[go: up one dir, main page]

CN115001658B - 在非稳定网络环境下可信的地铁身份认证和存取控制方法 - Google Patents

在非稳定网络环境下可信的地铁身份认证和存取控制方法 Download PDF

Info

Publication number
CN115001658B
CN115001658B CN202210354879.4A CN202210354879A CN115001658B CN 115001658 B CN115001658 B CN 115001658B CN 202210354879 A CN202210354879 A CN 202210354879A CN 115001658 B CN115001658 B CN 115001658B
Authority
CN
China
Prior art keywords
user
information system
authentication
value
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210354879.4A
Other languages
English (en)
Other versions
CN115001658A (zh
Inventor
杨宏旭
伊尚丰
郭洁
李守勤
余华琼
陈刚
方超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Baweitong Technology Co ltd
Original Assignee
Baweitong Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Baweitong Technology Co ltd filed Critical Baweitong Technology Co ltd
Priority to CN202210354879.4A priority Critical patent/CN115001658B/zh
Publication of CN115001658A publication Critical patent/CN115001658A/zh
Application granted granted Critical
Publication of CN115001658B publication Critical patent/CN115001658B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

在非稳定网络环境下可信的地铁身份认证和存取控制方法,包括以下步骤:步骤S1,系统起始阶段:认证中心公开有限域,椭圆曲线,椭圆曲线上基点的阶数,认证中心的公钥,认证中心的杂凑函数;步骤S2,注册与取得公钥阶段:使用者携带使用者身份识别码和使用者签名档,向认证中心办理登录注册;认证中心计算并得到使用者公钥、使用者签章;步骤S3,共同密钥产生阶段:信息系统验证使用者是否为合法使用者;计算出使用者和信息系统的共同密钥;步骤S4,认证及会议密钥产生阶段:步骤S5,串流密钥产生阶段。本方案,认证中心处于离线状态下,仍可以通过自我认证机制不中断系统服务,实现在非稳定网络环境下可信的地铁身份认证。

Description

在非稳定网络环境下可信的地铁身份认证和存取控制方法
技术领域
本发明属于数字信息传输技术领域,具体涉及在非稳定网络环境下可信的地铁身份认证和存取控制方法。
背景技术
地铁出行电子支付服务当前主要是依托手机(含PAD、可穿戴设备等)等移动终端机具实现出行电子支付,实现的是基于小额支付的地铁出行服务,是一种上线快、投资低的定向支付模式;但要实现交通运输部倡导“出行即服务(MaaS)”服务,在MaaS环境下支付服务内涵和服务对象将极大扩展,支付方式也需改型为非定向支付模式,符合MaaS服务场景和需求的电子支付(如支付金额差异、服务机构差异等)对安全性、分等级服务、实现技术等都必须大大的提升,这就也需要统一认证的地铁访问控制系统。
地铁访问控制系统,绑定有一卡通注册识别码、用户实名标识、用户的金融机构账号、数字钱包标识、用户服务设备等。每次现网访问控制(当下主要是支付交易用户认证授权),用户侧上传一卡通注册识别码+从标识认证由云平台的认证中心进行访问控制,认证中心还尚需进行实名查验,这样的认证鉴权,保障了个人隐私信息难以泄露,使用户隐私得到最大的保护。但是,存在以下不足:
1,认证中心对使用者的账户、密码、会员等级进行有效管理,当使用者越来越多,以及多重认证机制的应用,使得认证中心频于回应使用者的认证需求而影响硬件的运作效能,造成服务验证延迟甚至失败,以及硬件运行成本和维护成本过高等情况。并且,认证中心仅通过数据库的验证来辨识使用者的身份,安全性较弱。
2,为防止个人隐私信息的泄露,在认证过程中使用密钥。密钥一般由特定的单位发行,需要使用密钥的设备需与密钥发行方的服务器通过网络互连,密钥发行方的设备基于网络将密钥发送给密钥使用设备。密钥长度较长,加密速度缓慢。
3,相对于地面通信,地铁的网络信号弱。当需要使用密钥的设备与认证中心无法联网通讯时,便无法获取到所需使用的密钥,无法完成身份认证。
发明内容
由于现有技术存在上述缺陷,本发明提供在非稳定网络环境下可信的地铁身份认证和存取控制方法。
为实现上述目的,本发明提供如下技术方案:
在非稳定网络环境下可信的地铁身份认证和存取控制方法,采用地铁访问控制系统;该地铁访问控制系统包括使用者、信息系统、认证中心;其包括以下步骤:
步骤S1,系统起始阶段:认证中心,公开有限域,椭圆曲线,椭圆曲线上基点的阶数,认证中心的公钥,认证中心的杂凑函数;
步骤S2,注册与取得公钥阶段:使用者携带使用者身份识别码和使用者签名档,向认证中心办理登录注册;认证中心计算并得到使用者公钥、使用者签章;当使用者向信息系统提出验证时,计算并得到使用者验证值;
信息系统携带信息系统身份识别码和信息系统签名档,向认证中心办理登录注册;认证中心计算并得到信息系统公钥、信息系统签章;当信息系统向使用者提出验证时,计算并得到信息系统验证值;
步骤S3,共同密钥产生阶段:此阶段假设认证中心中断服务后,使用者向信息系统提出要求在线存取而相互通讯,使用者会将使用者身份识别码、使用者验证值及使用者公钥传送至信息系统,信息系统验证使用者是否为合法使用者;信息系统将信息系统身份识别码、信息系统验证值及信息系统公钥传送给使用者,使用者验证信息系统是否为合法信息系统;最后,计算出使用者和信息系统的共同密钥;
步骤S4,认证及会议密钥产生阶段:使用者和信息系统相互认证并产生本次连线的一次性会议密钥;
步骤S5,串流密钥产生阶段:信息系统会将会议密钥传送至线性反馈移位寄存器转换为串流式密钥种子,将串流式密钥种子结合一自选随机数,使用取位函数随机取得一小数点位为起始点,依序取值做为串流密钥中的种子值,使加密密钥长度恒大于信息。
进一步,步骤S1,包括:
步骤S101,认证中心,选择一长度大于160比特的质数q,并在一有限域Fq上选取一条安全的椭圆曲线E(Fq),然后在椭圆曲线E(Fq)上选择一阶数为n的基点G=(x,y),使得nG=O;其中,n为椭圆曲线上基点的阶数,O点为选用的椭圆曲线的无穷远点;
步骤S102,认证中心,选择一单向无碰撞杂凑函数h(),并取一随机参数qCA∈Z,其中,Z表示整数集,然后计算认证中心公钥QCA=qCAG;最后公开有限域Fq,椭圆曲线E(Fq),椭圆曲线上基点的阶数n,基点G,认证中心的公钥QCA,认证中心的杂凑函数h()。
进一步,步骤S2,包括:
步骤S201,使用者使用使用者身份识别码idu和随机选取一个参数du∈[2,n-2],计算并产生使用者签名档Vu=h(idu//du)G,接着使用者携带使用者身份识别码idu和使用者签名档Vu,通过安全的通道向认证中心办理登录注册;注册过程中,认证中心选取一随机参数kCA∈[2,n-2],计算并得到使用者公钥Qu和使用者签章wu,其中,Qu=Vu+(kCA-h(idu))G=(qux,quy);wu=kCA+dCA(qux+h(idu))mod n;mod表示求余运算,dCA是认证中心的私钥,qux为使用者公钥Qu的X值,quy为使用者公钥Qu的Y值;
当使用者向信息系统提出验证时,计算并得到使用者验证值Su=wu+h(idu//du)mod n;
步骤S202,信息系统i使用信息系统身份识别码idi和随机选取一个参数di∈[2,n-2],计算并产生信息系统签名档Vi=h(idi//idi)G,接着信息系统携带信息系统身份识别码信息系统及信息系统签名档Vi,通过安全的通道向认证中心办理登录注册;注册过程中,认证中心选取一随机参数kCA∈[2,n-2],计算并得到信息系统公钥Qi和信息系统签章wi;其中,Qi=Vi+(kCA-h(idi))G=(qix,qiy);wi=kCA+dCA(qix+h(idi))mod n;mod表示求余运算,dCA是认证中心的私钥,qix为信息系统公钥Qi的X值,qiy为信息系统公钥Qi的Y值;
当信息系统向使用者提出验证时,计算并得到信息系统验证值Si=wi+h(idi//di)mod n。
进一步,步骤S3,包括:
步骤S301,使用者会将使用者身份识别码idu、使用者验证值Su及使用者公钥Qu传送至信息系统;此时信息系统将计算并比较计算值是否与验证值相同从而检查使用者身份识别码idu、使用者验证值Su及使用者公钥Qu是否属于合法使用者;如果相同,则继续下一步,否则终止步骤;
步骤S302,信息系统将信息系统身份识别码idi、信息系统验证值Si及信息系统公钥Qi传送给使用者;使用者将计算并比较计算值是否与验证值相同从而检查信息系统身份识别码idi、信息系统验证值Si及信息系统公钥Qi是否属于合法信息系统;如果相同,则继续下一步,否则终止步骤;
步骤S303,计算出使用者和信息系统的共同密钥Cui=SuSi
进一步,步骤S4,包括:
步骤S401,使用者取一随机数tu∈Z,并计算出使用者第一比较值Tu=tuG和使用者第一挑战值Ru=Cui+Tu;接着将使用者身份识别码idu和使用者第一挑战值Ru传送给信息系统;
步骤S402,信息系统根据收到的使用者第一挑战值Ru及共同密钥Cui计算使用者第二比较值因为使用者和信息系统的共同密钥为Cui,所以,使用者第二比较值等于使用者第一比较值Tu
步骤S402,信息系统取一随机数ti∈Z,并计算出信息系统第一比较值Ti=tiG和信息系统第一挑战值Ri=Cui+Ti;计算:然后,产生本次连线的一次性会议密钥Gui=Wi+Cui和认证用的信息系统第一认证值Auth(i)=h(idu,idi,Wi)和使用者第二认证值 接着将信息系统身份识别码idi,信息系统第一挑战值Ri,第一认证值Auth(i)回传给使用者;
步骤S403,使用者收到后,检查信息系统第一认证值Auth(i)是否与自行计算出的信息系统第二认证值相等;的计算过程如下:信息系统第二比较值
假如相等,继续计算会议密钥与使用者第一认证值Auth(u),其表达式如下: 否则,立即停止验证;
步骤S404,使用者回传使用者第一认证值Auth(u)至信息系统,再由信息系统验证使用者第一认证值Auth(u)是否与其自行计算的使用者第二认证值相等;相等则完成本阶段的验证程序;否则,立即停止验证。
进一步,步骤S5,包括:
步骤S501,信息系统接收到上一阶段的会议密钥Gui,其值等于Si,即Gui=Si,再选择一反馈多项式:f(x)=1+C1x+C2x2+…+CL-1xL-1+CLxL,CL=1;其中,L称为反馈多项式的级数,反馈系数Ci中不为0的个数称为反馈多项式的项数,其中,1≤i≤L-1,并令L=256,且C17、C47、C197、C215、C219和C256=1,余均为0,得到表达式:
f(x)=1+x17+x47+x197+x219+x256
本阶段可得一阵列Si{i},并传送至步骤S502,其方程式:f(x)=Si{i};
步骤S502,使用者接收到阵列Si{i}结果,加入自选随机数π,使串流加解密密钥长度恒大于信息长度,以一函式π(i)表示取数的起始位置;
和KS=SS{i}π(L+Len(M)-1)两个运算式进行异或运算,再通过一线性反馈移位寄存器,得到串流加密密钥KS;其中,Len(M)表示明文信息M的长度。
在非稳定网络环境下可信的地铁身份认证和存取控制方法,还包括步骤S6,串流加解密产生阶段:
串流加密时,采一次性的异或运算与密钥加密作业,其表达式如下:其中,M表示明文,表示异或运算,C表示密文;
串流解密时,使用者接收来自信息系统的信息,采用一次性异或运算来进行解密作业,其表达式如下:
本方案,认证中心处于离线状态下,或者服务中断或瘫痪时,仍可以通过自我认证机制不中断系统服务。运用椭圆曲线进行自我身份识别签章认证,通过注册过程中取得一次性身份认证的会话密钥,并将会话密钥传输到线性反馈位移暂存器转换为串流式密钥结合自选随机随机数π(PI),不断加强密钥长度,最后运用串流加解密的特性,以异或基础,不仅可强化身份认证机制及缩短加解密所需的时间,从而完成离线状态下的认证,并使系统达到更快且更安全的运作。
本方案,具有自我认证机制。由于本方案采用了椭圆曲线密码的并存签章机制,具有密钥长度较短的优势,从而提升系统的运算效能。用户及信息系统首次向认证中心注册时,即可取得认证中心所赋予的公钥,当认证中心中断服务时,使用者向信息系统提出要求在线存取而相互通讯,使用者会将其识别码、验证值及公钥传送至信息系统;反之,信息系统也会将其识别码、验证值及公钥传送给使用者,此时信息系统将检查使用者是否属于合法使用者,反之使用者验证方式也相同,从而产生使用者与信息系统的共同密钥。倘若认证中心因频繁回应用户而硬件故障导致离线或者遭受不明网络攻击而无法执行认证作业时,与信息系统间进行相互认证,达成于安全环境架构下,服务不中断之目标,并确保信息系统及部队运作顺利推展。
本方案,采用混合加密方式,先以非对称式密码方法进行身份认证并同步产生会议密钥,然后适用串流的对称式加密方法加密资料,使密钥长度恒大于信息长度,可有效增加暴力破密难度,可大幅降低遭受非法使用者破解密码进而入侵之可行性。
本方案,如当下智能乘客服务“挥机乘车”要求,为地铁乘客提供便捷+安全的城轨出行体验,实现在非稳定网络环境下可信的地铁身份认证,并采用混合加密方式,先以非对称式密码方法进行身份认证并同步产生会议密钥,实现安全的存取控制以及访问控制。
附图说明
图1为本方案的流程图。
具体实施方式
下面结合附图和具体的实施例对本发明中的结构作进一步的说明,但是不作为本发明的限定。
专业名词解析:
椭圆曲线密码系统(Elliptic Curve Cryptosystem,ECC),于1985年分别由Miller及Koblitz各别提出的公开密钥密码学技术。由于椭圆曲线密码系统每个密钥位元所能提供的安全性远超过其他公开金钥密码系统,故椭圆曲线密码系统较适合利用于如智慧卡或手机无线行动装置等存储器有限的环境中。椭圆曲线定义:令p>3为质数,在GF(P)中的椭圆曲线E:y2=x3+ax+bmodp,其中,4a3+27b2≠0(modp)。曲线上另定义一个无穷远点O,对任一点A∈E,A+O=O+A=A。
椭圆曲线签章流程(Elliptic Curve Digital Signature Algorithm,ECDSA),可以参考公开号为CN101610153A的中国专利《基于椭圆曲线签名算法的电子签章认证方法》。不同于现行的处理方法(例如RSA算法),椭圆曲线签章流程对任何一个信息均能有多种不同的签署法。
串流加密流程:将待处理的资料视为一连串字节或是位元,然后多利用一把虚拟随机串流密钥,进行逐一与所处理资料中的字节或是位元进行运算(如通过XOR运算等),产生不具可读性的密文内容。
线性反馈移位寄存器:是指给定前一状态的输出,将该输出的线性函数再用作输入的移位寄存器。
在非稳定网络环境下可信的地铁身份认证和存取控制方法,采用地铁访问控制系统;该地铁访问控制系统包括使用者、信息系统、认证中心。
使用者,是指用户采用地铁官方APP。城轨官方APP,提供城轨云大数据平台的基于注册识别码用户差异化的数据服务。注册时,地铁官方APP将各类标识转码生成的交通运输部注册识别码,达到统一规范的交通数据服务的便捷安全要求。注册识别码,可以包括MSISDN国际移动号码、IMSI移动用户识别码、IMEI移动设备识别码、ICCID卡识别码、EPC电子产品代码、Ecode物品编码、二维码ID、实体卡ID、虚拟卡ID等等。
信息系统,是指应用于地铁自动售检票系统的清分中心,采用以实名为内核的管控,主要有实名认证、实名信息保存、实名验证、相关绑定、访问安全日志等,严格关联实现人、设施和设备的统一安全边界授权管控,切断非授权的侵入,并根据各授权权限授权与访问相匹配的认证中心。
认证中心,是指云端和大数据平台。本方案采用云端和大数据平台对地铁访问控制系统进行协同管控。
在非稳定网络环境下可信的地铁身份认证和存取控制方法,如图1所示,包括以下步骤:
步骤S1,系统起始阶段:认证中心CA,建立椭圆曲线密码系统,并公开有限域Fq,椭圆曲线E(Fq),椭圆曲线上基点的阶数n,认证中心的公钥QCA,认证中心的杂凑函数h()。具体的:
步骤S101,认证中心CA,选择一长度大于160比特(2160)的质数q,并在一有限域Fq上选取一条安全的椭圆曲线E(Fq),然后在椭圆曲线E(Fq)上选择一阶数(Order)为n的基点G=(x,y),使得nG=O;其中,n为椭圆曲线上基点的阶数,O点为选用的椭圆曲线的无穷远点;
步骤S102,认证中心CA,选择一单向无碰撞杂凑函数h(),并取一随机参数qCA∈Z,其中,Z表示整数集,然后计算认证中心公钥QCA=qCAG;最后公开有限域Fq,椭圆曲线E(Fq),椭圆曲线上基点的阶数n,基点G,认证中心的公钥QCA,认证中心的杂凑函数h()。
步骤S2,注册与取得公钥阶段:使用者携带使用者身份识别码和使用者签名档,向认证中心办理登录注册;认证中心计算并得到使用者公钥、使用者签章;当使用者向信息系统提出验证时,计算并得到使用者验证值;
信息系统携带信息系统身份识别码和信息系统签名档,向认证中心办理登录注册;认证中心计算并得到信息系统公钥、信息系统签章;当信息系统向使用者提出验证时,计算并得到信息系统验证值。具体的:
步骤S201,使用者u使用使用者身份识别码idu和随机选取一个参数du∈[2,n-2],计算并产生使用者签名档Vu=k(idu//du)G,接着使用者u携带使用者身份识别码idu和使用者签名档Vu,通过安全的通道向认证中心办理登录注册;注册过程中,认证中心选取一随机参数kCA∈[2,n-2],计算并得到使用者公钥Qu和使用者签章wu,其中,Qu=Vu+(kCA-h(idu))G=(qux,quy);wu=kCA+dCA(qux+h(idu))mod n;mod表示求余运算,dCA是认证中心的私钥,qux为使用者公钥Qu的X值,quy为使用者公钥Qu的Y值。
使用者身份识别码idu,可以是姓名、身份证号码、电话号码、二维码ID、实体卡ID、虚拟卡ID等等资料的结合。
当使用者向信息系统提出验证时,计算并得到使用者验证值Su=wu+h(idu//du)mod n。
步骤S202,信息系统的注册程序,和使用者相同。信息系统i使用信息系统身份识别码idi和随机选取一个参数di∈[2,n-2],计算并产生信息系统签名档Vi=h(idi//di)G,接着信息系统携带信息系统身份识别码信息系统及信息系统签名档Vi,通过安全的通道向认证中心办理登录注册;注册过程中,认证中心选取一随机参数kCA∈[2,n-2],计算并得到信息系统公钥Qi和信息系统签章wi;其中,Qi=Vi+(kCA-h(idi))G=(qix,qiy);wi=kCA+dCA(qix+h(idi))mod n;mod表示求余运算,dCA是认证中心的私钥,qix为信息系统公钥Qi的X值,qiy为信息系统公钥Qi的Y值。
当信息系统向使用者提出验证时,计算并得到信息系统验证值Si=wi+h(idi//di)mod n。
一旦各使用者及信息系统均完成上述注册程序,并取得属于自己本身的密钥和签章后,然后均能在不依靠认证中心的情况下,直接于前端完成自我认证程序,因此,有效减轻认证中心频于处理来自使用者及信息系统提出的验证。然而,现行的处理方法(例如RSA算法)虽然也可以达成此一目标,但是其相对于本方案,所需密钥长度较长,运算成本较高,速度也较慢。
步骤S3,共同密钥产生阶段:此阶段假设认证中心中断服务后,使用者向信息系统提出要求在线存取而相互通讯,使用者会将使用者身份识别码idu、使用者验证值Su及使用者公钥Qu传送至信息系统,然后信息系统验证使用者是否为合法使用者;信息系统将信息系统身份识别码idi、信息系统验证值Si及信息系统公钥Qi传送给使用者,然后使用者验证信息系统是否为合法信息系统;最后,计算出使用者和信息系统的共同密钥Cui=SuSi。具体的:
步骤S301,使用者会将使用者身份识别码idu、使用者验证值Su及使用者公钥Qu传送至信息系统;此时信息系统将计算并比较计算值是否与验证值相同从而检查使用者身份识别码idu、使用者验证值Su及使用者公钥Qu是否属于合法使用者;如果相同,则继续下一步,否则终止步骤。
步骤S302,信息系统将信息系统身份识别码idi、信息系统验证值Si及信息系统公钥Qi传送给使用者。使用者将计算并比较计算值是否与验证值相同从而检查信息系统身份识别码idi、信息系统验证值Si及信息系统公钥Qi是否属于合法信息系统;如果相同,则继续下一步,否则终止步骤。
步骤S303,此时验证值均通过验证,则计算出使用者和信息系统的共同密钥Cui=SuSi
步骤S4,认证及会议密钥产生阶段。经过上述阶段,使用者及信息系统均已计算出一把共同密钥Cui。接着使用者和信息系统相互验证。具体的:
步骤S401,使用者取一随机数tu∈Z,并计算出使用者第一比较值Tu=tuG和使用者第一挑战值Ru=Cui+Tu。接着将使用者身份识别码idu和使用者第一挑战值Ru传送给信息系统。
步骤S402,信息系统根据收到的使用者第一挑战值Ru及共同密钥Cui计算使用者第二比较值因为使用者和信息系统的共同密钥为Cui,所以,使用者第二比较值等于使用者第一比较值Tu
步骤S402,信息系统取一随机数ti∈Z,并计算出信息系统第一比较值Ti=tiG和信息系统第一挑战值Ri=Cui+Ti。计算:然后,产生本次连线的一次性会议密钥Gui=Wi+Cui和认证用的信息系统第一认证值Auth(i)=h(idu,idi,Wi)和使用者第二认证值 接着将信息系统身份识别码idi,信息系统第一挑战值Ri,第一认证值Auth(i)回传给使用者。
步骤S403,使用者收到后,检查信息系统第一认证值Auth(i)是否与自行计算出的信息系统第二认证值相等;的计算过程如下:信息系统第二比较值
假如相等,继续计算会议密钥与使用者第一认证值Auth(u),其表达式如下: 否则,立即停止验证。
步骤S404,使用者回传使用者第一认证值Auth(u)至信息系统,再由信息系统验证使用者第一认证值Auth(u)是否与其自行计算的使用者第二认证值相等;相等则完成本阶段的验证程序;否则,立即停止验证。
步骤S5,串流密钥产生阶段。
为让使用者及信息系统每次连线时所使用的串流密钥均不相同,故将上一阶段所得的会议密钥做为串流密钥的密钥种子,这把密钥种子在信息系统内时,为一区块式密钥,信息系统会将会议密钥Gui传送至线性反馈移位寄存器转换为串流式密钥种子Ss,并将该密钥种子传送至下一阶段运算;假设信息系统内具机敏信息,并提供各使用者使用,为了在相同安全环境下不中断信息系统服务并达理论安全机制,本方案将串流式密钥种子Ss结合一自选随机数π,运用其无理数及超越数的无周期循环特性,使用取位函数随机取得某小数点位为起始点,依序取值做为串流密钥中的种子值,使加密密钥长度恒大于信息,增加暴力破密难度。
步骤S501,信息系统接收到上一阶段的会议密钥Gui,其值等于Si,即Gui=Si,再选择一反馈多项式:f(x)=1+C1x+C2x2+…+CL-1xL-1+CLxL,CL=1;其中,L称为反馈多项式的级数(Drgree),反馈系数Ci(1≤i≤L-1)中不为0的个数称为反馈多项式的项数(Tap),并令L=256,且C17、C47、C197、C215、C219和C256=1,余均为0,得到表达式:
f(x)=1+x17+x47+x197+x219+x256
本阶段可得一阵列Si{i},并传送至步骤S502,其方程式:f(x)=Si{i}。
步骤S502,使用者接收到阵列Si{i}结果,因考量到密钥长度小于信息长度的机率极高,故本方案于此加入自选随机数π,使串流加解密密钥长度恒大于信息长度,并为避免运用值的重覆,故以一函式π(i)表示取数的起始位置。
和KS=SS{i}π(L+Len(M)-1)两个运算式进行异或运算,再通过一线性反馈移位寄存器,得到串流加密密钥KS;其中,Len(M)表示明文信息M的长度。
步骤S6,串流加解密产生阶段。
串流加密时,为强化加密速度,本方案采一次性的异或运算与密钥加密作业,其表达式如下:其中,M表示明文,表示异或运算,C表示密文。
串流解密时,使用者接收来自信息系统的信息,因考量需快速解密,故本方案仅运用一次性异或运算来进行解密作业,其表达式如下:
本方案,步骤S1~S3,实现在非稳定网络环境下可信的地铁身份认证。信息系统相信使用者的公钥、使用者相信信息系统的公钥,本方案可满足自我认证的特性,于首次注册完成后,无须通过认证中心做第三方认证即可确认彼此的身份,且因使用者对自行所取得的随机值d具有管辖权,可避免遭受假冒身份。
本方案,步骤S4~S6,实现安全的存取控制。采用混合加密方式,先以非对称式密码方法进行身份认证并同步产生会议密钥,然后适用串流的对称式加密方法加密资料,使密钥长度恒大于信息长度,可有效增加暴力破密难度,可大幅降低遭受非法使用者破解密码进而入侵之可行性。
下面,通过机密性、完整性、可用性、身份认证、存取控制的安全性以及效益分析这几个方面,对本方案分述如下:
机密性:
机密性是指资料传递是受到保护,不会遭受未经授权者利用收集大量信息资料,而使得传递资料受到揭露,所有资料交换均为保密。
情境:攻击者意图骇入信息系统内获取相关机敏参数。
解决方法:若资料内容遭攻击者截获,其将面临无法取得会议密钥的难题,本方案的架构采双离线状态下进行会议密钥的同步作业,因此攻击者无法得知加密后的会议密钥Cui,尽管资料内容遭截取,仍无法利用会议密钥将其解密,故本方案满足系统机密性的要求。
完整性:
完整性是指资料在传递过程中,不能被破坏或干扰,即不可伪造性,且用于保护资料免于被窜改、插入、删除与重送攻击。
情境:攻击者意图窜改信息系统内参数内容影响整体后勤的参考依据。
解决方法:本方案在注册阶段时,使用者在首次注册时会先将本身身份识别码及签名档(idu,Vu)传送至认证中心,假若攻击者想伪冒使用者身份发送信息给认证中心,将面临单向杂凑函数及椭圆曲线离散难题,除非获取认证中心的私钥,否则验证服务器内存取权限是无法被更改的,故本设计架构可确保资料传递时的完整性。
可用性:
可用性是为了确保信息与系统能够持续营运、正常使用,当合法使用者要求使用信息系统时,例如,电子邮件、应用系统等,使用者均可以在适当的时间内获得回应,并获得所需服务。
情境:当认证中心遭受攻击而断线无法回应用户登入需求。
解决方法:本方案基于可离线状态下的身份认证,使用者通过使用自己的idu和随机选取一个参数du∈[2,n-2],计算Vu=h(idu//du),产生签章Vu(信息系统签章产生方式同使用者),接着使用者u携带身份识别码及签名档(idu,Vu),经过安全的通道向认证中心办理登录注册(信息系统注册方式同使用者)。注册过程中,认证中心取一随机参数kCA∈[2,n-2]计算Qu=Vu+(kCAh(idu))G=(qux,quy)和Wu=kCA+dCA(qux+h(idu))mod n,得到使用者的公钥Qu和签章wu;当使用者再次向信息系统提出验证时,通过计算Su=wu+h(idu//du)mod n得到验证值,并通过Su=SuG=Qu+h(idu)G+[(qux+h(idu))]QCA验证其正确性。一旦各使用者及信息系统均完成上述注册程序,并取得属于自己本身的密钥和签章后,然后均能在不依靠认证中心的情况下,直接于前端完成自我认证程序以符合信息系统运作的可用性。
身份认证:是指使用者可确认另一使用者是否为合法使用者。
情境:当攻击者试图仿冒合法使用者登入信息系统。
解决办法:本方案是通过认证服务器确认使用者、信息系统服务器及使用者服务器三者之间的身份合法性。假设认证中心中断服务后,使用者向信息系统提出要求在线存取而相互通讯。使用者会将使用者的身份识别码、验证值及公钥(idu,Su,Qu)传送至信息系统;反之,信息系统也会将信息系统的身份识别码、验证值及公钥(idi,Si,Qi)传送给使用者。此时信息系统将计算并比较计算值是否与验证值相同从而检查使用者u的身份识别码、验证值及公钥(idu,Su,Qu)是否属于合法使用者。假如成立,则计算出使用者和信息系统的共同密钥Cui=SuSi;否则,立即停止验证。
存取控制的安全性:
存取控制的安全性是指要确保存取权限值管理上的安全,必须设定合法使用者权限,防止任何未经授权的存取、破坏,并判断服务请求是否符合授权范围。
情境:攻击者试图以非法使用者权限要求系统存取及破坏。
解决方法:本方案将利用椭圆曲线密码系统并结合自我认证强化系统认证的安全性并管控存取权限,让合法使用者可在合理授权范围之内使用信息系统,使用者取一随机数tu∈Zn,并计算出Tu=tuP,Ru=Cui+Tu,接着将信息(idu,Ru)传送给信息系统。信息系统收到使用者的验证请求后,也取一随机数ti∈Zn并计算出Ti=tiP,Ri=Cui+Ti,信息系统根据收到的Ru及Cui计算然后,产生本次连线的一次性会议密钥Gui=Wi+Cui和认证用的Auth(i)=h(idu,idi,Wi)和此时,由信息系统将(idi,Ri,Auth(i))回传给使用者。使用者收到后,检查Auth(i)是否与自行计算出的相等。相等则完成本阶段的验证程序,以符合存取控制的安全性。
效益分析:本方案主要基于椭圆曲线密码系统,并打破传统签密方法,导入可离线状态之自我认证机制,有效降低第三方认证中心频于回应用户验证身分的需求,间接降低硬件损毁率,可于首次注册完成后,取得认证中心所赋予的公钥,于离线状态下供用户与信息系统间相互认证的一次性会议密钥,另因椭圆曲线密码系统的特性,在相同环境下,其密钥长度较现行RSA算法短,故运算速度可大幅提升,同时也可减少传输频宽的需求,有效降低整体系统运作负荷并提升系统安全性。
表1为传统方案和本方案的安全性差异比较表。
本领域技术人员应该理解,本领域技术人员在结合现有技术以及上述实施例可以实现变化例,在此不做赘述。这样的变化例并不影响本发明的实质内容,在此不予赘述。

Claims (4)

1.在非稳定网络环境下可信的地铁身份认证和存取控制方法,其特征在于,采用地铁访问控制系统;该地铁访问控制系统包括使用者、信息系统、认证中心;其包括以下步骤:
步骤S1,系统起始阶段:认证中心,公开有限域、椭圆曲线、椭圆曲线上基点的阶数、认证中心的公钥和认证中心的杂凑函数;
步骤S2,注册与取得公钥阶段:使用者携带使用者身份识别码和使用者签名档,向认证中心办理登录注册;认证中心计算并得到使用者公钥、使用者签章;当使用者向信息系统提出验证时,计算并得到使用者验证值;
信息系统携带信息系统身份识别码和信息系统签名档,向认证中心办理登录注册;认证中心计算并得到信息系统公钥、信息系统签章;当信息系统向使用者提出验证时,计算并得到信息系统验证值;
步骤S3,共同密钥产生阶段:此阶段假设认证中心中断服务后,使用者向信息系统提出要求在线存取而相互通讯,使用者会将使用者身份识别码、使用者验证值及使用者公钥传送至信息系统,信息系统验证使用者是否为合法使用者;信息系统将信息系统身份识别码、信息系统验证值及信息系统公钥传送给使用者,使用者验证信息系统是否为合法信息系统;最后,计算出使用者和信息系统的共同密钥;
步骤S4,认证及会议密钥产生阶段:使用者和信息系统相互认证并产生本次连线的一次性会议密钥;
步骤S5,串流密钥产生阶段:信息系统会将会议密钥传送至线性反馈移位寄存器转换为串流式密钥种子,将串流式密钥种子结合一自选随机数,使用取位函数随机取得一小数点位为起始点,依序取值做为串流密钥中的种子值,使加密密钥长度恒大于信息;
步骤S1,包括:
步骤S101,认证中心,选择一长度大于160比特的质数q,并在一有限域Fq上选取一条安全的椭圆曲线E(Fq),然后在椭圆曲线E(Fq)上选择一阶数为n的基点G=(x,y),使得nG=O;其中,n为椭圆曲线上基点的阶数,O点为选用的椭圆曲线的无穷远点;
步骤S102,认证中心,选择一单向无碰撞杂凑函数h(),并取一随机参数qCA∈Z,其中,Z表示整数集,然后计算认证中心公钥QCA=qCAG;最后公开有限域Fq、椭圆曲线E(Fq)、椭圆曲线上基点的阶数n、基点G、认证中心的公钥QCA和认证中心的杂凑函数h();
步骤S2,包括:
步骤S201,使用者使用使用者身份识别码idu和随机选取一个参数du∈[2,n-2],计算并产生使用者签名档Vu=h(idu//du)G,接着使用者携带使用者身份识别码idu和使用者签名档Vu,通过安全的通道向认证中心办理登录注册;注册过程中,认证中心选取一随机参数kCA∈[2,n-2],计算并得到使用者公钥Qu和使用者签章wu,其中,Qu=Vu+(kCA-h(idu))G=(qux,quy);wu=[kCA+dCA(qux+h(idu))]mod n;mod表示求余运算,dCA是认证中心的私钥,qux为使用者公钥Qu的X值,quy为使用者公钥Qu的Y值;
当使用者向信息系统提出验证时,计算并得到使用者验证值Su=[wu+h(idu//du)]modn;
步骤S202,信息系统i使用信息系统身份识别码idi和随机选取一个参数di∈[2,n-2],计算并产生信息系统签名档Vi=h(idi//di)G,接着信息系统携带信息系统身份识别码及信息系统签名档Vi,通过安全的通道向认证中心办理登录注册;注册过程中,认证中心选取一随机参数kCA∈[2,n-2],计算并得到信息系统公钥Qi和信息系统签章wi;其中,Qi=Vi+(kCA-h(idi))G=(qix,qiy);wi=[kCA+dCA(qix+h(idi))]mod n;mod表示求余运算,dCA是认证中心的私钥,qix为信息系统公钥Qi的X值,qiy为信息系统公钥Qi的Y值;
当信息系统向使用者提出验证时,计算并得到信息系统验证值Si=[wi+h(idi//di)]modn;
步骤S3,包括:
步骤S301,使用者会将使用者身份识别码idu、使用者验证值Su及使用者公钥Qu传送至信息系统;此时信息系统将计算并比较计算值是否与验证值相同,从而检查使用者身份识别码idu、使用者验证值Su及使用者公钥Qu是否属于合法使用者:如果相同,则继续下一步,否则终止步骤;
步骤S302,信息系统将信息系统身份识别码idi、信息系统验证值Si及信息系统公钥Qi传送给使用者;使用者将计算并比较计算值是否与验证值相同,从而检查信息系统身份识别码idi、信息系统验证值Si及信息系统公钥Qi是否属于合法信息系统:如果相同,则继续下一步,否则终止步骤;
步骤S303,计算出使用者和信息系统的共同密钥Cui=SuSi
2.根据权利要求1所述的在非稳定网络环境下可信的地铁身份认证和存取控制方法,其特征在于,步骤S4,包括:
步骤S401,使用者取一随机数tu∈Z,并计算出使用者第一比较值Tu=tuG和使用者第一挑战值Ru=Cui+Tu;接着将使用者身份识别码idu和使用者第一挑战值Ru传送给信息系统;
步骤S402,信息系统根据收到的使用者第一挑战值Ru及共同密钥Cui计算使用者第二比较值使用者第二比较值等于使用者第一比较值Tu
信息系统取一随机数ti∈Z,并计算出信息系统第一比较值Ti=tiG和信息系统第一挑战值Ri=Cui+Ti;计算:然后,产生本次连线的一次性会议密钥Gui=Wi+Cui和认证用的信息系统第一认证值Auth(i)=h(idu,idi,Wi)和使用者第二认证值 接着将信息系统身份识别码idi、信息系统第一挑战值Ri和第一认证值Auth(i)回传给使用者;
步骤S403,使用者收到后,检查信息系统第一认证值Auth(i)是否与自行计算出的信息系统第二认证值相等;的计算过程如下:信息系统第二比较值
假如相等,继续计算会议密钥与使用者第一认证值Auth(u),其表达式如下: 否则,立即停止验证;
步骤S404,使用者回传使用者第一认证值Auth(u)至信息系统,再由信息系统验证使用者第一认证值Auth(u)是否与其自行计算的使用者第二认证值相等;相等则完成本阶段的验证程序;否则,立即停止验证。
3.根据权利要求2所述的在非稳定网络环境下可信的地铁身份认证和存取控制方法,其特征在于,步骤S5,包括:
步骤S501,信息系统接收到上一阶段的会议密钥Gui,其值等于Si,即Gui=Si,再选择一反馈多项式:f(x)=1+C1 x+C2 x 2+…+CL-1x L-1+CL x L,CL=1;其中,L称为反馈多项式的级数,反馈系数Ci中不为0的个数称为反馈多项式的项数,其中,1≤i≤L-1,并令L=256,且C17、C47、C197、C215、C219和C256=1,余均为0,得到表达式:
f(x)=1+x17+x47+x197+x219+x256
本阶段可得一阵列Si{i},并传送至步骤S502,其方程式:f(x)=Si{i};
步骤S502,使用者接收到阵列Si{i}结果,加入自选随机数π,使串流加解密密钥长度恒大于信息长度,以一函式π(i)表示取数的起始位置;
和KS=Si{i}π(L+Len(M)-1)两个运算式进行异或运算,再通过一线性反馈移位寄存器,得到串流加密密钥KS;其中,Len(M)表示明文信息M的长度。
4.根据权利要求3所述的在非稳定网络环境下可信的地铁身份认证和存取控制方法,其特征在于,还包括步骤S6,串流加解密产生阶段:
串流加密时,采一次性的异或运算与密钥加密作业,其表达式如下:C=M⊕KS;其中,M表示明文,⊕表示异或运算,C表示密文;
串流解密时,使用者接收来自信息系统的信息,采用一次性异或运算来进行解密作业,其表达式如下:M=C⊕KS
CN202210354879.4A 2022-04-06 2022-04-06 在非稳定网络环境下可信的地铁身份认证和存取控制方法 Active CN115001658B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210354879.4A CN115001658B (zh) 2022-04-06 2022-04-06 在非稳定网络环境下可信的地铁身份认证和存取控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210354879.4A CN115001658B (zh) 2022-04-06 2022-04-06 在非稳定网络环境下可信的地铁身份认证和存取控制方法

Publications (2)

Publication Number Publication Date
CN115001658A CN115001658A (zh) 2022-09-02
CN115001658B true CN115001658B (zh) 2024-11-12

Family

ID=83024224

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210354879.4A Active CN115001658B (zh) 2022-04-06 2022-04-06 在非稳定网络环境下可信的地铁身份认证和存取控制方法

Country Status (1)

Country Link
CN (1) CN115001658B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115174277B (zh) * 2022-09-07 2022-12-06 浙江省邮电工程建设有限公司 基于区块链的数据通信和档案交换方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1444169A (zh) * 2003-04-23 2003-09-24 浙江大学 一种椭圆曲线上基于公钥证书的身份认证方法
CN113486324A (zh) * 2021-07-23 2021-10-08 公安部第三研究所 基于sm2算法实现三因素匿名身份认证的方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1444169A (zh) * 2003-04-23 2003-09-24 浙江大学 一种椭圆曲线上基于公钥证书的身份认证方法
CN113486324A (zh) * 2021-07-23 2021-10-08 公安部第三研究所 基于sm2算法实现三因素匿名身份认证的方法

Also Published As

Publication number Publication date
CN115001658A (zh) 2022-09-02

Similar Documents

Publication Publication Date Title
EP2416524B1 (en) System and method for secure transaction of data between wireless communication device and server
JP4603252B2 (ja) ユニバーサル一般取引のためのセキュリティフレームワーク及びプロトコル
CN102547688B (zh) 一种基于虚拟专用信道的高可信手机安全通信信道的建立方法
CN110020524B (zh) 一种基于智能卡的双向认证方法
CN107679847B (zh) 一种基于近场通信双向身份认证的移动交易隐私保护方法
JP2011125020A (ja) 非証明書公開キーインフラストラクチャーに基づく、安全なクライアント・サーバー間の通信を設計するシステムおよび方法
CN109409884A (zh) 一种基于sm9算法的区块链隐私保护方案和系统
CN111416712B (zh) 基于多个移动设备的量子保密通信身份认证系统及方法
CN105072110A (zh) 一种基于智能卡的双因素远程身份认证方法
CN1316405C (zh) 一种获得数字签名和实现数据安全的方法
CN113507372A (zh) 一种接口请求的双向认证方法
JP2024500526A (ja) アイデンティティ認証方法、認証アクセスコントローラ及び要求機器、記憶媒体、プログラム、並びにプログラム製品
CN116633530A (zh) 量子密钥传输方法、装置及系统
CN114422205A (zh) 一种电力专用cpu芯片网络层数据隧道建立方法
CN111586685B (zh) 一种基于格的匿名漫游认证方法
CN115001658B (zh) 在非稳定网络环境下可信的地铁身份认证和存取控制方法
JP5393594B2 (ja) 効率的相互認証方法,プログラム,及び装置
EP3185504A1 (en) Security management system for securing a communication between a remote server and an electronic device
JP5004086B2 (ja) 短い系列を用いた認証システム
CN116015699A (zh) 一种基于椭圆曲线的金融系统身份认证方法
CN114119015A (zh) 一种基于区块链和椭圆曲线网购支付方法
CN112822015A (zh) 信息传输方法及相关装置
CN110855444A (zh) 一种基于可信第三方的纯软件cava身份认证方法
JP3862397B2 (ja) 情報通信システム
Thammarat et al. A secure lightweight protocol for SMS mutual authentication protocols based on symmetic-key encryption

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant