CN103338201B - 一种多服务器环境下注册中心参与的远程身份认证方法 - Google Patents
一种多服务器环境下注册中心参与的远程身份认证方法 Download PDFInfo
- Publication number
- CN103338201B CN103338201B CN201310273167.0A CN201310273167A CN103338201B CN 103338201 B CN103338201 B CN 103338201B CN 201310273167 A CN201310273167 A CN 201310273167A CN 103338201 B CN103338201 B CN 103338201B
- Authority
- CN
- China
- Prior art keywords
- server
- registration center
- smart card
- new
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本发明公开了一种多服务器环境下注册中心参与的远程身份认证方法,包括:向注册中心提交用户注册申请;通过智能卡登录已经在注册中心注册过的服务器;智能卡对用户进行本地合法性验证,若合法,则生成第一登录请求信息并将其发送给服务器;服务器生成第二登录请求信息并将其发送给注册中心;注册中心根据接收到的第二登录请求信息对服务器和用户身份进行合法性验证,若合法,则生成第一认证信息并将其发送给服务器;服务器对注册中心的合法性验证,若合法,则将第二认证信息发送给智能卡;智能卡对服务器和注册中心的合法性进行验证,若合法,则智能卡、服务器和注册中心共同生成会话密钥。本发明能防止匿名性攻击,并避免验证表泄露攻击。
Description
技术领域
本发明涉及信息安全与通信技术领域,特别涉及一种多服务器环境下注册中心参与的远程身份认证方法。
背景技术
随着因特网和电子商务技术的快速发展,因特网提供了众多服务如网上购物、在线游戏、电子医疗等。远程用户通过身份认证,就可获得公共网络环境中远程系统资源或服务。而利用非安全网络处理秘密数据,密码认证是最简单且最方便的认证机制之一。
Lamport于1981年对非安全通信首先提出了一种远程密码认证方案。但该方案中服务器必须存储一个密码表,且不能抵抗篡改攻击。基于1985年ElGamal的不需为认证而存密码表的公共密钥加密体制,Hwang-Li于2000年提出了一种利用智能卡的远程用户认证方案。近年来,经研究发现,为消除安全问题,降低通信和计算消耗,研究者提出了多种多服务器环境下基于动态身份、利用智能卡和单项哈希函数认证方案。
2009年,Liao-Wang提出了一种多服务器结构下的基于动态身份的远程用户认证方案。该方案不仅不能成功实现相互认证,而且不能抵抗内部攻击、模仿攻击、服务器假冒攻击和注册中心假冒攻击。
2009年,Hsiang-Shih提出了对Liao-Wang方案的改进方案。该方案易受重放攻击,模仿攻击和智能卡丢失攻击。不仅如此,Liao-Wang方案的密码更改阶段也是错误的。
2010年,Sood等人分析了Hsiang-Shih的认证方案,并提出了一种改进的多服务器结构下基于动态身份的认证方案,试图克服Hsiang-Shih方案中存在的众多安全缺陷。该方案能实现用户的匿名,还能抵抗多种不同的攻击。但Sood等人的方案不能抵抗验证表泄露攻击,智能卡丢失攻击。由此,该方案不能完成相互认证和生成会话密钥。
2011年,Li等人提出了对Sood等人方案的改进方案,即一种安全有效的多服务器结构下基于动态身份的认证方案。该方案利用低计算复杂度成功完成相互认证,并实现多种安全目标,且能抵抗多种已知攻击。但Li等人的方案不能实现用户的匿名性,且不能抵抗模仿攻击,密码猜测攻击等。
发明内容
针对以上缺陷,本发明的目的在于提供一种多服务器环境下注册中心参与的远程身份认证方法,能防止匿名性攻击,并避免验证表泄露攻击。
为达到上述目的,本发明采用如下技术方案:
一种多服务器环境下注册中心参与的远程身份认证方法,所述方法包括:向注册中心提交用户注册申请,注册成功后,注册中心将特定信息存入智能卡中,特定信息包括由注册中心生成的Ei,其中,Ai=h(b||Pi||IDi)、Bi=h(IDi||x)和Ei=Bi⊕h(y||Ai),x为注册中心选择的主密钥、y为注册中心选择的秘密值、b为用户注册时所输入的随机数、IDi为用户注册时所输入的用户标识、Pi为用户注册时所输入的密码;通过智能卡登录已经在注册中心注册过的服务器;智能卡根据用户提供的信息进行本地合法性验证,如果用户身份合法,则生成包含服务器选择信息的第一登录请求信息,并将第一登录请求信息发送给服务器,其中,第一登录请求信息包括与Ei'相关的参数,Ei'=Ei⊕a,a为智能卡产生的随机数,否则退出登录;服务器根据接收到的第一登录请求信息生成用于验证服务器身份合法性的第二登录请求信息,并将第二登录请求信息发送给注册中心;注册中心根据接收到的第二登录请求信息对服务器和用户身份进行合法性验证,若注册中心验证服务器和用户身份成功,则生成第一认证信息,并将第一认证信息发送给服务器,否则退出登录;服务器根据接收到的第一认证信息进行注册中心的合法性验证,若合法,则将第二认证信息发送给智能卡,否则退出登录;智能卡根据接收到的第二认证信息对服务器和注册中心的合法性进行验证,若验证服务器和注册中心均合法,则智能卡、服务器和注册中心共同生成用于之后通信的会话密钥,否则退出登录。
进一步地,一种多服务器环境下注册中心参与的远程身份认证方法,智能卡、服务器和注册中心根据公式SK=h(h(Ai||Bi')||(Ni1⊕Ni2⊕Ni3))生成会话密钥,其中,Ni1为智能卡生成的随机数,Ni2为服务器选择的随机数,Ni3为注册中心生成的随机数,Bi'=Ei'⊕h(y||Ai)。
进一步地,一种多服务器环境下注册中心参与的远程身份认证方法,特定信息还包括h(·)、h(y)、b,以及由注册中心生成的Ci和Di,其中,Ci=h(IDi||h(y)||Ai),Di=Bi⊕h(IDi||Ai)。
进一步地,一种多服务器环境下注册中心参与的远程身份认证方法,第一登录请求信息包括由智能卡生成的参数Fi、Gi、Pij和CIDi,其中,Bi=Di⊕h(IDi||Ai)、Bi'=Bi⊕Ei⊕Ei'、Fi=h(y)⊕Ni1、Pij=Ai⊕h(h(y)||Ni1||SIDj)、CIDi=Ei'⊕h(Ai||Fi||Ni1)、Gi=h(Bi'||Ai||Ni1),Ni1为智能卡生成的随机数,SIDj为服务器身份标识。
进一步地,一种多服务器环境下注册中心参与的远程身份认证方法,第二登录请求信息包括参数Fi、Gi、Pij、CIDi、Ki和Mi,Ki和Mi由服务器生成,其中,Ki=h(SIDj||y)⊕Ni2、Mi=h(h(x||y)||Ni2),Ni2为服务器选择的随机数。
进一步地,一种多服务器环境下注册中心参与的远程身份认证方法,注册中心对服务器和用户身份进行合法性验证的步骤进一步包括:注册中心通过公式Ni2=Ki⊕h(SIDj||y)和Mi'=h(h(x||y)||Ni2)生成参数Ni2和Mi',并验证Mi'=Mi是否成立,若等式成立,则注册中心实现了对服务器的认证,否则退出登录;注册中心通过公式Ni1=Fi⊕h(y),Ai=Pij⊕h(h(y)||Ni1||SIDj),Ei'=CIDi⊕h(Ai||Fi||Ni1),Bi'=Ei'⊕h(y||Ai),Gi'=h(Bi'||Ai||Ni1)生成参数Ni1、Ai、Ei’、Bi’和Gi’,并验证Gi'=Gi是否成立,若等式成立,则注册中心实现了对用户身份的认证,否则退出登录。
进一步地,一种多服务器环境下注册中心参与的远程身份认证方法,第一认证信息包括由注册中心生成的参数Qi、Ri、Vi和Ti,其中,Qi=Ni1⊕Ni3⊕h(SIDj||Ni2),Ri=h(Ai||Bi')⊕h(Ni1⊕Ni2⊕Ni3),Vi=h(h(Ai||Bi')||h(Ni1⊕Ni2⊕Ni3)),Ti=Ni2⊕Ni3⊕h(Ai||Bi'||Ni1),Ni3为注册中心生成的随机数。
进一步地,一种多服务器环境下注册中心参与的远程身份认证方法,服务器验证注册中心合法性的步骤进一步包括:服务器计算Ni1⊕Ni3=Qi⊕h(SIDj||Ni2)、h(Ai||Bi')=Ri⊕h(Ni1⊕Ni2⊕Ni3)和Vi'=h(h(Ai||Bi')||h(Ni1⊕Ni2⊕Ni3)),并验证Vi'=Vi是否成立,若等式成立,则服务器实现了对注册中心的认证,退出登录。
进一步地,一种多服务器环境下注册中心参与的远程身份认证方法,第二认证信息包括参数Vi和Ti。
进一步地,一种多服务器环境下注册中心参与的远程身份认证方法,智能卡验证服务器和注册中心合法性的步骤进一步包括:智能卡计算Ni2⊕Ni3=Ti⊕h(Ai||Bi'||Ni1),Vi'=h(h(Ai||Bi')||h(Ni1⊕Ni2⊕Ni3)),并验证Vi'=Vi是否成立,若等式成立,则智能卡对注册中心和服务器验证成功,否则退出登录。
进一步地,一种多服务器环境下注册中心参与的远程身份认证方法,其特征在于,还包括密码修改步骤,进一步包括:将智能卡插入读卡器中,并提供身份标识IDi和密码Pi;智能卡计算Ai=h(b||Pi||IDi),Bi=Di⊕h(IDi||Ai)和Ci'=h(IDi||h(y)||Ai),并验证Ci'=Ci是否成立,若等式成立,则通过本地认证,否则提示错误;提交新密码Pi new,智能卡计算Ai new=h(b||Pi new||IDi),Ci new=h(IDi||h(y)||Ai new),Di new=Bi⊕h(IDi||Ai new),Ei new=Bi⊕h(y||Ai new),并将Ci,Di,Ei替换为Ci new,Di new,Ei new。
在本发明的技术方案中,用户Ui登录时,利用产生的随机数a将存在智能卡中的值Ei进行了一次加密,即Ei'=Ei⊕a,而注册中心RC利用从公共信道上发送过来的登录请求计算出Ei'对Ui进行认证,即使攻击者截获了公共信道上的信息,计算出Ei',但无法获得与每个用户一一对应的Ei,这就保证了用户的匿名性。另外,本发明的技术方案中注册中心RC参与认证,同时由于注册中心和服务器上都无验证表来存储用户的相关信息,也就从根本上解决了验证表泄露攻击。
附图说明
图1为本发明的一个具体实施例中用户在注册中心注册的示意图;
图2为本发明的一个具体实施例中服务器在注册中心注册的示意图;
图3为本发明的一个具体实施例中认证和会话密钥生成阶段的示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,下面结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
在本发明所公布的技术方案中包括三个参与者,用户Ui、注册中心RC和服务器Sj。
所述注册中心选择一个主密钥x和秘密值y,计算哈希值h(x||y),并通过安全信道将h(x||y)的值分享给每个在此注册中心注册过的合法服务器。在本发明中,h(y)存在于用户的智能卡中,且所有的h(y)都一样。
作为本发明的一个具体实施例,一种多服务器环境下注册中心参与的远程身份认证方法,所述方法包括:向注册中心提交用户注册申请,注册成功后,注册中心将特定信息存入智能卡中,特定信息包括由注册中心生成的Ei,其中,Ai=h(b||Pi||IDi)、Bi=h(IDi||x)和Ei=Bi⊕h(y||Ai),x为注册中心选择的主密钥、y为注册中心选择的秘密值、b为用户注册时所输入的随机数、IDi为用户注册时所输入的用户标识、Pi为用户注册时所输入的密码;通过智能卡登录已经在注册中心注册过的服务器;智能卡根据用户提供的信息进行本地合法性验证,如果用户身份合法,则生成包含服务器选择信息的第一登录请求信息,并将第一登录请求信息发送给服务器,其中,第一登录请求信息包括与Ei'相关的参数,Ei'=Ei⊕a,a为智能卡产生的随机数,否则退出登录;服务器根据接收到的第一登录请求信息生成用于验证服务器身份合法性的第二登录请求信息,并将第二登录请求信息发送给注册中心;注册中心根据接收到的第二登录请求信息对服务器和用户身份进行合法性验证,若注册中心验证服务器和用户身份成功,则生成第一认证信息,并将第一认证信息发送给服务器,否则退出登录;服务器根据接收到的第一认证信息进行注册中心的合法性验证,若合法,则将第二认证信息发送给智能卡,否则退出登录;智能卡根据接收到的第二认证信息对服务器和注册中心的合法性进行验证,若验证服务器和注册中心均合法,则智能卡、服务器和注册中心共同生成用于之后通信的会话密钥,否则退出登录。
在上述的具体实施例中,用户Ui登录时,利用产生的随机数a将存在智能卡中的值Ei进行了一次加密,即Ei'=Ei⊕a,而注册中心RC利用从公共信道上发送过来的登录请求计算出Ei'对Ui进行认证,即使攻击者截获了公共信道上的信息,计算出Ei',但无法获得与每个用户一一对应的Ei,这就保证了用户的匿名性。另外,注册中心RC参与认证,同时由于注册中心和服务器上都无验证表来存储用户的相关信息,也就从根本上解决了验证表泄露攻击。
作为本发明的一个优选实施例,其包括四个阶段:注册阶段、登录阶段、认证和会话密钥生成阶段、密码更改阶段。
如图1所示,用户注册阶段具体为,用户Ui自由选择身份标识IDi和密码Pi和一个随机数b,并计算Ai=h(b||Pi||IDi)。然后,将IDi和Ai通过安全信道发送给RC。接收到IDi和Ai后,RC计算Bi=h(IDi||x),Ci=h(IDi||h(y)||Ai),Di=Bi⊕h(IDi||Ai),Ei=Bi⊕h(y||Ai),并将(Ci,Di,Ei,h(·),h(y))存在用户的智能卡中。最后,RC通过安全信道将智能卡颁发给用户。收到智能卡后,用户将随机数b键入其中,故智能卡中含有信息(Ci,Di,Ei,h(·),h(y),b)。至此用户完成了注册。
如图2所示,服务器注册阶段具体为,服务器Sj选择身份标识SIDj,将SIDj通过安全信道发送给RC。接收到SIDj后,RC计算h(SIDj||y),h(x||y),并将这两个值发送给服务器。服务器保存所接收到的来自RC的值。至此服务器完成注册。
用户登录服务器阶段具体为:智能卡生成一个随机数Ni1,并计算Bi=Di⊕h(IDi||Ai),Fi=h(y)⊕Ni1,Pij=Ai⊕h(h(y)||Ni1||SIDj)。智能卡产生随机数a,并利用智能卡中存有的值Ei计算Ei'=Ei⊕a,Bi'=Bi⊕Ei⊕Ei'(Bi'=Ei'⊕h(y||Ai)=Ei'⊕Bi⊕Ei)。利用所得值计算CIDi=Ei'⊕h(Ai||Fi||Ni1),Gi=h(Bi'||Ai||Ni1)。最后,用户将登录请求信息(Fi,Gi,Pij,CIDi)由公共信道发送给服务器Sj。
如图3所示,认证和会话密钥生成阶段具体为:接收到用户Ui的登录请求信息后,服务器Sj选择一个随机数Ni2,并计算Ki=h(SIDj||y)⊕Ni2和Mi=h(h(x||y)||Ni2)。之后Sj将登录请求信息(Fi,Gi,Pij,CIDi,Ki,Mi)通过公共信道发送给RC。在该优选实施例中,若攻击者是一个恶意的合法用户,且截获了由服务器Sj发送给注册中心RC的登录请求信息(Fi,Gi,Pij,CIDi,Ki,Mi),利用自己智能卡中的h(y)和截获的信息计算得Ni1=Fi⊕h(y),Ai=Pij⊕h(h(y)||Ni1||SIDj)。但Ai=h(b||Pi||IDi),攻击者不可能猜测出用户IDi和密码Pi。因此,该优选实施例具有抵抗密码猜测攻击的技术效果。
注册中心验证服务器的合法性的步骤包括:接收到Sj的登录请求信息后,注册中心计算Ni2=Ki⊕h(SIDj||y),Mi'=h(h(x||y)||Ni2),并检查Mi'=Mi是否成立。若成立,则RC实现了对Sj的认证。注册中心验证用户的合法性的步骤包括:注册中心RC计算Ni1=Fi⊕h(y),Ai=Pij⊕h(h(y)||Ni1||SIDj),Ei'=CIDi⊕h(Ai||Fi||Ni1),Bi'=Ei'⊕h(y||Ai),Gi'=h(Bi'||Ai||Ni1),并检验Gi'=Gi是否成立。假如等式成立,则RC认证了用户Ui的合法性。
注册中心RC生成一个随机数Ni3,并计算Qi=Ni1⊕Ni3⊕h(SIDj||Ni2),Ri=h(Ai||Bi')⊕h(Ni1⊕Ni2⊕Ni3),Vi=h(h(Ai||Bi')||h(Ni1⊕Ni2⊕Ni3)),Ti=Ni2⊕Ni3⊕h(Ai||Bi'||Ni1)。然后,RC将相互认证信息(Qi,Ri,Vi,Ti)由公共信道发送给服务器Sj。
收到RC的第一认证信息后,Sj计算Ni1⊕Ni3=Qi⊕h(SIDj||Ni2),h(Ai||Bi')=Ri⊕h(Ni1⊕Ni2⊕Ni3),Vi'=h(h(Ai||Bi')||h(Ni1⊕Ni2⊕Ni3)),并检查Vi'=Vi是否成立。若等式成立,则Sj实现了对RC的认证。然后,Sj将第二认证请求信息信息(Vi,Ti)通过公共信道发送给用户Ui。
接收到从服务器Sj发送的第二认证信息后,智能卡计算Ni2⊕Ni3=Ti⊕h(Ai||Bi'||Ni1),Vi'=h(h(Ai||Bi')||h(Ni1⊕Ni2⊕Ni3)),并检查Vi'=Vi是否成立。若等式成立,则Ui对注册中心RC和服务器Sj验证成功。
作为另一个优选的实施例,用户Ui,服务器Sj和注册中心RC相互认证完成后,三方协议生成一个共同的会话密钥SK=h(h(Ai||Bi')||(Ni1⊕Ni2⊕Ni3))。在该实施例中,即使攻击者能够利用自己的智能卡提取出所有用户共享的h(y),但攻击者由无法获得用户Ui的IDi和密码Pi。因此,攻击者无法计算出Bi'(Bi'=Ei'⊕h(y||Ai)),不能生成和Sj,RC一致的会话密钥SK=h(h(Ai||Bi')||(Ni1⊕Ni2⊕Ni3))。因此攻击者不能模仿用户Ui登录服务器,该实施例具有抵抗模仿攻击的技术效果。
密码更改阶段具体为:若用户Ui要更改密码,需将智能卡插入读卡器中,并提供身份标识IDi和密码Pi。智能卡首先计算Ai=h(b||Pi||IDi),Bi=Di⊕h(IDi||Ai)和Ci'=h(IDi||h(y)||Ai),并检验Ci'=Ci是否成立。若等式成立,则说明登录者为合法用户,通过了本地认证。用户提交新密码Pi new,智能卡计算Ai new=h(b||Pi new||IDi),Ci new=h(IDi||h(y)||Ai new),Di new=Bi⊕h(IDi||Ai new),Ei new=Bi⊕h(y||Ai new)。最后,将Ci,Di,Ei替换为Ci new,Di new,Ei new存入智能卡中,完成了更改密码阶段。由此看出,用户更改密码时不需注册中心的参与,可自由更改密码。
以上所述仅为本发明的较佳实施例,并非用来限定本发明的实施范围;如果不脱离本发明的精神和范围,对本发明进行修改或者等同替换,均应涵盖在本发明权利要求的保护范围当中。
Claims (11)
1.一种多服务器环境下注册中心参与的远程身份认证方法,其特征在于,所述方法包括:
向注册中心提交用户注册申请,注册成功后,注册中心将特定信息存入智能卡中,特定信息包括由注册中心生成的Ei,其中,Ai=h(b||Pi||IDi)、Bi=h(IDi||x)和Ei=Bi⊕h(y||Ai),x为注册中心选择的主密钥、y为注册中心选择的秘密值、b为用户注册时所输入的随机数、IDi为用户注册时所输入的用户标识、Pi为用户注册时所输入的密码;
通过智能卡登录已经在注册中心注册过的服务器;
智能卡根据用户提供的信息进行本地合法性验证,如果用户身份合法,则生成包含服务器选择信息的第一登录请求信息,并将第一登录请求信息发送给服务器,其中,第一登录请求信息包括与Ei'相关的参数,Ei'=Ei⊕a,a为智能卡产生的随机数,否则退出登录;
服务器根据接收到的第一登录请求信息生成用于验证服务器身份合法性的第二登录请求信息,并将第二登录请求信息发送给注册中心;
注册中心根据接收到的第二登录请求信息对服务器和用户身份进行合法性验证,若注册中心验证服务器和用户身份成功,则生成第一认证信息,并将第一认证信息发送给服务器,否则退出登录;服务器根据接收到的第一认证信息进行注册中心的合法性验证,若合法,则将第二认证信息发送给智能卡,否则退出登录;智能卡根据接收到的第二认证信息对服务器和注册中心的合法性进行验证,若验证服务器和注册中心均合法,则智能卡、服务器和注册中心共同生成用于之后通信的会话密钥,否则退出登录。
2.根据权利要求1所述的方法,其特征在于,智能卡、服务器和注册中心根据公式SK=h(h(Ai||Bi')||(Ni1⊕Ni2⊕Ni3))生成会话密钥,其中,Ni1为智能卡生成的随机数,Ni2为服务器选择的随机数,Ni3为注册中心生成的随机数,Bi'=Ei'⊕h(y||Ai)。
3.根据权利要求2所述的方法,其特征在于,特定信息还包括h(·)、h(y)、b,以及由注册中心生成的Ci和Di,其中,Ci=h(IDi||h(y)||Ai),Di=Bi⊕h(IDi||Ai)。
4.根据权利要求3所述的方法,其特征在于,第一登录请求信息包括由智能卡生成的参数Fi、Gi、Pij和CIDi,其中,Bi=Di⊕h(IDi||Ai)、Fi=h(y)⊕Ni1、Bi'=Bi⊕Ei⊕Ei'、Pij=Ai⊕h(h(y)||Ni1||SIDj)、CIDi=Ei'⊕h(Ai||Fi||Ni1)、Gi=h(Bi'||Ai||Ni1),Ni1为智能卡生成的随机数,SIDj为服务器身份标识。
5.根据权利要求4所述的方法,其特征在于,第二登录请求信息包括参数Fi、Gi、Pij、CIDi、Ki和Mi,Ki和Mi由服务器生成,其中,Ki=h(SIDj||y)⊕Ni2、Mi=h(h(x||y)||Ni2),Ni2为服务器选择的随机数。
6.根据权利要求5所述的方法,其特征在于,注册中心对服务器和用户身份进行合法性验证的步骤进一步包括:
注册中心通过公式和Mi′=h(h(x||y)||Ni2)生成参数Ni2和Mi′,并验证Mi′=Mi是否成立,若等式成立,则注册中心实现了对服务器的认证,否则退出登录;
注册中心通过公式 Gi′=h(Bi′||Ai||Ni1)生成参数Ni1、Ai、Ei’、Bi’和Gi’,并验证Gi′=Gi是否成立,若等式成立,则注册中心实现了对用户身份的认证,否则退出登录。
7.根据权利要求6所述的方法,其特征在于,第一认证信息包括由注册中心生成的参数Qi、Ri、Vi和Ti,其中,Qi=Ni1⊕Ni3⊕h(SIDj||Ni2),Ri=h(Ai||Bi')⊕h(Ni1⊕Ni2⊕Ni3),Vi=h(h(Ai||Bi')||h(Ni1⊕Ni2⊕Ni3)),Ti=Ni2⊕Ni3⊕h(Ai||Bi'||Ni1),Ni3为注册中心生成的随机数。
8.根据权利要求7所述的方法,其特征在于,服务器验证注册中心合法性的步骤进一步包括:服务器计算Ni1⊕Ni3=Qi⊕h(SIDj||Ni2)、h(Ai||Bi')=Ri⊕h(Ni1⊕Ni2⊕Ni3)和Vi'=h(h(Ai||Bi')||h(Ni1⊕Ni2⊕Ni3)),并验证Vi'=Vi是否成立,若等式成立,则服务器实现了对注册中心的认证,退出登录。
9.根据权利要求8所述的方法,其特征在于,第二认证信息包括参数Vi和Ti。
10.根据权利要求9所述的方法,其特征在于,智能卡验证服务器和注册中心合法性的步骤进一步包括:
智能卡计算Ni2⊕Ni3=Ti⊕h(Ai||Bi'||Ni1),Vi'=h(h(Ai||Bi')||h(Ni1⊕Ni2⊕Ni3)),并验证Vi'=Vi是否成立,若等式成立,则智能卡对注册中心和服务器验证成功,否则退出登录。
11.根据权利要求1至10中任一项所述的方法,其特征在于,还包括密码修改步骤,进一步包括:
将智能卡插入读卡器中,并提供身份标识IDi和密码Pi;
智能卡计算Ai=h(b||Pi||IDi),Bi=Di⊕h(IDi||Ai)和Ci'=h(IDi||h(y)||Ai),并验证Ci'=Ci是否成立,若等式成立,则通过本地认证,否则提示错误;
提交新密码Pi new,智能卡计算Ai new=h(b||Pi new||IDi),Ci new=h(IDi||h(y)||Ai new),Di new=Bi⊕h(IDi||Ai new),Ei new=Bi⊕h(y||Ai new),并将Ci,Di,Ei替换为Ci new,Di new,Ei new。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310273167.0A CN103338201B (zh) | 2013-07-02 | 2013-07-02 | 一种多服务器环境下注册中心参与的远程身份认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310273167.0A CN103338201B (zh) | 2013-07-02 | 2013-07-02 | 一种多服务器环境下注册中心参与的远程身份认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103338201A CN103338201A (zh) | 2013-10-02 |
CN103338201B true CN103338201B (zh) | 2016-06-08 |
Family
ID=49246298
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310273167.0A Active CN103338201B (zh) | 2013-07-02 | 2013-07-02 | 一种多服务器环境下注册中心参与的远程身份认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103338201B (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105119721B (zh) * | 2015-08-06 | 2018-05-29 | 山东科技大学 | 一种基于智能卡的三因素远程身份认证方法 |
CN105072110A (zh) * | 2015-08-06 | 2015-11-18 | 山东科技大学 | 一种基于智能卡的双因素远程身份认证方法 |
CN108400962B (zh) * | 2017-02-08 | 2022-03-29 | 格尔软件股份有限公司 | 一种多服务器架构下的认证和密钥协商方法 |
CN109088888B (zh) * | 2018-10-15 | 2021-02-05 | 山东科技大学 | 一种基于智能卡的安全通信方法及其系统 |
CN109522689B (zh) * | 2018-10-29 | 2023-05-30 | 北京九州云腾科技有限公司 | 移动办公环境下的多因子强身份认证方法 |
CN109347887B (zh) * | 2018-12-17 | 2021-04-30 | 郑州云海信息技术有限公司 | 一种身份认证的方法及装置 |
CN109714167B (zh) * | 2019-03-15 | 2020-08-25 | 北京邮电大学 | 适用于移动应用签名的身份认证与密钥协商方法及设备 |
CN114598454B (zh) * | 2020-12-03 | 2023-11-21 | 中移(成都)信息通信科技有限公司 | 密钥生成及身份认证方法、装置、设备及计算机存储介质 |
CN114785615B (zh) * | 2022-05-23 | 2023-07-25 | 北京科技大学 | 一种云计算环境下用于物联网系统的轻量级认证方法 |
CN116614807B (zh) * | 2023-07-20 | 2023-10-13 | 山东科技大学 | 无线局域网与多接入边缘计算的轻量级认证密钥交换方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101030859A (zh) * | 2007-02-06 | 2007-09-05 | 上海交通大学 | 一种分布式网络的认证方法和系统 |
CN102377573A (zh) * | 2011-12-08 | 2012-03-14 | 华东师范大学 | 一种口令可安全更新的双因子身份认证方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2840479B1 (fr) * | 2002-05-31 | 2004-09-10 | Schlumberger Systems & Service | Procede de securisation d'une transaction en ligne |
US7103772B2 (en) * | 2003-05-02 | 2006-09-05 | Giritech A/S | Pervasive, user-centric network security enabled by dynamic datagram switch and an on-demand authentication and encryption scheme through mobile intelligent data carriers |
-
2013
- 2013-07-02 CN CN201310273167.0A patent/CN103338201B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101030859A (zh) * | 2007-02-06 | 2007-09-05 | 上海交通大学 | 一种分布式网络的认证方法和系统 |
CN102377573A (zh) * | 2011-12-08 | 2012-03-14 | 华东师范大学 | 一种口令可安全更新的双因子身份认证方法 |
Non-Patent Citations (2)
Title |
---|
Cryptanalysis and Improvement of A Remote User Authentication Scheme Based on Dynamic ID Using Smart Card;Jian-ming Cui等;《International Journal of Digital Content Technology and its Applications(JDCTA)》;20130131;第7卷(第1期);第828-837页 * |
多种环境下身份认证协议的研究与设计;李雄;《中国博士学位论文全文数据库信息科技辑》;20130115;第I139-16页 * |
Also Published As
Publication number | Publication date |
---|---|
CN103338201A (zh) | 2013-10-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103338201B (zh) | 一种多服务器环境下注册中心参与的远程身份认证方法 | |
Hussain et al. | Designing secure and lightweight user access to drone for smart city surveillance | |
CN109327313A (zh) | 一种具有隐私保护特性的双向身份认证方法、服务器 | |
CN101697540B (zh) | 一种p2p服务请求用户身份认证方法 | |
CN101902476B (zh) | 移动p2p用户身份认证方法 | |
CN107749836A (zh) | 面向用户隐私保护与数据可靠性的移动感知系统及其移动感知方法 | |
CN105871553A (zh) | 一种无需用户身份的三因素的远程用户认证方法 | |
CN104767624B (zh) | 基于生物特征的远程认证协议方法 | |
Ren et al. | A novel dynamic user authentication scheme | |
CN103236927B (zh) | 一种基于动态身份标识的认证方法及系统 | |
CN105119721B (zh) | 一种基于智能卡的三因素远程身份认证方法 | |
CN103338202B (zh) | 一种基于智能卡的远程用户密码双重验证方法 | |
Alotaibi | Registration center based user authentication scheme for smart E-governance applications in smart cities | |
CN107294725A (zh) | 一种多服务器环境下的三因素认证方法 | |
CN103346887A (zh) | 一种基于智能卡多服务器环境下的低复杂度身份认证方法 | |
CN105072110A (zh) | 一种基于智能卡的双因素远程身份认证方法 | |
CN103347018A (zh) | 一种基于智能卡的多服务环境下远程身份认证方法 | |
CN106789032A (zh) | 服务器与移动设备间秘密共享的单一口令三方认证方法 | |
CN108400962A (zh) | 一种多服务器架构下的认证和密钥协商方法 | |
Sharma et al. | Advanced multi-factor user authentication scheme for E-governance applications in smart cities | |
CN108259486A (zh) | 基于证书的端到端密钥交换方法 | |
Bhattacharya et al. | ASPA-MOSN: An efficient user authentication scheme for phishing attack detection in mobile online social networks | |
CN105577699B (zh) | 一种双向动态无中心鉴权的安全接入认证方法 | |
CN104158807A (zh) | 一种基于PaaS的安全云计算方法和系统 | |
CN107615704A (zh) | 一种网络防钓鱼的装置、方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
EE01 | Entry into force of recordation of patent licensing contract |
Application publication date: 20131002 Assignee: Qingdao Huaheng Shengtai Electronic Technology Co.,Ltd. Assignor: SHANDONG University OF SCIENCE AND TECHNOLOGY Contract record no.: X2021370010045 Denomination of invention: A remote identity authentication method participated by registration center in multi server environment Granted publication date: 20160608 License type: Exclusive License Record date: 20211126 |
|
EE01 | Entry into force of recordation of patent licensing contract |