CN108400962B - 一种多服务器架构下的认证和密钥协商方法 - Google Patents

一种多服务器架构下的认证和密钥协商方法 Download PDF

Info

Publication number
CN108400962B
CN108400962B CN201710070008.9A CN201710070008A CN108400962B CN 108400962 B CN108400962 B CN 108400962B CN 201710070008 A CN201710070008 A CN 201710070008A CN 108400962 B CN108400962 B CN 108400962B
Authority
CN
China
Prior art keywords
user
server
smart card
authentication
true
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710070008.9A
Other languages
English (en)
Other versions
CN108400962A (zh
Inventor
杨文山
任伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koal Software Co ltd
Original Assignee
Koal Software Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koal Software Co ltd filed Critical Koal Software Co ltd
Priority to CN201710070008.9A priority Critical patent/CN108400962B/zh
Publication of CN108400962A publication Critical patent/CN108400962A/zh
Application granted granted Critical
Publication of CN108400962B publication Critical patent/CN108400962B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开的一种多服务器架构下的认证和密钥协商方法,包括以下步骤:1)系统建立;2)用户向注册中心注册;3)用户向服务器发送登录请求;4)用户和服务器进行认证和密钥协商。本发明的有益效果在于:本发明能够实现单次注册、多点登录等功能,且认证和密钥协商过程不需要注册中心参与,其次,本发明能够实现用户的匿名性,服务器无法获取用户的身份,很好地保护了用户的隐私,同时,本发明实现了和不同服务器之间认证的不可链接性,攻击者不能从用户和多个服务器之间的登录请求消息中建立联系,最后,利用本发明可以实现增加服务器只需注册中心和新增服务器通信,而无需用户任何操作。

Description

一种多服务器架构下的认证和密钥协商方法
技术领域
本发明属于计算机和信息安全技术领域,具体涉及一种多服务器架构下的认证和密钥协商方法,可实现用户用于登录认证和密钥协商的数据存储量不随服务器数量增加而增加,同时实现无法对用户的登录认证和密钥协商行为进行跨服务器链接。
背景技术
随着信息技术和互联网技术的广泛发展,网络中向外提供服务的服务器日益增加。在一般的服务器体系中,由许多服务和功能不同的服务器组成。用户在登录服务器时,需要进行认证和密钥协商。多服务器架构下,一般由用户、注册中心RC以及服务器等三方组成。用户向注册中心RC进行单次注册,可在多服务器上进行匿名登录是在多服务器架构下的认证和密钥协商过程中重要的特性。另外,在保持用户和多服务器之间高效认证和密钥协商过程中,应防止服务器假冒攻击、智能卡丢失攻击、窃听攻击和重放攻击等等一系列的恶意攻击。
文献《多服务器架构下认证和密钥协商协议》发表于《计算机研究与发展》2016年11月第53卷11期,提出了一种多服务器架构下的高效的认证和密钥协商方法,并能抵抗服务器假冒攻击、智能卡丢失攻击、窃听攻击和重放攻击等安全威胁。但这种做法存在以下一些缺点:
1、没有达到不可链接性。用户的登录请求消息中包含有常参数,任意第三方可以根据常参数来去确定登录请求属于同一用户,并就此建立用户行为的链接。从而,运用大数据分析技术得出用户的隐私信息等。
2、用户需要保存的用于登录认证和密钥协商的数据量和服务器的数量成线性关系。这不仅增加了对用户的存储空间要求,而且,如果服务器需要增加,用户将必须再次和注册中心RC联系更新数据。
由此可见,解决上述问题是多服务器架构下认证和密钥协商过程中亟需解决的技术问题。为此,申请人进行了有益的探索和尝试,找到了解决上述问题的办法,下面将要介绍的技术方案便是在这种背景下产生的。
发明内容
本发明所要解决的技术问题在于:针对现有的多服务器架构下考虑用户和多服务器之间认证和密钥协商过程中存在:1、用户在此过程中被任意服务器、其他用户或者其他恶意的攻击者进行跨服务器行为链接的问题;2、用户存储的用于登录认证和密钥协商的数据量和服务器的数量成线性关系,服务器增加时更新困难的问题,故提供一种多服务器架构下的认证和密钥协商方法,来解决上述问题。
本发明所解决的技术问题可以采用以下技术方案来实现:
一种多服务器架构下的认证和密钥协商方法,包括以下步骤:
步骤1:系统建立
系统建立时,选定密码学安全的hash函数h,选定安全的密钥导出函数KDF,并公开选定的函数,注册中心RC选择随机数x和y作为自己的主密钥;
步骤2:用户向注册中心RC注册
用户Ui选择身份IDi,口令PWi,提取生物特征值BIOi,并计算Pi=h(PWi||BIOi),然后通过安全信道向注册中心RC提交身份IDi和Pi
注册中心RC收到IDi和Pi以后,计算Ai=h(IDi||x),Ci=h(IDi||h(x)||Pi)和
Figure GDA0003497564100000021
并将存储了参数h(x)、h(y)、Ci和Di的智能卡安全地提交给用户Ui,注册中心RC安全存储Ai
每个服务器Sj选择身份SIDj并公开,注册中心RC计算Zj=h(h(y)||SIDj),并按每个用户Ui计算Xij=h(Ai||SIDj)和Yij=h(Ai||Xij),并将参数Xij、Yij和Zj通过安全信道提交给服务器Sj,参数Xij和Yij一一对应存储;
步骤3:用户登录
当用户Ui试图登录服务器Sj时,插入用户智能卡,输入自己的身份IDi、口令PWi,提取生物特征值BIOi,智能卡计算Pi=h(PWi||BIOi)并验证h(IDi||h(x)||Pi)=Ci是否成立;如果成立,则用户Ui的合法性得到确认,如果不成立,则终止执行;
用户Ui的合法性得到确认后,智能卡计算
Figure GDA0003497564100000031
产生一个随机数N1,计算
Figure GDA0003497564100000032
Xij=h(Ai||SIDj),Yij=h(Ai||Xij)
Figure GDA0003497564100000033
M1=h(h(Ai||N1)||Yij||N1),
Figure GDA0003497564100000034
Figure GDA0003497564100000035
并将登录请求Gij、Hij、AIDij和M1发送给服务器Sj
步骤4:认证和密钥协商
收到用户Ui的登录请求后,服务器Sj计算
Figure GDA0003497564100000036
Figure GDA0003497564100000037
然后根据Yij确定对应的Xij,计算
Figure GDA0003497564100000038
Figure GDA0003497564100000039
并计算验证h(h(Ai||N1)||Yij||N1)=M1是否成立;如果成立,则用户Ui的合法性得到确认;如果不成立,则终止执行;
用户Ui的合法性得到确认后,服务器Sj产生一个随机数N2,计算
Figure GDA00034975641000000310
返回信息M2和M3给用户端智能卡,同时,服务器Sj计算指定长度的会话密钥SK=KDF(N1||N2||Yij||SIDj);
用户端智能卡收到信息M2和M3后,计算
Figure GDA00034975641000000311
并验证
Figure GDA00034975641000000312
是否成立;如果成立,则计算指定长度的会话密钥SK=KDF(N1||N2||Yij||SIDj),并计算
Figure GDA00034975641000000313
发送给服务器Sj;如果不成立,则终止运行;
服务器Sj检查
Figure GDA00034975641000000314
是否成立;如果成立,即用户Ui和服务器Sj经过交互认证后协商得到会话密钥SK,用于接下来的通信加密;如果不成立,则终止运行。
在本发明的一个优选实施例中,还包括:
步骤5:用户口令修改
用户Ui需要将口令PWi修改为PW′i时,插入他的智能卡,输入自己的身份IDi、口令PWi,提取生物特征值BIOi;智能卡计算Pi=h(PWi||BIOi)并验证h(IDi||h(x)||Pi)=Ci是否成立;如果成立,则智能卡提醒用户输入新口令PW′i;如果不成立,则终止执行;
用户输入新口令PW′i后,智能卡计算
Figure GDA0003497564100000041
C′i=h(IDi||h(x)||P′i),
Figure GDA0003497564100000042
并用C′i和D′i分别替换智能卡中的Ci和Di
由于采用了如上的技术方案,本发明的有益效果在于:
1、单次注册、多点登录等功能。用户只要向注册中心注册一次,就可以在多个认可该注册中心的服务器上进行认证登录,且用户和服务器之间的认证和密钥协商过程完全不需要注册中心参与,减小通信开销;
2、实现用户的匿名性。任意服务器、其他用户或者其他恶意的攻击者都无法获取用户的身份,很好地保护了用户的隐私;
3、实现了和不同服务器之间认证的不可链接性。任意服务器、其他用户或者其他恶意的攻击者都不能从用户和多个服务器之间的登录请求消息中建立联系,即无法分析出每个用户在不同服务器之间的行为;
4、用户存储数据量为常数。用户用于登录认证和密钥协商的数据量不与服务器的数量成线性关系,有利于减少用户的存储开销。因此,当需要增加服务器时,只需注册中心和新增服务器通信,而无需用户任何操作。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明所述方法的系统框架图。
图2是本发明所述方法的流程框图。
具体实施方式
为了使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合具体图示,进一步阐述本发明。
参见图1和图2,图中给出的是本发明的一种多服务器架构下的认证和密钥协商方法,包括以下步骤:
步骤101,系统建立
在本实施例中,选定SM3算法作为hash函数h,并利用SM3算法构造密钥导出函数KDF,并公开选定的函数。
步骤102,用户注册
用户U选择身份ID,口令PW,提取生物特征值BIO,并计算P=h(PW||BIO),然后通过安全信道向注册中心RC提交身份ID和P。
注册中心RC收到ID和P以后,计算A=h(ID||x),C=h(ID||h(x)||P)和
Figure GDA0003497564100000051
并将存储了参数h(x)、h(y)、Ci和Di的智能卡安全地提交给用户U。
服务器共有N个,每个服务器Sj选择身份SIDj并公开,注册中心RC计算Zj=h(h(y)||SIDj),并按每个用户Ui计算Xij=h(Ai||SIDj)和Yij=h(Ai||Xij),并将参数Xij、Yij和Zj通过安全信道提交给服务器Sj,参数Xij和Yij一一对应存储。
步骤103,用户U发送登录请求
当用户U试图登录身份为SID服务器S时,插入用户智能卡,输入自己的身份ID,口令PW,提取生物特征值BIO;智能卡计算P=h(PW||BIO)并验证h(ID||h(x)||P)=C是否成立;如果成立,则用户Ui的合法性得到确认;如果不成立,则终止执行。
用户U的合法性得到确认后,智能卡计算
Figure GDA0003497564100000061
产生一个随机数N1,计算
Figure GDA0003497564100000062
Xj=h(A||SIDj),Yij=h(Ai||Xij),
Figure GDA0003497564100000063
M1=h(h(A||N1)||Yj||N1),
Figure GDA0003497564100000064
Figure GDA0003497564100000065
并将登录请求Gj、Hj、AIDj和M1发送给服务器Sj
步骤104,认证与密钥协商
服务器S存有Z=h(h(y)||SID),并拥有用户U的相关参数Xj=h(A||SIDj)和Yj=h(A||Xj),这两参数一一对应,收到用户U的登录请求后,服务器S计算
Figure GDA0003497564100000066
Figure GDA0003497564100000067
然后根据Yj确定对应的Xj,计算
Figure GDA0003497564100000068
Figure GDA0003497564100000069
并计算验证h(h(A||N1)||Yj||N1)=M1是否成立;如果成立,则用户U的合法性得到确认;如果不成立,则终止执行。
用户U的合法性得到确认后,服务器S产生一个随机数N2,计算
Figure GDA00034975641000000610
返回信息M2和M3给用户端智能卡,同时,服务器Sj计算指定长度为L的会话密钥SK=KDF(N1||N2||Yj||SID)。
用户端智能卡收到信息M2和M3后,计算
Figure GDA00034975641000000611
并验证
Figure GDA00034975641000000612
是否成立;如果成立,则计算指定长度为L的会话密钥SK=KDF(N1||N2||Yj||SID),并计算
Figure GDA00034975641000000613
发送给服务器S;如果不成立,则终止运行。
服务器S检查
Figure GDA00034975641000000614
是否成立;如果成立,即用户U和服务器S经过交互认证后协商得到会话密钥SK,用于接下来的通信加密;如果不成立,则终止运行。
步骤105,用户口令修改
用户U需要将口令PW修改为PW′时,插入他的智能卡,输入自己的身份ID,口令PW,提取生物特征值BIO;智能卡计算P=h(PW||BIO)并验证h(IDi||h(x)||Pi)=Ci是否成立;如果成立,则智能卡提醒用户输入新口令PW′;如果不成立,则终止执行。
用户输入新口令PW′后,智能卡计算
Figure GDA0003497564100000071
C′i=h(IDi||h(x)||P′i),
Figure GDA0003497564100000072
并用C′和D′分别替换智能卡中的C和D。
本发明能够实现在跨服务器下用户行为不可链接的特性,同时,本发明也能很好地解决用户需要保存的用于登录认证和密钥协商的数据量不随服务器数量变化的实际需求。
以上显示和描述了本发明的基本原理和主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。

Claims (2)

1.一种多服务器架构下的认证和密钥协商方法,其特征在于,包括以下步骤:
步骤1:系统建立
系统建立时,选定密码学安全的hash函数h,选定安全的密钥导出函数KDF,并公开选定的函数,注册中心RC选择随机数x和y作为自己的主密钥;
步骤2:用户向注册中心RC注册
用户Ui选择身份IDi,口令PWi,提取生物特征值BIOi,并计算Pi=h(PWi||BIOi),然后通过安全信道向注册中心RC提交身份IDi和Pi
注册中心RC收到IDi和Pi以后,计算Ai=h(IDi||x),Ci=h(IDi||h(x)||Pi)和
Figure FDA0003497564090000011
并将存储了参数h(x)、h(y)、Ci和Di的智能卡安全地提交给用户Ui,注册中心RC安全存储Ai
每个服务器Sj选择身份SIDj并公开,注册中心RC计算Zj=h(h(y)||SIDj),并按每个用户Ui计算Xij=h(Ai||SIDj)和Yij=h(Ai||Xij),并将参数Xij、Yij和Zj通过安全信道提交给服务器Sj,参数Xij和Yij一一对应存储;
步骤3:用户登录
当用户Ui试图登录服务器Sj时,插入用户智能卡,输入自己的身份IDi、口令PWi,提取生物特征值BIOi,智能卡计算Pi=h(PWi||BIOi)并验证h(IDi||h(x)||Pi)=Ci是否成立;如果成立,则用户Ui的合法性得到确认,如果不成立,则终止执行;
用户Ui的合法性得到确认后,智能卡计算
Figure FDA0003497564090000012
产生一个随机数N1,计算
Figure FDA0003497564090000013
Xij=h(Ai||SIDj),Yij=h(Ai||Xij),
Figure FDA0003497564090000014
M1=h(h(Ai||N1)||Yij||N1),
Figure FDA0003497564090000015
Figure FDA0003497564090000016
并将登录请求Gij、Hij、AIDij和M1发送给服务器Sj
步骤4:认证和密钥协商
收到用户Ui的登录请求后,服务器Sj计算
Figure FDA0003497564090000021
Figure FDA0003497564090000022
然后根据Yij确定对应的Xij,计算
Figure FDA0003497564090000023
Figure FDA0003497564090000024
并计算验证h(h(Ai||N1)||Yij||N1)=M1是否成立;如果成立,则用户Ui的合法性得到确认;如果不成立,则终止执行;
用户Ui的合法性得到确认后,服务器Sj产生一个随机数N2,计算
Figure FDA0003497564090000025
返回信息M2和M3给用户端智能卡,同时,服务器Sj计算指定长度的会话密钥SK=KDF(N1||N2||Yij||SIDj);
用户端智能卡收到信息M2和M3后,计算
Figure FDA0003497564090000026
并验证
Figure FDA0003497564090000027
是否成立;如果成立,则计算指定长度的会话密钥SK=KDF(N1||N2||Yij||SIDj),并计算
Figure FDA0003497564090000028
发送给服务器Sj;如果不成立,则终止运行;
服务器Sj检查
Figure FDA0003497564090000029
是否成立;如果成立,即用户Ui和服务器Sj经过交互认证后协商得到会话密钥SK,用于接下来的通信加密;如果不成立,则终止运行。
2.如权利要求1所述的多服务器架构下的认证和密钥协商方法,其特征在于,还包括:
步骤5:用户口令修改
用户Ui需要将口令PWi修改为PWi'时,插入他的智能卡,输入自己的身份IDi、口令PWi,提取生物特征值BIOi;智能卡计算Pi=h(PWi||BIOi)并验证h(IDi||h(x)||Pi)=Ci是否成立;如果成立,则智能卡提醒用户输入新口令PWi';如果不成立,则终止执行;
用户输入新口令PWi'后,智能卡计算
Figure FDA00034975640900000210
C′i=h(IDi||h(x)||P′i),
Figure FDA00034975640900000211
并用C′i和D′i分别替换智能卡中的Ci和Di
CN201710070008.9A 2017-02-08 2017-02-08 一种多服务器架构下的认证和密钥协商方法 Active CN108400962B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710070008.9A CN108400962B (zh) 2017-02-08 2017-02-08 一种多服务器架构下的认证和密钥协商方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710070008.9A CN108400962B (zh) 2017-02-08 2017-02-08 一种多服务器架构下的认证和密钥协商方法

Publications (2)

Publication Number Publication Date
CN108400962A CN108400962A (zh) 2018-08-14
CN108400962B true CN108400962B (zh) 2022-03-29

Family

ID=63094433

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710070008.9A Active CN108400962B (zh) 2017-02-08 2017-02-08 一种多服务器架构下的认证和密钥协商方法

Country Status (1)

Country Link
CN (1) CN108400962B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108965338B (zh) * 2018-09-21 2021-03-23 杭州师范大学 多服务器环境下的三因素身份认证及密钥协商的方法
CN109410406B (zh) * 2018-11-14 2021-11-16 北京华大智宝电子系统有限公司 一种授权方法、装置和系统
CN109639731B (zh) * 2019-01-22 2021-11-30 西安电子科技大学 多因子通用可组合认证及服务授权方法、通信服务系统
CN114598454B (zh) * 2020-12-03 2023-11-21 中移(成都)信息通信科技有限公司 密钥生成及身份认证方法、装置、设备及计算机存储介质
CN112689283B (zh) * 2020-12-15 2021-11-23 青海大学 一种密钥保护和协商方法、系统和存储介质
CN114063651B (zh) * 2021-11-18 2023-07-04 湖北工业大学 用户与多架无人机进行相互认证的方法、可存储介质

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103338201B (zh) * 2013-07-02 2016-06-08 山东科技大学 一种多服务器环境下注册中心参与的远程身份认证方法
CN103346887A (zh) * 2013-07-02 2013-10-09 山东科技大学 一种基于智能卡多服务器环境下的低复杂度身份认证方法
TWI522841B (zh) * 2014-09-30 2016-02-21 國立勤益科技大學 多重伺服器環境下的匿名認證方法
CN105119721B (zh) * 2015-08-06 2018-05-29 山东科技大学 一种基于智能卡的三因素远程身份认证方法
CN105516201B (zh) * 2016-01-20 2018-10-23 陕西师范大学 一种多服务器环境下轻量级匿名认证与密钥协商方法
CN105871553A (zh) * 2016-06-28 2016-08-17 电子科技大学 一种无需用户身份的三因素的远程用户认证方法

Also Published As

Publication number Publication date
CN108400962A (zh) 2018-08-14

Similar Documents

Publication Publication Date Title
CN108400962B (zh) 一种多服务器架构下的认证和密钥协商方法
Amin et al. A light weight authentication protocol for IoT-enabled devices in distributed Cloud Computing environment
Amin et al. An untraceable and anonymous password authentication protocol for heterogeneous wireless sensor networks
Das et al. A secure and efficient uniqueness-and-anonymity-preserving remote user authentication scheme for connected health care
CN105516201B (zh) 一种多服务器环境下轻量级匿名认证与密钥协商方法
Chaudhry et al. An improved and robust biometrics-based three factor authentication scheme for multiserver environments
Amin et al. Cryptanalysis and enhancement of anonymity preserving remote user mutual authentication and session key agreement scheme for e-health care systems
Jiang et al. User centric three‐factor authentication protocol for cloud‐assisted wearable devices
Kaul et al. Security enhancement of an improved remote user authentication scheme with key agreement
Jangirala et al. A multi-server environment with secure and efficient remote user authentication scheme based on dynamic ID using smart cards
Li et al. A secure chaotic maps and smart cards based password authentication and key agreement scheme with user anonymity for telecare medicine information systems
Amin et al. A Two‐Factor RSA‐Based Robust Authentication System for Multiserver Environments
Mirsaraei et al. A secure three-factor authentication scheme for IoT environments
Jiang et al. An anonymous and efficient remote biometrics user authentication scheme in a multi server environment
Wang et al. An efficient hash-based authenticated key agreement scheme for multi-server architecture resilient to key compromise impersonation
Bouchaala et al. Enhancing security and efficiency in cloud computing authentication and key agreement scheme based on smart card
Tsai et al. A chaotic map‐based anonymous multi‐server authenticated key agreement protocol using smart card
Yang et al. Cryptanalysis and improvement of a biometrics-based authentication and key agreement scheme for multi-server environments
Giri et al. A novel and efficient session spanning biometric and password based three-factor authentication protocol for consumer USB mass storage devices
He et al. Security Analysis of a Dynamic ID-based Authentication Scheme for Multi-server Environment Using Smart Cards.
Li et al. A Secure Dynamic Identity Based Authentication Protocol with Smart Cards for Multi-Server Architecture.
Patel et al. An enhanced approach for three factor remote user authentication in multi-server environment
Hsu et al. A privacy-preserved E2E authenticated key exchange protocol for multi-server architecture in edge computing networks
Srinivas et al. A self-verifiable password based authentication scheme for multi-server architecture using smart card
Li et al. Two-factor user authentication in multi-server networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 200436 Room 601, Lane 299, Lane 299, JIANGCHANG West Road, Jingan District, Shanghai

Applicant after: KOAL SOFTWARE Co.,Ltd.

Address before: 200436 Room 601, Lane 299, Lane 299, JIANGCHANG West Road, Zhabei District, Shanghai

Applicant before: SHANGHAI KOAL SOFTWARE Co.,Ltd.

SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: Yang Wenshan

Inventor after: Ren Wei

Inventor after: Ye Feng

Inventor after: Zhu Feng

Inventor before: Yang Wenshan

Inventor before: Ren Wei