CN113645250B - 基于云的中草药溯源平台rfid协议方法 - Google Patents

基于云的中草药溯源平台rfid协议方法 Download PDF

Info

Publication number
CN113645250B
CN113645250B CN202110959880.5A CN202110959880A CN113645250B CN 113645250 B CN113645250 B CN 113645250B CN 202110959880 A CN202110959880 A CN 202110959880A CN 113645250 B CN113645250 B CN 113645250B
Authority
CN
China
Prior art keywords
new
prng
reader
cloud
sid
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110959880.5A
Other languages
English (en)
Other versions
CN113645250A (zh
Inventor
陈秀清
陈俊树
鲁凡
张潇
侯程阳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xuzhou Medical University
Original Assignee
Xuzhou Medical University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xuzhou Medical University filed Critical Xuzhou Medical University
Priority to CN202110959880.5A priority Critical patent/CN113645250B/zh
Publication of CN113645250A publication Critical patent/CN113645250A/zh
Application granted granted Critical
Publication of CN113645250B publication Critical patent/CN113645250B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种基于云的中草药溯源平台RFID协议方法,包括如下步骤:步骤一:阅读器第一次传递消息Query和TR到标签,然后标签生成随机数N,并计算MT1和MT2,发送第2次响应消息M2={N,MT1,MT2}到阅读器;步骤二:阅读器验证消息M2,计算MR1,MR2,MT1,然后发送第3次响应消息M3={MR1,MR2,MT1,TR,N}给云端;步骤三:云端验证消息M3,如果验证成功,发送第4次响应消息
Figure DDA0003221849540000011
给阅读器。本发明在防标签追踪攻击、假冒攻击以及阅读器密钥泄露攻击方面非常有效。

Description

基于云的中草药溯源平台RFID协议方法
技术领域
本发明涉及一种基于云的中草药溯源平台RFID协议方法,属于信息安全认证技术领域。
背景技术
RFID技术是物联网的关键技术,广泛运用到医疗行业,比如中药溯源系统,新一代中药溯源系统通过RFID标签、身份认证和关键信息的绑定,贯穿“中药种植、饮片加工、流通使用”等环节,并通过网络实现信息传递和校验信息,实现中药材质量追溯。但是,目前的中药溯源平台采用传统质量追溯体系存在流程烦琐、难以保障数据安全性、数据庞大不利于管理等问题。针对这些问题,本发明将区块链、云计算、大数据等新一代技术引入中药质量追溯体系,深入探讨其技术体系关系,分析关键技术在实际中的应用方案,有效地运用新时代下的信息技术来保障数据安全、提高数据分析能力以优化中药溯源平台展开研究。基于此,本发明设计中草药溯源平台的RFID认证协议平台,可实现海量数据的信息化管理分析,填补该领域产业链各方的信任关系和现实需求,以适应国家中药产业的结构调整和升级,将中草药与互联网结合起来,构建适宜的生态重构。
发明内容
本发明所要解决的技术问题是,提供一种基于云的中草药溯源平台RFID协议方法,该方法在防止追溯攻击、同步攻击和时间度量攻击方面非常有效。
为解决上述技术问题,本发明采用的技术方案为:
基于云的中草药溯源平台RFID协议方法,分为初始阶段、认证阶段和更新阶段。初始阶段包括如下步骤:
步骤一:系统管理员生成两个大素数p和q(每个素数的长度至少为512位),计算n=p*q,n代表大整数,并在每个合法阅读器中存储n、p和q。
步骤二:管理员为每个合法阅读器分配一个伪标识SRID和一个密钥y,y的长度至少为1024位。在服务器(即云端)上存储的阅读器索引数据表中,管理员设置
SRIDnew=SRID,y'=y2 mod n,SRIDold和y’old均为0;其中,SRID,SRIDold,SRID new表示阅读器的当前、上一个和下一个伪标识符。
步骤三:对于每个合法的标签,管理员分配一个伪标识SID和一个密钥x,x的长度至少为1024位。在服务器中存储的标签索引数据表中,管理员设置SID new=SID和x'=x2mod n,而SIDold和x'old都设置为0,其中,SID,SIDold,SID new表示标签的当前、上一个和下一个伪标识符。
认证阶段以及更新阶段包括如下步骤:
步骤一:阅读器第一次传递消息Query和TR到标签,然后标签生成随机数N,并计算
Figure BDA0003221849520000021
发送第2次响应消息M2={N,MT1,MT2}到阅读器;其中,TR表示在某一时间的时间戳;发送Query指令表示认证阶段开始;MT1用于云服务器在标签索引数据表中搜索相应的标签,消息MT2与标签的密钥x有关,用于阅读器对标签进行认证;
Figure BDA0003221849520000022
为异或符号;||为连接符号;PRNG()代表生成伪随机数。
步骤二:阅读器验证消息M2,如果验证成功,计算
Figure BDA0003221849520000023
y’=y2 mod n,
Figure BDA0003221849520000024
然后发送第3次响应消息M3={MR1,MR2,MT1,TR,N}给云端;其中,MR1用于云服务器在阅读器索引数据表中搜索相应的阅读器;MR2用于确定阅读器的有效性;y’代表阅读器索引数据表中的新数据字段。
步骤三:云端验证消息M3,如果验证成功,发送第4次响应消息
Figure BDA0003221849520000025
给阅读器;其中,x’代表标签索引数据表中的新数据字段;Tc表示云端当前时间。其中,x'=x2 mod n。
步骤四:阅读器验证消息M4,如果验证成功,计算MT3,并发送第5次响应消息
Figure BDA0003221849520000026
给标签;
Figure BDA0003221849520000027
用于标签对阅读器进行认证。
步骤五:标签验证消息M5,标签计算
Figure BDA0003221849520000028
并检查是否M’T3==MT3,如果相等,则标签成功地验证阅读器,认证阶段结束,准备进入更新阶段;
标签使用自己的密钥x和标签自己生成的随机数N,接收到的信息(TC,TR)计算M’T3;阅读器计算MT3,传递给标签,标签和阅读器计算的数据结构是一样的。
步骤六:标签计算SIDnew,xnew,AT1,B=PRNG(AT1||TC),并发送第5次响应消息M6={AT1,B}发送给阅读器;其中,AT1,B用于增加验证TC的完整性。AT1代表标签加密信息,
Figure BDA0003221849520000031
B代表标签验证信息。
步骤七:阅读器验证消息M6,如果验证成功,计算AT5,AT2,AR1,AR2,发送第7次响应消息M7={AT5,AT2,AR1,AR2}发送到云端。其中,AT5的加密机制增加对AT2的完整性验证。AR1的加密机制增加对AR2的完整性验证。
步骤八:云端验证消息M7,如果验证成功,计算AT3和AR3,并将消息M8={AT3,AR3}发送到阅读器。其中,AR3用于增加对AT3的完整性验证;
步骤九:云端验证收到的消息M8,如果验证成功,计算AT4,并将消息M9={AT4}发送给标签。其中,AT4用于增加验证标签的完整性,以此来更新标签的索引数据表。
步骤十:标签验证收到的消息M9,如果验证成功,更新标签的索引数据表。
步骤三的具体内容为:云端收到阅读器发来的消息M3后,首先检查是否Tth1<TC-TR<Tth2。如果是,云端在阅读器索引数据表中搜索匹配的MR1。如果有匹配,云端提取相应的y’,并计算
Figure BDA0003221849520000032
如果M’R2=MR2成立,云端确认阅读器的有效性。然后在标签索引数据表中搜索匹配的MT1。如果有匹配,云端检索相应的x’。其中Tth1和Tth2分别表示时间阈值的最小值和最大值;是由具体协议数据定义的。
步骤四的具体内容为:阅读器接收到云端传来的消息M4后,然后计算
Figure BDA0003221849520000033
并检查是否M’TR=MTR,如果相等,则验证标签,并计算
Figure BDA0003221849520000034
并发送第5次响应消息
Figure BDA0003221849520000035
给标签。
步骤六的具体内容为:标签分别计算SIDnew=PRNG(SID+TC),
Figure BDA0003221849520000036
Figure BDA0003221849520000037
B=PRNG(AT1||TC),将消息M6={AT1,B}发送给阅读器;
步骤七的具体内容为:阅读器接收到标签发送的消息M6后,计算B’=PRNG(AT1||TC),如果B=B’,计算
Figure BDA0003221849520000041
和x’new=x2 new mod n,
Figure BDA0003221849520000042
Figure BDA0003221849520000043
将消息M7={AT5,AT2,AR1,AR2}发送到云端;y’new代表ynew更新后的下一轮密钥。
步骤八的具体内容为:云端接收到阅读器发来的消息M7后,首先计算SRIDnew=PRNG(SRID+TC),然后检查是否
Figure BDA0003221849520000044
如果相等,云服务器从AR2中检索出y’new,其中
Figure BDA0003221849520000045
Figure BDA0003221849520000046
更新阅读器索引数据表y’old←y’,y’←y’new,SRIDold←SRID和SRID←SRIDnew,接下来计算计算SIDnew=PRNG(SID+TC),并检查是否
Figure BDA0003221849520000047
Figure BDA0003221849520000048
如果相等,云服务器从AT2中检索出x’new,其中
Figure BDA0003221849520000049
并更新标签索引数据表x’old←x’,x’←x’new,SIDold←SID和SID←SIDnew,然后计算
Figure BDA00032218495200000410
Figure BDA00032218495200000411
然后将消息M9={AT4}发送给标签。
步骤九的具体内容为:阅读器接收到云端发送到消息M8后,首先检查AR3是否等于
Figure BDA00032218495200000412
如果相等,云端将成功更新阅读器的索引数据表,SRID←SRIDnew,y←ynew,计算
Figure BDA00032218495200000413
然后将消息M9={AT4}发送给标签;
步骤十的具体内容为:标签接收到阅读器发送来的消息M9后,检查是否
Figure BDA00032218495200000414
如果相等,则意味着云端成功地更新标签索引数据表,SID←SIDnew,x’←x’new,更新阶段结束。
云端计算:
Figure BDA00032218495200000415
阅读器端计算:
Figure BDA00032218495200000416
标签端使用PRNG函数和已知参数
Figure BDA00032218495200000417
来计算,并且和接收的AT4值进行比较,如果相等,
Figure BDA00032218495200000418
则继续执行协议。
本发明所达到的有益效果:
1.防标签追踪攻击
因为敌手通过判断
Figure BDA0003221849520000051
可以知道是同一个标签,标签追踪攻击成功。所以在改进的协议中,令
Figure BDA0003221849520000052
Figure BDA0003221849520000053
通过在MT1,MT2计算机制中增加随机数,增加了信息的随机性,这可以抵抗标签追踪攻击。其中,i代表第i次会话,i+1代表第i+1次会话,
Figure BDA0003221849520000054
代表第i次会话的MT1
Figure BDA0003221849520000055
代表第i+1次会话的MT1
2.防假冒攻击
标签端在步骤五中M’T3增加验证TC的完整性,
Figure BDA0003221849520000056
标签端在步骤六中增加验证TC的完整性,B=PRNG(AT1||TC)。阅读器在步骤七中先验证AT1和TC的完整性,所以可以抵抗标签假冒攻击。在步骤八中,令
Figure BDA0003221849520000057
Figure BDA0003221849520000058
通过增加AR3的加密机制增加对AT3的完整性验证,步骤九中增加对接收的AT3的完整性验证,敌手不可能随意修改的值,所以可以抵抗假冒数据库攻击。
3.防阅读器密钥泄露攻击
在步骤七中,
Figure BDA0003221849520000059
的异或操作无法推测出来任何标签和阅读器的密钥。令
Figure BDA00032218495200000510
Figure BDA00032218495200000511
Figure BDA00032218495200000512
其中,AT5的加密机制增加对AT2的完整性验证。AR1的加密机制增加对AR2的完整性验证,所以可以防阅读器密钥泄露攻击。iAT2iAR2的含义分别是读卡器(即阅读器)在第i次会话时计算的信息AT2和AR2
附图说明
图1是本发明的流程图。
具体实施方式
下面结合附图对本发明作进一步描述。
对于RFID面临的各个挑战,现有技术提出了基于云的中草药溯源平台RFID协议方法,称为原始LAPCHS+协议。LAPCHS+协议包括三个阶段:初始化阶段、认证阶段和更新阶段。在初始阶段,系统管理员为每一方设置初始值,然后在认证阶段实现相互认证,最后在更新阶段完成密钥的更新。
1.初始阶段
(1)生成两个大素数p和q。计算n=p*q。将n、p和q存储在合法的阅读器中。
(2)管理员为每个合法的标签分配一个伪ID(即SID)和一个密钥x。
(3)管理员为每个合法的阅读器分配一个SRID和密钥y。
(4)对于每个合法的标签,管理员在存储在云服务器的标签索引数据表中设置SID=SID和x’=x2 mod n,SIDold和x’old的初始值都设为0。
(5)对于每个合法的阅读器,管理员在云服务器中存储的阅读器索引数据表中设置SRID=SRID和y’=y2 mod n。SRIDold和y’old初始值都设置为0。
2.认证阶段
步骤1:阅读器在时间戳TR时刻发出“Query”指令,认证阶段开始,然后阅读器将消息M1={Query,TR}发送给标签。其中TR表示在某一时间的时间戳,发送Query指令表示认证阶段开始。
步骤2:标签收到消息M1后,生成一个随机数N,并计算:
Figure BDA0003221849520000061
步骤3:将消息M2={MT1,MT2,N}传给阅读器。其中MT1用于云服务器(即云端)在标签索引数据表中搜索相应的标签,消息MT2与标签的密钥x有关,用于阅读器对标签进行认证。
步骤4:阅读器收到消息M2后,计算
Figure BDA0003221849520000062
Figure BDA0003221849520000063
步骤5:阅读器将消息M3={MR1,MR2,MT1,TR}传到云端。其中,MR1用于云服务器在阅读器索引数据表中搜索相应的阅读器,MR2用于确定阅读器的有效性。
步骤6:云端收到阅读器发来的消息M3后,首先检查是否Tth1<TC-TR<Tth2。如果是,云服务器在阅读器索引数据表中搜索匹配的MR1。如果有匹配,云服务器提取相应的y’,并计算
Figure BDA0003221849520000064
如果M’R2=MR2成立,云服务器确认阅读器的有效性。然后在标签索引数据表中搜索匹配的MT1。如果有匹配,云服务器检索相应的x’。其中,Tth1和Tth2分别表示时间阈值的最小值和最大值。
步骤7:云端将消息
Figure BDA0003221849520000071
传给阅读器。
步骤8:阅读器接收到云端传来的消息M4后,将x’检索为
Figure BDA0003221849520000072
使用p,q求解x’=x2 mod n和四个方案中的x1,x2,x3,x4,然后计算
Figure BDA0003221849520000073
并检查是否M’TR=MTR,如果相等,则验证标签。
步骤9:阅读器将消息M5={MT3,TC}发送给标签。
步骤10:标签接收到阅读器发送来的消息M5后,计算M’T3=PRNG(x⊕N)并检查是否M’T3=MT3,如果相等,则标签成功地验证阅读器。
3.更新阶段
步骤11:标签分别计算SIDnew=PRNG(SID+TC),
Figure BDA0003221849520000074
Figure BDA0003221849520000075
步骤12:将消息M6={AT1}发送给阅读器。
步骤13:阅读器接收到标签发送的消息M6后,计算
Figure BDA0003221849520000076
Figure BDA0003221849520000077
和x’new=x2 new mod n,SRIDnew=PRNG(SRID+TC),
Figure BDA0003221849520000078
y’new=y2 new modn,
Figure BDA0003221849520000079
Figure BDA00032218495200000710
Figure BDA00032218495200000711
步骤14:阅读器将消息M7={AT1,AT2,AR1,AR2}发送到云端。
步骤15:云端接收到阅读器发来的消息M7后,首先计算SRIDnew=PRNG(SRID+TC),然后检查是否
Figure BDA00032218495200000712
如果相等,云服务器从AR2中检索出y’new,其中
Figure BDA00032218495200000713
Figure BDA00032218495200000714
更新阅读器索引数据表y’old←y’,y’←y’new,SRIDold←SRID和SRID←SRIDnew,接下来计算计算SIDnew=PRNG(SID+TC),并检查是否
Figure BDA00032218495200000715
Figure BDA00032218495200000716
如果相等,云服务器从AT2中检索出x’new,其中
Figure BDA00032218495200000717
Figure BDA00032218495200000718
并更新标签索引数据表x’old←x’,x’←x’new,SIDold←SID和SID←SIDnew,然后计算
Figure BDA00032218495200000719
Figure BDA00032218495200000720
步骤16:云端将消息M8={AT3,AR3}发送到阅读器。
步骤17:阅读器接收到云端发送到消息M8后,首先检查AR3是否等于
Figure BDA0003221849520000081
如果相等,云服务器将成功更新阅读器的索引数据表,SRID←SRIDnew,y←ynew,计算
Figure BDA0003221849520000082
步骤18:阅读器将消息M9={AT4}发送给标签。
步骤19:标签接收到阅读器发送来的消息M9后,检查是否PRNG(SIDnew⊕N)=AT4。如果相等,则意味着云端成功地更新标签索引数据表,SID←SIDnew,x’←x’new
4.原始LAPCHS协议存在的攻击问题
(1)阅读器和标签密钥泄露攻击
第i次会话时,敌手监听到原始协议中第3步中的
Figure BDA0003221849520000083
和第5步中的
Figure BDA0003221849520000084
可以监听到会话密钥N,从而跟踪到第i次会话标签的密钥N,造成标签密钥泄露攻击。敌手在第i次会话时,在第7步监听到
Figure BDA0003221849520000085
和在第14步监听到信息
Figure BDA0003221849520000086
敌手通过计算
Figure BDA0003221849520000087
Figure BDA0003221849520000088
敌手在第i+1次会话时,在第7步监听到
Figure BDA0003221849520000089
利用监听值
Figure BDA00032218495200000810
计算得到
Figure BDA00032218495200000811
Figure BDA00032218495200000812
所以会导致阅读器密钥泄露攻击。
(2)阅读器假冒攻击和异步攻击
如果第7步
Figure BDA00032218495200000813
敌手不修改TC,而是在第9步敌手随意修改TC的值为T'C,导致在第11步标签使用错误的T'C更新操作密钥SIDnew和xnew,SID’new=PRNG(SID+T'C)和
Figure BDA00032218495200000814
导致阅读器假冒攻击发生。在第12步发送AT1,阅读器在第13步仍然使用TC更新密钥SIDnew=PRNG(SID+TC)和
Figure BDA00032218495200000815
此时标签端保存的密钥是(SID’new,x’new),而阅读器端保存的密钥是(SIDnew,xnew),标签和阅读器保存的密钥不一致。在下一轮会话时导致异步攻击发生。
(3)阅读器追踪攻击
敌手在不同会话过程中追踪MT3的值不包含随机数,因为
Figure BDA00032218495200000816
是一个标签的固定值,从而实现阅读器追踪攻击。
(4)假冒数据库攻击,假冒阅读器攻击和假冒标签攻击
如果敌手在第7步
Figure BDA0003221849520000091
随意修改TC为T'C,阅读器在第8步不验证T'C的完整性,导致假冒数据库攻击发生;在步骤16中,云端将消息M8={AT3,AR3}发送到阅读器,首先检查AR3是否等于
Figure BDA0003221849520000092
AR3没有验证A’T3的完整性。导致可以随意修改A’T3计算
Figure BDA0003221849520000093
阅读器使用错误的参数A’T3计算AT4,导致假冒数据库攻击。
敌手在第9步M5={MT3,TC}随意修改TC为T'C,第11步标签和阅读器端使用错误的T'C更新操作密钥SIDnew和xnew,SID’new=PRNG(SID+T'C)和
Figure BDA0003221849520000094
Figure BDA0003221849520000095
导致第10步验证机制
Figure BDA0003221849520000096
里面不验证TC的完整性,导致假冒阅读器攻击;如果第12步假冒的标签依然发送AT1给阅读器,阅读器依然不检查AT1的完整性,导致标签假冒攻击发生。
5.本发明改进的LAPCHS+协议
LAPCHS+协议如图1所示,本实施例提供一种改进的基于云的中草药溯源平台RFID协议方法,具体包括以下步骤:
认证阶段
步骤01:阅读器在时间戳TR时刻发出“Query”指令,认证阶段开始,然后阅读器将消息M1={Query,TR}发送给标签。其中TR表示在某一时间的时间戳,发送Query指令表示认证阶段开始。
步骤02:标签收到M1后,生成随机数N,并计算
Figure BDA0003221849520000097
Figure BDA0003221849520000098
其中,PRNG()代表生成伪随机数。
步骤03:将消息M2={MT1,MT2,N}传给阅读器。其中MT1用于云服务器在标签索引数据表中搜索相应的标签,消息MT2与标签的密钥x有关,用于阅读器对标签进行认证。
步骤04:阅读器收到M2后,计算
Figure BDA0003221849520000099
y’=y2 mod n,
Figure BDA00032218495200000910
步骤05:阅读器将消息M3={MR1,MR2,MT1,TR,N}传到云端。其中,MR1用于云服务器在阅读器索引数据表中搜索相应的阅读器,MR2用于确定阅读器的有效性。
步骤06:云端收到阅读器发来的消息M3后,首先检查是否Tth1<TC-TR<Tth2。如果是,云服务器在阅读器索引数据表中搜索匹配的MR1。如果有匹配,云服务器提取相应的y’,并计算
Figure BDA0003221849520000101
如果M’R2=MR2成立,云服务器确认阅读器的有效性。然后在标签索引数据表中搜索匹配的MT1。如果有匹配,云服务器检索相应的x’。其中Tth1和Tth2分别表示时间阈值的最小值和最大值。
步骤07:云端将消息
Figure BDA0003221849520000102
传给阅读器。
步骤08:阅读器接收到云端传来的消息M4后,将x’检索为
Figure BDA0003221849520000103
使用p,q求解x’=x2 mod n和四个方案中的x1,x2,x3,x4,然后计算
Figure BDA0003221849520000104
并检查是否M’TR=MTR,如果相等,则验证标签,并计算
Figure BDA0003221849520000105
步骤09:阅读器将消息M5={MT3,TC}发送给标签。
步骤010:标签接收到阅读器发送来的消息M5后,计算
Figure BDA0003221849520000106
Figure BDA0003221849520000107
并检查是否M’T3=MT3,如果相等,则标签成功地验证阅读器。
更新阶段
步骤011:标签分别计算SIDnew=PRNG(SID+TC),
Figure BDA0003221849520000108
Figure BDA0003221849520000109
B=PRNG(AT1||TC)。
步骤012:将消息M6={AT1,B}发送给阅读器。
步骤013:阅读器接收到标签发送的消息M6后,计算B’=PRNG(AT1||TC),如果B=B’,计算
Figure BDA00032218495200001010
和x’new=x2 new mod n,
Figure BDA00032218495200001011
Figure BDA00032218495200001012
Figure BDA00032218495200001013
步骤014:阅读器将消息M7={AT5,AT2,AR1,AR2}发送到云端。
步骤015:云端接收到阅读器发来的消息M7后,首先计算SRIDnew=PRNG(SRID+TC),然后检查是否
Figure BDA00032218495200001014
如果相等,云服务器从AR2中检索出y’new,其中
Figure BDA00032218495200001015
更新阅读器索引数据表y’old←y’,y’←y’new,SRIDold←SRID和SRID←SRIDnew,接下来计算计算SIDnew=PRNG(SID+TC),并检查是否
Figure BDA00032218495200001016
Figure BDA0003221849520000111
如果相等,云服务器从AT2中检索出x’new,其中
Figure BDA0003221849520000112
并更新标签索引数据表x’old←x’,x’←x’new,SIDold←SID和SID←SIDnew,然后计算
Figure BDA0003221849520000113
Figure BDA0003221849520000114
步骤016:云端将消息M8={AT3,AR3}发送到阅读器。
步骤017:阅读器接收到云端发送到消息M8后,首先检查AR3是否等于
Figure BDA0003221849520000115
如果相等,云服务器将成功更新阅读器的索引数据表,SRID←SRIDnew,y←ynew,计算
Figure BDA0003221849520000116
步骤018:阅读器将消息M9={AT4}发送给标签。
步骤019:标签接收到阅读器发送来的消息M9后,检查是否
Figure BDA0003221849520000117
Figure BDA0003221849520000118
如果相等,则意味着云端成功地更新标签索引数据表,SID←SIDnew,x’←x’new
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。

Claims (6)

1.基于云的中草药溯源平台RFID协议方法,其特征在于,分为初始阶段、认证阶段和更新阶段;
认证阶段以及更新阶段包括如下步骤:
步骤一:阅读器第一次传递消息QueryT R 到标签,然后标签生成随机数N,并计算M T1 =PRNG(T R ÅSID||N||T R SIDM T2 =PRNG((xÅT R )||N|| T R ),发送第2次响应消息M 2={NM T1M T2}到阅读器;Query代表查询消息;T R 代表阅读器在某一时间的时间戳;||代表连接符号;PRNG代表伪随机数生成函数;SID代表标签当前的伪标识符;x代表标签当前的密钥,x的长度至少为1024位;Å代表异或符号;
步骤二:阅读器验证消息M 2,如果验证成功,计算M R1 =PRNG(T R ÅSRIDSRIDy’=y 2mod nM R2 =PRNG(y’ÅT R ),然后发送第3次响应消息M 3={ M R1 M R2 ,M T1T R N}给云端;SRID代表阅读器当前的伪标识符;y代表阅读器当前的密钥,y的长度至少为1024位;n代表大整数,n = p×q pq代表两个大素数,每个大素数的长度至少为512位;mod代表除法运算后取余运算;
步骤三:云端验证消息M 3,如果验证成功,发送第4次响应消息M 4={ x’Åy’,T C }给阅读器;其中,x' = x 2 mod nT C 代表云端当前时间;
步骤四:阅读器验证消息M 4,如果验证成功,计算M T3M T3=PRNG(xN||T C ||T R ),并发送第5次响应消息M 5={ M T3, T C }给标签;
步骤五:标签验证消息M 5,计算M’ T3=PRNG(xN||T C ||T R )并检查是否M’ T3=M T3,如果相等,则标签成功地验证阅读器,认证阶段结束,准备进入更新阶段;
步骤六:标签计算SID new x new A T1B,并发送第6次响应消息M 6={A T1B }发送给阅读器;SID new 代表标签的下一个伪标识符;x new 代表标签的下一个密钥;A T1代表标签加密信息,A T1=PRNG(SID new T R );B代表标签验证信息,B=PRNG(A T1 ||T C );
步骤七:阅读器验证消息M 6,如果验证成功,计算A T5,A T2,A R1,A R2,发送第7次响应消息M 7={A T5,A T2,A R1,A R2}发送到云端;
阅读器接收到标签发送的消息M 6后,计算B’=PRNG(A T1 ||T C ),如果B=B’,计算x new =PRNG(xT C )⊕T C x’ new =x 2 new mod nA R2 =PRNG(T R ||SRID new ||N||T C )⊕SRID new y’ new A T2 =PRNG(T R SRID new ||N||T C )⊕x’ new A T5 = PRNG(SID new T R ||A T2),A R1 =PRNG(y’ new SRID new T R ||A R2);SRID new 代表阅读器的下一个伪标识符;y’ new 代表y new 更新后的下一轮密钥;
步骤八:云端验证消息M 7,如果验证成功,计算A T3A R3A T3 =PRNG(SID new N|| T R ||T C )⊕PRNG(x’ new T R ||N||T C ),A R3=PRNG(y’ new SRID new T R || A T3);并将消息M 8={A T3A R3}发送到阅读器;其中,y’ new = A R2⊕PRNG(T R ||SRID new ||N||T C )⊕SRID new
步骤九:云端验证收到的消息M 8,如果验证成功,计算A T4A T4 =A T3⊕PRNG(x’ new T R ||N|| T C ),并将消息M 9={A T4}发送给标签;
步骤十:标签验证收到的消息M 9,如果验证成功,更新标签的索引数据表;
步骤十的具体内容为:标签接收到阅读器发送来的消息M 9后,检查是否PRNG(SID new N| | T R ||T C )=A T4;如果相等,则意味着云端成功地更新标签索引数据表,SIDSID new x’x’ new ,更新阶段结束;
云端计算:A T3 =PRNG(SID new N|| T R ||T C )⊕PRNG(x’ new T R ||N||T C );
阅读器端计算:A T4 =A T3⊕PRNG(x’ new T R ||N||T C )
= PRNG(SID new N|| T R ||T C )
标签端使用PRNG函数和已知参数(SID new N|| T R ||T C )来计算,并且和接收的A T4值进行比较,如果相等,PRNG(SID new N|| T R ||T C )=A T4,则继续执行协议。
2.根据权利要求1所述的基于云的中草药溯源平台RFID协议方法,其特征在于,步骤三的具体内容为:云端收到阅读器发来的消息M 3后,首先检查是否T th1 <T C −T R <T th2T C 代表云端的当前时间戳;如果是,云端在阅读器索引数据表中搜索匹配的M R1;如果有匹配,云端提取相应的y’,并计算M R2 ’=PRNG(y’ÅT R );如果M R2 ’=M R2成立,云端确认阅读器的有效性;然后在标签索引数据表中搜索匹配的M T1;如果有匹配,云端检索相应的x’;其中,T th1T th2分别表示时间阈值的最小值和最大值;是由具体协议数据定义的。
3.根据权利要求1所述的基于云的中草药溯源平台RFID协议方法,其特征在于,步骤四的具体内容为:阅读器接收到云端传来的消息M 4后,然后计算M’ TR =PRNG((xÅT R ) ||N|| T R ),并检查是否M’ TR =M TR ,如果相等,则验证标签,并计算M T3=PRNG(xN||T C ||T R ) ,并发送第5次响应消息M 5={ M T3, T C }给标签。
4.根据权利要求1所述的基于云的中草药溯源平台RFID协议方法,其特征在于,步骤六中:SID new =PRNG(SID+T C ),x new =PRNG(xT C )⊕T C
5.根据权利要求1所述的基于云的中草药溯源平台RFID协议方法,其特征在于,步骤八的具体内容为:云端接收到阅读器发来的消息M 7后,首先计算SRID new =PRNG(SRID+T C ),然后检查是否PRNG(y’SRID new T R ||A R2)=A R1,如果相等,云端从A R2中检索出y’ new ,其中y’ new = A R2⊕PRNG(T R ||SRID new ||N|| T C )⊕SRID new ,更新阅读器索引数据表y’ old y’y’y’ new SRID old SRIDSRIDSRID new ,接下来计算SID new =PRNG(SID+T C ),并检查是否PRNG(SID new T R )=A T1,PRNG(SID new T R ||A T2) =A T5;如果相等,云端从A T2中检索出x’ new ,其中x’ new =A T2⊕PRNG(T R SRID new ||N||T C ),并更新标签索引数据表x’ old x’x’x’ new SID old SIDSIDSID new ,然后计算A T3 =PRNG(SID new N|| T R ||T C )⊕PRNG(x’ new T R ||N||T C ),A R3=PRNG(y’ new SRID new T R || A T3);其中,y’ old 代表上一个y’SRID old 代表阅读器的上一个伪标识符;x’ old 代表上一个x’SID old 代表标签的上一个伪标识符。
6.根据权利要求1所述的基于云的中草药溯源平台RFID协议方法,其特征在于,步骤九的具体内容为:阅读器接收到云端发送的消息M 8后,首先检查A R3是否等于PRNG(y’ new ÅSRID new ÅT R ||A T3),如果相等,云端将成功更新阅读器的索引数据表,SRIDSRID new yy new ,计算A T4 =A T3⊕PRNG(x’ new T R ||N||T C ),然后将消息M 9={A T4}发送给标签。
CN202110959880.5A 2021-08-20 2021-08-20 基于云的中草药溯源平台rfid协议方法 Active CN113645250B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110959880.5A CN113645250B (zh) 2021-08-20 2021-08-20 基于云的中草药溯源平台rfid协议方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110959880.5A CN113645250B (zh) 2021-08-20 2021-08-20 基于云的中草药溯源平台rfid协议方法

Publications (2)

Publication Number Publication Date
CN113645250A CN113645250A (zh) 2021-11-12
CN113645250B true CN113645250B (zh) 2022-08-12

Family

ID=78423075

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110959880.5A Active CN113645250B (zh) 2021-08-20 2021-08-20 基于云的中草药溯源平台rfid协议方法

Country Status (1)

Country Link
CN (1) CN113645250B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103078741A (zh) * 2013-01-07 2013-05-01 南通大学 一种rfid双向认证协议方法
WO2015008910A1 (ko) * 2013-07-19 2015-01-22 숭실대학교산학협력단 Rfid태그 인증 시스템
CN106998252A (zh) * 2017-05-18 2017-08-01 西安电子科技大学 基于云数据库的轻量级rfid群组标签认证方法
CN110427748A (zh) * 2019-07-11 2019-11-08 北京市天元网络技术股份有限公司 一种用于认证会话的方法和系统
CN113365270A (zh) * 2021-06-15 2021-09-07 王云森 基于物联网应用的rfid多标签联合认证系统及方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103078741A (zh) * 2013-01-07 2013-05-01 南通大学 一种rfid双向认证协议方法
WO2015008910A1 (ko) * 2013-07-19 2015-01-22 숭실대학교산학협력단 Rfid태그 인증 시스템
CN106998252A (zh) * 2017-05-18 2017-08-01 西安电子科技大学 基于云数据库的轻量级rfid群组标签认证方法
CN110427748A (zh) * 2019-07-11 2019-11-08 北京市天元网络技术股份有限公司 一种用于认证会话的方法和系统
CN113365270A (zh) * 2021-06-15 2021-09-07 王云森 基于物联网应用的rfid多标签联合认证系统及方法

Also Published As

Publication number Publication date
CN113645250A (zh) 2021-11-12

Similar Documents

Publication Publication Date Title
Wazid et al. LAM-CIoT: Lightweight authentication mechanism in cloud-based IoT environment
Das et al. An improved and effective secure password-based authentication and key agreement scheme using smart cards for the telecare medicine information system
Jangirala et al. A multi-server environment with secure and efficient remote user authentication scheme based on dynamic ID using smart cards
Das et al. A robust anonymous biometric-based remote user authentication scheme using smart cards
CN104901809B (zh) 基于口令和智能卡的远程认证协议方法
CN104363097B (zh) 椭圆曲线上轻量级的rfid相互认证方法
KR20120007509A (ko) 일종의 신분 인증 및 공유키 생성방법
Alotaibi Registration center based user authentication scheme for smart E-governance applications in smart cities
CN109040060B (zh) 终端匹配方法和系统、计算机设备
CN110020524A (zh) 一种基于智能卡的双向认证方法
CN103347018A (zh) 一种基于智能卡的多服务环境下远程身份认证方法
CN110381055A (zh) 医疗供应链中的rfid系统隐私保护认证协议方法
Fischlin et al. Subtle kinks in distance-bounding: an analysis of prominent protocols
Das A secure and robust password-based remote user authentication scheme using smart cards for the integrated epr information system
CN115865508A (zh) 一种边缘计算双向认证方法
CN102291396B (zh) 可信平台远程证明的匿名认证算法
CN116388995A (zh) 一种基于puf的轻量级智能电网认证方法
CN107480564A (zh) 一种改进的rfid群组认证方法
CN110572392A (zh) 一种基于Hyperledger网络的身份认证方法
US8954728B1 (en) Generation of exfiltration-resilient cryptographic keys
Ma et al. A robust authentication scheme for remote diagnosis and maintenance in 5G V2N
Ryu et al. On elliptic curve based untraceable RFID authentication protocols
CN113645250B (zh) 基于云的中草药溯源平台rfid协议方法
Kumar et al. Cryptanalysis and improvement of mutual authentication protocol for real-time data access in industrial wireless sensor networks
Chang et al. On making U2F protocol leakage-resilient via re-keying

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant