CN110769404A - 一种近场通信技术的双向认证方法 - Google Patents

一种近场通信技术的双向认证方法 Download PDF

Info

Publication number
CN110769404A
CN110769404A CN201910893621.XA CN201910893621A CN110769404A CN 110769404 A CN110769404 A CN 110769404A CN 201910893621 A CN201910893621 A CN 201910893621A CN 110769404 A CN110769404 A CN 110769404A
Authority
CN
China
Prior art keywords
tag
ids
reader
authentication
label
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910893621.XA
Other languages
English (en)
Other versions
CN110769404B (zh
Inventor
孙钢灿
赵传勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou University Industrial Technology Research Institute Co Ltd
Zhengzhou University
Original Assignee
Zhengzhou University Industrial Technology Research Institute Co Ltd
Zhengzhou University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou University Industrial Technology Research Institute Co Ltd, Zhengzhou University filed Critical Zhengzhou University Industrial Technology Research Institute Co Ltd
Priority to CN201910893621.XA priority Critical patent/CN110769404B/zh
Publication of CN110769404A publication Critical patent/CN110769404A/zh
Application granted granted Critical
Publication of CN110769404B publication Critical patent/CN110769404B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10257Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for protecting the interrogation against piracy attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Toxicology (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • General Health & Medical Sciences (AREA)
  • Electromagnetism (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种近场通信技术的双向认证方法,包括标签和后端数据库共同持有标签的真实身份ID和临时身份IDS,以及当前会话的共享密钥K 1 K 2 ,除此之外标签还需保存认证需要的时间戳T t ,后端数据库保存上次和最新的IDS和共享密钥K 1 K 2 。本发明的益处在于能够提供近场通信安全的双向认证方法,本发明通过简单的位和异或操作,没有哈希和其他函数加密操作,已用BAN逻辑证明其安全性,并且可以实现双向认证,保证标签匿名性、数据完整性和机密性、及不可跟踪性。能够抵抗常见攻击包括拒绝服务攻击、异步攻击、重放攻击和代数攻击等。与传统方案相比,该协议不仅解决了安全与隐私问题,而且降低了计算和存储成本。

Description

一种近场通信技术的双向认证方法
技术领域
本发明属于互联网近场通信技术领域,具体涉及一种近场通信技术的双向认证方法。
背景技术
物联网是由互联网和各种信息传感设备组成的大型网络,最近几年发展非常迅速。近场通信技术(Near Field Communication,NFC)是物联网的核心技术之一,被列为最有前途的技术之一。NFC是一种短距离、高频、非接触式的自动识别无线通信技术,使用13.56MHz,距离小于10cm,这是射频识别技术的发展与突破,目前近场通信技术已广泛应用于电子票务、产品防伪、智能锁等领域。但是安全问题,尤其是读写器和标签之间的认证问题,已经成为制约其发展的重要因素,认证问题的关键是保证读写器和标签的有效性。由于近场通信技术完全暴露在无线环境中,面临着克隆攻击、中间人攻击、丢包攻击等恶意攻击,一旦身份验证协议受到上述攻击,身份验证将失败。同时,物联网终端系统受计算机能力、存储空间、电源等诸多因素的限制,设计一种安全有效的近场通信技术认证协议是一项具有挑战的任务。到目前为止,虽然提出了很多近场通信技术安全认证方案,但国内外研究人员并没有提出一种通用的使用方案。
发明内容
针对背景技术中提出的现有近场通信技术的认证方法在使用过程中存在的不足,本发明提供了一种近场通信技术的双向认证方法,具备双向认证安全性、保证标签匿名性、数据完整性和机密性以及不可追踪性的优点,解决了上述背景技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:
一种近场通信技术的双向认证方法,包括标签和后端数据库共同持有标签的真实身份ID和临时身份IDS,以及当前会话的共享密钥K1和K2,除此之外标签还需保存认证需要的时间戳Tt,后端数据库保存上次和最新的IDS和共享密钥K1和K2,通信流程包括以下步骤:
S1、读写器生成一个随机数n1,随后连带时间戳Tr和挑战信息hello发送给标签,开始新一轮的认证会话过程;
S2、当标签收到读写器发送的消息后,通过时间戳进行第一轮认证,如果Tr≤Tt,则说明阅读器是非法的,终止协议;如果Tr≥Tt,则协议继续,标签计算获得验证消息R,并将验证消息R和标签存储的IDS一起发给阅读器;
S3、阅读器收到标签发送的消息后,后端数据库根据标签身份索引IDS进行搜索实行第二轮认证,若身份索引查询失败,则数据库认为标签非法,终止协议,否则数据库将会利用遍历出的ID、共享密钥K1和K2以及收到的消息计算得到验证消息R',进行第三轮认证,若R'≠R,则说明阅读器对标签的认证是失败的,即标签是非法的,终止协议,若R'=R,则说明阅读器对标签的认证是成功的,即标签是合法的;
S4、在步骤S3第三轮认证合法后数据库更新临时身份和密钥,并计算生产验证消息S,将其通过读写器发送给标签;
S5、标签收到验证消息S后,根据步骤S2中的密钥计算验证消息S',进行第四轮认证,如果S≠S',则说明标签认为读写器是非法的,协议终止,如果S=S',则标签对读写器认证成功,即读写器是合法的,并将标签的密钥和身份索引IDS进行更新操作。
优选的,所述步骤S3中,数据库根据标签身份索引IDS进行搜索包括查找符合上一轮标签临时身份标识和最新标签临时身份标识。
优选的,在步骤S3之后数据库更新临时身份和密钥还包括,标签身份索引IDS符合上一轮标签临时身份标识时,标签的上一轮临时身份IDS不进行更新;标签身份索引IDS符合最新标签临时身份标识时,标签的上一轮临时身份IDS和最新标签临时身份均进行更新。
优选的,所述验证消息通过置换操作函数Per和MixBits函数位操作计算。
有益效果:
本发明的益处在于能够提供近场通信安全的双向认证方法,本发明只设计了简单的位和异或操作,没有哈希和其他函数加密操作;安全有效,已用BAN逻辑证明其安全性,并且可以实现双向认证,保证标签匿名性、数据完整性和机密性、及不可跟踪性。能够抵抗常见攻击包括拒绝服务攻击、异步攻击、重放攻击和代数攻击等。与传统方案相比,该协议不仅解决了安全与隐私问题,而且降低了计算和存储成本。
具体实施方式
基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为便于理解,优先将本申请涉及的协议说明如下:
1)置换操作函数(Per),其定义如下:
假如A和B是两个长度为l的二进制数字,其中
A=a1a2…al,ai∈{0,1},i=1,2,…,l (1)
B=b1b2…bl,bj∈{0,1},j=1,2,…,l (2)
B的汉明重量wt(B)为m(0≤m≤l),并且
Figure BDA0002209553830000031
Figure BDA0002209553830000032
其中,
Figure BDA0002209553830000033
根据B排列A,Per(A,B)被表示为:
Figure BDA0002209553830000041
2)MixBits函数,其定义如下
Z=Mixbits(X,Y)
---------------------------------
Z=X;
for(i=0;i<32;i++){
Z=(Z>>1)+Z+Z+Y
}
----------------------------------
3)协议中常用符号
ID:标签身份标识
IDSold:上一轮标签临时身份标识
IDSnew:最新标签临时身份标识
Figure BDA0002209553830000042
上一轮会话共享密钥
Figure BDA0002209553830000043
最新会话共享密钥
Tr,Tt:时间戳
n1,n2:随机数
P,Q,R,S:读写器和标签交换的信息
Per(X,Y):置换操作
MixBits(X,Y):MixBits函数位操作
一种近场通信技术的双向认证方法,标签和后端数据库共同持有标签的真实身份ID和临时身份表示IDS,以及当前会话的共享密钥K1和K2,除此之外标签还需保存认证需要的时间戳,即{ID,IDS,K1,K2,Tt}。后端数据库保存上次和最新的IDS和共享密钥K1和K2,即
Figure BDA0002209553830000051
本协议的通信流程包括标签识别、相互认证、更新操作三个阶段,具体步骤如下:
步骤一:读写器生成一个随机数n1,随后连带时间戳Tr和挑战信息hello发送给标签,开始新一轮的认证会话过程。
步骤二:当标签收到读写器发送的消息后,标签首先会将自身存储的时间戳Tt与阅读器接收到的时间戳Tr进行比较。如果Tr≤Tt,则说明阅读器是非法的,终止协议。如果Tr≥Tt,则协议继续进行,接下来,标签会生成随机数n2,结合已经收到的随机数n1按照公式(6)和(7)进行计算,得到中间数P,Q。
Figure BDA0002209553830000052
Figure BDA0002209553830000053
中间数计算完成之后,标签根据公式(8)-(10)计算随机数n3和中间数
Figure BDA0002209553830000055
n3=MixBits(n1,n2) (8)
Figure BDA0002209553830000057
然后根据
Figure BDA0002209553830000059
利用公式(11)计算验证消息R,并将P、Q、R以及标签存储的IDS一起发给阅读器。
Figure BDA00022095538300000510
步骤三:阅读器收到标签发送的消息后,将会把消息转发给后端数据库进行处理操作,首先利用标签身份索引IDS进行搜索,查找符合IDS=IDSold或IDS=IDSnew的消息记录。若身份索引查询失败,则数据库认为标签非法,终止方案。否则数据库将会利用遍历出的ID、共享密钥K1和K2,以及收到的消息进行公式(12)和(13)进行计算得到随机数n'1和n'2。此时若遍历到的为IDSold,则使用对应的
Figure BDA0002209553830000061
同样若遍历到的为IDSnew,则使用对应的
Figure BDA0002209553830000062
Figure BDA0002209553830000063
n'2=Q-ID∪K2 (13)
得到随机数n'1和n'2之后,再根据公式(14)计算出随机数n'3
n'3=MixBits(n'1,n'2) (14)
然后,数据库根据三个随机数n'1、n'2和n'3按照公式(15)和(16)计算出中间数
Figure BDA0002209553830000064
Figure BDA0002209553830000065
Figure BDA0002209553830000067
最后,根据中间数
Figure BDA0002209553830000068
Figure BDA0002209553830000069
按照公式(17)计算出验证消息R'。
Figure BDA00022095538300000610
如果R'≠R,则说明阅读器对标签的认证是失败的,即标签是非法的终止协议。如果R'=R,则说明阅读器对标签的认证是成功的,即标签是合法的,然后数据库会根据之前的IDS遍历匹配情况进行更新操作,此时更新操作分为两种情况:
1)当遍历结果为IDS=IDSold时,按照公式(18)-(20)进行数据库更新操作,IDSold不进行更新。
Figure BDA0002209553830000071
Figure BDA0002209553830000072
2)当遍历结果为IDS=IDSnew时,按照公式(21)-(26)进行数据库更新操作。
IDSold=IDS (21)
Figure BDA0002209553830000074
Figure BDA0002209553830000075
Figure BDA0002209553830000077
步骤四:数据库根据公式(27)生成验证消息S,并将其通过读写器发送给标签。
Figure BDA0002209553830000079
步骤五:标签收到验证消息S后,根据已计算的
Figure BDA00022095538300000710
按照公式(28)进行计算得到S'。
Figure BDA00022095538300000712
然后进行验证消息是否正确,如果S≠S',则说明标签认为读写器是非法的,协议终止。如果S=S',则标签对读写器认证成功,即读写器是合法的,然后标签按照公式(29)-(31)进行密钥和身份索引IDS的更新操作,以备下一轮会话使用,至此整个认证方案流程完成。
Figure BDA0002209553830000081
Figure BDA0002209553830000082
Figure BDA0002209553830000083
本发明的益处在于能够提供近场通信安全的双向认证方法,本发明只设计了简单的位和异或操作,没有哈希和其他函数加密操作;安全有效,已用BAN逻辑证明其安全性,并且可以实现双向认证,保证标签匿名性、数据完整性和机密性、及不可跟踪性。能够抵抗常见攻击包括拒绝服务攻击、异步攻击、重放攻击和代数攻击等。与传统方案相比,该协议不仅解决了安全与隐私问题,而且降低了计算和存储成本。
综述,读写器生成随机数n1,随后向标签发送Hello,随机数n1以及时间戳Tr,从而开始认证会话过程。当标签收到消息后,标签首先会将自身存储的时间戳Tt与阅读器发送的时间戳Tr进行比较。如果Tr≤Tt,说明阅读器是非法的终止协议。如果Tr≥Tt,则会话继续进行。标签随后生成随机数n2,计算P、Q、R,并将IDS∥P∥Q∥R发送给读写器,读写器收到后,将会先在数据库中搜索IDS,查找符合IDS=IDSnew或IDS=IDSold的消息记录。若无此记录,则说明标签是非法的,终止协议。若有此记录,读写器根据P和Q提取出n1和n2,用同样的方法计算出R',比较R'和R,若两者不相等,则说明读写器对标签认证失败,即标签是非法的并且终止协议;若两者相等,则认证标签成功。读写器认证标签成功后,阅读器更新IDS和K,并计算S值发送给标签,标签收到响应消息之后,首先根据标签的信息计算出S',比较S和S',如果两者相等,则进行标签更新操作;否则认证失败,不做更新,协议终止。
本发明采用BAN(Burrow-Abadi-Needham)逻辑分析方法对新提出的认证协议进行形式化证明,本文的BAN逻辑形式化分析如下:
协议描述
协议的理想化模型如下:
M1:R→T:Hello,Tr,n1
M2:T→R:{IDS,P,Q,R},其中P、Q、R是通过密钥K1,K2和随机数n1,n2以及标签唯一标识ID加密生成的秘密信息。
M3:R→T:{S},其中,S是通过密钥K1,K2和随机数n1,n2以及标签唯一标识ID加密生成的秘密信息。
初始假设
Figure BDA0002209553830000091
R相信R和T的共享密钥K1和K2
T相信R和T的共享密钥K1和K2
Figure BDA0002209553830000093
R对n1有管辖权。
Figure BDA0002209553830000094
T对n2有管辖权。
P5:R|三#(n1),R相信n1是新鲜的。
P6:T|三#(n2),T相信n2是新鲜的。
安全目标:
G1:R|≡T|~{IDS,P,Q,R},R相信{IDS,P,Q,R}是T发出的。
G2:R|≡T|≡{IDS,P,Q,R},R相信T是相信{IDS,P,Q,R}的。
G3:T|≡R|~{S},T相信{S}是R发出的。
G4:T|≡R|≡{S},T相信R是相信{S}的。
推理证明:
在方案认证过程中,读写器收到消息{IDS,P,Q,R},而K1和K2是读写器和标签用来保护认证消息的共享密钥,因此我们可以把消息{IDS,P,Q,R}表示成
Figure BDA0002209553830000105
根据消息M2,可以得到
Figure BDA0002209553830000104
根据BAN逻辑消息含义规则:(若P主体相信主体P和Q的共享密钥,且P曾经受到用K加密的密文X,则P相信主体Q发送过消息X),得R|≡T|~{IDS,P,Q,R},G1证明完毕。
根据初试假设P5和BAN逻辑消息新鲜性规则:(如果一个消息一部分是新鲜的,则整个消息也是新鲜的),可得R|≡#{IDS,P,Q,R},由于之前已证明G1成立,再结合BAN逻辑临时值验证规则:
Figure BDA0002209553830000103
(如果主体P相信消息X是新鲜的,且P相信Q发送过消息X,则P相信主体Q相信消息X),最终得出结论R|≡T|≡{IDS,P,Q,R},G2证明完毕,同理可证G3和G4
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。

Claims (4)

1.一种近场通信技术的双向认证方法,其特征在于,包括标签和后端数据库共同持有标签的真实身份ID和临时身份IDS,以及当前会话的共享密钥K 1 K 2 ,除此之外标签还需保存认证需要的时间戳T t ,后端数据库保存上次和最新的IDS和共享密钥K 1 K 2 ,通信流程包括以下步骤:
S1、读写器生成一个随机数n 1 ,随后连带时间戳T r 和挑战信息hello发送给标签,开始新一轮的认证会话过程;
S2、当标签收到读写器发送的消息后,通过时间戳进行第一轮认证,如果T r T t ,则说明阅读器是非法的,终止协议;如果T r T t ,则协议继续,标签计算获得验证消息R,并将验证消息R和标签存储的IDS一起发给阅读器;
S3、阅读器收到标签发送的消息后,后端数据库根据标签身份索引IDS进行搜索实行第二轮认证,若身份索引查询失败,则数据库认为标签非法,终止协议,否则数据库将会利用遍历出的ID、共享密钥K 1 K 2 以及收到的消息计算得到验证消息R',进行第三轮认证,若R'≠R,则说明阅读器对标签的认证是失败的,即标签是非法的,终止协议,若R'=R,则说明阅读器对标签的认证是成功的,即标签是合法的;
S4、在步骤S3第三轮认证合法后数据库更新临时身份和密钥,并计算生产验证消息S,将其通过读写器发送给标签;
S5、标签收到验证消息S后,根据步骤S2中的密钥计算验证消息S',进行第四轮认证,如果S≠S',则说明标签认为读写器是非法的,协议终止,如果S=S',则标签对读写器认证成功,即读写器是合法的,并将标签的密钥和身份索引IDS进行更新操作。
2.根据权利要求1所述的一种近场通信技术的双向认证方法,其特征在于:所述步骤S3中,数据库根据标签身份索引IDS进行搜索包括查找符合上一轮标签临时身份标识和最新标签临时身份标识。
3.根据权利要求2所述的一种近场通信技术的双向认证方法,其特征在于:在步骤S3之后数据库更新临时身份和密钥还包括,标签身份索引IDS符合上一轮标签临时身份标识时,标签的上一轮临时身份IDS不进行更新;标签身份索引IDS符合最新标签临时身份标识时,标签的上一轮临时身份IDS和最新标签临时身份均进行更新。
4.根据权利要求1所述的一种近场通信技术的双向认证方法,其特征在于:所述验证消息通过置换操作函数Per和MixBits函数位操作计算。
CN201910893621.XA 2019-09-20 2019-09-20 一种近场通信技术的双向认证方法 Active CN110769404B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910893621.XA CN110769404B (zh) 2019-09-20 2019-09-20 一种近场通信技术的双向认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910893621.XA CN110769404B (zh) 2019-09-20 2019-09-20 一种近场通信技术的双向认证方法

Publications (2)

Publication Number Publication Date
CN110769404A true CN110769404A (zh) 2020-02-07
CN110769404B CN110769404B (zh) 2023-07-14

Family

ID=69330402

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910893621.XA Active CN110769404B (zh) 2019-09-20 2019-09-20 一种近场通信技术的双向认证方法

Country Status (1)

Country Link
CN (1) CN110769404B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112101934A (zh) * 2020-08-27 2020-12-18 东南大学 一种基于nfc技术的手机校园一卡通控制系统及其认证方式
CN113099434A (zh) * 2021-04-20 2021-07-09 深圳市旭联信息技术有限公司 一种磁吸连接发射端与接收端的无线同屏器
CN113132702A (zh) * 2021-04-20 2021-07-16 深圳市旭联信息技术有限公司 一种无线同屏器发射端与接收端的数据互联方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103078741A (zh) * 2013-01-07 2013-05-01 南通大学 一种rfid双向认证协议方法
CN104702604A (zh) * 2015-03-09 2015-06-10 西安电子科技大学 基于简单逻辑加密和时间戳的双向认证方法
CN108304902A (zh) * 2018-02-02 2018-07-20 西安电子科技大学 一种超轻量级的移动rfid系统双向认证方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103078741A (zh) * 2013-01-07 2013-05-01 南通大学 一种rfid双向认证协议方法
CN104702604A (zh) * 2015-03-09 2015-06-10 西安电子科技大学 基于简单逻辑加密和时间戳的双向认证方法
CN108304902A (zh) * 2018-02-02 2018-07-20 西安电子科技大学 一种超轻量级的移动rfid系统双向认证方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
付俊严新荣付强: ""一个超轻量级的RFID 认证协议"", 《CNKI》 *
张亚力: ""一种新的超轻量级RFID认证协议"", 《CNKI》 *
贺蕾: ""基于随机排列函数的RFID 标签所有权转换协议"", 《CNKI》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112101934A (zh) * 2020-08-27 2020-12-18 东南大学 一种基于nfc技术的手机校园一卡通控制系统及其认证方式
CN113099434A (zh) * 2021-04-20 2021-07-09 深圳市旭联信息技术有限公司 一种磁吸连接发射端与接收端的无线同屏器
CN113132702A (zh) * 2021-04-20 2021-07-16 深圳市旭联信息技术有限公司 一种无线同屏器发射端与接收端的数据互联方法

Also Published As

Publication number Publication date
CN110769404B (zh) 2023-07-14

Similar Documents

Publication Publication Date Title
CN103795543B (zh) 一种用于rfid系统的安全双向认证方法
CN103699920B (zh) 基于椭圆曲线的射频识别双向认证方法
CN110769404B (zh) 一种近场通信技术的双向认证方法
CN108304902B (zh) 一种超轻量级的移动rfid系统双向认证方法
CN106209768B (zh) 一种可扩展的rfid双向认证方法
CN106936592B (zh) 一种基于扩展混沌算法的三方认证密钥协商方法
CN110381055B (zh) 医疗供应链中的rfid系统隐私保护认证协议方法
JP5224481B2 (ja) パスワード認証方法
JP2007505542A (ja) データ通信における認証方法と該認証方法を実施するスマートカード
JP2017529807A (ja) 事前共有鍵に基づくエンティティ認証方法及び装置
WO2015149658A1 (zh) 一种实体鉴别方法及装置
Rizomiliotis et al. Security analysis of the Song-Mitchell authentication protocol for low-cost RFID tags
CN107147498B (zh) 用于rfid认证过程中的认证方法和传递信息的加密方法
CN110020524A (zh) 一种基于智能卡的双向认证方法
CN110190965A (zh) 一种基于哈希函数的rfid群组标签认证协议
CN104883681A (zh) 一种基于动态共享密钥的移动rfid双向认证方法
KR101284155B1 (ko) 일회용 패스워드(otp)를 이용한 rfid 인증 처리방법
CN105847009A (zh) 一种满足后向安全的rfid双向认证方法
CN107040363B (zh) 基于混沌加密的轻量级rfid所有权转移方法及系统
CN102404329A (zh) 用户终端与虚拟社区平台间交互的认证加密方法
CN117614626A (zh) 一种基于puf的轻量级身份认证方法
Xiao et al. Security Protocol for RFID System Conforming to EPC-C1G2 Standard.
CN101667255A (zh) 一种射频识别的安全认证方法、装置及系统
CN109766966B (zh) 一种rfid标签随机数同步更新方法
Shen et al. An Anti-counterfeit Complete RFID Tag Grouping Proof Generation Protocol.

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant