RU2010120133A - Способ и система двусторонней идентификации объекта на основе доверенной третьей стороны - Google Patents
Способ и система двусторонней идентификации объекта на основе доверенной третьей стороны Download PDFInfo
- Publication number
- RU2010120133A RU2010120133A RU2010120133/08A RU2010120133A RU2010120133A RU 2010120133 A RU2010120133 A RU 2010120133A RU 2010120133/08 A RU2010120133/08 A RU 2010120133/08A RU 2010120133 A RU2010120133 A RU 2010120133A RU 2010120133 A RU2010120133 A RU 2010120133A
- Authority
- RU
- Russia
- Prior art keywords
- message
- transmitted
- verification
- valid
- receiving
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Abstract
1. Способ взаимной аутентификации объектов на основе доверенной третьей стороны, содержащий: ! этап 1), на котором передают первое сообщение из первого объекта во второй объект, причем первое сообщение содержит первый переменный во времени параметр R1A, сгенерированный первым объектом, идентификатор IDA первого объекта и первое необязательное текстовое поле Text1; ! этап 2), на котором передают второе сообщение из второго объекта в первый объект после приема первого сообщения, причем второе сообщение содержит маркер TokenBA, переданный из второго объекта в первый объект, идентификатор IDB второго объекта и второе необязательное текстовое поле Text2; ! этап 3), на котором передают третье сообщение из первого объекта в третий объект после приема второго сообщения, причем третье сообщение содержит второй переменный во времени параметр R2A, сгенерированный первым объектом, переменный во времени параметр RB, сгенерированный вторым объектом, идентификатор IDA первого объекта, идентификатор IDB второго объекта и третье необязательное текстовое поле Text3; ! этап 4), на котором верифицируют посредством третьего объекта после приема третьего сообщения, являются ли первый объект и второй объект допустимыми, и выполняют процесс предварительной установки в зависимости от результата верификации; ! этап 5), на котором передают четвертое сообщение из третьего объекта в первый объект, причем четвертое сообщение содержит маркер TokenTA, переданный из третьего объекта во второй объект, и четвертое необязательное текстовое поле Text4; ! этап 6), на котором верифицируют четвертое сообщение посредством первого объекта после приема четвертого сообщения
Claims (9)
1. Способ взаимной аутентификации объектов на основе доверенной третьей стороны, содержащий:
этап 1), на котором передают первое сообщение из первого объекта во второй объект, причем первое сообщение содержит первый переменный во времени параметр R1A, сгенерированный первым объектом, идентификатор IDA первого объекта и первое необязательное текстовое поле Text1;
этап 2), на котором передают второе сообщение из второго объекта в первый объект после приема первого сообщения, причем второе сообщение содержит маркер TokenBA, переданный из второго объекта в первый объект, идентификатор IDB второго объекта и второе необязательное текстовое поле Text2;
этап 3), на котором передают третье сообщение из первого объекта в третий объект после приема второго сообщения, причем третье сообщение содержит второй переменный во времени параметр R2A, сгенерированный первым объектом, переменный во времени параметр RB, сгенерированный вторым объектом, идентификатор IDA первого объекта, идентификатор IDB второго объекта и третье необязательное текстовое поле Text3;
этап 4), на котором верифицируют посредством третьего объекта после приема третьего сообщения, являются ли первый объект и второй объект допустимыми, и выполняют процесс предварительной установки в зависимости от результата верификации;
этап 5), на котором передают четвертое сообщение из третьего объекта в первый объект, причем четвертое сообщение содержит маркер TokenTA, переданный из третьего объекта во второй объект, и четвертое необязательное текстовое поле Text4;
этап 6), на котором верифицируют четвертое сообщение посредством первого объекта после приема четвертого сообщения для завершения аутентификации второго объекта, после того как первый объект верифицирует четвертое сообщение;
этап 7), на котором передают пятое сообщение из первого объекта во второй объект, причем пятое сообщение содержит маркер TokenTA, переданный из третьего объекта в первый объект, маркер TokenAB, переданный из первого объекта во второй объект, и пятое необязательное текстовое поле Text5 или включает в себя второй подмаркер TokenTA2, переданный из третьего объекта в первый объект, маркер TokenAB, переданный из первого объекта во второй объект, и необязательное пятое текстовое поле Text5; и
этап 8), на котором верифицируют пятое сообщение посредством второго объекта после приема пятого сообщения для завершения аутентификации первого объекта, после того как второй объект верифицирует пятое сообщение.
2. Способ по п.1, в котором этап 4) верификации, являются ли первый объект и второй объект допустимыми, и выполнения процесса предварительной установки в зависимости от результата верификации содержит этапы, на которых:
если IDA и IDB в третьем сообщении являются сертификатами, то верифицируют сертификат первого объекта и сертификат второго объекта на достоверность, и, если сертификат первого объекта и/или сертификат второго объекта является недостоверным, то отбрасывают третье сообщение и заканчивают процесс аутентификации, или возвращают четвертое сообщение первому объекту и переходят к этапу 5); или, если сертификат первого объекта и сертификат второго объекта являются достоверными, то возвращают четвертое сообщение первому объекту и переходят к этапу 5).
3. Способ по п.1, в котором этап 4) верификации, являются ли первый объект и второй объект допустимыми, и выполнения процесса предварительной установки в зависимости от результата верификации включает в себя следующее:
если IDA и IDB в третьем сообщении являются отличительными идентификаторами, то верифицируют открытый ключ первого объекта и открытый ключ второго объекта на достоверность, и, если открытый ключ первого объекта и/или открытый ключ второго объекта является недостоверным, то отбрасывают третье сообщение и заканчивают процесс аутентификации, или возвращают четвертое сообщение первому объекту и переходят к этапу 5); или, если сертификат первого объекта и сертификат второго объекта являются достоверными, то возвращают четвертое сообщение первому объекту и переходят к этапу 5).
4. Способ по пп.1-3, в котором этап 6) верификации четвертого сообщения посредством первого объекта содержит этапы:
601, на котором верифицируют подпись третьего объекта, содержащуюся в TokenTA или первом подмаркере TokenTA1, переданном из третьего объекта в первый объект, и согласуется ли R2A в третьем сообщении с R2A в TokenTA или TokenTA1, и, если верификация пройдена, то получают результат верификации второго объекта, определяют, является ли второй объект допустимым, и, если второй объект является допустимым, то переходят к этапу 602; если второй объект является недопустимым, заканчивают процесс аутентификации или переходят к этапу 7); и
602, на котором получают открытый ключ второго объекта, верифицируют подпись второго объекта, содержащуюся в TokenBA во втором сообщении, и согласуется ли R1A в первом сообщении с R1A в TokenAB, и, если верификация пройдена, то переходят к этапу 7) для того, чтобы второй объект был аутентифицирован первым объектом.
5. Способ по п.4, в котором этап 8) верификации пятого сообщения вторым объектом содержит этапы:
801, на котором верифицируют подпись третьего объекта, содержащуюся в TokenTA или TokenTA2, и согласуется ли RB во втором сообщении с RB в TokenTA или TokenTA2, и, если верификация пройдена, то получают результат верификации первого объекта, определяют, является ли первый объект достоверным, и, если первый объект является достоверным, то переходят к этапу 802; если первый объект является недостоверным, заканчивают процесс аутентификации; и
802, на котором получают открытый ключ первого объекта, верифицируют подпись первого объекта, содержащуюся в TokenAB, и RB во втором сообщении согласуется с RB в TokenAB, и, если верификация пройдена, то второй объект завершает аутентификацию первого объекта.
6. Способ по п.5, в котором R2A в третьем сообщении может быть таким же, что и R1A в первом сообщении.
7. Способ по п.6, в котором переменными во времени параметрами могут быть случайные числа, временные тэги или порядковые номера.
8. Способ по п.7, в котором этап 1) является необязательным, если переменными во времени параметрами являются случайные числа или временные тэги.
9. Система для взаимной аутентификации объектов на основе доверенной третьей стороны, содержащая:
первый объект, выполненный с возможностью передачи первого сообщения второму объекту, передачи третьего сообщения третьему объекту после приема второго сообщения, переданного из второго объекта, верификации четвертого сообщения после приема четвертого сообщения, переданного из третьего объекта, и передачи пятого сообщения второму объекту после верификации;
второй объект, выполненный с возможностью приема первого сообщения, переданного из первого объекта, передачи второго сообщения первому объекту и верификации пятого сообщения после приема пятого сообщения, переданного из первого объекта; и
третий объект, выполненный с возможностью приема третьего сообщения, переданного из первого объекта, верификации, являются ли первый объект и второй объект допустимыми, выполнения процесса предварительной установки в зависимости от результата верификации и передачи четвертого сообщения первому объекту после упомянутого процесса.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2007100189206A CN100553193C (zh) | 2007-10-23 | 2007-10-23 | 一种基于可信第三方的实体双向鉴别方法及其系统 |
CN200710018920.6 | 2007-10-23 |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2010120133A true RU2010120133A (ru) | 2011-11-27 |
RU2458481C2 RU2458481C2 (ru) | 2012-08-10 |
Family
ID=39208227
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2010120133/08A RU2458481C2 (ru) | 2007-10-23 | 2008-10-23 | Способ и система двусторонней идентификации объекта на основе доверенной третьей стороны |
Country Status (8)
Country | Link |
---|---|
US (1) | US8356179B2 (ru) |
EP (1) | EP2214429B1 (ru) |
JP (1) | JP5099568B2 (ru) |
KR (1) | KR101117393B1 (ru) |
CN (1) | CN100553193C (ru) |
ES (1) | ES2698449T3 (ru) |
RU (1) | RU2458481C2 (ru) |
WO (1) | WO2009056049A1 (ru) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100553193C (zh) | 2007-10-23 | 2009-10-21 | 西安西电捷通无线网络通信有限公司 | 一种基于可信第三方的实体双向鉴别方法及其系统 |
CN101217811B (zh) * | 2008-01-17 | 2010-06-02 | 西安西电捷通无线网络通信有限公司 | 一种宽带无线多媒体网络广播通信的安全传输方法 |
CN101286844B (zh) * | 2008-05-29 | 2010-05-12 | 西安西电捷通无线网络通信有限公司 | 一种支持快速切换的实体双向鉴别方法 |
CN101547097B (zh) * | 2009-02-11 | 2011-05-04 | 广州杰赛科技股份有限公司 | 基于数字证书的数字媒体管理系统及管理方法 |
CN101547095B (zh) * | 2009-02-11 | 2011-05-18 | 广州杰赛科技股份有限公司 | 基于数字证书的应用服务管理系统及管理方法 |
CN101599959B (zh) * | 2009-07-10 | 2012-07-25 | 西北工业大学 | 基于身份的匿名双向认证方法 |
CN101640593B (zh) | 2009-08-28 | 2011-11-02 | 西安西电捷通无线网络通信股份有限公司 | 一种引入在线第三方的实体双向鉴别方法 |
CN101635624B (zh) * | 2009-09-02 | 2011-06-01 | 西安西电捷通无线网络通信股份有限公司 | 引入在线可信第三方的实体鉴别方法 |
CN101674182B (zh) * | 2009-09-30 | 2011-07-06 | 西安西电捷通无线网络通信股份有限公司 | 引入在线可信第三方的实体公钥获取、证书验证及鉴别的方法及系统 |
US8752152B2 (en) * | 2009-12-14 | 2014-06-10 | Microsoft Corporation | Federated authentication for mailbox replication |
WO2011075906A1 (zh) * | 2009-12-25 | 2011-06-30 | 西安西电捷通无线网络通信股份有限公司 | 一种实现实体的公钥获取、证书验证及鉴别的方法 |
WO2011104654A1 (en) * | 2010-02-26 | 2011-09-01 | International Business Machines Corporation | Transaction auditing for data security devices |
US20120008784A1 (en) * | 2010-07-08 | 2012-01-12 | Phillip Martin Hallam-Baker | Delegated Key Exchange System and Method of Operation |
CN101997688B (zh) * | 2010-11-12 | 2013-02-06 | 西安西电捷通无线网络通信股份有限公司 | 一种匿名实体鉴别方法及系统 |
CN101984577B (zh) * | 2010-11-12 | 2013-05-01 | 西安西电捷通无线网络通信股份有限公司 | 匿名实体鉴别方法及系统 |
US9331993B2 (en) * | 2011-06-16 | 2016-05-03 | Telefonaktiebolaget L M Ericsson (Publ) | Authentication server and communication device |
US9032494B2 (en) * | 2011-11-10 | 2015-05-12 | Sony Corporation | Network-based revocation, compliance and keying of copy protection systems |
CN103312499B (zh) | 2012-03-12 | 2018-07-03 | 西安西电捷通无线网络通信股份有限公司 | 一种身份认证方法及系统 |
CN103312670A (zh) | 2012-03-12 | 2013-09-18 | 西安西电捷通无线网络通信股份有限公司 | 一种认证方法及系统 |
DE102012208834A1 (de) * | 2012-05-25 | 2013-11-28 | Siemens Aktiengesellschaft | Authentisierung eines Produktes gegenüber einem Authentisierer |
WO2014038034A1 (ja) * | 2012-09-06 | 2014-03-13 | 富士通株式会社 | 情報処理システム,情報処理方法,プログラム |
US9722984B2 (en) * | 2014-01-30 | 2017-08-01 | Netiq Corporation | Proximity-based authentication |
CN104954130B (zh) * | 2014-03-31 | 2019-08-20 | 西安西电捷通无线网络通信股份有限公司 | 一种实体鉴别方法及装置 |
US9331989B2 (en) * | 2014-10-06 | 2016-05-03 | Micron Technology, Inc. | Secure shared key sharing systems and methods |
US9967332B1 (en) * | 2015-02-24 | 2018-05-08 | Amazon Technologies, Inc. | Peer-to-peer file sharing and collaboration |
CN106572066B (zh) * | 2015-10-10 | 2019-11-22 | 西安西电捷通无线网络通信股份有限公司 | 一种实体身份有效性验证方法及其装置 |
CN107404489B (zh) * | 2017-08-08 | 2020-09-11 | 广东工业大学 | 一种移动终端共享系统及方法 |
JP6278290B1 (ja) * | 2017-09-14 | 2018-02-14 | タメコ株式会社 | 認証方法 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5491750A (en) * | 1993-12-30 | 1996-02-13 | International Business Machines Corporation | Method and apparatus for three-party entity authentication and key distribution using message authentication codes |
JPH08297638A (ja) | 1995-04-26 | 1996-11-12 | Nippon Telegr & Teleph Corp <Ntt> | 利用者認証方式 |
JPH08335208A (ja) | 1995-06-08 | 1996-12-17 | Nippon Telegr & Teleph Corp <Ntt> | 代理認証方法及びシステム |
GB9903124D0 (en) * | 1999-02-11 | 1999-04-07 | Nokia Telecommunications Oy | An authentication method |
JP2004015665A (ja) * | 2002-06-10 | 2004-01-15 | Takeshi Sakamura | 電子チケット流通システムにおける認証方法およびicカード |
RU2295200C2 (ru) * | 2002-08-16 | 2007-03-10 | Тогева Холдинг Аг | Способ и система для gsm-аутентификации при роуминге в беспроводных локальных сетях |
DE602004032313D1 (de) * | 2004-05-07 | 2011-06-01 | Alcatel Lucent | Datenauthentifizierungsverfahren und Agent basiertes System |
EP1601154A1 (en) * | 2004-05-28 | 2005-11-30 | Sap Ag | Client authentication using a challenge provider |
RU2278477C2 (ru) * | 2004-06-04 | 2006-06-20 | Корпорация "Самсунг Электроникс" | Способ аутентификации для стационарных региональных систем беспроводного широкополосного доступа |
US7464267B2 (en) * | 2004-11-01 | 2008-12-09 | Innomedia Pte Ltd. | System and method for secure transmission of RTP packets |
US7412232B2 (en) * | 2004-12-22 | 2008-08-12 | Research In Motion Limited | Method and system for controlling software loads on a third-party mobile station |
WO2006079953A1 (en) | 2005-01-31 | 2006-08-03 | Koninklijke Philips Electronics N.V. | Authentication method and device for use in wireless communication system |
KR100652125B1 (ko) * | 2005-06-03 | 2006-12-01 | 삼성전자주식회사 | 서비스 제공자, 단말기 및 사용자 식별 모듈 간을총괄적으로 인증하여 관리할 수 있도록 하는 상호 인증방법 및 이를 이용한 시스템과 단말 장치 |
CN100550725C (zh) | 2005-06-17 | 2009-10-14 | 中兴通讯股份有限公司 | 一种用户与应用服务器协商共享密钥的方法 |
WO2007000179A1 (en) | 2005-06-29 | 2007-01-04 | Telecom Italia S.P.A. | Short authentication procedure in wireless data communications networks |
KR100735221B1 (ko) * | 2005-08-12 | 2007-07-03 | 삼성전자주식회사 | 컨텐츠를 다수의 단말기에서 재생할 수 있도록 하는 컨텐츠재생 방법 및 이를 이용한 시스템과 단말 장치 |
US20070055881A1 (en) | 2005-09-02 | 2007-03-08 | Fuchs Kenneth C | Method for securely exchanging public key certificates in an electronic device |
CN101366037A (zh) * | 2005-12-05 | 2009-02-11 | 诺基亚公司 | 在移动终端中用于安全http摘要响应验证以及完整性保护的计算机程序产品、装置以及方法 |
US20090063851A1 (en) | 2006-03-20 | 2009-03-05 | Nijdam Mark J | Establishing communications |
CN100555936C (zh) | 2007-01-08 | 2009-10-28 | 中国信息安全产品测评认证中心 | 一种在智能卡与u盘复合设备中提高访问安全性的方法 |
CN100553193C (zh) * | 2007-10-23 | 2009-10-21 | 西安西电捷通无线网络通信有限公司 | 一种基于可信第三方的实体双向鉴别方法及其系统 |
CN101640593B (zh) | 2009-08-28 | 2011-11-02 | 西安西电捷通无线网络通信股份有限公司 | 一种引入在线第三方的实体双向鉴别方法 |
-
2007
- 2007-10-23 CN CNB2007100189206A patent/CN100553193C/zh active Active
-
2008
- 2008-10-23 ES ES08844910T patent/ES2698449T3/es active Active
- 2008-10-23 JP JP2010530256A patent/JP5099568B2/ja active Active
- 2008-10-23 US US12/739,678 patent/US8356179B2/en active Active
- 2008-10-23 RU RU2010120133/08A patent/RU2458481C2/ru active
- 2008-10-23 EP EP08844910.3A patent/EP2214429B1/en active Active
- 2008-10-23 WO PCT/CN2008/072795 patent/WO2009056049A1/zh active Application Filing
- 2008-10-23 KR KR1020107011015A patent/KR101117393B1/ko active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
EP2214429A4 (en) | 2012-12-26 |
US8356179B2 (en) | 2013-01-15 |
CN101145910A (zh) | 2008-03-19 |
ES2698449T3 (es) | 2019-02-04 |
KR20100071107A (ko) | 2010-06-28 |
EP2214429B1 (en) | 2018-09-19 |
RU2458481C2 (ru) | 2012-08-10 |
JP5099568B2 (ja) | 2012-12-19 |
KR101117393B1 (ko) | 2012-03-07 |
CN100553193C (zh) | 2009-10-21 |
JP2011501582A (ja) | 2011-01-06 |
US20100306839A1 (en) | 2010-12-02 |
EP2214429A1 (en) | 2010-08-04 |
WO2009056049A1 (fr) | 2009-05-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2010120133A (ru) | Способ и система двусторонней идентификации объекта на основе доверенной третьей стороны | |
RU2445741C1 (ru) | Способ и система двухсторонней аутентификации субъектов | |
KR101483895B1 (ko) | 신뢰성 있는 제 3자를 기반으로 한 양방향 엔티티 인증 방법 | |
JP5759009B2 (ja) | 匿名エンティティ認証方法および装置 | |
JP5468137B2 (ja) | オンライン第三者装置を導入するエンティティ双方向認証方法 | |
CN110581768B (zh) | 一种基于区块链零知识证明的注册登录系统及应用 | |
JP2019510444A5 (ru) | ||
JP5759010B2 (ja) | 匿名エンティティ認証方法および装置 | |
RU2005134362A (ru) | Привязка программного обеспечения к аппаратным средствам с использованием криптографии | |
RU2010122598A (ru) | Способ аутентификации при одностороннем доступе | |
KR20120052403A (ko) | 온라인 제3자를 도입하는 개체 인증 방법 | |
JP2015512109A (ja) | 身分認証方法、装置及びシステム | |
CN113010871B (zh) | 基于联盟区块链平台的电子学历证书验证方法 | |
CN103200179A (zh) | 网站认证、部署和鉴别方法 | |
ATE284101T1 (de) | Verfahren zur kryptographischen authentifizierung | |
ES2810148T3 (es) | Procedimiento para la generación y verificación de una firma seudónima electrónica | |
CN116506118A (zh) | 一种pki证书透明化服务中身份隐私性保护方法 | |
JP3719646B2 (ja) | 通信相手認証システム及びその認証通信端末装置 | |
JP3619416B2 (ja) | 電子的価値の象徴移転システム | |
CN116186729A (zh) | 面向联盟链的直接匿名认证方法、装置、设备及介质 | |
CN117439729A (zh) | 证书管理方法、装置、设备及存储介质 | |
CN116566615A (zh) | 一种基于区块链的身份认证方法及装置 | |
TW200709638A (en) | Authentication facilitator method |