<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE article PUBLIC "-//NLM//DTD Journal Publishing DTD v2.3 20070202//EN" "journalpublishing.dtd">
<article article-type="research-article" dtd-version="2.3" xml:lang="EN" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink">
<front>
<journal-meta>
<journal-id journal-id-type="publisher-id">Front. Phys.</journal-id>
<journal-title>Frontiers in Physics</journal-title>
<abbrev-journal-title abbrev-type="pubmed">Front. Phys.</abbrev-journal-title>
<issn pub-type="epub">2296-424X</issn>
<publisher>
<publisher-name>Frontiers Media S.A.</publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id pub-id-type="publisher-id">1579521</article-id>
<article-id pub-id-type="doi">10.3389/fphy.2025.1579521</article-id>
<article-categories>
<subj-group subj-group-type="heading">
<subject>Physics</subject>
<subj-group>
<subject>Original Research</subject>
</subj-group>
</subj-group>
</article-categories>
<title-group>
<article-title>An anonymous secure authentication method for tourist attraction network-based edge computing</article-title>
<alt-title alt-title-type="left-running-head">Zhou and Zhuang</alt-title>
<alt-title alt-title-type="right-running-head">
<ext-link ext-link-type="uri" xlink:href="https://doi.org/10.3389/fphy.2025.1579521">10.3389/fphy.2025.1579521</ext-link>
</alt-title>
</title-group>
<contrib-group>
<contrib contrib-type="author" corresp="yes">
<name>
<surname>Zhou</surname>
<given-names>Xuefan</given-names>
</name>
<xref ref-type="aff" rid="aff1">
<sup>1</sup>
</xref>
<xref ref-type="corresp" rid="c001">&#x2a;</xref>
<uri xlink:href="https://loop.frontiersin.org/people/2856392/overview"/>
<role content-type="https://credit.niso.org/contributor-roles/conceptualization/"/>
<role content-type="https://credit.niso.org/contributor-roles/funding-acquisition/"/>
<role content-type="https://credit.niso.org/contributor-roles/investigation/"/>
<role content-type="https://credit.niso.org/contributor-roles/methodology/"/>
<role content-type="https://credit.niso.org/contributor-roles/project-administration/"/>
<role content-type="https://credit.niso.org/contributor-roles/software/"/>
<role content-type="https://credit.niso.org/contributor-roles/writing-original-draft/"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname>Zhuang</surname>
<given-names>Zhaoyu</given-names>
</name>
<xref ref-type="aff" rid="aff2">
<sup>2</sup>
</xref>
<role content-type="https://credit.niso.org/contributor-roles/data-curation/"/>
<role content-type="https://credit.niso.org/contributor-roles/formal-analysis/"/>
<role content-type="https://credit.niso.org/contributor-roles/project-administration/"/>
<role content-type="https://credit.niso.org/contributor-roles/resources/"/>
<role content-type="https://credit.niso.org/contributor-roles/supervision/"/>
<role content-type="https://credit.niso.org/contributor-roles/validation/"/>
<role content-type="https://credit.niso.org/contributor-roles/visualization/"/>
<role content-type="https://credit.niso.org/contributor-roles/Writing - review &#x26; editing/"/>
</contrib>
</contrib-group>
<aff id="aff1">
<sup>1</sup>
<institution>College of Tourism Management</institution>, <institution>Guizhou University of Commerce</institution>, <addr-line>Guiyang</addr-line>, <country>China</country>
</aff>
<aff id="aff2">
<sup>2</sup>
<institution>Shenzhen Institute of Advanced Technology</institution>, <institution>Chinese Academy of Sciences</institution>, <addr-line>Shenzhen</addr-line>, <country>China</country>
</aff>
<author-notes>
<fn fn-type="edited-by">
<p>
<bold>Edited by:</bold> <ext-link ext-link-type="uri" xlink:href="https://loop.frontiersin.org/people/797979/overview">Hui-Jia Li</ext-link>, Nankai University, China</p>
</fn>
<fn fn-type="edited-by">
<p>
<bold>Reviewed by:</bold> <ext-link ext-link-type="uri" xlink:href="https://loop.frontiersin.org/people/617652/overview">Jinlong Ma</ext-link>, Hebei University of Science and Technology, China</p>
<p>
<ext-link ext-link-type="uri" xlink:href="https://loop.frontiersin.org/people/819983/overview">Jun Hu</ext-link>, Inner Mongolia University, China</p>
</fn>
<corresp id="c001">&#x2a;Correspondence: Xuefan Zhou, <email>202120928@gzcc.edu.cn</email>
</corresp>
</author-notes>
<pub-date pub-type="epub">
<day>09</day>
<month>06</month>
<year>2025</year>
</pub-date>
<pub-date pub-type="collection">
<year>2025</year>
</pub-date>
<volume>13</volume>
<elocation-id>1579521</elocation-id>
<history>
<date date-type="received">
<day>19</day>
<month>02</month>
<year>2025</year>
</date>
<date date-type="accepted">
<day>28</day>
<month>04</month>
<year>2025</year>
</date>
</history>
<permissions>
<copyright-statement>Copyright &#xa9; 2025 Zhou and Zhuang.</copyright-statement>
<copyright-year>2025</copyright-year>
<copyright-holder>Zhou and Zhuang</copyright-holder>
<license xlink:href="http://creativecommons.org/licenses/by/4.0/">
<p>This is an open-access article distributed under the terms of the Creative Commons Attribution License (CC BY). The use, distribution or reproduction in other forums is permitted, provided the original author(s) and the copyright owner(s) are credited and that the original publication in this journal is cited, in accordance with accepted academic practice. No use, distribution or reproduction is permitted which does not comply with these terms.</p>
</license>
</permissions>
<abstract>
<p>An elliptic curve cryptography (ECC)-based anonymous authentication mechanism is designed to meet the demand for lightweight, anonymous, and trustworthy authentication for tourist attraction networks in edge computing environments. This mechanism uses pseudo-randomly generated identities to cover the real identity of the tourists, which ensures the anonymity of the scheme. The security of mutual authentication between the tourist and the edge computing server is increased with the help of smart card technology. At the same time, the mechanism also has the ability to guarantee security in case of smart card theft. The introduction of timestamps effectively enhances the scheme&#x2019;s ability against a replay attack. The security of the scheme is analyzed using Burrows&#x2014;Abadi&#x2014;Needham (BAN) logic and non-formal analysis methods. Finally, the results of a comprehensive analysis and comparison show that the scheme has high practical value.</p>
</abstract>
<kwd-group>
<kwd>anonymous</kwd>
<kwd>edge computing</kwd>
<kwd>secure</kwd>
<kwd>authentication</kwd>
<kwd>tourist attraction</kwd>
</kwd-group>
<custom-meta-wrap>
<custom-meta>
<meta-name>section-at-acceptance</meta-name>
<meta-value>Social Physics</meta-value>
</custom-meta>
</custom-meta-wrap>
</article-meta>
</front>
<body>
<sec id="s1">
<title>1 Introduction</title>
<p>With the rapid development of information technology, tourism has ushered in unprecedented changes. Smart tourism, as a product of the deep integration of tourism and information technology, is gradually changing people&#x2019;s tourism mode and experience [<xref ref-type="bibr" rid="B1">1</xref>]. Edge computing, an emerging distributed computing technology, has been widely used in the field of smart tourism with its low latency and high efficiency. However, with the popularization of edge computing, the security authentication problem of tourist attraction networks has become increasingly prominent. How to realize anonymous and trustworthy security authentication in edge computing environment has become an important issue that needs to be solved in the current smart tourism field. Edge computing is a technology that pushes computing and data storage tasks from the centralized cloud to the edge of the network. This distributed computing model realizes data processing and analysis close to the edge of the network by deploying computing nodes at the edge of the network, thus greatly reducing the delay of data transmission and improving the response speed and efficiency of the system.</p>
<p>Edge computing is particularly widespread in the field of smart tourism [<xref ref-type="bibr" rid="B2">2</xref>&#x2013;<xref ref-type="bibr" rid="B4">4</xref>]. For example, tourist attractions can collect real-time information such as tourist traffic, environmental data, and facility status by arranging sensors, cameras, and other devices in the scenic area. Through edge computing technology, these devices can initially process and analyze the data locally, and then upload the key data to the cloud for more in-depth analysis and mining. This distributed computing model not only improves the speed and efficiency of data processing but also reduces the cost and risk of data transmission [<xref ref-type="bibr" rid="B5">5</xref>]. However, the distributed nature of edge computing brings new security challenges. As the digitization and intelligence of tourist attractions continue to increase, network security issues are becoming more and more prominent. Especially on the edge side of the network, traditional security authentication methods often find it difficult to meet demand due to factors such as large data volumes, long transmission distances, and diverse devices. Because data are processed and stored at edge nodes, once these nodes are attacked or tampered with, a tourist&#x2019;s private information will be at risk of leakage [<xref ref-type="bibr" rid="B6">6</xref>]. In addition, the wide variety of devices in the edge computing environment has varying security protection capabilities, which also increases the possibility of the system being attacked. Therefore, realizing secure, efficient, and anonymous tourist authentication in the edge computing environment has become a key problem to be solved in the field of smart tourism [<xref ref-type="bibr" rid="B7">7</xref>].</p>
<p>Currently, the network security authentication of a tourist attraction relies on the traditional centralized authentication mechanism. This mechanism verifies the identity of tourists through a centralized authentication server, which guarantees the security of tourist identity to a certain extent but has many shortcomings [<xref ref-type="bibr" rid="B8">8</xref>&#x2013;<xref ref-type="bibr" rid="B10">10</xref>]. First, the traditional centralized authentication mechanism is susceptible to a single point of failure. Once the authentication server fails or is attacked, the entire authentication system will be paralyzed, resulting in tourists being unable to complete authentication and access services. Second, the traditional authentication mechanism has security risks in the process of data transmission. Data that are transmitted between the client and the authentication server are susceptible to threats such as man-in-the-middle attacks and data tampering. Finally, traditional authentication mechanisms often neglect the protection of tourist privacy. During the authentication process, the personal information of the tourist may be leaked to a third party or used for improper purposes, which not only violates the relevant laws and regulations but also damages the legitimate rights and interests of the tourist [<xref ref-type="bibr" rid="B11">11</xref>].</p>
<p>Therefore, under the edge computing environment, the security authentication of a tourist attraction network must meet the new demands of anonymity, trustworthiness, and efficiency. The realization of this anonymous and trustworthy security authentication method is of great significance for enhancing the security of a tourist attraction network, protecting user privacy, and promoting the healthy development of the tourism industry [<xref ref-type="bibr" rid="B12">12</xref>]. It can not only effectively prevent all kinds of network attacks and data leakage risks but also enhance the trust and satisfaction of users in the tourist attraction network and promote the tourism industry in a more intelligent and personalized direction. In summary, an edge computing-based tourist attraction network needs an anonymous and trustworthy security authentication method that can guarantee the security of tourist identity as well as protect the privacy of the tourist. For the lightweight authentication and key negotiation needs in the edge computing environment of a tourist attraction, an anonymous secure authentication method is proposed for tourist attraction network-based edge computing. The contributions of this paper include the following aspects.<list list-type="simple">
<list-item>
<p>(1) A lightweight anonymous authentication mechanism based on elliptic curve cryptography (ECC) is designed for the needs of tourist attraction networks in edge computing environments. It protects the privacy of tourists through pseudo-random identities, guarantees the security of authentication by combining with smart card technology, and introduces timestamps to defend against replay attacks to efficiently protect the privacy and security of tourists&#x2019; information. This scheme not only has high security but also utilizes lightweight ECC to guarantee high efficiency.</p>
</list-item>
<list-item>
<p>(2) The security of the scheme is verified using Burrows&#x2013;Abadi&#x2013;Needham (BAN) logic and informal analysis. In the performance evaluation session, the scheme is compared and analyzed with other schemes of the same category in two dimensions: communication cost and computation cost. It reveals that the scheme balances performance and security and is practical.</p>
</list-item>
</list>
</p>
<p>The following is the structural arrangement of the subsequent contents of this paper. <xref ref-type="sec" rid="s2">Section 2</xref> outlines the current research status of edge computing. <xref ref-type="sec" rid="s3">Section 3</xref> introduces the related preparatory knowledge. <xref ref-type="sec" rid="s4">Section 4</xref> details the design process of the scheme in this article. <xref ref-type="sec" rid="s5">Section 5</xref> conducts the security analysis. <xref ref-type="sec" rid="s6">Section 6</xref> conducts the performance evaluation. <xref ref-type="sec" rid="s7">Section 7</xref> summarizes the article.</p>
</sec>
<sec id="s2">
<title>2 Research status</title>
<p>In recent years, due to the promotion of smart transportation, Internet of Things, and cloud computing technologies, the field of mobile computing research has experienced a change from a centralized mobile cloud computing model to a mobile edge computing model. It has attracted the attention of research scholars due to the emergence of edge computing models.</p>
<p>Tsai et al. [<xref ref-type="bibr" rid="B13">13</xref>] proposed an authentication mechanism for distributed mobile cloud computing, which aims to ensure that a mobile user and service provider can verify each other&#x2019;s identities and protect user anonymity. However, Jiang et al. [<xref ref-type="bibr" rid="B14">14</xref>] demonstrated that Tsai et al.&#x27;s scheme failed to meet their proposed security criteria and improved it. Jiang et al. introduced advanced cryptographic techniques such as homomorphic encryption to enhance the protection of user anonymity, as well as to ensure that service providers are able to verify the legitimacy of a user without having to know the user&#x2019;s true identity. Xiong et al. [<xref ref-type="bibr" rid="B15">15</xref>] designed an authentication scheme for distributed mobile cloud computing in order to reduce the computational overhead while increasing the functionality of user revocation and reregistration. However, this scheme requires secure key transfer between multiple nodes, which increases the complexity of key management and is prone to key leakage. Irshad et al. [<xref ref-type="bibr" rid="B16">16</xref>] utilized a bilinear pair mapping algorithm to design an authentication optimization strategy for multi-server environments. However, applying the bilinear pair mapping algorithm leads to an increase in computational overhead. Cui et al [<xref ref-type="bibr" rid="B17">17</xref>] proposed an information authentication method based on edge computing. The edge nodes assist the roadside unit in accomplishing the information verification task. With the growth of open applications, edge nodes are responsible for the authenticity verification of information and participate in the intelligent connected vehicle system as an edge device, but the real-time performance is relatively low. Dewanta et al. [<xref ref-type="bibr" rid="B18">18</xref>] designed a method for switching the authentication of mobile terminals by using a cloud server. When a mobile terminal wants to access the services of an edge node, it must send a request to the cloud server. The cloud server then assists in the authentication process between the mobile terminal and the edge node. However, storing the authentication credentials on a cloud server results in a high overhead for the authentication process.</p>
<p>In 2020, Jia et al [<xref ref-type="bibr" rid="B19">19</xref>] designed an anonymous identity authentication scheme for mobile edge computing based on the principle of edge-end architecture. It has a privacy protection function, but this scheme cannot effectively defend against user impersonation attacks and temporary secret information leakage attacks. Mishra et al. [<xref ref-type="bibr" rid="B20">20</xref>] designed a mobile terminal authentication scheme for the multi-access edge computing (MEC) environment. This scheme is based on the bilinear pair mapping algorithm, thus incurring a high computational cost. Lai et al. [<xref ref-type="bibr" rid="B21">21</xref>] designed a multiuser access and anonymous switching authentication mechanism that integrates the detection capability of the aggregate message authentication code (AMAD) technology. However, this mechanism does not consider the pre-switching process, which leads to high signaling and computational costs during switching, and it has difficulty meeting the real-time requirements. Li et al. [<xref ref-type="bibr" rid="B22">22</xref>], in order to improve the lack of forward security and user anonymity of security authentication schemes, designed an anonymous identity-based key negotiation scheme, which is able to provide perfect security features such as forward security. However, the analysis of Shamshad et al. [<xref ref-type="bibr" rid="B23">23</xref>] found that Li et al.&#x27;s scheme is also unable to resist an MEC server impersonation attack or a user impersonation attack. Therefore, a new and improved scheme is proposed. Rakeei et al. [<xref ref-type="bibr" rid="B24">24</xref>] proposed a scheme with several security features, such as two-way authentication. However, due to the bilinear pair technique, this scheme is unsuitable for some IoT end devices with limited performance. Xu et al. [<xref ref-type="bibr" rid="B25">25</xref>] designed a lightweight authentication key negotiation scheme for mobile edge computing without the intervention of a trusted third party, and verified its security under the stochastic predicate machine model. However, the scheme fails to ensure user anonymity and results in high overhead due to the application of bilinear pairs.</p>
<p>Zhang et al. [<xref ref-type="bibr" rid="B26">26</xref>] designed an authentication framework in order to enhance the security of Internet of Things environments supported by edge computing. The goal of this framework is to secure the communication between devices and between devices and edge servers. By integrating a portion of the local private key during registration and combining it with a distributed blockchain network, this authentication framework achieves secure communication and authentication functions among edge computing-enabled IoT devices and between devices and edge servers. Nodes in a blockchain network typically need to constantly synchronize their data to maintain consistency, which creates a significant communication overhead. Tian et al. [<xref ref-type="bibr" rid="B27">27</xref>] designed a mobile edge computing-based scheme that ensures untraceability and full anonymity of information by virtue of a one-time pseudonym protection, while strengthening the security of key management and communication process by applying one-time public-private key pairs to verify identity. In addition, the parallel processing mechanism enables two independent processes to be executed synchronously, thus reducing the overall time cost. However, the pseudonym update mechanism of this scheme is not timely enough, and the user&#x2019;s identity remains unchanged for a long period of time, which increases the risk of being traced. Zhang et al. [<xref ref-type="bibr" rid="B28">28</xref>] proposed a secure and verifiable multimedia data search scheme based on cloud-assisted edge computing, which is based on bilinear pairing, and a secure, flexible, and efficient keyword search mechanism was achieved. Bilinear pairing involves complex mathematical operations with high computational overhead.</p>
<p>In summary, edge computing reduces the pressure on data centers and improves data processing efficiency by performing data processing at the device side. However, it also brings about the problem of balancing security and efficiency. On the one hand, the edge computing environment involves a large number of devices, which increases the vulnerability of network security and may lead to data leakage and device attacks. On the other hand, edge computing requires real-time data processing, which puts higher demands on the data processing capacity and efficiency. Therefore, it must be optimized from the perspectives of security and system performance in light of the actual situation to achieve secure and efficient anonymous trusted security authentication for tourist attraction networks in edge computing environments. The scheme in this paper shows significant advantages in realizing security and smaller computation and time overhead. These advantages are due to the high efficiency of ECC, the assistance of smart card technology, and the optimized authentication process design. First, the scheme in this paper ensures the anonymity of the scheme by masking the real identity of tourists with pseudo-randomly generated identities. This reduces the risk of users&#x2019; identities being tracked or leaked and enhances user privacy protection. Combined with smart card technology, even if the tourists&#x2019; passwords are leaked, the attackers cannot directly utilize this information to forge legitimate identities. Furthermore, ECC, as a public key cryptography algorithm, offers higher security and smaller key lengths than traditional algorithms. ECC requires fewer computational resources, which reduces computational overhead. Smart cards typically can process and store data quickly, which can accelerate computational operations during the authentication process. In addition, smart cards can pre-store some necessary keys or parameters to reduce the amount of online computation.</p>
</sec>
<sec id="s3">
<title>3 Prerequisite knowledge</title>
<sec id="s3-1">
<title>3.1 Elliptic curve</title>
<p>Elliptic curve cryptography (ECC) is a public key cryptography technique whose security is built on the elliptic curve discrete logarithm problem. Compared with the Rivest&#x2013;Shamir&#x2013;Adleman (RSA) algorithm, ECC can achieve the same level of security with a shorter key length, so it is often used in areas such as digital signatures and key exchange [<xref ref-type="bibr" rid="B29">29</xref>].</p>
<p>
<statement content-type="definition" id="Definition_1">
<label>Definition 1</label>
<p>In a finite field <inline-formula id="inf1">
<mml:math id="m1">
<mml:mrow>
<mml:mi>F</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula>, it defines the points according to the equation <inline-formula id="inf2">
<mml:math id="m2">
<mml:mrow>
<mml:msup>
<mml:mi>y</mml:mi>
<mml:mn>2</mml:mn>
</mml:msup>
<mml:mo>&#x3d;</mml:mo>
<mml:msup>
<mml:mi>x</mml:mi>
<mml:mn>3</mml:mn>
</mml:msup>
<mml:mo>&#x2b;</mml:mo>
<mml:mi>a</mml:mi>
<mml:mi>x</mml:mi>
<mml:mo>&#x2b;</mml:mo>
<mml:mi>b</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> <inline-formula id="inf3">
<mml:math id="m3">
<mml:mrow>
<mml:mi mathvariant="italic">mod</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> <inline-formula id="inf4">
<mml:math id="m4">
<mml:mrow>
<mml:mi>q</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula>, forming a set to form an elliptic curve <inline-formula id="inf5">
<mml:math id="m5">
<mml:mrow>
<mml:mi>E</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> of order prime <inline-formula id="inf6">
<mml:math id="m6">
<mml:mrow>
<mml:mi>q</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula>, where <inline-formula id="inf7">
<mml:math id="m7">
<mml:mrow>
<mml:mi>x</mml:mi>
<mml:mo>,</mml:mo>
<mml:mi>y</mml:mi>
<mml:mo>,</mml:mo>
<mml:mi>a</mml:mi>
<mml:mo>,</mml:mo>
<mml:mi>b</mml:mi>
<mml:mo>&#x2208;</mml:mo>
<mml:msub>
<mml:mi>F</mml:mi>
<mml:mi>q</mml:mi>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:mn>4</mml:mn>
<mml:msup>
<mml:mi>a</mml:mi>
<mml:mn>3</mml:mn>
</mml:msup>
<mml:mo>&#x2b;</mml:mo>
<mml:mn>27</mml:mn>
<mml:msup>
<mml:mi>b</mml:mi>
<mml:mn>2</mml:mn>
</mml:msup>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
</mml:mrow>
</mml:math>
</inline-formula> <inline-formula id="inf8">
<mml:math id="m8">
<mml:mrow>
<mml:mi mathvariant="italic">mod</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> <inline-formula id="inf9">
<mml:math id="m9">
<mml:mrow>
<mml:mi>q</mml:mi>
<mml:mo>&#x2260;</mml:mo>
<mml:mn>0</mml:mn>
</mml:mrow>
</mml:math>
</inline-formula>. <inline-formula id="inf10">
<mml:math id="m10">
<mml:mrow>
<mml:mi>O</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> is defined as the point of infinity. Then, <inline-formula id="inf11">
<mml:math id="m11">
<mml:mrow>
<mml:mi>O</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> and the points on the elliptic curve <inline-formula id="inf12">
<mml:math id="m12">
<mml:mrow>
<mml:mi>E</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> form an additive cyclic group <inline-formula id="inf13">
<mml:math id="m13">
<mml:mrow>
<mml:mi>G</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula>. It has the following properties:<list list-type="simple">
<list-item>
<p>(1) Addition: <inline-formula id="inf14">
<mml:math id="m14">
<mml:mrow>
<mml:mi>P</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> and <inline-formula id="inf15">
<mml:math id="m15">
<mml:mrow>
<mml:mi>Q</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> are two points on group <inline-formula id="inf16">
<mml:math id="m16">
<mml:mrow>
<mml:mi>G</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula>. If <inline-formula id="inf17">
<mml:math id="m17">
<mml:mrow>
<mml:mi>P</mml:mi>
<mml:mo>&#x2260;</mml:mo>
<mml:mi>Q</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula>, then <inline-formula id="inf18">
<mml:math id="m18">
<mml:mrow>
<mml:mi>P</mml:mi>
<mml:mo>&#x2b;</mml:mo>
<mml:mi>Q</mml:mi>
<mml:mo>&#x3d;</mml:mo>
<mml:mi>R</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> means that the line between points <inline-formula id="inf19">
<mml:math id="m19">
<mml:mrow>
<mml:mi>P</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> and <inline-formula id="inf20">
<mml:math id="m20">
<mml:mrow>
<mml:mi>Q</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> intersects another point <inline-formula id="inf21">
<mml:math id="m21">
<mml:mrow>
<mml:mi>R</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> of the curve <inline-formula id="inf22">
<mml:math id="m22">
<mml:mrow>
<mml:mi>E</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula>.</p>
</list-item>
<list-item>
<p>(2) Scalar multiplication: the point product on an elliptic curve is defined as <inline-formula id="inf23">
<mml:math id="m23">
<mml:mrow>
<mml:mi>m</mml:mi>
<mml:mi>P</mml:mi>
<mml:mo>&#x3d;</mml:mo>
<mml:mi>P</mml:mi>
<mml:mo>&#x2b;</mml:mo>
<mml:mi>P</mml:mi>
<mml:mo>&#x2b;</mml:mo>
<mml:mo>&#xb7;</mml:mo>
<mml:mo>&#xb7;</mml:mo>
<mml:mo>&#xb7;</mml:mo>
<mml:mo>&#x2b;</mml:mo>
<mml:mi>P</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> (<inline-formula id="inf24">
<mml:math id="m24">
<mml:mrow>
<mml:mi>m</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> times), where <inline-formula id="inf25">
<mml:math id="m25">
<mml:mrow>
<mml:mo>&#x2208;</mml:mo>
<mml:msubsup>
<mml:mi>Z</mml:mi>
<mml:mi>p</mml:mi>
<mml:mo>&#x2a;</mml:mo>
</mml:msubsup>
<mml:mo>,</mml:mo>
<mml:mi>m</mml:mi>
<mml:mo>&#x3e;</mml:mo>
<mml:mn>0</mml:mn>
</mml:mrow>
</mml:math>
</inline-formula>.</p>
</list-item>
</list>
</p>
</statement>
</p>
</sec>
<sec id="s3-2">
<title>3.2 Difficult question hypothesis</title>
<p>
<statement content-type="definition" id="Definition_2">
<label>Definition 2</label>
<p>Discrete logarithmic problems on elliptic curves (ECDLP) [<xref ref-type="bibr" rid="B30">30</xref>].</p>
<p>Let <inline-formula id="inf26">
<mml:math id="m26">
<mml:mrow>
<mml:mi>G</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> be a finite cyclic group defined on an elliptic curve, and <inline-formula id="inf27">
<mml:math id="m27">
<mml:mrow>
<mml:mi>P</mml:mi>
<mml:mo>,</mml:mo>
<mml:mi>Q</mml:mi>
<mml:mo>&#x2208;</mml:mo>
<mml:mi>G</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> are given. It is difficult to solve <inline-formula id="inf28">
<mml:math id="m28">
<mml:mrow>
<mml:mi>x</mml:mi>
<mml:mo>&#x2208;</mml:mo>
<mml:msubsup>
<mml:mi>Z</mml:mi>
<mml:mi>p</mml:mi>
<mml:mo>&#x2a;</mml:mo>
</mml:msubsup>
</mml:mrow>
</mml:math>
</inline-formula> in polynomial time, such that <inline-formula id="inf29">
<mml:math id="m29">
<mml:mrow>
<mml:mi>Q</mml:mi>
<mml:mo>&#x3d;</mml:mo>
<mml:mi>x</mml:mi>
<mml:mi>P</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> holds.</p>
</statement>
</p>
<p>
<statement content-type="definition" id="Definition_3">
<label>Definition 3</label>
<p>The Diffie&#x2013;Hellman problem on elliptic curves (ECDHP).</p>
<p>Let <inline-formula id="inf30">
<mml:math id="m30">
<mml:mrow>
<mml:mi>G</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> be a cyclic group defined on an elliptic curve, and <inline-formula id="inf31">
<mml:math id="m31">
<mml:mrow>
<mml:mi>P</mml:mi>
<mml:mo>,</mml:mo>
<mml:mi>a</mml:mi>
<mml:mi>P</mml:mi>
<mml:mo>,</mml:mo>
<mml:mi>b</mml:mi>
<mml:mi>P</mml:mi>
<mml:mo>&#x2208;</mml:mo>
<mml:mi>G</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> are given. It is difficult to compute <inline-formula id="inf32">
<mml:math id="m32">
<mml:mrow>
<mml:mi>a</mml:mi>
<mml:mi>b</mml:mi>
<mml:mi>P</mml:mi>
<mml:mo>&#x2208;</mml:mo>
<mml:mi>G</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> in polynomial time.</p>
</statement>
</p>
</sec>
<sec id="s3-3">
<title>3.3 Adversary model and security requirement</title>
<p>Adversary <inline-formula id="inf33">
<mml:math id="m33">
<mml:mrow>
<mml:mi mathvariant="script">A</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> has the following capabilities:<list list-type="simple">
<list-item>
<p>(1) Adversary <inline-formula id="inf34">
<mml:math id="m34">
<mml:mrow>
<mml:mi mathvariant="script">A</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> has absolute control over the public communication channel.</p>
</list-item>
<list-item>
<p>(2) Adversary <inline-formula id="inf35">
<mml:math id="m35">
<mml:mrow>
<mml:mi mathvariant="script">A</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> is able to obtain the previous session key.</p>
</list-item>
<list-item>
<p>(3) Adversary <inline-formula id="inf36">
<mml:math id="m36">
<mml:mrow>
<mml:mi mathvariant="script">A</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> is able to obtain the long-term key of the edge computing server and the data stored in the database.</p>
</list-item>
</list>
</p>
<p>The following analyzes the security features that must be present in the method of this paper [<xref ref-type="bibr" rid="B31">31</xref>&#x2013;<xref ref-type="bibr" rid="B35">35</xref>].<list list-type="simple">
<list-item>
<p>(1) Man-in-the-middle attack: After taking control of the communication path, the adversary manages to intervene in the communication between the tourist and the edge computing server by disguising himself as the object of direct communication between the two parties, so that the tourist and the edge computing server mistakenly believe that they are communicating directly with each other.</p>
</list-item>
<list-item>
<p>(2) Offline password guessing attack: The adversary intercepts all the communication messages between the tourist and the edge computing server, generates a candidate password by utilizing the saved communication messages, and examines whether a matching password exists.</p>
</list-item>
<list-item>
<p>(3) Replay attack: When the tourist sends a request message to the edge computing server, it is assumed that the adversary intercepts the communication message and resends this message to the edge computing server by pretending to be a legitimate tourist.</p>
</list-item>
<list-item>
<p>(4) Tourist impersonation attack: The adversary steals information and pretends to be a legitimate tourist to communicate.</p>
</list-item>
<list-item>
<p>(5) Privileged internal attack: The adversary accesses the edge computing server pretending to be a tourist by stealing the parameter, identity, and password information of the attacked tourist.</p>
</list-item>
<list-item>
<p>(6) Forward security: It is assumed that the adversary has already mastered the session key of the current session but is also unable to compute the relevant parameters and cannot compute the session key of the previous sessions.</p>
</list-item>
<list-item>
<p>(7) Anonymity: It is assumed that the adversary has stolen the relevant communication messages, but due to the lack of relevant parameters, it is impossible to calculate the real identity of the visitor.</p>
</list-item>
</list>
</p>
</sec>
</sec>
<sec id="s4">
<title>4 Method design</title>
<sec id="s4-1">
<title>4.1 System model</title>
<p>The design of the anonymous secure authentication method for tourist attraction network-based edge computing includes the following entities: tourist <inline-formula id="inf37">
<mml:math id="m37">
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula>, edge computing server <inline-formula id="inf38">
<mml:math id="m38">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula>, and trusted agency <inline-formula id="inf39">
<mml:math id="m39">
<mml:mrow>
<mml:mi>T</mml:mi>
<mml:mi>A</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula>. The three entities realize secure authentication and key negotiation through a series of operational processes.</p>
<sec id="s4-1-1">
<title>4.1.1 Tourist</title>
<p>The tourist accomplishes registration, authentication, key negotiation, and password update. The visitor generates key information by selecting random numbers and passphrases, sends registration information to the edge computing server, and saves the received parameters. In the authentication and key negotiation phase, the visitor generates random numbers and timestamps to ensure message freshness, sends authentication information to the edge computing server, verifies its response, and then computes the session key to support encrypted communication. When an update of the password is required, the tourist selects a new password and random number, sends an update request to the edge computing server, and processes its response to update the encrypted parameters.</p>
</sec>
<sec id="s4-1-2">
<title>4.1.2 Edge computing server</title>
<p>The edge computing server receives and stores the encrypted parameters of the tourist in the registration phase and computes and sends the response parameters. In the authentication and key negotiation phase, it verifies the identity of the tourist, ensures message freshness, computes the session key to support encrypted communication, and confirms success to the tourist. In the password update phase, it receives and decrypts the update request from the visitor, updates the stored parameters, and confirms the success of the password update to the tourist.</p>
</sec>
<sec id="s4-1-3">
<title>4.1.3 Trusted agency <inline-formula id="inf40">
<mml:math id="m40">
<mml:mrow>
<mml:mi>T</mml:mi>
<mml:mi>A</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula>
</title>
<p>The trusted agency <inline-formula id="inf41">
<mml:math id="m41">
<mml:mrow>
<mml:mi>T</mml:mi>
<mml:mi>A</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> is responsible for the initialization and parameterization of the system, ensuring that all entities in the system have access to the necessary public information.</p>
<p>The specific operation process of this system model is as follows: first, in the system initialization phase, the trusted agency <inline-formula id="inf42">
<mml:math id="m42">
<mml:mrow>
<mml:mi>T</mml:mi>
<mml:mi>A</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> generates and releases the system parameters. Then, in the tourist registration phase, the tourist initiates a registration request to the edge computing server, which completes the identity registration of the tourist and returns the corresponding authentication credentials. Then, in the authentication key negotiation phase, the tourist initiates an authentication key negotiation request to the edge computing server, and the edge computing server receives the relevant message to authenticate the identity legitimacy of the tourist, generates the key negotiation message and the session key, and responds to the request of the tourist. The tourist receives the response message to authenticate the identity of the edge computing server and generates a session key consistent with the tourist based on the key negotiation information sent by the edge computing server. Finally, in the password update phase, the tourist computes and sends the current session key encrypted with the current session key to the edge computing server, which decrypts the stored parameters and sends the updated part of the parameters encrypted to the tourist for replacement. The model architecture is shown in <xref ref-type="fig" rid="F1">Figure 1</xref>.</p>
<fig id="F1" position="float">
<label>FIGURE 1</label>
<caption>
<p>Model architecture.</p>
</caption>
<graphic xlink:href="fphy-13-1579521-g001.tif"/>
</fig>
</sec>
</sec>
<sec id="s4-2">
<title>4.2 The methodology process</title>
<p>The definitions of the symbols used in this section are shown in <xref ref-type="table" rid="T1">Table 1</xref>.</p>
<table-wrap id="T1" position="float">
<label>TABLE 1</label>
<caption>
<p>Definition of symbols.</p>
</caption>
<table>
<thead valign="top">
<tr>
<th align="center">Symbol</th>
<th align="center">Connotation</th>
</tr>
</thead>
<tbody valign="top">
<tr>
<td align="center">
<inline-formula id="inf43">
<mml:math id="m43">
<mml:mrow>
<mml:msub>
<mml:mi>E</mml:mi>
<mml:mi>p</mml:mi>
</mml:msub>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:mi>a</mml:mi>
<mml:mo>,</mml:mo>
<mml:mi>b</mml:mi>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
</mml:mrow>
</mml:math>
</inline-formula>
</td>
<td align="center">Elliptic curve</td>
</tr>
<tr>
<td align="center">
<inline-formula id="inf44">
<mml:math id="m44">
<mml:mrow>
<mml:mi>P</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula>
</td>
<td align="center">The base point of an elliptic curve</td>
</tr>
<tr>
<td align="center">
<inline-formula id="inf45">
<mml:math id="m45">
<mml:mrow>
<mml:mi>h</mml:mi>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow/>
</mml:mfenced>
</mml:mrow>
</mml:mrow>
</mml:math>
</inline-formula>
</td>
<td align="center">One-way hash function</td>
</tr>
<tr>
<td align="center">
<inline-formula id="inf46">
<mml:math id="m46">
<mml:mrow>
<mml:msub>
<mml:mi>y</mml:mi>
<mml:mn>1</mml:mn>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>y</mml:mi>
<mml:mn>2</mml:mn>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>y</mml:mi>
<mml:mn>3</mml:mn>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula>
</td>
<td align="center">Keys for the edge computing server</td>
</tr>
<tr>
<td align="center">
<inline-formula id="inf47">
<mml:math id="m47">
<mml:mrow>
<mml:msub>
<mml:mi>K</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula>
</td>
<td align="center">Public key of the edge computing server</td>
</tr>
<tr>
<td align="center">
<inline-formula id="inf48">
<mml:math id="m48">
<mml:mrow>
<mml:mi>P</mml:mi>
<mml:msub>
<mml:mi>W</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula>
</td>
<td align="center">Tourist&#x2019;s password</td>
</tr>
<tr>
<td align="center">
<inline-formula id="inf49">
<mml:math id="m49">
<mml:mrow>
<mml:mi>I</mml:mi>
<mml:msub>
<mml:mi>D</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula>
</td>
<td align="center">Identification of tourists</td>
</tr>
<tr>
<td align="center">
<inline-formula id="inf50">
<mml:math id="m50">
<mml:mrow>
<mml:msub>
<mml:mi>x</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>w</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>z</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula>
</td>
<td align="center">Random numbers</td>
</tr>
<tr>
<td align="center">
<inline-formula id="inf51">
<mml:math id="m51">
<mml:mrow>
<mml:mo>&#x2a01;</mml:mo>
</mml:mrow>
</mml:math>
</inline-formula>
</td>
<td align="center">Different or converse operation</td>
</tr>
<tr>
<td align="center">
<inline-formula id="inf52">
<mml:math id="m52">
<mml:mrow>
<mml:mo>&#x2225;</mml:mo>
</mml:mrow>
</mml:math>
</inline-formula>
</td>
<td align="center">Concatenation operator</td>
</tr>
</tbody>
</table>
</table-wrap>
<p>This scheme includes four processes: system initialization, tourist registration, authentication and key negotiation, and password update, and its specific flow is shown in <xref ref-type="fig" rid="F2">Figure 2</xref>.</p>
<fig id="F2" position="float">
<label>FIGURE 2</label>
<caption>
<p>Scheme flow.</p>
</caption>
<graphic xlink:href="fphy-13-1579521-g002.tif"/>
</fig>
<sec id="s4-2-1">
<title>4.2.1 System initialization</title>
<p>The trusted agency <inline-formula id="inf53">
<mml:math id="m53">
<mml:mrow>
<mml:mi>T</mml:mi>
<mml:mi>A</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> chooses an elliptic curve <inline-formula id="inf54">
<mml:math id="m54">
<mml:mrow>
<mml:msub>
<mml:mi>E</mml:mi>
<mml:mi>p</mml:mi>
</mml:msub>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:mi>a</mml:mi>
<mml:mo>,</mml:mo>
<mml:mi>b</mml:mi>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
</mml:mrow>
</mml:math>
</inline-formula>, and selects the <inline-formula id="inf55">
<mml:math id="m55">
<mml:mrow>
<mml:mi>n</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> th order base point <inline-formula id="inf56">
<mml:math id="m56">
<mml:mrow>
<mml:mi>P</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> on this elliptic curve. Then, <inline-formula id="inf57">
<mml:math id="m57">
<mml:mrow>
<mml:mi>T</mml:mi>
<mml:mi>A</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> chooses a one-way hash function <inline-formula id="inf58">
<mml:math id="m58">
<mml:mrow>
<mml:mi>h</mml:mi>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow/>
</mml:mfenced>
</mml:mrow>
</mml:mrow>
</mml:math>
</inline-formula> and selects three random numbers <inline-formula id="inf59">
<mml:math id="m59">
<mml:mrow>
<mml:msub>
<mml:mi>y</mml:mi>
<mml:mn>1</mml:mn>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>y</mml:mi>
<mml:mn>2</mml:mn>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>y</mml:mi>
<mml:mn>3</mml:mn>
</mml:msub>
<mml:mo>&#x2208;</mml:mo>
<mml:msub>
<mml:mrow>
<mml:mi>Z</mml:mi>
<mml:mo>&#x2a;</mml:mo>
</mml:mrow>
<mml:mi>p</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula>. <inline-formula id="inf60">
<mml:math id="m60">
<mml:mrow>
<mml:mi>T</mml:mi>
<mml:mi>A</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> assigns the identity <inline-formula id="inf61">
<mml:math id="m61">
<mml:mrow>
<mml:mi>I</mml:mi>
<mml:msub>
<mml:mi>D</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> to the tourist <inline-formula id="inf62">
<mml:math id="m62">
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> and computes the public key <inline-formula id="inf63">
<mml:math id="m63">
<mml:mrow>
<mml:msub>
<mml:mi>K</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>&#x3d;</mml:mo>
<mml:msub>
<mml:mi>y</mml:mi>
<mml:mn>2</mml:mn>
</mml:msub>
<mml:mi>P</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> of the edge computation server <inline-formula id="inf64">
<mml:math id="m64">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula>. Finally, the <inline-formula id="inf65">
<mml:math id="m65">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> saves <inline-formula id="inf66">
<mml:math id="m66">
<mml:mrow>
<mml:msub>
<mml:mi>y</mml:mi>
<mml:mn>1</mml:mn>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>y</mml:mi>
<mml:mn>2</mml:mn>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>y</mml:mi>
<mml:mn>3</mml:mn>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> as its key, and the <inline-formula id="inf67">
<mml:math id="m67">
<mml:mrow>
<mml:mi>T</mml:mi>
<mml:mi>A</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> discloses the public parameter <inline-formula id="inf68">
<mml:math id="m68">
<mml:mrow>
<mml:mfenced open="{" close="}" separators="|">
<mml:mrow>
<mml:msub>
<mml:mi>E</mml:mi>
<mml:mi>p</mml:mi>
</mml:msub>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:mi>a</mml:mi>
<mml:mo>,</mml:mo>
<mml:mi>b</mml:mi>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:mo>,</mml:mo>
<mml:mi>n</mml:mi>
<mml:mo>,</mml:mo>
<mml:mi>P</mml:mi>
<mml:mo>,</mml:mo>
<mml:mi>h</mml:mi>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow/>
</mml:mfenced>
</mml:mrow>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>K</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
</mml:math>
</inline-formula>.</p>
</sec>
<sec id="s4-2-2">
<title>4.2.2 Tourist registration</title>
<p>
<list list-type="simple">
<list-item>
<p>(1) First, <inline-formula id="inf69">
<mml:math id="m69">
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> selects a random number <inline-formula id="inf70">
<mml:math id="m70">
<mml:mrow>
<mml:msub>
<mml:mi>x</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x2208;</mml:mo>
<mml:msub>
<mml:mrow>
<mml:mi>Z</mml:mi>
<mml:mo>&#x2a;</mml:mo>
</mml:mrow>
<mml:mi>p</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> and password <inline-formula id="inf71">
<mml:math id="m71">
<mml:mrow>
<mml:mi>P</mml:mi>
<mml:msub>
<mml:mi>W</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula>. Then, it obtains identity <inline-formula id="inf72">
<mml:math id="m72">
<mml:mrow>
<mml:mi>I</mml:mi>
<mml:msub>
<mml:mi>D</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> and a biometric feature <inline-formula id="inf73">
<mml:math id="m73">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>B</mml:mi>
<mml:mi>C</mml:mi>
</mml:mrow>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula>, and then <inline-formula id="inf74">
<mml:math id="m74">
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> calculates the parameter <inline-formula id="inf75">
<mml:math id="m75">
<mml:mrow>
<mml:msub>
<mml:mi>C</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x3d;</mml:mo>
<mml:mi>h</mml:mi>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:mi>h</mml:mi>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:mi>I</mml:mi>
<mml:msub>
<mml:mi>D</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:mo>&#x2a01;</mml:mo>
<mml:mi>P</mml:mi>
<mml:msub>
<mml:mi>W</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x2a01;</mml:mo>
<mml:msub>
<mml:mi>x</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x2a01;</mml:mo>
<mml:msub>
<mml:mrow>
<mml:mi>B</mml:mi>
<mml:mi>C</mml:mi>
</mml:mrow>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
</mml:mrow>
</mml:math>
</inline-formula>. Finally, <inline-formula id="inf76">
<mml:math id="m76">
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> sends the message <inline-formula id="inf77">
<mml:math id="m77">
<mml:mrow>
<mml:mi>M</mml:mi>
<mml:mi>G</mml:mi>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:mi>I</mml:mi>
<mml:msub>
<mml:mi>D</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>C</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
</mml:mrow>
</mml:math>
</inline-formula> to <inline-formula id="inf78">
<mml:math id="m78">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> through the secure channel.</p>
</list-item>
<list-item>
<p>(2) After receiving the message, <inline-formula id="inf79">
<mml:math id="m79">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> first calculates the parameters <inline-formula id="inf80">
<mml:math id="m80">
<mml:mrow>
<mml:msub>
<mml:mi>D</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>&#x3d;</mml:mo>
<mml:msub>
<mml:mi>C</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x2a01;</mml:mo>
<mml:mi>h</mml:mi>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:msub>
<mml:mi>y</mml:mi>
<mml:mn>2</mml:mn>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
</mml:mrow>
</mml:math>
</inline-formula>, <inline-formula id="inf81">
<mml:math id="m81">
<mml:mrow>
<mml:msub>
<mml:mi>E</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>&#x3d;</mml:mo>
<mml:mi>h</mml:mi>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:msub>
<mml:mi>C</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x2225;</mml:mo>
<mml:msub>
<mml:mi>y</mml:mi>
<mml:mn>1</mml:mn>
</mml:msub>
<mml:mo>&#x2225;</mml:mo>
<mml:msub>
<mml:mi>y</mml:mi>
<mml:mn>3</mml:mn>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:msubsup>
<mml:mi>y</mml:mi>
<mml:mn>2</mml:mn>
<mml:mrow>
<mml:mo>&#x2212;</mml:mo>
<mml:mn>1</mml:mn>
</mml:mrow>
</mml:msubsup>
<mml:mi>P</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> , and <inline-formula id="inf82">
<mml:math id="m82">
<mml:mrow>
<mml:msub>
<mml:mi>F</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>&#x3d;</mml:mo>
<mml:mi>h</mml:mi>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:mi>I</mml:mi>
<mml:msub>
<mml:mi>D</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x2225;</mml:mo>
<mml:msub>
<mml:mi>D</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>&#x2225;</mml:mo>
<mml:msub>
<mml:mi>y</mml:mi>
<mml:mn>1</mml:mn>
</mml:msub>
<mml:mo>&#x2225;</mml:mo>
<mml:msub>
<mml:mi>y</mml:mi>
<mml:mn>3</mml:mn>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
</mml:mrow>
</mml:math>
</inline-formula>. Then, <inline-formula id="inf83">
<mml:math id="m83">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> saves the parameters <inline-formula id="inf84">
<mml:math id="m84">
<mml:mrow>
<mml:msub>
<mml:mi>D</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>F</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> , and <inline-formula id="inf85">
<mml:math id="m85">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> saves the parameter <inline-formula id="inf86">
<mml:math id="m86">
<mml:mrow>
<mml:msub>
<mml:mi>E</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> to the smart card. <inline-formula id="inf87">
<mml:math id="m87">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> sends the smart card to <inline-formula id="inf88">
<mml:math id="m88">
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> through the secure channel.</p>
</list-item>
<list-item>
<p>(3)<inline-formula id="inf89">
<mml:math id="m89">
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> receives the smart card and inputs a biometric message <inline-formula id="inf90">
<mml:math id="m90">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>B</mml:mi>
<mml:mi>C</mml:mi>
</mml:mrow>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula>. <inline-formula id="inf91">
<mml:math id="m91">
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> calculates <inline-formula id="inf92">
<mml:math id="m92">
<mml:mrow>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:msub>
<mml:mi>&#x3c3;</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>&#x3c4;</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:mo>&#x3d;</mml:mo>
<mml:mi>G</mml:mi>
<mml:mi>E</mml:mi>
<mml:mi>N</mml:mi>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>B</mml:mi>
<mml:mi>C</mml:mi>
</mml:mrow>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
</mml:mrow>
</mml:math>
</inline-formula>, <inline-formula id="inf93">
<mml:math id="m93">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>B</mml:mi>
<mml:mi>M</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>&#x3d;</mml:mo>
<mml:mi>h</mml:mi>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:mi>I</mml:mi>
<mml:msub>
<mml:mi>D</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x2225;</mml:mo>
<mml:mi>P</mml:mi>
<mml:msub>
<mml:mi>W</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x2225;</mml:mo>
<mml:msub>
<mml:mi>&#x3c3;</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x2016;</mml:mo>
<mml:msub>
<mml:mi>x</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
</mml:mrow>
</mml:math>
</inline-formula> and saves the parameters (<inline-formula id="inf94">
<mml:math id="m94">
<mml:mrow>
<mml:mfenced open="" close=")" separators="|">
<mml:mrow>
<mml:mrow>
<mml:msub>
<mml:mi>E</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>x</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mrow>
<mml:mi>B</mml:mi>
<mml:mi>M</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>&#x3c4;</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
</mml:math>
</inline-formula> into the smart card.</p>
</list-item>
</list>
</p>
</sec>
<sec id="s4-2-3">
<title>4.2.3 Authentication and key negotiation</title>
<p>
<list list-type="simple">
<list-item>
<p>(1) <inline-formula id="inf95">
<mml:math id="m95">
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> inserts the smart card and inputs the corresponding <inline-formula id="inf96">
<mml:math id="m96">
<mml:mrow>
<mml:mi>I</mml:mi>
<mml:msub>
<mml:mi>D</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula>, password <inline-formula id="inf97">
<mml:math id="m97">
<mml:mrow>
<mml:mi>P</mml:mi>
<mml:msub>
<mml:mi>W</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> , and biometric value <inline-formula id="inf98">
<mml:math id="m98">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>B</mml:mi>
<mml:mi>C</mml:mi>
</mml:mrow>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula>. Then, the smart card calculates <inline-formula id="inf99">
<mml:math id="m99">
<mml:mrow>
<mml:msub>
<mml:mi>&#x3c3;</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x3d;</mml:mo>
<mml:mi>R</mml:mi>
<mml:mi>e</mml:mi>
<mml:mi>p</mml:mi>
<mml:mtext>&#x2009;</mml:mtext>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>B</mml:mi>
<mml:mi>C</mml:mi>
</mml:mrow>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>&#x3c4;</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
</mml:mrow>
</mml:math>
</inline-formula> and <inline-formula id="inf100">
<mml:math id="m100">
<mml:mrow>
<mml:msubsup>
<mml:mrow>
<mml:mi>B</mml:mi>
<mml:mi>M</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
<mml:mo>&#x2032;</mml:mo>
</mml:msubsup>
<mml:mo>&#x3d;</mml:mo>
<mml:mi>h</mml:mi>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:mi>I</mml:mi>
<mml:msub>
<mml:mi>D</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mrow>
<mml:mo>&#x2225;</mml:mo>
<mml:mi>P</mml:mi>
</mml:mrow>
<mml:msub>
<mml:mi>W</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x2225;</mml:mo>
<mml:msub>
<mml:mi>&#x3c3;</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x2016;</mml:mo>
<mml:msub>
<mml:mi>x</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
</mml:mrow>
</mml:math>
</inline-formula>.</p>
</list-item>
<list-item>
<p>(2) The smart card judges whether <inline-formula id="inf101">
<mml:math id="m101">
<mml:mrow>
<mml:msubsup>
<mml:mrow>
<mml:mi>B</mml:mi>
<mml:mi>M</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
<mml:mo>&#x2032;</mml:mo>
</mml:msubsup>
</mml:mrow>
</mml:math>
</inline-formula> and <inline-formula id="inf102">
<mml:math id="m102">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>B</mml:mi>
<mml:mi>M</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> are equal. If they are equal, the smart card logs in successfully by verifying the legitimacy of <inline-formula id="inf103">
<mml:math id="m103">
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula>; otherwise, the smart card ends this session.</p>
</list-item>
<list-item>
<p>(3) <inline-formula id="inf104">
<mml:math id="m104">
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> first chooses a random number <inline-formula id="inf105">
<mml:math id="m105">
<mml:mrow>
<mml:msub>
<mml:mi>w</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x2208;</mml:mo>
<mml:msub>
<mml:mrow>
<mml:mi>Z</mml:mi>
<mml:mo>&#x2a;</mml:mo>
</mml:mrow>
<mml:mi>p</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> and generates a timestamp <inline-formula id="inf106">
<mml:math id="m106">
<mml:mrow>
<mml:mi>t</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula>. Then, <inline-formula id="inf107">
<mml:math id="m107">
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> calculates the parameters <inline-formula id="inf108">
<mml:math id="m108">
<mml:mrow>
<mml:msub>
<mml:mi>C</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x3d;</mml:mo>
<mml:mi>h</mml:mi>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:mi>h</mml:mi>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:mi>I</mml:mi>
<mml:msub>
<mml:mi>D</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:mo>&#x2a01;</mml:mo>
<mml:mi>P</mml:mi>
<mml:msub>
<mml:mi>W</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x2a01;</mml:mo>
<mml:msub>
<mml:mi>x</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x2a01;</mml:mo>
<mml:msub>
<mml:mrow>
<mml:mi>B</mml:mi>
<mml:mi>C</mml:mi>
</mml:mrow>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
</mml:mrow>
</mml:math>
</inline-formula>, <inline-formula id="inf109">
<mml:math id="m109">
<mml:mrow>
<mml:msub>
<mml:mi>L</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x3d;</mml:mo>
<mml:mi>h</mml:mi>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:msub>
<mml:mi>C</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x2225;</mml:mo>
<mml:msub>
<mml:mi>E</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>&#x2225;</mml:mo>
<mml:msub>
<mml:mi>w</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mi>P</mml:mi>
<mml:mo>&#x2225;</mml:mo>
<mml:mi>t</mml:mi>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
</mml:mrow>
</mml:math>
</inline-formula>, <inline-formula id="inf110">
<mml:math id="m110">
<mml:mrow>
<mml:msub>
<mml:mi>O</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x3d;</mml:mo>
<mml:msub>
<mml:mi>w</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:msub>
<mml:mi>E</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>&#x3d;</mml:mo>
<mml:msub>
<mml:mi>w</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mi>h</mml:mi>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:msub>
<mml:mi>C</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x2225;</mml:mo>
<mml:msub>
<mml:mi>y</mml:mi>
<mml:mn>1</mml:mn>
</mml:msub>
<mml:mo>&#x2225;</mml:mo>
<mml:msub>
<mml:mi>y</mml:mi>
<mml:mn>3</mml:mn>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:msubsup>
<mml:mi>y</mml:mi>
<mml:mn>2</mml:mn>
<mml:mrow>
<mml:mo>&#x2212;</mml:mo>
<mml:mn>1</mml:mn>
</mml:mrow>
</mml:msubsup>
<mml:mi>P</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula>, and the pseudo-identity <inline-formula id="inf111">
<mml:math id="m111">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>P</mml:mi>
<mml:mi>I</mml:mi>
<mml:mi>D</mml:mi>
</mml:mrow>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x3d;</mml:mo>
<mml:mi>I</mml:mi>
<mml:msub>
<mml:mi>D</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x2a01;</mml:mo>
<mml:msub>
<mml:mi>C</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x2a01;</mml:mo>
<mml:mtext>&#x2009;</mml:mtext>
<mml:mi>t</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula>. Finally, <inline-formula id="inf112">
<mml:math id="m112">
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> sends the message <inline-formula id="inf113">
<mml:math id="m113">
<mml:mrow>
<mml:mi>M</mml:mi>
<mml:mi>G</mml:mi>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>P</mml:mi>
<mml:mi>I</mml:mi>
<mml:mi>D</mml:mi>
</mml:mrow>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>O</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>L</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:mi>t</mml:mi>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
</mml:mrow>
</mml:math>
</inline-formula> to <inline-formula id="inf114">
<mml:math id="m114">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula>.</p>
</list-item>
<list-item>
<p>(4) After receiving the message, <inline-formula id="inf115">
<mml:math id="m115">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> first obtains the current timestamp <inline-formula id="inf116">
<mml:math id="m116">
<mml:mrow>
<mml:msup>
<mml:mi>t</mml:mi>
<mml:mo>&#x2032;</mml:mo>
</mml:msup>
</mml:mrow>
</mml:math>
</inline-formula> and checks whether the timestamp is valid by judging <inline-formula id="inf117">
<mml:math id="m117">
<mml:mrow>
<mml:msup>
<mml:mi>t</mml:mi>
<mml:mo>&#x2032;</mml:mo>
</mml:msup>
<mml:mo>&#x2212;</mml:mo>
<mml:mi>t</mml:mi>
<mml:mo>&#x3c;</mml:mo>
<mml:mo>&#x394;</mml:mo>
<mml:mi>t</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula>. If the timestamp <inline-formula id="inf118">
<mml:math id="m118">
<mml:mrow>
<mml:mi>t</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> is invalid, <inline-formula id="inf119">
<mml:math id="m119">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> terminates the session. Otherwise, <inline-formula id="inf120">
<mml:math id="m120">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> computes the tourist identity <inline-formula id="inf121">
<mml:math id="m121">
<mml:mrow>
<mml:mi>I</mml:mi>
<mml:msup>
<mml:msub>
<mml:mi>D</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x2032;</mml:mo>
</mml:msup>
<mml:mo>&#x3d;</mml:mo>
<mml:msub>
<mml:mi>D</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>&#x2a01;</mml:mo>
<mml:mi>h</mml:mi>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:msub>
<mml:mi>y</mml:mi>
<mml:mn>2</mml:mn>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:mo>&#x2a01;</mml:mo>
<mml:msub>
<mml:mrow>
<mml:mi>P</mml:mi>
<mml:mi>I</mml:mi>
<mml:mi>D</mml:mi>
</mml:mrow>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x2a01;</mml:mo>
<mml:mtext>&#x2009;</mml:mtext>
<mml:mi>t</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula>. Then, it computes the parameter <inline-formula id="inf122">
<mml:math id="m122">
<mml:mrow>
<mml:msup>
<mml:msub>
<mml:mi>F</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>&#x2032;</mml:mo>
</mml:msup>
<mml:mo>&#x3d;</mml:mo>
<mml:mi>h</mml:mi>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:mi>I</mml:mi>
<mml:msub>
<mml:mi>D</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mrow>
<mml:mo>&#x2032;</mml:mo>
<mml:mo>&#x2225;</mml:mo>
</mml:mrow>
<mml:msub>
<mml:mi>D</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>&#x2225;</mml:mo>
<mml:msub>
<mml:mi>y</mml:mi>
<mml:mn>1</mml:mn>
</mml:msub>
<mml:mo>&#x2225;</mml:mo>
<mml:msub>
<mml:mi>y</mml:mi>
<mml:mn>3</mml:mn>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
</mml:mrow>
</mml:math>
</inline-formula> and compares <inline-formula id="inf123">
<mml:math id="m123">
<mml:mrow>
<mml:msup>
<mml:msub>
<mml:mi>F</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>&#x2032;</mml:mo>
</mml:msup>
</mml:mrow>
</mml:math>
</inline-formula> and <inline-formula id="inf124">
<mml:math id="m124">
<mml:mrow>
<mml:msub>
<mml:mi>F</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> to see if they are equal. If they are not equal, the session is terminated directly. If equal, <inline-formula id="inf125">
<mml:math id="m125">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> can pair the received identity <inline-formula id="inf126">
<mml:math id="m126">
<mml:mrow>
<mml:mi>I</mml:mi>
<mml:msub>
<mml:mi>D</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> and the stored parameter <inline-formula id="inf127">
<mml:math id="m127">
<mml:mrow>
<mml:msub>
<mml:mi>D</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula>. Then, <inline-formula id="inf128">
<mml:math id="m128">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> computes <inline-formula id="inf129">
<mml:math id="m129">
<mml:mrow>
<mml:msup>
<mml:msub>
<mml:mi>C</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x2032;</mml:mo>
</mml:msup>
<mml:mo>&#x3d;</mml:mo>
<mml:msub>
<mml:mi>D</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>&#x2a01;</mml:mo>
<mml:mi>h</mml:mi>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:msub>
<mml:mi>y</mml:mi>
<mml:mn>2</mml:mn>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
</mml:mrow>
</mml:math>
</inline-formula>, <inline-formula id="inf130">
<mml:math id="m130">
<mml:mrow>
<mml:msup>
<mml:msub>
<mml:mi>E</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>&#x2032;</mml:mo>
</mml:msup>
<mml:mo>&#x3d;</mml:mo>
<mml:mi>h</mml:mi>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:msub>
<mml:mi>C</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mrow>
<mml:mo>&#x2032;</mml:mo>
<mml:mo>&#x2225;</mml:mo>
</mml:mrow>
<mml:msub>
<mml:mi>y</mml:mi>
<mml:mn>1</mml:mn>
</mml:msub>
<mml:mo>&#x2225;</mml:mo>
<mml:msub>
<mml:mi>y</mml:mi>
<mml:mn>3</mml:mn>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:msubsup>
<mml:mi>y</mml:mi>
<mml:mn>2</mml:mn>
<mml:mrow>
<mml:mo>&#x2212;</mml:mo>
<mml:mn>1</mml:mn>
</mml:mrow>
</mml:msubsup>
<mml:mi>P</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> and <inline-formula id="inf131">
<mml:math id="m131">
<mml:mrow>
<mml:msub>
<mml:mi>S</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>&#x3d;</mml:mo>
<mml:msub>
<mml:mi>O</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#xb7;</mml:mo>
<mml:msub>
<mml:mi>y</mml:mi>
<mml:mn>2</mml:mn>
</mml:msub>
<mml:msup>
<mml:mrow>
<mml:mo>&#xb7;</mml:mo>
<mml:mi>h</mml:mi>
</mml:mrow>
<mml:mrow>
<mml:mo>&#x2212;</mml:mo>
<mml:mn>1</mml:mn>
</mml:mrow>
</mml:msup>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:msub>
<mml:mi>C</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x2225;</mml:mo>
<mml:msub>
<mml:mi>y</mml:mi>
<mml:mn>1</mml:mn>
</mml:msub>
<mml:mo>&#x2225;</mml:mo>
<mml:msub>
<mml:mi>y</mml:mi>
<mml:mn>3</mml:mn>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:mo>&#x3d;</mml:mo>
<mml:msub>
<mml:mi>w</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mi>P</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula>. <inline-formula id="inf132">
<mml:math id="m132">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> computes the parameter <inline-formula id="inf133">
<mml:math id="m133">
<mml:mrow>
<mml:msup>
<mml:msub>
<mml:mi>L</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x2032;</mml:mo>
</mml:msup>
<mml:mo>&#x3d;</mml:mo>
<mml:mi>h</mml:mi>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:msub>
<mml:mi>C</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mrow>
<mml:mo>&#x2032;</mml:mo>
<mml:mo>&#x2225;</mml:mo>
</mml:mrow>
<mml:msub>
<mml:mi>E</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mrow>
<mml:mo>&#x2032;</mml:mo>
<mml:mo>&#x2225;</mml:mo>
</mml:mrow>
<mml:msub>
<mml:mi>S</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>&#x2225;</mml:mo>
<mml:mi>t</mml:mi>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
</mml:mrow>
</mml:math>
</inline-formula> and compares whether <inline-formula id="inf134">
<mml:math id="m134">
<mml:mrow>
<mml:msup>
<mml:msub>
<mml:mi>L</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x2032;</mml:mo>
</mml:msup>
</mml:mrow>
</mml:math>
</inline-formula> is equal to <inline-formula id="inf135">
<mml:math id="m135">
<mml:mrow>
<mml:msub>
<mml:mi>L</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula>. If they are not equal, the session is terminated directly. If they are equal, <inline-formula id="inf136">
<mml:math id="m136">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> successfully authenticates <inline-formula id="inf137">
<mml:math id="m137">
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula>. Then, <inline-formula id="inf138">
<mml:math id="m138">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> selects a random number <inline-formula id="inf139">
<mml:math id="m139">
<mml:mrow>
<mml:msub>
<mml:mi>z</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>&#x2208;</mml:mo>
<mml:msub>
<mml:mrow>
<mml:mi>Z</mml:mi>
<mml:mo>&#x2a;</mml:mo>
</mml:mrow>
<mml:mi>p</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> and computes <inline-formula id="inf140">
<mml:math id="m140">
<mml:mrow>
<mml:msub>
<mml:mi>U</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>&#x3d;</mml:mo>
<mml:msub>
<mml:mi>z</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:msub>
<mml:mi>S</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>&#x3d;</mml:mo>
<mml:msub>
<mml:mi>w</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:msub>
<mml:mi>z</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mi>P</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula>. It selects a random number <inline-formula id="inf141">
<mml:math id="m141">
<mml:mrow>
<mml:msub>
<mml:mi>r</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>&#x2208;</mml:mo>
<mml:msub>
<mml:mrow>
<mml:mi>Z</mml:mi>
<mml:mo>&#x2a;</mml:mo>
</mml:mrow>
<mml:mi>p</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> and computes the session key <inline-formula id="inf142">
<mml:math id="m142">
<mml:mrow>
<mml:mi>S</mml:mi>
<mml:mi>K</mml:mi>
<mml:mo>&#x3d;</mml:mo>
<mml:mi>h</mml:mi>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:mi>I</mml:mi>
<mml:msub>
<mml:mi>D</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x2225;</mml:mo>
<mml:msup>
<mml:msub>
<mml:mi>C</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x2032;</mml:mo>
</mml:msup>
<mml:mo>&#x2225;</mml:mo>
<mml:msub>
<mml:mi>U</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>&#x2225;</mml:mo>
<mml:msub>
<mml:mi>r</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
</mml:mrow>
</mml:math>
</inline-formula> and <inline-formula id="inf143">
<mml:math id="m143">
<mml:mrow>
<mml:msub>
<mml:mi>V</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>&#x3d;</mml:mo>
<mml:msub>
<mml:mi>z</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mi>P</mml:mi>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>H</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>&#x3d;</mml:mo>
<mml:mi>h</mml:mi>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:mrow>
<mml:mi>S</mml:mi>
<mml:mi>K</mml:mi>
</mml:mrow>
<mml:mo>&#x2225;</mml:mo>
<mml:msub>
<mml:mi>S</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>&#x2225;</mml:mo>
<mml:msub>
<mml:mi>r</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>&#x2225;</mml:mo>
<mml:msup>
<mml:msub>
<mml:mi>C</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x2032;</mml:mo>
</mml:msup>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
</mml:mrow>
</mml:math>
</inline-formula>. Finally, <inline-formula id="inf144">
<mml:math id="m144">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> sends the message <inline-formula id="inf145">
<mml:math id="m145">
<mml:mrow>
<mml:mi>M</mml:mi>
<mml:mi>G</mml:mi>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:msub>
<mml:mi>V</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>r</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>H</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
</mml:mrow>
</mml:math>
</inline-formula> to <inline-formula id="inf146">
<mml:math id="m146">
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula>.</p>
</list-item>
<list-item>
<p>(5) After <inline-formula id="inf147">
<mml:math id="m147">
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> receives the message, <inline-formula id="inf148">
<mml:math id="m148">
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> first calculates the parameter <inline-formula id="inf149">
<mml:math id="m149">
<mml:mrow>
<mml:msup>
<mml:msub>
<mml:mi>S</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>&#x2032;</mml:mo>
</mml:msup>
<mml:mo>&#x3d;</mml:mo>
<mml:msub>
<mml:mi>w</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mi>P</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> , <inline-formula id="inf150">
<mml:math id="m150">
<mml:mrow>
<mml:msup>
<mml:msub>
<mml:mi>U</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>&#x2032;</mml:mo>
</mml:msup>
<mml:mo>&#x3d;</mml:mo>
<mml:msub>
<mml:mi>w</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:msub>
<mml:mi>V</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>&#x3d;</mml:mo>
<mml:msub>
<mml:mi>w</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:msub>
<mml:mi>z</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mi>P</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> and the session key <inline-formula id="inf151">
<mml:math id="m151">
<mml:mrow>
<mml:mi>S</mml:mi>
<mml:mi>K</mml:mi>
<mml:mo>&#x3d;</mml:mo>
<mml:mi>h</mml:mi>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:mi>I</mml:mi>
<mml:msub>
<mml:mi>D</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x2225;</mml:mo>
<mml:msub>
<mml:mi>C</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x2225;</mml:mo>
<mml:msup>
<mml:msub>
<mml:mi>U</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>&#x2032;</mml:mo>
</mml:msup>
<mml:mo>&#x2225;</mml:mo>
<mml:msub>
<mml:mi>r</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
</mml:mrow>
</mml:math>
</inline-formula>. <inline-formula id="inf152">
<mml:math id="m152">
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> then calculates the parameter <inline-formula id="inf153">
<mml:math id="m153">
<mml:mrow>
<mml:msup>
<mml:msub>
<mml:mi>H</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>&#x2032;</mml:mo>
</mml:msup>
<mml:mo>&#x3d;</mml:mo>
<mml:mi>h</mml:mi>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:mrow>
<mml:mi>S</mml:mi>
<mml:mi>K</mml:mi>
</mml:mrow>
<mml:mo>&#x2225;</mml:mo>
<mml:msup>
<mml:msub>
<mml:mi>S</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>&#x2032;</mml:mo>
</mml:msup>
<mml:mo>&#x2225;</mml:mo>
<mml:msub>
<mml:mi>r</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>&#x2225;</mml:mo>
<mml:msub>
<mml:mi>C</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:mo>.</mml:mo>
</mml:mrow>
</mml:math>
</inline-formula> <inline-formula id="inf154">
<mml:math id="m154">
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> compares whether <inline-formula id="inf155">
<mml:math id="m155">
<mml:mrow>
<mml:msup>
<mml:msub>
<mml:mi>H</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>&#x2032;</mml:mo>
</mml:msup>
</mml:mrow>
</mml:math>
</inline-formula> is equal to the received <inline-formula id="inf156">
<mml:math id="m156">
<mml:mrow>
<mml:msub>
<mml:mi>H</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula>. If they are not equal, the session is terminated. If they are equal, <inline-formula id="inf157">
<mml:math id="m157">
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> completes the authentication to the edge computing server. The authentication and key negotiation phases are shown in <xref ref-type="fig" rid="F3">Figure 3</xref>.</p>
</list-item>
</list>
</p>
<fig id="F3" position="float">
<label>FIGURE 3</label>
<caption>
<p>Communication cost.</p>
</caption>
<graphic xlink:href="fphy-13-1579521-g003.tif"/>
</fig>
</sec>
<sec id="s4-2-4">
<title>4.2.4 Password update</title>
<p>
<list list-type="simple">
<list-item>
<p>(1) <inline-formula id="inf158">
<mml:math id="m158">
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> inserts the smart card and then inputs the unique identity <inline-formula id="inf159">
<mml:math id="m159">
<mml:mrow>
<mml:mi>I</mml:mi>
<mml:msub>
<mml:mi>D</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> , password <inline-formula id="inf160">
<mml:math id="m160">
<mml:mrow>
<mml:mi>P</mml:mi>
<mml:msub>
<mml:mi>W</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> , and biometric value <inline-formula id="inf161">
<mml:math id="m161">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>B</mml:mi>
<mml:mi>C</mml:mi>
</mml:mrow>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula>. The smart card calculates <inline-formula id="inf162">
<mml:math id="m162">
<mml:mrow>
<mml:msub>
<mml:mi>&#x3c3;</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x3d;</mml:mo>
<mml:mi>R</mml:mi>
<mml:mi>e</mml:mi>
<mml:mi>p</mml:mi>
<mml:mtext>&#x2009;</mml:mtext>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>B</mml:mi>
<mml:mi>C</mml:mi>
</mml:mrow>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:mi>&#x3c4;</mml:mi>
<mml:mi>i</mml:mi>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
</mml:mrow>
</mml:math>
</inline-formula>, <inline-formula id="inf163">
<mml:math id="m163">
<mml:mrow>
<mml:msubsup>
<mml:mrow>
<mml:mi>B</mml:mi>
<mml:mi>M</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
<mml:mo>&#x2032;</mml:mo>
</mml:msubsup>
<mml:mo>&#x3d;</mml:mo>
<mml:mi>h</mml:mi>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:mi>I</mml:mi>
<mml:msub>
<mml:mi>D</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x2225;</mml:mo>
<mml:mi>P</mml:mi>
<mml:msub>
<mml:mi>W</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x2225;</mml:mo>
<mml:msub>
<mml:mi>&#x3c3;</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x2016;</mml:mo>
<mml:msub>
<mml:mi>x</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
</mml:mrow>
</mml:math>
</inline-formula> and verifies whether <inline-formula id="inf164">
<mml:math id="m164">
<mml:mrow>
<mml:msubsup>
<mml:mrow>
<mml:mi>B</mml:mi>
<mml:mi>M</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
<mml:mo>&#x2032;</mml:mo>
</mml:msubsup>
</mml:mrow>
</mml:math>
</inline-formula> is equal to <inline-formula id="inf165">
<mml:math id="m165">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>B</mml:mi>
<mml:mi>M</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula>. If they are not equal, the smart card terminates the session. Otherwise, <inline-formula id="inf166">
<mml:math id="m166">
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> can input a new password.</p>
</list-item>
<list-item>
<p>(2) <inline-formula id="inf167">
<mml:math id="m167">
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> first chooses a random number <inline-formula id="inf168">
<mml:math id="m168">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>x</mml:mi>
<mml:mo>&#x2a;</mml:mo>
</mml:mrow>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x2208;</mml:mo>
<mml:msub>
<mml:mrow>
<mml:mi>Z</mml:mi>
<mml:mo>&#x2a;</mml:mo>
</mml:mrow>
<mml:mi>p</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> and a new password <inline-formula id="inf169">
<mml:math id="m169">
<mml:mrow>
<mml:mi>P</mml:mi>
<mml:msub>
<mml:mrow>
<mml:mi>W</mml:mi>
<mml:mo>&#x2a;</mml:mo>
</mml:mrow>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula>. Then, <inline-formula id="inf170">
<mml:math id="m170">
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> calculates the parameters <inline-formula id="inf171">
<mml:math id="m171">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>C</mml:mi>
<mml:mo>&#x2a;</mml:mo>
</mml:mrow>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x3d;</mml:mo>
<mml:mi>h</mml:mi>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:mi>h</mml:mi>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:mi>I</mml:mi>
<mml:msub>
<mml:mi>D</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:mo>&#x2a01;</mml:mo>
<mml:mi>P</mml:mi>
<mml:msub>
<mml:mrow>
<mml:mi>W</mml:mi>
<mml:mo>&#x2a;</mml:mo>
</mml:mrow>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x2a01;</mml:mo>
<mml:msub>
<mml:mrow>
<mml:mi>x</mml:mi>
<mml:mo>&#x2a;</mml:mo>
</mml:mrow>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>B</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x3d;</mml:mo>
<mml:msub>
<mml:mi>E</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>&#x2a01;</mml:mo>
<mml:msub>
<mml:mrow>
<mml:mi>C</mml:mi>
<mml:mo>&#x2a;</mml:mo>
</mml:mrow>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> and updates <inline-formula id="inf172">
<mml:math id="m172">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>B</mml:mi>
<mml:mi>M</mml:mi>
<mml:mo>&#x2a;</mml:mo>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>&#x3d;</mml:mo>
<mml:mi>h</mml:mi>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:mi>I</mml:mi>
<mml:msub>
<mml:mi>D</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x2225;</mml:mo>
<mml:mi>P</mml:mi>
<mml:msub>
<mml:mrow>
<mml:mi>W</mml:mi>
<mml:mo>&#x2a;</mml:mo>
</mml:mrow>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x2225;</mml:mo>
<mml:msub>
<mml:mi>&#x3c3;</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x2016;</mml:mo>
<mml:msub>
<mml:mi>x</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
</mml:mrow>
</mml:math>
</inline-formula>. <inline-formula id="inf173">
<mml:math id="m173">
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> then encrypts the message <inline-formula id="inf174">
<mml:math id="m174">
<mml:mrow>
<mml:msup>
<mml:mi>E</mml:mi>
<mml:mrow>
<mml:mi>S</mml:mi>
<mml:mi>K</mml:mi>
</mml:mrow>
</mml:msup>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:msub>
<mml:mi>B</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x2225;</mml:mo>
<mml:msub>
<mml:mi>C</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x2225;</mml:mo>
<mml:mi>I</mml:mi>
<mml:msub>
<mml:mi>D</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
</mml:mrow>
</mml:math>
</inline-formula> with the current session key <inline-formula id="inf175">
<mml:math id="m175">
<mml:mrow>
<mml:mi>S</mml:mi>
<mml:mi>K</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula>, and <inline-formula id="inf176">
<mml:math id="m176">
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> sends it to <inline-formula id="inf177">
<mml:math id="m177">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula>.</p>
</list-item>
<list-item>
<p>(3) <inline-formula id="inf178">
<mml:math id="m178">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> first decrypts the ciphertext with the session key <inline-formula id="inf179">
<mml:math id="m179">
<mml:mrow>
<mml:mi>S</mml:mi>
<mml:mi>K</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> and computes <inline-formula id="inf180">
<mml:math id="m180">
<mml:mrow>
<mml:msub>
<mml:mi>D</mml:mi>
<mml:mrow>
<mml:mi>S</mml:mi>
<mml:mi>K</mml:mi>
</mml:mrow>
</mml:msub>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:msub>
<mml:mi>B</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x2225;</mml:mo>
<mml:msub>
<mml:mi>C</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mrow>
<mml:mo>&#x2225;</mml:mo>
<mml:mi>I</mml:mi>
</mml:mrow>
<mml:msub>
<mml:mi>D</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mrow>
<mml:mi>C</mml:mi>
<mml:mo>&#x2a;</mml:mo>
</mml:mrow>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x3d;</mml:mo>
<mml:msub>
<mml:mi>B</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x2a01;</mml:mo>
<mml:msub>
<mml:mi>E</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula>. Then, <inline-formula id="inf181">
<mml:math id="m181">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> computes the parameters <inline-formula id="inf182">
<mml:math id="m182">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mo>&#x2a;</mml:mo>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>&#x3d;</mml:mo>
<mml:mi>h</mml:mi>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>C</mml:mi>
<mml:mo>&#x2a;</mml:mo>
</mml:mrow>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x2225;</mml:mo>
<mml:msub>
<mml:mi>y</mml:mi>
<mml:mn>1</mml:mn>
</mml:msub>
<mml:mo>&#x2225;</mml:mo>
<mml:msub>
<mml:mi>y</mml:mi>
<mml:mn>3</mml:mn>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:msubsup>
<mml:mi>y</mml:mi>
<mml:mn>2</mml:mn>
<mml:mrow>
<mml:mo>&#x2212;</mml:mo>
<mml:mn>1</mml:mn>
</mml:mrow>
</mml:msubsup>
<mml:mi>P</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula>, <inline-formula id="inf183">
<mml:math id="m183">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>D</mml:mi>
<mml:mo>&#x2a;</mml:mo>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>&#x3d;</mml:mo>
<mml:msub>
<mml:mrow>
<mml:mi>C</mml:mi>
<mml:mo>&#x2a;</mml:mo>
</mml:mrow>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x2a01;</mml:mo>
<mml:mi>h</mml:mi>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:msub>
<mml:mi>y</mml:mi>
<mml:mn>2</mml:mn>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
</mml:mrow>
</mml:math>
</inline-formula>, and <inline-formula id="inf184">
<mml:math id="m184">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>F</mml:mi>
<mml:mo>&#x2a;</mml:mo>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>&#x3d;</mml:mo>
<mml:mi>h</mml:mi>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:mi>I</mml:mi>
<mml:msub>
<mml:mi>D</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x2225;</mml:mo>
<mml:msub>
<mml:mrow>
<mml:mi>D</mml:mi>
<mml:mo>&#x2a;</mml:mo>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>&#x2225;</mml:mo>
<mml:msub>
<mml:mi>y</mml:mi>
<mml:mn>1</mml:mn>
</mml:msub>
<mml:mo>&#x2225;</mml:mo>
<mml:msub>
<mml:mi>y</mml:mi>
<mml:mn>3</mml:mn>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
</mml:mrow>
</mml:math>
</inline-formula>. Finally, <inline-formula id="inf185">
<mml:math id="m185">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> replaces the parameter pair <inline-formula id="inf186">
<mml:math id="m186">
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>D</mml:mi>
<mml:mo>&#x2a;</mml:mo>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mrow>
<mml:mi>F</mml:mi>
<mml:mo>&#x2a;</mml:mo>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
</mml:math>
</inline-formula> with the parameter pair <inline-formula id="inf187">
<mml:math id="m187">
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:msub>
<mml:mi>D</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>F</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
</mml:math>
</inline-formula> in the database. <inline-formula id="inf188">
<mml:math id="m188">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> sends the parameter <inline-formula id="inf189">
<mml:math id="m189">
<mml:mrow>
<mml:msub>
<mml:mi>E</mml:mi>
<mml:mrow>
<mml:mi mathvariant="normal">s</mml:mi>
<mml:mi>&#x3ba;</mml:mi>
</mml:mrow>
</mml:msub>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:msub>
<mml:mi>E</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>&#x2a01;</mml:mo>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mo>&#x2a;</mml:mo>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>&#x2a01;</mml:mo>
<mml:msub>
<mml:mrow>
<mml:mi>C</mml:mi>
<mml:mo>&#x2a;</mml:mo>
</mml:mrow>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
</mml:mrow>
</mml:math>
</inline-formula> to <inline-formula id="inf190">
<mml:math id="m190">
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula>.</p>
</list-item>
<list-item>
<p>(4) <inline-formula id="inf191">
<mml:math id="m191">
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> then decrypts the ciphertext with the session key <inline-formula id="inf192">
<mml:math id="m192">
<mml:mrow>
<mml:mi>S</mml:mi>
<mml:mi>K</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> and computes <inline-formula id="inf193">
<mml:math id="m193">
<mml:mrow>
<mml:msub>
<mml:mi>D</mml:mi>
<mml:mrow>
<mml:mi>S</mml:mi>
<mml:mi>K</mml:mi>
</mml:mrow>
</mml:msub>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:msub>
<mml:mi>E</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>&#x2a01;</mml:mo>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mo>&#x2a;</mml:mo>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>&#x2a01;</mml:mo>
<mml:msub>
<mml:mrow>
<mml:mi>C</mml:mi>
<mml:mo>&#x2a;</mml:mo>
</mml:mrow>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
</mml:mrow>
</mml:math>
</inline-formula>, <inline-formula id="inf194">
<mml:math id="m194">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mo>&#x2a;</mml:mo>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>&#x3d;</mml:mo>
<mml:msub>
<mml:mi>E</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>&#x2a01;</mml:mo>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mo>&#x2a;</mml:mo>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>&#x2a01;</mml:mo>
<mml:msub>
<mml:mrow>
<mml:mi>C</mml:mi>
<mml:mo>&#x2a;</mml:mo>
</mml:mrow>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x2a01;</mml:mo>
<mml:msub>
<mml:mi>E</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>&#x2a01;</mml:mo>
<mml:msub>
<mml:mrow>
<mml:mi>C</mml:mi>
<mml:mo>&#x2a;</mml:mo>
</mml:mrow>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula>. <inline-formula id="inf195">
<mml:math id="m195">
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> replaces <inline-formula id="inf196">
<mml:math id="m196">
<mml:mrow>
<mml:msub>
<mml:mi>E</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> with the parameter <inline-formula id="inf197">
<mml:math id="m197">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mo>&#x2a;</mml:mo>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula>.</p>
</list-item>
</list>
</p>
</sec>
</sec>
</sec>
<sec id="s5">
<title>5 Security analysis</title>
<sec id="s5-1">
<title>5.1 Proof of BAN logic</title>
<p>In this section, the <inline-formula id="inf198">
<mml:math id="m198">
<mml:mrow>
<mml:mi>B</mml:mi>
<mml:mi>A</mml:mi>
<mml:mi>N</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> logic [<xref ref-type="bibr" rid="B31">31</xref>] will be utilized to formally validate the secure authentication process for the anonymous secure authentication method. The prescribed entities are described as follows: tourist <inline-formula id="inf199">
<mml:math id="m199">
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> and edge computing server <inline-formula id="inf200">
<mml:math id="m200">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula>.<list list-type="simple">
<list-item>
<p>(1) The messages involved in the authentication process are idealized and described as follows:</p>
<list list-type="simple">
<list-item>
<p>
<inline-formula id="inf201">
<mml:math id="m201">
<mml:mrow>
<mml:mfenced open="" close=")" separators="|">
<mml:mrow>
<mml:mn>1</mml:mn>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
</mml:math>
</inline-formula>
<inline-formula id="inf202">
<mml:math id="m202">
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x2192;</mml:mo>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>:</mml:mo>
<mml:mo>{</mml:mo>
<mml:msub>
<mml:mi>w</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:msub>
<mml:mo>}</mml:mo>
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mover accent="true">
<mml:mo>&#x2194;</mml:mo>
<mml:mrow>
<mml:msub>
<mml:mi>E</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mover>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:mo>&#x3c;</mml:mo>
<mml:mi>I</mml:mi>
<mml:msub>
<mml:mi>D</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:msub>
<mml:mo>&#x3e;</mml:mo>
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mover accent="true">
<mml:mo>&#x2194;</mml:mo>
<mml:mrow>
<mml:msub>
<mml:mi>C</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mover>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:msub>
<mml:mi>w</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mi>P</mml:mi>
<mml:mo>,</mml:mo>
<mml:mi>t</mml:mi>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mover accent="true">
<mml:mo>&#x2194;</mml:mo>
<mml:mrow>
<mml:msub>
<mml:mi>C</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>E</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mover>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:msub>
<mml:mo>,</mml:mo>
</mml:mrow>
</mml:math>
</inline-formula>
<inline-formula id="inf357">
<mml:math id="m380">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mover accent="true">
<mml:mo>&#x2194;</mml:mo>
<mml:mrow>
<mml:mi>S</mml:mi>
<mml:mi>K</mml:mi>
</mml:mrow>
</mml:mover>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>z</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mi>P</mml:mi>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
</mml:mrow>
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mover accent="true">
<mml:mo>&#x2194;</mml:mo>
<mml:mrow>
<mml:msub>
<mml:mi>C</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mover>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula>
</p>
</list-item>
<list-item>
<p>2) <inline-formula id="inf203">
<mml:math id="m203">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>&#x2192;</mml:mo>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>:</mml:mo>
<mml:msub>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x2194;</mml:mo>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>w</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mi>P</mml:mi>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>r</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mover accent="true">
<mml:mo>&#x2194;</mml:mo>
<mml:mrow>
<mml:msub>
<mml:mi>C</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mover>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula>
</p>
</list-item>
</list>
</list-item>
<list-item>
<p>(2) The final objectives of this method are as follows:<disp-formula id="equ1">
<mml:math id="m204">
<mml:mrow>
<mml:mi>G</mml:mi>
<mml:mn>1</mml:mn>
<mml:mo>.</mml:mo>
<mml:mtext>&#x2009;</mml:mtext>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x7c;</mml:mo>
<mml:mo>&#x2261;</mml:mo>
<mml:mrow>
<mml:mfenced open="|" close="|" separators="|">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:mo>&#x2261;</mml:mo>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mover accent="true">
<mml:mo>&#x2194;</mml:mo>
<mml:mrow>
<mml:mi>S</mml:mi>
<mml:mi>K</mml:mi>
</mml:mrow>
</mml:mover>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</disp-formula>
<disp-formula id="equ2">
<mml:math id="m205">
<mml:mrow>
<mml:mi>G</mml:mi>
<mml:mn>2</mml:mn>
<mml:mo>.</mml:mo>
<mml:mtext>&#x2009;</mml:mtext>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x7c;</mml:mo>
<mml:mo>&#x2261;</mml:mo>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mover accent="true">
<mml:mo>&#x2194;</mml:mo>
<mml:mrow>
<mml:mi>S</mml:mi>
<mml:mi>K</mml:mi>
</mml:mrow>
</mml:mover>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</disp-formula>
<disp-formula id="equ3">
<mml:math id="m206">
<mml:mrow>
<mml:mi>G</mml:mi>
<mml:mn>3</mml:mn>
<mml:mo>.</mml:mo>
<mml:mtext>&#x2009;</mml:mtext>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mrow>
<mml:mfenced open="|" close="" separators="|">
<mml:mrow>
<mml:mo>&#x2261;</mml:mo>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mrow>
<mml:mfenced open="|" close="" separators="|">
<mml:mrow>
<mml:mo>&#x2261;</mml:mo>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mover accent="true">
<mml:mo>&#x2194;</mml:mo>
<mml:mrow>
<mml:mi>S</mml:mi>
<mml:mi>K</mml:mi>
</mml:mrow>
</mml:mover>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</disp-formula>
<disp-formula id="equ4">
<mml:math id="m207">
<mml:mrow>
<mml:mi>G</mml:mi>
<mml:mn>4</mml:mn>
<mml:mo>.</mml:mo>
<mml:mtext>&#x2009;</mml:mtext>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mrow>
<mml:mfenced open="|" close="" separators="|">
<mml:mrow>
<mml:mo>&#x2261;</mml:mo>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x2261;</mml:mo>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mover accent="true">
<mml:mo>&#x2194;</mml:mo>
<mml:mrow>
<mml:mi>S</mml:mi>
<mml:mi>K</mml:mi>
</mml:mrow>
</mml:mover>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mrow>
<mml:mi>j</mml:mi>
<mml:mo>.</mml:mo>
</mml:mrow>
</mml:msub>
</mml:mrow>
</mml:math>
</disp-formula>
</p>
</list-item>
<list-item>
<p>(3) In order to derive the final objective of this method, the following initialization assumptions must be made:<disp-formula id="equ5">
<mml:math id="m208">
<mml:mrow>
<mml:mi>A</mml:mi>
<mml:mn>1</mml:mn>
<mml:mo>.</mml:mo>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mrow>
<mml:mfenced open="|" close="" separators="|">
<mml:mrow>
<mml:mrow>
<mml:mo>&#x2261;</mml:mo>
<mml:mo>&#x23;</mml:mo>
</mml:mrow>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:msub>
<mml:mi>x</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</disp-formula>
<disp-formula id="equ6">
<mml:math id="m209">
<mml:mrow>
<mml:mi>A</mml:mi>
<mml:mn>2</mml:mn>
<mml:mo>.</mml:mo>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mrow>
<mml:mfenced open="|" close="" separators="|">
<mml:mrow>
<mml:mrow>
<mml:mo>&#x2261;</mml:mo>
<mml:mo>&#x23;</mml:mo>
</mml:mrow>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:msub>
<mml:mi>w</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</disp-formula>
<disp-formula id="equ7">
<mml:math id="m210">
<mml:mrow>
<mml:mi>A</mml:mi>
<mml:mn>3</mml:mn>
<mml:mo>.</mml:mo>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mrow>
<mml:mfenced open="|" close="" separators="|">
<mml:mrow>
<mml:mrow>
<mml:mo>&#x2261;</mml:mo>
<mml:mo>&#x23;</mml:mo>
</mml:mrow>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:msub>
<mml:mi>z</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</disp-formula>
<disp-formula id="equ8">
<mml:math id="m211">
<mml:mrow>
<mml:mi>A</mml:mi>
<mml:mn>4</mml:mn>
<mml:mo>.</mml:mo>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mrow>
<mml:mfenced open="|" close="" separators="|">
<mml:mrow>
<mml:mo>&#x2261;</mml:mo>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mover accent="true">
<mml:mo>&#x2194;</mml:mo>
<mml:mrow>
<mml:msub>
<mml:mi>C</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mover>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</disp-formula>
<disp-formula id="equ9">
<mml:math id="m212">
<mml:mrow>
<mml:mi>A</mml:mi>
<mml:mn>5</mml:mn>
<mml:mo>.</mml:mo>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mrow>
<mml:mfenced open="|" close="" separators="|">
<mml:mrow>
<mml:mo>&#x2261;</mml:mo>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mover accent="true">
<mml:mo>&#x2194;</mml:mo>
<mml:mrow>
<mml:msub>
<mml:mi>C</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mover>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</disp-formula>
<disp-formula id="equ10">
<mml:math id="m213">
<mml:mrow>
<mml:mi>A</mml:mi>
<mml:mn>6</mml:mn>
<mml:mo>.</mml:mo>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mrow>
<mml:mfenced open="|" close="" separators="|">
<mml:mrow>
<mml:mo>&#x2261;</mml:mo>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mover accent="true">
<mml:mo>&#x2194;</mml:mo>
<mml:mrow>
<mml:msub>
<mml:mi>E</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mover>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</disp-formula>
<disp-formula id="equ11">
<mml:math id="m214">
<mml:mrow>
<mml:mi>A</mml:mi>
<mml:mn>7</mml:mn>
<mml:mo>.</mml:mo>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mrow>
<mml:mfenced open="|" close="" separators="|">
<mml:mrow>
<mml:mo>&#x2261;</mml:mo>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mover accent="true">
<mml:mo>&#x2194;</mml:mo>
<mml:mrow>
<mml:msub>
<mml:mi>E</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mover>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</disp-formula>
<disp-formula id="equ12">
<mml:math id="m215">
<mml:mrow>
<mml:mi>A</mml:mi>
<mml:mn>8</mml:mn>
<mml:mo>.</mml:mo>
<mml:mrow>
<mml:mfenced open="" close="|" separators="|">
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:mo>&#x2261;</mml:mo>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mrow>
<mml:mfenced open="|" close="" separators="|">
<mml:mrow>
<mml:mo>&#x21d2;</mml:mo>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mover accent="true">
<mml:mo>&#x2194;</mml:mo>
<mml:mrow>
<mml:mi>S</mml:mi>
<mml:mi>K</mml:mi>
</mml:mrow>
</mml:mover>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
</mml:mrow>
</mml:math>
</disp-formula>
<disp-formula id="equ13">
<mml:math id="m216">
<mml:mrow>
<mml:mi>A</mml:mi>
<mml:mn>9</mml:mn>
<mml:mo>.</mml:mo>
<mml:mrow>
<mml:mfenced open="" close="|" separators="|">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:mo>&#x2261;</mml:mo>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mrow>
<mml:mfenced open="|" close="" separators="|">
<mml:mrow>
<mml:mo>&#x21d2;</mml:mo>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mover accent="true">
<mml:mo>&#x2194;</mml:mo>
<mml:mrow>
<mml:mi>S</mml:mi>
<mml:mi>K</mml:mi>
</mml:mrow>
</mml:mover>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:mo>.</mml:mo>
</mml:mrow>
</mml:math>
</disp-formula>
</p>
</list-item>
<list-item>
<p>(4) The logical reasoning process is as follows:</p>
</list-item>
</list>
</p>
<p>According to assumption <inline-formula id="inf204">
<mml:math id="m217">
<mml:mrow>
<mml:mi>A</mml:mi>
<mml:mn>4</mml:mn>
</mml:mrow>
</mml:math>
</inline-formula>, the idealized description (2) and the message meaning rule, it can be obtained:<disp-formula id="e1">
<mml:math id="m218">
<mml:mrow>
<mml:mfrac>
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mrow>
<mml:mfenced open="|" close="" separators="|">
<mml:mrow>
<mml:mo>&#x2261;</mml:mo>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mover accent="true">
<mml:mo>&#x2194;</mml:mo>
<mml:mrow>
<mml:msub>
<mml:mi>C</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mover>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x25c1;</mml:mo>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mover accent="true">
<mml:mo>&#x2194;</mml:mo>
<mml:mrow>
<mml:mi>S</mml:mi>
<mml:mi>K</mml:mi>
</mml:mrow>
</mml:mover>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>w</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mi>P</mml:mi>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>r</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
</mml:mrow>
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mover accent="true">
<mml:mo>&#x2194;</mml:mo>
<mml:mrow>
<mml:msub>
<mml:mi>C</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mover>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:msub>
<mml:mo>.</mml:mo>
</mml:mrow>
<mml:mrow>
<mml:mrow>
<mml:mfenced open="" close="|" separators="|">
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:mo>&#x2261;</mml:mo>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mrow>
<mml:mfenced open="|" close="" separators="|">
<mml:mrow>
<mml:mo>&#x223c;</mml:mo>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mover accent="true">
<mml:mo>&#x2194;</mml:mo>
<mml:mrow>
<mml:mi>S</mml:mi>
<mml:mi>K</mml:mi>
</mml:mrow>
</mml:mover>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>w</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mi>P</mml:mi>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>r</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
</mml:mrow>
</mml:mfrac>
</mml:mrow>
</mml:math>
<label>(1)</label>
</disp-formula>
</p>
<p>By assumption <inline-formula id="inf205">
<mml:math id="m219">
<mml:mrow>
<mml:mi>A</mml:mi>
<mml:mn>2</mml:mn>
</mml:mrow>
</mml:math>
</inline-formula> and the message freshness rule, it can be obtained:<disp-formula id="e2">
<mml:math id="m220">
<mml:mrow>
<mml:mfrac>
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mrow>
<mml:mfenced open="|" close="" separators="|">
<mml:mrow>
<mml:mrow>
<mml:mo>&#x2261;</mml:mo>
<mml:mo>&#x23;</mml:mo>
</mml:mrow>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:msub>
<mml:mi>w</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mrow>
<mml:mfenced open="|" close="" separators="|">
<mml:mrow>
<mml:mrow>
<mml:mo>&#x2261;</mml:mo>
<mml:mo>&#x23;</mml:mo>
</mml:mrow>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mover accent="true">
<mml:mo>&#x2194;</mml:mo>
<mml:mrow>
<mml:mi>S</mml:mi>
<mml:mi>K</mml:mi>
</mml:mrow>
</mml:mover>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>w</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mi>P</mml:mi>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>r</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:mo>.</mml:mo>
</mml:mrow>
</mml:mfrac>
</mml:mrow>
</mml:math>
<label>(2)</label>
</disp-formula>
</p>
<p>According to <xref ref-type="disp-formula" rid="e1">Equations 1</xref>, <xref ref-type="disp-formula" rid="e2">2</xref>, and the temporary value validation rule, it can be obtained:<disp-formula id="e3">
<mml:math id="m221">
<mml:mrow>
<mml:mfrac>
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mrow>
<mml:mfenced open="|" close="" separators="|">
<mml:mrow>
<mml:mrow>
<mml:mo>&#x2261;</mml:mo>
<mml:mo>&#x23;</mml:mo>
</mml:mrow>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mover accent="true">
<mml:mo>&#x2194;</mml:mo>
<mml:mrow>
<mml:mi>S</mml:mi>
<mml:mi>K</mml:mi>
</mml:mrow>
</mml:mover>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>w</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mi>P</mml:mi>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>r</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:mo>,</mml:mo>
<mml:mrow>
<mml:mfenced open="" close="|" separators="|">
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:mo>&#x2261;</mml:mo>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mrow>
<mml:mfenced open="|" close="" separators="|">
<mml:mrow>
<mml:mo>&#x223c;</mml:mo>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mover accent="true">
<mml:mo>&#x2194;</mml:mo>
<mml:mrow>
<mml:mi>S</mml:mi>
<mml:mi>K</mml:mi>
</mml:mrow>
</mml:mover>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>w</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mi>P</mml:mi>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>r</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:mo>.</mml:mo>
</mml:mrow>
<mml:mrow>
<mml:mrow>
<mml:mfenced open="" close="|" separators="|">
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:mo>&#x2261;</mml:mo>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>&#x7c;</mml:mo>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mover accent="true">
<mml:mo>&#x2194;</mml:mo>
<mml:mrow>
<mml:mi>S</mml:mi>
<mml:mi>K</mml:mi>
</mml:mrow>
</mml:mover>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>w</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mi>P</mml:mi>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>r</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
</mml:mrow>
</mml:mfrac>
</mml:mrow>
</mml:math>
<label>(3)</label>
</disp-formula>
</p>
<p>From <xref ref-type="disp-formula" rid="e3">Equation 3</xref> and the belief rule, it can be obtained:<disp-formula id="e4">
<mml:math id="m222">
<mml:mrow>
<mml:mfrac>
<mml:mrow>
<mml:mrow>
<mml:mfenced open="" close="|" separators="|">
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:mo>&#x2261;</mml:mo>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>&#x7c;</mml:mo>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mover accent="true">
<mml:mo>&#x2194;</mml:mo>
<mml:mrow>
<mml:mi>S</mml:mi>
<mml:mi>K</mml:mi>
</mml:mrow>
</mml:mover>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>w</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mi>P</mml:mi>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>r</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:mo>.</mml:mo>
</mml:mrow>
<mml:mrow>
<mml:mrow>
<mml:mfenced open="" close="|" separators="|">
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:mo>&#x2261;</mml:mo>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>&#x2261;</mml:mo>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mover accent="true">
<mml:mo>&#x2194;</mml:mo>
<mml:mrow>
<mml:mi>S</mml:mi>
<mml:mi>K</mml:mi>
</mml:mrow>
</mml:mover>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mfrac>
</mml:mrow>
</mml:math>
<label>(4)</label>
</disp-formula>
</p>
<p>In summary, objective <inline-formula id="inf206">
<mml:math id="m223">
<mml:mrow>
<mml:mi>G</mml:mi>
<mml:mn>1</mml:mn>
</mml:mrow>
</mml:math>
</inline-formula> is achieved.</p>
<p>According to <xref ref-type="disp-formula" rid="e4">Equation 4</xref>, assumption <inline-formula id="inf207">
<mml:math id="m224">
<mml:mrow>
<mml:mi>A</mml:mi>
<mml:mn>8</mml:mn>
<mml:mo>,</mml:mo>
</mml:mrow>
</mml:math>
</inline-formula> and the jurisdiction rule, it can be obtained: 8<disp-formula id="e5">
<mml:math id="m225">
<mml:mrow>
<mml:mfrac>
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mrow>
<mml:mfenced open="|" close="|" separators="|">
<mml:mrow>
<mml:mo>&#x2261;</mml:mo>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:mo>&#x21d2;</mml:mo>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mover accent="true">
<mml:mo>&#x2194;</mml:mo>
<mml:mrow>
<mml:mi>S</mml:mi>
<mml:mi>K</mml:mi>
</mml:mrow>
</mml:mover>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mrow>
<mml:mfenced open="|" close="|" separators="|">
<mml:mrow>
<mml:mo>&#x2261;</mml:mo>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:mo>&#x2261;</mml:mo>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mover accent="true">
<mml:mo>&#x2194;</mml:mo>
<mml:mrow>
<mml:mi>S</mml:mi>
<mml:mi>K</mml:mi>
</mml:mrow>
</mml:mover>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>.</mml:mo>
</mml:mrow>
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mrow>
<mml:mfenced open="|" close="" separators="|">
<mml:mrow>
<mml:mo>&#x2261;</mml:mo>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mover accent="true">
<mml:mo>&#x2194;</mml:mo>
<mml:mrow>
<mml:mi>S</mml:mi>
<mml:mi>K</mml:mi>
</mml:mrow>
</mml:mover>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mfrac>
</mml:mrow>
</mml:math>
<label>(5)</label>
</disp-formula>
</p>
<p>In summary, objective <inline-formula id="inf208">
<mml:math id="m226">
<mml:mrow>
<mml:mi>G</mml:mi>
<mml:mn>2</mml:mn>
</mml:mrow>
</mml:math>
</inline-formula> is achieved.</p>
<p>According to assumption <inline-formula id="inf209">
<mml:math id="m227">
<mml:mrow>
<mml:mi>A</mml:mi>
<mml:mn>5</mml:mn>
</mml:mrow>
</mml:math>
</inline-formula>, the idealized description (1), and the message meaning rule, it can be obtained:<disp-formula id="e6">
<mml:math id="m228">
<mml:mrow>
<mml:mfrac>
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mrow>
<mml:mfenced open="|" close="" separators="|">
<mml:mrow>
<mml:mo>&#x2261;</mml:mo>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mover accent="true">
<mml:mo>&#x2194;</mml:mo>
<mml:msub>
<mml:mi>C</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mover>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>&#x25c1;</mml:mo>
<mml:msub>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mover accent="true">
<mml:mo>&#x2194;</mml:mo>
<mml:mrow>
<mml:mi>S</mml:mi>
<mml:mi>K</mml:mi>
</mml:mrow>
</mml:mover>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>z</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mi>P</mml:mi>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mover accent="true">
<mml:mo>&#x2194;</mml:mo>
<mml:mrow>
<mml:msub>
<mml:mi>C</mml:mi>
<mml:mrow>
<mml:mi>i</mml:mi>
</mml:mrow>
</mml:msub>
</mml:mrow>
</mml:mover>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:msub>
</mml:mrow>
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mrow>
<mml:mfenced open="|" close="" separators="|">
<mml:mrow>
<mml:mo>&#x2261;</mml:mo>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mrow>
<mml:mfenced open="|" close="" separators="|">
<mml:mrow>
<mml:mo>&#x223c;</mml:mo>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mover accent="true">
<mml:mo>&#x2194;</mml:mo>
<mml:mrow>
<mml:mi>S</mml:mi>
<mml:mi>K</mml:mi>
</mml:mrow>
</mml:mover>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>z</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mi>P</mml:mi>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
</mml:mrow>
</mml:mfrac>
</mml:mrow>
</mml:math>
<label>(6)</label>
</disp-formula>
</p>
<p>According to assumption <inline-formula id="inf210">
<mml:math id="m229">
<mml:mrow>
<mml:mi>A</mml:mi>
<mml:mn>3</mml:mn>
</mml:mrow>
</mml:math>
</inline-formula> and the message freshness rule, it can be obtained:<disp-formula id="e7">
<mml:math id="m230">
<mml:mrow>
<mml:mfrac>
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mrow>
<mml:mfenced open="|" close="" separators="|">
<mml:mrow>
<mml:mrow>
<mml:mo>&#x2261;</mml:mo>
<mml:mo>&#x23;</mml:mo>
</mml:mrow>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:msub>
<mml:mi>z</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mrow>
<mml:mfenced open="|" close="" separators="|">
<mml:mrow>
<mml:mrow>
<mml:mo>&#x2261;</mml:mo>
<mml:mo>&#x23;</mml:mo>
</mml:mrow>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mover accent="true">
<mml:mo>&#x2194;</mml:mo>
<mml:mrow>
<mml:mi>S</mml:mi>
<mml:mi>K</mml:mi>
</mml:mrow>
</mml:mover>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>z</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mi>P</mml:mi>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
</mml:mrow>
</mml:mfrac>
</mml:mrow>
</mml:math>
<label>(7)</label>
</disp-formula>
</p>
<p>According to <xref ref-type="disp-formula" rid="e6">Equations 6</xref>, <xref ref-type="disp-formula" rid="e7">7</xref>, and the temporary value validation rule, it can be obtained:<disp-formula id="e8">
<mml:math id="m231">
<mml:mrow>
<mml:mfrac>
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mrow>
<mml:mfenced open="|" close="" separators="|">
<mml:mrow>
<mml:mrow>
<mml:mo>&#x2261;</mml:mo>
<mml:mo>&#x23;</mml:mo>
</mml:mrow>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mover accent="true">
<mml:mo>&#x2194;</mml:mo>
<mml:mrow>
<mml:mi>S</mml:mi>
<mml:mi>K</mml:mi>
</mml:mrow>
</mml:mover>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>z</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mi>P</mml:mi>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mrow>
<mml:mfenced open="|" close="" separators="|">
<mml:mrow>
<mml:mo>&#x2261;</mml:mo>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mrow>
<mml:mfenced open="|" close="" separators="|">
<mml:mrow>
<mml:mo>&#x223c;</mml:mo>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mover accent="true">
<mml:mo>&#x2194;</mml:mo>
<mml:mrow>
<mml:mi>S</mml:mi>
<mml:mi>K</mml:mi>
</mml:mrow>
</mml:mover>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>z</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mi>P</mml:mi>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
</mml:mrow>
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mrow>
<mml:mfenced open="|" close="" separators="|">
<mml:mrow>
<mml:mo>&#x2261;</mml:mo>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x7c;</mml:mo>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mover accent="true">
<mml:mo>&#x2194;</mml:mo>
<mml:mrow>
<mml:mi>S</mml:mi>
<mml:mi>K</mml:mi>
</mml:mrow>
</mml:mover>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>z</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mi>P</mml:mi>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
</mml:mrow>
</mml:mfrac>
</mml:mrow>
</mml:math>
<label>(8)</label>
</disp-formula>
</p>
<p>According to <xref ref-type="disp-formula" rid="e8">Equation 8</xref> and the belief rule, it can be obtained:<disp-formula id="e9">
<mml:math id="m232">
<mml:mrow>
<mml:mfrac>
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mrow>
<mml:mfenced open="|" close="" separators="|">
<mml:mrow>
<mml:mo>&#x2261;</mml:mo>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x7c;</mml:mo>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mover accent="true">
<mml:mo>&#x2194;</mml:mo>
<mml:mrow>
<mml:mi>S</mml:mi>
<mml:mi>K</mml:mi>
</mml:mrow>
</mml:mover>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>z</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mi>P</mml:mi>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
</mml:mrow>
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mrow>
<mml:mfenced open="|" close="" separators="|">
<mml:mrow>
<mml:mo>&#x2261;</mml:mo>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x7c;</mml:mo>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mover accent="true">
<mml:mo>&#x2194;</mml:mo>
<mml:mrow>
<mml:mi>S</mml:mi>
<mml:mi>K</mml:mi>
</mml:mrow>
</mml:mover>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mfrac>
</mml:mrow>
</mml:math>
<label>(9)</label>
</disp-formula>
</p>
<p>In summary, objective <inline-formula id="inf211">
<mml:math id="m233">
<mml:mrow>
<mml:mi>G</mml:mi>
<mml:mn>3</mml:mn>
</mml:mrow>
</mml:math>
</inline-formula> is achieved.</p>
<p>According to <xref ref-type="disp-formula" rid="e9">Equation 9</xref>, assumption <inline-formula id="inf212">
<mml:math id="m234">
<mml:mrow>
<mml:mi>A</mml:mi>
<mml:mn>9</mml:mn>
<mml:mo>,</mml:mo>
</mml:mrow>
</mml:math>
</inline-formula> and the jurisdiction rule, it can be obtained:<disp-formula id="e10">
<mml:math id="m235">
<mml:mrow>
<mml:mfrac>
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mrow>
<mml:mfenced open="|" close="" separators="|">
<mml:mrow>
<mml:mo>&#x2261;</mml:mo>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mrow>
<mml:mfenced open="|" close="" separators="|">
<mml:mrow>
<mml:mo>&#x21d2;</mml:mo>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mover accent="true">
<mml:mo>&#x2194;</mml:mo>
<mml:mrow>
<mml:mi>S</mml:mi>
<mml:mi>K</mml:mi>
</mml:mrow>
</mml:mover>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mrow>
<mml:mfenced open="|" close="" separators="|">
<mml:mrow>
<mml:mo>&#x2261;</mml:mo>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x7c;</mml:mo>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mover accent="true">
<mml:mo>&#x2194;</mml:mo>
<mml:mrow>
<mml:mi>S</mml:mi>
<mml:mi>K</mml:mi>
</mml:mrow>
</mml:mover>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mrow>
<mml:mfenced open="|" close="" separators="|">
<mml:mrow>
<mml:mo>&#x2261;</mml:mo>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mover accent="true">
<mml:mo>&#x2194;</mml:mo>
<mml:mrow>
<mml:mi>S</mml:mi>
<mml:mi>K</mml:mi>
</mml:mrow>
</mml:mover>
<mml:msub>
<mml:mrow>
<mml:mi>E</mml:mi>
<mml:mi>C</mml:mi>
<mml:mi>S</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mfrac>
</mml:mrow>
</mml:math>
<label>(10)</label>
</disp-formula>
</p>
<p>In summary, objective <inline-formula id="inf213">
<mml:math id="m236">
<mml:mrow>
<mml:mi>G</mml:mi>
<mml:mn>4</mml:mn>
</mml:mrow>
</mml:math>
</inline-formula> was achieved.</p>
<p>In summary, according to <xref ref-type="disp-formula" rid="e4">Equations 4</xref>, <xref ref-type="disp-formula" rid="e5">5</xref>, <xref ref-type="disp-formula" rid="e9">9</xref>, and <xref ref-type="disp-formula" rid="e10">10</xref>, objectives are achieved. Hence, the proposed approach facilitates mutual authentication between the tourist and the edge computing server and enables session key negotiation.</p>
</sec>
<sec id="s5-2">
<title>5.2 Informal analysis</title>
<sec id="s5-2-1">
<title>5.2.1 Resisting a man-in-the-middle attack</title>
<p>A man-in-the-middle attack may be more likely to occur in edge computing due to the decentralization of nodes. Suppose adversary <inline-formula id="inf215">
<mml:math id="m238">
<mml:mrow>
<mml:mi mathvariant="script">A</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> intercepts and steals message <inline-formula id="inf216">
<mml:math id="m239">
<mml:mrow>
<mml:mi>M</mml:mi>
<mml:mi>G</mml:mi>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>P</mml:mi>
<mml:mi>I</mml:mi>
<mml:mi>D</mml:mi>
</mml:mrow>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>O</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>L</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:mi>t</mml:mi>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
</mml:mrow>
</mml:math>
</inline-formula> and message <inline-formula id="inf217">
<mml:math id="m240">
<mml:mrow>
<mml:mi>M</mml:mi>
<mml:mi>G</mml:mi>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:msub>
<mml:mi>V</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>r</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>H</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
</mml:mrow>
</mml:math>
</inline-formula>. However, because adversary <inline-formula id="inf218">
<mml:math id="m241">
<mml:mrow>
<mml:mi mathvariant="script">A</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> does not know the parameters <inline-formula id="inf219">
<mml:math id="m242">
<mml:mrow>
<mml:msub>
<mml:mi>E</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> and <inline-formula id="inf220">
<mml:math id="m243">
<mml:mrow>
<mml:msub>
<mml:mi>C</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula>, adversary <inline-formula id="inf221">
<mml:math id="m244">
<mml:mrow>
<mml:mi mathvariant="script">A</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> cannot successfully calculate the relevant parameters <inline-formula id="inf222">
<mml:math id="m245">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>P</mml:mi>
<mml:mi>I</mml:mi>
<mml:mi>D</mml:mi>
</mml:mrow>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula>, <inline-formula id="inf223">
<mml:math id="m246">
<mml:mrow>
<mml:msub>
<mml:mi>O</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> , and <inline-formula id="inf224">
<mml:math id="m247">
<mml:mrow>
<mml:msub>
<mml:mi>L</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula>. Therefore, adversary <inline-formula id="inf225">
<mml:math id="m248">
<mml:mrow>
<mml:mi mathvariant="script">A</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> cannot disguise itself as a legitimate tourist to deceive the edge computing server. Meanwhile, because the key <inline-formula id="inf226">
<mml:math id="m249">
<mml:mrow>
<mml:msub>
<mml:mi>y</mml:mi>
<mml:mn>1</mml:mn>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>y</mml:mi>
<mml:mn>2</mml:mn>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>y</mml:mi>
<mml:mn>3</mml:mn>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> of the edge computing server is not known, adversary <inline-formula id="inf227">
<mml:math id="m250">
<mml:mrow>
<mml:mi mathvariant="script">A</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> cannot calculate the correct parameters <inline-formula id="inf228">
<mml:math id="m251">
<mml:mrow>
<mml:msub>
<mml:mi>S</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>&#x3d;</mml:mo>
<mml:msub>
<mml:mi>w</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mi>P</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> and <inline-formula id="inf229">
<mml:math id="m252">
<mml:mrow>
<mml:msub>
<mml:mi>U</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>&#x3d;</mml:mo>
<mml:msub>
<mml:mi>z</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:msub>
<mml:mi>S</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>&#x3d;</mml:mo>
<mml:msub>
<mml:mi>w</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:msub>
<mml:mi>z</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mi>P</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula>, so adversary <inline-formula id="inf230">
<mml:math id="m253">
<mml:mrow>
<mml:mi mathvariant="script">A</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> cannot disguise itself as the edge computing server to deceive the tourist, either. Therefore, this scheme is resistant to a man-in-the-middle attack.</p>
</sec>
<sec id="s5-2-2">
<title>5.2.2 Resisting an offline password guessing attack</title>
<p>Suppose adversary <inline-formula id="inf231">
<mml:math id="m254">
<mml:mrow>
<mml:mi mathvariant="script">A</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> can obtain parameters <inline-formula id="inf232">
<mml:math id="m255">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>P</mml:mi>
<mml:mi>I</mml:mi>
<mml:mi>D</mml:mi>
</mml:mrow>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula>, <inline-formula id="inf233">
<mml:math id="m256">
<mml:mrow>
<mml:msub>
<mml:mi>O</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>L</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>V</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>r</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> and <inline-formula id="inf234">
<mml:math id="m257">
<mml:mrow>
<mml:msub>
<mml:mi>H</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> from the public channel. However, adversary <inline-formula id="inf235">
<mml:math id="m258">
<mml:mrow>
<mml:mi mathvariant="script">A</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> does not know the parameters <inline-formula id="inf236">
<mml:math id="m259">
<mml:mrow>
<mml:msub>
<mml:mi>x</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula>, <inline-formula id="inf237">
<mml:math id="m260">
<mml:mrow>
<mml:msub>
<mml:mi>w</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mi>P</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula>, <inline-formula id="inf238">
<mml:math id="m261">
<mml:mrow>
<mml:msub>
<mml:mi>w</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:msub>
<mml:mi>z</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mi>P</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula>, <inline-formula id="inf239">
<mml:math id="m262">
<mml:mrow>
<mml:msub>
<mml:mi>y</mml:mi>
<mml:mn>1</mml:mn>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>y</mml:mi>
<mml:mn>2</mml:mn>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>y</mml:mi>
<mml:mn>3</mml:mn>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula>, so adversary <inline-formula id="inf240">
<mml:math id="m263">
<mml:mrow>
<mml:mi mathvariant="script">A</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> cannot guess the password from the public channel by calculating the parameters <inline-formula id="inf241">
<mml:math id="m264">
<mml:mrow>
<mml:mi>h</mml:mi>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:mrow>
<mml:mi>S</mml:mi>
<mml:mi>K</mml:mi>
</mml:mrow>
<mml:mo>&#x2225;</mml:mo>
<mml:msub>
<mml:mi>w</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mi>P</mml:mi>
<mml:mo>&#x2225;</mml:mo>
<mml:msub>
<mml:mi>r</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>&#x2225;</mml:mo>
<mml:mi>h</mml:mi>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:mi>h</mml:mi>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:mi>I</mml:mi>
<mml:msub>
<mml:mi>D</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:mo>&#x2a01;</mml:mo>
<mml:mi>P</mml:mi>
<mml:msub>
<mml:mi>W</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x2a01;</mml:mo>
<mml:msub>
<mml:mi>x</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
</mml:mrow>
</mml:math>
</inline-formula> and the parameter <inline-formula id="inf242">
<mml:math id="m265">
<mml:mrow>
<mml:mi>h</mml:mi>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:mi>h</mml:mi>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:mi>h</mml:mi>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:mi>I</mml:mi>
<mml:msub>
<mml:mi>D</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:mo>&#x2a01;</mml:mo>
<mml:mi>P</mml:mi>
<mml:msub>
<mml:mi>W</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x2a01;</mml:mo>
<mml:msub>
<mml:mi>x</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:mo>&#x2225;</mml:mo>
<mml:msub>
<mml:mi>E</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>&#x2225;</mml:mo>
<mml:msub>
<mml:mi>w</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mi>P</mml:mi>
<mml:mo>&#x2225;</mml:mo>
<mml:mi>t</mml:mi>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
</mml:mrow>
</mml:math>
</inline-formula> to verify that the password matches. It is also assumed that the adversary can obtain <inline-formula id="inf243">
<mml:math id="m266">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>B</mml:mi>
<mml:mi>M</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> from the smart card through an attack, but the ability of the adversary to guess the two secret parameters, password and identity, is computationally infeasible in polynomial time, so the adversary cannot extract the identity <inline-formula id="inf244">
<mml:math id="m267">
<mml:mrow>
<mml:mi>I</mml:mi>
<mml:msub>
<mml:mi>D</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> and password <inline-formula id="inf245">
<mml:math id="m268">
<mml:mrow>
<mml:mi>P</mml:mi>
<mml:msub>
<mml:mi>W</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> from <inline-formula id="inf246">
<mml:math id="m269">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>B</mml:mi>
<mml:mi>M</mml:mi>
</mml:mrow>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula>.</p>
</sec>
<sec id="s5-2-3">
<title>5.2.3 Resisting a replay attack</title>
<p>In edge computing, a replay attack may intercept authentication messages and send them repeatedly. When the tourist sends a request message to the edge computing server, adversary <inline-formula id="inf247">
<mml:math id="m270">
<mml:mrow>
<mml:mi mathvariant="script">A</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> intercepts the request message <inline-formula id="inf248">
<mml:math id="m271">
<mml:mrow>
<mml:mi>M</mml:mi>
<mml:mi>G</mml:mi>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>P</mml:mi>
<mml:mi>I</mml:mi>
<mml:mi>D</mml:mi>
</mml:mrow>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>O</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>L</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:mi>t</mml:mi>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
</mml:mrow>
</mml:math>
</inline-formula> and then pretends to be the legitimate tourist to resend this message to the edge computing server. However, without knowing the parameters <inline-formula id="inf249">
<mml:math id="m272">
<mml:mrow>
<mml:msub>
<mml:mi>C</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> and <inline-formula id="inf250">
<mml:math id="m273">
<mml:mrow>
<mml:msub>
<mml:mi>E</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula>, if adversary <inline-formula id="inf251">
<mml:math id="m274">
<mml:mrow>
<mml:mi mathvariant="script">A</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> tampers with the timestamp <inline-formula id="inf252">
<mml:math id="m275">
<mml:mrow>
<mml:mi>t</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula>, the edge computing server can find the message invalid. If adversary <inline-formula id="inf253">
<mml:math id="m276">
<mml:mrow>
<mml:mi mathvariant="script">A</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> sends the request message <inline-formula id="inf254">
<mml:math id="m277">
<mml:mrow>
<mml:mi>M</mml:mi>
<mml:mi>G</mml:mi>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>P</mml:mi>
<mml:mi>I</mml:mi>
<mml:mi>D</mml:mi>
</mml:mrow>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>O</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>L</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:mi>t</mml:mi>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
</mml:mrow>
</mml:math>
</inline-formula> to the edge computing server directly, by verifying the timestamp, the edge computing server can detect whether it is invalid in the request message and subsequently terminate the session. Consequently, this approach can defend against a replay attack.</p>
</sec>
<sec id="s5-2-4">
<title>5.2.4 Resisting a tourist impersonation attack</title>
<p>In edge computing, edge nodes hijack or remotely control other nodes to forge multiple identities to interfere with the authentication process and steal private information from tourists. Assuming that adversary <inline-formula id="inf255">
<mml:math id="m278">
<mml:mrow>
<mml:mi mathvariant="script">A</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> impersonates a legitimate tourist, adversary <inline-formula id="inf256">
<mml:math id="m279">
<mml:mrow>
<mml:mi mathvariant="script">A</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> can intercept the message <inline-formula id="inf257">
<mml:math id="m280">
<mml:mrow>
<mml:mi>M</mml:mi>
<mml:mi>G</mml:mi>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>P</mml:mi>
<mml:mi>I</mml:mi>
<mml:mi>D</mml:mi>
</mml:mrow>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>O</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>L</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:mi>t</mml:mi>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
</mml:mrow>
</mml:math>
</inline-formula> of the attacked tourist. At this time, adversary <inline-formula id="inf258">
<mml:math id="m281">
<mml:mrow>
<mml:mi mathvariant="script">A</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> can compute the parameter <inline-formula id="inf259">
<mml:math id="m282">
<mml:mrow>
<mml:msub>
<mml:mi>C</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x3d;</mml:mo>
<mml:mi>I</mml:mi>
<mml:msub>
<mml:mi>D</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x2295;</mml:mo>
<mml:msub>
<mml:mrow>
<mml:mi>P</mml:mi>
<mml:mi>I</mml:mi>
<mml:mi>D</mml:mi>
</mml:mrow>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula>. However, because <inline-formula id="inf260">
<mml:math id="m283">
<mml:mrow>
<mml:msub>
<mml:mi>y</mml:mi>
<mml:mn>1</mml:mn>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> is unknown to adversary <inline-formula id="inf261">
<mml:math id="m284">
<mml:mrow>
<mml:mi mathvariant="script">A</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> and the difficulty of the elliptic curve discrete logarithmic problem exists, adversary <inline-formula id="inf262">
<mml:math id="m285">
<mml:mrow>
<mml:mi mathvariant="script">A</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> cannot correctly compute parameter <inline-formula id="inf263">
<mml:math id="m286">
<mml:mrow>
<mml:msub>
<mml:mi>E</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>&#x3d;</mml:mo>
<mml:mi>h</mml:mi>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:msub>
<mml:mi>C</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x2225;</mml:mo>
<mml:msub>
<mml:mi>y</mml:mi>
<mml:mn>1</mml:mn>
</mml:msub>
<mml:mo>&#x2225;</mml:mo>
<mml:msub>
<mml:mi>y</mml:mi>
<mml:mn>3</mml:mn>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:msubsup>
<mml:mi>y</mml:mi>
<mml:mn>2</mml:mn>
<mml:mrow>
<mml:mo>&#x2212;</mml:mo>
<mml:mn>1</mml:mn>
</mml:mrow>
</mml:msubsup>
<mml:mi>P</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula>. Adversary <inline-formula id="inf264">
<mml:math id="m287">
<mml:mrow>
<mml:mi mathvariant="script">A</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> uses its own parameter <inline-formula id="inf265">
<mml:math id="m288">
<mml:mrow>
<mml:msup>
<mml:msub>
<mml:mi>C</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x2032;</mml:mo>
</mml:msup>
</mml:mrow>
</mml:math>
</inline-formula> and the identity <inline-formula id="inf266">
<mml:math id="m289">
<mml:mrow>
<mml:mi>I</mml:mi>
<mml:msub>
<mml:mi>D</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> of the impersonated tourist to compute the parameter <inline-formula id="inf267">
<mml:math id="m290">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>P</mml:mi>
<mml:mi>I</mml:mi>
<mml:mi>D</mml:mi>
</mml:mrow>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x3d;</mml:mo>
<mml:mi>I</mml:mi>
<mml:msub>
<mml:mi>D</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x2a01;</mml:mo>
<mml:msubsup>
<mml:mi>C</mml:mi>
<mml:mi>i</mml:mi>
<mml:mo>&#x2032;</mml:mo>
</mml:msubsup>
<mml:mo>&#x2a01;</mml:mo>
<mml:mi>t</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula>. Then, <inline-formula id="inf268">
<mml:math id="m291">
<mml:mrow>
<mml:mi mathvariant="script">A</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> utilizes <inline-formula id="inf269">
<mml:math id="m292">
<mml:mrow>
<mml:msup>
<mml:msub>
<mml:mi>E</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>&#x2032;</mml:mo>
</mml:msup>
</mml:mrow>
</mml:math>
</inline-formula> with <inline-formula id="inf270">
<mml:math id="m293">
<mml:mrow>
<mml:msup>
<mml:msub>
<mml:mi>C</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x2032;</mml:mo>
</mml:msup>
</mml:mrow>
</mml:math>
</inline-formula> to compute <inline-formula id="inf271">
<mml:math id="m294">
<mml:mrow>
<mml:msup>
<mml:msub>
<mml:mi>L</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x2032;</mml:mo>
</mml:msup>
<mml:mo>&#x3d;</mml:mo>
<mml:mi>h</mml:mi>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:msub>
<mml:mi>C</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mrow>
<mml:mo>&#x2032;</mml:mo>
<mml:mo>&#x2225;</mml:mo>
</mml:mrow>
<mml:msub>
<mml:mi>E</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mrow>
<mml:mo>&#x2032;</mml:mo>
<mml:mo>&#x2225;</mml:mo>
</mml:mrow>
<mml:msub>
<mml:mi>S</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>&#x2225;</mml:mo>
<mml:mi>t</mml:mi>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
</mml:mrow>
</mml:math>
</inline-formula> and attempts to impersonate tourist <inline-formula id="inf272">
<mml:math id="m295">
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula>. However, the edge computing server verifies that parameter <inline-formula id="inf273">
<mml:math id="m296">
<mml:mrow>
<mml:msub>
<mml:mi>D</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> is matched with parameter <inline-formula id="inf274">
<mml:math id="m297">
<mml:mrow>
<mml:msub>
<mml:mi>C</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> and identity <inline-formula id="inf275">
<mml:math id="m298">
<mml:mrow>
<mml:mi>I</mml:mi>
<mml:msub>
<mml:mi>D</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> when it verifies that the equation <inline-formula id="inf276">
<mml:math id="m299">
<mml:mrow>
<mml:msup>
<mml:msub>
<mml:mi>F</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>&#x2032;</mml:mo>
</mml:msup>
<mml:mo>&#x3d;</mml:mo>
<mml:mi>h</mml:mi>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:mi>I</mml:mi>
<mml:msub>
<mml:mi>D</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mrow>
<mml:mo>&#x2032;</mml:mo>
<mml:mo>&#x2225;</mml:mo>
</mml:mrow>
<mml:msub>
<mml:mi>D</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>&#x2225;</mml:mo>
<mml:msub>
<mml:mi>y</mml:mi>
<mml:mn>1</mml:mn>
</mml:msub>
<mml:mo>&#x2225;</mml:mo>
<mml:msub>
<mml:mi>y</mml:mi>
<mml:mn>3</mml:mn>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
</mml:mrow>
</mml:math>
</inline-formula> is equal to <inline-formula id="inf277">
<mml:math id="m300">
<mml:mrow>
<mml:msub>
<mml:mi>F</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula>. So, the equation is not valid. Therefore, this scheme is resistant to a tourist impersonation attack.</p>
</sec>
<sec id="s5-2-5">
<title>5.2.5 Resisting a privileged insider attack</title>
<p>Suppose adversary <inline-formula id="inf278">
<mml:math id="m301">
<mml:mrow>
<mml:mi mathvariant="script">A</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> acts as a privileged insider tourist and obtains the parameter <inline-formula id="inf279">
<mml:math id="m302">
<mml:mrow>
<mml:msub>
<mml:mi>C</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula>, identity <inline-formula id="inf280">
<mml:math id="m303">
<mml:mrow>
<mml:mi>I</mml:mi>
<mml:msub>
<mml:mi>D</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> and password <inline-formula id="inf281">
<mml:math id="m304">
<mml:mrow>
<mml:mi>P</mml:mi>
<mml:msub>
<mml:mi>W</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> of the attacked tourist <inline-formula id="inf282">
<mml:math id="m305">
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula>. Adversary <inline-formula id="inf283">
<mml:math id="m306">
<mml:mrow>
<mml:mi mathvariant="script">A</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> tries to impersonate tourist <inline-formula id="inf284">
<mml:math id="m307">
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> to access the edge computing server. Because parameter <inline-formula id="inf285">
<mml:math id="m308">
<mml:mrow>
<mml:msub>
<mml:mi>E</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> is stored in the memory of the tourist, and because adversary <inline-formula id="inf286">
<mml:math id="m309">
<mml:mrow>
<mml:mi mathvariant="script">A</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> cannot obtain the keys <inline-formula id="inf287">
<mml:math id="m310">
<mml:mrow>
<mml:msub>
<mml:mi>y</mml:mi>
<mml:mn>1</mml:mn>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>y</mml:mi>
<mml:mn>2</mml:mn>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>y</mml:mi>
<mml:mn>3</mml:mn>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> of the edge computing server, adversary <inline-formula id="inf288">
<mml:math id="m311">
<mml:mrow>
<mml:mi mathvariant="script">A</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> is unable to compute the correct parameter <inline-formula id="inf289">
<mml:math id="m312">
<mml:mrow>
<mml:msub>
<mml:mi>E</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula>. When adversary <inline-formula id="inf290">
<mml:math id="m313">
<mml:mrow>
<mml:mi mathvariant="script">A</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> requests the service by pretending to be tourist <inline-formula id="inf291">
<mml:math id="m314">
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula>, the validation <inline-formula id="inf292">
<mml:math id="m315">
<mml:mrow>
<mml:msup>
<mml:msub>
<mml:mi>L</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x2032;</mml:mo>
</mml:msup>
<mml:mo>&#x3d;</mml:mo>
<mml:mi>h</mml:mi>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:msub>
<mml:mi>C</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mrow>
<mml:mo>&#x2032;</mml:mo>
<mml:mo>&#x2225;</mml:mo>
</mml:mrow>
<mml:msub>
<mml:mi>E</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mrow>
<mml:mo>&#x2032;</mml:mo>
<mml:mo>&#x2225;</mml:mo>
</mml:mrow>
<mml:msub>
<mml:mi>S</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>&#x2225;</mml:mo>
<mml:mi>t</mml:mi>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:mo>&#x3d;</mml:mo>
<mml:msub>
<mml:mi>L</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> will not pass. Therefore, this scheme is resistant to a privileged internal attack.</p>
</sec>
<sec id="s5-2-6">
<title>5.2.6 Forward security</title>
<p>Assuming that adversary <inline-formula id="inf293">
<mml:math id="m316">
<mml:mrow>
<mml:mi mathvariant="script">A</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> already has the session key <inline-formula id="inf294">
<mml:math id="m317">
<mml:mrow>
<mml:mi>S</mml:mi>
<mml:mi>K</mml:mi>
<mml:mo>&#x3d;</mml:mo>
<mml:mi>h</mml:mi>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:mi>I</mml:mi>
<mml:msub>
<mml:mi>D</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x2225;</mml:mo>
<mml:msup>
<mml:msub>
<mml:mi>C</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x2032;</mml:mo>
</mml:msup>
<mml:mo>&#x2225;</mml:mo>
<mml:msub>
<mml:mi>U</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>&#x2225;</mml:mo>
<mml:msub>
<mml:mi>r</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
</mml:mrow>
</mml:math>
</inline-formula> for the current session and obtains the password <inline-formula id="inf295">
<mml:math id="m318">
<mml:mrow>
<mml:mi>P</mml:mi>
<mml:msub>
<mml:mi>W</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> for the tourist and <inline-formula id="inf296">
<mml:math id="m319">
<mml:mrow>
<mml:msub>
<mml:mi>y</mml:mi>
<mml:mn>2</mml:mn>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>y</mml:mi>
<mml:mn>3</mml:mn>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> for the key of the edge computation server, due to the ECDLP problem, adversary <inline-formula id="inf297">
<mml:math id="m320">
<mml:mrow>
<mml:mi mathvariant="script">A</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> cannot compute the values of the parameters <inline-formula id="inf298">
<mml:math id="m321">
<mml:mrow>
<mml:msub>
<mml:mi>w</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> and <inline-formula id="inf299">
<mml:math id="m322">
<mml:mrow>
<mml:msub>
<mml:mi>z</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula>. Meanwhile, because <inline-formula id="inf300">
<mml:math id="m323">
<mml:mrow>
<mml:msub>
<mml:mi>C</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x3d;</mml:mo>
<mml:mi>h</mml:mi>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:mi>h</mml:mi>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:mi>I</mml:mi>
<mml:msub>
<mml:mi>D</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
<mml:mo>&#x2a01;</mml:mo>
<mml:mi>P</mml:mi>
<mml:msub>
<mml:mi>W</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x2a01;</mml:mo>
<mml:msub>
<mml:mi>x</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x2a01;</mml:mo>
<mml:msub>
<mml:mrow>
<mml:mi>B</mml:mi>
<mml:mi>C</mml:mi>
</mml:mrow>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
</mml:mrow>
</mml:math>
</inline-formula>, <inline-formula id="inf301">
<mml:math id="m324">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>B</mml:mi>
<mml:mi>C</mml:mi>
</mml:mrow>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> is stored as a biometric encryption in a smart card, and <inline-formula id="inf302">
<mml:math id="m325">
<mml:mrow>
<mml:msub>
<mml:mi>C</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> cannot be obtained, it is impossible to compute the session key of the previous session. Therefore, this scheme has forward security.</p>
</sec>
<sec id="s5-2-7">
<title>5.2.7 Anonymity</title>
<p>Suppose adversary <inline-formula id="inf303">
<mml:math id="m326">
<mml:mrow>
<mml:mi mathvariant="script">A</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> obtains message <inline-formula id="inf304">
<mml:math id="m327">
<mml:mrow>
<mml:mi>M</mml:mi>
<mml:mi>G</mml:mi>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>P</mml:mi>
<mml:mi>I</mml:mi>
<mml:mi>D</mml:mi>
</mml:mrow>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>O</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>L</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:mi>t</mml:mi>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
</mml:mrow>
</mml:math>
</inline-formula> and message <inline-formula id="inf305">
<mml:math id="m328">
<mml:mrow>
<mml:mi>M</mml:mi>
<mml:mi>G</mml:mi>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:msub>
<mml:mi>V</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>r</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>H</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
</mml:mrow>
</mml:math>
</inline-formula>. Because the parameter <inline-formula id="inf306">
<mml:math id="m329">
<mml:mrow>
<mml:msub>
<mml:mi>C</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula>, <inline-formula id="inf307">
<mml:math id="m330">
<mml:mrow>
<mml:mi mathvariant="script">A</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> cannot be obtained, adversary <inline-formula id="inf308">
<mml:math id="m331">
<mml:mrow>
<mml:mi mathvariant="script">A</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> cannot calculate the tourist identity <inline-formula id="inf309">
<mml:math id="m332">
<mml:mrow>
<mml:mi>I</mml:mi>
<mml:msub>
<mml:mi>D</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x3d;</mml:mo>
<mml:msub>
<mml:mrow>
<mml:mi>P</mml:mi>
<mml:mi>I</mml:mi>
<mml:mi>D</mml:mi>
</mml:mrow>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x2a01;</mml:mo>
<mml:msub>
<mml:mi>C</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>&#x2a01;</mml:mo>
<mml:mi mathvariant="normal">t</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula>. Even if the tourist&#x2019;s long-term private key <inline-formula id="inf310">
<mml:math id="m333">
<mml:mrow>
<mml:msub>
<mml:mi>U</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> is leaked, the session key cannot be computed because the tourist utilizes smart card technology to achieve password and biometric encryption preservation, while the tourist <inline-formula id="inf311">
<mml:math id="m334">
<mml:mrow>
<mml:mi>I</mml:mi>
<mml:msub>
<mml:mi>D</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> is encrypted through a pseudonym. In addition, the temporary session key passphrase <inline-formula id="inf312">
<mml:math id="m335">
<mml:mrow>
<mml:mi>P</mml:mi>
<mml:msub>
<mml:mi>W</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> is updated, which in turn realizes the update of the visitor&#x2019;s identity and cuts off the session key correlation, so it is not possible to infer the tourist&#x2019;s identity through the session key correlation. Therefore, this scheme can realize anonymity. On the other hand, because the tourist uses the random number <inline-formula id="inf313">
<mml:math id="m336">
<mml:mrow>
<mml:msub>
<mml:mi>w</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> to calculate the parameters <inline-formula id="inf314">
<mml:math id="m337">
<mml:mrow>
<mml:msub>
<mml:mi>O</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> and <inline-formula id="inf315">
<mml:math id="m338">
<mml:mrow>
<mml:msub>
<mml:mi>L</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> in each session, adversary <inline-formula id="inf316">
<mml:math id="m339">
<mml:mrow>
<mml:mi mathvariant="script">A</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> can not trace through the communication messages to identify who is communicating with the server, realizing untraceability and guaranteeing anonymity.</p>
</sec>
</sec>
</sec>
<sec id="s6">
<title>6 Performance evaluation</title>
<sec id="s6-1">
<title>6.1 Communication cost</title>
<p>The communication cost of this scheme is compared with other schemes [<xref ref-type="bibr" rid="B33">33</xref>&#x2013;<xref ref-type="bibr" rid="B35">35</xref>] to make a uniform assumption in the communication overhead comparison. The length settings for each operation are given in <xref ref-type="table" rid="T2">Table 2</xref>.</p>
<table-wrap id="T2" position="float">
<label>TABLE 2</label>
<caption>
<p>Length size of various operations.</p>
</caption>
<table>
<thead valign="top">
<tr>
<th align="center">Definition</th>
<th align="left">Length</th>
</tr>
</thead>
<tbody valign="top">
<tr>
<td align="center">Identification</td>
<td align="center">
<inline-formula id="inf317">
<mml:math id="m340">
<mml:mrow>
<mml:mn>160</mml:mn>
<mml:mtext>&#x2002;</mml:mtext>
<mml:mi>b</mml:mi>
<mml:mi>i</mml:mi>
<mml:mi>t</mml:mi>
<mml:mi>s</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula>
</td>
</tr>
<tr>
<td align="center">Random number</td>
<td align="center">
<inline-formula id="inf318">
<mml:math id="m341">
<mml:mrow>
<mml:mn>160</mml:mn>
<mml:mtext>&#x2002;</mml:mtext>
<mml:mi>b</mml:mi>
<mml:mi>i</mml:mi>
<mml:mi>t</mml:mi>
<mml:mi>s</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula>
</td>
</tr>
<tr>
<td align="center">Hash function</td>
<td align="center">
<inline-formula id="inf319">
<mml:math id="m342">
<mml:mrow>
<mml:mn>160</mml:mn>
<mml:mtext>&#x2002;</mml:mtext>
<mml:mi>b</mml:mi>
<mml:mi>i</mml:mi>
<mml:mi>t</mml:mi>
<mml:mi>s</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula>
</td>
</tr>
<tr>
<td align="center">ECC point multiplication</td>
<td align="center">
<inline-formula id="inf320">
<mml:math id="m343">
<mml:mrow>
<mml:mn>160</mml:mn>
<mml:mtext>&#x2002;</mml:mtext>
<mml:mi>b</mml:mi>
<mml:mi>i</mml:mi>
<mml:mi>t</mml:mi>
<mml:mi>s</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula>
</td>
</tr>
<tr>
<td align="center">Timestamp</td>
<td align="center">
<inline-formula id="inf321">
<mml:math id="m344">
<mml:mrow>
<mml:mn>32</mml:mn>
<mml:mtext>&#x2002;</mml:mtext>
<mml:mi>b</mml:mi>
<mml:mi>i</mml:mi>
<mml:mi>t</mml:mi>
<mml:mi>s</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula>
</td>
</tr>
</tbody>
</table>
</table-wrap>
<p>In this paper, the authentication and key negotiation phases of the scheme, the transmitted messages <inline-formula id="inf322">
<mml:math id="m345">
<mml:mrow>
<mml:mi>M</mml:mi>
<mml:mi>G</mml:mi>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mi>P</mml:mi>
<mml:mi>I</mml:mi>
<mml:mi>D</mml:mi>
</mml:mrow>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>O</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>L</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:mi>t</mml:mi>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
</mml:mrow>
</mml:math>
</inline-formula> and <inline-formula id="inf323">
<mml:math id="m346">
<mml:mrow>
<mml:mi>M</mml:mi>
<mml:mi>G</mml:mi>
<mml:mrow>
<mml:mfenced open="(" close=")" separators="|">
<mml:mrow>
<mml:msub>
<mml:mi>V</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>r</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
<mml:mo>,</mml:mo>
<mml:msub>
<mml:mi>H</mml:mi>
<mml:mi>j</mml:mi>
</mml:msub>
</mml:mrow>
</mml:mfenced>
</mml:mrow>
</mml:mrow>
</mml:math>
</inline-formula>, respectively, require <inline-formula id="inf324">
<mml:math id="m347">
<mml:mrow>
<mml:mn>512</mml:mn>
<mml:mtext>&#x2009;</mml:mtext>
<mml:mi>b</mml:mi>
<mml:mi>i</mml:mi>
<mml:mi>t</mml:mi>
<mml:mi>s</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula> and <inline-formula id="inf325">
<mml:math id="m348">
<mml:mrow>
<mml:mn>480</mml:mn>
<mml:mtext>&#x2002;</mml:mtext>
<mml:mi>b</mml:mi>
<mml:mi>i</mml:mi>
<mml:mi>t</mml:mi>
<mml:mi>s</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula>. Therefore, the total communication cost of this scheme is <inline-formula id="inf326">
<mml:math id="m349">
<mml:mrow>
<mml:mn>992</mml:mn>
<mml:mtext>&#x2009;</mml:mtext>
<mml:mi>b</mml:mi>
<mml:mi>i</mml:mi>
<mml:mi>t</mml:mi>
<mml:mi>s</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula>. The total communication cost of [<xref ref-type="bibr" rid="B33">33</xref>] is <inline-formula id="inf327">
<mml:math id="m350">
<mml:mrow>
<mml:mn>2208</mml:mn>
</mml:mrow>
</mml:math>
</inline-formula> <inline-formula id="inf328">
<mml:math id="m351">
<mml:mrow>
<mml:mi>b</mml:mi>
<mml:mi>i</mml:mi>
<mml:mi>t</mml:mi>
<mml:mi>s</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula>.The total communication overhead of [<xref ref-type="bibr" rid="B34">34</xref>] is <inline-formula id="inf329">
<mml:math id="m352">
<mml:mrow>
<mml:mn>2496</mml:mn>
<mml:mtext>&#x2009;</mml:mtext>
<mml:mi>b</mml:mi>
<mml:mi>i</mml:mi>
<mml:mi>t</mml:mi>
<mml:mi>s</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula>.The total communication overhead of [<xref ref-type="bibr" rid="B35">35</xref>] is <inline-formula id="inf330">
<mml:math id="m353">
<mml:mrow>
<mml:mn>1988</mml:mn>
<mml:mtext>&#x2009;</mml:mtext>
<mml:mi>b</mml:mi>
<mml:mi>i</mml:mi>
<mml:mi>t</mml:mi>
<mml:mi>s</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula>.The results of the comparison of the communication cost with other schemes are shown in <xref ref-type="table" rid="T3">Table 3</xref> and <xref ref-type="fig" rid="F4">Figure 4</xref>.</p>
<table-wrap id="T3" position="float">
<label>TABLE 3</label>
<caption>
<p>Communication cost.</p>
</caption>
<table>
<thead valign="top">
<tr>
<th align="center">Scheme</th>
<th align="center">Communication cost</th>
</tr>
</thead>
<tbody valign="top">
<tr>
<td align="center">[<xref ref-type="bibr" rid="B33">33</xref>]</td>
<td align="center">2,208 <inline-formula id="inf331">
<mml:math id="m354">
<mml:mrow>
<mml:mi>b</mml:mi>
<mml:mi>i</mml:mi>
<mml:mi>t</mml:mi>
<mml:mi>s</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula>
</td>
</tr>
<tr>
<td align="center">[<xref ref-type="bibr" rid="B34">34</xref>]</td>
<td align="center">2,496 <inline-formula id="inf332">
<mml:math id="m355">
<mml:mrow>
<mml:mi>b</mml:mi>
<mml:mi>i</mml:mi>
<mml:mi>t</mml:mi>
<mml:mi>s</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula>
</td>
</tr>
<tr>
<td align="center">[<xref ref-type="bibr" rid="B35">35</xref>]</td>
<td align="center">1988 <inline-formula id="inf333">
<mml:math id="m356">
<mml:mrow>
<mml:mi>b</mml:mi>
<mml:mi>i</mml:mi>
<mml:mi>t</mml:mi>
<mml:mi>s</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula>
</td>
</tr>
<tr>
<td align="center">Our</td>
<td align="center">
<inline-formula id="inf334">
<mml:math id="m357">
<mml:mrow>
<mml:mn>992</mml:mn>
</mml:mrow>
</mml:math>
</inline-formula> <inline-formula id="inf335">
<mml:math id="m358">
<mml:mrow>
<mml:mi>b</mml:mi>
<mml:mi>i</mml:mi>
<mml:mi>t</mml:mi>
<mml:mi>s</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula>
</td>
</tr>
</tbody>
</table>
</table-wrap>
<fig id="F4" position="float">
<label>FIGURE 4</label>
<caption>
<p>Computation cost.</p>
</caption>
<graphic xlink:href="fphy-13-1579521-g004.tif"/>
</fig>
<p>The results of <xref ref-type="table" rid="T3">Table 3</xref>, <xref ref-type="fig" rid="F3">Figure 3</xref> show that the proposed scheme in this paper is significantly better than schemes [<xref ref-type="bibr" rid="B33">33</xref>&#x2013;<xref ref-type="bibr" rid="B35">35</xref>] in terms of communication cost. This can greatly reduce the communication cost of an anonymous secure authentication method for tourist attraction network-based edge computing and is suitable for the lightweight communication requirements of the edge computing tourist attraction network scenarios. In practical applications, the method in this paper can effectively reduce the amount of data transmission, accelerate the speed of secure authentication, and reduce bandwidth consumption and device energy consumption, so as to enhance the tourists&#x2019; travel experience while safeguarding their privacy and security.</p>
</sec>
<sec id="s6-2">
<title>6.2 Computation cost</title>
<p>The computational cost of this scheme is compared with that of other schemes [<xref ref-type="bibr" rid="B33">33</xref>&#x2013;<xref ref-type="bibr" rid="B35">35</xref>]. Some operations with a large computation cost are considered in this paper and the rest, such as XOR operations, have negligible computation time. The different operations and their execution times are shown in <xref ref-type="table" rid="T4">Table 4</xref>.</p>
<table-wrap id="T4" position="float">
<label>TABLE 4</label>
<caption>
<p>Operation runtime.</p>
</caption>
<table>
<thead valign="top">
<tr>
<th align="center">Symbol</th>
<th align="center">Definition</th>
<th align="center">Time</th>
</tr>
</thead>
<tbody valign="top">
<tr>
<td align="center">
<inline-formula id="inf336">
<mml:math id="m359">
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>h</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula>
</td>
<td align="center">Hash function</td>
<td align="center">
<inline-formula id="inf337">
<mml:math id="m360">
<mml:mrow>
<mml:mn>0.00038</mml:mn>
<mml:mtext>&#x2009;</mml:mtext>
<mml:mi>m</mml:mi>
<mml:mi>s</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula>
</td>
</tr>
<tr>
<td align="center">
<inline-formula id="inf338">
<mml:math id="m361">
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mrow>
<mml:mi>e</mml:mi>
<mml:mi>c</mml:mi>
<mml:mi>m</mml:mi>
</mml:mrow>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula>
</td>
<td align="center">ECC point multiplication</td>
<td align="center">
<inline-formula id="inf339">
<mml:math id="m362">
<mml:mrow>
<mml:mn>0.5078</mml:mn>
<mml:mtext>&#x2009;</mml:mtext>
<mml:mi>m</mml:mi>
<mml:mi>s</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula>
</td>
</tr>
<tr>
<td align="center">
<inline-formula id="inf340">
<mml:math id="m363">
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mrow>
<mml:mi>f</mml:mi>
<mml:mi>e</mml:mi>
</mml:mrow>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula>
</td>
<td align="center">Fuzzy extractor generation</td>
<td align="center">
<inline-formula id="inf341">
<mml:math id="m364">
<mml:mrow>
<mml:mn>0.5078</mml:mn>
<mml:mtext>&#x2009;</mml:mtext>
<mml:mi>m</mml:mi>
<mml:mi>s</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula>
</td>
</tr>
</tbody>
</table>
</table-wrap>
<p>In this paper, the computation cost of the tourist <inline-formula id="inf342">
<mml:math id="m365">
<mml:mrow>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mi>i</mml:mi>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula> is <inline-formula id="inf343">
<mml:math id="m366">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mn>5</mml:mn>
<mml:mi>T</mml:mi>
</mml:mrow>
<mml:mi>h</mml:mi>
</mml:msub>
<mml:mo>&#x2b;</mml:mo>
<mml:mn>3</mml:mn>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mrow>
<mml:mi>e</mml:mi>
<mml:mi>c</mml:mi>
<mml:mi>m</mml:mi>
</mml:mrow>
</mml:msub>
<mml:mo>&#x2b;</mml:mo>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mrow>
<mml:mi>f</mml:mi>
<mml:mi>e</mml:mi>
</mml:mrow>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula>, and the computation cost of the edge computing server is <inline-formula id="inf344">
<mml:math id="m367">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mn>7</mml:mn>
<mml:mi>T</mml:mi>
</mml:mrow>
<mml:mi>h</mml:mi>
</mml:msub>
<mml:mo>&#x2b;</mml:mo>
<mml:mn>3</mml:mn>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mrow>
<mml:mi>e</mml:mi>
<mml:mi>c</mml:mi>
<mml:mi>m</mml:mi>
</mml:mrow>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula>, so the total computation cost of this scheme is <inline-formula id="inf345">
<mml:math id="m368">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mn>12</mml:mn>
<mml:mi>T</mml:mi>
</mml:mrow>
<mml:mi>h</mml:mi>
</mml:msub>
<mml:mo>&#x2b;</mml:mo>
<mml:mn>6</mml:mn>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mrow>
<mml:mi>e</mml:mi>
<mml:mi>c</mml:mi>
<mml:mi>m</mml:mi>
</mml:mrow>
</mml:msub>
<mml:mo>&#x2b;</mml:mo>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mrow>
<mml:mi>f</mml:mi>
<mml:mi>e</mml:mi>
</mml:mrow>
</mml:msub>
<mml:mo>&#x2248;</mml:mo>
<mml:mn>3.55916</mml:mn>
<mml:mtext>&#x2009;</mml:mtext>
<mml:mi>m</mml:mi>
<mml:mi>s</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula>. The computation cost of [<xref ref-type="bibr" rid="B33">33</xref>] is <inline-formula id="inf346">
<mml:math id="m369">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mn>22</mml:mn>
<mml:mi>T</mml:mi>
</mml:mrow>
<mml:mi>h</mml:mi>
</mml:msub>
<mml:mo>&#x2b;</mml:mo>
<mml:mn>8</mml:mn>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mrow>
<mml:mi>e</mml:mi>
<mml:mi>c</mml:mi>
<mml:mi>m</mml:mi>
</mml:mrow>
</mml:msub>
<mml:mo>&#x2248;</mml:mo>
<mml:mn>4.070768</mml:mn>
<mml:mtext>&#x2009;</mml:mtext>
<mml:mi>m</mml:mi>
<mml:mi>s</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula>. The computation cost of [<xref ref-type="bibr" rid="B34">34</xref>] is <inline-formula id="inf347">
<mml:math id="m370">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mn>35</mml:mn>
<mml:mi>T</mml:mi>
</mml:mrow>
<mml:mi>h</mml:mi>
</mml:msub>
<mml:mo>&#x2b;</mml:mo>
<mml:mn>10</mml:mn>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mrow>
<mml:mi>e</mml:mi>
<mml:mi>c</mml:mi>
<mml:mi>m</mml:mi>
</mml:mrow>
</mml:msub>
<mml:mo>&#x2b;</mml:mo>
<mml:mn>2</mml:mn>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mrow>
<mml:mi>f</mml:mi>
<mml:mi>e</mml:mi>
</mml:mrow>
</mml:msub>
<mml:mo>&#x2248;</mml:mo>
<mml:mn>6.1069</mml:mn>
<mml:mtext>&#x2009;</mml:mtext>
<mml:mi>m</mml:mi>
<mml:mi>s</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula>. The computation cost of [<xref ref-type="bibr" rid="B35">35</xref>] is <inline-formula id="inf348">
<mml:math id="m371">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mn>35</mml:mn>
<mml:mi>T</mml:mi>
</mml:mrow>
<mml:mi>h</mml:mi>
</mml:msub>
<mml:mo>&#x2b;</mml:mo>
<mml:mn>9</mml:mn>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mrow>
<mml:mi>e</mml:mi>
<mml:mi>c</mml:mi>
<mml:mi>m</mml:mi>
</mml:mrow>
</mml:msub>
<mml:mo>&#x2248;</mml:mo>
<mml:mn>4.5835</mml:mn>
<mml:mtext>&#x2002;</mml:mtext>
<mml:mi>m</mml:mi>
<mml:mi>s</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula>. <xref ref-type="table" rid="T5">Table 5</xref> and <xref ref-type="fig" rid="F4">Figure 4</xref> show the computation costs of the relevant schemes.</p>
<table-wrap id="T5" position="float">
<label>TABLE 5</label>
<caption>
<p>Computation cost.</p>
</caption>
<table>
<thead valign="top">
<tr>
<th align="left">Scheme</th>
<th align="left">Computation cost</th>
<th align="left">Time</th>
</tr>
</thead>
<tbody valign="top">
<tr>
<td align="left">[<xref ref-type="bibr" rid="B33">33</xref>]</td>
<td align="center">
<inline-formula id="inf349">
<mml:math id="m372">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mn>22</mml:mn>
<mml:mi>T</mml:mi>
</mml:mrow>
<mml:mi>h</mml:mi>
</mml:msub>
<mml:mo>&#x2b;</mml:mo>
<mml:mn>8</mml:mn>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mrow>
<mml:mi>e</mml:mi>
<mml:mi>c</mml:mi>
<mml:mi>m</mml:mi>
</mml:mrow>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula>
</td>
<td align="center">
<inline-formula id="inf350">
<mml:math id="m373">
<mml:mrow>
<mml:mn>4.070768</mml:mn>
<mml:mtext>&#x2009;</mml:mtext>
<mml:mi>m</mml:mi>
<mml:mi>s</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula>
</td>
</tr>
<tr>
<td align="left">[<xref ref-type="bibr" rid="B34">34</xref>]</td>
<td align="center">
<inline-formula id="inf351">
<mml:math id="m374">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mn>35</mml:mn>
<mml:mi>T</mml:mi>
</mml:mrow>
<mml:mi>h</mml:mi>
</mml:msub>
<mml:mo>&#x2b;</mml:mo>
<mml:mn>10</mml:mn>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mrow>
<mml:mi>e</mml:mi>
<mml:mi>c</mml:mi>
<mml:mi>m</mml:mi>
</mml:mrow>
</mml:msub>
<mml:mo>&#x2b;</mml:mo>
<mml:mn>2</mml:mn>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mrow>
<mml:mi>f</mml:mi>
<mml:mi>e</mml:mi>
</mml:mrow>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula>
</td>
<td align="center">
<inline-formula id="inf352">
<mml:math id="m375">
<mml:mrow>
<mml:mn>6.1069</mml:mn>
<mml:mtext>&#x2009;</mml:mtext>
<mml:mi>m</mml:mi>
<mml:mi>s</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula>
</td>
</tr>
<tr>
<td align="left">[<xref ref-type="bibr" rid="B35">35</xref>]</td>
<td align="center">
<inline-formula id="inf353">
<mml:math id="m376">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mn>35</mml:mn>
<mml:mi>T</mml:mi>
</mml:mrow>
<mml:mi>h</mml:mi>
</mml:msub>
<mml:mo>&#x2b;</mml:mo>
<mml:mn>9</mml:mn>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mrow>
<mml:mi>e</mml:mi>
<mml:mi>c</mml:mi>
<mml:mi>m</mml:mi>
</mml:mrow>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula>
</td>
<td align="center">
<inline-formula id="inf354">
<mml:math id="m377">
<mml:mrow>
<mml:mn>4.5835</mml:mn>
<mml:mtext>&#x2009;</mml:mtext>
<mml:mi>m</mml:mi>
<mml:mi>s</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula>
</td>
</tr>
<tr>
<td align="left">Our</td>
<td align="center">
<inline-formula id="inf355">
<mml:math id="m378">
<mml:mrow>
<mml:msub>
<mml:mrow>
<mml:mn>12</mml:mn>
<mml:mi>T</mml:mi>
</mml:mrow>
<mml:mi>h</mml:mi>
</mml:msub>
<mml:mo>&#x2b;</mml:mo>
<mml:mn>6</mml:mn>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mrow>
<mml:mi>e</mml:mi>
<mml:mi>c</mml:mi>
<mml:mi>m</mml:mi>
</mml:mrow>
</mml:msub>
<mml:mo>&#x2b;</mml:mo>
<mml:msub>
<mml:mi>T</mml:mi>
<mml:mrow>
<mml:mi>f</mml:mi>
<mml:mi>e</mml:mi>
</mml:mrow>
</mml:msub>
</mml:mrow>
</mml:math>
</inline-formula>
</td>
<td align="center">
<inline-formula id="inf356">
<mml:math id="m379">
<mml:mrow>
<mml:mn>3.55916</mml:mn>
<mml:mtext>&#x2009;</mml:mtext>
<mml:mi>m</mml:mi>
<mml:mi>s</mml:mi>
</mml:mrow>
</mml:math>
</inline-formula>
</td>
</tr>
</tbody>
</table>
</table-wrap>
<p>The comparison results show that the computation cost of this paper&#x27;s scheme is relatively low. Although [<xref ref-type="bibr" rid="B33">33</xref>] achieves lower computation overhead, this scheme cannot resist the fake attack and lacks anonymity analysis, so the proposed scheme outperforms [<xref ref-type="bibr" rid="B33">33</xref>] in terms of security attributes. The computational cost of the scheme presented in [<xref ref-type="bibr" rid="B34">34</xref>] is approximately 1.72 times higher than that of our proposed scheme, while the cost of [<xref ref-type="bibr" rid="B35">35</xref>] is slightly higher at about 1.29 times. Overall, both schemes exhibit relatively elevated computational costs compared to ours. Therefore, the computation cost of this scheme is relatively low while providing better security. This scheme can effectively shrink the amount of data transmission, reduce the network bandwidth occupation, and increase the transmission speed of authentication information. This scheme significantly improves the security authentication efficiency of the tourist attraction network in the edge computing environment, while safeguarding the privacy of the tourists and the security of the data.</p>
</sec>
<sec id="s6-3">
<title>6.3 Resistance to attack rate</title>
<p>Assuming that this experiment is tested under the same kind of attack, due to more types of attacks, we select the more typical replay attack, man-in-the-middle attack, and impersonation attack in edge computing, and compare the resistance to attack rate of this scheme with the other schemes [<xref ref-type="bibr" rid="B33">33</xref>, <xref ref-type="bibr" rid="B34">34</xref>], and [<xref ref-type="bibr" rid="B35">35</xref>] under the three kinds of attacks. The experimental results are shown in <xref ref-type="fig" rid="F5">Figure 5</xref>.</p>
<fig id="F5" position="float">
<label>FIGURE 5</label>
<caption>
<p>Resistance to attack rate.</p>
</caption>
<graphic xlink:href="fphy-13-1579521-g005.tif"/>
</fig>
<p>It can be seen from the experiments that the overall resistance to attack rate of this paper&#x27;s scheme is 93.6%. The overall resistance to attack rate of [<xref ref-type="bibr" rid="B33">33</xref>] is 78.4%, and this scheme cannot resist a man-in-the-middle and an impersonation attack well. The overall resistance to attack rate of [<xref ref-type="bibr" rid="B34">34</xref>] is 66.76%; this scheme lacks the analysis of a replay attack. The overall resistance to attack rate of [<xref ref-type="bibr" rid="B35">35</xref>] is 80.1%, and this scheme cannot effectively resist a replay attack. In summary, the overall resistance to attack rate for this paper&#x27;s scheme is higher and the security strength is stronger than that of other schemes.</p>
</sec>
</sec>
<sec sec-type="conclusion" id="s7">
<title>7 Conclusion</title>
<p>Edge computing, a distributed computing paradigm, migrates data processing and application services from centralized data centers to the edge of the network to reduce latency and increase responsiveness. However, edge computing brings new challenges, especially in terms of security authentication. The large number and diverse types of devices in edge computing environments, and the often resource-constrained nature of the devices, require efficient, lightweight, secure, and reliable authentication mechanisms for tourist attraction networks. The scheme proposed in this paper is based on ECC, which ensures the anonymity of the scheme through a pseudo-random identity. At the same time, the mechanism also has the ability to guarantee security even when the smart card is stolen. BAN logic is used for formal analysis and combined with non-formal evaluation tools for comprehensive security consideration. In terms of performance evaluation, the focus is on comparing communication and computation costs, as well as resistance to attack rate, and the results show that the scheme achieves a good balance between performance and security by maintaining high efficiency while also achieving high security standards. In terms of future research prospects, it will continue to innovate the authentication mechanism, optimize the authentication process, and improve security and efficiency through the integration with emerging technologies such as 5G, IoT, and blockchain.</p>
</sec>
</body>
<back>
<sec sec-type="data-availability" id="s8">
<title>Data availability statement</title>
<p>The original contributions presented in the study are included in the article/supplementary material; further inquiries can be directed to the corresponding author.</p>
</sec>
<sec sec-type="author-contributions" id="s9">
<title>Author contributions</title>
<p>XZ: Conceptualization, Funding acquisition, Investigation, Methodology, Project administration, Software, Writing &#x2013; original draft. ZZ: Data curation, Formal analysis, Projectadministration, Resources, Supervision, Validation, Visualization, Writing &#x2013; review and editing.</p>
</sec>
<sec sec-type="funding-information" id="s10">
<title>Funding</title>
<p>The author(s) declare that financial support was received for the research and/or publication of this article. From the Guizhou University of Commerce Research and Interpretation of the Spirit of the Third Plenary Session of the 20th Central Committee of the Communist Party of China Special Project Funding: &#x201c;Coupling Mechanism and Collaborative Enhancement Path of Urban Digital Economy and High-Quality Development of Exhibition&#x201d; (No. 2024XJFSDZD10).</p>
</sec>
<sec sec-type="COI-statement" id="s11">
<title>Conflict of interest</title>
<p>The authors declare that the research was conducted in the absence of any commercial or financial relationships that could be construed as a potential conflict of interest.</p>
</sec>
<sec sec-type="ai-statement" id="s12">
<title>Generative AI statement</title>
<p>The author(s) declare that no Generative AI was used in the creation of this manuscript.</p>
</sec>
<sec sec-type="disclaimer" id="s13">
<title>Publisher&#x2019;s note</title>
<p>All claims expressed in this article are solely those of the authors and do not necessarily represent those of their affiliated organizations, or those of the publisher, the editors and the reviewers. Any product that may be evaluated in this article, or claim that may be made by its manufacturer, is not guaranteed or endorsed by the publisher.</p>
</sec>
<ref-list>
<title>References</title>
<ref id="B1">
<label>1.</label>
<citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname>Asghari</surname>
<given-names>A</given-names>
</name>
<name>
<surname>Sohrabi</surname>
<given-names>MK</given-names>
</name>
</person-group>. <article-title>Server placement in mobile cloud computing: a comprehensive survey for edge computing, fog computing and cloudlet</article-title>. <source>Computer Sci Rev</source> (<year>2024</year>) <volume>51</volume>:<fpage>100616</fpage>. <pub-id pub-id-type="doi">10.1016/j.cosrev.2023.100616</pub-id>
</citation>
</ref>
<ref id="B2">
<label>2.</label>
<citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname>Tang</surname>
<given-names>X</given-names>
</name>
<name>
<surname>Tang</surname>
<given-names>T</given-names>
</name>
<name>
<surname>Shen</surname>
<given-names>Z</given-names>
</name>
<name>
<surname>Zheng</surname>
<given-names>H</given-names>
</name>
<name>
<surname>Ding</surname>
<given-names>W</given-names>
</name>
</person-group>. <article-title>Double deep Q-network-based dynamic offloading decision-making for mobile edge computing with regular hexagonal deployment structure of servers</article-title>. <source>Appl Soft Comput</source> (<year>2025</year>) <volume>169</volume>:<fpage>112594</fpage>. <pub-id pub-id-type="doi">10.1016/j.asoc.2024.112594</pub-id>
</citation>
</ref>
<ref id="B3">
<label>3.</label>
<citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname>Miao</surname>
<given-names>J</given-names>
</name>
<name>
<surname>Wang</surname>
<given-names>Z</given-names>
</name>
<name>
<surname>Wang</surname>
<given-names>M</given-names>
</name>
<name>
<surname>Garg</surname>
<given-names>S</given-names>
</name>
<name>
<surname>Hossain</surname>
<given-names>MS</given-names>
</name>
<name>
<surname>Rodrigues</surname>
<given-names>JJ</given-names>
</name>
</person-group>. <article-title>Secure and efficient communication approaches for industry 5.0 in edge computing</article-title>. <source>Computer Networks</source> (<year>2024</year>) <volume>242</volume>:<fpage>110244</fpage>. <pub-id pub-id-type="doi">10.1016/j.comnet.2024.110244</pub-id>
</citation>
</ref>
<ref id="B4">
<label>4.</label>
<citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname>Ahmed</surname>
<given-names>ST</given-names>
</name>
<name>
<surname>Vinoth Kumar</surname>
<given-names>V</given-names>
</name>
<name>
<surname>Mahesh</surname>
<given-names>TR</given-names>
</name>
<name>
<surname>Narasimha Prasad</surname>
<given-names>LV</given-names>
</name>
<name>
<surname>Velmurugan</surname>
<given-names>AK</given-names>
</name>
<name>
<surname>Muthukumaran</surname>
<given-names>V</given-names>
</name>
<etal/>
</person-group> <article-title>FedOPT: federated learning-based heterogeneous resource recommendation and optimization for edge computing</article-title>. <source>Soft Comput</source> (<year>2024</year>) <fpage>1</fpage>&#x2013;<lpage>12</lpage>. <pub-id pub-id-type="doi">10.1007/s00500-023-09542-6</pub-id>
</citation>
</ref>
<ref id="B5">
<label>5.</label>
<citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname>Huo</surname>
<given-names>Y</given-names>
</name>
<name>
<surname>Liu</surname>
<given-names>Q</given-names>
</name>
<name>
<surname>Gao</surname>
<given-names>Q</given-names>
</name>
<name>
<surname>Wu</surname>
<given-names>Y</given-names>
</name>
<name>
<surname>Jing</surname>
<given-names>T</given-names>
</name>
</person-group>. <article-title>Joint task offloading and resource allocation for secure OFDMA-based mobile edge computing systems</article-title>. <source>Ad Hoc Networks</source> (<year>2024</year>) <volume>153</volume>:<fpage>103342</fpage>. <pub-id pub-id-type="doi">10.1016/j.adhoc.2023.103342</pub-id>
</citation>
</ref>
<ref id="B6">
<label>6.</label>
<citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname>Wei</surname>
<given-names>CC</given-names>
</name>
</person-group>. <article-title>Tourist attraction image recognition and intelligent recommendation based on deep learning</article-title>. <source>J Comput Methods Sci Eng</source> (<year>2025</year>):<fpage>14727978251318805</fpage>. <pub-id pub-id-type="doi">10.1177/14727978251318805</pub-id>
</citation>
</ref>
<ref id="B7">
<label>7.</label>
<citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname>Xiao</surname>
<given-names>N</given-names>
</name>
<name>
<surname>Wang</surname>
<given-names>Z</given-names>
</name>
<name>
<surname>Sun</surname>
<given-names>X</given-names>
</name>
<name>
<surname>Miao</surname>
<given-names>J</given-names>
</name>
</person-group>. <article-title>A novel blockchain-based digital forensics framework for preserving evidence and enabling investigation in industrial Internet of Things</article-title>. <source>Alexandria Eng J</source> (<year>2024</year>) <volume>86</volume>:<fpage>631</fpage>&#x2013;<lpage>43</lpage>. <pub-id pub-id-type="doi">10.1016/j.aej.2023.12.021</pub-id>
</citation>
</ref>
<ref id="B8">
<label>8.</label>
<citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname>Rong</surname>
<given-names>J</given-names>
</name>
<name>
<surname>Hao</surname>
<given-names>H</given-names>
</name>
<name>
<surname>Xu</surname>
<given-names>W</given-names>
</name>
</person-group>. <article-title>Big data intelligent tourism management platform design based on abnormal behavior identification</article-title>. <source>Intell Syst Appl</source> (<year>2024</year>) <volume>21</volume>:<fpage>200312</fpage>. <pub-id pub-id-type="doi">10.1016/j.iswa.2023.200312</pub-id>
</citation>
</ref>
<ref id="B9">
<label>9.</label>
<citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname>Miao</surname>
<given-names>J</given-names>
</name>
<name>
<surname>Wang</surname>
<given-names>Z</given-names>
</name>
<name>
<surname>Wu</surname>
<given-names>Z</given-names>
</name>
<name>
<surname>Ning</surname>
<given-names>X</given-names>
</name>
<name>
<surname>Tiwari</surname>
<given-names>P</given-names>
</name>
</person-group>. <article-title>A blockchain-enabled privacy-preserving authentication management protocol for Internet of Medical Things</article-title>. <source>Expert Syst Appl</source> (<year>2024</year>) <volume>237</volume>:<fpage>121329</fpage>. <pub-id pub-id-type="doi">10.1016/j.eswa.2023.121329</pub-id>
</citation>
</ref>
<ref id="B10">
<label>10.</label>
<citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname>Wei</surname>
<given-names>H</given-names>
</name>
<name>
<surname>Miao</surname>
<given-names>J</given-names>
</name>
<name>
<surname>Lv</surname>
<given-names>J</given-names>
</name>
<name>
<surname>Chen</surname>
<given-names>C -M</given-names>
</name>
<name>
<surname>Kumari</surname>
<given-names>S</given-names>
</name>
<name>
<surname>Amoon</surname>
<given-names>M</given-names>
</name>
</person-group>. <article-title>Secure and trustworthy data management mechanism for dance-consumer electronics in AIoT</article-title>. <source>IEEE Trans Consumer Electronics</source> (<year>2024</year>) <fpage>1</fpage>. <pub-id pub-id-type="doi">10.1109/tce.2024.3471573</pub-id>
</citation>
</ref>
<ref id="B11">
<label>11.</label>
<citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname>Dogru</surname>
<given-names>T</given-names>
</name>
<name>
<surname>Line</surname>
<given-names>N</given-names>
</name>
<name>
<surname>Mody</surname>
<given-names>M</given-names>
</name>
<name>
<surname>Hanks</surname>
<given-names>L</given-names>
</name>
<name>
<surname>Abbott</surname>
<given-names>J</given-names>
</name>
<name>
<surname>Acikgoz</surname>
<given-names>F</given-names>
</name>
<etal/>
</person-group> <article-title>Generative artificial intelligence in the hospitality and tourism industry: developing a framework for future research</article-title>. <source>J Hospitality and Tourism Res</source> (<year>2025</year>) <volume>49</volume>(<issue>2</issue>):<fpage>235</fpage>&#x2013;<lpage>53</lpage>. <pub-id pub-id-type="doi">10.1177/10963480231188663</pub-id>
</citation>
</ref>
<ref id="B12">
<label>12.</label>
<citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname>Ling</surname>
<given-names>EC</given-names>
</name>
<name>
<surname>Tussyadiah</surname>
<given-names>I</given-names>
</name>
<name>
<surname>Liu</surname>
<given-names>A</given-names>
</name>
<name>
<surname>Stienmetz</surname>
<given-names>J</given-names>
</name>
</person-group>. <article-title>Perceived intelligence of artificially intelligent assistants for travel: scale development and validation</article-title>. <source>J Trav Res</source> (<year>2025</year>) <volume>64</volume>(<issue>2</issue>):<fpage>299</fpage>&#x2013;<lpage>321</lpage>. <pub-id pub-id-type="doi">10.1177/00472875231217899</pub-id>
</citation>
</ref>
<ref id="B13">
<label>13.</label>
<citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname>Tsai</surname>
<given-names>JL</given-names>
</name>
<name>
<surname>Lo</surname>
<given-names>NW</given-names>
</name>
</person-group>. <article-title>A privacy-aware authentication scheme for distributed mobile cloud computing services</article-title>. <source>IEEE Syst J</source> (<year>2015</year>) <volume>9</volume>(<issue>3</issue>):<fpage>805</fpage>&#x2013;<lpage>15</lpage>. <pub-id pub-id-type="doi">10.1109/jsyst.2014.2322973</pub-id>
</citation>
</ref>
<ref id="B14">
<label>14.</label>
<citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname>Jiang</surname>
<given-names>Q</given-names>
</name>
<name>
<surname>Ma</surname>
<given-names>J</given-names>
</name>
<name>
<surname>Wei</surname>
<given-names>F</given-names>
</name>
</person-group>. <article-title>On the security of a privacy-aware authentication scheme for distributed mobile cloud computing services</article-title>. <source>IEEE Syst J</source> (<year>2016</year>) <volume>12</volume>(<issue>2</issue>):<fpage>2039</fpage>&#x2013;<lpage>42</lpage>. <pub-id pub-id-type="doi">10.1109/jsyst.2016.2574719</pub-id>
</citation>
</ref>
<ref id="B15">
<label>15.</label>
<citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname>Xiong</surname>
<given-names>L</given-names>
</name>
<name>
<surname>Peng</surname>
<given-names>D</given-names>
</name>
<name>
<surname>Peng</surname>
<given-names>T</given-names>
</name>
<name>
<surname>Liang</surname>
<given-names>H</given-names>
</name>
</person-group> <article-title>An enhanced privacy-aware authentication scheme for distributed mobile cloud computing services</article-title>. <source>KSII Trans Internet Inf Syst (Tiis)</source> (<year>2017</year>) <volume>11</volume>(<issue>12</issue>):<fpage>6169</fpage>&#x2013;<lpage>87</lpage>. <pub-id pub-id-type="doi">10.3837/tiis.2017.12.026</pub-id>
</citation>
</ref>
<ref id="B16">
<label>16.</label>
<citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname>Irshad</surname>
<given-names>A</given-names>
</name>
<name>
<surname>Sher</surname>
<given-names>M</given-names>
</name>
<name>
<surname>Ahmad</surname>
<given-names>HF</given-names>
</name>
<name>
<surname>Alzahrani</surname>
<given-names>BA</given-names>
</name>
<name>
<surname>Chaudhry</surname>
<given-names>SA</given-names>
</name>
<name>
<surname>Kumar</surname>
<given-names>R</given-names>
</name>
</person-group> <article-title>An improved multi-server authentication scheme for distributed mobile cloud computing services</article-title>. <source>KSII Trans Internet Inf Syst (Tiis)</source> (<year>2016</year>) <volume>10</volume>(<issue>12</issue>): <fpage>5529</fpage>&#x2013;<lpage>52</lpage>. <pub-id pub-id-type="doi">10.3837/tis.2016.12.021</pub-id>
</citation>
</ref>
<ref id="B17">
<label>17.</label>
<citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname>Muniswamaiah</surname>
<given-names>M</given-names>
</name>
<name>
<surname>Agerwala</surname>
<given-names>T</given-names>
</name>
<name>
<surname>Tappert</surname>
<given-names>CC</given-names>
</name>
</person-group>. <article-title>A survey on cloudlets, mobile edge, and fog computing[C]</article-title>. In: <source>2021 8th IEEE international conference on cyber security and cloud computing (CSCloud)/2021 7th IEEE international conference on edge computing and scalable cloud (EdgeCom)</source>. <publisher-name>IEEE</publisher-name> (<year>2021</year>). p. <fpage>139</fpage>&#x2013;<lpage>42</lpage>.</citation>
</ref>
<ref id="B18">
<label>18.</label>
<citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname>Dewanta</surname>
<given-names>F</given-names>
</name>
<name>
<surname>Mambo</surname>
<given-names>M</given-names>
</name>
</person-group>. <article-title>A mutual authentication scheme for secure fog computing service handover in vehicular network environment</article-title>. <source>IEEE Access</source> (<year>2019</year>) <volume>7</volume>:<fpage>103095</fpage>&#x2013;<lpage>114</lpage>. <pub-id pub-id-type="doi">10.1109/access.2019.2931217</pub-id>
</citation>
</ref>
<ref id="B19">
<label>19.</label>
<citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname>Jia</surname>
<given-names>X</given-names>
</name>
<name>
<surname>He</surname>
<given-names>D</given-names>
</name>
<name>
<surname>Kumar</surname>
<given-names>N</given-names>
</name>
<name>
<surname>Choo</surname>
<given-names>KKR</given-names>
</name>
</person-group>. <article-title>A provably secure and efficient identity-based anonymous authentication scheme for mobile edge computing</article-title>. <source>IEEE Syst J</source> (<year>2019</year>) <volume>14</volume>(<issue>1</issue>):<fpage>560</fpage>&#x2013;<lpage>71</lpage>. <pub-id pub-id-type="doi">10.1109/jsyst.2019.2896064</pub-id>
</citation>
</ref>
<ref id="B20">
<label>20.</label>
<citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname>Mishra</surname>
<given-names>D</given-names>
</name>
<name>
<surname>Dharminder</surname>
<given-names>D</given-names>
</name>
<name>
<surname>Yadav</surname>
<given-names>P</given-names>
</name>
<name>
<surname>Sreenivasa Rao</surname>
<given-names>Y</given-names>
</name>
<name>
<surname>Vijayakumar</surname>
<given-names>P</given-names>
</name>
<name>
<surname>Kumar</surname>
<given-names>N</given-names>
</name>
</person-group>. <article-title>A provably secure dynamic ID-based authenticated key agreement framework for mobile edge computing without a trusted party</article-title>. <source>J Inf Security Appl</source> (<year>2020</year>) <volume>55</volume>:<fpage>102648</fpage>. <pub-id pub-id-type="doi">10.1016/j.jisa.2020.102648</pub-id>
</citation>
</ref>
<ref id="B21">
<label>21.</label>
<citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname>Lai</surname>
<given-names>C</given-names>
</name>
<name>
<surname>Ma</surname>
<given-names>Y</given-names>
</name>
</person-group>. <article-title>A novel group-oriented handover authentication scheme in MEC-enabled 5G networks[C]</article-title>. <source>2021 Ieee/cic Int Conf Commun China (Iccc) IEEE</source> (<year>2021</year>) <fpage>29</fpage>&#x2013;<lpage>34</lpage>. <pub-id pub-id-type="doi">10.1109/ICCC52777.2021.9580296</pub-id>
</citation>
</ref>
<ref id="B22">
<label>22.</label>
<citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname>Li</surname>
<given-names>Y</given-names>
</name>
<name>
<surname>Cheng</surname>
<given-names>Q</given-names>
</name>
<name>
<surname>Liu</surname>
<given-names>X</given-names>
</name>
<name>
<surname>Li</surname>
<given-names>X</given-names>
</name>
</person-group>. <article-title>A secure anonymous identity-based scheme in new authentication architecture for mobile edge computing</article-title>. <source>IEEE Syst J</source> (<year>2020</year>) <volume>15</volume>(<issue>1</issue>):<fpage>935</fpage>&#x2013;<lpage>46</lpage>. <pub-id pub-id-type="doi">10.1109/jsyst.2020.2979006</pub-id>
</citation>
</ref>
<ref id="B23">
<label>23.</label>
<citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname>Shamshad</surname>
<given-names>S</given-names>
</name>
<name>
<surname>Rana</surname>
<given-names>M</given-names>
</name>
<name>
<surname>Mahmood</surname>
<given-names>K</given-names>
</name>
<name>
<surname>Khan</surname>
<given-names>MK</given-names>
</name>
<name>
<surname>Obaidat</surname>
<given-names>MS</given-names>
</name>
</person-group>. <article-title>On the security of a secure anonymous identity-based scheme in new authentication architecture for mobile edge computing</article-title>. <source>Wireless Personal Commun</source> (<year>2022</year>) <volume>124</volume>(<issue>1</issue>):<fpage>283</fpage>&#x2013;<lpage>92</lpage>. <pub-id pub-id-type="doi">10.1007/s11277-021-09338-7</pub-id>
</citation>
</ref>
<ref id="B24">
<label>24.</label>
<citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname>Rakeei</surname>
<given-names>M</given-names>
</name>
<name>
<surname>Moazami</surname>
<given-names>F</given-names>
</name>
</person-group>. <article-title>An efficient and provably secure authenticated key agreement scheme for mobile edge computing</article-title>. <source>Wireless Networks</source> (<year>2022</year>) <volume>28</volume>(<issue>7</issue>):<fpage>2983</fpage>&#x2013;<lpage>99</lpage>. <pub-id pub-id-type="doi">10.1007/s11276-022-03005-w</pub-id>
</citation>
</ref>
<ref id="B25">
<label>25.</label>
<citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname>Xu</surname>
<given-names>Y</given-names>
</name>
<name>
<surname>Zhou</surname>
<given-names>Y</given-names>
</name>
<name>
<surname>Yang</surname>
<given-names>B</given-names>
</name>
<name>
<surname>Qiao</surname>
<given-names>Z</given-names>
</name>
<name>
<surname>Wang</surname>
<given-names>Z</given-names>
</name>
<name>
<surname>Xia</surname>
<given-names>Z</given-names>
</name>
<etal/>
</person-group> <article-title>An efficient identity authentication scheme with provable security and anonymity for mobile edge computing</article-title>. <source>IEEE Syst J</source> (<year>2022</year>) <volume>17</volume>(<issue>1</issue>):<fpage>1012</fpage>&#x2013;<lpage>23</lpage>. <pub-id pub-id-type="doi">10.1109/jsyst.2022.3185258</pub-id>
</citation>
</ref>
<ref id="B26">
<label>26.</label>
<citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname>Zhang</surname>
<given-names>S</given-names>
</name>
<name>
<surname>Cao</surname>
<given-names>D</given-names>
</name>
</person-group>. <article-title>A blockchain-based provably secure anonymous authentication for edge computing-enabled IoT</article-title>. <source>The J Supercomputing</source> (<year>2024</year>) <volume>80</volume>(<issue>5</issue>):<fpage>6778</fpage>&#x2013;<lpage>808</lpage>. <pub-id pub-id-type="doi">10.1007/s11227-023-05696-0</pub-id>
</citation>
</ref>
<ref id="B27">
<label>27.</label>
<citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname>Tian</surname>
<given-names>J</given-names>
</name>
<name>
<surname>Wang</surname>
<given-names>Y</given-names>
</name>
<name>
<surname>Shen</surname>
<given-names>Y</given-names>
</name>
</person-group>. <article-title>An ldentity-based AuthenticationScheme with full anonymity and unlinkability for MobileEdge computing</article-title>. <source>lEEE Internet Things J</source> (<year>2024</year>). <pub-id pub-id-type="doi">10.1109/JIOT.2024.3385095</pub-id>
</citation>
</ref>
<ref id="B28">
<label>28.</label>
<citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname>Zhang</surname>
<given-names>S</given-names>
</name>
<name>
<surname>He</surname>
<given-names>J</given-names>
</name>
<name>
<surname>Liang</surname>
<given-names>W</given-names>
</name>
<name>
<surname>Li</surname>
<given-names>K</given-names>
</name>
</person-group>. <article-title>MMDS: a secure and verifiable multimedia data search scheme for cloud-assisted edge computing</article-title>. <source>Future Generation Computer Syst</source> (<year>2024</year>) <volume>151</volume>:<fpage>32</fpage>&#x2013;<lpage>44</lpage>. <pub-id pub-id-type="doi">10.1016/j.future.2023.09.023</pub-id>
</citation>
</ref>
<ref id="B29">
<label>29.</label>
<citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname>Samal</surname>
<given-names>K</given-names>
</name>
<name>
<surname>Sunanda</surname>
<given-names>SK</given-names>
</name>
<name>
<surname>Jena</surname>
<given-names>D</given-names>
</name>
<name>
<surname>Patnaik</surname>
<given-names>S</given-names>
</name>
</person-group>. <article-title>A lightweight privacy preservation authentication protocol for IoMT using ECC based blind signature</article-title>. <source>Int J Eng Business Management</source> (<year>2025</year>) <volume>17</volume>:<fpage>18479790251318538</fpage>. <pub-id pub-id-type="doi">10.1177/18479790251318538</pub-id>
</citation>
</ref>
<ref id="B30">
<label>30.</label>
<citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname>Liu</surname>
<given-names>G</given-names>
</name>
<name>
<surname>Lu</surname>
<given-names>H</given-names>
</name>
<name>
<surname>Wang</surname>
<given-names>W</given-names>
</name>
<name>
<surname>Liu</surname>
<given-names>Z</given-names>
</name>
<name>
<surname>Huang</surname>
<given-names>H</given-names>
</name>
</person-group>. <article-title>A cross-domain authentication scheme for vehicular networks based on mobile edge computing</article-title>. <source>IEEE Internet Things J</source> (<year>2025</year>) <fpage>1</fpage>. <pub-id pub-id-type="doi">10.1109/jiot.2025.3540162</pub-id>
</citation>
</ref>
<ref id="B31">
<label>31.</label>
<citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname>Adil</surname>
<given-names>ZUI</given-names>
</name>
<name>
<surname>Iqbal Khan</surname>
<given-names>M</given-names>
</name>
<name>
<surname>Sanam</surname>
<given-names>K</given-names>
</name>
<name>
<surname>Malik</surname>
<given-names>SUR</given-names>
</name>
<name>
<surname>Moqurrab</surname>
<given-names>SA</given-names>
</name>
<name>
<surname>Srivastava</surname>
<given-names>G</given-names>
</name>
</person-group>. <article-title>LightAuth: a lightweight sensor nodes authentication framework for smart health system</article-title>. <source>Expert Syst</source> (<year>2025</year>) <volume>42</volume>(<issue>2</issue>):<fpage>e13756</fpage>. <pub-id pub-id-type="doi">10.1111/exsy.13756</pub-id>
</citation>
</ref>
<ref id="B32">
<label>32.</label>
<citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname>Suneetha</surname>
<given-names>G</given-names>
</name>
<name>
<surname>Haripriya</surname>
<given-names>D</given-names>
</name>
</person-group>. <article-title>An enhanced deep learning integrated blockchain framework for securing industrial IoT</article-title>. <source>Peer-to-Peer Networking Appl</source> (<year>2025</year>) <volume>18</volume>(<issue>1</issue>):<fpage>28</fpage>&#x2013;<lpage>0</lpage>. <pub-id pub-id-type="doi">10.1007/s12083-024-01857-x</pub-id>
</citation>
</ref>
<ref id="B33">
<label>33.</label>
<citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname>Zhao</surname>
<given-names>X</given-names>
</name>
<name>
<surname>Li</surname>
<given-names>D</given-names>
</name>
<name>
<surname>Li</surname>
<given-names>H</given-names>
</name>
</person-group>. <article-title>Practical three-factor authentication protocol based on elliptic curve cryptography for industrial internet of things</article-title>. <source>Sensors</source> (<year>2022</year>) <volume>22</volume>(<issue>19</issue>):<fpage>7510</fpage>. <pub-id pub-id-type="doi">10.3390/s22197510</pub-id>
</citation>
</ref>
<ref id="B34">
<label>34.</label>
<citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname>Cui</surname>
<given-names>J</given-names>
</name>
<name>
<surname>Cheng</surname>
<given-names>F</given-names>
</name>
<name>
<surname>Zhong</surname>
<given-names>H</given-names>
</name>
<name>
<surname>Zhang</surname>
<given-names>Q</given-names>
</name>
<name>
<surname>Gu</surname>
<given-names>C</given-names>
</name>
<name>
<surname>Liu</surname>
<given-names>L</given-names>
</name>
</person-group>. <article-title>Multi-factor based session secret key agreement for the Industrial Internet of Things</article-title>. <source>Ad Hoc Networks</source> (<year>2023</year>) <volume>138</volume>:<fpage>102997</fpage>. <pub-id pub-id-type="doi">10.1016/j.adhoc.2022.102997</pub-id>
</citation>
</ref>
<ref id="B35">
<label>35.</label>
<citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname>Prasanna</surname>
<given-names>R</given-names>
</name>
<name>
<surname>Santhakumar</surname>
<given-names>D</given-names>
</name>
<name>
<surname>Sudhan</surname>
<given-names>MB</given-names>
</name>
<name>
<surname>Manikandan</surname>
<given-names>SP</given-names>
</name>
<name>
<surname>Prathaban</surname>
<given-names>BP</given-names>
</name>
<name>
<surname>Kanna</surname>
<given-names>RR</given-names>
</name>
<etal/>
</person-group> <article-title>Smart driving licensing system and authorization of autonomous vehicle integrating wireless sensor networks and IoT</article-title>. <source>Telecommunications Radio Eng</source> (<year>2024</year>) <volume>83</volume>:<fpage>69</fpage>&#x2013;<lpage>85</lpage>. <pub-id pub-id-type="doi">10.1615/telecomradeng.2024052539</pub-id>
</citation>
</ref>
</ref-list>
</back>
</article>