Computer Science and Application
Vol. 11  No. 09 ( 2021 ), Article ID: 45258 , 9 pages
10.12677/CSA.2021.119233

面向数字版权管理系统的轻量级三因素认证方案的分析与改进

麦凯强,亢保元,李蕊

天津工业大学计算机科学与技术学院,天津

收稿日期:2021年8月13日;录用日期:2021年9月10日;发布日期:2021年9月17日

摘要

随着嵌入式技术和低功耗设备的发展,数字内容开始在物联网、智能家居、车联网等各种资源有限的环境中进行传输和存储。但是,在公开信道上数字内容很容易被复制和分发,这使数字内容的提供者和合法的使用者的权益遭受严重的安全威胁。为了保护与数字内容相关参与者的合法权利,数字版权管理系统应运而生。2020年,Yu等人提出了一个基于生物特征的数字版权管理系统认证方案。本文对其进行了安全分析,发现Yu等人的方案不能正常运行并且容易受到用户的跟踪攻击和假冒许可服务器攻击。为了克服Yu等人方案的安全缺陷,本文提出了一个改进的面向数字版权管理系统的三因素认证方案,分析了它的安全性,并比较了它与同类方案的计算成本。

关键词

数字版权管理系统,认证方案,安全性

Analysis and Improvement on a Lightweight Three-Factor Authentication Scheme for Digital Rights Management System

Kaiqiang Mai, Baoyuan Kang, Rui Li

School of Computer Science and Technology, Tiangong University, Tianjin

Received: Aug. 13th, 2021; accepted: Sep. 10th, 2021; published: Sep. 17th, 2021

ABSTRACT

With the development of embedded technology and low-power devices, digital content has begun to be transmitted and stored in various resource-limited environments such as the Internet of Things, smart homes, and Internet of Vehicles. However, digital content is easily copied and distributed on open channels, which causes serious security threats to the rights and interests of digital content providers and legitimate users. In order to protect the legal rights of participants related to digital content, a digital rights management system came into being. In 2020, Yu et al. proposed a biometric-based digital rights management system authentication scheme. This article conducted a security analysis on it and found that the scheme of Yu et al. does not work properly and is vulnerable to user tracking attacks and licensing server fake attacks. In order to overcome the security flaws of Yu et al.’s scheme, this paper proposes an improved three-factor authentication scheme for digital rights management system, analyzes its security, and compares its computational cost with similar schemes.

Keywords:Digital Rights Management System, Authentication Scheme, Safety

Copyright © 2021 by author(s) and Hans Publishers Inc.

This work is licensed under the Creative Commons Attribution International License (CC BY 4.0).

http://creativecommons.org/licenses/by/4.0/

1. 引言

随着数字化和网络化的发展,数字内容的管理变得越来越复杂。由于数字内容在公开信道上传输和存储时容易被复制和分发,从而让侵犯版权行为日益增多。非法下载给版权提供者和合法所有者在各个方面都造成了巨大的损失。因此,数字版权管理系统对于保护版权提供者和合法所有者的权利及利益起到了至关重要的作用。

此外,数字内容服务也容易受到恶意攻击者的潜在攻击。因此,当所提供的数字内容服务变得多样时,数字版权管理系统也需要具备更加安全和高效的技术。数字版权管理系统的用户认证和密钥协商机制逐渐成为了向合法用户提供安全服务的基本需求。对于安全性的其他需求,数字版权管理系统还必须提高对数字内容的保密性并加强对数字内容的安全访问控制。另一方面,由于数字版权管理系统的智能设备资源有限,所以,用于数字版权管理系统的认证方案必须尽可能地降低计算和通信成本。2020年,Yu等人 [1] 发现Lee等人 [2] 的方案容易受到移动设备盗窃的攻击和攻击者假冒用户的攻击,并提出了一个基于生物特征的数字版权管理系统轻量级三因素认证方案。但在本文中,我们发现Yu等人的方案 [1] 并不能正常的运行,也无法抵抗用户的跟踪攻击以及用户的假冒攻击,且不能确保安全的相互认证。因此,本文先对Yu等人的方案 [1] 进行分析,然后指出其漏洞并进行改进,设计了一个改进的面向数字版权管理系统的轻量级三因素认证方案,并分析了改进方案的安全性。同时还参考了其他相关的认证方案 [3] - [10]。最后,将改进方案和Lee等人的方案 [2]、Chang等人的方案 [11]、Mishra等人的方案 [10] 的计算通信开销进行了比较。

本文的其余部分组织如下:第2节介绍了相关的网络模型和数字版权管理系统。第3节和第4节回顾了Yu等人 [1] 的数字版权管理系统认证方案,并进行了安全性分析。第5节提出了一个改进的数字版权管理系统的认证方案。第6节对新提出的方案进行了安全分析,以及计算通信开销的分析比较。最后,第7节给出了本文的结论。

2. 网络模型

由于在公开信道上数字内容很容易被复制和分发,因此通过数字版权管理技术保护数字内容尤为重要。一个数字版权管理系统通常由用户、内容提供商、许可证服务器和内容服务器四个实体组成。

图1所示,在创建数字内容时,内容提供商使用密钥对数字内容进行加密,并通过安全信道将加密数字内容的密钥传输到许可证服务器,同时通过VPN通道将加密的数字内容发送到内容服务器。内容服务器在接收到加密的数字内容后将其存储在数据库中,许可证服务器在接收到密钥后也将其存储在它的数据库中。当用户请求加密数字内容的密钥时,许可服务器首先验证用户的合法性。一旦用户和许可服务器成功地实现相互认证,用户就可以获得加密数字内容的密钥,从而实现对数字内容的访问。

Figure 1. Digital rights management system

图1. 数字版权管理系统

3. Yu等人方案的回顾

本节回顾了Yu等人 [1] 在2020年提出的适用于数字版权管理系统的安全认证和密钥分配方案。Yu等人的方案包含三个阶段:注册阶段、登录和身份验证阶段以及口令更新阶段。但限于篇幅,本节省略与文本关联不大的口令更新阶段,仅回顾前两个阶段。由于Yu等人的方案 [1] 仅实现了用户 U i 和许可服务器 S j 这两个实体的相互认证,且与内容服务器和内容提供商这两个实体无关。因此,Yu等人的方案 [1] 及本文的改进方案不会涉及内容服务器和内容提供商这两个实体。本文所用到的符号及意义如表1所示。

Table 1. Symbols and meanings used in this article

表1. 本文用到的符号及意义

3.1. 用户注册阶段

寻求访问数字内容服务的新移动用户 U i 必须在许可证服务器 S j 中注册其身份。 用户 U i 通过以下步骤完成在许可证服务器 S j 处的注册:

1) U i 选取身份标识 I D i 和口令 P W i 并提取生物特征 B I O i ,通过模糊提取技术得到 G e n ( B I O i ) = R i , P i ,计算 R P W i = h ( P W i R i ) ,然后将 { I D i , R P W i } 通过安全的信道发送给许可证服务器 S j

2) S j 接收到来自 U i 发送的 { I D i , R P W i } 后,计算 X i = h ( I D i X S ) d i = X i h ( I D i R P W i ) f i = h ( R P W i X i ) 。然后, S j I D i X i 一起存储到数据库中并将 { d i , f i } 通过安全的信道发送给 U i

3) U i 接收到来自 S j 发送的 { d i , f i } 后,将 { d i , f i } 存储到设备中。

3.2. 登录和认证阶段

注册完成后,用户 U i 向许可证服务器 S j 发送登录请求消息。这个阶段的目标是实现 U i S j 的相互认证,然后 S j 将数字内容的密钥分发给 U i 。此阶段通过以下几个步骤完成:

1) 用户 U i 输入 I D i P W i B I O i 到设备中,设备恢复 R i = R e p ( B I O , i P i ) ,计算 R P W i = h ( P W i R i ) X i = d i h ( I D i R P W i ) f i * = h ( R P W i X i ) ,并比较得出的 f i * 与设备中所存储的 f i 是否相等。若相等,设备生成随机数 R 1 并计算 M 1 = X i R 1 M 2 = I D i R 1 M 3 = I D D C R 1 M U S = h ( I D i I D D C X i R 1 ) 。然后, U i 将消息 { M 1 , M 2 , M 3 , M U S } 发送给许可服务器 S j

2) S j 收到来自 U i 的消息 { M 1 , M 2 , M 3 , M U S } 后,计算 R 1 = M 1 X i I D i = M 2 R 1 I D D C = M 3 R 1 M U S * = h ( I D i I D D C X i R 1 ) 。然后,检测 M U S * = M U S 是否成立,若成立, S j 生成随机数 R 2 ,计算 M 4 = R 2 X i M 5 = K E Y D C X i M S U = h ( I D i X i K E Y D C R 2 ) 。最后, S j 将消息 { M 4 , M 5 , M S U } 发送给 U i

3) U i 收到来自 S j 的消息 { M 4 , M 5 , M S U } 后,计算 R 2 = M 4 X i K E Y D C = M 5 X i M S U * = h ( I D i X i K E Y D C R 2 ) 。最后, U i 验证 M S U * M S U 是否相等。若相等,则将 K E Y D C 存储到设备中。

4. Yu等人方案的安全性

本节分析Yu等人方案 [1] 的安全性。分析结果表明,该方案无法正常的运行。此外,该方案还不能抵抗对用户的跟踪攻击以及对许可服务器的假冒攻击。

4.1. Yu等人的方案无法正常运行

在登录与认证阶段的第一步,由于用户 U i 向许可服务器 S j 发送的消息 { M 1 , M 2 , M 3 , M U S } 中缺少用户 U i 的身份信息,导致Yu等人方案 [1] 无法正常运行。当用户 U i 将消息 { M 1 , M 2 , M 3 , M U S } 发送给许可服务器 S j 后, S j 计算 R 1 = M 1 X i 。然而,在用户注册阶段中, S j X i I D i 一起存储在数据库中。于是, S j 要找到 X i ,必须要求 U i 提供其身份信息。而在 U i S j 发送的消息 { M 1 , M 2 , M 3 , M U S } 中显然缺少 U i 的身份信息 I D i 。因此, S j 不能找到对应的 X i 来计算 R 1 = M 1 X i 。从而, S j 无法计算 R 1 = M 1 X i ,该方案无法正常的运行。

4.2. 跟踪攻击

在Yu等人方案 [1] 的登录和认证阶段,攻击者A截获用户 U i 向许可服务器 S j 发送消息 { M 1 , M 2 , M 3 , M U S } 后,可以进行如下的跟踪攻击:

攻击者A首先计算 M 1 M 2 = X i I D i 。由于等式右边的 X i I D i 均不变,因此 M 1 M 2 对用户 U i 来说是一个不变的值。于是,攻击者A可以通过计算 M 1 M 2 来实现对用户 U i 的跟踪。

4.3. 假冒许可服务器攻击

在4.2节跟踪攻击的基础上,攻击者A可以进行假冒许可服务器的攻击。具体来讲,当用户 U i 在与许可服务器 S j 联系并获得数字内容DC的密钥 K E Y D C 时,攻击者A可截获消息 { M 1 , M 2 , M 3 , M U S } { M 4 , M 5 , M S U } 。此后,当攻击者A跟踪到用户 U i 在寻求获得另一数字内容dc的密钥 K E Y d c 而与许可服务器 S j 再次联系时,攻击者A可以假冒许可服务器 S j 将上一次所截获的由 S j 发送给 U i 的消息 { M 4 , M 5 , M S U } 直接发送给 U i U i 在收到来自攻击者A发送的消息 { M 4 , M 5 , M S U } 后,显然这个消息可以通过 U i 的验证,并使 U i 得到密钥 K E Y D C ,但这显然不是 U i 寻求的数字内容dc的密钥 K E Y d c 。于是,攻击者假冒许可服务器的攻击获得成功。

5. 改进方案

为了克服Yu等人方案 [1] 所存在的安全缺陷,本文在增加动态身份、时间戳作为附加安全因素的基础上,提出了一个改进的面向数字版权管理系统的轻量级三因素认证方案。改进的方案包括两个阶段,分别是用户注册阶段以及登录和认证阶段,具体方案如下。

5.1. 用户注册阶段

用户 U i 通过下列步骤完成在许可证服务器 S j 处的注册。

1) U i 选取身份标识 I D i 和口令 P W i ,然后提取生物特征 B I O i ,通过模糊提取技术得到 G e n ( B I O i ) = R i , P i ,计算 R P W i = h ( P W i R i ) U i 生成随机数 a i 并计算 D I D i = h ( I D i a i ) ,然后将 { I D i , R P W i , D I D i } 通过安全的信道发送给许可证服务器 S j

2) S j 接收到 { I D i , R P W i , D I D i } 后,计算 X i = h ( I D i X S ) d i = X i h ( I D i R P W i ) f i = h ( R P W i X i ) 。执行计算后, S j 将动态身份 D I D i X i 一起存储到数据库中并将 { d i , f i } 通过安全的信道发送给 U i

3) U i 接收到来自 S j 发送的 { d i , f i } 后,将 { d i , f i , a i , P i } 存储到设备当中。

5.2. 登录和认证阶段

用户 U i 通过下列步骤向许可证服务器 S j 发送登录请求消息,实现相互认证,并最终获得由 S j 发送过来的数字内容DC的密钥 K E Y D C

1) 用户 U i 输入 I D i P W i 并扫描 B I O i 到设备中,设备通过模糊识别技术恢复 R i = R e p ( B I O , i P i ) ,并计算 R P W i = h ( P W i R i ) X i = d i h ( I D i R P W i ) f i * = h ( R P W i X i ) 然后比较得出的 f i * 与设备中所存储的 f i 是否相等。若相等,设备生成随机数 R 1 a i n e w 并获取当前时间戳 T 1 。然后计算 D I D i = h ( I D i a i ) D I D i n e w = h ( I D i X i a i n e w ) M 1 = X i R 1 M 2 = D I D i n e w h ( R 1 ) M 3 = I D D C h ( h ( R 1 ) ) M U S = h ( D I D i I D D C X i R 1 T 1 ) 。最后, U i 将随机数 a i 更新为 a i n e w 并存储到设备中,然后将消息 { M 1 , M 2 , M 3 , M U S , D I D i , T 1 } 发送给许可服务器 S j

2) S j 收到来自 U i 的消息 { M 1 , M 2 , M 3 , M U S , D I D i , T 1 } 后,获取当前时间戳 T 1 ,验证 | T 1 T 1 | Δ T ,根据 D I D i 找到 X i 并计算 R 1 = M 1 X i D I D i n e w = M 2 h ( R 1 ) I D D C = M 3 h ( h ( R 1 ) ) M U S * = h ( D I D i I D D C X i R 1 T 1 ) 并比较得出的 M U S * U i 发送过来的 M U S 是否相等。若相等, S j 成功认证 U i 。然后, S j 生成随机数 R 2 并获取当前时间戳 T 2 ,计算 M 4 = R 2 X i M 5 = K E Y D C h ( X i ) M 6 = D I D i n e w h ( h ( X i ) ) M S U = h ( D I D i n e w X i K E Y D C R 2 T 2 ) 。最后, S j 将动态身份 D I D i 更新为 D I D i n e w 并和 X i 一起存储到数据库中,然后将消息 { M 4 , M 5 , M 6 , M S U , T 2 } 发送给 U i

3) U i 收到来自 S j 的消息 { M 4 , M 5 , M 6 , M S U , T 2 } 后,获取当前时间戳 T 2 ,验证 | T 2 T 2 | Δ T ,计算 R 2 = M 4 X i K E Y D C = M 5 h ( X i ) D I D i n e w = M 6 h ( h ( X i ) ) M S U * = h ( D I D i n e w X i K E Y D C R 2 T 2 ) 。然后, U i 比较计算得到 M S U * S j 发来的 M S U 是否相等。若相等 U i 成功认证 S j 并将获得的数字内容的密钥 K E Y D C 存储到设备中。

6. 改进方案的安全性分析

本阶段对所提出的改进方案进行安全分析。

6.1. 改进方案可以实现用户的不可跟踪性和匿名性

在本文的4.2节中提到对Yu等人方案 [1] 进行了跟踪攻击。其中,攻击者A可以通过截获用户 U i 向许可服务器 S j 发送的消息 { M 1 , M 2 , M 3 , M U S } 并计算 M 1 M 2 = X i I D i ,由于其中 X i I D i 均不变使得攻击者A可以对用户进行跟踪攻击。然而,改进的方案采用了动态身份来代替用户静态的身份,同时对消息 M 2 = D I D i n e w h ( R 1 ) M 3 = I D D C h ( h ( R 1 ) ) M 5 = K E Y D C h ( X i ) M 6 = D I D i n e w h ( h ( X i ) ) 增加了单向散列函数的运算以防止通过计算 M 1 M 2 = X i I D i 或者其他消息间进行两两的异或运算而得出关键信息。倘若在改进方案中对用户进行跟踪攻击,当攻击者A截获了消息 { M 1 , M 2 , M 3 , M U S , D I D i , T 1 } 后。此时,攻击者A计算 M 1 M 2 = X i D I D i n e w R i h ( R i ) ,其中的动态身份 D I D i = h ( I D i a i ) 与用户选取的随机数 a i 相关。然而,每次会话结束后 a i 都会被用户 U i 所更新,同时被更新的还有动态身份 D I D i n e w 。因此,在改进方案中,即便是同一用户在不同的会话中也有着不同的身份信息。通过以上分析,不难看出改进的方案实现了用户的不可跟踪性和匿名性。

6.2. 改进方案可以抵抗假冒许可服务器攻击

在本文的4.3节中提到对Yu等人方案 [1] 进行了假冒许可服务器攻击。其中,攻击者A需要先对用户进行跟踪攻击并截获消息 { M 1 , M 2 , M 3 , M U S } { M 4 , M 5 , M S U } 。此后,当攻击者A跟踪到用户 U i 在寻求获得另一数字内容的密钥而与许可服务器 S j 再次联系时,攻击者A可以假冒许可服务器 S j 将上一次所截获的由 S j 发送给 U i 的消息 { M 4 , M 5 , M S U } 直接发送给 U i 。此消息可以通过 U i 的验证并使 U i 得到密钥,但并不是 U i 所寻求的数字内容的密钥。攻击者A由此可以进行假冒许可服务器攻击。然而,改进的方案中增加了时间戳。倘若攻击者想要成功实施假冒许可服务器攻击,其必须保证所截获的时间戳满足允许的最大延迟的验证。而攻击者是将上一次所截获的由 S j 发送给 U i 的消息 { M 4 , M 5 , M S U } 直接发送给 U i ,显然这无法满足验证的条件。因此,改进的方案可以抵抗假冒许可服务器攻击。

6.3. 改进方案可以实现用户和许可服务器的双向认证

在本文5.2节的2)、3)中提到,用户 U i 将消息 { M 1 , M 2 , M 3 , M U S , D I D i , T 1 } 发送给许可服务器 S j S j 首先检验 T 1 的有效性。然后,通过验证 M U S * U i 发送过来的 M U S 是否相等来确认用户 U i 的有效性。接下来, S j 又将消息 { M 4 , M 5 , M 6 , M S U , T 2 } 发送给 U i U i 也会先检验 T 2 的有效性,之后 U i 通过验证 M S U * S j 发来的 M S U 是否相等来验证 S j 的合法性。因此,用户 U i 和许可服务器 S j 之间成功实现了双向认证。

6.4. 改进方案可以抵抗重放攻击

在改进的方案中,因为每次收到的消息都会用时戳进行验证,所以攻击者A无法进行重放攻击。例如,用户 U i 在每次发送消息时都会加上当前时刻 T i ,许可服务器 S j 在接收到消息后会根据当前时刻 T i 判断 | T i T i | Δ T 是否成立,如果成立,则继续对接收到的相关消息进行认证。当 U i 收到 S j 发送的消息后,会根据当前时刻 T j 判断 | T j T j | Δ T 是否成立,如果成立,才能执行其他计算。

6.5. 改进方案的性能分析

在这里,我们分别从计算开销和安全属性两方面分析了Yu等人的方案 [1]、Lee等人的方案 [2]、Chang等人的方案 [11]、Mishra等人的方案 [10] 和本文改进方案的性能。计算开销的对比及安全属性的对比分别如表2表3所示。为了方便讨论,用 T h 表示单向散列函数的时间复杂度, T x 表示异或运算的时间复杂度。运算耗费时间的顺序为: T h > T x 。由表2表3可以看出改进方案的计算开销虽然相对比较高,但却实现了所有的安全属性。Yu等人的方案 [1]、Lee等人的方案 [2]、Chang等人的方案 [11]、Mishra等人的方案 [10] 的总成本分别为 11 T h + 12 T x 12 T h + 21 T x 14 T h + 14 T x 16 T h + 8 T x 。而改进方案的成本为 26 T h + 14 T x ,虽然改进方案的计算成本略高于其他的方案,但Yu等人的方案 [1]、Lee等人的方案 [6]、Chang等人的方案 [11]、Mishra等人的方案 [12] 的方案容易受到以下所发起的各种攻击。同时,改进方案能够抵抗这些攻击。因此,改进方案相比其他方案要更加安全。

Table 2. Comparison of calculation efficiency of improvement schemes

表2. 改进方案计算效率对比

Table 3. Security comparison

表3. 安全性对比

7. 结论

在数字版权管理系统中,匿名性和不可追踪性非常重要,用户可以在不暴露自身身份且不被跟踪的情况下访问许可服务器并获取资源和数据。本文通过对Yu等人的方案 [1] 的安全分析发现Yu等人的方案 [1] 不能正常运行且容易受到用户的跟踪攻击和假冒许可服务器攻击。因此,本文对Yu等人 [1] 提出的基于生物特征的数字版权管理系统轻量级三因素认证方案进行改进,提出了一个改进的面向数字版权管理系统的轻量级三因素认证方案,以克服Yu等人方案 [1] 的安全缺陷。改进的方案不仅能够抵御用户的跟踪攻击、假冒许可服务器攻击和重放攻击,而且通过用存储在设备中的参数能够实现用户的身份匿名以及用户和许可服务器之间安全的相互认证。此外,本文还对改进方案进行了安全分析,同时还将改进方案与Lee等人的方案 [2]、Chang等人的方案 [11] 以及Mishra等人的方案的计算成本进行了比较。通过比较发现,改进方案显著地增加了安全性。但另一方面,改进方案为了提高安全性也增加了一定的计算开销。因此,需要通过对相关方案的学习研究 [12] [13] [14] [15] [16],在提升方案的效率和安全性同时减少计算开销的方面做进一步研究。

文章引用

麦凯强,亢保元,李 蕊. 面向数字版权管理系统的轻量级三因素认证方案的分析与改进
Analysis and Improvement on a Lightweight Three-Factor Authentication Scheme for Digital Rights Management System[J]. 计算机科学与应用, 2021, 11(09): 2280-2288. https://doi.org/10.12677/CSA.2021.119233

参考文献

  1. 1. Yu, S.J., Park, K.S., Park, Y.H., Kim, H.P. and Park, Y.H. (2020) A Lightweight Three-Factor Authentication Protocol for Digital Rights Management System. Peer-to-Peer Networking and Applications, 13, 1340-1356. https://doi.org/10.1007/s12083-019-00836-x

  2. 2. Lee, C.C., Li, C.T., Chen, Z.W. and Lai, Y.M. (2018) A Bio-metric-Based Authentication and Anonymity Scheme for Digital Rights Management System. Information Technology and Control, 47, 262-274. https://doi.org/10.5755/j01.itc.47.2.18506

  3. 3. Subramanya, S.R. and Yi, B.K. (2008) Digital Rights Management. IEEE Potentials, 25, 31-34. https://doi.org/10.1109/MP.2006.1649008

  4. 4. Chang, I.P., Lee, T.F., Lin, T.H. and Liu, C.M. (2015) Enhanced Two-Factor Authentication and Key Agreement Using Dynamic Identities in Wireless Sensor Networks. Sensors, 15, 29841-29854. https://doi.org/10.3390/s151229767

  5. 5. Das, A.K., Wazid, M., Kumar, N., Khan, M.K., Choo, K.K.R. and Park, Y. (2017) Design of Secure and Lightweight Authentication Protocol for Wearable Devices Environ-ment. IEEE Biomedical and Health Informatics, 22, 1310-1322. https://doi.org/10.1109/JBHI.2017.2753464

  6. 6. Yu, S., Lee, J., Lee, K., Park, K. and Park, Y. (2018) Secure Au-thentication Protocol for Wireless Sensor Networks in Vehicular Communications. Sensors, 18, 3191. https://doi.org/10.3390/s18103191

  7. 7. Li, C.T. and Hwang, M.S. (2010) An Efficient Biometrics-Based Remote User Authentication Scheme Using Smart Cards. Network and Computer Applications, 33, 1-5. https://doi.org/10.1016/j.jnca.2009.08.001

  8. 8. Zhu, H. and Zhang, Y. (2017) An Efficient Chaotic Maps-Based Deniable Authentication Group Key Agreement Protocol. Wireless Personal Communications, 96, 217-229. https://doi.org/10.1007/s11277-017-4163-x

  9. 9. Wazid, M., Das, A.K., Kumari, S., Li, X. and Wu, F. (2016) De-sign of an Efficient and Provably Secure Anonymity Preserving Three-Factor User Authentication and Key Agreement Scheme for TMIS. Secure Communication Network, 9, 1983-2001. https://doi.org/10.1002/sec.1452

  10. 10. Mishra, D., Das, A.K. and Mukhopadhyay, S. (2015) An Anonymous and Secure Biometric-Based Enterprise Digital Rights Management System for Mobile Environment. Secure Communication Network, 8, 3383-3404. https://doi.org/10.1002/sec.1266

  11. 11. Chang, C.C., Chang, S.C. and Yang, J.H. (2013) A Practical Secure and Ef-ficient Enterprise Digital Rights Management Mechanism Suitable for Mobile Environment. Secure Communication Network, 6, 972-984. https://doi.org/10.1002/sec.647

  12. 12. Ali, Z., Ghani, A., Khan, I., Chaudhry, S.A., Islam, S.H. and Giri, D. (2020) A Robust Authentication and Access Control Protocol for Securing Wireless Healthcare Sensor Networks. Journal of Information Security and Applications, 52, Article ID: 102502. https://doi.org/10.1016/j.jisa.2020.102502

  13. 13. Aghili, S.F., Mala, H., Shojafar, M. and Peris-Lopez, P. (2019) LACO: Lightweight Three-Factor Authentication, AccessControl and Ownership Transfer Scheme for E-Health Systems in IoT. Future Generation Computer Systems, 96, 410-424. https://doi.org/10.1016/j.future.2019.02.020

  14. 14. 屈娟, 冯玉明, 李艳平, 李丽. 可证明安全的面向无线传感器网络的三因素认证及密钥协商方案[J]. 通信学报, 2018, 39(S2): 189-197.

  15. 15. Chen, L. and Zhang, K. (2020) Privacy-Aware Smart Card Based Biometric Authentication Scheme for e-Health. Peer-to-Peer Networking and Applications, 2, 1-13.

  16. 16. Kumar, P. and Chouhan, L. (2021) A Privacy and Session Key Based Authentication Scheme for Medical IoT Networks. Computer Communications, 166, 154-164. https://doi.org/10.1016/j.comcom.2020.11.017

期刊菜单