CN108199850B - 一种用于nfc的匿名安全认证与密钥协商方法 - Google Patents
一种用于nfc的匿名安全认证与密钥协商方法 Download PDFInfo
- Publication number
- CN108199850B CN108199850B CN201810053887.9A CN201810053887A CN108199850B CN 108199850 B CN108199850 B CN 108199850B CN 201810053887 A CN201810053887 A CN 201810053887A CN 108199850 B CN108199850 B CN 108199850B
- Authority
- CN
- China
- Prior art keywords
- rid
- nfc
- equipment
- key
- tsm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供一种用于NFC的匿名安全认证与密钥协商方法。本发明在认证与密钥协商过程中,双方使用自己的私钥、对方的身份信息和协议过程中交换的随机值进行一种双线性变换,计算出双方共享的一个安全秘密值E来作为构建双方会话密钥的重要参数;该秘密值的安全性基于交互双方各自私钥的保密性,即使攻击者为内部设备,也将不能计算该秘密值,所以内部不诚实设备将不能实施冒充攻击。同时,协议交互过程中传递的所有消息都具有随机性与匿名性,攻击者不能从中得到设备的信息。本发明在成功阻止内部冒充攻击的同时,也为设备提供了较强的匿名性保护,把NFC认证协议的安全保护提高到了一个新的等级。
Description
技术领域
本发明属于通信技术,具体的说涉及用于NFC的匿名安全认证与密钥协商协议。
背景技术
近场通信(Near Field Communication,NFC)技术由非接触式射频识别RFID演变而来,其基础是RFID及互连技术。NFC是一种短距高频的无线电技术,其在单一芯片上结合感应式读卡器、感应式卡片和点对点的功能,能在短距离内与兼容设备进行识别和数据交换。NFC系统中没有RFID技术中阅读器与标签的之分,所有标准的NFC设备既可以作为阅读器使用,也可以作为标签使用,同时NFC设备在实际应用中可以与兼容的RFID阅读器或者标签进行通信。
NFC技术主要利用13.56MHz进行无线通信,通信的距离一般在10cm左右,与RFID技术不同的是,当通信两端都是具有一定计算能力的NFC设备时,NFC设备之间可以进行交互通信,这与传统的RFID技术有着明显的区别。同时NFC设备通过利用传统RFID技术提供的RF射频场来完成NFC设备之间的通信,通信可以是主动的,也可以是被动的,使用什么模式进行通信由发起者在发送第一条协议消息时进行选择。主动模式中,通信发起者与接受者之间是相互对等的,发起者在发起对目标设备的通信的同时会产生一个RF射频场,若目标接收设备准备应答,则其也需要在应答的同时产生自己RF射频场从而实现对发起设备的应答;而在被动模式中,则不需要目标设备提供射频场进行应答,目标设备主要通过利用负载调制技术完成对发起者的应答。
ISO/IEC 18092:2013NFCIP-1(Near Field Communication Interface andProtocol,NFC接口与协议)是ISO的第一个NFC标准,也是目前许多大公司所使用的标准。当两个NFC设备需要通信时,由发起者生成RF射频场并发送NFCIP-1协议初始信息给接收者,接收者根据发送者的信息选择被动或是主动通信。NFC-SEC(NFCIP-1Security Servicesand Protocol,NFCIP-1安全服务与协议)定义了用于NFCIP-1的SSE(Shared SEcretservice,秘密共享服务)和SCH(Secure CHannel service,安全信道服务)。同时,NFC-SEC定义了SSE中使用ECSDVP-DH(Elliptic Curve Secret Value Derivation Primitive,Diffie-Hellman version椭圆曲线私钥导出原语,Diffie-Hellman版本)来进行密钥协商的过程,以此为NFC设备之间的SCH服务协商密钥。
然而在NFC-SEC中,设备之间使用TSM(Trust Server Manager,可信服务管理)颁发的固定公钥作为明文传输,来进行会话密钥协商,并没提供相互的认证和设备的匿名性保护。因此,如果攻击者根据设备的公钥收集历史通信消息,就可以发现消息之间的关联关系,设备的隐私就会被侵犯。为了增强在密钥协商中对设备隐私的保护,近年来一些研究者对NFC的密钥协商协议做了研究与改进。
Vanga Odelu等人的文章SEAP:Secure and Effcient Authentication Protocolfor NFC Applications Using Pseudonyms,《IEEE Transactions on ConsumerElectronics》,2016,62(1):30-38是已知最新有关NFC认证与密钥协商协议的文章,他们在文章中提出的方案用随机化的伪身份为NFC密钥协商协议增强了对设备的隐私保护,也在密钥协商同时隐含了对设备双方的认证,认证流程如图1所示。
上述方法使用TSM颁发的伪身份的计数,因为伪身份的随机性,如果处理不当,内部不诚实的设备很容易实施冒充攻击,攻击者可以冒充系统内部的一个合法设备去欺骗另一个合法设备,并与之完成相互认证与密钥协商。认证双方A和B协商的秘密值主要是KA和KB。认证的时候验证对方的标志Mactag是否正确。计算中间值RA的时候设备A会使用设备B的公钥IDB,但实际情况是设备A并不知道对面谁,所以他会使用IDC,IDD,IDE....所有合法设备的公钥去计算多个RA的值发送给通讯的另一方,其中有一个RA跟IDB,的有关。由于设备A在计算秘密值KA时依赖RA,所以不诚实设备C可以向设备A发送自己的编码PID,从接收的中间值RA中选择一个与设备B身份有关的公钥IDB进行不诚实的计算得到标志MactagB,从而达到伪装B与A通讯的目的。不诚实设备C只要猜测对设备A计算的与IDB身份相关的中间值RA,就能冒充设备B与设备A通信。
所以,如何抵抗内部用户冒充攻击是目前对于NFC认证密钥协商协议研究的主要问题。
发明内容
本发明所要解决的技术问题是,提供一种在保证设备匿名性的同时又能有效的防御内部不诚实设备冒充攻击的用于NFC的匿名安全认证与密钥协商方法。
本发明为解决上述技术问题所采用的技术方案是,一种用于NFC的匿名安全认证与密钥协商方法,包括以下步骤:
1)初始化步骤:
1-1)首先可信服务管理机构TSM为近场通信NFC设备规定在进行匿名认证与密钥协商时使用的参数:p阶椭圆曲线上的加法群G1、G1上的一个基点G、p阶有限域上的乘法群G2、模p的乘法群NFC系统密钥分发函数KDF、安全哈希函数f、安全哈希函数H和双线性映射其中,安全哈希函数H映射为H:{0,1}*→G1,表示把普通0,1二进制数据映射为群G1上的元素;双线性映射G1×G1→G2;
1-2)新NFC设备在TSM处进行注册:各需要注册的NFC设备把自己的公钥ID告知TSM;TSM从乘法群中选取一个随机数dTSM作为自己的私钥,并计算PTSM=dTSMG作为自己的公钥;TSM使用自己的私钥与NFC设备的ID为每个NFC设备计算一个对应私钥d=dTSMH(ID),并通过安全信道传输给各相应设备,设备通过TSM的公钥计算并判断是否成立来验证自己所收到的私钥的合法性,如是,则为合法私钥,该设备向其他设备公布自己的ID,否则,该设备向TSM重新申请私钥;
1-3)各设备注册完后,每个合法设备都会存储其他合法设备的ID;
2)NFC设备认证与密钥协商步骤:
2-3)当设备A收到中间数RIDB后,使用除自己以外的所有合法设备公钥分别计算n-1个秘密值n为合法设备总数,X表示各合法设备,X=B,C…,dA为设备A的私钥;再计算n-1个身份认证消息MactagAX=f(RIDA,IDA,EAX,RIDB,IDX),将发送给所有的n-1个身份认证信息发送给设备B;
2-4)当设备B收到设备A发送的身份认证信息后,首先使用除自己以外的所有合法设备公钥计算n-1个秘密值X=A,C…,dB为设备B的私钥;然后计算n-1个验证值f(RIDA,IDX,EBX,RIDB,IDB),然后将n-1个身份标志MactagAX与n-1个验证值f(RIDA,IDX,EBX,RIDB,IDB)作对比,如果有一个MactagAX和f(RIDA,IDA,EBA,RIDB,IDB)相等,则确定出请求通信方为设备A,设备B认证设备A成功,利用认证成功确定的公钥IDA来计算会话密钥SKB=KDF(IDA,IDB,RIDA,RIDB,EBA)与身份认证信息MactagBA=f(RIDB,IDB,EBA,RIDA,IDA),将MactagBA发送给A;如否,设备B认证设备A不成功,设备B终止通信;
2-5)设备A收到身份标志MactagBA后,首先使用除自己以外的所有合法设备公钥计算n-1个秘密值X=B,C…,然后计算n-1个验证值f(RIDB,IDX,EAX,RIDA,IDA),进而判断n-1个验证值f(RIDB,IDX,EAX,RIDA,IDA)中是否存在一个值与MactagBA相等,如果MactagBA等于验证值f(RIDB,IDA,EAB,RIDA,IDA),则设备A认证设备B成功,设备A利用认证成功得的公钥到IDB来计算会话密钥SKA=KDF(IDA,IDB,RIDA,RIDB,EAB),共享会话密钥SK协商完毕,SK=SKA=SKB;如否,设备A认证设备B失败,设备A终止通信。
本发明在认证与密钥协商过程中,双方使用自己的私钥、对方的身份信息和协议过程中交换的随机值进行一种双线性变换,计算出双方共享的一个安全秘密值E来作为构建双方会话密钥的重要参数;该秘密值的安全性基于交互双方各自私钥的保密性,即使攻击者为内部设备,也将不能计算该秘密值,所以内部不诚实设备将不能实施冒充攻击。同时,协议交互过程中传递的所有消息都具有随机性与匿名性,攻击者不能从中得到设备的信息。
本发明的有益效果是,在成功阻止内部冒充攻击的同时,也为设备提供了较强的匿名性保护,把NFC认证协议的安全保护提高到了一个新的等级。
附图说明
图1为现有随机化的伪身份为NFC密钥协商协议示意图;
图2为本发明匿名安全认证与密钥协商流程示意图。
具体实施方式
下面详细描述本发明的技术方案:
初始化的具体方法为:
a.TSM选取如下参数并公布,p阶椭圆曲线的加法群G1,G1上的一个基点G、p阶有限域上的乘法群G2、模p的乘法群NFC系统密钥分发函数KDF、安全哈希函数f、安全哈希函数H和双线性映射其中H有如下映射H:{0,1}*→G1;有如下映射G1×G1→G2,并有如下性质,双线性:如果X1,X2,Y1,Y2∈G1,则有和非退化性:存在X1∈G1,使可计算性:对于任意的X1,Y1∈G1,存在有效算法计算
MactagAB=f(RIDA,IDA,EAB,RIDB,IDB)=f(RIDA,IDA,EBA,RIDB,IDB)
MactagBA=f(RIDB,IDB,EBA,RIDA,IDA)=f(RIDB,IDB,EAB,RIDA,IDA)
SKA=KDF(IDA,IDB,RIDA,RIDB,EAB)=KDF(IDA,IDB,RIDA,RIDB,EBA)=SKB b.TSM从中随机选取一个dTSM作为自己的私钥,并计算PTSM=dTSMG作为自己的公钥;以NFC设备A为例,当A在TSM处进行注册时,TSM计算dA=dTSMH(IDA)作为NFC设备A的私钥,通过安全信道将dA发送给NFC设备A。设备A计算并判断是否来验证收到的私钥dA的合法性。如果则证明收到的私钥dA合法,A向其他设备公布自己的身份IDA作为自己公钥;否则A向TSM重新申请私钥。
c.注册完后,每个合法设备都会存储其他合法的设备公钥以备用。假定有n个合法设备,则A会存储{IDB,IDC......}等n-1个公钥,设备B会存储{IDA,IDC......}等n-1个公钥,依次类推。
NFC设备认证与密钥协商的具体方法为:
c.当A收到RIDB=rbH(IDB)后,使用除自己以外的所有合法设备公钥IDB,IDC,......共n-1个,分别计算如下n-1个值,其中 共n-1个,然后计算n-1个身份确认消息MactagAB=f(RIDA,IDA,EAB,RIDB,IDB),MactagAC=f(RIDA,IDA,EAC,RIDB,IDC),……共n-1个,并将所有的Mactag发送给B;
f(RIDA,IDA,EBA,RIDB,IDB)、f(RIDA,IDC,EBC,RIDB,IDB)、……,然后将n-1个身份标志MactagAX与n-1个验证值f(RIDA,IDX,EBX,RIDB,IDB)作对比,如果有一个MactagAX和f(RIDA,IDA,EBA,RIDB,IDB)相等,则确定请求通信一方的身份为A,得到A的公钥,那么B认证A成功;如否则,则B认证A不成功,B将终止通信。认证成功后,B计算会话密钥SKB=KDF(IDA,IDB,RIDA,RIDB,EBA),随后B计算身份确认信息MactagBA=f(RIDB,IDB,EBA,RIDA,IDA)发送给A。
e.当A收到MactagBA后,使用除自己以外的所有合法设备公钥IDB,IDC,......共n-1个计算n-1个秘密值然后计算n-1个验证值f(RIDB,IDB,EAB,RIDA,IDA)、f(RIDB,IDC,EAC,RIDA,IDA)…,进而判断是否存在有一个验证值与身份标志MactagBA相等,如果MactagBA等于验证值f(RIDB,IDA,EAB,RIDA,IDA),设备A认证设备B成功,设备A利用认证成功得的公钥到IDB来计算会话密钥SKA=KDF(IDA,IDB,RIDA,RIDB,EAB),共享会话密钥SK协商完毕,SK=SKA=SKB;如否,设备A认证设备B失败,设备A终止通信。
上述协议可以抵抗伪造攻击、篡改攻击、中间人攻击、重放攻击和内部冒充攻击。亦即,在本发明所述的协议中,任何一个敌手不能通过伪造一个合法NFC设备发送的消息来欺骗另一个合法NFC设备;任何一个敌手不能通过篡改一个合法NFC设备发送的消息来欺骗另一个NFC合法设备;任何一个敌手不能以中间人的形式,通过截取和篡改NFC设备之间的会话信息来获取合法NFC设备的信任,与合法的双方完成认证与会话密钥协商;任何一个敌手不能通过重放一个合法NFC设备之前进行认证时的所发送的信息来欺骗另外的NFC合法设备;任何一个内部合法NFC设备不能冒充其他合法设备与另外的合法设备成功进行认证与密钥协商。与此同时,本发明的协议能够提供设备匿名性,在两个NFC设备交互过程中,任何一个敌手都不能够通过截获NFC设备之间的交互信息来确定交互双方的身份,这在很大程度上保证了NFC设备的隐私信息。
Claims (1)
1.一种用于NFC的匿名安全认证与密钥协商方法,其特征在于,包括以下步骤:
1)初始化步骤:
1-1)首先可信服务管理机构TSM为近场通信NFC设备规定在进行匿名认证与密钥协商时使用的参数:p阶椭圆曲线上的加法群G1、G1上的一个基点G、p阶有限域上的乘法群G2、模p的乘法群NFC系统密钥分发函数KDF、安全哈希函数f、安全哈希函数H和双线性映射其中,安全哈希函数H映射为H:{0,1}*→G1,表示把普通0,1二进制数据映射为群G1上的元素;双线性映射且有如下三个性质,其中X1,X2,Y1,Y2皆为G1上的元素:(1)双线性:如果X1,X2,Y1,Y2∈G1,则有和(2)非退化性:存在X1∈G1,使(3)可计算性:对于任意的X1,Y1∈G1,存在有效算法计算
1-2)新NFC设备在TSM处进行注册:各需要注册的NFC设备把自己的公钥ID告知TSM;TSM从乘法群中选取一个随机数dTSM作为自己的私钥,并计算PTSM=dTSMG作为自己的公钥;TSM使用自己的私钥与NFC设备的ID为每个NFC设备计算一个对应私钥d=dTSMH(ID),并通过安全信道传输给各相应设备,设备通过TSM的公钥计算并判断是否成立来验证自己所收到的私钥的合法性,如是,则为合法私钥,该设备向其他设备公布自己的ID,否则,该设备向TSM重新申请私钥;
1-3)各设备注册完后,每个合法设备都会存储其他合法设备的ID;
2)NFC设备认证与密钥协商步骤:
2-3)当设备A收到中间数RIDB后,使用除自己以外的所有合法设备公钥分别计算n-1个秘密值n为合法设备总数,X表示各合法设备,X=B,C…,dA为设备A的私钥;再计算n-1个身份认证消息MactagAX=f(RIDA,IDA,EAX,RIDB,IDX),将发送给所有的n-1个身份认证信息发送给设备B;
2-4)当设备B收到设备A发送的身份认证信息后,首先使用除自己以外的所有合法设备公钥计算n-1个秘密值X=A,C…,dB为设备B的私钥;然后计算n-1个验证值f(RIDA,IDX,EBX,RIDB,IDB),然后将n-1个身份标志MactagAX与n-1个验证值f(RIDA,IDX,EBX,RIDB,IDB)作对比,如果有一个MactagAX和f(RIDA,IDA,EBA,RIDB,IDB)相等,则确定出请求通信方为设备A,设备B认证设备A成功,利用认证成功确定的公钥IDA来计算会话密钥SKB=KDF(IDA,IDB,RIDA,RIDB,EBA)与身份认证信息MactagBA=f(RIDB,IDB,EBA,RIDA,IDA),将MactagBA发送给A;如否,设备B认证设备A不成功,设备B终止通信;
2-5)设备A收到身份标志MactagBA后,首先使用除自己以外的所有合法设备公钥计算n-1个秘密值X=B,C…,然后计算n-1个验证值f(RIDB,IDX,EAX,RIDA,IDA),进而判断n-1个验证值f(RIDB,IDX,EAX,RIDA,IDA)中是否存在一个值与MactagBA相等,如果MactagBA等于验证值f(RIDB,IDA,EAB,RIDA,IDA),则设备A认证设备B成功,设备A利用认证成功得的公钥到IDB来计算会话密钥SKA=KDF(IDA,IDB,RIDA,RIDB,EAB),共享会话密钥SK协商完毕,SK=SKA=SKB;如否,设备A认证设备B失败,设备A终止通信。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810053887.9A CN108199850B (zh) | 2018-01-19 | 2018-01-19 | 一种用于nfc的匿名安全认证与密钥协商方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810053887.9A CN108199850B (zh) | 2018-01-19 | 2018-01-19 | 一种用于nfc的匿名安全认证与密钥协商方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108199850A CN108199850A (zh) | 2018-06-22 |
CN108199850B true CN108199850B (zh) | 2020-11-17 |
Family
ID=62590262
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810053887.9A Active CN108199850B (zh) | 2018-01-19 | 2018-01-19 | 一种用于nfc的匿名安全认证与密钥协商方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108199850B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110336774B (zh) * | 2019-04-17 | 2021-07-27 | 中国联合网络通信集团有限公司 | 混合加密解密方法、设备及系统 |
CN110351076A (zh) * | 2019-05-28 | 2019-10-18 | 电子科技大学 | 一种基于身份的身份隐藏认证加密方案 |
CN110417553B (zh) * | 2019-08-07 | 2022-12-27 | 北京阿尔山区块链联盟科技有限公司 | 多方保密通信方法、装置及用户终端 |
CN114499913B (zh) * | 2020-10-26 | 2022-12-06 | 华为技术有限公司 | 加密报文的检测方法及防护设备 |
CN112713991A (zh) * | 2020-12-09 | 2021-04-27 | 天地融科技股份有限公司 | 一种利用定时通讯保护密钥协商的安全通信方法及系统 |
CN113660083B (zh) * | 2021-08-12 | 2023-08-04 | 云南电网有限责任公司信息中心 | 一种基于共有知识的对称密钥生成方法 |
CN113747425B (zh) * | 2021-11-04 | 2022-02-18 | 晨越建设项目管理集团股份有限公司 | 基于智慧城市安防系统的rfid标签匿名认证与密钥协商方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110291803A1 (en) * | 2010-05-27 | 2011-12-01 | Zeljko Bajic | Rfid security and mobility architecture |
CN104618903A (zh) * | 2013-11-04 | 2015-05-13 | 华为技术有限公司 | 密钥协商处理方法和装置 |
CN104219055A (zh) * | 2014-09-10 | 2014-12-17 | 天津大学 | 一种基于nfc的点对点可信认证方法 |
CN105245257B (zh) * | 2015-09-06 | 2018-02-23 | 宁波大学 | 近场通信设备间的点对点支付通信方法 |
CN105228088B (zh) * | 2015-09-06 | 2019-01-22 | 宁波大学 | 移动支付近场通信的自更新公钥密钥交换方法 |
CN106060802B (zh) * | 2016-05-06 | 2019-06-18 | 广东工业大学 | 一种基于nfc的隐私信息安全保护方法 |
-
2018
- 2018-01-19 CN CN201810053887.9A patent/CN108199850B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN108199850A (zh) | 2018-06-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108199850B (zh) | 一种用于nfc的匿名安全认证与密钥协商方法 | |
CN109412790A (zh) | 一种面向物联网的用户认证与密钥协商系统及方法 | |
Ghahramani et al. | A secure biometric-based authentication protocol for global mobility networks in smart cities | |
Chen et al. | An ownership transfer scheme using mobile RFIDs | |
CN109243020A (zh) | 一种基于无证书的智能锁身份认证方法 | |
CN110190965A (zh) | 一种基于哈希函数的rfid群组标签认证协议 | |
CN110020524A (zh) | 一种基于智能卡的双向认证方法 | |
KR101856682B1 (ko) | 엔티티의 인증 방법 및 장치 | |
Lee et al. | A multi-server authentication protocol achieving privacy protection and traceability for 5G mobile edge computing | |
CN111416712B (zh) | 基于多个移动设备的量子保密通信身份认证系统及方法 | |
CN110190966A (zh) | 一种基于云存储的无线射频识别标签所有权转移方法 | |
Nikooghadam et al. | A provably secure ECC-based roaming authentication scheme for global mobility networks | |
CN116388995A (zh) | 一种基于puf的轻量级智能电网认证方法 | |
CN113572765B (zh) | 一种面向资源受限终端的轻量级身份认证密钥协商方法 | |
CN109687957A (zh) | 一种基于椭圆双曲线的公钥加密机制的rfid认证方法 | |
WO2012075797A1 (zh) | 读写器与电子标签安全通信的方法、读写器及电子标签 | |
Madhusudhan et al. | An efficient and secure authentication scheme with user anonymity for roaming service in global mobile networks | |
Wei et al. | Tripartite Authentication Protocol RFID/NFC Based on ECC. | |
CN104820807A (zh) | 一种智能卡数据处理方法 | |
Tung et al. | Secure and efficient mutual authentication scheme for NFC mobile devices | |
Xiaohong et al. | RFID mutual-authentication protocol with synchronous updated-keys based on Hash function | |
KR20080076399A (ko) | 모바일 기기를 이용한 사용자와 서버간의 상호 인증시스템, 그 방법 및 기록매체 | |
CN104915689B (zh) | 一种智能卡信息处理方法 | |
Yang et al. | Design and implementation of active access control system by using nfc-based eap-aka protocol | |
Roy et al. | Secure and authentic anonymous roaming service |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |