CN110020524B - 一种基于智能卡的双向认证方法 - Google Patents
一种基于智能卡的双向认证方法 Download PDFInfo
- Publication number
- CN110020524B CN110020524B CN201910255283.7A CN201910255283A CN110020524B CN 110020524 B CN110020524 B CN 110020524B CN 201910255283 A CN201910255283 A CN 201910255283A CN 110020524 B CN110020524 B CN 110020524B
- Authority
- CN
- China
- Prior art keywords
- smart card
- signature
- background server
- key
- random
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 61
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 13
- 238000012795 verification Methods 0.000 claims description 16
- 238000009795 derivation Methods 0.000 claims description 4
- 238000012545 processing Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000002457 bidirectional effect Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
一种基于智能卡的身份认证方法,包括注册步骤、登录步骤和认证步骤,其中,注册步骤包括,用户向后台服务器注册,后台服务器向用户发放智能卡,每个智能卡中存储有两个最新的随机密钥和智能卡的唯一标识符;登录步骤包括,用户将智能卡插入读卡器中以登录后台服务器;认证步骤包括,登录成功后,认证智能卡与后台服务器的合法性,其中,所述两个随机密钥使用改进的ECC签名方法进行数字签名,使用共享密钥通过AES加密算法对数字证书、随机密钥及签名进行整体加密,并在智能卡对后台服务器认证成功后以及后台服务器对智能卡认证成功后更新随机密钥。该方法能抵御常见的中间人、并行会话、伪造和重放等多种攻击,提高认证过程的安全性和效率。
Description
技术领域
本公开属于安全身份认识及通讯技术领域,具体涉及一种基于智能卡的双向认证方法。
背景技术
随着智能卡行业的快速发展,智能卡应用越来越广泛,因此保证智能卡与外部设备之间的相互认证对数据的安全传输至关重要。自从Lamport在1981年首次提出了基于不安全通道的远程密码验证协议之后,有很多研究者提出了远程用户认证协议以提高数据交换的安全性。2014年,Huang H F等人提出了一种改进的,基于时间戳的智能卡用户认证方案,远程服务器不需要为用户提供任何验证信息,可以安全抵御所有可能的攻击。但是Amin等人发现Huang H F方案无法安全地抵抗离线密码猜测、内部人员和伪造三种攻击。2014年,Islam等人提出了一种安全灵活的,基于动态ID的椭圆曲线密码的智能卡远程用户双向认证方案。2015年,Sarvabhatla等人指出Islam方案无法抵抗密码猜测、用户模拟等关键攻击,并提出了一种基于动态ID的智能卡双向认证方案,能够抵抗所有的密码攻击。最近,Luo等人提出了一种基于椭圆曲线密码体制的智能卡安全高效的身份相互认证方案,能够克服Islam方案的缺陷,并提供用户匿名和相互认证。2015年,HuangB等人提出了一种基于椭圆曲线密码体制的密钥协议认证方案,该方案能抵御卡被盗和冒充攻击。Chaudhry等人指出Huang B方案仍然可能受到冒充和伪造攻击的影响,并提出了一种能够抵御假冒攻击并提供足够的安全性,同时降低计算成本的改进方案。2016年,Kaul等人提出了一种升级的安全高效的认证协议,该方案能够抵御内部攻击、拒绝服务攻击、中间人攻击等攻击。紧接着Mo等人发现Kaul方案无法保持用户的匿名性,原因是认证阶段消息中的客户端ID号没有被隐藏。
为了提高智能卡和外部设备的认证效率,很多采用ECC体制的认证方案被提出,并不断的被迭代和改进,以节省认证时间,提高认证效率。综上可见,当前智能卡应用认证过程中,存在中间人、并行会话、伪造和重放等攻击引起信息泄露的问题,同时存在认证时间长效率低的问题。
发明内容
鉴于此,本公开提供了一种基于智能卡的身份认证方法,包括注册步骤、登录步骤和认证步骤,其中,
注册步骤包括,用户向后台服务器SB注册,后台服务器SB向用户发放智能卡C,每个智能卡C中存储有两个最新的随机密钥k1,k2和智能卡的唯一标识符IDC;
登录步骤包括,用户将智能卡C插入读卡器RC中以登录后台服务器SB;
认证步骤包括,登录成功之后,认证智能卡C与后台服务器SB的合法性,其中,所述两个随机密钥k1,k2使用改进的ECC签名方法进行数字签名,同时使用共享密钥K通过AES加密算法对数字证书、随机密钥k1,k2及签名进行整体加密,并在智能卡C对后台服务器SB认证成功后以及后台服务器SB对智能卡C认证成功后均要更新随机密钥k1,k2。
通过上述技术方案,本方法不仅能够抵御中间人、并行会话、伪造和重放等常见的攻击,而且具有计算量小,处理速度快,占用存储空间小,数字签名过程时间短的优点。
附图说明
图1是本公开一个实施例中所提供的一种基于智能卡的身份认证方法的流程示意图;
图2是本公开一个实施例中所提供的具体的认证过程的流程示意图。
具体实施方式
下面结合附图对本发明进行进一步的详细说明。
在一个实施例中,参见图1,其公开了一种基于智能卡的身份认证方法,包括注册步骤、登录步骤和认证步骤,其中,
注册步骤包括,用户向后台服务器SB注册,后台服务器SB向用户发放智能卡C,每个智能卡C中存储有两个最新的随机密钥k1,k2和智能卡的唯一标识符IDC;
登录步骤包括,用户将智能卡C插入读卡器RC中以登录后台服务器SB;
认证步骤包括,登录成功之后,认证智能卡C与后台服务器SB的合法性,其中,所述两个随机密钥k1,k2使用改进的ECC签名方法进行数字签名,同时使用共享密钥K通过AES加密算法对数字证书、随机密钥k1,k2及签名进行整体加密,并在智能卡C对后台服务器SB认证成功后以及后台服务器SB对智能卡C认证成功后均要更新随机密钥k1,k2。
就该实施例而言,大多数智能卡使用DES或3DES算法来加密数据。DES仅使用56位密钥,8个八位字节中的每一个中的一个比特用于每个八位字节上的奇数奇偶校验,这一个弱点容易被攻击和其他已知方法利用,DES也因此成为一种不安全的分组密码。3DES是基于DES的加密算法,使得分组长度64字节限制导致实现速度较慢,在AES加密过程中,每轮都使用置换和替换网络,适用于硬件和软件实现。因此,引入AES来取代DES和3DES,能提高本方法中信息和原始数据的安全性。
在ECC签名过程中,求逆运算需要花费较长的时间。使用改进的ECC签名方案对数据签名的过程中,发送端签名时计算s=k-hrdA,而在认证端验签时计算r′=sG+h′rQA=(k-hrdA)G+h′rdAG=kG=r,由此可知,改进的ECC签名方案不需要模逆操作,具有计算量小,处理速度快,占用存储空间小,数字签名过程的速度快的优点。
能够理解,本实施例在认证过程中,使用改进的ECC签名方法对随机密钥k1,k2进行数字签名,在认证端通过公钥对签名进行验证,保证了随机密钥k1,k2来源的合法性,避免了在传输过程中被攻击者更改的威胁。认证信息在发送之前,被用AES对称密钥算法加密,使传输过程中的安全性得到了很大提升。AES算法密钥可变,可独立地指定为128bits、192bits、256bits。因为长密钥的使用,在现阶段解除了穷举攻击的可能性,且具有稳定的数学基础,有抗密码分析的强度。
此外,每个智能卡都有自己独特的识别数据即唯一标识符,保证了用户数据隐私和位置隐私。
在另一个实施例中,所述注册步骤进一步包括:所述智能卡C是后台服务器SB使用唯一标识符IDC、共享密钥K、用户密码P′和两个随机密钥k1,k2对智能卡C进行个性化设置后通过安全通道向用户发送的;其中,用户密码P′不存储在后台服务器SB的数据库中,而是存储在智能卡C中,智能卡C和后台服务器SB的数据库中都存储了所述两个随机密钥k1,k2、唯一标识符IDC和作为共享密钥的AES加密密钥K。
其中,安全通道,即将待传输的原始信息进行加密和协议封装处理后再嵌套装入另一种协议的数据包送入网络中,像普通数据包一样进行传输。经过这样的处理,只有源端和目的端的用户对通道中的嵌套信息能够进行解释和处理,而对于其他用户而言只是无意义的信息。
就该实施例而言,非法的读卡器RC无法充当智能卡C和后台服务器SB之间的中间人,因为只有当他知道共享密钥K和随机密钥k1,k2时才能解密拦截到的信息,对于攻击者来说,找到这些参数是很困难的,因为这些参数仅在智能卡C和后台服务器SB之间共享。因此,本方法可以防止非法的读卡器RC的中间人攻击。
如果后台服务器存储用户密码P′,那么在维护P′时存在密码被盗的风险。本方法不需要将用户密码P′存储在后台服务器SB中,因此消除了密码被盗的风险。因此,本方法对于内部攻击也是安全的。
在另一个实施例中,所述登录步骤进一步包括:用户输入用户密码P,智能卡C比较该用户密码P是否等于存储在智能卡C中的用户密码P′,如果不相等则智能卡C拒绝登录请求且该智能卡C和读卡器RC之间没有数据交换,否则读卡器RC向后台服务器SB发送登录请求。
在另一个实施例中,在智能卡C上加入了硬件函数对随机密钥进行更新操作。
就该实施例而言,保证了密钥更新的有效性。智能卡将认证消息发送之后,需要更新内部存储的随机密钥,因此引入了固化在智能卡硬件上的函数f()更新随机密钥k1,k2,避免了由于智能卡内部发生故障时密钥更新失败的问题。
参见图2,在另一个实施例中,所述认证步骤进一步包括:
步骤1、后台服务器SB用自身私钥通过改进的ECC签名方法对随机密钥k1,k2签名得到用共享密钥K通过AES加密算法对随机密钥k1,k2,和后台服务器SB的证书加密,将加密后的消息发送给读卡器RC,读卡器RC将消息发送给智能卡C;
步骤2、智能卡C收到消息之后,用共享密钥K对其解密,得到随机密钥k1,k2、签名和后台服务器SB的证书先验证该后台服务器SB的证书的合法性,合法则取出该后台服务器SB的证书中SB的公钥完成改进的ECC验证签名,该改进的ECC验证签名成功之后将获取的随机密钥k1,k2与智能卡C内部存储的随机密钥k1,k2进行比较,一致则对读卡器RC验证成功,否则失败;
步骤3、对读卡器RC验证结束之后,智能卡C用自身私钥SKC通过改进的ECC签名方法对随机密钥k1,k2和唯一标识符IDC签名得到用共享密钥K通过AES加密算法对随机密钥k1,k2和唯一标识符IDC、签名和智能卡C的证书CertC加密,将加密后的消息发送给读卡器RC,随后用固化在智能卡C上的共享函数f()更新随机密钥k1,k2;
步骤5、后台服务器SB用共享密钥K对接收到的消息解密得到随机密钥k1,k2,唯一标识符IDC,签名和智能卡C的证书CertC;先验证智能卡C的证书CertC的合法性,合法则取出该智能卡C的证书CertC中的智能卡C的公钥PKC实现改进的ECC验证签名,该改进的ECC验证签名成功之后将唯一标识符IDC和后台服务器SB内部存储的唯一标识符比较,一致则验证随机密钥k1和k2是否等于后台服务器SB内部存储的随机密钥k1和k2,相等则对智能卡C验证成功,随后用存储在后台服务器SB中的共享函数f()更新随机密钥k1,k2。
在本方法中,智能卡C通过比较消息 中的k1、k2与智能卡C中存储的随机密钥k1、k2验证后台服务器SB的合法性。同样,后台服务器SB通过比较消息中的IDC、k1、k2与后台服务器SB中存储的唯一标识符IDC和随机密钥k1、k2验证智能卡C的合法性。因此,本方法中包含智能卡C和后台服务器SB之间的身份验证。
就该实施例而言,攻击者侦听智能卡和后台服务器之间的通信之后,在有效时间范围窗口中重新发送在智能卡C和后台服务器SB之间传输的捕获消息,启动并行会话以模仿合法用户登录后台服务器。攻击者无法创建有效的新登录消息,因为每个新会话的随机密钥k1和k2都是新的。因此,本方法对于并行会话攻击是安全的。
如果攻击者窃听发现 他无法获得唯一标识符IDC的值,因为他不知道共享密钥K和随机密钥k1,k2。由于后台服务器SB存储唯一标识符IDC,后台服务器SB可以通过唯一标识符IDC判断EK((k1||k2||IDC)||和智能卡C之间的连接,以防止伪造和重放。因此,后台服务器SB可以检测并防止伪造和重放攻击。
如果攻击者窃听到智能卡的输出在下一次认证会话中,他就不能假装成合法读者,因为随机密钥k1和k2在每个会话中都会发生变化。使用AES加密算法对消息加密,即使输出被攻击者捕获,智能卡唯一标识号IDC和随机密钥k1,k2也受到保护。因此,本方法不容易被窃听。
在另一个实施例中,所述身份认证方法还包括密码更新步骤,所述密码更新步骤进一步包括,用户需要更改密码时,用户将智能卡C插入读卡器RC中并输入用户密码P,智能卡C比较该用户密码P是否等于存储在智能卡C中的用户密码P′,如果不相等则拒绝更改密码的请求,智能卡C和读卡器RC之间没有数据交换;若相等,则用户可输入新的用户密码P′n,智能卡C用该新的用户密码P′n代替智能卡C内存储的用户密码P′,密码更改完成。
在另一个实施例中,所述改进的ECC签名方法具体是指:
步骤1)、发送端A选择随机数k,k∈[1,p-1];
步骤2)、计算r=kG(x,y)=(x1,y1),如果r=0,返回到步骤1);
步骤3)、计算消息m的摘要,即h=H(m);
步骤4)、计算s=k-hrdA,若s=0,转到步骤1);
步骤5)、将(r,s)作为签名附在m之后发送给接收端B;
其中,p是质数;G(x,y)是椭圆曲线上的一个基点;r是对消息m签名的一部分;h是消息m的摘要;H()表示哈希函数;dA是发送端A的私钥;s是对消息m签名的另一部分;(r,s)为消息m的签名。
就该实施例而言,使用改进的ECC签名方法,无需进行模逆操作,可以减少运算负担,提高效率。此外,先对消息m取摘要,再对摘要进行签名和验签,这样做的优势在于提高了计算速度,因为摘要的长度小于明文消息m的长度,在计算s的时候节约了时间,而且这样做也提高了签名的安全性,因为单向哈希函数不可逆,即使攻击者获得了消息m的摘要,也无法从中解出消息m。
在另一个实施例中,改进的ECC验证签名具体是指:
1)接收端B先判断r和s是否是区间[1,p-1]内的整数,若任何一个检验失败,则拒绝签名,否则继续;
2)计算h′=H(m);
3)计算r′=sG(x,y)+h′rQA;
4)当且仅当r′=r时接受签名,否则拒绝签名;
其中,p是质数;G(x,y)是椭圆曲线上的一个基点;r′是对消息m签名的一部分;h′是消息m的摘要;s是对消息m签名的另一部分;(r,s)为消息m的签名;H()表示哈希函数;QA是发送端A的公钥。
就该实施例而言,使用改进的ECC验证签名方法,无需进行模逆操作,可以减少运算负担,提高效率。
在另一个实施例中,给出了本方法和其他认证方案的效率和安全性的比较。
表1是本方法与其它方案之间的效率比较。在表1中,Te、Th、Tm和Ta分别是求幂、哈希、椭圆曲线乘法和椭圆曲线点的加减法运算所需的时间,TAES是本方法中AES加解密运算所需的时间。通常,这些运算的时间复杂度可以粗略地表示为Te>Th>>Tm>Ta。从表1可以看出,本方法的时间复杂度在各方案中较低。
表2是本方法与其它方案的安全性比较,由表2可以看出,本方法可以抵抗表中列出的所有攻击,具有更高的安全性。
表1
表2
尽管以上结合附图对本发明的实施方案进行了描述,但本发明并不局限于上述的具体实施方案和应用领域,上述的具体实施方案仅仅是示意性的、指导性的,而不是限制性的。本领域的普通技术人员在本说明书的启示下和在不脱离本发明权利要求所保护的范围的情况下,还可以做出很多种的形式,这些均属于本发明保护之列。
Claims (7)
1.一种基于智能卡的身份认证方法,包括注册步骤、登录步骤和认证步骤,其中,
注册步骤包括,用户向后台服务器SB注册,后台服务器SB向用户发放智能卡C,每个智能卡C中存储有两个最新的随机密钥k1,k2和智能卡的唯一标识符IDC;
登录步骤包括,用户将智能卡C插入读卡器RC中以登录后台服务器SB;
认证步骤包括,登录成功之后,认证智能卡C与后台服务器SB的合法性,其中,所述随机密钥k1,k2使用改进的ECC签名方法进行数字签名,同时使用共享密钥K通过AES加密算法对数字证书、随机密钥k1,k2及签名进行整体加密,并在智能卡C对后台服务器SB认证成功后以及后台服务器SB对智能卡C认证成功后均要更新随机密钥k1,k2;
所述认证步骤进一步包括:
步骤1、后台服务器SB用自身私钥通过改进的ECC签名方法对随机密钥k1,k2签名得到用共享密钥K通过AES加密算法对随机密钥k1,k2,和后台服务器SB的证书加密,将加密后的消息发送给读卡器RC,读卡器RC将消息发送给智能卡C;
步骤2、智能卡C收到消息之后,用共享密钥K对其解密,得到随机密钥k1,k2、签名和后台服务器SB的证书先验证该后台服务器SB的证书的合法性,合法则取出该后台服务器SB的证书中SB的公钥完成改进的ECC验证签名,该改进的ECC验证签名成功之后将获取的随机密钥k1,k2与智能卡C内部存储的随机密钥k1,k2进行比较,一致则对读卡器RC验证成功,否则失败;
步骤3、对读卡器RC验证结束之后,智能卡C用自身私钥SKC通过改进的ECC签名方法对随机密钥k1,k2和唯一标识符IDC签名得到用共享密钥K通过AES加密算法对随机密钥k1,k2和唯一标识符IDC、签名和智能卡C的证书CertC加密,将加密后的消息发送给读卡器RC,随后用固化在智能卡C上的共享函数f()更新随机密钥k1,k2;
2.根据权利要求1所述的方法,所述注册步骤进一步包括:
所述智能卡C是后台服务器SB使用唯一标识符IDC、共享密钥K、用户密码P′和两个随机密钥k1,k2对智能卡C进行个性化设置后通过安全通道向用户发送的;
其中,用户密码P′不存储在后台服务器SB的数据库中,而是存储在智能卡C中,智能卡C和后台服务器SB的数据库中都存储了所述两个随机密钥k1,k2、唯一标识符IDC和作为共享密钥的AES加密密钥K。
3.根据权利要求1所述的方法,所述登录步骤进一步包括:
用户输入用户密码P,智能卡C比较该用户密码P是否等于存储在智能卡C中的用户密码P′,如果不相等则智能卡C拒绝登录请求且该智能卡C和读卡器RC之间没有数据交换,否则读卡器RC向后台服务器SB发送登录请求。
4.根据权利要求1所述的方法,其中,在智能卡C上加入了硬件函数对随机密钥进行更新操作。
5.根据权利要求1所述的方法,所述身份认证方法还包括密码更新步骤,所述密码更新步骤进一步包括,用户需要更改密码时,用户将智能卡C插入读卡器RC中并输入用户密码P,智能卡C比较该用户密码P是否等于存储在智能卡C中的用户密码P′,如果不相等则拒绝更改密码的请求,智能卡C和读卡器RC之间没有数据交换;若相等,则用户可输入新的用户密码P′n,智能卡C用该新的用户密码P′n代替智能卡C内存储的用户密码P′,密码更改完成。
6.根据权利要求1所述的方法,其中,所述改进的ECC签名方法具体是指:
步骤1)、发送端A选择随机数k,k∈[1,p-1];
步骤2)、计算r=kG(x,y),如果r=0,返回到步骤1);
步骤3)、计算消息m的摘要,即h=H(m);
步骤4)、计算s=k-hrdA,若s=0,转到步骤1);
步骤5)、将(r,s)作为签名附在m之后发送给接收端B;
其中,p是质数;G(x,y)是椭圆曲线上的一个基点;r是对消息m签名的一部分;h是消息m的摘要;H()表示哈希函数;dA是发送端A的私钥;s是对消息m签名的另一部分;(r,s)为消息m的签名。
7.根据权利要求1所述的方法,其中,改进的ECC验证签名具体是指:
1)接收端B先判断r和s是否是区间[1,p-1]内的整数,若任何一个检验失败,则拒绝签名,否则继续;
2)计算h′=H(m);
3)计算r′=sG(x,y)+h′rQA;
4)当且仅当r′=r时接受签名,否则拒绝签名;
其中,p是质数;G(x,y)是椭圆曲线上的一个基点;r′是对消息m签名的一部分;h′是消息m的摘要;s是对消息m签名的另一部分;(r,s)为消息m的签名;H()表示哈希函数;QA是发送端A的公钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910255283.7A CN110020524B (zh) | 2019-03-31 | 2019-03-31 | 一种基于智能卡的双向认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910255283.7A CN110020524B (zh) | 2019-03-31 | 2019-03-31 | 一种基于智能卡的双向认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110020524A CN110020524A (zh) | 2019-07-16 |
CN110020524B true CN110020524B (zh) | 2021-05-18 |
Family
ID=67190317
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910255283.7A Active CN110020524B (zh) | 2019-03-31 | 2019-03-31 | 一种基于智能卡的双向认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110020524B (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112241633B (zh) * | 2019-07-17 | 2023-03-14 | 杭州海康威视数字技术股份有限公司 | 一种非接触式智能卡的双向认证实现方法及系统 |
CN111314081A (zh) * | 2020-01-16 | 2020-06-19 | 西安邮电大学 | 一种用于物联网设备的轻量级椭圆曲线数字签名方法 |
CN111932285B (zh) * | 2020-09-28 | 2021-02-09 | 四川省数字证书认证管理中心有限公司 | 一种基于数字签名技术的防伪验证方法 |
CN112770321A (zh) * | 2021-01-18 | 2021-05-07 | 四川长虹电器股份有限公司 | 物联网设备认证及安全传输方法、计算机设备、存储介质 |
CN113364585B (zh) * | 2021-06-04 | 2022-09-13 | 晶澄微电子(宁波)有限公司 | 减少模逆计算的ecc认证方法及系统 |
CN114900288B (zh) * | 2022-05-23 | 2023-08-25 | 北京科技大学 | 一种基于边缘服务的工业环境认证方法 |
CN115396149A (zh) * | 2022-07-22 | 2022-11-25 | 太原理工大学 | 一种基于隐私保护的高效认证密钥交换方法 |
CN115622779B (zh) * | 2022-10-13 | 2023-04-28 | 杭州光海科技有限公司 | 一种低成本的校园一卡通的信息传送方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103780393A (zh) * | 2014-01-15 | 2014-05-07 | 重庆邮电大学 | 一种面向多安全等级的虚拟桌面安全认证系统及方法 |
CN104506483A (zh) * | 2014-10-21 | 2015-04-08 | 中兴通讯股份有限公司 | 一种信息加密解密、管理密钥的方法、终端及网络服务器 |
CN104901809A (zh) * | 2015-04-23 | 2015-09-09 | 北京航空航天大学 | 基于口令和智能卡的远程认证协议方法 |
CN105072110A (zh) * | 2015-08-06 | 2015-11-18 | 山东科技大学 | 一种基于智能卡的双因素远程身份认证方法 |
KR101609274B1 (ko) * | 2014-02-20 | 2016-04-05 | 류창화 | 스마트카드, 스마트인증서버 및 스마트카드 인증 방법 |
CN106027457A (zh) * | 2015-11-10 | 2016-10-12 | 天地融科技股份有限公司 | 一种身份证信息传输方法和系统 |
-
2019
- 2019-03-31 CN CN201910255283.7A patent/CN110020524B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103780393A (zh) * | 2014-01-15 | 2014-05-07 | 重庆邮电大学 | 一种面向多安全等级的虚拟桌面安全认证系统及方法 |
KR101609274B1 (ko) * | 2014-02-20 | 2016-04-05 | 류창화 | 스마트카드, 스마트인증서버 및 스마트카드 인증 방법 |
CN104506483A (zh) * | 2014-10-21 | 2015-04-08 | 中兴通讯股份有限公司 | 一种信息加密解密、管理密钥的方法、终端及网络服务器 |
CN104901809A (zh) * | 2015-04-23 | 2015-09-09 | 北京航空航天大学 | 基于口令和智能卡的远程认证协议方法 |
CN105072110A (zh) * | 2015-08-06 | 2015-11-18 | 山东科技大学 | 一种基于智能卡的双因素远程身份认证方法 |
CN106027457A (zh) * | 2015-11-10 | 2016-10-12 | 天地融科技股份有限公司 | 一种身份证信息传输方法和系统 |
Non-Patent Citations (4)
Title |
---|
"一种多应用智能卡数据的保护方法";杨小宝 等;《智慧家庭与城市》;20150717;第39卷(第14期);第25-29页,正文第1-4节 * |
"基于公钥密码体制的移动支付安全协议研究";刘亮;《中国优秀硕士学位论文全文数据库 信息科技辑》;20131215(第2013-12期);第I136-57页,正文第3章第3.4-3.5节、图3-5 * |
"基于智能卡的云终端设备安全接入";杨小宝 等;《西安邮电大学学报》;20150310;第20卷(第2期);第115-120页,正文第1-4节 * |
"基于椭圆曲线的快速数字签名算法";严佳韵;《中国优秀硕士学位论文全文数据库 信息科技辑》;20130115(第2013-01期);第I136-248页,正文第4章 * |
Also Published As
Publication number | Publication date |
---|---|
CN110020524A (zh) | 2019-07-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110020524B (zh) | 一种基于智能卡的双向认证方法 | |
US8670563B2 (en) | System and method for designing secure client-server communication protocols based on certificateless public key infrastructure | |
EP0651533B1 (en) | Method and apparatus for privacy and authentication in a mobile wireless network | |
US7607012B2 (en) | Method for securing a communication | |
US7895437B2 (en) | Augmented single factor split key asymmetric cryptography-key generation and distributor | |
JP5845393B2 (ja) | 暗号通信装置および暗号通信システム | |
US20070033642A1 (en) | Protecting one-time-passwords against man-in-the-middle attacks | |
WO2007011897A2 (en) | Cryptographic authentication, and/or establishment of shared cryptographic keys, using a signing key encrypted with a non-one-time-pad encryption, including (but not limited to) techniques with improved security against malleability attacks | |
WO2002051049A9 (en) | One time password entry to access multiple network sites | |
CN114826659B (zh) | 一种加密通讯方法及系统 | |
CN114172745A (zh) | 一种物联网安全协议系统 | |
Pirayesh et al. | A PLS-HECC-based device authentication and key agreement scheme for smart home networks | |
US7360238B2 (en) | Method and system for authentication of a user | |
CN106230840B (zh) | 一种高安全性的口令认证方法 | |
CN113014376A (zh) | 一种用户与服务器之间安全认证的方法 | |
CN119011115A (zh) | 一种基于物联网的安全通信方法和安全通信系统 | |
KR20080005344A (ko) | 인증서버가 사용자단말기를 인증하는 시스템 | |
EP3185504A1 (en) | Security management system for securing a communication between a remote server and an electronic device | |
CN110784305A (zh) | 基于不经意伪随机函数和签密的单点登录认证方法 | |
Chatterjee et al. | A novel multi-server authentication scheme for e-commerce applications using smart card | |
CN112822015A (zh) | 信息传输方法及相关装置 | |
Godfrey | A Comparison of Security Protocols in a Wireless Network Environment | |
KR20070035342A (ko) | 패스워드 기반의 경량화된 상호 인증 방법 | |
CN117615373B (zh) | 基于ecc与puf的轻量级密钥协商身份认证与通信交流方法 | |
Phan | Security limitations of an authorized anonymous ID-based scheme for mobile communication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |