張呈鈺,王讓定,姚靈,傅松寅,左富強
(1. 寧波大學信息科學與工程學院,浙江 寧波 315211;2. 寧波水表股份有限公司,浙江 寧波 315032)
一種適用于NFC移動設備的雙向認證安全方案
張呈鈺1,王讓定1,姚靈2,傅松寅1,左富強2
(1. 寧波大學信息科學與工程學院,浙江 寧波 315211;2. 寧波水表股份有限公司,浙江 寧波 315032)
近場無線通信(NFC)是一種已經被廣泛應用的短距無線通信技術。其中最常見的是將NFC技術應用于移動支付和門禁訪問控制等應用。從技術上講,這些應用利用NFC模擬卡模式將NFC設備模擬成銀行卡或門禁卡,然后等待外部閱讀器驗證。在這類應用場景下,選取合適的安全認證方案是非常重要的。首先,介紹了現有的NFC認證系統和安全方案并分析了系統安全需求和潛在的安全風險。然后,采用Hash、AES和口令Key動態更新機制,提出了一種適用于NFC移動設備的雙向認證安全方案,并設計了自同步機制。最后,利用GNY邏輯以形式化證明的形式證明了方案的安全性,分析表明該方案能解決偽造、重放攻擊、竊聽、篡改、異步攻擊等安全問題。
近場無線通信;雙向認證;安全;移動設備
近場無線通信(near field communication,NFC)技術是一種短距高頻的無線電技術,具有距離近、帶寬高、能耗低、安全性高等特點。從本質上說NFC是在無線射頻識別(radio frequency identification,RFID)的基礎上發展而來,是一種RFID的演進技術。隨著智能設備的不斷升級換代,目前很多移動設備都具備NFC功能。移動設備和NFC技術的結合促使NFC技術從學術向應用發展,促進了許多應用的產生,如服務發現、移動支付、票務、門禁訪問控制等。移動設備可以利用NFC模擬卡技術取代傳統的RFID標簽,在設備內部生成銀行卡、門禁卡、電子票等電子標簽,這樣可以免去用戶同時攜帶多個標簽的麻煩,用戶只需一部移動設備,如手機,就可以達到支付、驗證、開門的目的。傳統 RFID標簽由于硬件結構、計算能力、存儲空間等物理限制和成本制約,大多采用基于邏輯運算的輕量級安全認證方案和基于Hash函數的安全認證協議,很少采用基于對稱加密算法或公鑰加密算法的重量級安全認證方案。而移動設備集合了計算、控制、顯示、聯網等功能,不僅具備強大的計算能力和通信能力,還簡化了智能硬件結構的設計與實現,可以輕易實現傳統 RFID標簽不能實現的加密算法,進而提高系統的安全性能和抗攻擊能力。
2.1 傳統的RFID認證系統
傳統RFID認證系統一般由3個部分組成:閱讀器、標簽和后端數據庫,如圖1所示。閱讀器包括應用處理單元、RF模塊、控制邏輯單元和天線,標簽包括一定計算能力和存儲能力的芯片和天線。由于受到計算、存儲以及成本的限制,一般標簽僅采取簡單的安全手段。而與標簽相比,讀寫器擁有更好的存儲能力和處理計算能力,通常可提供較好的安全解決方案[1]。后端數據庫主要用于存儲和管理 RFID標簽及其相關信息,可以部署在閱讀器中,也可以作為 RFID應用系統的服務器獨立開來。由于閱讀器和后端數據庫均具有強大的計算能力和存儲能力,可執行高級加密算法,因此二者之間的通信通常認為是安全的,可以看作是一個整體。而標簽和閱讀器間由于無線傳輸、資源受限等因素,使得二者之間的信息傳輸容易受到外部干擾和惡意攻擊,存在嚴重的安全隱患。因此這里主要討論標簽和閱讀器間的安全認證方案。
該系統的安全認證方案為三輪認證,如圖 2所示。在閱讀器發起訪問后,標簽生成隨機數 B發送至閱讀器;閱讀器利用簡單的邏輯運算根據B計算出一個計算值,再生成隨機數A一起發給標簽;標簽收到后校驗B的計算值,驗證通過后利用同樣的計算方法計算出A的計算值和自身ID一起返回至閱讀器,閱讀器驗證返回值,通過則完成一次認證,反之拒絕響應。目前許多 RFID系統認證協議都是在三輪認證模型的基礎上設計的,研究者對認證消息的構造方式、加密函數的選擇以及認證次序的設計等做了不同的研究,由此提高認證方案的安全性和完整性,并出現了許多不同類型的認證協議。

圖1 傳統RFID認證系統

圖2 傳統RFID認證方案
2.2 其他相關工作
一個比較完善的認證系統安全解決方案需要具備機密性、完整性、可用性、真實性和隱私性等安全需求[2]。而傳統RFID認證方案的安全問題根源在于標簽驗證信息的唯一性和數據的易獲得性。標簽和閱讀器之間的信息交互,是以明文或經簡單加密的形式傳輸的,極易被截取。而對于系統商來說,密碼及加密算法都是透明的,因為標簽缺乏合理的反認證機制,無法認證閱讀器的合法性。進而導致系統非常脆弱,容易受到多種安全攻擊,如篡改標簽、欺騙攻擊、竊聽攻擊或異步攻擊等。因此,許多研究學者基于密碼技術提出了認證系統的安全協議和認證方案。典型的加強安全隱私保護的訪問控制方法主要是基于單向 Hash函數實現的,比如 Hash鎖、隨機 Hash鎖和Hash鏈。也有很多論文分析了這3種方法的優缺點,如參考文獻[3-5]均提到Hash鎖方法,由于 ID是靜態的且閱讀器和標簽間傳輸的數據未經加密,因此存在追蹤攻擊隱私問題,竊聽者可以輕易地獲得標簽信息;隨機Hash鎖方法和Hash鏈方法必須窮舉所有記錄空間,計算開銷大,系統時延長,不適合標簽數目較多的情況。
另外,偽隨機序列也被應用到許多安全協議中。如參考文獻[6]只使用按位異或和幾個特殊的偽隨機數構造器設計了超輕量級的安全認證協議。參考文獻[7]采用部分ID、CRC校驗以及ID動態更新的方法,在認證過程中隨機截取不同長度的兩個子ID用于認證,然而這類方法沒有解決偽造、羅列攻擊等問題。而參考文獻[8,9]采用對稱加密技術保證傳輸信息無法被攻擊者破解,但是由于參考文獻[8]加密內容依然固定,輸出加密值也依然固定,攻擊者可以通過固定加密值跟蹤用戶的物理位置。參考文獻[9]每次驗證需要為每一條記錄計算一次會話密鑰。參考文獻[10]針對NFC應用程序提出了一個使用假名方式的保護隱私安全協議,并分析了該協議能夠承受各種類型的攻擊,而參考文獻[11]證明了該方案不能抵擋偽造攻擊。
綜上所述,這些方法都或多或少地存在安全性隱患以及需要窮舉數據庫所有記錄,從而導致驗證效率低的問題。
3.1 安全性方案設計原則
認證協議設計需要符合以下幾個具體原則[12]。不能未加保護傳輸敏感參數。如果敏感參數未加任何保護就傳輸,會泄露標簽用戶的隱私,攻擊者也很容易追蹤設備或發動仿冒攻擊。
3.2 安全認證方案設計
為便于描述,這里以具備NFC功能的手機為例作為認證系統中的移動設備,由手機生成電子標簽替代傳統的 RFID標簽。由于手機具有較強的計算能力和計算速度,普通標簽無法完成的重量級加解密算法在手機端可以輕易實現。
3.2.1 設計思路
基于詢問應答機制,充分利用閱讀器的計算能力,設計了一種雙向認證的安全協議,閱讀器對手機的認證分兩步完成,而手機對閱讀器的認證僅需一步。加入口令Key值自動更新機制,使得保證每次驗證信息變化以防止惡意追蹤、重放或偽造驗證信息。因為用戶數據存儲位置與ID相關,為了加快用戶比對速度固定ID值,閱讀器驗證手機時需要ID信息,所以采用Hash和AES加密方式將ID等驗證信息加密后傳輸,以防竊聽攻擊。雙方均認證用過后,閱讀器最后更新記錄的Key值和H值,從而防止異步攻擊。
一種適用于NFC移動設備的雙向認證安全方案如圖3所示,表1列出了部分運算標識的含義。MK是由閱讀器生成的128位用于AES加密的密鑰,每個閱讀器的MK值不能重復,初始階段電子標簽注冊時閱讀器寫入標簽內。閱讀器端數據庫中每條記錄除用戶信息外保存{H,Key,ID}字段信息,手機內電子標簽保存{ID,Key}字段。

表1 運算標識說明

圖3 一種適用于NFC移動設備的雙向認證安全方案
3.2.2 初始階段
(1)閱讀器或管理端生成128位密鑰MK用于在安全認證和數據交換過程中的加解密算法。
(2)用戶注冊時,閱讀器或管理端生成唯一的用戶設備標識ID和初始Key值,連同密鑰MK一起寫入手機內,根據ID計算得到該用戶數據在數據庫內的存儲位置,形成ID和所屬用戶塊號的映射關系。
(3)閱讀器或管理端計算初始 H 值,H=Hash(ID⊕Key)。
3.2.3 認證過程
(1)閱讀器檢測到手機后生成隨機數r,并將其發送至手機。
(2)手機計算H'和K值。
(3)閱讀器得到K值后使用MK進行AES解密,得到手機發送過來的ID和H'。根據ID計算得到所屬用戶塊號,然后按照圖4所示的閱讀器端用戶比對流程進行用戶比對,比對結果如下。
用戶比對通過后,閱讀器計算 H1=Hash (r||ID||Key)。連接r、ID和Key后,經過Hash運算后得到H1,發送H1到手機端。
(4)手機自行計算 H1'=Hash(r||ID||Key),驗證H1'是否等于接收到的H1,相等則手機通過對閱讀器的驗證,反之則拒絕后續的響應。驗證通過后,手機端執行以下操作。

圖4 閱讀器端用戶比對流程
假設單向函數 fKey:{0,1}t→{0,1}n,其中 n為Key的位數,t為迭代次數,則有:

所以偽隨機函數 Fn={fKey}|Key|=n,其中,單向函數的性質和生成因子的長度決定了PRNG的可實現性和安全性[14]。
(5)閱讀器接收到H2后,執行以下操作。
雖然理論上Hash具有較強的抗沖突性,很難找出任意兩條消息x、y,使Hash(x)=Hash(y)。但是實際上仍有一定的幾率出現 x、y不相等,但Hash值相等的情況,為了以防萬一并避免重放或偽造認證標記的可能,確保系統的安全性和頑健性,所以建議采用如圖4所示的比對流程。即在用戶所屬用戶塊內依次對比數據庫中的H字段,有且僅有一條匹配時,本環節認證通過;當沒有匹配記錄,判定認證失敗;而如果有多條記錄匹配時,重新發起認證。
結合第2節分析的認證系統的安全需求,將詳細介紹針對適用于NFC移動設備的認證系統設計的安全認證方案。采用經典的形式化方法GNY邏輯對設計的認證方案進行詳細的邏輯化分析和證明,并對其安全性能進行了分析。
4.1 形式化分析和證明
因為安全協議的經典分析方法 GNY邏輯的使用范圍更加廣泛,減少了一些假設,能夠被用來分析一些使用單向函數的加密協議。所以在此使用 GNY邏輯對上述安全認證方案進行形式化分析。表2列出了證明中需要用到的GNY邏輯符號含義及基本語法。

表2 GNY邏輯符號含義及基本語法
GNY邏輯推理規則具體可參考文獻[15],在此僅在圖 5中列出以下證明過程中主要使用的規則。

圖5 GNY邏輯推理
(1)形式化模型
首先,將所設計的認證方案中每一步的交換信息列于下方,R表示閱讀器,T表示手機(電子標簽)。
Msg1 R→T:r
Msg2 T→R:{ID||H(ID⊕Key)||r}MK
Msg3 R→T:H(ID||r||Key)
Msg4 T→R:H(ID||r||Keynew)
為便于使用GNY邏輯分析,將上述交換信息轉換成形式化模型。
Msg1 T?*r??R|≡#r
Msg2 R?*{ID||H(ID⊕Key)||r}MK??T|≡R?MK
Msg3 T?*H(ID||r||Key)??R|≡R ,Key rT, R|≡T?(H())
Msg4 R?*H(ID||r||Keynew)??TKeyR,T|≡R?(H())
(2)初始化假設和證明目標
初始化假設A1、A2是閱讀器R擁有,A6~A8是手機(電子標簽)T擁有,A3、A4是R對擁有信息新鮮性相信,A7是T對擁有信息新鮮性相信,A5和A9是T與R彼此相信共享密鑰MK、Key,R可以相信r是T與R的秘密信息,具體假設如圖6所示。

圖6 初始化假設
本方案的證明目標為交互雙方對交互信息的新鮮性的相信,主要有3個,分別為:

(3)證明過程
① 證明目標 G1: R|≡T|~#({ID||H(ID⊕Key)|| r}MK)
因為Msg2和A5已知,又根據擁有規則假設A1和P3可知R?MK,R?ID,R?Key。所以根據消息解析規則I1可知,要證G1即證:

因為 A2: R?H(ID⊕Key),根據可識別規則R6可得:

又根據式(7)和R5可得:

再根據式(8)和 R1可得 R|≡φ(ID,H(ID⊕Key),r),即目標G1.1實現。
閱讀器R接收到T發送的Msg2,根據T1可知R?{ID||H(ID⊕Key)||r}MK,因為R?MK,所以R得到ID||H(ID⊕Key)||r,R只需要驗證#(H(ID⊕Key)),驗證通過則目標G1.2實現,否則結束驗證。因為假設A3、A4及F1,可得:

再根據式(9)和F10可得:

再由式(10)和F1可得R|≡#(ID,H(ID⊕Key),r, MK),即目標G1.2實現。
至此,目標G1證明完畢。
② 證明目標G2: T|≡R|~#(H(ID||r||Key))
首先,因為初始化假設A7: T|≡ #(Key)和F1可知:

在 Msg1中,T?*r,即 T?r,結合假設 A6和規則P2可知:

其次,已知式(11)、式(12),根據F10可知:

最后,根據Msg3、A9、式(12)、式(13)和I3可以得到:

由新鮮性的定義可得目標 G2: T|≡R|~ #(H(ID||r||Key))。
③ 證明目標G3: R|≡T|~#(H(ID||r||Keynew)) R在收到Msg4后,會生成新的Key,即:

計算(ID||r||Keynew)的Hash值,再與接收到的值比對,一致則驗證通過更新Key值和H值,負責驗證失敗,數據不做更新。所以 G3與證明G2類似,因為初始化假設A4: R|≡#(Keynew)和F1可知:

根據式(15)和假設A1可得:

其次,已知式(16)、式(17),根據F10可知:

最后,根據Msg4、A5、式(17)、式(18)和I3可以得到R|≡T|~(H(ID,r,Keynew)),由新鮮性的定義可得目標G3:R|≡T|~#(H(ID||r||Keynew))。
4.2 安全性分析
在NFC認證系統應用中,攻擊者可以在任意時間對驗證信息進行竊聽、偽造、篡改、重放、阻塞等操作。下面針對這些常見的攻擊,分析設計的認證方案的安全性。
(1)偽造攻擊
攻擊者偽裝成合法的手機(電子標簽)試圖通過驗證時,閱讀器檢測到附件的設備信息,發出訪問命令和隨機數 r,攻擊者必須同時知道加密密鑰MK、設備ID和本輪驗證Key值,三者缺一不可。由于這些值均經過加密后傳輸,攻擊者很難計算得到正確的驗證信息K,閱讀器因此會拒絕響應。
(2)重放攻擊
在一輪合法的驗證過程中,攻擊者記錄下了手機(電子標簽)的響應數據,試圖在下次認證中再次發送記錄的響應數據給閱讀器,就會發生重放攻擊。在本安全認證方案中,每輪驗證都會產生新的隨機值r和新的Key值,如果重放上一次的記錄閱讀器會識別出r值不同,由于Key的變化也找不到匹配的記錄。因此本方案能保證對重放攻擊具有安全性。
(3)竊聽攻擊
攻擊者試圖通過竊聽驗證信息以破解加密信息從而得到原始信息時,由于閱讀器和手機間的安全認證信息都采用了Hash算法和AES加密,由于Hash函數具有單向性和AES加密的高度安全性,目前攻擊者很難破解該算法得到原始信息。
(4)對手機(電子標簽)發動攻擊
攻擊者偽裝成合法的閱讀器試圖篡改手機(電子標簽)內的值時,首先發送訪問和一個隨機數r,隨后獲的手機的響應:K=ENCMK(ID||H'||r),攻擊者需要產生H1=Hash(r||ID||Key),由于ID未知并且Key值動態更新,電子標簽對閱讀器的驗證失敗,不會更新Key值。另外,即使攻擊者通過各種手段得到破解密鑰,解密出ID、H和r值,也無法驗證通過。因為閱讀器端是按照H值進行用戶比對,H值跟Key值有關,Hash函數具有單向性,每輪Key都會更新,所以閱讀器在數據庫內找不到匹配用戶,驗證失敗。因此可以抵抗對手機(電子標簽)發動的攻擊。
(5)異步攻擊
攻擊者通過阻塞閱讀器的訪問,使得閱讀器端Key已更新而真正的電子標簽的Key未更新,會產生合法用戶被拒絕服務的問題,因此需要防止出現閱讀器和電子標簽的Key不同步的情況。閱讀器對電子標簽的驗證分成兩步,第一步驗證電子標簽的ID、Key和MK的正確性,第二步驗證電子標簽是否能生成合法的新 Key,只有兩步認證都通過后,才更新數據庫中的 Key。結合上述第4點分析的電子標簽的Key值更新機制,從而防止異步攻擊的可能。

表3 同類的雙向認證協議性能對比
表3根據手機/標簽(T)和閱讀器+服務器(S)端的計算需求、存儲需求、一次用戶比對搜索時間、交互回合以及通信數據量 6個方面對比了同類的雙向認證協議,可以看出,參考文獻[1]中 T和 S間的計算量和通信數據量較大,而參考文獻[2]雖然存儲需求很小,但由此造成在每次認證時,服務器要對每一個標簽計算一次Hash,和其他協議相比,該協議計算量大且計算時間較長。參考文獻[5,6]在設計協議時為了防止異步攻擊,數據庫里都保存了上一輪的認證信息,當最新的認證信息字段都無法與認證用戶相匹配時,系統將依次對比上一輪的認證信息字段,所以對設備的存儲空間要求比較高,相應地導致最壞情況下需要搜索2n次。而本文設計的協議因為沒有采用同時保存新Key、新H、舊Key和舊H的機制,減少了用戶記錄長度,節省了閱讀器和手機的存儲空間,也縮短了一次用戶比對的搜索時間。
通過對射頻認證系統安全需求和安全風險的分析,結合基于重命名的方法和基于密碼學的方法提出了一種適用于NFC移動設備的雙向認證安全方案。該方案采用詢問應答機制,充分利用 NFC移動設備的計算存儲能力,并引入口令Key動態更新機制改變電子標簽響應讀寫器的方式,使其每次返回不同的數據,實現閱讀器和具備NFC功能的移動設備的雙向認證,而密碼學的方法保證了電子標簽數據不被非法獲取。這種方案適用于多用戶和需要快速驗證的NFC認證系統。最后還利用經典的形式化方法理論證明并分析了該方案的安全性。
[1]CHENG H C, LIAO W W, CHI T Y, et al. A secure and practical key management mechanism for NFC read-write mode[C]// 13th International Conference on Advanced Communication Technology (ICACT2011), February 13-16, 2011, Seoul, South Korea. [S.l.:s.n.], 2011: 1095-1111.
[2]丁振華, 李錦濤, 馮波, 等. 基于Hash函數的RFID安全認證協議研究[J]. 計算機研究與發展, 2009, 46(4): 583-592. DING Z H, LI J T, FENG B, et al. Research on Hash-based RFID security authentication protocol[J]. Journal of Computer Research and Development, 2009, 46(4): 583-592.
[3]曾麗華, 熊璋, 張挺, 等. Key值更新隨機Hash鎖對RFID安全隱私的加強[J]. 計算機工程, 2007, 33(3): 151-153. ZENG L H, XIONG Z, ZHANG T, et al. Key Value renewal random hash lock for security and privacy enhancement of RFID[J]. Computer Engineering, 2007, 33(3): 151-153.
[4]周世杰, 張文清, 羅嘉慶, 等. 射頻識別(RFID)隱私保護技術綜述[J]. 軟件學報, 2015, 26(4): 960-976. ZHOU S J, ZHANG W Q, LUO J Q, et al. Design and analysis of cryptographic protocols for RFID[J]. Chinese Journal of Computers, 2007, 33(3): 151-153.
[5]錢萍, 吳蒙. 一種基于 Hash函數的 RFID安全認證方法[J].電信科學, 2011, 27(10):109-112. QIAN P, WU M. A security RFID authentication method based on Hash function[J]. Telecommunications Science, 2011, 27(10): 109-112.
[6]NIU B, ZHU X, CHI H, et al. Privacy and authentication protocol for mobile RFID systems[J]. Wireless Personal Communications, 2014, 77(3): 1713-1731.
[7]張輝, 侯朝煥, 王東輝, 等. 一種基于部分 ID的新型 RFID安全隱私相互認證協議[J]. 電子與信息學報, 2009, 31(4): 853-856. ZHANG H, HOU Z H, WANG D H, et al. A new security and privacy on RFID mutual authentication protocol based on partial ID[J]. Journal of Electronics & Information Technology, 2009, 31(4): 853-856.
[8]FELDHOFER M, DOMINIKUS S, WOLKERSTORFER J. Strong authentication for RFID systems using the AES algorithm[C]//Cryptographic Hardware and Embedded Systems(CHES 2004), August 11-13, 2004, Cambridge, MA, USA. [S.l.:s.n.], 2004: 357-370.
[9]BADRA M, BADRA R B. A lightweight security protocol for NFC-based mobile payments[J]. Procedia Computer Science, 2016(83): 705-711.
[10]EUN H, LEE H, OH H. Conditional privacy preserving security protocol for NFC applications[J]. IEEE Transactions on Consumer Electronics, 2013, 59(1): 153-160.
[11]HE D, KUMAR N, LEE J H. Secure pseudonym-based near field communication protocol for the consumer internet of things[J]. IEEE Transactions on Consumer Electronics, 2015, 61(1): 56-62.
[12]李杰. RFID安全認證協議研究與設計[D]. 西安: 西安電子科技大學, 2012. LI J. Research and design on RFID security authentication protocol[D]. Xi’an: Xidian University, 2012.
[13]GOLDREICH O, GOLDWASSER S, MICHALI S. How to construct random functions[J]. Journal of the ACM, 1986, 33(4): 792-807.
[14]高樹靜, 曲英杰, 宋廷強. 基于單向函數的偽隨機數發生器[J].計算機研究與發展, 2015, 52(6): 1394-1399. GAO S J, QU Y J, SONG T Q. Pseudorandom number generators based on one-way functions[J]. Journal of Computer Re-search and Development, 2015, 52(6): 1394-1399.
[15]LI G, NEEDHAM R, YAHALOM R. Reasoning about belief in cryptographic protocols[C]//IEEE Symposium on Security & Privacy, May 7-9, 1990, Oakland, CA, USA. New York: IEEE Computer Society, 1990: 234-248.
A mutual authentication security scheme for mobile NFC devices
ZHANG Chengyu1, WANG Rangding1, YAO Ling2, FU Songyin1, ZUO Fuqiang2
1. College of Information Science and Engineering, Ningbo University, Ningbo 315211, China 2. Ningbo Water Meter Co., Ltd., Ningbo 315032, China
Near field communication (NFC) is a kind of short-range wireless communication technology which has been applied around the world. The applications of mobile payments and access control are the most common applications of NFC technology. Technically, the NFC device can be used as a bank card or an entrance card with the help of the card emulation mode of NFC, which will be validated by external reader. It is very essential to select a appropriate and safe certification scheme in this scenario. First of all, the existing NFC authentication system and security scheme was introduced and the system security requirements and potential security risks were analyzed. Then, by using Hash, AES and password Key dynamic updating mechanism, a mutual authentication security scheme for mobile NFC devices was proposed, and the synchronization mechanism was designd. Finally, GNY logic was used to prove the security correctness of our proposed scheme. The security analysis shows that our scheme can avoid a number of attacks, such as forgery, replay attack, eavesdropping, tampering attack, asynchronous attack and so on.
near field communication, mutual authentication, security, mobile device
s: The National Natural Science Foundation of China (No.61672302), The Key Subject Program of Zhejiang Province (No.XKXL1509), Innovation and Industrialization Key Program of Science Technology Department of Ningbo (No.2013B10034), Project of Ningbo Intelligent Water Meter and Measurement and Control Technology of Science and Technology Innovation Team
TP309
A
10.11959/j.issn.1000?0801.2017178

張呈鈺(1992?),女,寧波大學信息科學與工程學院碩士生,主要研究方向為NFC應用、智能儀器儀表。

王讓定(1962?),男,博士,寧波大學信息科學與工程學院教授、博士生導師,主要研究方向為多媒體通信與取證、信息安全、智能抄表及傳感網絡技術等。

姚靈(1953?),男,寧波水表股份有限公司技術總監、教授級高級工程師兼任中國計量協會水表工作委員會副秘書長,主要研究方向為流量儀表與精密儀器。

傅松寅(1982?),男,寧波大學信息科學與工程學院博士生、助理研究員,主要研究方向為無線傳感網絡、智能抄表。

左富強(1982?),男,寧波水表股份有限公司高級工程師,主要研究方向為智能水流量儀表及嵌入式系統。
2017?01?22;
2017?06?04
國家自然科學基金資助項目(No.61672302);浙江省重中之重學科資助項目(No.XKXL1509);寧波市科技局產業技術創新及成果產業化重點資助項目(No.2013B10034);寧波市智能水表與測控技術科技創新團隊項目