CN107465509A - 一种门限密钥的管理方法 - Google Patents

一种门限密钥的管理方法 Download PDF

Info

Publication number
CN107465509A
CN107465509A CN201710694672.0A CN201710694672A CN107465509A CN 107465509 A CN107465509 A CN 107465509A CN 201710694672 A CN201710694672 A CN 201710694672A CN 107465509 A CN107465509 A CN 107465509A
Authority
CN
China
Prior art keywords
key
equipment
public key
cipher
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710694672.0A
Other languages
English (en)
Inventor
胡进
张庆勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
WUHAN ARGUSEC TECHNOLOGY CO LTD
Beijing Infosec Technologies Co Ltd
Original Assignee
WUHAN ARGUSEC TECHNOLOGY CO LTD
Beijing Infosec Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by WUHAN ARGUSEC TECHNOLOGY CO LTD, Beijing Infosec Technologies Co Ltd filed Critical WUHAN ARGUSEC TECHNOLOGY CO LTD
Priority to CN201710694672.0A priority Critical patent/CN107465509A/zh
Publication of CN107465509A publication Critical patent/CN107465509A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Mathematical Physics (AREA)
  • Physics & Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Computing Systems (AREA)
  • Mathematical Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Algebra (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种门限密钥的管理方法,包括:第一设备生成第一密钥对(pk1,sk1),从第一密钥对(pk1,sk1)导出第一公钥pk1,并将第一公钥pk1发送给第二设备,第二设备生成第二密钥对(pk2,sk2),从第二密钥对(pk2,sk2)导出第二公钥pk2,并将第二公钥pk2发送给第一设备,第一设备根据第二公钥和第一私钥获取并保存第一完整公钥信息,第二设备根据第一公钥和第二私钥获取第二完整公钥信息。本发明解决现有门限密钥管理方法中存在的不能适用于基于椭圆曲线密码学的密码算法的技术问题,以及由于用户必须随身携带硬件安全设备所造成的用户成本增加、使用复杂度高的技术问题,并能够防止黑客利用硬件设备恶意地破坏密钥系统安全。

Description

一种门限密钥的管理方法
技术领域
本发明属于信息安全领域,更具体地,涉及一种门限密钥的管理方法。
背景技术
在现代密码体制中,无论是对称密码体制还是非对称密码体制都要求保证密钥的安全性,密钥的保密和安全管理在数据安全中极为重要。
目前,对密钥的保护是通过硬件存储的方法实现的,所有与密钥有关的操作都在硬件中进行,但是通过使用这种方法保护密钥需要大量昂贵的硬件设备,如智能卡、USBKey、U盾等,这既增加了用户使用的成本,也增加了用户使用的复杂度;同时,也不能防止黑客利用硬件设备恶意的破坏系统安全。
当前一种有效的防止密钥泄露的方式是使用门限密钥,但现有的门限密钥管理方法,仅仅能够适用于RSA密码算法,而不能适用于基于椭圆曲线密码学的密码算法,譬如ECDSA算法、SM2算法。
发明内容
针对现有技术的以上缺陷或改进需求,本发明提供了一种门限密钥的管理方法,其目的在于,解决现有门限密钥管理方法中存在的不能适用于基于椭圆曲线密码学的密码算法的技术问题,以及由于用户必须随身携带硬件安全设备所造成的用户成本增加、使用复杂度高的技术问题,并能够防止黑客利用硬件设备恶意地破坏密钥系统安全。
为实现上述目的,按照本发明的一个方面,提供了一种门限密钥的管理方法,其特征在于,包括以下步骤:
(1)第一设备生成第一密钥对(pk1,sk1),从第一密钥对(pk1,sk1)导出第一公钥pk1,并将第一公钥pk1发送给第二设备;
(2)第二设备生成第二密钥对(pk2,sk2),从第二密钥对(pk2,sk2)导出第二公钥pk2,并将第二公钥pk2发送给第一设备。
(3)第一设备根据第二公钥和第一私钥获取并保存第一完整公钥信息;
(4)第二设备根据第一公钥和第二私钥获取第二完整公钥信息。
按照本发明的另一方面,提供了一种门限密钥的管理方法,包括以下步骤:
(1)第一设备生成第一密钥对(pk1,sk1),从第一密钥对(pk1,sk1)导出第一公钥pk1,并将第一公钥pk1发送给第二设备;
(2)第一设备使用同态加密算法中的密钥对生成算法生成第三密钥对(pk3,sk3),利用第三密钥对(pk3,sk3)中的第三公钥pk3对第一私钥sk1进行同态加密处理,以获取密文信息Ckey=Encpk3(sk1),并将密文信息Ckey发送给第二设备,其中Enc表示同态加密算法;
(3)第二设备生成第二密钥对(pk2,sk2),从第二密钥对(pk2,sk2)导出第二公钥pk2,并将第二公钥pk2发送给第一设备。
(4)第一设备根据第二公钥和第一私钥获取并保存第一完整公钥信息;
(5)第二设备根据来自第一公钥和第二私钥获取第二完整公钥信息,并保存第二完整公钥信息和密文信息Ckey
按照本发明的另一方面,提供了一种门限密钥的管理方法,包括以下步骤:
(1)第一设备生成第一密钥对(pk1,sk1),从第一密钥对(pk1,sk1)导出第一公钥pk1,并将第一公钥pk1发送给第二设备;
(2)第二设备生成第二密钥对(pk2,sk2),从第二密钥对(pk2,sk2)导出第二公钥pk2,并将第二公钥pk2发送给第一设备。
(3)第二设备使用同态加密算法中的密钥对生成算法生成第三密钥对(pk3,sk3),利用第三密钥对(pk3,sk3)中的第三公钥pk3对第二私钥sk2进行同态加密处理,以获取密文信息Ckey=Encpk3(sk2),并将密文信息Ckey发送给第一设备,其中Enc表示同态加密算法;
(4)第一设备根据来自第二公钥和第一私钥获取第一完整公钥信息,并保存第一完整公钥信息和密文信息Ckey
(5)第二设备根据第一公钥和第二私钥获取第二完整公钥信息。
优选地,第一私钥sk1可以是第一设备随机生成并保存,或者第一设备通过执行密钥派生函数生成,或者第一设备从外部导入并保存,第一公钥pk1=sk1*G,其中G为ECC算法选取的基点,*为椭圆曲线点乘运算,第二私钥sk2可以是第二设备随机生成并保存,或者第二设备通过执行密钥派生函数生成,或者第二设备从外部导入并保存,第二公钥pk2=sk2*G。
优选地,获取第一完整公钥信息的过程可采用以下公式:
PK1=sk1*pk2
或采用以下公式:
PK1=sk1*pk2-G。
优选地,获取第二完整公钥信息的过程可采用以下公式:
PK2=sk2*pk1
或采用以下公式:
PK2=sk2*pk1-G。
优选地,所述方法进一步包括在步骤(1)之前,第一设备对获取密钥用户的授权验证信息。
优选地,所述方法进一步包括在步骤(1)之后、步骤(2)之前,第二设备获取密钥用户的授权验证信息。
优选地,授权验证信息包括密钥用户的静态密码数据,和/或其生理特征数据,和/或其行为特征数据,对于静态密码数据的获取,是通过保存密钥用户录入的静态密码数据来实现,对于生理特征数据和行为特征数据的获取,是通过采集密钥用户的生理特征数据和行为特征数据来实现。
总体而言,通过本发明所构思的以上技术方案与现有技术相比,能够取得下列有益效果:
1、本发明生成的密钥对(即公私钥对)为椭圆曲线密钥对,能够解决现有的门限密钥管理方法无法适用于基于椭圆曲线密码学的密码算法(譬如ECDSA算法、SM2算法)的技术问题。
2、本发明中的用户私钥是以分散的方式被保存,客户端不需要专门的硬件安全设备来保存用户私钥,从而降低了用户使用成本和用户的使用复杂度,并能够保证用户私钥的安全性。
3、本发明的方法由于采用了两个设备同时生成和保存部分的用户私钥,且第一设备和第二设备中任意一方均不能单独合成完整的用户私钥,从而保证了用户私钥的安全性,即使用户私钥的某一部分被黑客窃取,该黑客也根本无法恢复出完整的用户私钥,从而提升了系统的安全性。
附图说明
图1是根据本发明实施方式的门限密钥管理方法的流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。此外,下面所描述的本发明各个实施方式中所涉及到的技术特征只要彼此之间未构成冲突就可以相互组合。
如图1所示,本发明门限密钥的管理方法包括以下步骤:
(1)第一设备生成第一密钥对(pk1,sk1),从第一密钥对(pk1,sk1)导出第一公钥pk1,并将第一公钥pk1发送给第二设备;
具体而言,本发明中的第一设备,可以是客户端,诸如桌面电脑(Desktopcomputer)、笔记本(Laptop)、智能手机(Smart phone)等,也可以是服务端,例如服务器等。
第一私钥sk1可以是第一设备随机生成并保存,或者第一设备通过执行密钥派生函数生成,或者第一设备从外部导入并保存。
第一公钥是通过以下公式得到:pk1=sk1*G,其中G为椭圆曲线密码算法(Ellipticcurve cryptography,简称ECC)选取的基点,*为椭圆曲线点乘运算。
(2)第二设备生成第二密钥对(pk2,sk2),从第二密钥对(pk2,sk2)导出第二公钥pk2,并将第二公钥pk2发送给第一设备。
具体而言,本发明中的第二设备,可以是客户端,诸如桌面电脑(Desktopcomputer)、笔记本(Laptop)、智能手机(Smart phone)等,也可以是服务端,例如服务器等,当第一设备是客户端时,第二设备是服务端,当第一设备是服务端时,第二设备是客户端。
第二私钥可以是第二设备随机生成并保存,或者第二设备通过执行密钥派生函数生成,或者从第二设备外部导入并保存。
第二公钥是通过以下公式得到:pk2=sk2*G,其中G为椭圆曲线密码算法选取的基点,*为椭圆曲线点乘运算。
(3)第一设备根据第二公钥和第一私钥获取并保存第一完整公钥信息;
具体而言,本步骤获取第一完整公钥信息的过程可采用以下公式:
PK1=sk1*pk2
或采用以下公式:
PK1=sk1*pk2-G
(4)第二设备根据第一公钥和第二私钥获取第二完整公钥信息;
具体而言,本步骤获取第二完整公钥信息的过程可采用以下公式:
PK2=sk2*pk1
或采用以下公式:
PK2=sk2*pk1-G
作为本发明的进一步改进,本发明的方法还可以包括在上述步骤(1)之前的以下步骤:
(1’)第一设备获取密钥用户的授权验证信息。
具体而言,授权验证信息包括密钥用户的静态密码数据,包括PIN码信息、手势密码等,和/或其生理特征数据,包括语音信息、指纹信息、人脸信息、虹膜信息中任意一种或几种的组合,和/或其行为特征数据,包括密钥用户打字时击键的方式、间隔、输入的内容、指压的力度、行动轨迹、访问频率、停留时间等任意一种或几种的组合。
本步骤中对于静态密码数据的获取,是通过保存密钥用户录入的静态密码数据来实现。
本步骤中对于生理特征数据和行为特征数据的获取,是通过采集密钥用户的生理特征数据和行为特征数据来实现。
作为本发明的进一步改进,本发明的方法还可以包括在上述步骤(1)之后,步骤(2)之前的以下步骤:
(2’)第二设备获取密钥用户的授权验证信息。
具体而言,授权验证信息包括密钥用户的静态密码数据,包括PIN码信息、手势密码等,和/或其生理特征数据,包括语音信息、指纹信息、人脸信息、虹膜信息中任意一种或几种的组合,和/或其行为特征数据,包括密钥用户打字时击键的方式、间隔、输入的内容、指压的力度、行动轨迹、访问频率、停留时间等任意一种或几种的组合。
本步骤中对于静态密码数据的获取,是通过保存密钥用户录入的静态密码数据来实现。
本步骤中对于生理特征数据和行为特征数据的获取,是通过采集密钥用户的生理特征数据和行为特征数据来实现。
作为本发明的进一步改进,本发明的方法还可以包括在上述步骤(1)之后,步骤(2)之前的以下步骤:
(2”)第一设备使用同态加密算法中的密钥对生成算法生成第三密钥对(pk3,sk3),利用第三密钥对(pk3,sk3)中的第三公钥pk3对第一私钥sk1进行同态加密处理,以获取密文信息Ckey=Encpk3(sk1),并将密文信息Ckey发送给第二设备,其中Enc表示同态加密算法;
在此改进下,上述步骤(4)可被相应地替换为:
(4”)根据来自第一公钥和第二私钥获取第二完整公钥信息,并保存第二完整公钥信息和密文信息Ckey
具体而言,本步骤获取第二完整公钥信息的过程可采用以下公式:
PK2=sk2*pk1
或采用以下公式:
PK2=sk2*pk1-G
作为本发明的另一种改进,本发明的方法还可以包括在上述步骤(2)之后,步骤(3)之前的以下步骤:
(3”)第二设备使用同态加密算法中的密钥对生成算法生成第三密钥对(pk3,sk3),利用第三密钥对(pk3,sk3)中的第三公钥pk3对第二私钥sk2进行同态加密处理,以获取密文信息Ckey=Encpk3(sk2),并将密文信息Ckey发送给第一设备,其中Enc表示同态加密算法;
在此改进下,上述步骤(3)可被相应地替换为:
(3”’)根据来自第二公钥和第一私钥获取第一完整公钥信息,并保存第一完整公钥信息和密文信息Ckey
具体而言,本步骤获取第一完整公钥信息的过程可采用以下公式:
PK1=sk1*pk2
或采用以下公式:
PK1=sk1*pk2-G。
本领域的技术人员容易理解,以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种门限密钥的管理方法,其特征在于,包括以下步骤:
(1)第一设备生成第一密钥对(pk1,sk1),从第一密钥对(pk1,sk1)导出第一公钥pk1,并将第一公钥pk1发送给第二设备;
(2)第二设备生成第二密钥对(pk2,sk2),从第二密钥对(pk2,sk2)导出第二公钥pk2,并将第二公钥pk2发送给第一设备。
(3)第一设备根据第二公钥和第一私钥获取并保存第一完整公钥信息;
(4)第二设备根据第一公钥和第二私钥获取第二完整公钥信息。
2.一种门限密钥的管理方法,其特征在于,包括以下步骤:
(1)第一设备生成第一密钥对(pk1,sk1),从第一密钥对(pk1,sk1)导出第一公钥pk1,并将第一公钥pk1发送给第二设备;
(2)第一设备使用同态加密算法中的密钥对生成算法生成第三密钥对(pk3,sk3),利用第三密钥对(pk3,sk3)中的第三公钥pk3对第一私钥sk1进行同态加密处理,以获取密文信息Ckey=Encpk3(sk1),并将密文信息Ckey发送给第二设备,其中Enc表示同态加密算法;
(3)第二设备生成第二密钥对(pk2,sk2),从第二密钥对(pk2,sk2)导出第二公钥pk2,并将第二公钥pk2发送给第一设备。
(4)第一设备根据第二公钥和第一私钥获取并保存第一完整公钥信息;
(5)第二设备根据来自第一公钥和第二私钥获取第二完整公钥信息,并保存第二完整公钥信息和密文信息Ckey
3.一种门限密钥的管理方法,其特征在于,包括以下步骤:
(1)第一设备生成第一密钥对(pk1,sk1),从第一密钥对(pk1,sk1)导出第一公钥pk1,并将第一公钥pk1发送给第二设备;
(2)第二设备生成第二密钥对(pk2,sk2),从第二密钥对(pk2,sk2)导出第二公钥pk2,并将第二公钥pk2发送给第一设备。
(3)第二设备使用同态加密算法中的密钥对生成算法生成第三密钥对(pk3,sk3),利用第三密钥对(pk3,sk3)中的第三公钥pk3对第二私钥sk2进行同态加密处理,以获取密文信息Ckey=Encpk3(sk2),并将密文信息Ckey发送给第一设备,其中Enc表示同态加密算法;
(4)第一设备根据来自第二公钥和第一私钥获取第一完整公钥信息,并保存第一完整公钥信息和密文信息Ckey
(5)第二设备根据第一公钥和第二私钥获取第二完整公钥信息。
4.根据权利要求1至3中任意一项所述的管理方法,其特征在于,
第一私钥sk1可以是第一设备随机生成并保存,或者第一设备通过执行密钥派生函数生成,或者第一设备从外部导入并保存。
第一公钥pk1=sk1*G,其中G为ECC算法选取的基点,*为椭圆曲线点乘运算;
第二私钥sk2可以是第二设备随机生成并保存,或者第二设备通过执行密钥派生函数生成,或者第二设备从外部导入并保存。
第二公钥pk2=sk2*G。
5.根据权利要求1至3中任意一项所述的管理方法,其特征在于,获取第一完整公钥信息的过程可采用以下公式:
PK1=sk1*pk2
或采用以下公式:
PK1=sk1*pk2-G。
6.根据权利要求1至3中任意一项所述的管理方法,其特征在于,获取第二完整公钥信息的过程可采用以下公式:
PK2=sk2*pk1
或采用以下公式:
PK2=sk2*pk1-G。
7.根据权利要求1至3中任意一项所述的管理方法,其特征在于,进一步包括在步骤(1)之前,第一设备获取密钥用户的授权验证信息。
8.根据权利要求7所述的管理方法,其特征在于,
授权验证信息包括密钥用户的静态密码数据,和/或其生理特征数据,和/或其行为特征数据;
对于静态密码数据的获取,是通过保存密钥用户录入的静态密码数据来实现;
对于生理特征数据和行为特征数据的获取,是通过采集密钥用户的生理特征数据和行为特征数据来实现。
9.根据权利要求1或3所述的管理方法,其特征在于,进一步包括在步骤(1)之后、步骤(2)之前,第二设备获取密钥用户的授权验证信息。
10.根据权利要求9所述的管理方法,其特征在于,
授权验证信息包括密钥用户的静态密码数据,和/或其生理特征数据,和/或其行为特征数据;
对于静态密码数据的获取,是通过保存密钥用户录入的静态密码数据来实现;
对于生理特征数据和行为特征数据的获取,是通过采集密钥用户的生理特征数据和行为特征数据来实现。
CN201710694672.0A 2017-08-15 2017-08-15 一种门限密钥的管理方法 Pending CN107465509A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710694672.0A CN107465509A (zh) 2017-08-15 2017-08-15 一种门限密钥的管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710694672.0A CN107465509A (zh) 2017-08-15 2017-08-15 一种门限密钥的管理方法

Publications (1)

Publication Number Publication Date
CN107465509A true CN107465509A (zh) 2017-12-12

Family

ID=60549647

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710694672.0A Pending CN107465509A (zh) 2017-08-15 2017-08-15 一种门限密钥的管理方法

Country Status (1)

Country Link
CN (1) CN107465509A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108847929A (zh) * 2018-05-28 2018-11-20 数字乾元科技有限公司 私钥存储的门限恢复方法及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108847929A (zh) * 2018-05-28 2018-11-20 数字乾元科技有限公司 私钥存储的门限恢复方法及系统
CN108847929B (zh) * 2018-05-28 2020-12-01 数字乾元科技有限公司 私钥存储的门限恢复方法及系统

Similar Documents

Publication Publication Date Title
Jiang et al. A privacy preserving three-factor authentication protocol for e-health clouds
Al Hamid et al. A security model for preserving the privacy of medical big data in a healthcare cloud using a fog computing facility with pairing-based cryptography
US10797879B2 (en) Methods and systems to facilitate authentication of a user
EP3091690B1 (en) Rsa decryption using multiplicative secret sharing
Amin et al. A novel user authentication and key agreement protocol for accessing multi-medical server usable in tmis
US10171459B2 (en) Method of processing a ciphertext, apparatus, and storage medium
Li et al. A novel smart card and dynamic ID based remote user authentication scheme for multi-server environments
Chen et al. An efficient and secure dynamic id-based authentication scheme for telecare medical information systems
Amin et al. Cryptanalysis and enhancement of anonymity preserving remote user mutual authentication and session key agreement scheme for e-health care systems
CN103124269B (zh) 云环境下基于动态口令与生物特征的双向身份认证方法
Choi et al. Security improvement on biometric based authentication scheme for wireless sensor networks using fuzzy extraction
CN107483212A (zh) 一种双方协作生成数字签名的方法
US10360406B2 (en) Method of obfuscating data
Khan et al. An improved user authentication protocol for healthcare services via wireless medical sensor networks
CN107360002B (zh) 一种数字证书的申请方法
US9979549B2 (en) Information processing to perform authentication between a prover and a verifier
CN106685651A (zh) 一种客户端和服务端协作生成数字签名的方法
Giri et al. A novel and efficient session spanning biometric and password based three-factor authentication protocol for consumer USB mass storage devices
Odelu et al. A secure and efficient ECC‐based user anonymity preserving single sign‐on scheme for distributed computer networks
CN108540486A (zh) 云密钥的生成和使用方法
Khan et al. A new dynamic identity‐based authentication protocol for multi‐server environment using elliptic curve cryptography
Mahinderjit Singh et al. A novel out-of-band biometrics authentication scheme for wearable devices
Meshram et al. An efficient remote user authentication with key agreement procedure based on convolution-Chebyshev chaotic maps using biometric
NL1043779B1 (en) Method for electronic signing and authenticaton strongly linked to the authenticator factors possession and knowledge
Amin et al. Anonymity preserving secure hash function based authentication scheme for consumer USB mass storage device

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20171212

RJ01 Rejection of invention patent application after publication