティティによって使用される乱数が、前記第2のエンティティによって生成される乱数か確認すること、および、
もしそうならば、前記アクセス認証受領通知におけるフィールドN2およびフィールドN2のすべての前フィールドのメッセージ完全性チェックコードは妥当であるか判断すること、
を含む方法。
【請求項4】
2ウェイのアクセス認証方法において、
第3のエンティティによって事前に定義されたシステム・パラメータにしたがってアクセス認証リクエストメッセージを第2のエンティティに対して第1のエンティティによって送信すること、前記第1のエンティティによって署名された署名を前記第2のエンティティによって確認すること、もし前記署名が正しければ、前記第2のエンティティの共用されるマスタ鍵を前記第2のエンティティによって算出すること、ここで前記システム・パラメータは、オイラーのトーティエント関数であるφ()を持ち、2つの大素数の積N、gcd(e,φ(N))=1を満たす整数e、ed≡1(modφ(N))を満たす整数dおよび強い1ウェイのハッシュ関数hであり、
識別情報確認リクエストメッセージを第3のエンティティに対して前記第2のエンティティによって送信すること、前記第1および第2のエンティティの識別情報の妥当性を前記第3のエンティティによって確認することおよび前記第2のエンティティに対して識別情報確認レスポンスメッセージを送信すること、前記識別情報確認レスポンスメッセージにしたがって前記第1のエンティティの前記識別情報を前記第2のエンティティによって確認すること、
もし前記第1のエンティティの前記識別情報が正しければ、アクセス認証レスポンスメッセージを前記第2のエンティティによって生成すること、前記アクセス認証レスポンスメッセージを前記第1のエンティティに対して前記第2のエンティティによって送信すること、前記アクセス認証レスポンスメッセージの署名およびメッセージ完全性チェックコードを前記第1のエンティティによって確認すること、もし前記アクセス認証レスポンスメッセージの前記署名および前記メッセージ完全性チェックコードが双方とも正しければ、前記第1のエンティティの共有されるマスタ鍵を前記第1のエンティティによって算出すること、および、
アクセス認証受領通知メッセージを前記第2のエンティティに対して前記第1のエンティティによって送信すること、前記アクセス認証受領通知メッセージの完全性を前記第2のエンティティによって確認すること、もし前記確認がパスされたら、前記第1および第2のエンティティの前記共有されるマスタ鍵は一貫しており、それによってアクセス認証を実行すること、
を含む方法。
【請求項5】
請求項4に係る方法において、前記アクセス認証レスポンスメッセージの前記署名および前記メッセージ完全性チェックコードを前記第1のエンティティによって確認することは、
前記アクセス認証レスポンスにおける前記第2のエンティティによって使用される乱数が、前記第1のエンティティによって生成される乱数か判断すること、
もしそうならば、式se≡ID2・th(t‖M)(mod N)が正しいか判断すること、および、
もし前記式が正しければ、前記アクセス認証レスポンスメッセージにおけるフィールドSig2およびフィールドSig2のすべての前フィールドの前記メッセージ完全性チェックコードは妥当であるか判断すること、
を含む方法。
【請求項6】
請求項4に係る方法において、前記アクセス認証受領通知メッセージの完全性を前記第2のエンティティによって確認することは、
アクセス認証受領通知メッセージにおける前記第1のエンティティによって使用される乱数は、前記第2のエンティティによって生成される乱数であるか確認すること、および、
もしそうならば、前記アクセス認証受領通知におけるフィールドN2およびフィールドN2のすべての前フィールドのメッセージ完全性チェックコードは妥当であるか判断すること、
を含む方法。

【図1】
image rotate


【公表番号】特表2011−503977(P2011−503977A)
【公表日】平成23年1月27日(2011.1.27)
【国際特許分類】
【出願番号】特願2010−532414(P2010−532414)
【出願日】平成20年11月7日(2008.11.7)
【国際出願番号】PCT/CN2008/072980
【国際公開番号】WO2009/067902
【国際公開日】平成21年6月4日(2009.6.4)
【出願人】(505164405)西安西▲電▼捷通▲無▼綫▲網▼絡通信股▲分▼有限公司 (19)
【氏名又は名称原語表記】CHINA IWNCOMM CO., LTD.
【Fターム(参考)】