CN104767624A - 基于生物特征的远程认证协议方法 - Google Patents
基于生物特征的远程认证协议方法 Download PDFInfo
- Publication number
- CN104767624A CN104767624A CN201510195301.9A CN201510195301A CN104767624A CN 104767624 A CN104767624 A CN 104767624A CN 201510195301 A CN201510195301 A CN 201510195301A CN 104767624 A CN104767624 A CN 104767624A
- Authority
- CN
- China
- Prior art keywords
- circleplus
- new
- user
- server
- biological characteristic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Abstract
本发明提出一种基于生物特征的远程认证密钥协商协议方法,属于信息安全领域。采用高效的椭圆曲线密码体制,包括如下步骤:步骤1:系统初始化产生椭圆曲线参数;步骤2:用户通过安全信道向服务器提交注册信息,服务器经过数据处理后,将信息存储在智能卡中,并通过安全信道将信息发送给用户;步骤3:用户需计算登录信息,然后将登录信息发送给服务器;步骤4:用户与服务器之间通过两次“握手”即可实现认证及密钥协商的目的,并产生一个会话密钥;步骤5:用户无需服务器的帮助,仅通过智能卡运算即可实现修改口令和生物特征的目的。通过设计使协议的安全性能强,能够抵抗所有提到的已知攻击,同时采用动态身份保护了用户的匿名性,计算性能也得到了大幅度提升。适用于在线教育及远程医疗等远程认证系统。
Description
技术领域
本发明属于信息安全技术领域,具体涉及一个基于生物特征的远程认证协议方法。
背景技术
通信技术的发展为各种服务提供了可扩展的平台,远程用户可以从任何地方访问服务器。远程通讯系统提供了独特的在线服务的机会,这样用户不需要物理存在的服务中心。这些服务采用认证和密钥协商协议,以确保授权和对资源的安全访问。1981年,Lamport首先提出了基于口令的认证协议,并得到了广泛的应用。但由于口令需要存储且具有容易被忘记和丢失的缺点,单纯的基于口令的认证协议不能在满足复杂网络环境的需求,协议设计中逐渐采用生物特征等因素,并形成了多因素认证协议体制。
生物特征具有如下优点:(1)不易被丢失或忘记;(2)极难被伪造;(3)不易被复制或分享;(4)相比低熵的口令生物因素不易被猜测;(5)具有独特性,很难被破解。正是基于生物特征的如上优点,越来越多的远程认证系统,比如远程医疗、网上银行,在安全认证协议中嵌入生物特征,保证用户与服务器之间进行安全的通讯。近年来,大量的基于生物特征的远程认证协议被相继提出,但均不能提供足够安全的性能,同时计算性能仍然有提升的空间。2014年,黄朝阳提出了一种基于生物特征的认证协议,然而他的协议具有不能保护用户匿名性、不能抵抗拒绝服务攻击和私钥泄露冒充攻击,计算消耗较高等缺陷。
本发明提出一个基于生物特征的远程认证密钥协商协议,采用高效的椭圆曲线密码体制,提高了协议的安全性能,能够抵抗所有提到的已知攻击,同时采用动态身份保护了用户的匿名性,计算性能也得到了大幅度提升。
发明内容
针对上述存在的问题,本发明提出了一种基于生物特征的远程认证协议方法。
本发明所述的远程认证协议,其特征在于,该协议方法包括以下五个步骤:
步骤1:服务器S产生系统参数;
步骤2:用户Ui通过安全信道向服务器提交注册信息,服务器S经过数据处理后,将信息存储在智能卡中,并通过安全信道将信息发送给用户Ui;
步骤3:为了能够登录到远程服务器S,用户Ui需计算登录信息,然后将登录信息发送给服务器;
步骤4:用户Ui与服务器S之间通过两次“握手”即可实现认证及密钥协商的目的,并产生一个会话密钥sk;
步骤5:口令和生物特征值修改阶段;用户Ui无需服务器S的帮助,仅通过智能卡运算即可实现修改口令和生物特征的目的。
步骤1中服务器S选择椭圆曲线E:y2≡x3+ax+b(modp),Ep(a,b)是椭圆曲线E的n阶点加法群,P为其生成元,即n·P=O。选择作为自己的私钥并保存,计算Y=s·P为公钥,然后选择单向哈希函数S保密s,公布其系统参数Ψ={Ep,H(*),P,p,Y}。
步骤2中,具体包括以下步骤:
步骤2.1:用户Ui选择账号IDi,口令PWi及和随机数生物特征提取器计算生物特征值Bi,计算然后通过安全信道将IDi、W1和W2发送给服务器S。
步骤2.2:在接收到IDi、W1和W2之后,S首先验证Ui的IDi格式是否正确,如果正确进行下一步骤。
步骤2.3:服务器S计算 S将{Ep,H(),P,p,Y,V1,V3}存储在智能卡中并通过安全信道发送给U。
步骤2.4:Ui接收到智能卡后,将w输入其内保存。最终,智能卡包含信息为{Ep,H(),P,p,Y,V1,V3,w}。
步骤3中用户Ui将智能卡SC插入读卡器中,并输入账号IDi和口令PWi,生物特征提取器提取生物特征值然后智能卡SC计算如果S停止执行协议,否则SC计算 然后选择和时间戳T1,计算C1=c·P,C2=c·Y=c·s·P,F1=H(IDi||C2||T1||V2||Y)。然后智能卡SC将m1={CIDi,B1,F1,T1}发送给S。
步骤4中,具体包括以下步骤:
步骤4.1:接收到m1后,S验证T1是否有效,如果T1无效,S停止执行协议。否则,S计算 然后,S验证和F1是否相等。如果不等,则停止执行协议,否则,S成功认证Ui。
步骤4.2:S选择随机数和时间戳T2,然后计算D=d·Y=d·s·P, F2=H(sk||e||T2||Y)。然后S将m2={F2,T2,D}发送给Ui。
步骤4.3:Ui接收到m2后,检查T2是否有效。如果无效,S停止执行协议,否则,计算 并验证F2与是否相等,如果不等,则停止执行协议,否则,成功认证S,并接受sk*为正确的会话密钥。
步骤5中,具体包括以下步骤:
步骤5.1:用户Ui将智能卡插入读卡器中,并输入账号IDi和原有口令PWi,输入原有生物特征值
步骤5.2:智能卡SC计算 如果则SC拒绝修改口令请求并将拒绝修改信息反馈给用户,否则,继续执行下面步骤。
步骤5.3:智能卡SC要求Ui输入两遍设置的新口令和并选择一个新的随机数计算 将智能卡中{Ep,H(),P,p,Y,V1,V3,w}更新为
本发明具有的有益效果:
本发明保护用户匿名性。在步骤2中,用户Ui通过安全信道将IDi发送给S,在登录认证阶段,我们采用动态身份 用于传输,也就是说 由于随机数c不可知,攻击者无法从CIDi获取用户的身份信息IDi,从而保护了用户的匿名性。
本发明提供双向认证和密钥协商。在步骤4中,用户与服务器达到了双向认证的目的。首先,通过验证服务器S成功认证了用户Ui,再通过验证用户U也成功认证了服务器S,这样双方便实现了相互认证。此后,计算会话密钥sk=H(IDi||C2||D||e),其中e=d·c·Y是由Ui和S共同决定的,这意味着,会话密钥sk在每一次会话中都不会相同,当会话到期后,sk不能被重复使用,因为它是由C2、D和e共同决定的。这保证了Ui和S之间秘密信息的传递。从而达到了双向认证和密钥协商的目的。
本发明抵抗拒绝服务攻击。在步骤3、5中,当攻击者输入错误的PWi′和正确的IDi和智能卡通过计算并与进行比对,发现不相等后,停止协议进行,并拒绝攻击者的请求,保证了协议抵抗拒绝服务攻击。
本发明抵抗重放攻击。协议中用于传输的消息m1、m2中均包含时间戳,并在其他认证数据中嵌入了时间戳信息,从而通过对时间戳有效性的认证保证协议抵抗重放攻击。
本发明抵抗冒充攻击。协议中假设攻击者想要冒充用户Ui欺骗服务器S,需要获得F1=H(IDi||C2||T1||V2||Y)来达到目的。但是我们可以注意到用户的IDi被动态身份CIDi保护,攻击者无法知晓,其次由于随机数攻击者也不能计算出C2。也就意味着攻击者无法成功地伪造出F1,也就无法冒充用户成功地欺骗服务器得到认证。从而保证了协议抵抗冒充攻击。
本发明抵抗离线口令猜测攻击。协议中假设攻击者想要冒充用户Ui欺骗服务器S,需要获得F1=H(IDi||C2||T1||V2||Y)来达到目的。但是我们可以注意到用户的IDi被动态身份CIDi保护,攻击者无法知晓,其次由于随机数攻击者也不能计算出C2。也就意味着攻击者无法成功地伪造出F1,也就无法冒充用户成功地欺骗服务器得到认证。从而保证了协议抵抗离线口令猜测攻击。
本发明具有会话密钥的前向安全性。协议中即使私钥s被泄露,攻击者也不能计算出sk=H(IDi||C2||D||e),因为e=d·c·s·P,而c,d是随机选取且相互独立的,同时,通过m1和m2,攻击者可以获得到(C1,D)=(c·P,d·s·P),基于CDH问题的难解性可知,攻击者无法计算出e,也就无法得到sk。所以我们的协议具有密钥前向安全性并可以抵抗私钥泄露冒充攻击。
本发明的运算性能强,在(CPU:1.6GHz,RAM:2.0GB)环境下整个过程计算时间为9.54ms,相比现有的协议计算时间大幅度缩短。
附图说明
图1为本协议方法的总体流程示意图;
图2位用户注册的流程图;
图3为用户登录认证的示意图;
图4位用户登录认证的流程图;
图5为用户修改口令和生物特征的示意图;
具体实施方法
下面将结合附图和实施例对本发明作进一步的详细说明。
本协议运用高效的椭圆曲线密码体制算法,通过合理设计协议流程,基于生物特征、口令与智能卡多因素,安全性能强,计算速度快,可具体应用在远程医疗等系统中,如图1所示具体操作如下:
(一)系统初始化
服务器S将会通过以下步骤产生系统参数。
(1)S选择椭圆曲线E:y2≡x3+ax+b(modp),Ep(a,b)是椭圆曲线E的n阶点加法群,P为其生成元,即n·P=O。
(2)S选择作为自己的私钥并保存,计算Y=s·P为公钥,然后选择单向哈希函数
(3)S保密s,公布其系统参数Ψ={Ep,H(*),P,p,Y}。
(二)用户注册
用户Ui与服务器S需要在安全信道中进行通讯,双方按照以下步骤执行:
(1)用户Ui选择账号IDi,口令PWi及和随机数生物特征提取器计算生物特征值Bi,计算然后通过安全信道将IDi、W1和W2发送给服务器S。
(2)在接收到IDi、W1和W2之后,S首先验证Ui的IDi格式是否正确,如果正确进行下一步骤。
(3)服务器S计算 V2=H(IDi||s), S将{Ep,H(),P,p,Y,V1,V3}存储在智能卡中并通过安全信道发送给U。
(4)Ui接收到智能卡后,将w输入其内保存。最终,智能卡包含信息为{Ep,H(),P,p,Y,V1,V3,w}。
(三)用户登录
为了能够登录到远程服务器S,用户U需按照如下操作计算登录信息:
(1)登录时,Ui将智能卡SC插入读卡器中,并输入账号IDi和口令PWi,生物特征提取器提取生物特征值然后智能卡SC计算如果S停止执行协议,否则SC计算
(2)智能卡SC选择和时间戳T1,计算C1=c·P,C2=c·Y=c·s·P,F1=H(IDi||C2||T1||V2||Y)。然后智能卡SC将m1={CIDi,B1,F1,T1}发送给S。
(四)认证与密钥协商
(1)接收到m1后,S验证T1是否有效,如果T1无效,S停止执行协议。否则,S计算 然后,S验证和F1是否相等。如果不等,则停止执行协议,否则,S成功认证Ui。
(2)S选择随机数和时间戳T2,然后计算D=d·Y=d·s·P, F2=H(sk||e||T2||Y)。然后S将m2={F2,T2,D}发送给Ui。
(3)Ui接收到m2后,检查T2是否有效。如果无效,S停止执行协议,否则,计算e*=c·D,sk*=H(ID||C2||D||e*),并验证F2与是否相等,如果不等,则停止执行协议,否则,成功认证S,并接受sk*为正确的会话密钥。
通过此步骤,用户与服务器之间进行双向认证并形成了会话密钥。
(五)口令和生物特征修改
(1)用户Ui将智能卡插入读卡器中,并输入账号IDi和原有口令PWi,输入原有生物特征
(2)智能卡SC计算 如果则SC拒绝修改口令请求并将拒绝修改信息反馈给用户,否则,继续执行下面步骤。
(3)智能卡SC要求Ui输入两遍设置的新口令和并选择一个新的随机数计算 将智能卡中{Ep,H(),P,p,Y,V1,V3,w}更新为
通过此步骤,用户在没有服务器的参与下成功地修改了口令与生物特征。
Claims (6)
1.一种基于生物特征的远程认证协议方法,其特征在于,该协议方法包括以下五个步骤:
步骤1:服务器S产生系统参数;
步骤2:用户Ui通过安全信道向服务器提交注册信息,服务器S经过数据处理后,将信息存储在智能卡中,并通过安全信道将信息发送给用户Ui;
步骤3:为了能够登录到远程服务器S,用户Ui需计算登录信息,然后将登录信息发送给服务器;
步骤4:用户Ui与服务器S之间通过两次“握手”即可实现认证及密钥协商的目的,并产生一个会话密钥sk;
步骤5:口令和生物特征值修改阶段;用户Ui无需服务器S的帮助,仅通过智能卡运算即可实现修改口令和生物特征的目的。
2.根据权利要求1所述的一种基于生物特征的远程认证协议方法,其特征在于,步骤1所述的服务器S选择椭圆曲线E:y2≡x3+ax+b(mod p),Ep(a,b)是椭圆曲线E的n阶点加法群,P为其生成元,即n·P=O。选择作为自己的私钥并保存,计算Y=s·P为公钥,然后选择单向哈希函数S保密s,公布其系统参数Y={Ep,H(*),P,p,Y}。
3.根据权利要求1所述的一种基于生物特征的远程认证协议方法,其特征在于,步骤2中,具体包括以下步骤:
步骤2.1:用户Ui选择账号IDi,口令PWi及和随机数生物特征提取器计算生物特征值Bi,计算 然后通过安全信道将IDi、W1和W2发送给服务器S。
步骤2.2:在接收到IDi、W1和W2之后,S首先验证Ui的IDi格式是否正确,如果正确进行下一步骤。
步骤2.3:服务器S计算 V2=H(IDi||s), S将{Ep,H(),P,p,Y,V1,V3}存储在智能卡中并通过安全信道发送给U。
步骤2.4:Ui接收到智能卡后,将w输入其内保存。最终,智能卡包含信息为{Ep,H(),P,p,Y,V1,V3,w}。
4.根据权利要求1所述的一种基于生物特征的远程认证协议方法,其特征在于,步骤3所述的用户Ui将智能卡SC插入读卡器中,并输入账号IDi和口令PWi,生物特征提取器提取生物特征值然后智能卡SC计算 如果 S停止执行协议,否则SC计算 然后选择和时间戳T1,计算C1=c·P,C2=c·Y=c·s·P,F1=H(IDi||C2||T1||V2||Y)。然后智能卡SC将m1={CIDi,B1,F1,T1}发送给S。
5.根据权利要求1所述的一种基于生物特征的远程认证协议方法,其特征在于,步骤4中,具体包括以下步骤:
步骤4.1:接收到m1后,S验证T1是否有效,如果T1无效,S停止执行协议。否则,S计算 然后,S验证和F1是否相等。如果不等,则停止执行协议,否则,S成功认证Ui。
步骤4.2:S选择随机数和时间戳T2,然后计算D=d·Y=d·s·P, F2=H(sk||e||T2||Y)。然后S将m2={F2,T2,D}发送给Ui。
步骤4.3:Ui接收到m2后,检查T2是否有效。如果无效,S停止执行协议,否则,计算e*=c·D,sk*=H(ID||C2||D||e*),并验证F2与F2 *是否相等,如果不等,则停止执行协议,否则,成功认证S,并接受sk*为正确的会话密钥。
6.根据权利要求1所述的一种基于生物特征的远程认证协议方法,其特征在于,步骤5中,具体包括以下步骤:
步骤5.1:用户Ui将智能卡插入读卡器中,并输入账号IDi和原有口令PWi,输入原有生物特征值
步骤5.2:智能卡SC计算 如果 则SC拒绝修改口令请求并将拒绝修改信息反馈给用户,否则,继续执行下面步骤。
步骤5.3:智能卡SC要求Ui输入两遍设置的新口令PWi new和并选择一个新的随机数计算 将智能卡中{Ep,H(),P,p,Y,V1,V3,w}更新为{Ep,H(),P,p,Y,V1 new,V3 new,wnew}。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510195301.9A CN104767624B (zh) | 2015-04-23 | 2015-04-23 | 基于生物特征的远程认证协议方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510195301.9A CN104767624B (zh) | 2015-04-23 | 2015-04-23 | 基于生物特征的远程认证协议方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104767624A true CN104767624A (zh) | 2015-07-08 |
CN104767624B CN104767624B (zh) | 2018-02-09 |
Family
ID=53649257
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510195301.9A Active CN104767624B (zh) | 2015-04-23 | 2015-04-23 | 基于生物特征的远程认证协议方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104767624B (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105871553A (zh) * | 2016-06-28 | 2016-08-17 | 电子科技大学 | 一种无需用户身份的三因素的远程用户认证方法 |
CN107294725A (zh) * | 2016-04-05 | 2017-10-24 | 电子科技大学 | 一种多服务器环境下的三因素认证方法 |
CN109104290A (zh) * | 2018-10-26 | 2018-12-28 | 南京航空航天大学 | 一种无需重注册并支持离线认证的动态口令认证方法 |
CN109479001A (zh) * | 2016-07-20 | 2019-03-15 | 万事达卡国际股份有限公司 | 安全通道建立 |
CN109547991A (zh) * | 2018-12-30 | 2019-03-29 | 北京深思数盾科技股份有限公司 | 蓝牙设备间的密码提供方法及蓝牙设备 |
CN109949461A (zh) * | 2019-03-15 | 2019-06-28 | 北京深思数盾科技股份有限公司 | 开锁方法及装置 |
CN110300971A (zh) * | 2017-02-22 | 2019-10-01 | 指纹卡有限公司 | 基于生物特征的远程登录 |
CN110798494A (zh) * | 2018-08-02 | 2020-02-14 | 南昌航空大学 | 一种基于生物特征信息的无线医疗传感器网络用户身份认证协议 |
CN114666114A (zh) * | 2022-03-15 | 2022-06-24 | 成都安恒信息技术有限公司 | 一种基于生物特征的移动云数据安全认证方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101977110A (zh) * | 2010-10-09 | 2011-02-16 | 北京航空航天大学 | 一种基于椭圆曲线的群签名方法 |
CN103607282A (zh) * | 2013-11-22 | 2014-02-26 | 成都卫士通信息产业股份有限公司 | 一种基于生物特征的身份融合认证方法 |
-
2015
- 2015-04-23 CN CN201510195301.9A patent/CN104767624B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101977110A (zh) * | 2010-10-09 | 2011-02-16 | 北京航空航天大学 | 一种基于椭圆曲线的群签名方法 |
CN103607282A (zh) * | 2013-11-22 | 2014-02-26 | 成都卫士通信息产业股份有限公司 | 一种基于生物特征的身份融合认证方法 |
Non-Patent Citations (2)
Title |
---|
王德松: ""基于生物特征信息隐藏与身份认证及其应用研究"", 《中国优秀博士学位论文全文数据库》 * |
马慧芳: ""基于生物特征的智能卡远程身份认证协议的研究"", 《中国优秀硕士学位论文全文数据库》 * |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107294725A (zh) * | 2016-04-05 | 2017-10-24 | 电子科技大学 | 一种多服务器环境下的三因素认证方法 |
CN105871553A (zh) * | 2016-06-28 | 2016-08-17 | 电子科技大学 | 一种无需用户身份的三因素的远程用户认证方法 |
CN109479001A (zh) * | 2016-07-20 | 2019-03-15 | 万事达卡国际股份有限公司 | 安全通道建立 |
CN110300971A (zh) * | 2017-02-22 | 2019-10-01 | 指纹卡有限公司 | 基于生物特征的远程登录 |
CN110300971B (zh) * | 2017-02-22 | 2022-07-15 | 指纹卡安娜卡敦知识产权有限公司 | 基于生物特征的认证的方法、网络节点、客户端设备和存储介质 |
CN110798494A (zh) * | 2018-08-02 | 2020-02-14 | 南昌航空大学 | 一种基于生物特征信息的无线医疗传感器网络用户身份认证协议 |
CN109104290A (zh) * | 2018-10-26 | 2018-12-28 | 南京航空航天大学 | 一种无需重注册并支持离线认证的动态口令认证方法 |
CN109547991A (zh) * | 2018-12-30 | 2019-03-29 | 北京深思数盾科技股份有限公司 | 蓝牙设备间的密码提供方法及蓝牙设备 |
CN109949461A (zh) * | 2019-03-15 | 2019-06-28 | 北京深思数盾科技股份有限公司 | 开锁方法及装置 |
CN114666114A (zh) * | 2022-03-15 | 2022-06-24 | 成都安恒信息技术有限公司 | 一种基于生物特征的移动云数据安全认证方法 |
CN114666114B (zh) * | 2022-03-15 | 2024-02-02 | 成都安恒信息技术有限公司 | 一种基于生物特征的移动云数据安全认证方法 |
Also Published As
Publication number | Publication date |
---|---|
CN104767624B (zh) | 2018-02-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104767624A (zh) | 基于生物特征的远程认证协议方法 | |
CN111083131B (zh) | 一种用于电力物联网感知终端轻量级身份认证的方法 | |
CN109327313A (zh) | 一种具有隐私保护特性的双向身份认证方法、服务器 | |
CN101697540B (zh) | 一种p2p服务请求用户身份认证方法 | |
CN109412790A (zh) | 一种面向物联网的用户认证与密钥协商系统及方法 | |
CN109756893B (zh) | 一种基于混沌映射的群智感知物联网匿名用户认证方法 | |
CN104901809B (zh) | 基于口令和智能卡的远程认证协议方法 | |
CN108964919A (zh) | 基于车联网的具有隐私保护的轻量级匿名认证方法 | |
CN106411528A (zh) | 一种基于隐式证书的轻量级认证密钥协商方法 | |
CN105119721B (zh) | 一种基于智能卡的三因素远程身份认证方法 | |
CN105141425A (zh) | 一种基于混沌映射的可保护身份的双向认证方法 | |
CN103338201B (zh) | 一种多服务器环境下注册中心参与的远程身份认证方法 | |
CN113079016A (zh) | 一种面向天基网络的身份基认证方法 | |
CN107294725A (zh) | 一种多服务器环境下的三因素认证方法 | |
CN105577612A (zh) | 身份认证方法、第三方服务器、商家服务器及用户终端 | |
CN103347018A (zh) | 一种基于智能卡的多服务环境下远程身份认证方法 | |
CN105072110A (zh) | 一种基于智能卡的双因素远程身份认证方法 | |
CN110351727A (zh) | 一种适于无线传感网络的认证与密钥协商方法 | |
WO2014069985A1 (en) | System and method for identity-based entity authentication for client-server communications | |
CN103346887A (zh) | 一种基于智能卡多服务器环境下的低复杂度身份认证方法 | |
CN103338202A (zh) | 一种基于智能卡的远程用户密码双重验证方法 | |
CN113572765B (zh) | 一种面向资源受限终端的轻量级身份认证密钥协商方法 | |
CN113055394A (zh) | 一种适用于v2g网络的多服务双因子认证方法及系统 | |
CN116388995A (zh) | 一种基于puf的轻量级智能电网认证方法 | |
CN106789057A (zh) | 卫星通信协议下的密钥协商方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB03 | Change of inventor or designer information | ||
CB03 | Change of inventor or designer information |
Inventor after: Yao Wang Inventor after: Zhang Xiao Inventor after: Xu Zhuang Inventor after: Zheng Zhiming Inventor before: Zhang Xiao Inventor before: Tang Shaoting Inventor before: Dan Baosong Inventor before: Zheng Zhiming Inventor before: Li Xuanang |
|
GR01 | Patent grant | ||
GR01 | Patent grant |