CN107786978A - 基于量子加密的nfc认证系统 - Google Patents

基于量子加密的nfc认证系统 Download PDF

Info

Publication number
CN107786978A
CN107786978A CN201710993968.2A CN201710993968A CN107786978A CN 107786978 A CN107786978 A CN 107786978A CN 201710993968 A CN201710993968 A CN 201710993968A CN 107786978 A CN107786978 A CN 107786978A
Authority
CN
China
Prior art keywords
nfc
quantum
certification
authentication
service station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710993968.2A
Other languages
English (en)
Other versions
CN107786978B (zh
Inventor
富尧
钟民
钟一民
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Divine Land Zhejiang Quantum Network Science And Technology Ltd
Original Assignee
Divine Land Zhejiang Quantum Network Science And Technology Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Divine Land Zhejiang Quantum Network Science And Technology Ltd filed Critical Divine Land Zhejiang Quantum Network Science And Technology Ltd
Priority to CN201710993968.2A priority Critical patent/CN107786978B/zh
Publication of CN107786978A publication Critical patent/CN107786978A/zh
Application granted granted Critical
Publication of CN107786978B publication Critical patent/CN107786978B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种基于量子加密的NFC认证系统,包括应用服务器、应用终端、以及移动终端,还设有量子通信服务站,所述应用服务器、应用终端分别配置有量子密钥卡;进行NFC认证时,移动终端通过NFC传输从应用终端申请并获得NFC认证信息,并向应用服务器发送带有所述NFC认证信息的认证应答;应用服务器在所配置的量子密钥卡内,依据所述NFC认证信息并利用所存储的量子密钥计算得到第一NFC认证应答值,并将该第一NFC认证应答值发送至应用终端,应用终端经由量子通信服务站对所述第一NFC认证应答值进行认证,并依据认证结果执行相关业务。本发明中利用移动终端的NFC认证操作快速便捷,安全性高。

Description

基于量子加密的NFC认证系统
技术领域
本发明涉及网络安全通信领域,特别涉及一种基于量子通信网络的 NFC认证系统。
背景技术
身份认证时,静态密码容易被恶意软件所窃取,或者因为固定不变被暴力破解。为了解决静态密码的安全性问题,动态令牌技术已经大行其道。
动态令牌采用基于时间、事件和密钥三个变量产生的一次性密码代替传统的静态密码。每个动态令牌卡都有一个唯一的密钥,该密钥同时存放在服务器端,每次认证时动态令牌卡与服务器分别根据同样的密钥,同样的随机参数(时间、事件)和同样的算法计算待认证的动态令牌,从而双边确保密码的一致性,实现身份认证。因每次认证时的随机参数不同,所以每次产生的动态令牌也不同,而参数的随机性保证了每次密码的不可预测性,从而在最基本也是最重要的密码认证环节保证了系统的安全性。动态令牌从终端来分类包含硬件令牌和手机令牌。手机令牌是安装在手机上的客户端软件,用来生成动态令牌。
国际上动态令牌有2大主流算法,一个是RSA的SecurID(使用AES 对称算法),一个是OATH组织使用的HMAC算法。国内使用的动态令牌算法使用国密SM1和SM3。
近场通信(Near Field Communication,NFC)是一种短距高频的无线电技术,其传输范围比射频识别技术(Radio Frequency Identification, RFID)小,但由于NFC采取了独特的信号衰减技术,相对于RFID来说 NFC具有距离近、带宽高、能耗低等特点,可提供各种设备间安全、迅速而自动的通信。
目前NFC已经成为越来越多主要手机厂商支持的正式标准,各个手机厂商也推出了具有NFC支付功能的智能终端。
量子通信是量子论和信息论相结合的新兴交叉领域,以其高度安全的信息传输能力日益受到人们的关注。
例如中国专利申请201510513004.4公开了基于量子密码网络的手机令牌身份认证系统,其中介绍了量子通信网络的动态令牌认证。但未考虑移动终端的安全性,而且需要在应用终端手动输入动态密码,操作不便。
中国专利申请201610843356.0公开了用户身份认证系统和方法,其中介绍了一种量子通信服务站和量子密钥卡及其相互之间认证的实现方法。但仅介绍了量子通信服务站对配备有量子密钥卡的量子通信用户设备的认证,并未介绍量子通信网络中的应用系统的内部认证,即应用服务器对应用终端的认证。而且仅对量子通信网络中的设备进行认证,没有对量子通信网络中的设备使用者进行认证。
现有技术存在的问题
1.现有技术中,在使用动态令牌进行身份认证过程中,需要应用终端使用者手动输入动态令牌,操作过于繁琐,并且存在安全隐患。
2.现有技术中,仅对量子通信网络的用户设备进行认证,没有对量子通信网络的用户设备的使用者进行认证。
3.现有技术中,每一个应用服务器的账户认证中心各自独立,应用终端需要维护多套账户及其对应密码,管理不便。
发明内容
本发明提供一种操作便捷,安全性高的NFC认证系统。
一种基于量子加密的NFC认证系统,包括应用服务器、应用终端、以及移动终端,还设有量子通信服务站,所述应用服务器、应用终端分别配置有量子密钥卡,各量子密钥卡与量子通信服务站之间存储有相应的量子密钥;
进行NFC认证时,移动终端通过NFC传输从应用终端申请并获得 NFC认证信息,并向应用服务器发送带有所述NFC认证信息的认证应答;
应用服务器在所配置的量子密钥卡内,依据所述NFC认证信息并利用所存储的量子密钥计算得到第一NFC认证应答值,并将该第一NFC 认证应答值发送至应用终端,应用终端经由量子通信服务站对所述第一 NFC认证应答值进行认证,并依据认证结果执行相关业务。
本发明中应用服务器配置有量子密钥卡并生成第一NFC认证应答值,而在相应的量子通信服务站中也存储相应的量子密钥,可以根据来自应用终端的且带有NFC认证信息的认证请求生成第一NFC认证预期应答值,通过比较第一NFC认证应答值和第一NFC认证预期应答值的一致性即可得到认证结果。移动终端也配置有量子密钥卡,可以与相应的量子通信服务站进行量子加密通信。
本发明中利用移动终端的NFC认证,使用者操作快速便捷,体验优于动态密码。当移动终端使用量子密钥卡后,安全性亦高于动态密码。利用移动终端对量子通信网络的用户设备的使用者进行认证,使得量子通信网络中,对用户设备及其使用者均认证通过,系统安全性大大提升。利用量子通信网络中的量子通信服务站作为多个应用服务器的账户认证中心,使得其应用终端不需要维护多套账户及其对应密码,管理方便。
同一应用服务器可以对应多个应用终端以及移动终端,参与认证过程的量子通信服务站也不限于一个,涉及多个量子节点相互通信时,可利用QKD方式获得的站间量子密钥加密通信,或采用量子密钥卡的形式与所属的(即该量子密钥卡由所属量子通信服务站颁发,两者之间存储有相应的量子密钥)量子通信服务站加密通信。
本发明NFC认证系统可以应用于各类需要身份认证的系统,应用服务器和应用终端可根据需要以及场景配置多台,应用服务器运行业务服务程序,应用终端运行业务客户端程序。
可选的,所述应用服务器为门禁系统后台服务器;智能楼宇后台控制中心或考勤系统后台服务器;所述应用终端相应的为门禁装置;智能楼宇受控终端或考勤机终端。
可选的,使用者通过移动终端向应用终端申请发送访问请求以获取所述NFC认证信息时,访问请求中携带或不携带应用服务器预先分配给该使用者的身份识别号。
相对于携带身份识别号,若不携带身份识别号则使用者不需要输入任何信息给应用终端,应用终端向应用服务器发送空的使用者访问请求,可进一步方便使用者操作。
可选的,移动终端向应用服务器发送的认证应答中还包括有第二 NFC认证应答值,该第二NFC认证应答值为移动终端根据所述NFC认证信息计算得到;
所述第二NFC认证应答值通过应用服务器或量子通信服务站进行认证,所述应用终端在第二NFC认证应答值认证成功后,再对所述第一 NFC认证应答值进行认证。
可选的,所述应用服务器先对来自移动终端的认证应答进行合法性判断,判断合法后再计算生成所述第一NFC认证应答值。
可选的,所述应用服务器向应用终端发送下带有所述第一NFC认证应答值的认证应答,应用终端先对来自应用服务器的认证应答进行合法性判断,判断合法后再向量子通信服务站发送至少携带有所述第一 NFC认证应答值的认证请求。
可选的,所述移动终端也配置有相应的量子密钥卡,该量子密钥卡与量子通信服务站之间存储有相应的量子密钥,所述第二NFC认证应答值在移动终端的量子密钥卡中利用所存储的量子密钥生成。
若移动终端并匹配量子密钥卡,此时可选的,应用服务器的量子密钥卡颁发自第一量子通信服务站,移动终端的量子密钥卡颁发自第二量子通信服务站,应用终端的量子密钥卡颁发自第三量子通信服务站;
应用终端向第三量子通信服务站发送包含有的第一NFC认证应答值和第二NFC认证应答值的认证请求;
第三量子通信服务站将第二NFC认证应答值发送至第二量子通信服务站进行认证并获得认证结果;
第二NFC认证应答值认证成功后,第三量子通信服务站将第一NFC 认证应答值发送至第一量子通信服务站进行认证并获得认证结果。
作为优选,应用服务器、应用终端以及移动终端的量子密钥卡颁发自同一量子通信服务站。
这样流程相对简化,即接收应用终端的NFC验证请求,以及对第一 NFC认证应答值和第二NFC认证应答值的认证在同一站内完成。
可选的,应用终端得到认证结果后,还将该认证结果发送至移动终端和/或应用服务器。
应用终端得到认证结果后一方面可以根据认证通过与否执行相关业务,另外还可以将认证结果通过NFC传输发送至移动终端,或通过量子网络发给应用服务器,或通过量子网络经由应用服务器发送至移动终端。
本发明的有益效果:
1.采用NFC验证方便快捷,解决了现有技术中,在使用动态令牌进行身份认证过程中,需要应用终端使用者手动输入动态令牌,操作过于繁琐,并且存在安全隐患的问题。
2.解决了现有技术中,仅对量子通信网络的用户设备进行认证,没有对量子通信网络的用户设备的使用者进行认证的问题。
3.多个应用服务器可采用同一量子通信系统验证,解决了现有技术中,每一个应用服务器的账户认证中心各自独立,应用终端需要维护多套账户及其对应密码,从而导致的管理不便的问题。
附图说明
图1为本发明NFC认证系统的组网图;
图2为本发明实施例1的流程图;
图3为本发明实施例2的流程图;
图4为本发明实施例3的流程图;
图5为本发明实施例4的流程图。
具体实施方式
见图1,本发明NFC认证系统,在量子通信网络中,若干量子通信城域网接入量子通信干线,而每个量子通信城域网可让多个量子通信服务站接入。
量子通信服务站内部配置有多个服务器,例如供认证服务、量子密钥分发服务、量子随机数服务。
认证服务用于对量子通信服务站的用户设备进行身份认证。
量子密钥分发服务用于通过量子通信城域网和量子通信干线,与另一个量子通信服务站进行量子密钥分发并产生成对密钥,密钥分发协议优选为BB84。
量子随机数服务用于为量子密钥卡和量子通信服务站颁发成对的量子随机数密钥集,此颁发过程可以参考中国专利申请201610843210.6中有关量子密钥卡的颁发。
量子随机数服务为量子密钥卡和量子通信服务站颁发成对的量子随机数密钥集后,量子通信服务站将量子密钥卡颁发给量子通信服务站的用户设备,在实际使用时量子密钥卡与量子通信服务站的用户设备存在一一对应的关系。量子通信服务站的用户设备可以以固定用户设备和移动用户设备的形式接入量子通信服务站。固定用户设备可以是普通PC/MAC电脑,嵌入式设备,也可以是各类服务器,如本发明所述的应用服务器和固定应用终端。移动用户设备可以是手机/PAD等各类移动终端,如本发明的移动应用终端。不论是哪类量子通信服务站的设备,均留有接口对接量子密钥卡,并能与其进行通信。当用户设备接入量子通信服务站时,与特定的量子密钥卡发生一一对应的绑定关系,否则无法接入量子通信服务站。
关于量子密钥卡的实现方式可以参考中国专利申请201610843210.6,其中公开了一种量子通信服务站、量子密钥管理装置以及密钥配置网络和方法,也介绍了有关量子密钥卡的颁发。
应用系统可以是各类需要身份认证的系统,包括应用服务器和若干应用终端,应用服务器运行业务服务程序,应用终端运行业务客户端程序。本发明的应用系统可以但不限于是:门禁系统;智能楼宇控制系统;考勤系统;等等。前述三种应用系统的情况下,其应用服务器分别为:门禁系统后台服务器;智能楼宇后台控制中心;考勤系统后台服务器;其应用终端分别为:门禁装置;智能楼宇受控终端;考勤机终端。
应用服务器和应用终端均为量子通信服务站的用户设备。均对应有量子密钥卡。
应用终端使用者的身份由其携带的使用者移动终端来认证。使用者移动终端不需要是但也可以是量子通信服务站的移动用户设备。当使用者移动终端是量子通信服务站的用户设备时,该情况记为MT_IS_QT,与应用服务器通过量子通信网络进行通信。当使用者移动终端不是量子通信服务站的用户设备时,该情况记为MT_IS_NOT_QT,使用者移动终端和应用服务器之间还有安全的认证通信网络。安全的认证通信网络的可能性有:由静态密钥、预分配密钥、动态令牌密钥、手机动态令牌密钥、短信密钥或CA证书来保障安全的通信网络等。
每个应用终端均带有NFC通信的能力。
本发明所述需要NFC通信的移动终端均带有NFC通信模块,该模块使用的是本领域技术人员所周知的技术,因此实现方式不在本发明讨论。
实施例1
NFC认证流程QRA_FLOW
QRA_FLOW的直接涉及方有移动终端MT、应用终端AT(其身份识别号为ATID;当前量子密钥卡为ATK,其身份识别号为ATKID)、应用服务器AS(当前量子密钥卡为ASK,其身份识别号为ASKID)、ATK当前密钥所对应的量子通信服务站的认证服务模块QAT(其身份识别号为 QATID)、ASK当前密钥所对应的量子通信服务站的认证服务模块QAS(其身份识别号为QASID)。
AT使用者持有MT。MT拥有其特有的身份识别信息MTINFO, MTINFO包括但不限于MT的IMEI码、移动通信号码和网卡MAC地址等;当MT_IS_QT情况下,MT带有量子密钥卡(设量子密钥卡为MTK,其身份识别号为MTKID),MTK当前密钥所对应的量子通信服务站的认证服务模块QMT(其身份识别号为QMTID),并且MTINFO包含了 MTKID。
MT带有NFC认证模块,当MT_IS_QT情况下,该模块可以是量子密钥卡;当MT_IS_NOT_QT情况下,该模块可以是移动终端主板芯片、 UKEY、SDKEY等硬件形式,也可以是APP等软件形式。
AT使用者持有MT向AS进行登记注册。AS为AT使用者分配的身份识别号为UID;其绑定的身份识别信息为MTINFO。AS存储UID及其对应的MTINFO至账户数据库。AS还可以存储UID对应的使用者生物学特征至账户数据库,如指纹特征、虹膜特征、人脸特征、静脉特征、掌纹特征等。
见图2,QRA_FLOW如下:
3.1 MT向AT发送使用者访问请求
MT与AT建立NFC连接。使用者在MT的APP界面输入UID,并发送使用者访问请求。
访问请求类型有:显示AT相关业务界面;执行AT控制的门禁开关操作;执行AT控制的智能楼宇电气开关操作;执行AT所在位置的人员考勤;等等。
访问请求中带有UID、MTINFO。
该数据传输由NFC实现。
3.2 AT形成NFC认证相关信息
AT生成并记录NFC认证相关信息到AT的认证存储单元。认证存储单元是量子密钥卡的内部存储单元。
NFC认证相关信息包括NFC认证信息和NFC认证附加信息,见下表。
NFC认证信息包括NFC挑战ID、NFC挑战值。NFC挑战ID是代表该NFC认证信息唯一身份的数字或字符串。NFC挑战值为真随机数。
NFC认证附加信息包括NFC认证信息生成时间、NFC认证信息申请者ID、NFC认证信息申请者的身份识别信息。NFC认证信息生成时间是生成NFC认证信息的时间。NFC认证信息申请者ID即UID。NFC认证信息申请者的身份识别信息即MTINFO。
AT记录的NFC认证相关信息有其认证有效的时间范围,称为NFC 认证最大时间差。超过此认证有效的时间范围后,该NFC认证相关信息被视为无效信息,将不定期从AT的认证存储单元中删除。优选为,NFC 认证最大时间差为60秒。也可以设置NFC认证最大时间差为无穷大。当 NFC认证最大时间差尚未到达,但NFC连接断开时,则该NFC认证相关信息也将被视为无效信息。
3.3 AT向MT发送ATID、NFC认证信息
该数据传输由NFC实现。
3.4 MT生成NFC认证应答值
MT将NFC认证信息传入其NFC认证模块,NFC认证模块取出MT 的当前认证密钥,结合NFC认证信息中的NFC挑战值,根据约定的认证算法计算得到NFC认证应答值。优选为,认证算法为挑战应答算法,且应答方式为带密钥的哈希算法(如HMAC)。
3.5 MT向AS发送认证应答
MT向AS发送的认证应答包括ATID、NFC认证信息、UID、MTINFO、 MT的NFC认证应答值。
除上述信息,还可以带上MT采集的使用者生物学信息,如指纹信息、虹膜信息、人脸信息、静脉信息、掌纹信息等。
MT_IS_QT情况下,认证应答使用量子通信网络进行加密和消息认证。具体可以参考中国专利申请201610845826.7,以及201610842873.6,的相关内容,数据传输由量子通信网络的加解密方法和消息认证方法保证其安全性和可靠性。
MT_IS_NOT_QT情况下,认证应答使用MT与AS之间安全的认证通信网络进行加密和消息认证。
3.6 AS对MT的认证应答进行判断,并生成NFC认证应答值
3.6.1身份信息合法性判断
AS查找ATID是否在线,并根据ATID取得AT的联系方式,如果失败则判断为MT不合法,进入3.7;否则继续。AT的联系方式即AT的IP 地址加上端口号。
AS在账户数据库中找出UID,并根据账户数据库判断MTINFO是否属于该UID,如果不是则判断为MT不合法,进入3.7;否则继续。
如果MT发送的信息带有使用者生物学信息,则AS根据账户数据库判断该生物学信息是否符合其存储的使用者生物学特征,如果不符合则判断为MT不合法,进入3.7;否则继续。
3.6.2(仅MT_IS_NOT_QT情况下)对MT的NFC认证应答值的认证
AS利用其与MT之间的安全的认证通信网络的认证机制,对MT的 NFC认证应答值进行认证。
如果AS与MT之间共享了对称密钥,则AS取出该密钥,结合NFC 挑战值,进行认证算法计算,得到MT的NFC认证预期应答值。AS对比 MT的NFC认证应答值和MT的NFC认证预期应答值,得到NFC认证结果。如果MT的NFC认证应答值和MT的NFC认证预期应答值不相等,则判断为MT不合法,进入3.7;否则继续。
如果AS与MT之间使用CA证书认证,则使用CA证书的认证机制来判断MT的身份。如果判断为MT不合法,进入3.7;否则继续。
3.6.3产生AS的NFC认证应答值
AS将NFC认证信息传入ASK,ASK取出当前认证密钥,结合NFC 认证信息中的NFC挑战值,根据约定的认证算法计算得到NFC认证应答值。优选为,认证算法为挑战应答算法,且应答方式为带密钥的哈希算法 (如HMAC)。
3.7 AS向AT发送认证应答
3.7.1 AS判断MT是否合法
如判断为不合法,AS通过AT的联系方式向AT返回失败的认证应答,认证应答包括失败消息及错误码。
3.7.2(仅MT_IS_QT情况下)成功的认证应答含AS、MT的NFC认证应答值
AS向AT发送的认证应答包括NFC挑战ID、MTKID、MT的NFC 认证应答值、ASKID、AS的NFC认证应答值。
AS通过AT的联系方式向AT发送认证应答。
3.7.3(仅MT_IS_NOT_QT情况下)成功的认证应答含AS的NFC认证应答值
AS向AT发送的认证应答包括NFC挑战ID、ASKID、AS的NFC认证应答值。
AS通过AT的联系方式向AT发送认证应答。
3.8 AT对AS的认证应答进行判断
3.8.1 AS的认证结果判断
AT判断AS的认证结果是否成功,如果AS的认证结果为失败,则向 MT返回失败消息及错误码,流程结束;否则继续。
3.8.2 NFC挑战ID合法性判断
AT根据NFC挑战ID,在AT的认证存储单元中与已存储的NFC认证相关信息进行比对,如果找不到则判断为不合法,向MT返回失败消息及错误码,流程结束;否则继续。
3.8.3时间合法性判断
AT记录当前时间,即NFC认证时间。AT在NFC认证相关信息中找出NFC认证信息生成时间。NFC认证时间差等于NFC认证时间和NFC 认证信息生成时间之差。如果NFC认证时间差大于NFC认证最大时间差,则判断为不合法,向MT返回失败消息及错误码,流程结束;否则继续。
3.9 AT向QAT发送NFC验证请求
3.9.1(仅MT_IS_QT情况下)NFC验证请求含AS、MT的NFC认证应答值
该验证请求包括NFC挑战值、MTKID、MT的NFC认证应答值、 ASKID、AS的NFC认证应答值。
3.9.2(仅MT_IS_NOT_QT情况下)NFC验证请求含AS的NFC认证应答值
该验证请求包括NFC挑战值、ASKID、AS的NFC认证应答值。
3.10(仅MT_IS_QT情况下)QAT向QMT发送NFC验证请求
该验证请求包括NFC挑战值、MTKID、MT的NFC认证应答值。
QAT根据MTKID找到其对应的QMT,然后发送上述信息。
3.11(仅MT_IS_QT情况下)QMT验证MT的NFC认证应答值
QMT根据MTKID搜索到MTK对应的量子随机数密钥,结合NFC 挑战值,进行认证算法计算,得到MT的NFC认证预期应答值。QMT对比MT的NFC认证应答值和MT的NFC认证预期应答值,得到NFC认证结果。如果MT的NFC认证应答值和MT的NFC认证预期应答值相等,则认证成功;否则认证失败。
3.12(仅MT_IS_QT情况下)QMT向QAT发送MT的NFC认证应答值验证结果
3.13 QAT向QAS发送NFC验证请求
该验证请求包括NFC挑战值、ASKID、AS的NFC认证应答值。
QAT根据ASKID找到其对应的QAS,然后发送上述信息。
3.14 QAS验证AS的NFC认证应答值
QAS根据ASKID搜索到ASK对应的量子随机数密钥,结合NFC挑战值,进行认证算法计算,得到AS的NFC认证预期应答值。QAS对比 AS的NFC认证应答值和AS的NFC认证预期应答值,得到NFC认证结果。如果AS的NFC认证应答值和AS的NFC认证预期应答值相等,则认证成功;否则认证失败。
3.15 QAS向QAT发送AS的NFC认证应答值验证结果
3.16 QAT向AT发送NFC认证结果
3.16.1(仅MT_IS_QT情况下)NFC认证结果含对AS、MT的NFC认证结果
3.16.2(仅MT_IS_NOT_QT情况下)NFC认证结果含对AS的NFC认证结果
在步骤3.7、3.9、3.10、3.12、3.13、3.15和3.16中涉及不同量子通信服务站之间,应用终端与应用服务器之间,以及应用终端与量子通信服务站之间的数据传输。
不同量子通信服务站之间可利用站间量子密钥进行数据加密传输以及相互认证;
应用终端与应用服务器之间利用各自的量子密钥卡经由分别所属的量子通信服务站之间进行数据加密传输以及相互认证。
应用终端利用量子密钥卡与所属的量子通信服务站之间进行数据加密传输以及相互认证。
具体可以参考中国专利申请201610845826.7,以及201610842873.6,的相关内容,数据传输由量子通信网络的加解密方法和消息认证方法保证其安全性和可靠性。
3.17 AT判断NFC认证结果并执行相关业务
(仅MT_IS_QT情况下)对AS、MT的NFC认证结果均为成功,则AT 判断NFC认证结果为成功,其余情况为失败。
(仅MT_IS_NOT_QT情况下)对AS的NFC认证结果均为成功,则AT 判断NFC认证结果为成功,其余情况为失败。
如果NFC认证结果为成功,AT的相关业务可以包括但不限于:显示使用者认证成功及相关业务界面;执行门禁开关操作;执行智能楼宇电气开关操作;执行考勤成功操作;记录认证成功信息至日志模块;等等。
如果NFC认证结果为失败,AT的相关业务可以包括但不限于:显示使用者认证失败及相关业务界面;记录认证失败信息至日志模块;等等。
3.18 AT发送NFC认证结果
可有以下几种情况。
情况1:AT向MT发送NFC认证结果。该数据传输由NFC实现。
情况2:AT向AS发送认证结果。
情况3:AT向AS发送认证结果,然后由AS向MT发送认证结果。
AT与AS可以利用各自匹配的量子密钥卡通过对应的量子通信服务站通信,该过程也可以参考中国专利申请201610845826.7,以及 201610842873.6的相关内容,数据传输由量子通信网络的加解密方法和消息认证方法保证其安全性和可靠性。
AS与MT既可以采用AT与AS之间的经由量子通信网络的方式,还可以采用安全的认证通信网络的加解密方法和消息认证方法保证其安全性和可靠性。
至此QRA_FLOW结束。
实施例2
NFC认证简化流程QRA_SFLOW
QRA_FLOW的特殊情况是,当应用服务器和应用终端所使用的量子密钥卡对应的量子通信服务站是同一个时,即只存在QAT且不存在QAS 和QMT时,流程发生适当简化。其具体过程类似于实施例1的 QRA_FLOW,仅仅是省略了QAS、QMT、QAT之间通信的几个步骤。
见图3,QRA_SFLOW如下:
4.1 MT向AT发送使用者访问请求
4.2 AT形成NFC认证相关信息
4.3 AT向MT发送ATID、NFC认证信息
4.4 MT生成NFC认证应答值
4.5 MT向AS发送认证应答
4.6 AS对MT的认证应答进行判断,并生成NFC认证应答值
4.6.1身份信息合法性判断
4.6.2(仅MT_IS_NOT_QT情况下)对MT的NFC认证应答值的认证
4.6.3产生AS的NFC认证应答值
4.7 AS向AT发送认证应答
4.7.1 AS判断MT是否合法
4.7.2(仅MT_IS_QT情况下)成功的认证应答含AS、MT的NFC认证应答值
4.7.3(仅MT_IS_NOT_QT情况下)成功的认证应答含AS的NFC认证应答值
4.8 AT对AS的认证应答进行判断
4.8.1 AS的认证结果判断
4.8.2 NFC挑战ID合法性判断
4.8.3时间合法性判断
4.9 AT向QAT发送NFC验证请求
4.9.1(仅MT_IS_QT情况下)NFC验证请求含AS、MT的NFC认证应答值
4.9.2(仅MT_IS_NOT_QT情况下)NFC验证请求含AS的NFC认证应答值
4.10 QAT验证NFC认证应答值
4.10.1(仅MT_IS_QT情况下)验证AS、MT的NFC认证应答值
4.10.2(仅MT_IS_NOT_QT情况下)验证AS的NFC认证应答值
4.11 QAT向AT发送NFC认证结果
4.11.1(仅MT_IS_QT情况下)NFC认证结果含对AS、MT的NFC认证结果
4.11.2(仅MT_IS_NOT_QT情况下)NFC认证结果含对AS的NFC认证结果
4.12 AT判断NFC认证结果并执行相关业务
4.13 AT发送NFC认证结果
至此QRA_SFLOW结束。
实施例3
简化操作的NFC认证流程SQRA_FLOW
前述QRA_FLOW和QRA_SFLOW,第一步均需要向MT输入UID,如果输入UID较复杂则操作不便。为进一步方便使用者操作,可以使用以下无需输入UID的流程SQRA_FLOW。
SQRA_FLOW的直接涉及方与QRA_FLOW相同。
AT使用者持有MT向AS进行登记注册。AS将MTINFO记录到AS 的账户数据库。AS还可以存储MTINFO对应的使用者生物学特征至账户数据库,如指纹特征、虹膜特征、人脸特征、静脉特征、掌纹特征等。
见图4,SQRA_FLOW如下:
5.1 MT向AT发送使用者访问请求
MT与AT建立NFC连接。使用者在MT的APP界面直接发送使用者访问请求。
访问请求类型有:显示AT相关业务界面;执行AT控制的门禁开关操作;执行AT控制的智能楼宇电气开关操作;执行AT所在位置的人员考勤;等等。
访问请求中带有MTINFO。
该数据传输由NFC实现。
5.2 AT形成NFC认证相关信息
AT生成并记录NFC认证相关信息到AT的认证存储单元。认证存储单元是量子密钥卡的内部存储单元。
NFC认证相关信息包括NFC认证信息和NFC认证附加信息。
NFC认证信息包括NFC挑战ID、NFC挑战值。NFC挑战ID是代表该NFC认证信息唯一身份的数字或字符串。NFC挑战值为真随机数。
NFC认证附加信息包括NFC认证信息生成时间、NFC认证信息申请者的身份识别信息。NFC认证信息生成时间是生成NFC认证信息的时间。 NFC认证信息申请者的身份识别信息即MTINFO。
AT记录的NFC认证相关信息有其认证有效的时间范围,称为NFC 认证最大时间差。超过此认证有效的时间范围后,该NFC认证相关信息被视为无效信息,将不定期从AT的认证存储单元中删除。优选为,NFC 认证最大时间差为60秒。也可以设置NFC认证最大时间差为无穷大。当 NFC认证最大时间差尚未到达,但NFC连接断开时,则该NFC认证相关信息也将被视为无效信息。
5.3 AT向MT发送ATID、NFC认证信息
该数据传输由NFC实现。
5.4 MT生成NFC认证应答值
MT将NFC认证信息传入其NFC认证模块,NFC认证模块取出MT 的当前认证密钥,结合NFC认证信息中的NFC挑战值,根据约定的认证算法计算得到NFC认证应答值。优选为,认证算法为挑战应答算法,且应答方式为带密钥的哈希算法(如HMAC)。
5.5 MT向AS发送认证应答
MT向AS发送的认证应答包括ATID、NFC认证信息、MTINFO、 MT的NFC认证应答值。
除上述信息,还可以带上MT采集的使用者生物学信息,如指纹信息、虹膜信息、人脸信息、静脉信息、掌纹信息等。
MT_IS_QT情况下,认证应答使用量子通信网络进行加密和消息认证。具体可以参考中国专利申请201610845826.7,以及201610842873.6,的相关内容,数据传输由量子通信网络的加解密方法和消息认证方法保证其安全性和可靠性。
MT_IS_NOT_QT情况下,认证应答使用MT与AS之间安全的认证通信网络进行加密和消息认证。
5.6 AS对MT的认证应答进行判断,并生成NFC认证应答值
5.6.1身份信息合法性判断
AS查找ATID是否在线,并根据ATID取得AT的联系方式,如果失败则判断为MT不合法,进入5.7;否则继续。AT的联系方式即AT的IP 地址加上端口号。
AS根据账户数据库判断MTINFO是否存在,如果不存在则判断为MT不合法,进入5.7;否则继续。
如果MT发送的信息带有使用者生物学信息,则AS根据账户数据库判断该生物学信息是否符合其存储的使用者生物学特征,如果不符合则判断为MT不合法,进入5.7;否则继续。
5.6.2(仅MT_IS_NOT_QT情况下)对MT的NFC认证应答值的认证
AS利用其与MT之间的安全的认证通信网络的认证机制,对MT的 NFC认证应答值进行认证。
如果AS与MT之间共享了对称密钥,则AS取出该密钥,结合NFC 挑战值,进行认证算法计算,得到MT的NFC认证预期应答值。AS对比 MT的NFC认证应答值和MT的NFC认证预期应答值,得到NFC认证结果。如果MT的NFC认证应答值和MT的NFC认证预期应答值不相等,则判断为MT不合法,进入5.7;否则继续。
如果AS与MT之间使用CA证书认证,则使用CA证书的认证机制来判断MT的身份。如果判断为MT不合法,进入5.7;否则继续。
5.6.3产生AS的NFC认证应答值
AS将NFC认证信息传入ASK,ASK取出当前认证密钥,结合NFC 认证信息中的NFC挑战值,根据约定的认证算法计算得到NFC认证应答值。优选为,认证算法为挑战应答算法,且应答方式为带密钥的哈希算法 (如HMAC)。
5.7 AS向AT发送认证应答
5.7.1 AS判断MT是否合法
如判断为不合法,AS通过AT的联系方式向AT返回失败的认证应答,认证应答包括失败消息及错误码。
5.7.2(仅MT_IS_QT情况下)成功的认证应答含AS、MT的NFC认证应答值
AS向AT发送的认证应答包括NFC挑战ID、MTKID、MT的NFC 认证应答值、ASKID、AS的NFC认证应答值。
AS通过AT的联系方式向AT发送认证应答。
5.7.3(仅MT_IS_NOT_QT情况下)成功的认证应答含AS的NFC认证应答值
AS向AT发送的认证应答包括NFC挑战ID、ASKID、AS的NFC认证应答值。
AS通过AT的联系方式向AT发送认证应答。
5.8 AT对AS的认证应答进行判断
5.8.1 AS的认证结果判断
AT判断AS的认证结果是否成功,如果AS的认证结果为失败,则向 MT返回失败消息及错误码,流程结束;否则继续。
5.8.2 NFC挑战ID合法性判断
AT根据NFC挑战ID,在AT的认证存储单元中与已存储的NFC认证相关信息进行比对,如果找不到则判断为不合法,向MT返回失败消息及错误码,流程结束;否则继续。
5.8.3时间合法性判断
AT记录当前时间,即NFC认证时间。AT在NFC认证相关信息中找出NFC认证信息生成时间。NFC认证时间差等于NFC认证时间和NFC 认证信息生成时间之差。如果NFC认证时间差大于NFC认证最大时间差,则判断为不合法,向MT返回失败消息及错误码,流程结束;否则继续。
5.9 AT向QAT发送NFC验证请求
5.9.1(仅MT_IS_QT情况下)NFC验证请求含AS、MT的NFC认证应答值
该验证请求包括NFC挑战值、MTKID、MT的NFC认证应答值、 ASKID、AS的NFC认证应答值。
5.9.2(仅MT_IS_NOT_QT情况下)NFC验证请求含AS的NFC认证应答值
该验证请求包括NFC挑战值、ASKID、AS的NFC认证应答值。
5.10(仅MT_IS_QT情况下)QAT向QMT发送NFC验证请求
该验证请求包括NFC挑战值、MTKID、MT的NFC认证应答值。
QAT根据MTKID找到其对应的QMT,然后发送上述信息。
5.11(仅MT_IS_QT情况下)QMT验证MT的NFC认证应答值
QMT根据MTKID搜索到MTK对应的量子随机数密钥,结合NFC 挑战值,进行认证算法计算,得到MT的NFC认证预期应答值。QMT对比MT的NFC认证应答值和MT的NFC认证预期应答值,得到NFC认证结果。如果MT的NFC认证应答值和MT的NFC认证预期应答值相等,则认证成功;否则认证失败。
5.12(仅MT_IS_QT情况下)QMT向QAT发送MT的NFC认证应答值验证结果
5.13 QAT向QAS发送NFC验证请求
该验证请求包括NFC挑战值、ASKID、AS的NFC认证应答值。
QAT根据ASKID找到其对应的QAS,然后发送上述信息。
5.14 QAS验证AS的NFC认证应答值
QAS根据ASKID搜索到ASK对应的量子随机数密钥,结合NFC挑战值,进行认证算法计算,得到AS的NFC认证预期应答值。QAS对比 AS的NFC认证应答值和AS的NFC认证预期应答值,得到NFC认证结果。如果AS的NFC认证应答值和AS的NFC认证预期应答值相等,则认证成功;否则认证失败。
5.15 QAS向QAT发送AS的NFC认证应答值验证结果
5.16 QAT向AT发送NFC认证结果
5.16.1(仅MT_IS_QT情况下)NFC认证结果含对AS、MT的NFC认证结果
5.16.2(仅MT_IS_NOT_QT情况下)NFC认证结果含对AS的NFC认证结果
在步骤5.7、5.9、5.10、5.12、5.13、5.15和5.16中涉及不同量子通信服务站之间,应用终端与应用服务器之间,以及应用终端与量子通信服务站之间的数据传输。
不同量子通信服务站之间可利用站间量子密钥进行数据加密传输以及相互认证;
应用终端与应用服务器之间利用各自的量子密钥卡经由分别所属的量子通信服务站之间进行数据加密传输以及相互认证。
应用终端利用量子密钥卡与所属的量子通信服务站之间进行数据加密传输以及相互认证。
具体可以参考中国专利申请201610845826.7,以及201610842873.6,的相关内容,数据传输由量子通信网络的加解密方法和消息认证方法保证其安全性和可靠性。
5.17 AT判断NFC认证结果并执行相关业务
(仅MT_IS_QT情况下)对AS、MT的NFC认证结果均为成功,则AT 判断NFC认证结果为成功,其余情况为失败。
(仅MT_IS_NOT_QT情况下)对AS的NFC认证结果均为成功,则AT 判断NFC认证结果为成功,其余情况为失败。
如果NFC认证结果为成功,AT的相关业务可以包括但不限于:显示使用者认证成功及相关业务界面;执行门禁开关操作;执行智能楼宇电气开关操作;执行考勤成功操作;记录认证成功信息至日志模块;等等。
如果NFC认证结果为失败,AT的相关业务可以包括但不限于:显示使用者认证失败及相关业务界面;记录认证失败信息至日志模块;等等。
5.18 AT发送NFC认证结果
可有以下几种情况。
情况1:AT向MT发送NFC认证结果。该数据传输由NFC实现。
情况2:AT向AS发送认证结果。
情况3:AT向AS发送认证结果,然后由AS向MT发送认证结果。
AT与AS可以利用各自匹配的量子密钥卡通过对应的量子通信服务站通信,该过程也可以参考中国专利申请201610845826.7,以及 201610842873.6的相关内容,数据传输由量子通信网络的加解密方法和消息认证方法保证其安全性和可靠性。
AS与MT既可以采用AT与AS之间的经由量子通信网络的方式,还可以采用安全的认证通信网络的加解密方法和消息认证方法保证其安全性和可靠性。
至此SQRA_FLOW结束。
实施例4
简化操作的二维码认证简化流程SQRA_SFLOW
SQRA_FLOW的特殊情况是,当应用服务器和应用终端所使用的量子密钥卡对应的量子通信服务站是同一个时,即只存在QAT且不存在QAS 和QMT时,流程发生适当简化。其具体过程类似于实施例3的 SQRA_FLOW,仅仅是省略了QAS、QMT以及QAT相互通信的几个步骤。
见图5,SQRA_SFLOW如下:
6.1 MT向AT发送使用者访问请求
6.2 AT形成NFC认证相关信息
6.3 AT向MT发送ATID、NFC认证信息
6.4 MT生成NFC认证应答值
6.5 MT向AS发送认证应答
6.6 AS对MT的认证应答进行判断,并生成NFC认证应答值
6.6.1身份信息合法性判断
6.6.2(仅MT_IS_NOT_QT情况下)对MT的NFC认证应答值的认证
6.6.3产生AS的NFC认证应答值
6.7 AS向AT发送认证应答
6.7.1 AS判断MT是否合法
6.7.2(仅MT_IS_QT情况下)成功的认证应答含AS、MT的NFC认证应答值
6.7.3(仅MT_IS_NOT_QT情况下)成功的认证应答含AS的NFC认证应答值
6.8 AT对AS的认证应答进行判断
6.8.1 AS的认证结果判断
6.8.2 NFC挑战ID合法性判断
6.8.3时间合法性判断
6.9 AT向QAT发送NFC验证请求
6.9.1(仅MT_IS_QT情况下)NFC验证请求含AS、MT的NFC认证应答值
6.9.2(仅MT_IS_NOT_QT情况下)NFC验证请求含AS的NFC认证应答值
6.10 QAT验证NFC认证应答值
6.10.1(仅MT_IS_QT情况下)验证AS、MT的NFC认证应答值
6.10.2(仅MT_IS_NOT_QT情况下)验证AS的NFC认证应答值
6.11 QAT向AT发送NFC认证结果
6.11.1(仅MT_IS_QT情况下)NFC认证结果含对AS、MT的NFC认证结果
6.11.2(仅MT_IS_NOT_QT情况下)NFC认证结果含对AS的NFC认证结果
6.12 AT判断NFC认证结果并执行相关业务
6.13 AT发送NFC认证结果
至此SQRA_SFLOW结束。
以上公开的仅为本发明的具体实施例,但是本发明并非局限于此,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。例如NFC传输数据的步骤,也可以替换为任意其他短距离通信技术,例如:蓝牙、WIFI、红外线、ZigBee、UWB等。显然这些改动和变型均应属于本发明要求的保护范围保护内。此外,尽管本说明书中使用了一些特定的术语,但这些术语只是为了方便说明,并不对本发明构成任何特殊限制。

Claims (10)

1.一种基于量子加密的NFC认证系统,包括应用服务器、应用终端、以及移动终端,其特征在于,还设有量子通信服务站,所述应用服务器、应用终端分别配置有量子密钥卡,各量子密钥卡与量子通信服务站之间存储有相应的量子密钥;
进行NFC认证时,移动终端通过NFC传输从应用终端申请并获得NFC认证信息,并向应用服务器发送带有所述NFC认证信息的认证应答;
应用服务器在所配置的量子密钥卡内,依据所述NFC认证信息并利用所存储的量子密钥计算得到第一NFC认证应答值,并将该第一NFC认证应答值发送至应用终端,应用终端经由量子通信服务站对所述第一NFC认证应答值进行认证,并依据认证结果执行相关业务。
2.如权利要求1所述的基于量子加密的NFC认证系统,其特征在于,所述应用服务器为门禁系统后台服务器;智能楼宇后台控制中心或考勤系统后台服务器;所述应用终端相应的为门禁装置;智能楼宇受控终端或考勤机终端。
3.如权利要求1所述的基于量子加密的NFC认证系统,其特征在于,使用者通过移动终端向应用终端申请发送访问请求以获取所述NFC认证信息时,访问请求中携带或不携带应用服务器预先分配给该使用者的身份识别号。
4.如权利要求1所述的基于量子加密的NFC认证系统,其特征在于,移动终端向应用服务器发送的认证应答中还包括有第二NFC认证应答值,该第二NFC认证应答值为移动终端根据所述NFC认证信息计算得到;
所述第二NFC认证应答值通过应用服务器或量子通信服务站进行认证,所述应用终端在第二NFC认证应答值认证成功后,再对所述第一NFC认证应答值进行认证。
5.如权利要求4所述的基于量子加密的NFC认证系统,其特征在于,所述应用服务器先对来自移动终端的认证应答进行合法性判断,判断合法后再计算生成所述第一NFC认证应答值。
6.如权利要求5所述的基于量子加密的NFC认证系统,其特征在于,所述应用服务器向应用终端发送下带有所述第一NFC认证应答值的认证应答,应用终端先对来自应用服务器的认证应答进行合法性判断,判断合法后再向量子通信服务站发送至少携带有所述第一NFC认证应答值的认证请求。
7.如权利要求4所述的基于量子加密的NFC认证系统,其特征在于,所述移动终端也配置有相应的量子密钥卡,该量子密钥卡与量子通信服务站之间存储有相应的量子密钥,所述第二NFC认证应答值在移动终端的量子密钥卡中利用所存储的量子密钥生成。
8.如权利要求7所述的基于量子加密的NFC认证系统,其特征在于,应用服务器的量子密钥卡颁发自第一量子通信服务站,移动终端的量子密钥卡颁发自第二量子通信服务站,应用终端的量子密钥卡颁发自第三量子通信服务站;
应用终端向第三量子通信服务站发送包含有的第一NFC认证应答值和第二NFC认证应答值的认证请求;
第三量子通信服务站将第二NFC认证应答值发送至第二量子通信服务站进行认证并获得认证结果;
第二NFC认证应答值认证成功后,第三量子通信服务站将第一NFC认证应答值发送至第一量子通信服务站进行认证并获得认证结果。
9.如权利要求7所述的基于量子加密的NFC认证系统,其特征在于,应用服务器、应用终端以及移动终端的量子密钥卡颁发自同一量子通信服务站。
10.如权利要求1所述的基于量子加密的NFC认证系统,其特征在于,应用终端得到认证结果后,还将该认证结果发送至移动终端和/或应用服务器。
CN201710993968.2A 2017-10-23 2017-10-23 基于量子加密的nfc认证系统 Active CN107786978B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710993968.2A CN107786978B (zh) 2017-10-23 2017-10-23 基于量子加密的nfc认证系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710993968.2A CN107786978B (zh) 2017-10-23 2017-10-23 基于量子加密的nfc认证系统

Publications (2)

Publication Number Publication Date
CN107786978A true CN107786978A (zh) 2018-03-09
CN107786978B CN107786978B (zh) 2020-11-17

Family

ID=61434878

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710993968.2A Active CN107786978B (zh) 2017-10-23 2017-10-23 基于量子加密的nfc认证系统

Country Status (1)

Country Link
CN (1) CN107786978B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108494550A (zh) * 2018-03-12 2018-09-04 长春大学 一种基于量子密钥的移动端安全解锁方法
CN110519214A (zh) * 2019-07-02 2019-11-29 如般量子科技有限公司 基于在线离线签名和辅助验证签名的应用系统近距离节能通信方法、系统、设备
CN112543098A (zh) * 2020-11-12 2021-03-23 西安交通大学 基于挑战应答机制的智能楼宇移动设备认证系统、方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106683245A (zh) * 2016-12-22 2017-05-17 贵州航天计量测试技术研究所 Nfc移动智能终端安全门禁系统及其控制方法
CN106712931A (zh) * 2015-08-20 2017-05-24 上海国盾量子信息技术有限公司 基于量子密码网络的手机令牌身份认证系统及方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106712931A (zh) * 2015-08-20 2017-05-24 上海国盾量子信息技术有限公司 基于量子密码网络的手机令牌身份认证系统及方法
CN106683245A (zh) * 2016-12-22 2017-05-17 贵州航天计量测试技术研究所 Nfc移动智能终端安全门禁系统及其控制方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108494550A (zh) * 2018-03-12 2018-09-04 长春大学 一种基于量子密钥的移动端安全解锁方法
CN110519214A (zh) * 2019-07-02 2019-11-29 如般量子科技有限公司 基于在线离线签名和辅助验证签名的应用系统近距离节能通信方法、系统、设备
CN110519214B (zh) * 2019-07-02 2021-10-22 如般量子科技有限公司 基于在线离线签名和辅助验证签名的应用系统近距离节能通信方法、系统、设备
CN112543098A (zh) * 2020-11-12 2021-03-23 西安交通大学 基于挑战应答机制的智能楼宇移动设备认证系统、方法
CN112543098B (zh) * 2020-11-12 2021-10-01 西安交通大学 基于挑战应答机制的智能楼宇移动设备认证系统、方法

Also Published As

Publication number Publication date
CN107786978B (zh) 2020-11-17

Similar Documents

Publication Publication Date Title
CN107172008B (zh) 一种在移动设备中进行多系统认证及同步的系统和方法
CN103124269B (zh) 云环境下基于动态口令与生物特征的双向身份认证方法
CN107959686B (zh) 一种物联网安全认证系统及认证方法
CN101969446B (zh) 一种移动商务身份认证方法
EP2579220A1 (en) Entrance guard control method and system thereof
CN102685749B (zh) 面向移动终端的无线安全身份验证方法
JP2016502377A (ja) 安全計算を用いて安全性を提供する方法
CN105337977A (zh) 一种动态双向认证的安全移动通讯架构及其实现方法
KR20120101523A (ko) 안전한 멀티 uim 인증 및 키 교환
CN110247881A (zh) 基于可穿戴设备的身份认证方法及系统
CN103853950A (zh) 一种基于移动终端的认证方法及移动终端
CN105868975B (zh) 电子金融账户的管理方法、管理系统和移动终端
CN106850201A (zh) 智能终端多因子认证方法、智能终端、认证服务器及系统
WO2017185450A1 (zh) 终端的认证方法及系统
CN110020524A (zh) 一种基于智能卡的双向认证方法
CN107911211B (zh) 基于量子通信网络的二维码认证系统
CN108809633A (zh) 一种身份认证的方法、装置及系统
CN104935441A (zh) 一种认证方法及相关装置、系统
CN109889669A (zh) 一种基于安全加密算法的手机开锁方法及系统
CN110505055A (zh) 基于非对称密钥池对和密钥卡的外网接入身份认证方法和系统
CN107612949A (zh) 一种基于射频指纹的无线智能终端接入认证方法及系统
CN107786978A (zh) 基于量子加密的nfc认证系统
CN111416712B (zh) 基于多个移动设备的量子保密通信身份认证系统及方法
CN107888376B (zh) 基于量子通信网络的nfc认证系统
CN108667801A (zh) 一种物联网接入身份安全认证方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant