CN111010279A - 一种基于零知识证明的远程多因子认证协议 - Google Patents
一种基于零知识证明的远程多因子认证协议 Download PDFInfo
- Publication number
- CN111010279A CN111010279A CN201911203164.3A CN201911203164A CN111010279A CN 111010279 A CN111010279 A CN 111010279A CN 201911203164 A CN201911203164 A CN 201911203164A CN 111010279 A CN111010279 A CN 111010279A
- Authority
- CN
- China
- Prior art keywords
- entity
- zero
- server
- knowledge
- token
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
Abstract
本发明提供了一种基于零知识证明的远程多因子认证协议,包括以下步骤:S1:客户端申请零知识令牌;S2:服务器申请零知识令牌;S3:实体与实体B的相互认证和密钥协商。系统使用零知识证明来达到客户端向服务器认证自已可以提供多个因子的输入而不将其具体信息送到认证服务器。零知识证明加密方案是一方(证明方)证明具有秘密值的另一方(验证者)而不揭示关于该秘密的任何内容的技术。因此,无论客户端向服务器验证多少次,服务器都无法确定秘密。与传统的协议相比,建议的协议采取多个因子协同认证,用户作为本人作为认证密钥的载体,不需储存和传输任何用户隐私信息,提供了更高的安全性。
Description
技术领域
本发明涉及网络安全技术领域,特指一种针对基于零知识证明的远程多因子认证协议。
技术背景
多因子认证是一种计算机访问控制的方法,用户需要通过两种以上的认证机制后,才能得到授权,因其具有高安全鲁棒性而被广泛采用。现有的多因子认证协议通常是多层的,从一个因子生成的密钥用于解锁另一个因子,每个因子均使用不相交的技术。很多协议虽然使用了如用户的身份、个人身份识别码以及生物识别特征等因子,但通常都是使用它们解锁存储在文件中的认证密钥。服务器实际上并没有对这些因子进行认证,最终起到认证作用的还是认证密钥。所以从某种角度来看,这些协议本质上还是单因子认证,因为它只需要这个身份认证密钥,在安全性上并没有太大突破。
发明内容
针对上述情况,为克服现有的技术缺陷,本发明提出一种基于零知识证明的多因子认证协议,服务器不再只是认证客户端上的认证密钥,而是直接认证用户的认证因子。服务器远程认证用户是否真的能够输入其注册时提供的多个认证因子,从而确认在客户端进行操作的是用户本人。每个因子不是简单的在客户端组合被一起认证,而是服务器在单独认证各因子的基础上,综合做出认证结论。而用户的各个认证因子,可以分别完成不同的认证功能,比如用户身份可以存储在客户端与设备绑定,或存储在智能卡中发放给用户,用户的个人身份识别码仅由用户本人记忆,作为一个记忆因子进行认证,而用户的生物特征则保证必须用户本人亲自到场才能完成认证。用户的认证因子是用户的个人隐私,用户必须在不泄露隐私给任何实体的情况下完成认证,在认证过程中嵌入零知识证明的技术可以有效解决这个问题。与传统的协议相比,建议的协议采取多个因子协同认证,用户作为本人作为认证密钥的载体,不需储存和传输任何用户隐私信息,提供了更高的安全性。本发明提供了一种基于零知识证明的远程多因子认证协议,包括以下步骤:
S1:客户端申请零知识令牌
实体A向可信管理机构申请零知识令牌以便其访问服务器的资源;客户在客户端上提供其身份ID、一个身份识别码PIN以及一个生物特征B;客户端将三个因子分别进行计算获得计算结果,并将其通过安全通道发送给可信管理机构,所述可信管理机构可以是独立实体;所述可信管理机构在认证完用户的身份后,向客户端发放零知识令牌;零知识令牌是可以公开的,不含任何敏感信息;
S2:服务器申请零知识令牌
实体B也向同一可信管理机构申请零知识令牌;所述服务器通过输入密钥计算得到结果,并通过安全通道将其发送给可信管理机构;所述可信管理机构在认证服务器身份后,将与密钥相关的零知识令牌通过安全通道发送给服务器;这样就可以利用零知识令牌完成实体A与实体B的双向认证和密钥协商;
S3:实体与实体B的相互认证和密钥协商
所述实体A接收来自用户的输入,其中包括用户的身份ID,身份识别码PIN,以及生物识别特征B;所述实体A将零知识令牌发送给实体B;所述实体B利用公共参数对令牌进行完整性验证;验证通过后,所述实体B对实体A进行零知识证明,从而确认实体A是否真的输入了用户的身份ID、身份识别码PIN以及生物识别特征B这三个因子;实体A也对实体B进行认证,并确认其是否提供注册零知识令牌时所提供的密钥。
作为上述技术方案的进一步改进:
所述步骤S1中零知识令牌包括认证参数与签名参数组成;签名参数保障认证参数的完整性。
所述认证参数由与实体A的身份ID、身份识别码PIN以及生物识别特征B和可信机构的身份识别码相关的三部分参数以及辅助认证参数组成。
零知识的参数可以对应于代数曲线上的点,代数曲线可以是椭圆曲线;实体A和实体B中的计算包括计算代数曲线上的点的坐标,并且实体A和实体B的交互信息包括发送该点的坐标。
实体A中的计算包括在代数曲线上乘以对应于用户的身份ID、身份识别码PIN以及生物识别特征B的点,或者从至少其对应的点导出的点。
所述零知识令牌的使用被限制在一个时间段内,并将时间段与零知识令牌绑定,在时间段以外,零知识令牌将不能通过完整性验证;时间段协议可以由可信管理机构发布。
该协议可以是用计算机实现的方法。实体A可以是客户端,实体 B可以是后端服务器。客户端可以是在计算设备的浏览器中运行的程序或者是手机上的app,可以从用户接收输入。
本发明与现有技术相比具有如下优势:
1。系统使用零知识证明来达到客户端向服务器认证自已可以提供多个因子的输入而不将其具体信息送到认证服务器。零知识证明加密方案是一方(证明方)证明具有秘密值的另一方(验证者)而不揭示关于该秘密的任何内容的技术。因此,无论客户端向服务器验证多少次,服务器都无法确定秘密。
2.与传统的协议相比,建议的协议采取多个因子协同认证,用户作为本人作为认证密钥的载体,不需储存和传输任何用户隐私信息,提供了更高的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是客户端申请零知识令牌的示例框图。
图2是服务器申请零知识令牌的示例框图。
图3是用于说明服务器验证客户端的协议流程图。
附图标记:1、用户;2、客户端;3、服务器;4、可信管理机构;5、身份;6、身份识别码;7、生物特征;8、计算结果;9、用户的零知识令牌;10、结果;11、服务器的零知识令牌;12、服务器的密钥;13、承诺信息;14、挑战信息;15、响应信息。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将对本发明的技术方案进行详细的描述。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所得到的所有其它实施方式,都属于本发明所保护的范围。其中零知识证明包括Feige-Fiat- Shamir,Guillo-Quisquater,Schnorr等方案。
如图1所示,一种基于零知识证明的远程多因子认证协议,包括客户端2,可信管理机构4,且二者之间利用数据网络作为通信媒介,客户端2的使用方为用户1。客户端2希望向可信管理机构4申请用户的零知识令牌9以便其访问服务器3的资源。客户在客户端2上提供其身份5,一个身份识别码6,以及一个生物特征7。客户端将三个因子进行计算获得计算结果8,并将其通过安全通道发送给可信管理机构4。可信管理机构4在认证用户1的身份5后,计算得到与用户 1三个因子相关的用户的零知识令牌9,然后将其通过安全通道发放给用户1。一旦用户的零知识令牌9已经发布给客户端2,客户端2就可以向服务器3验证自己,并且建立安全通讯链接。
客户端2在申请令牌是需要输入注册时输入的三个因子身份5、身份识别码6和生物特征7。但是因子也可以不止三个,而可以是任意数量的。在申请令牌期间,客户端2可以从用户1接收第多个因子。
在图1的系统中,第一个因子是用户1的身份5。客户端2的身份5可以包括标识用户1或客户端2的任何数据串。身份5可以包括但不限于姓名,电子邮件地址,电话号码,或其他证件号码,它在浏览器上可以存储为“cookie”或者存储为移动终端上的身份令牌。第二个因子是用户1的个人身份识别码6,由用户1自己设置并且记忆在大脑中。第三个因子是用户1的生物特征7,利用现有的生物识别技术,这个因子可以做到必须本人亲自到现场才能完成认证。
如图2所示,包括服务器3,可信管理机构4,且二者之间利用数据网络作为通信媒介。服务器3希望向可信管理机构4申请用户的零知识令牌9。服务器3通过输入服务器的密钥12计算得到结果10,并通过安全通道将其发送给可信管理机构4。可信管理机构4在认证服务器3身份后,将与密钥相关的用户的零知识令牌9通过安全通道发送给服务器3。
在图3中,客户端2希望向服务器3认证自己,以便访问数据或其他资源,执行事务或将数据发送到服务器3。客户端2可能希望访问另一个服务器3(图3中未示出)。客户端2和服务器3也可能希望在认证之后以安全的方式交换数据,因此他们可能想要建立用于交换数据的加密密钥。密钥可以由客户端2用来加密消息,服务器3可以用来解密消息,反之亦然。
当用户1向服务器3认证自己以便访问服务器3或向服务器3发送数据时,它输入个人身份识别码6,生物特征7,并和客户端2存储的身份令牌5一起恢复秘密。然后客户端2发送消息承诺信息13 给服务器3,其中包括用户1的用户的零知识令牌9以及零知识承诺。服务器3通过公共参数验证用户1的令牌完整性后,返回挑战信息14 给客户端2,其中包括服务器的零知识令牌11和零知识挑战发送给用户1。用户1在认证服务器3令牌的完整性后,基于用户1提供的身份识别码6,生物特征7,以及身份5来恢复秘密计算,并发送响应信息15给服务器3。服务器3通过验证响应信息15来确认用户1是否真的提供了用户1是否真的提供了正确的多因子信息。同时在这个交互过程中,客户端2也能够确认服务器3是否真的能够拥有其令牌相关的密钥并认证令牌绑定的身份5。
会话密钥可以从认证承诺信息13、挑战信息14、响应信息15中交换的信息,客户端2和服务器3的相应秘密以及在该过程中创建并且仅对各方知道的其他参数导出。由于服务器3的秘密也需要计算密钥,因此冒名顶替服务器3不能假装它是真实服务器3并完成协议以验证客户端2并建立会话密钥。
尽管图3仅示出了一个客户端2和认证一个服务器3,但是应该认识到系统可以支持认证多个服务器3和客户端2,并且每个服务器 3可以与多个客户端2建立安全通信链路。
本发明可以用在单点登录,多因子登陆,以及物联网的安全访问管理。
以上仅是本发明的优选实施例,并非对本发明作任何形式上的限制。虽然本发明已以优选实施例揭露如上,然而并非用以限定本发明。任何熟悉本领域的技术人员,在不脱离本发明技术方案范围的情况下,都可利用上述揭示的技术内容对本发明技术方案做出许多可能的变动和修饰,或修改为等同变化的等效实施例。因此,凡是未脱离本发明技术方案的内容,依据本发明技术实质对以上实施例所做的任何简单修改、等同变化及修饰,均应落在本发明技术方案保护的范围内。
Claims (7)
1.一种基于零知识证明的远程多因子认证协议,其特征在于;包括以下步骤:
S1:客户端申请零知识令牌
实体A向可信管理机构申请零知识令牌以便其访问服务器的资源;客户在客户端上提供其身份ID、一个身份识别码PIN以及一个生物特征B;客户端将三个因子分别进行计算获得计算结果,并将其通过安全通道发送给可信管理机构,所述可信管理机构可以是独立实体;所述可信管理机构在认证完用户的身份后,向客户端发放零知识令牌;
S2:服务器申请零知识令牌
实体B也向同一可信管理机构申请零知识令牌;所述服务器通过输入密钥计算得到结果,并通过安全通道将其发送给可信管理机构;所述可信管理机构在认证服务器身份后,将与密钥相关的零知识令牌通过安全通道发送给服务器;这样就可以利用零知识令牌完成实体A与实体B的双向认证和密钥协商;
S3:实体与实体B的相互认证和密钥协商
所述实体A接收来自用户的输入,其中包括用户的身份ID,身份识别码PIN,以及生物识别特征B;所述实体A将零知识令牌发送给实体B;所述实体B利用公共参数对令牌进行完整性验证;验证通过后,所述实体B对实体A进行零知识证明,从而确认实体A是否真的输入了用户的身份ID、身份识别码PIN以及生物识别特征B这三个因子;实体A也对实体B进行认证,并确认其是否提供注册零知识令牌时所提供的密钥。
2.根据权利要求1所述的基于零知识证明的远程多因子认证协议,其特征在于:所述步骤S1中零知识令牌包括认证参数与签名参数组成;签名参数保障认证参数的完整性。
3.根据权利要求2所述的基于零知识证明的远程多因子认证协议,其特征在于:所述认证参数由与实体A的身份ID、身份识别码PIN以及生物识别特征B和可信机构的身份识别码相关的三部分参数以及辅助认证参数组成。
4.根据权利要求3所述的基于零知识证明的远程多因子认证协议,其特征在于:零知识的参数可以对应于代数曲线上的点,代数曲线可以是椭圆曲线;实体A和实体B中的计算包括计算代数曲线上的点的坐标,并且实体A和实体B的交互信息包括发送该点的坐标。
5.根据权利要求4所述的基于零知识证明的远程多因子认证协议,其特征在于:实体A中的计算包括在代数曲线上乘以对应于用户的身份ID、身份识别码PIN以及生物识别特征B的点,或者从至少其对应的点导出的点。
6.根据权利要求1所述的基于零知识证明的远程多因子认证协议,其特征在于:所述零知识令牌的使用被限制在一个时间段内,并将时间段与零知识令牌绑定,在时间段以外,零知识令牌将不能通过完整性验证;时间段协议可以由可信管理机构发布。
7.根据权利要求1-5任一所述的基于零知识证明的远程多因子认证协议,其特征在于:所述实体A是客户端,所述实体B是后端服务器;所述客户端是在计算设备的浏览器中运行的程序或者是手机上的app。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911203164.3A CN111010279A (zh) | 2019-11-29 | 2019-11-29 | 一种基于零知识证明的远程多因子认证协议 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911203164.3A CN111010279A (zh) | 2019-11-29 | 2019-11-29 | 一种基于零知识证明的远程多因子认证协议 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111010279A true CN111010279A (zh) | 2020-04-14 |
Family
ID=70113470
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911203164.3A Pending CN111010279A (zh) | 2019-11-29 | 2019-11-29 | 一种基于零知识证明的远程多因子认证协议 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111010279A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111817856A (zh) * | 2020-06-30 | 2020-10-23 | 北京安御道合科技有限公司 | 基于零知识证明和密码技术的身份认证方法及认证系统 |
CN112968779A (zh) * | 2021-02-04 | 2021-06-15 | 西安电子科技大学 | 一种安全认证与授权控制方法、控制系统、程序存储介质 |
CN114826614A (zh) * | 2022-04-22 | 2022-07-29 | 安天科技集团股份有限公司 | 一种可认证密码库文件分布式存储方法、装置和电子设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8843997B1 (en) * | 2009-01-02 | 2014-09-23 | Resilient Network Systems, Inc. | Resilient trust network services |
CN104363207A (zh) * | 2014-10-29 | 2015-02-18 | 北京成众志科技有限公司 | 多因子安全增强授权与认证方法 |
US20150244525A1 (en) * | 2013-05-30 | 2015-08-27 | CertiVox Ltd. | Authentication |
CN109639426A (zh) * | 2019-02-26 | 2019-04-16 | 中国人民解放军国防科技大学 | 一种基于标识密码的双向自认证方法 |
CN110324151A (zh) * | 2019-06-25 | 2019-10-11 | 北京智涵芯宇科技有限公司 | 基于puf和零知识证明的安全芯片及应用方法、系统及介质 |
-
2019
- 2019-11-29 CN CN201911203164.3A patent/CN111010279A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8843997B1 (en) * | 2009-01-02 | 2014-09-23 | Resilient Network Systems, Inc. | Resilient trust network services |
US20150244525A1 (en) * | 2013-05-30 | 2015-08-27 | CertiVox Ltd. | Authentication |
CN104363207A (zh) * | 2014-10-29 | 2015-02-18 | 北京成众志科技有限公司 | 多因子安全增强授权与认证方法 |
CN109639426A (zh) * | 2019-02-26 | 2019-04-16 | 中国人民解放军国防科技大学 | 一种基于标识密码的双向自认证方法 |
CN110324151A (zh) * | 2019-06-25 | 2019-10-11 | 北京智涵芯宇科技有限公司 | 基于puf和零知识证明的安全芯片及应用方法、系统及介质 |
Non-Patent Citations (3)
Title |
---|
WENZHENG LIU ET AL: "Center-Less Single Sign-On With Privacy-Preserving Remote Biometric-Based ID-MAKA Scheme for Mobile Cloud Computing Services", 《IEEE ACCESS》 * |
白煜等: "基于零知识证明的多实体RFID认证协议", 《太赫兹科学与电子信息学报》 * |
陈泗盛等: "一种基于生物特征和零知识证明的身份认证协议", 《佳木斯大学学报》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111817856A (zh) * | 2020-06-30 | 2020-10-23 | 北京安御道合科技有限公司 | 基于零知识证明和密码技术的身份认证方法及认证系统 |
CN111817856B (zh) * | 2020-06-30 | 2023-03-24 | 北京安御道合科技有限公司 | 基于零知识证明和密码技术的身份认证方法及认证系统 |
CN112968779A (zh) * | 2021-02-04 | 2021-06-15 | 西安电子科技大学 | 一种安全认证与授权控制方法、控制系统、程序存储介质 |
CN114826614A (zh) * | 2022-04-22 | 2022-07-29 | 安天科技集团股份有限公司 | 一种可认证密码库文件分布式存储方法、装置和电子设备 |
CN114826614B (zh) * | 2022-04-22 | 2024-02-23 | 安天科技集团股份有限公司 | 一种可认证密码库文件分布式存储方法、装置和电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11855983B1 (en) | Biometric electronic signature authenticated key exchange token | |
CN111083131B (zh) | 一种用于电力物联网感知终端轻量级身份认证的方法 | |
CN108270571B (zh) | 基于区块链的物联网身份认证系统及其方法 | |
US10075437B1 (en) | Secure authentication of a user of a device during a session with a connected server | |
CN106664208B (zh) | 使用安全传输协议建立信任的系统和方法 | |
CN108834144B (zh) | 运营商码号与账号的关联管理方法与系统 | |
US7861288B2 (en) | User authentication system for providing online services based on the transmission address | |
EP2369811B1 (en) | System and methods for online authentication | |
US8627424B1 (en) | Device bound OTP generation | |
CN101421968B (zh) | 用于连网计算机应用的鉴权系统 | |
WO2017177435A1 (zh) | 一种身份认证方法、终端及服务器 | |
US9935953B1 (en) | Secure authenticating an user of a device during a session with a connected server | |
CN106488452B (zh) | 一种结合指纹的移动终端安全接入认证方法 | |
EP2721764B1 (en) | Revocation status using other credentials | |
WO2007094165A1 (ja) | 本人確認システムおよびプログラム、並びに、本人確認方法 | |
KR20160099922A (ko) | 사용자 인증서 발급과 사용자 인증을 위한 방법, 장치 및 컴퓨터 프로그램 | |
CN109150535A (zh) | 一种身份认证方法、设备、计算机可读存储介质及装置 | |
CN111010279A (zh) | 一种基于零知识证明的远程多因子认证协议 | |
WO2014069985A1 (en) | System and method for identity-based entity authentication for client-server communications | |
US20230133418A1 (en) | Personalised, server-specific authentication mechanism | |
CN106936588A (zh) | 一种硬件控制锁的托管方法、装置及系统 | |
US11405387B1 (en) | Biometric electronic signature authenticated key exchange token | |
Kizza | Authentication | |
CN116112242B (zh) | 面向电力调控系统的统一安全认证方法及系统 | |
CN111062029A (zh) | 一种基于标识密码的多因子认证协议 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200414 |