CN113645250B - 基于云的中草药溯源平台rfid协议方法 - Google Patents
基于云的中草药溯源平台rfid协议方法 Download PDFInfo
- Publication number
- CN113645250B CN113645250B CN202110959880.5A CN202110959880A CN113645250B CN 113645250 B CN113645250 B CN 113645250B CN 202110959880 A CN202110959880 A CN 202110959880A CN 113645250 B CN113645250 B CN 113645250B
- Authority
- CN
- China
- Prior art keywords
- new
- prng
- reader
- cloud
- sid
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
技术领域
本发明涉及一种基于云的中草药溯源平台RFID协议方法,属于信息安全认证技术领域。
背景技术
RFID技术是物联网的关键技术,广泛运用到医疗行业,比如中药溯源系统,新一代中药溯源系统通过RFID标签、身份认证和关键信息的绑定,贯穿“中药种植、饮片加工、流通使用”等环节,并通过网络实现信息传递和校验信息,实现中药材质量追溯。但是,目前的中药溯源平台采用传统质量追溯体系存在流程烦琐、难以保障数据安全性、数据庞大不利于管理等问题。针对这些问题,本发明将区块链、云计算、大数据等新一代技术引入中药质量追溯体系,深入探讨其技术体系关系,分析关键技术在实际中的应用方案,有效地运用新时代下的信息技术来保障数据安全、提高数据分析能力以优化中药溯源平台展开研究。基于此,本发明设计中草药溯源平台的RFID认证协议平台,可实现海量数据的信息化管理分析,填补该领域产业链各方的信任关系和现实需求,以适应国家中药产业的结构调整和升级,将中草药与互联网结合起来,构建适宜的生态重构。
发明内容
本发明所要解决的技术问题是,提供一种基于云的中草药溯源平台RFID协议方法,该方法在防止追溯攻击、同步攻击和时间度量攻击方面非常有效。
为解决上述技术问题,本发明采用的技术方案为:
基于云的中草药溯源平台RFID协议方法,分为初始阶段、认证阶段和更新阶段。初始阶段包括如下步骤:
步骤一:系统管理员生成两个大素数p和q(每个素数的长度至少为512位),计算n=p*q,n代表大整数,并在每个合法阅读器中存储n、p和q。
步骤二:管理员为每个合法阅读器分配一个伪标识SRID和一个密钥y,y的长度至少为1024位。在服务器(即云端)上存储的阅读器索引数据表中,管理员设置
SRIDnew=SRID,y'=y2 mod n,SRIDold和y’old均为0;其中,SRID,SRIDold,SRID new表示阅读器的当前、上一个和下一个伪标识符。
步骤三:对于每个合法的标签,管理员分配一个伪标识SID和一个密钥x,x的长度至少为1024位。在服务器中存储的标签索引数据表中,管理员设置SID new=SID和x'=x2mod n,而SIDold和x'old都设置为0,其中,SID,SIDold,SID new表示标签的当前、上一个和下一个伪标识符。
认证阶段以及更新阶段包括如下步骤:
步骤一:阅读器第一次传递消息Query和TR到标签,然后标签生成随机数N,并计算发送第2次响应消息M2={N,MT1,MT2}到阅读器;其中,TR表示在某一时间的时间戳;发送Query指令表示认证阶段开始;MT1用于云服务器在标签索引数据表中搜索相应的标签,消息MT2与标签的密钥x有关,用于阅读器对标签进行认证;为异或符号;||为连接符号;PRNG()代表生成伪随机数。
步骤二:阅读器验证消息M2,如果验证成功,计算y’=y2 mod n,然后发送第3次响应消息M3={MR1,MR2,MT1,TR,N}给云端;其中,MR1用于云服务器在阅读器索引数据表中搜索相应的阅读器;MR2用于确定阅读器的有效性;y’代表阅读器索引数据表中的新数据字段。
标签使用自己的密钥x和标签自己生成的随机数N,接收到的信息(TC,TR)计算M’T3;阅读器计算MT3,传递给标签,标签和阅读器计算的数据结构是一样的。
步骤六:标签计算SIDnew,xnew,AT1,B=PRNG(AT1||TC),并发送第5次响应消息M6={AT1,B}发送给阅读器;其中,AT1,B用于增加验证TC的完整性。AT1代表标签加密信息,B代表标签验证信息。
步骤七:阅读器验证消息M6,如果验证成功,计算AT5,AT2,AR1,AR2,发送第7次响应消息M7={AT5,AT2,AR1,AR2}发送到云端。其中,AT5的加密机制增加对AT2的完整性验证。AR1的加密机制增加对AR2的完整性验证。
步骤八:云端验证消息M7,如果验证成功,计算AT3和AR3,并将消息M8={AT3,AR3}发送到阅读器。其中,AR3用于增加对AT3的完整性验证;
步骤九:云端验证收到的消息M8,如果验证成功,计算AT4,并将消息M9={AT4}发送给标签。其中,AT4用于增加验证标签的完整性,以此来更新标签的索引数据表。
步骤十:标签验证收到的消息M9,如果验证成功,更新标签的索引数据表。
步骤三的具体内容为:云端收到阅读器发来的消息M3后,首先检查是否Tth1<TC-TR<Tth2。如果是,云端在阅读器索引数据表中搜索匹配的MR1。如果有匹配,云端提取相应的y’,并计算如果M’R2=MR2成立,云端确认阅读器的有效性。然后在标签索引数据表中搜索匹配的MT1。如果有匹配,云端检索相应的x’。其中Tth1和Tth2分别表示时间阈值的最小值和最大值;是由具体协议数据定义的。
步骤七的具体内容为:阅读器接收到标签发送的消息M6后,计算B’=PRNG(AT1||TC),如果B=B’,计算和x’new=x2 new mod n, 将消息M7={AT5,AT2,AR1,AR2}发送到云端;y’new代表ynew更新后的下一轮密钥。
步骤八的具体内容为:云端接收到阅读器发来的消息M7后,首先计算SRIDnew=PRNG(SRID+TC),然后检查是否如果相等,云服务器从AR2中检索出y’new,其中 更新阅读器索引数据表y’old←y’,y’←y’new,SRIDold←SRID和SRID←SRIDnew,接下来计算计算SIDnew=PRNG(SID+TC),并检查是否 如果相等,云服务器从AT2中检索出x’new,其中并更新标签索引数据表x’old←x’,x’←x’new,SIDold←SID和SID←SIDnew,然后计算 然后将消息M9={AT4}发送给标签。
步骤九的具体内容为:阅读器接收到云端发送到消息M8后,首先检查AR3是否等于如果相等,云端将成功更新阅读器的索引数据表,SRID←SRIDnew,y←ynew,计算然后将消息M9={AT4}发送给标签;
本发明所达到的有益效果:
1.防标签追踪攻击
因为敌手通过判断可以知道是同一个标签,标签追踪攻击成功。所以在改进的协议中,令 通过在MT1,MT2计算机制中增加随机数,增加了信息的随机性,这可以抵抗标签追踪攻击。其中,i代表第i次会话,i+1代表第i+1次会话,代表第i次会话的MT1,代表第i+1次会话的MT1。
2.防假冒攻击
标签端在步骤五中M’T3增加验证TC的完整性,标签端在步骤六中增加验证TC的完整性,B=PRNG(AT1||TC)。阅读器在步骤七中先验证AT1和TC的完整性,所以可以抵抗标签假冒攻击。在步骤八中,令 通过增加AR3的加密机制增加对AT3的完整性验证,步骤九中增加对接收的AT3的完整性验证,敌手不可能随意修改的值,所以可以抵抗假冒数据库攻击。
3.防阅读器密钥泄露攻击
附图说明
图1是本发明的流程图。
具体实施方式
下面结合附图对本发明作进一步描述。
对于RFID面临的各个挑战,现有技术提出了基于云的中草药溯源平台RFID协议方法,称为原始LAPCHS+协议。LAPCHS+协议包括三个阶段:初始化阶段、认证阶段和更新阶段。在初始阶段,系统管理员为每一方设置初始值,然后在认证阶段实现相互认证,最后在更新阶段完成密钥的更新。
1.初始阶段
(1)生成两个大素数p和q。计算n=p*q。将n、p和q存储在合法的阅读器中。
(2)管理员为每个合法的标签分配一个伪ID(即SID)和一个密钥x。
(3)管理员为每个合法的阅读器分配一个SRID和密钥y。
(4)对于每个合法的标签,管理员在存储在云服务器的标签索引数据表中设置SID=SID和x’=x2 mod n,SIDold和x’old的初始值都设为0。
(5)对于每个合法的阅读器,管理员在云服务器中存储的阅读器索引数据表中设置SRID=SRID和y’=y2 mod n。SRIDold和y’old初始值都设置为0。
2.认证阶段
步骤1:阅读器在时间戳TR时刻发出“Query”指令,认证阶段开始,然后阅读器将消息M1={Query,TR}发送给标签。其中TR表示在某一时间的时间戳,发送Query指令表示认证阶段开始。
步骤2:标签收到消息M1后,生成一个随机数N,并计算:
步骤3:将消息M2={MT1,MT2,N}传给阅读器。其中MT1用于云服务器(即云端)在标签索引数据表中搜索相应的标签,消息MT2与标签的密钥x有关,用于阅读器对标签进行认证。
步骤5:阅读器将消息M3={MR1,MR2,MT1,TR}传到云端。其中,MR1用于云服务器在阅读器索引数据表中搜索相应的阅读器,MR2用于确定阅读器的有效性。
步骤6:云端收到阅读器发来的消息M3后,首先检查是否Tth1<TC-TR<Tth2。如果是,云服务器在阅读器索引数据表中搜索匹配的MR1。如果有匹配,云服务器提取相应的y’,并计算如果M’R2=MR2成立,云服务器确认阅读器的有效性。然后在标签索引数据表中搜索匹配的MT1。如果有匹配,云服务器检索相应的x’。其中,Tth1和Tth2分别表示时间阈值的最小值和最大值。
步骤9:阅读器将消息M5={MT3,TC}发送给标签。
步骤10:标签接收到阅读器发送来的消息M5后,计算M’T3=PRNG(x⊕N)并检查是否M’T3=MT3,如果相等,则标签成功地验证阅读器。
3.更新阶段
步骤12:将消息M6={AT1}发送给阅读器。
步骤14:阅读器将消息M7={AT1,AT2,AR1,AR2}发送到云端。
步骤15:云端接收到阅读器发来的消息M7后,首先计算SRIDnew=PRNG(SRID+TC),然后检查是否如果相等,云服务器从AR2中检索出y’new,其中 更新阅读器索引数据表y’old←y’,y’←y’new,SRIDold←SRID和SRID←SRIDnew,接下来计算计算SIDnew=PRNG(SID+TC),并检查是否 如果相等,云服务器从AT2中检索出x’new,其中 并更新标签索引数据表x’old←x’,x’←x’new,SIDold←SID和SID←SIDnew,然后计算
步骤16:云端将消息M8={AT3,AR3}发送到阅读器。
步骤18:阅读器将消息M9={AT4}发送给标签。
步骤19:标签接收到阅读器发送来的消息M9后,检查是否PRNG(SIDnew⊕N)=AT4。如果相等,则意味着云端成功地更新标签索引数据表,SID←SIDnew,x’←x’new。
4.原始LAPCHS协议存在的攻击问题
(1)阅读器和标签密钥泄露攻击
第i次会话时,敌手监听到原始协议中第3步中的和第5步中的可以监听到会话密钥N,从而跟踪到第i次会话标签的密钥N,造成标签密钥泄露攻击。敌手在第i次会话时,在第7步监听到和在第14步监听到信息敌手通过计算 敌手在第i+1次会话时,在第7步监听到利用监听值计算得到 所以会导致阅读器密钥泄露攻击。
(2)阅读器假冒攻击和异步攻击
如果第7步敌手不修改TC,而是在第9步敌手随意修改TC的值为T'C,导致在第11步标签使用错误的T'C更新操作密钥SIDnew和xnew,SID’new=PRNG(SID+T'C)和导致阅读器假冒攻击发生。在第12步发送AT1,阅读器在第13步仍然使用TC更新密钥SIDnew=PRNG(SID+TC)和此时标签端保存的密钥是(SID’new,x’new),而阅读器端保存的密钥是(SIDnew,xnew),标签和阅读器保存的密钥不一致。在下一轮会话时导致异步攻击发生。
(3)阅读器追踪攻击
(4)假冒数据库攻击,假冒阅读器攻击和假冒标签攻击
如果敌手在第7步随意修改TC为T'C,阅读器在第8步不验证T'C的完整性,导致假冒数据库攻击发生;在步骤16中,云端将消息M8={AT3,AR3}发送到阅读器,首先检查AR3是否等于AR3没有验证A’T3的完整性。导致可以随意修改A’T3计算阅读器使用错误的参数A’T3计算AT4,导致假冒数据库攻击。
敌手在第9步M5={MT3,TC}随意修改TC为T'C,第11步标签和阅读器端使用错误的T'C更新操作密钥SIDnew和xnew,SID’new=PRNG(SID+T'C)和 导致第10步验证机制里面不验证TC的完整性,导致假冒阅读器攻击;如果第12步假冒的标签依然发送AT1给阅读器,阅读器依然不检查AT1的完整性,导致标签假冒攻击发生。
5.本发明改进的LAPCHS+协议
LAPCHS+协议如图1所示,本实施例提供一种改进的基于云的中草药溯源平台RFID协议方法,具体包括以下步骤:
认证阶段
步骤01:阅读器在时间戳TR时刻发出“Query”指令,认证阶段开始,然后阅读器将消息M1={Query,TR}发送给标签。其中TR表示在某一时间的时间戳,发送Query指令表示认证阶段开始。
步骤03:将消息M2={MT1,MT2,N}传给阅读器。其中MT1用于云服务器在标签索引数据表中搜索相应的标签,消息MT2与标签的密钥x有关,用于阅读器对标签进行认证。
步骤05:阅读器将消息M3={MR1,MR2,MT1,TR,N}传到云端。其中,MR1用于云服务器在阅读器索引数据表中搜索相应的阅读器,MR2用于确定阅读器的有效性。
步骤06:云端收到阅读器发来的消息M3后,首先检查是否Tth1<TC-TR<Tth2。如果是,云服务器在阅读器索引数据表中搜索匹配的MR1。如果有匹配,云服务器提取相应的y’,并计算如果M’R2=MR2成立,云服务器确认阅读器的有效性。然后在标签索引数据表中搜索匹配的MT1。如果有匹配,云服务器检索相应的x’。其中Tth1和Tth2分别表示时间阈值的最小值和最大值。
步骤09:阅读器将消息M5={MT3,TC}发送给标签。
更新阶段
步骤012:将消息M6={AT1,B}发送给阅读器。
步骤014:阅读器将消息M7={AT5,AT2,AR1,AR2}发送到云端。
步骤015:云端接收到阅读器发来的消息M7后,首先计算SRIDnew=PRNG(SRID+TC),然后检查是否如果相等,云服务器从AR2中检索出y’new,其中更新阅读器索引数据表y’old←y’,y’←y’new,SRIDold←SRID和SRID←SRIDnew,接下来计算计算SIDnew=PRNG(SID+TC),并检查是否 如果相等,云服务器从AT2中检索出x’new,其中并更新标签索引数据表x’old←x’,x’←x’new,SIDold←SID和SID←SIDnew,然后计算
步骤016:云端将消息M8={AT3,AR3}发送到阅读器。
步骤018:阅读器将消息M9={AT4}发送给标签。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。
Claims (6)
1.基于云的中草药溯源平台RFID协议方法,其特征在于,分为初始阶段、认证阶段和更新阶段;
认证阶段以及更新阶段包括如下步骤:
步骤一:阅读器第一次传递消息Query和T R 到标签,然后标签生成随机数N,并计算M T1 =PRNG(T R ÅSID||N||T R )ÅSID,M T2 =PRNG((xÅT R )||N|| T R ),发送第2次响应消息M 2={N,M T1,M T2}到阅读器;Query代表查询消息;T R 代表阅读器在某一时间的时间戳;||代表连接符号;PRNG代表伪随机数生成函数;SID代表标签当前的伪标识符;x代表标签当前的密钥,x的长度至少为1024位;Å代表异或符号;
步骤二:阅读器验证消息M 2,如果验证成功,计算M R1 =PRNG(T R ÅSRID)ÅSRID,y’=y 2mod n,M R2 =PRNG(y’ÅT R ),然后发送第3次响应消息M 3={ M R1 ,M R2 ,M T1,T R ,N}给云端;SRID代表阅读器当前的伪标识符;y代表阅读器当前的密钥,y的长度至少为1024位;n代表大整数,n = p×q; p和q代表两个大素数,每个大素数的长度至少为512位;mod代表除法运算后取余运算;
步骤三:云端验证消息M 3,如果验证成功,发送第4次响应消息M 4={ x’Åy’,T C }给阅读器;其中,x' = x 2 mod n;T C 代表云端当前时间;
步骤四:阅读器验证消息M 4,如果验证成功,计算M T3,M T3=PRNG(x⊕N||T C ||T R ),并发送第5次响应消息M 5={ M T3, T C }给标签;
步骤五:标签验证消息M 5,计算M’ T3=PRNG(x⊕N||T C ||T R )并检查是否M’ T3=M T3,如果相等,则标签成功地验证阅读器,认证阶段结束,准备进入更新阶段;
步骤六:标签计算SID new ,x new ,A T1,B,并发送第6次响应消息M 6={A T1,B }发送给阅读器;SID new 代表标签的下一个伪标识符;x new 代表标签的下一个密钥;A T1代表标签加密信息,A T1=PRNG(SID new ⊕T R );B代表标签验证信息,B=PRNG(A T1 ||T C );
步骤七:阅读器验证消息M 6,如果验证成功,计算A T5,A T2,A R1,A R2,发送第7次响应消息M 7={A T5,A T2,A R1,A R2}发送到云端;
阅读器接收到标签发送的消息M 6后,计算B’=PRNG(A T1 ||T C ),如果B=B’,计算x new =PRNG(x⊕T C )⊕T C 和x’ new =x 2 new mod n,A R2 =PRNG(T R ||SRID new ||N||T C )⊕SRID new ⊕y’ new ,A T2 =PRNG(T R ⊕SRID new ||N||T C )⊕x’ new ,A T5 = PRNG(SID new ⊕T R ||A T2),A R1 =PRNG(y’ new ⊕SRID new ⊕T R ||A R2);SRID new 代表阅读器的下一个伪标识符;y’ new 代表y new 更新后的下一轮密钥;
步骤八:云端验证消息M 7,如果验证成功,计算A T3,A R3,A T3 =PRNG(SID new ⊕N|| T R ||T C )⊕PRNG(x’ new ⊕T R ||N||T C ),A R3=PRNG(y’ new ⊕SRID new ⊕T R || A T3);并将消息M 8={A T3,A R3}发送到阅读器;其中,y’ new = A R2⊕PRNG(T R ||SRID new ||N||T C )⊕SRID new ;
步骤九:云端验证收到的消息M 8,如果验证成功,计算A T4,A T4 =A T3⊕PRNG(x’ new ⊕T R ||N|| T C ),并将消息M 9={A T4}发送给标签;
步骤十:标签验证收到的消息M 9,如果验证成功,更新标签的索引数据表;
步骤十的具体内容为:标签接收到阅读器发送来的消息M 9后,检查是否PRNG(SID new ⊕N| | T R ||T C )=A T4;如果相等,则意味着云端成功地更新标签索引数据表,SID←SID new ,x’←x’ new ,更新阶段结束;
云端计算:A T3 =PRNG(SID new ⊕N|| T R ||T C )⊕PRNG(x’ new ⊕T R ||N||T C );
阅读器端计算:A T4 =A T3⊕PRNG(x’ new ⊕T R ||N||T C )
= PRNG(SID new ⊕N|| T R ||T C )
标签端使用PRNG函数和已知参数(SID new ⊕N|| T R ||T C )来计算,并且和接收的A T4值进行比较,如果相等,PRNG(SID new ⊕N|| T R ||T C )=A T4,则继续执行协议。
2.根据权利要求1所述的基于云的中草药溯源平台RFID协议方法,其特征在于,步骤三的具体内容为:云端收到阅读器发来的消息M 3后,首先检查是否T th1 <T C −T R <T th2;T C 代表云端的当前时间戳;如果是,云端在阅读器索引数据表中搜索匹配的M R1;如果有匹配,云端提取相应的y’,并计算M R2 ’=PRNG(y’ÅT R );如果M R2 ’=M R2成立,云端确认阅读器的有效性;然后在标签索引数据表中搜索匹配的M T1;如果有匹配,云端检索相应的x’;其中,T th1,T th2分别表示时间阈值的最小值和最大值;是由具体协议数据定义的。
3.根据权利要求1所述的基于云的中草药溯源平台RFID协议方法,其特征在于,步骤四的具体内容为:阅读器接收到云端传来的消息M 4后,然后计算M’ TR =PRNG((xÅT R ) ||N|| T R ),并检查是否M’ TR =M TR ,如果相等,则验证标签,并计算M T3=PRNG(x⊕N||T C ||T R ) ,并发送第5次响应消息M 5={ M T3, T C }给标签。
4.根据权利要求1所述的基于云的中草药溯源平台RFID协议方法,其特征在于,步骤六中:SID new =PRNG(SID+T C ),x new =PRNG(x⊕T C )⊕T C 。
5.根据权利要求1所述的基于云的中草药溯源平台RFID协议方法,其特征在于,步骤八的具体内容为:云端接收到阅读器发来的消息M 7后,首先计算SRID new =PRNG(SRID+T C ),然后检查是否PRNG(y’⊕SRID new ⊕T R ||A R2)=A R1,如果相等,云端从A R2中检索出y’ new ,其中y’ new = A R2⊕PRNG(T R ||SRID new ||N|| T C )⊕SRID new ,更新阅读器索引数据表y’ old ←y’,y’←y’ new ,SRID old ←SRID和SRID←SRID new ,接下来计算SID new =PRNG(SID+T C ),并检查是否PRNG(SID new ⊕T R )=A T1,PRNG(SID new ⊕T R ||A T2) =A T5;如果相等,云端从A T2中检索出x’ new ,其中x’ new =A T2⊕PRNG(T R ⊕SRID new ||N||T C ),并更新标签索引数据表x’ old ←x’,x’←x’ new ,SID old ←SID和SID←SID new ,然后计算A T3 =PRNG(SID new ⊕N|| T R ||T C )⊕PRNG(x’ new ⊕T R ||N||T C ),A R3=PRNG(y’ new ⊕SRID new ⊕T R || A T3);其中,y’ old 代表上一个y’ ;SRID old 代表阅读器的上一个伪标识符;x’ old 代表上一个x’ ;SID old 代表标签的上一个伪标识符。
6.根据权利要求1所述的基于云的中草药溯源平台RFID协议方法,其特征在于,步骤九的具体内容为:阅读器接收到云端发送的消息M 8后,首先检查A R3是否等于PRNG(y’ new ÅSRID new ÅT R ||A T3),如果相等,云端将成功更新阅读器的索引数据表,SRID←SRID new ,y←y new ,计算A T4 =A T3⊕PRNG(x’ new ⊕T R ||N||T C ),然后将消息M 9={A T4}发送给标签。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110959880.5A CN113645250B (zh) | 2021-08-20 | 2021-08-20 | 基于云的中草药溯源平台rfid协议方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110959880.5A CN113645250B (zh) | 2021-08-20 | 2021-08-20 | 基于云的中草药溯源平台rfid协议方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113645250A CN113645250A (zh) | 2021-11-12 |
CN113645250B true CN113645250B (zh) | 2022-08-12 |
Family
ID=78423075
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110959880.5A Active CN113645250B (zh) | 2021-08-20 | 2021-08-20 | 基于云的中草药溯源平台rfid协议方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113645250B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103078741A (zh) * | 2013-01-07 | 2013-05-01 | 南通大学 | 一种rfid双向认证协议方法 |
WO2015008910A1 (ko) * | 2013-07-19 | 2015-01-22 | 숭실대학교산학협력단 | Rfid태그 인증 시스템 |
CN106998252A (zh) * | 2017-05-18 | 2017-08-01 | 西安电子科技大学 | 基于云数据库的轻量级rfid群组标签认证方法 |
CN110427748A (zh) * | 2019-07-11 | 2019-11-08 | 北京市天元网络技术股份有限公司 | 一种用于认证会话的方法和系统 |
CN113365270A (zh) * | 2021-06-15 | 2021-09-07 | 王云森 | 基于物联网应用的rfid多标签联合认证系统及方法 |
-
2021
- 2021-08-20 CN CN202110959880.5A patent/CN113645250B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103078741A (zh) * | 2013-01-07 | 2013-05-01 | 南通大学 | 一种rfid双向认证协议方法 |
WO2015008910A1 (ko) * | 2013-07-19 | 2015-01-22 | 숭실대학교산학협력단 | Rfid태그 인증 시스템 |
CN106998252A (zh) * | 2017-05-18 | 2017-08-01 | 西安电子科技大学 | 基于云数据库的轻量级rfid群组标签认证方法 |
CN110427748A (zh) * | 2019-07-11 | 2019-11-08 | 北京市天元网络技术股份有限公司 | 一种用于认证会话的方法和系统 |
CN113365270A (zh) * | 2021-06-15 | 2021-09-07 | 王云森 | 基于物联网应用的rfid多标签联合认证系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN113645250A (zh) | 2021-11-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Wazid et al. | LAM-CIoT: Lightweight authentication mechanism in cloud-based IoT environment | |
Das et al. | An improved and effective secure password-based authentication and key agreement scheme using smart cards for the telecare medicine information system | |
Jangirala et al. | A multi-server environment with secure and efficient remote user authentication scheme based on dynamic ID using smart cards | |
Das et al. | A robust anonymous biometric-based remote user authentication scheme using smart cards | |
CN104901809B (zh) | 基于口令和智能卡的远程认证协议方法 | |
CN104363097B (zh) | 椭圆曲线上轻量级的rfid相互认证方法 | |
KR20120007509A (ko) | 일종의 신분 인증 및 공유키 생성방법 | |
Alotaibi | Registration center based user authentication scheme for smart E-governance applications in smart cities | |
CN109040060B (zh) | 终端匹配方法和系统、计算机设备 | |
CN110020524A (zh) | 一种基于智能卡的双向认证方法 | |
CN103347018A (zh) | 一种基于智能卡的多服务环境下远程身份认证方法 | |
CN110381055A (zh) | 医疗供应链中的rfid系统隐私保护认证协议方法 | |
Fischlin et al. | Subtle kinks in distance-bounding: an analysis of prominent protocols | |
Das | A secure and robust password-based remote user authentication scheme using smart cards for the integrated epr information system | |
CN115865508A (zh) | 一种边缘计算双向认证方法 | |
CN102291396B (zh) | 可信平台远程证明的匿名认证算法 | |
CN116388995A (zh) | 一种基于puf的轻量级智能电网认证方法 | |
CN107480564A (zh) | 一种改进的rfid群组认证方法 | |
CN110572392A (zh) | 一种基于Hyperledger网络的身份认证方法 | |
US8954728B1 (en) | Generation of exfiltration-resilient cryptographic keys | |
Ma et al. | A robust authentication scheme for remote diagnosis and maintenance in 5G V2N | |
Ryu et al. | On elliptic curve based untraceable RFID authentication protocols | |
CN113645250B (zh) | 基于云的中草药溯源平台rfid协议方法 | |
Kumar et al. | Cryptanalysis and improvement of mutual authentication protocol for real-time data access in industrial wireless sensor networks | |
Chang et al. | On making U2F protocol leakage-resilient via re-keying |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |