RU2010120133A - Способ и система двусторонней идентификации объекта на основе доверенной третьей стороны - Google Patents

Способ и система двусторонней идентификации объекта на основе доверенной третьей стороны Download PDF

Info

Publication number
RU2010120133A
RU2010120133A RU2010120133/08A RU2010120133A RU2010120133A RU 2010120133 A RU2010120133 A RU 2010120133A RU 2010120133/08 A RU2010120133/08 A RU 2010120133/08A RU 2010120133 A RU2010120133 A RU 2010120133A RU 2010120133 A RU2010120133 A RU 2010120133A
Authority
RU
Russia
Prior art keywords
message
transmitted
verification
valid
receiving
Prior art date
Application number
RU2010120133/08A
Other languages
English (en)
Other versions
RU2458481C2 (ru
Inventor
Манься ТЕ (CN)
Манься ТЕ
Цзюнь ЦАО (CN)
Цзюнь ЦАО
Сяолун ЛАЙ (CN)
Сяолун ЛАЙ
Ляоцзюнь ПАН (CN)
Ляоцзюнь ПАН
Чжэнхай ХУАН (CN)
Чжэнхай ХУАН
Original Assignee
Чайна Ивнкомм Ко., Лтд. (Cn)
Чайна Ивнкомм Ко., Лтд.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Чайна Ивнкомм Ко., Лтд. (Cn), Чайна Ивнкомм Ко., Лтд. filed Critical Чайна Ивнкомм Ко., Лтд. (Cn)
Publication of RU2010120133A publication Critical patent/RU2010120133A/ru
Application granted granted Critical
Publication of RU2458481C2 publication Critical patent/RU2458481C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

1. Способ взаимной аутентификации объектов на основе доверенной третьей стороны, содержащий: ! этап 1), на котором передают первое сообщение из первого объекта во второй объект, причем первое сообщение содержит первый переменный во времени параметр R1A, сгенерированный первым объектом, идентификатор IDA первого объекта и первое необязательное текстовое поле Text1; ! этап 2), на котором передают второе сообщение из второго объекта в первый объект после приема первого сообщения, причем второе сообщение содержит маркер TokenBA, переданный из второго объекта в первый объект, идентификатор IDB второго объекта и второе необязательное текстовое поле Text2; ! этап 3), на котором передают третье сообщение из первого объекта в третий объект после приема второго сообщения, причем третье сообщение содержит второй переменный во времени параметр R2A, сгенерированный первым объектом, переменный во времени параметр RB, сгенерированный вторым объектом, идентификатор IDA первого объекта, идентификатор IDB второго объекта и третье необязательное текстовое поле Text3; ! этап 4), на котором верифицируют посредством третьего объекта после приема третьего сообщения, являются ли первый объект и второй объект допустимыми, и выполняют процесс предварительной установки в зависимости от результата верификации; ! этап 5), на котором передают четвертое сообщение из третьего объекта в первый объект, причем четвертое сообщение содержит маркер TokenTA, переданный из третьего объекта во второй объект, и четвертое необязательное текстовое поле Text4; ! этап 6), на котором верифицируют четвертое сообщение посредством первого объекта после приема четвертого сообщения

Claims (9)

1. Способ взаимной аутентификации объектов на основе доверенной третьей стороны, содержащий:
этап 1), на котором передают первое сообщение из первого объекта во второй объект, причем первое сообщение содержит первый переменный во времени параметр R1A, сгенерированный первым объектом, идентификатор IDA первого объекта и первое необязательное текстовое поле Text1;
этап 2), на котором передают второе сообщение из второго объекта в первый объект после приема первого сообщения, причем второе сообщение содержит маркер TokenBA, переданный из второго объекта в первый объект, идентификатор IDB второго объекта и второе необязательное текстовое поле Text2;
этап 3), на котором передают третье сообщение из первого объекта в третий объект после приема второго сообщения, причем третье сообщение содержит второй переменный во времени параметр R2A, сгенерированный первым объектом, переменный во времени параметр RB, сгенерированный вторым объектом, идентификатор IDA первого объекта, идентификатор IDB второго объекта и третье необязательное текстовое поле Text3;
этап 4), на котором верифицируют посредством третьего объекта после приема третьего сообщения, являются ли первый объект и второй объект допустимыми, и выполняют процесс предварительной установки в зависимости от результата верификации;
этап 5), на котором передают четвертое сообщение из третьего объекта в первый объект, причем четвертое сообщение содержит маркер TokenTA, переданный из третьего объекта во второй объект, и четвертое необязательное текстовое поле Text4;
этап 6), на котором верифицируют четвертое сообщение посредством первого объекта после приема четвертого сообщения для завершения аутентификации второго объекта, после того как первый объект верифицирует четвертое сообщение;
этап 7), на котором передают пятое сообщение из первого объекта во второй объект, причем пятое сообщение содержит маркер TokenTA, переданный из третьего объекта в первый объект, маркер TokenAB, переданный из первого объекта во второй объект, и пятое необязательное текстовое поле Text5 или включает в себя второй подмаркер TokenTA2, переданный из третьего объекта в первый объект, маркер TokenAB, переданный из первого объекта во второй объект, и необязательное пятое текстовое поле Text5; и
этап 8), на котором верифицируют пятое сообщение посредством второго объекта после приема пятого сообщения для завершения аутентификации первого объекта, после того как второй объект верифицирует пятое сообщение.
2. Способ по п.1, в котором этап 4) верификации, являются ли первый объект и второй объект допустимыми, и выполнения процесса предварительной установки в зависимости от результата верификации содержит этапы, на которых:
если IDA и IDB в третьем сообщении являются сертификатами, то верифицируют сертификат первого объекта и сертификат второго объекта на достоверность, и, если сертификат первого объекта и/или сертификат второго объекта является недостоверным, то отбрасывают третье сообщение и заканчивают процесс аутентификации, или возвращают четвертое сообщение первому объекту и переходят к этапу 5); или, если сертификат первого объекта и сертификат второго объекта являются достоверными, то возвращают четвертое сообщение первому объекту и переходят к этапу 5).
3. Способ по п.1, в котором этап 4) верификации, являются ли первый объект и второй объект допустимыми, и выполнения процесса предварительной установки в зависимости от результата верификации включает в себя следующее:
если IDA и IDB в третьем сообщении являются отличительными идентификаторами, то верифицируют открытый ключ первого объекта и открытый ключ второго объекта на достоверность, и, если открытый ключ первого объекта и/или открытый ключ второго объекта является недостоверным, то отбрасывают третье сообщение и заканчивают процесс аутентификации, или возвращают четвертое сообщение первому объекту и переходят к этапу 5); или, если сертификат первого объекта и сертификат второго объекта являются достоверными, то возвращают четвертое сообщение первому объекту и переходят к этапу 5).
4. Способ по пп.1-3, в котором этап 6) верификации четвертого сообщения посредством первого объекта содержит этапы:
601, на котором верифицируют подпись третьего объекта, содержащуюся в TokenTA или первом подмаркере TokenTA1, переданном из третьего объекта в первый объект, и согласуется ли R2A в третьем сообщении с R2A в TokenTA или TokenTA1, и, если верификация пройдена, то получают результат верификации второго объекта, определяют, является ли второй объект допустимым, и, если второй объект является допустимым, то переходят к этапу 602; если второй объект является недопустимым, заканчивают процесс аутентификации или переходят к этапу 7); и
602, на котором получают открытый ключ второго объекта, верифицируют подпись второго объекта, содержащуюся в TokenBA во втором сообщении, и согласуется ли R1A в первом сообщении с R1A в TokenAB, и, если верификация пройдена, то переходят к этапу 7) для того, чтобы второй объект был аутентифицирован первым объектом.
5. Способ по п.4, в котором этап 8) верификации пятого сообщения вторым объектом содержит этапы:
801, на котором верифицируют подпись третьего объекта, содержащуюся в TokenTA или TokenTA2, и согласуется ли RB во втором сообщении с RB в TokenTA или TokenTA2, и, если верификация пройдена, то получают результат верификации первого объекта, определяют, является ли первый объект достоверным, и, если первый объект является достоверным, то переходят к этапу 802; если первый объект является недостоверным, заканчивают процесс аутентификации; и
802, на котором получают открытый ключ первого объекта, верифицируют подпись первого объекта, содержащуюся в TokenAB, и RB во втором сообщении согласуется с RB в TokenAB, и, если верификация пройдена, то второй объект завершает аутентификацию первого объекта.
6. Способ по п.5, в котором R2A в третьем сообщении может быть таким же, что и R1A в первом сообщении.
7. Способ по п.6, в котором переменными во времени параметрами могут быть случайные числа, временные тэги или порядковые номера.
8. Способ по п.7, в котором этап 1) является необязательным, если переменными во времени параметрами являются случайные числа или временные тэги.
9. Система для взаимной аутентификации объектов на основе доверенной третьей стороны, содержащая:
первый объект, выполненный с возможностью передачи первого сообщения второму объекту, передачи третьего сообщения третьему объекту после приема второго сообщения, переданного из второго объекта, верификации четвертого сообщения после приема четвертого сообщения, переданного из третьего объекта, и передачи пятого сообщения второму объекту после верификации;
второй объект, выполненный с возможностью приема первого сообщения, переданного из первого объекта, передачи второго сообщения первому объекту и верификации пятого сообщения после приема пятого сообщения, переданного из первого объекта; и
третий объект, выполненный с возможностью приема третьего сообщения, переданного из первого объекта, верификации, являются ли первый объект и второй объект допустимыми, выполнения процесса предварительной установки в зависимости от результата верификации и передачи четвертого сообщения первому объекту после упомянутого процесса.
RU2010120133/08A 2007-10-23 2008-10-23 Способ и система двусторонней идентификации объекта на основе доверенной третьей стороны RU2458481C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CNB2007100189206A CN100553193C (zh) 2007-10-23 2007-10-23 一种基于可信第三方的实体双向鉴别方法及其系统
CN200710018920.6 2007-10-23

Publications (2)

Publication Number Publication Date
RU2010120133A true RU2010120133A (ru) 2011-11-27
RU2458481C2 RU2458481C2 (ru) 2012-08-10

Family

ID=39208227

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2010120133/08A RU2458481C2 (ru) 2007-10-23 2008-10-23 Способ и система двусторонней идентификации объекта на основе доверенной третьей стороны

Country Status (8)

Country Link
US (1) US8356179B2 (ru)
EP (1) EP2214429B1 (ru)
JP (1) JP5099568B2 (ru)
KR (1) KR101117393B1 (ru)
CN (1) CN100553193C (ru)
ES (1) ES2698449T3 (ru)
RU (1) RU2458481C2 (ru)
WO (1) WO2009056049A1 (ru)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100553193C (zh) 2007-10-23 2009-10-21 西安西电捷通无线网络通信有限公司 一种基于可信第三方的实体双向鉴别方法及其系统
CN101217811B (zh) * 2008-01-17 2010-06-02 西安西电捷通无线网络通信有限公司 一种宽带无线多媒体网络广播通信的安全传输方法
CN101286844B (zh) * 2008-05-29 2010-05-12 西安西电捷通无线网络通信有限公司 一种支持快速切换的实体双向鉴别方法
CN101547097B (zh) * 2009-02-11 2011-05-04 广州杰赛科技股份有限公司 基于数字证书的数字媒体管理系统及管理方法
CN101547095B (zh) * 2009-02-11 2011-05-18 广州杰赛科技股份有限公司 基于数字证书的应用服务管理系统及管理方法
CN101599959B (zh) * 2009-07-10 2012-07-25 西北工业大学 基于身份的匿名双向认证方法
CN101640593B (zh) 2009-08-28 2011-11-02 西安西电捷通无线网络通信股份有限公司 一种引入在线第三方的实体双向鉴别方法
CN101635624B (zh) * 2009-09-02 2011-06-01 西安西电捷通无线网络通信股份有限公司 引入在线可信第三方的实体鉴别方法
CN101674182B (zh) * 2009-09-30 2011-07-06 西安西电捷通无线网络通信股份有限公司 引入在线可信第三方的实体公钥获取、证书验证及鉴别的方法及系统
US8752152B2 (en) * 2009-12-14 2014-06-10 Microsoft Corporation Federated authentication for mailbox replication
WO2011075906A1 (zh) * 2009-12-25 2011-06-30 西安西电捷通无线网络通信股份有限公司 一种实现实体的公钥获取、证书验证及鉴别的方法
WO2011104654A1 (en) * 2010-02-26 2011-09-01 International Business Machines Corporation Transaction auditing for data security devices
US20120008784A1 (en) * 2010-07-08 2012-01-12 Phillip Martin Hallam-Baker Delegated Key Exchange System and Method of Operation
CN101997688B (zh) * 2010-11-12 2013-02-06 西安西电捷通无线网络通信股份有限公司 一种匿名实体鉴别方法及系统
CN101984577B (zh) * 2010-11-12 2013-05-01 西安西电捷通无线网络通信股份有限公司 匿名实体鉴别方法及系统
US9331993B2 (en) * 2011-06-16 2016-05-03 Telefonaktiebolaget L M Ericsson (Publ) Authentication server and communication device
US9032494B2 (en) * 2011-11-10 2015-05-12 Sony Corporation Network-based revocation, compliance and keying of copy protection systems
CN103312499B (zh) 2012-03-12 2018-07-03 西安西电捷通无线网络通信股份有限公司 一种身份认证方法及系统
CN103312670A (zh) 2012-03-12 2013-09-18 西安西电捷通无线网络通信股份有限公司 一种认证方法及系统
DE102012208834A1 (de) * 2012-05-25 2013-11-28 Siemens Aktiengesellschaft Authentisierung eines Produktes gegenüber einem Authentisierer
WO2014038034A1 (ja) * 2012-09-06 2014-03-13 富士通株式会社 情報処理システム,情報処理方法,プログラム
US9722984B2 (en) * 2014-01-30 2017-08-01 Netiq Corporation Proximity-based authentication
CN104954130B (zh) * 2014-03-31 2019-08-20 西安西电捷通无线网络通信股份有限公司 一种实体鉴别方法及装置
US9331989B2 (en) * 2014-10-06 2016-05-03 Micron Technology, Inc. Secure shared key sharing systems and methods
US9967332B1 (en) * 2015-02-24 2018-05-08 Amazon Technologies, Inc. Peer-to-peer file sharing and collaboration
CN106572066B (zh) * 2015-10-10 2019-11-22 西安西电捷通无线网络通信股份有限公司 一种实体身份有效性验证方法及其装置
CN107404489B (zh) * 2017-08-08 2020-09-11 广东工业大学 一种移动终端共享系统及方法
JP6278290B1 (ja) * 2017-09-14 2018-02-14 タメコ株式会社 認証方法

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5491750A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for three-party entity authentication and key distribution using message authentication codes
JPH08297638A (ja) 1995-04-26 1996-11-12 Nippon Telegr & Teleph Corp <Ntt> 利用者認証方式
JPH08335208A (ja) 1995-06-08 1996-12-17 Nippon Telegr & Teleph Corp <Ntt> 代理認証方法及びシステム
GB9903124D0 (en) * 1999-02-11 1999-04-07 Nokia Telecommunications Oy An authentication method
JP2004015665A (ja) * 2002-06-10 2004-01-15 Takeshi Sakamura 電子チケット流通システムにおける認証方法およびicカード
RU2295200C2 (ru) * 2002-08-16 2007-03-10 Тогева Холдинг Аг Способ и система для gsm-аутентификации при роуминге в беспроводных локальных сетях
DE602004032313D1 (de) * 2004-05-07 2011-06-01 Alcatel Lucent Datenauthentifizierungsverfahren und Agent basiertes System
EP1601154A1 (en) * 2004-05-28 2005-11-30 Sap Ag Client authentication using a challenge provider
RU2278477C2 (ru) * 2004-06-04 2006-06-20 Корпорация "Самсунг Электроникс" Способ аутентификации для стационарных региональных систем беспроводного широкополосного доступа
US7464267B2 (en) * 2004-11-01 2008-12-09 Innomedia Pte Ltd. System and method for secure transmission of RTP packets
US7412232B2 (en) * 2004-12-22 2008-08-12 Research In Motion Limited Method and system for controlling software loads on a third-party mobile station
WO2006079953A1 (en) 2005-01-31 2006-08-03 Koninklijke Philips Electronics N.V. Authentication method and device for use in wireless communication system
KR100652125B1 (ko) * 2005-06-03 2006-12-01 삼성전자주식회사 서비스 제공자, 단말기 및 사용자 식별 모듈 간을총괄적으로 인증하여 관리할 수 있도록 하는 상호 인증방법 및 이를 이용한 시스템과 단말 장치
CN100550725C (zh) 2005-06-17 2009-10-14 中兴通讯股份有限公司 一种用户与应用服务器协商共享密钥的方法
WO2007000179A1 (en) 2005-06-29 2007-01-04 Telecom Italia S.P.A. Short authentication procedure in wireless data communications networks
KR100735221B1 (ko) * 2005-08-12 2007-07-03 삼성전자주식회사 컨텐츠를 다수의 단말기에서 재생할 수 있도록 하는 컨텐츠재생 방법 및 이를 이용한 시스템과 단말 장치
US20070055881A1 (en) 2005-09-02 2007-03-08 Fuchs Kenneth C Method for securely exchanging public key certificates in an electronic device
CN101366037A (zh) * 2005-12-05 2009-02-11 诺基亚公司 在移动终端中用于安全http摘要响应验证以及完整性保护的计算机程序产品、装置以及方法
US20090063851A1 (en) 2006-03-20 2009-03-05 Nijdam Mark J Establishing communications
CN100555936C (zh) 2007-01-08 2009-10-28 中国信息安全产品测评认证中心 一种在智能卡与u盘复合设备中提高访问安全性的方法
CN100553193C (zh) * 2007-10-23 2009-10-21 西安西电捷通无线网络通信有限公司 一种基于可信第三方的实体双向鉴别方法及其系统
CN101640593B (zh) 2009-08-28 2011-11-02 西安西电捷通无线网络通信股份有限公司 一种引入在线第三方的实体双向鉴别方法

Also Published As

Publication number Publication date
EP2214429A4 (en) 2012-12-26
US8356179B2 (en) 2013-01-15
CN101145910A (zh) 2008-03-19
ES2698449T3 (es) 2019-02-04
KR20100071107A (ko) 2010-06-28
EP2214429B1 (en) 2018-09-19
RU2458481C2 (ru) 2012-08-10
JP5099568B2 (ja) 2012-12-19
KR101117393B1 (ko) 2012-03-07
CN100553193C (zh) 2009-10-21
JP2011501582A (ja) 2011-01-06
US20100306839A1 (en) 2010-12-02
EP2214429A1 (en) 2010-08-04
WO2009056049A1 (fr) 2009-05-07

Similar Documents

Publication Publication Date Title
RU2010120133A (ru) Способ и система двусторонней идентификации объекта на основе доверенной третьей стороны
RU2445741C1 (ru) Способ и система двухсторонней аутентификации субъектов
KR101483895B1 (ko) 신뢰성 있는 제 3자를 기반으로 한 양방향 엔티티 인증 방법
JP5759009B2 (ja) 匿名エンティティ認証方法および装置
JP5468137B2 (ja) オンライン第三者装置を導入するエンティティ双方向認証方法
CN110581768B (zh) 一种基于区块链零知识证明的注册登录系统及应用
JP2019510444A5 (ru)
JP5759010B2 (ja) 匿名エンティティ認証方法および装置
RU2005134362A (ru) Привязка программного обеспечения к аппаратным средствам с использованием криптографии
RU2010122598A (ru) Способ аутентификации при одностороннем доступе
KR20120052403A (ko) 온라인 제3자를 도입하는 개체 인증 방법
JP2015512109A (ja) 身分認証方法、装置及びシステム
CN113010871B (zh) 基于联盟区块链平台的电子学历证书验证方法
CN103200179A (zh) 网站认证、部署和鉴别方法
ATE284101T1 (de) Verfahren zur kryptographischen authentifizierung
ES2810148T3 (es) Procedimiento para la generación y verificación de una firma seudónima electrónica
CN116506118A (zh) 一种pki证书透明化服务中身份隐私性保护方法
JP3719646B2 (ja) 通信相手認証システム及びその認証通信端末装置
JP3619416B2 (ja) 電子的価値の象徴移転システム
CN116186729A (zh) 面向联盟链的直接匿名认证方法、装置、设备及介质
CN117439729A (zh) 证书管理方法、装置、设备及存储介质
CN116566615A (zh) 一种基于区块链的身份认证方法及装置
TW200709638A (en) Authentication facilitator method