CN108199850A - 一种用于nfc的匿名安全认证与密钥协商方法 - Google Patents

一种用于nfc的匿名安全认证与密钥协商方法 Download PDF

Info

Publication number
CN108199850A
CN108199850A CN201810053887.9A CN201810053887A CN108199850A CN 108199850 A CN108199850 A CN 108199850A CN 201810053887 A CN201810053887 A CN 201810053887A CN 108199850 A CN108199850 A CN 108199850A
Authority
CN
China
Prior art keywords
rid
equipment
nfc
tsm
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810053887.9A
Other languages
English (en)
Other versions
CN108199850B (zh
Inventor
许春香
邹蜀荣
李闪闪
李渝辉
程书莉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Electronic Science and Technology of China
Original Assignee
University of Electronic Science and Technology of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Electronic Science and Technology of China filed Critical University of Electronic Science and Technology of China
Priority to CN201810053887.9A priority Critical patent/CN108199850B/zh
Publication of CN108199850A publication Critical patent/CN108199850A/zh
Application granted granted Critical
Publication of CN108199850B publication Critical patent/CN108199850B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Abstract

本发明提供一种用于NFC的匿名安全认证与密钥协商方法。本发明在认证与密钥协商过程中,双方使用自己的私钥、对方的身份信息和协议过程中交换的随机值进行一种双线性变换,计算出双方共享的一个安全秘密值E来作为构建双方会话密钥的重要参数;该秘密值的安全性基于交互双方各自私钥的保密性,即使攻击者为内部设备,也将不能计算该秘密值,所以内部不诚实设备将不能实施冒充攻击。同时,协议交互过程中传递的所有消息都具有随机性与匿名性,攻击者不能从中得到设备的信息。本发明在成功阻止内部冒充攻击的同时,也为设备提供了较强的匿名性保护,把NFC认证协议的安全保护提高到了一个新的等级。

Description

一种用于NFC的匿名安全认证与密钥协商方法
技术领域
本发明属于通信技术,具体的说涉及用于NFC的匿名安全认证与密钥协商协议。
背景技术
近场通信(Near Field Communication,NFC)技术由非接触式射频识别RFID演变而来,其基础是RFID及互连技术。NFC是一种短距高频的无线电技术,其在单一芯片上结合感应式读卡器、感应式卡片和点对点的功能,能在短距离内与兼容设备进行识别和数据交换。NFC 系统中没有RFID技术中阅读器与标签的之分,所有标准的NFC设备既可以作为阅读器使用,也可以作为标签使用,同时NFC设备在实际应用中可以与兼容的RFID阅读器或者标签进行通信。
NFC技术主要利用13.56MHz进行无线通信,通信的距离一般在10cm左右,与RFID技术不同的是,当通信两端都是具有一定计算能力的NFC设备时,NFC设备之间可以进行交互通信,这与传统的RFID技术有着明显的区别。同时NFC设备通过利用传统RFID技术提供的RF射频场来完成NFC设备之间的通信,通信可以是主动的,也可以是被动的,使用什么模式进行通信由发起者在发送第一条协议消息时进行选择。主动模式中,通信发起者与接受者之间是相互对等的,发起者在发起对目标设备的通信的同时会产生一个RF射频场,若目标接收设备准备应答,则其也需要在应答的同时产生自己RF射频场从而实现对发起设备的应答;而在被动模式中,则不需要目标设备提供射频场进行应答,目标设备主要通过利用负载调制技术完成对发起者的应答。
ISO/IEC 18092:2013NFCIP-1(Near Field Communication Interface andProtocol,NFC接口与协议)是ISO的第一个NFC标准,也是目前许多大公司所使用的标准。当两个NFC设备需要通信时,由发起者生成RF射频场并发送NFCIP-1协议初始信息给接收者,接收者根据发送者的信息选择被动或是主动通信。NFC-SEC(NFCIP-1Security Servicesand Protocol, NFCIP-1安全服务与协议)定义了用于NFCIP-1的SSE(Shared SEcretservice,秘密共享服务) 和SCH(Secure CHannel service,安全信道服务)。同时,NFC-SEC定义了SSE中使用 ECSDVP-DH(Elliptic Curve Secret Value Derivation Primitive,Diffie-Hellman version椭圆曲线私钥导出原语,Diffie-Hellman版本)来进行密钥协商的过程,以此为NFC设备之间的SCH 服务协商密钥。
然而在NFC-SEC中,设备之间使用TSM(Trust Server Manager,可信服务管理)颁发的固定公钥作为明文传输,来进行会话密钥协商,并没提供相互的认证和设备的匿名性保护。因此,如果攻击者根据设备的公钥收集历史通信消息,就可以发现消息之间的关联关系,设备的隐私就会被侵犯。为了增强在密钥协商中对设备隐私的保护,近年来一些研究者对NFC的密钥协商协议做了研究与改进。
Vanga Odelu等人的文章SEAP:Secure and Effcient Authentication Protocolfor NFC Applications Using Pseudonyms,《IEEE Transactions on ConsumerElectronics》,2016,62(1):30-38 是已知最新有关NFC认证与密钥协商协议的文章,他们在文章中提出的方案用随机化的伪身份为NFC密钥协商协议增强了对设备的隐私保护,也在密钥协商同时隐含了对设备双方的认证,认证流程如图1所示。
上述方法使用TSM颁发的伪身份的计数,因为伪身份的随机性,如果处理不当,内部不诚实的设备很容易实施冒充攻击,攻击者可以冒充系统内部的一个合法设备去欺骗另一个合法设备,并与之完成相互认证与密钥协商。认证双方A和B协商的秘密值主要是KA和KB。认证的时候验证对方的标志Mactag是否正确。计算中间值RA的时候设备A会使用设备B的公钥IDB,但实际情况是设备A并不知道对面谁,所以他会使用IDC,IDD,IDE....所有合法设备的公钥去计算多个RA的值发送给通讯的另一方,其中有一个RA跟IDB,的有关。由于设备A在计算秘密值KA时依赖RA,所以不诚实设备C可以向设备A发送自己的编码PID,从接收的中间值RA中选择一个与设备B身份有关的公钥IDB进行不诚实的计算得到标志MactagB,从而达到伪装B与A通讯的目的。不诚实设备C只要猜测对设备A计算的与IDB身份相关的中间值RA,就能冒充设备B与设备A通信。
所以,如何抵抗内部用户冒充攻击是目前对于NFC认证密钥协商协议研究的主要问题。
发明内容
本发明所要解决的技术问题是,提供一种在保证设备匿名性的同时又能有效的防御内部不诚实设备冒充攻击的用于NFC的匿名安全认证与密钥协商方法。
本发明为解决上述技术问题所采用的技术方案是,一种用于NFC的匿名安全认证与密钥协商方法,包括以下步骤:
1)初始化步骤:
1-1)首先可信服务管理机构TSM为近场通信NFC设备规定在进行匿名认证与密钥协商时使用的参数:p阶椭圆曲线上的点加法群G1、G1上的一个基点G、p阶有限域上的乘法群G2、模p的乘法群NFC系统密钥分发函数KDF、安全哈希函数f、安全哈希函数H和双线性映射其中,安全哈希函数H映射为H:{0,1}*→G1,表示把普通0,1二进制数据映射为群 G1上的元素;双线性映射且有如下三个性质,其中X1,X2,Y1,Y2皆为G1上的元素:
1-2)新NFC设备在TSM处进行注册:各需要注册的NFC设备把自己的公钥ID告知TSM; TSM从乘法群中选取一个随机数dTSM作为自己的私钥,并计算PTSM=dTSMG作为自己的公钥;TSM使用自己的私钥与NFC设备的ID为每个NFC设备计算一个对应私钥d=dTSMH(ID),并通过安全信道传输给各相应设备,设备通过TSM的公钥计算并判断是否成立来验证自己所收到的私钥的合法性,如是,则为合法私钥,该设备向其他设备公布自己的ID,否则,该设备向TSM重新申请私钥;
1-3)各设备注册完后,每个合法设备都会存储其他合法设备的ID;
2)NFC设备认证与密钥协商步骤:
2-1)NFC设备A需要与NFC设备B进行通信时,设备A选择一个随机数计算一个中间数RIDA=raH(IDA)发送给设备B;
2-2)设备B收到A发送的中间数RIDA后,选择一个随机数计算一个中间数RIDB=rbH(IDB)发送给设备A;
2-3)当设备A收到中间数RIDB后,使用除自己以外的所有合法设备公钥分别计算n-1个秘密值n为合法设备总数,X表示各合法设备,X=B,C…,dA为设备A的私钥;再计算n-1个身份认证消息MactagAX=f(RIDA,IDA,EAX,RIDB,IDX),将发送给所有的n-1个身份认证信息发送给设备B;
2-4)当设备B收到设备A发送的身份认证信息后,首先使用除自己以外的所有合法设备公钥计算n-1个秘密值X=A,C…,dB为设备B的私钥;然后计算 n-1个验证值f(RIDA,IDX,EBX,RIDB,IDB),然后将n-1个身份标志MactagAX与n-1个验证值 f(RIDA,IDX,EBX,RIDB,IDB)作对比,如果有一个MactagAX和f(RIDA,IDA,EBA,RIDB,IDB)相等,则确定出请求通信方为设备A,设备B认证设备A成功,利用认证成功确定的公钥IDA来计算会话密钥SKB=KDF(IDA,IDB,RIDA,RIDB,EBA)与身份认证信息 MactagBA=f(RIDB,IDB,EBA,RIDA,IDA),将MactagBA发送给A;如否,设备B认证设备A不成功,设备B终止通信;
2-5)设备A收到身份标志MactagBA后,首先使用除自己以外的所有合法设备公钥计算 n-1个秘密值X=B,C…,然后计算n-1个验证值 f(RIDB,IDX,EAX,RIDA,IDA),进而判断n-1个验证值f(RIDB,IDX,EAX,RIDA,IDA)中是否存在一个值与MactagBA相等,如果MactagBA等于验证值f(RIDB,IDA,EAB,RIDA,IDA),则设备A认证设备B成功,设备A利用认证成功得的公钥到IDB来计算会话密钥 SKA=KDF(IDA,IDB,RIDA,RIDB,EAB),共享会话密钥SK协商完毕,SK=SKA=SKB;如否,设备A认证设备B失败,设备A终止通信。
本发明在认证与密钥协商过程中,双方使用自己的私钥、对方的身份信息和协议过程中交换的随机值进行一种双线性变换,计算出双方共享的一个安全秘密值E来作为构建双方会话密钥的重要参数;该秘密值的安全性基于交互双方各自私钥的保密性,即使攻击者为内部设备,也将不能计算该秘密值,所以内部不诚实设备将不能实施冒充攻击。同时,协议交互过程中传递的所有消息都具有随机性与匿名性,攻击者不能从中得到设备的信息。
本发明的有益效果是,在成功阻止内部冒充攻击的同时,也为设备提供了较强的匿名性保护,把NFC认证协议的安全保护提高到了一个新的等级。
附图说明
图1为现有随机化的伪身份为NFC密钥协商协议示意图;
图2为本发明匿名安全认证与密钥协商流程示意图。
具体实施方式
下面详细描述本发明的技术方案:
初始化的具体方法为:
a.TSM选取如下参数并公布,p阶椭圆曲线的加法群G1,G1上的一个基点G、p阶有限域上的乘法群G2、模p的乘法群NFC系统密钥分发函数KDF、安全哈希函数f、安全哈希函数H和双线性映射其中H有如下映射H:{0,1}*→G1有如下映射并有如下性质,双线性:如果X1,X2,Y1,Y2∈G1,则有非退化性:存在X1∈G1,使可计算性:对于任意的X1,Y1∈G1,存在有效算法计算
根据初始化步骤a中所描述的双线性对的性质,对密钥协商过程中所使用的公式推导如下:
MactagAB=f(RIDA,IDA,EAB,RIDB,IDB)=f(RIDA,IDA,EBA,RIDB,IDB)
MactagBA=f(RIDB,IDB,EBA,RIDA,IDA)=f(RIDB,IDB,EAB,RIDA,IDA)
SKA=KDF(IDA,IDB,RIDA,RIDB,EAB)=KDF(IDA,IDB,RIDA,RIDB,EBA)=SKB b.TSM 从中随机选取一个dTSM作为自己的私钥,并计算PTSM=dTSMG作为自己的公钥;以NFC设备A为例,当A在TSM处进行注册时,TSM计算dA=dTSMH(IDA)作为NFC设备A的私钥,通过安全信道将dA发送给NFC设备A。设备A计算并判断是否来验证收到的私钥dA的合法性。如果则证明收到的私钥dA合法,A向其他设备公布自己的身份IDA作为自己公钥;否则A向TSM重新申请私钥。
c.注册完后,每个合法设备都会存储其他合法的设备公钥以备用。假定有n个合法设备,则A会存储{IDB,IDC......}等n-1个公钥,设备B会存储{IDA,IDC......}等n-1个公钥,依次类推。
NFC设备认证与密钥协商的具体方法为:
a.当NFC设备A靠近NFC设备B,希望与B通信时,A选择一个随机数然后计算一个RIDA=raH(IDA)发送给B;
b.当B收到A发送的RIDA=raH(IDA)后,B选择一个随机然后计算一个 RIDB=rbH(IDB)发送给A;
c.当A收到RIDB=rbH(IDB)后,使用除自己以外的所有合法设备公钥 IDB,IDC,......共n-1个,分别计算如下n-1个值,其中 共n-1个,然后计算n-1个身份确认消息 MactagAB=f(RIDA,IDA,EAB,RIDB,IDB),MactagAC=f(RIDA,IDA,EAC,RIDB,IDC),……共n-1 个,并将所有的Mactag发送给B;
d.当B收到A发送的消息后,首先使用除自己以外的所有合法设备公钥 IDA,IDC,......共n-1个计算如下n-1个值 共n-1个,然后再计算n-1个验证值
f(RIDA,IDA,EBA,RIDB,IDB)、f(RIDA,IDC,EBC,RIDB,IDB)、……,然后将n-1个身份标志 MactagAX与n-1个验证值f(RIDA,IDX,EBX,RIDB,IDB)作对比,如果有一个MactagAX和 f(RIDA,IDA,EBA,RIDB,IDB)相等,则确定请求通信一方的身份为A,得到A的公钥,那么B认证A成功;如否则,则B认证A不成功,B将终止通信。认证成功后,B计算会话密钥 SKB=KDF(IDA,IDB,RIDA,RIDB,EBA),随后B计算身份确认信息 MactagBA=f(RIDB,IDB,EBA,RIDA,IDA)发送给A。
e.当A收到MactagBA后,使用除自己以外的所有合法设备公钥IDB,IDC,......共n-1个计算 n-1个秘密值然后计算n-1个验证值f(RIDB,IDB,EAB,RIDA,IDA)、f(RIDB,IDC,EAC,RIDA,IDA)…,进而判断是否存在有一个验证值与身份标志MactagBA相等,如果MactagBA等于验证值f(RIDB,IDA,EAB,RIDA,IDA),设备A认证设备B成功,设备A利用认证成功得的公钥到IDB来计算会话密钥 SKA=KDF(IDA,IDB,RIDA,RIDB,EAB),共享会话密钥SK协商完毕,SK=SKA=SKB;如否,设备A认证设备B失败,设备A终止通信。
上述协议可以抵抗伪造攻击、篡改攻击、中间人攻击、重放攻击和内部冒充攻击。亦即,在本发明所述的协议中,任何一个敌手不能通过伪造一个合法NFC设备发送的消息来欺骗另一个合法NFC设备;任何一个敌手不能通过篡改一个合法NFC设备发送的消息来欺骗另一个NFC合法设备;任何一个敌手不能以中间人的形式,通过截取和篡改NFC设备之间的会话信息来获取合法NFC设备的信任,与合法的双方完成认证与会话密钥协商;任何一个敌手不能通过重放一个合法NFC设备之前进行认证时的所发送的信息来欺骗另外的NFC合法设备;任何一个内部合法NFC设备不能冒充其他合法设备与另外的合法设备成功进行认证与密钥协商。与此同时,本发明的协议能够提供设备匿名性,在两个NFC设备交互过程中,任何一个敌手都不能够通过截获NFC设备之间的交互信息来确定交互双方的身份,这在很大程度上保证了NFC设备的隐私信息。

Claims (1)

1.一种用于NFC的匿名安全认证与密钥协商方法,其特征在于,包括以下步骤:
1)初始化步骤:
1-1)首先可信服务管理机构TSM为近场通信NFC设备规定在进行匿名认证与密钥协商时使用的参数:p阶椭圆曲线上的点加法群G1、G1上的一个基点G、p阶有限域上的乘法群G2、模p的乘法群NFC系统密钥分发函数KDF、安全哈希函数f、安全哈希函数H和双线性映射其中,安全哈希函数H映射为H:{0,1}*→G1,表示把普通0,1二进制数据映射为群G1上的元素;双线性映射G1×G1→G2,且有如下三个性质,其中X1,X2,Y1,Y2皆为G1上的元素:
1-2)新NFC设备在TSM处进行注册:各需要注册的NFC设备把自己的公钥ID告知TSM;TSM从乘法群中选取一个随机数dTSM作为自己的私钥,并计算PTSM=dTSMG作为自己的公钥;TSM使用自己的私钥与NFC设备的ID为每个NFC设备计算一个对应私钥d=dTSMH(ID),并通过安全信道传输给各相应设备,设备通过TSM的公钥计算并判断是否成立来验证自己所收到的私钥的合法性,如是,则为合法私钥,该设备向其他设备公布自己的ID,否则,该设备向TSM重新申请私钥;
1-3)各设备注册完后,每个合法设备都会存储其他合法设备的ID;
2)NFC设备认证与密钥协商步骤:
2-1)NFC设备A需要与NFC设备B进行通信时,设备A选择一个随机数计算一个中间数RIDA=raH(IDA)发送给设备B;
2-2)设备B收到A发送的中间数RIDA后,选择一个随机数计算一个中间数RIDB=rbH(IDB)发送给设备A;
2-3)当设备A收到中间数RIDB后,使用除自己以外的所有合法设备公钥分别计算n-1个秘密值n为合法设备总数,X表示各合法设备,X=B,C…,dA为设备A的私钥;再计算n-1个身份认证消息MactagAX=f(RIDA,IDA,EAX,RIDB,IDX),将发送给所有的n-1个身份认证信息发送给设备B;
2-4)当设备B收到设备A发送的身份认证信息后,首先使用除自己以外的所有合法设备公钥计算n-1个秘密值X=A,C…,dB为设备B的私钥;然后计算n-1个验证值f(RIDA,IDX,EBX,RIDB,IDB),然后将n-1个身份标志MactagAX与n-1个验证值f(RIDA,IDX,EBX,RIDB,IDB)作对比,如果有一个MactagAX和f(RIDA,IDA,EBA,RIDB,IDB)相等,则确定出请求通信方为设备A,设备B认证设备A成功,利用认证成功确定的公钥IDA来计算会话密钥SKB=KDF(IDA,IDB,RIDA,RIDB,EBA)与身份认证信息MactagBA=f(RIDB,IDB,EBA,RIDA,IDA),将MactagBA发送给A;如否,设备B认证设备A不成功,设备B终止通信;
2-5)设备A收到身份标志MactagBA后,首先使用除自己以外的所有合法设备公钥计算n-1个秘密值X=B,C…,然后计算n-1个验证值f(RIDB,IDX,EAX,RIDA,IDA),进而判断n-1个验证值f(RIDB,IDX,EAX,RIDA,IDA)中是否存在一个值与MactagBA相等,如果MactagBA等于验证值f(RIDB,IDA,EAB,RIDA,IDA),则设备A认证设备B成功,设备A利用认证成功得的公钥到IDB来计算会话密钥SKA=KDF(IDA,IDB,RIDA,RIDB,EAB),共享会话密钥SK协商完毕,SK=SKA=SKB;如否,设备A认证设备B失败,设备A终止通信。
CN201810053887.9A 2018-01-19 2018-01-19 一种用于nfc的匿名安全认证与密钥协商方法 Active CN108199850B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810053887.9A CN108199850B (zh) 2018-01-19 2018-01-19 一种用于nfc的匿名安全认证与密钥协商方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810053887.9A CN108199850B (zh) 2018-01-19 2018-01-19 一种用于nfc的匿名安全认证与密钥协商方法

Publications (2)

Publication Number Publication Date
CN108199850A true CN108199850A (zh) 2018-06-22
CN108199850B CN108199850B (zh) 2020-11-17

Family

ID=62590262

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810053887.9A Active CN108199850B (zh) 2018-01-19 2018-01-19 一种用于nfc的匿名安全认证与密钥协商方法

Country Status (1)

Country Link
CN (1) CN108199850B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110336774A (zh) * 2019-04-17 2019-10-15 中国联合网络通信集团有限公司 混合加密解密方法、设备及系统
CN110351076A (zh) * 2019-05-28 2019-10-18 电子科技大学 一种基于身份的身份隐藏认证加密方案
CN110417553A (zh) * 2019-08-07 2019-11-05 北京阿尔山区块链联盟科技有限公司 多方保密通信方法、装置及用户终端
CN112713991A (zh) * 2020-12-09 2021-04-27 天地融科技股份有限公司 一种利用定时通讯保护密钥协商的安全通信方法及系统
CN113660083A (zh) * 2021-08-12 2021-11-16 云南电网有限责任公司信息中心 一种基于共有知识的对称密钥生成方法
CN113747425A (zh) * 2021-11-04 2021-12-03 晨越建设项目管理集团股份有限公司 基于智慧城市安防系统的rfid标签匿名认证与密钥协商方法
CN114499913A (zh) * 2020-10-26 2022-05-13 华为技术有限公司 加密报文的检测方法及防护设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110291803A1 (en) * 2010-05-27 2011-12-01 Zeljko Bajic Rfid security and mobility architecture
CN104219055A (zh) * 2014-09-10 2014-12-17 天津大学 一种基于nfc的点对点可信认证方法
CN104618903A (zh) * 2013-11-04 2015-05-13 华为技术有限公司 密钥协商处理方法和装置
CN105228088A (zh) * 2015-09-06 2016-01-06 宁波大学 移动支付近场通信的自更新公钥密钥交换方法
CN105245257A (zh) * 2015-09-06 2016-01-13 宁波大学 近场通信设备间的点对点支付通信方法
CN106060802A (zh) * 2016-05-06 2016-10-26 广东工业大学 一种基于nfc的隐私信息安全保护方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110291803A1 (en) * 2010-05-27 2011-12-01 Zeljko Bajic Rfid security and mobility architecture
CN104618903A (zh) * 2013-11-04 2015-05-13 华为技术有限公司 密钥协商处理方法和装置
CN104219055A (zh) * 2014-09-10 2014-12-17 天津大学 一种基于nfc的点对点可信认证方法
CN105228088A (zh) * 2015-09-06 2016-01-06 宁波大学 移动支付近场通信的自更新公钥密钥交换方法
CN105245257A (zh) * 2015-09-06 2016-01-13 宁波大学 近场通信设备间的点对点支付通信方法
CN106060802A (zh) * 2016-05-06 2016-10-26 广东工业大学 一种基于nfc的隐私信息安全保护方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110336774A (zh) * 2019-04-17 2019-10-15 中国联合网络通信集团有限公司 混合加密解密方法、设备及系统
CN110351076A (zh) * 2019-05-28 2019-10-18 电子科技大学 一种基于身份的身份隐藏认证加密方案
CN110417553A (zh) * 2019-08-07 2019-11-05 北京阿尔山区块链联盟科技有限公司 多方保密通信方法、装置及用户终端
CN114499913A (zh) * 2020-10-26 2022-05-13 华为技术有限公司 加密报文的检测方法及防护设备
CN114499913B (zh) * 2020-10-26 2022-12-06 华为技术有限公司 加密报文的检测方法及防护设备
CN112713991A (zh) * 2020-12-09 2021-04-27 天地融科技股份有限公司 一种利用定时通讯保护密钥协商的安全通信方法及系统
CN113660083A (zh) * 2021-08-12 2021-11-16 云南电网有限责任公司信息中心 一种基于共有知识的对称密钥生成方法
CN113660083B (zh) * 2021-08-12 2023-08-04 云南电网有限责任公司信息中心 一种基于共有知识的对称密钥生成方法
CN113747425A (zh) * 2021-11-04 2021-12-03 晨越建设项目管理集团股份有限公司 基于智慧城市安防系统的rfid标签匿名认证与密钥协商方法

Also Published As

Publication number Publication date
CN108199850B (zh) 2020-11-17

Similar Documents

Publication Publication Date Title
CN108199850A (zh) 一种用于nfc的匿名安全认证与密钥协商方法
CN105245326B (zh) 一种基于组合密码的智能电网安全通信方法
CN109327313A (zh) 一种具有隐私保护特性的双向身份认证方法、服务器
CN109412790A (zh) 一种面向物联网的用户认证与密钥协商系统及方法
CN103124269A (zh) 云环境下基于动态口令与生物特征的双向身份认证方法
CN102946313A (zh) 一种用于量子密钥分配网络的用户认证模型和方法
CN109243020A (zh) 一种基于无证书的智能锁身份认证方法
CN110020524A (zh) 一种基于智能卡的双向认证方法
CN110505055A (zh) 基于非对称密钥池对和密钥卡的外网接入身份认证方法和系统
CN111416712B (zh) 基于多个移动设备的量子保密通信身份认证系统及方法
Kurmi et al. A survey of zero-knowledge proof for authentication
Shamshad et al. An identity-based authentication protocol for the telecare medical information system (TMIS) using a physically unclonable function
CN107615797A (zh) 一种隐藏用户标识数据的装置、方法和系统
CN111245609B (zh) 基于秘密共享和随机数的量子保密通信密钥分发和协商系统及其方法
CN104820807B (zh) 一种智能卡数据处理方法
Madhusudhan et al. An efficient and secure authentication scheme with user anonymity for roaming service in global mobile networks
Yasmin et al. Provable security of a pairing-free one-pass authenticated key establishment protocol for wireless sensor networks
CN116388995A (zh) 一种基于puf的轻量级智能电网认证方法
Morshed et al. Efficient mutual authentication protocol for radiofrequency identification systems
CN104915689B (zh) 一种智能卡信息处理方法
CN104113414A (zh) 一种不可追踪的rfid标签认证方法
CN104780049B (zh) 一种安全读写数据的方法
Amin et al. An efficient remote mutual authentication scheme using smart mobile phone over insecure networks
Abyaneh On the privacy of two tag ownership transfer protocols for RFIDs
US20170034138A1 (en) Method and apparatus for wireless validation

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant