CN101561892A - 一种rfid安全系统 - Google Patents
一种rfid安全系统 Download PDFInfo
- Publication number
- CN101561892A CN101561892A CNA2008101043155A CN200810104315A CN101561892A CN 101561892 A CN101561892 A CN 101561892A CN A2008101043155 A CNA2008101043155 A CN A2008101043155A CN 200810104315 A CN200810104315 A CN 200810104315A CN 101561892 A CN101561892 A CN 101561892A
- Authority
- CN
- China
- Prior art keywords
- electronic tag
- rfid
- reader
- electronic
- security system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
为了解决RFID存在的安全隐患问题,本发明提供了一种应用于电子标签的安全系统,该安全系统包括:设置具有法拉第杯和记忆体开关键的标签记忆体密码的RFID芯片,设置具有探测器的阅读器,并且,所述RFID芯片与所述阅读器之间设置有如下改进的非对称加密算法,该算法步骤包括:初始置换、逆置换、电子标签读写器向电子标签发送Query认证请求、H(IDk‖R)的生成、电子标签读写器向后端数据库提出获得所有电子标签标识的请求、后端数据库对电子标签读写器的自标识、电子标签读写器的认证以及电子标签的验证等。
Description
技术领域
[001]本发明涉及一种物流管理领域,更具体地,涉及一种在物流中使用的RFID安全系统。
背景技术
[002]近年来,RFID——射频标签,也称电子标签在物流行业得到了越来越广泛的应用。最基本的RFID系统由电子标签、阅读器、天线三部分组成。标签由耦合元件及芯片组成,标签含有内置天线,用于和射频天线间进行通信;阅读器用于读取或写入标签信息;天线则起到在标签和读取器间传递射频信号作用。有些RFID系统还可通过阅读器的RS232或RS485接口与外部计算机(上位机主系统)连接,进行数据交换。
[003]该系统基本工作流程是:阅读器通过发射天线发送一定频率的射频信号,当射频卡进入发射天线工作区域时产生感应电流,射频卡获得能量被激活;射频卡将自身编码等信息通过卡内置发送天线发送出去;系统接收天线接收到从射频卡发送来的载波信号,经天线调节器传送到阅读器,阅读器对接收的信号进行解调和解码然后送到后台主系统进行相关处理;主系统根据逻辑运算判断该卡的合法性,针对不同的设定做出相应的处理和控制,发出指令信号控制执行机构动作。
[004]随着大规模集成电路技术的进步以及生产规模的不断扩大,RFID产品的成本也不断降低,更由于射频识别技术的自身优势及特点,其应用越来越广泛,目前,射频识别主要有以下几方面应用:
[005]1、车辆的自动识别
[006]2、高速公路收费及智能交通系统(ITS)
[007]3、门禁控制
[008]4、电子票据
[009]5、货物的跟踪、管理及监控
[010]6、生产线的自动化及过程控制
[011]7、动物的跟踪及管理
[012]8、容器识别
[013]随之而来的,RFID存在着众多的安全隐患。同其他智能卡相比,射频卡具有以下优点:它没有裸露的芯片触点,避免了因芯片接触造成的物理磨损,操作方便、快捷。读写器在一定距离范围内可以从任意方向实现卡片的操作,并且可以同时识别多个射频标签。其优势是交易速率快,但安全性能不够,所以在银行等其它方面对安全性要求较高的场合的应用受到限制。
[014]对于RFID系统前端数据采集部分而言,信息安全的威胁主要来自于对标签信息的非法读取和改动、对标签的非法跟踪、有效身份的冒充和欺骗三个方面。
[015]目前针对RFID系统的攻击主要集中于标签信息的截获和对这些信息的破解。在获得了标签中的信息之后,攻击者可以通过伪造等方式对RFID系统进行非授权使用。有研究结果表明,在不接触RFID设备的情况下,盗取其中信息也是可能的。另外,RFID的加密并非绝对安全。RFID的安全保护主要依赖于标签信息的加密,但目前的加密机制所提供的保护还能让人完全放心。一个RFID芯片如果设计不良或没有受到保护,还有很多手段可以获取芯片的结构和其中的数据。另外,单纯依赖RFID本身的技术特性也无法满足RFID系统安全要求。
[016]尽管许多公司都在它们的供应链系统中测试RFID,美国军方已经用它在跟踪物资供应,但目前它还没有被广泛应用在人命关天的系统中。据研究人员称,标准的“第二代”RFID也会受到破坏。第二代RFID标签比第一代RFID标签更先进,能够以4种不同的速度运行。RFID读取装置可以通过在不同的频道间切换与RFID标签通信。由于在遇到干扰时能够切换频道,这种通信方式被认为是安全的。
[017]其他的研究人员也发现很多RFID装置,从贴在商品上的芯片到读取标签信息并将信息传输到数据库的扫描仪都存在缺陷。他们担心未来数月内与RFID有关的病毒及黑客攻击可能会快速上升。
[018]管理安全服务商Counterpane Internet Security公司的首席技术官Bruce Schneier表示,一块RFID芯片就是一台微型电脑,只是没有屏幕和键盘,但可通过无线电与外界取得联系;RFID也可能不会被黑,但如果是这样的话,它将是计算机历史上第一种不会被黑的电脑。
[019]RFID技术存在安全漏洞是有原因的:
[020]●标签很小,因此在技术上来说,很难给它们提供保护。伍兹说:“RFID标签非常小,上面不能存储太多的数据。”
[021]●RFID标签是移动的,因此可以接触到它的人很多,而且大部分是未授权的用户。
[022]●标签上的信息并不总是敏感信息。花费太多的时间和费用成本去保证货物RFID标签信息的安全性,对于货主来说是毫无意义的。你是否会为了超市中的一罐汽水而采取RFID保密措施?SecureRF公司首席执行官路易斯·帕克斯说:“也许在很长的一段时间里,那种技术都将只被用于跟踪和识别,但我是不会在那项技术上花钱的。”
[023]●标签的用途非常广,因此在其安全性问题上很难做到标准化和量化。伍兹说,许多企业将RFID用于各种资产管理项目、支付项目、零售场地管理项目和供应链管理项目。
[024]RFID安全问题成为计算机安全专家、学者和黑客等感兴趣的话题,他们公开肯定RFID技术存在着严重的安全隐患。首先,阿姆斯特丹Vrije大学的研究者称无处不在的RFID应用有可能会加快恶意病毒和网络“蠕虫”的传播。经过一连串的口水战和反思,这一说法被证明是极大地夸大了事实。另一场纷争便是电子护照的复制问题,结果证明这也仅仅是一场纷争而已。黑客们鼓吹他们可以将电子护照中芯片所存储的数据复制到另一个独立的芯片上,很多主流技术媒体都相信他们。但实际上,由于很多原因,复制电子护照的芯片并不等于黑客能轻易地将复制的信息集成进假冒的护照里。
[025]现有技术中,针对RFID系统数据安全的问题,现在已经提出各种途径的解决方法,其中有代表性的方法有以下几种:物理隔离、停止标签服务、读取访问控制、双标签联合验证。但它们各有弊端,例如对于物理隔离方法,屏蔽掉标签之后,也同时丧失了RF特征;对于停止标签服务,因为标签已经无效,相应的信息系统将不能再识别该数据,等等。因此,有必要寻找一种能够平衡上述弊端的方法,使RFID能够安全地发挥它应有的重要作用。
发明内容
[026]为了解决RFID存在的安全隐患问题,本发明提供了一种RFID安全系统,该安全系统包括:设置具有法拉第杯和记忆体开关键的标签记忆体密码的RFID芯片,设置具有探测器的阅读器,其特征在于,所述RFID芯片与所述阅读器之间设置有如下改进的非对称加密算法:
[027](1)密钥对的产生:根据用户输入的p和q的范围随机产生两个大素数,p和q,计算:n=p*q,然后随机选择加密密钥e,并根据e得出解密密钥d,要求e和(p-1)*(q-1)互质,e*d=1(mod(p-1)*(q-1)),其中数e和n是公开密钥,数d和n是私有密钥;
[028](2)加密和解密:对明文m进行加密时,首先把m转换为字节,该字节按照平台缺省的字符编码方式,得到对应的数字形式num,然后对num进行加密,对应的密文是:
[029]c=num^e(mod n);解密时作如下运算:mi=c^d(mod n),再把mi转化为对应的字符形式即可得到明文。
[030](3)电子标签读写器向电子标签发送Query认证请求;
[031](4)电子标签生成一个随机数R,计算H(IDk||R),其中IDk为电子标签的标识。电子标签将(R,H(IDk||R))发送给电子标签读写器;
[032](5)电子标签读写器向后端数据库提出获得所有电子标签标识的请求;
[033](6)后端数据库将自己数据库中的所有电子标签标识(ID1,ID2,IDn)发送给电子标签读写器;
[034](7)电子标签读写器检查是否有某个IDj(1 F j F n),使得H(IDj||R)=(IDk||R)成立;如果有,则认证通过,并将IDj发送给电子标签;
[035](8)电子标签验证IDj与IDk是否相同,如相同,则认证通过。
[036]所述RFID安全系统是经过有源相控阵干扰作用进行安全保护的。
[037]所述加密和解密的过程使用的m为素数。
[038]一种应用于电子标签的安全算法,该算法步骤如下:
[039](1)初始置换
[040]其功能是把输入的64位数据块按位重新组合,并把输出分为L0、R0两部分,每部分各长32位,其置换规则为将输入的第58位换到第一位,第50位换到第2位......依此类推,最后一位是原来的第7位;L0、R0则是换位输出后的两部分,L0是输出的左32位,R0是右32位,例:设置换前的输入值为D1D2D3......D64,则经过初始置换后的结果为:L0=D58D50......D8;R0=D57D49......D7;
[041](2)逆置换
[042]经过16次迭代运算后,得到L16、R16,将此作为输入,进行逆置换,逆置换正好是初始置换的逆运算,由此即得到密文输出;
[043](3)电子标签读写器向电子标签发送Query认证请求;
[044](4)电子标签生成一个随机数R,计算H(IDk||R),其中IDk为电子标签的标识。电子标签将(R,H(IDk||R))发送给电子标签读写器;
[045](5)电子标签读写器向后端数据库提出获得所有电子标签标识的请求;
[046](6)后端数据库将自己数据库中的所有电子标签标识(ID1,ID2,IDn)发送给电子标签读写器;
[047](7)电子标签读写器检查是否有某个IDj(1FjFn),使得H(IDj||R)=(IDk||R)成立;如果有,则认证通过,并将IDj发送给电子标签;
[048](8)电子标签验证IDj与IDk是否相同,如相同,则认证通过。
附图说明
[049]图1:具有记忆体开关键和法拉第杯的标签记忆体的RFID芯片示意图。
[050]图2:本发明中的阅读器的电路图,是阅读器外围电路。
[051]图3:本发明实施例一的安全算法的示意图。
[052]图4:本发明实施例二的安全算法的示意图。
具体实施方式
[053]一种RFID安全系统,该安全系统包括:设置具有法拉第杯和记忆体开关键的标签记忆体密码的RFID芯片,设置具有探测器的阅读器,其特征在于,所述RFID芯片与所述阅读器之间设置有如下改进的非对称加密算法:
[054](1)密钥对的产生:根据用户输入的p和q的范围随机产生两个大素数,p和q,计算:n=p*q,然后随机选择加密密钥e,并根据e得出解密密钥d,要求e和(p-1)*(q-1)互质,e*d=1(mod(p-1)*(q-1)),其中数e和n是公开密钥,数d和n是私有密钥;
[055](2)加密和解密:对明文m进行加密时,首先把m转换为字节,该字节按照平台缺省的字符编码方式,得到对应的数字形式num,然后对num进行加密,对应的密文是:
[056]c=num^e(mod n);解密时作如下运算:mi=c^d(mod n),再把mi转化为对应的字符形式即可得到明文。
[057](3)电子标签读写器向电子标签发送Query认证请求;
[058](4)电子标签生成一个随机数R,计算H(IDk||R),其中IDk为电子标签的标识.电子标签将(R,H(IDk||R))发送给电子标签读写器;
[059](5)电子标签读写器向后端数据库提出获得所有电子标签标识的请求;
[060](6)后端数据库将自己数据库中的所有电子标签标识(ID1,ID2,IDn)发送给电子标签读写器;
[061](7)电子标签读写器检查是否有某个IDj(1 F j F n),使得H(IDj||R)=(IDk||R)成立;如果有,则认证通过,并将IDj发送给电子标签;
[062](8)电子标签验证IDj与IDk是否相同,如相同,则认证通过。
[063]其中,所述RFID安全系统是经过有源干扰作用进行安全保护的。该有源干扰技术采用如下方式:RFID所在的货物附近有天线,该天线有相应的控制相位的移相器。控制移相器改变天线孔径上的相位分布来实现波束在空间扫描,即电子扫描,简称电扫。相位控制可采用相位法、实时法、频率法和电子馈电开关法。在一维上排列若干辐射单元即为线阵,在两维上排列若干辐射单元称为平面阵。辐射单元也可以排列在曲线上或曲面上.这种天线称为共形阵天线。共形阵天线可以克服线阵和平面阵扫描角小的缺点,能以一部天线实现全空域电扫。通常的共形阵天线有环形阵、圆面阵、圆锥面阵、圆柱面阵、半球面阵等。
[064]所述加密和解密的过程使用的m为素数,其目的是增加整个安全系统被破解的难度,增强系统耦合的紧密度。
[065]图2示出了本发明中所述的阅读器的电路图。其中,AT24C01是具有I2C总线的1K位电可擦除存储器,具有独立的写周期(最大10ms),上电后可在线编程数据,失电时能长期保存结果,这样可以有效地防止人为对汽车电源的破坏。AT24C01存储相应的TAG-IT的UID号,用于与读取的应答器的UID进行核对。语音电路以ISD5216集成语音芯片为核心,ISD5216具有录音播放能力和4MB的数字资料存储功能,结合调理和功放电路实现多段语音的录放,从而方便地实现了RFID防盗系统的安全提示和报警功能。检测电路用来检测汽车的各种状态信息,检测到的状态信息包括车门的检测,对电源,刹车等信号的检测。MCU通过检测到的状态信息做出判断决策,通过执行机构控制方向灯、电源、门磁锁和轮毂锁。
[066]关于安全算法,这里举出两个例子:
安全算法实施例一:
[067]举例来说,首先,找出三个数,p,q,r,
[068]其中p,q是两个相异的质数,r是与(p-1)(q-1)互质的数......
[069]p,q,r这三个数便是private key
[070]接着,找出m,使得rm==1mod(p-1)(q-1).....
[071]这个m一定存在,因为r与(p-1)(q-1)互质,用辗转相除法就可以得到了.....
[072]再来,计算n=pq.......
[073]m,n这两个数便是public key
[074]编码过程是,若资料为a,将其看成是一个大整数,假设a<n....
[075]如果a>=n的话,就将a表成s进位(s<=n,通常取s=2^t),
[076]则每一位数均小於n,然後分段编码......
[077]接下来,计算b==a^m mod n,(0<=b<n),
[078]b就是编码後的资料......
[079]解码的过程是,计算c==b^r mod pq(0<=c<pq),
[080]该算法的证明如下:
[081]因为rm==1 mod(p-1)(q-1),所以rm=k(p-1)(q-1)+1,其中k是整数
[082]因为在modulo中是preserve乘法的
[083](x==y mod z and u==v mod z=>xu==yv mod z),
[084]所以,c==b^r==(a^m)^r==a^(rm)==a^(k(p-1)(q-1)+1)mod pq
[085]1.如果a不是p的倍数,也不是q的倍数时,
[086]则a^(p-1)==1 mod p(费马小定理)=>a^(k(p-1)(q-1))==1 mod p
[087]a^(q-1)==1 mod q(费马小定理)=>a^(k(p-1)(q-1))==1 mod q
[088]所以p,q均能整除a^(k(p-1)(q-1))-1=>pq|a^(k(p-1)(q-1))-1
[089]即a^(k(p-1)(q-1))==1 mod pq
[090]=>c==a^(k(p-1)(q-1)+1)==a mod pq
[091]2.如果a是p的倍数,但不是q的倍数时,
[092]则a^(q-1)==1 mod q(费马小定理)
[093]=>a^(k(p-1)(q-1))==1 mod q
[094]=>c==a^(k(p-1)(q-1)+1)==a mod q
[095]=>q|c-a
[096]因p|a
[097]=>c ==a^(k(p-1)(q-1)+1)==0 mod p
[098]=>p|c-a
[099]所以,pq|c-a=>c==a mod pq
[0100]3.如果a是q的倍数,但不是p的倍数时,证明同上
[0101]4.如果a同时是p和q的倍数时,
[0102]则pq|a
[0103]=>c==a^(k(p-1)(q-1)+1)==0 mod pq
[0104]=>pq|c-a
[0105]=>c==a mod pq
[0106]证毕。
安全算法实施例二:
[0107]把64位的明文输入块变为64位的密文输出块,它所使用的密钥也是64位,整个算法的主流程图如下:
[0108]其功能是把输入的64位数据块按位重新组合,并把输出分为L0、R0两部分,每部分各长32位,其置换规则见下表:
[0109]58,50,12,34,26,18,10,2,60,52,44,36,28,20,12,4,
[0110]62,54,46,38,30,22,14,6,64,56,48,40,32,24,16,8,
[0111]57,49,41,33,25,17,9,1,59,51,43,35,27,19,11,3,
[0112]61,53,45,37,29,21,13,5,63,55,47,39,31,23,15,7,
[0113]即将输入的第58位换到第一位,第50位换到第2位,...,依此类推,最后一位是原来的第7位。L0、R0则是换位输出后的两部分,L0是输出的左32位,R0是右32位,例:设置换前的输入值为D1D2D3......D64,则经过初始置换后的结果为:L0=D58D50...D8;R0=D57D49...D7。
[0114]经过16次迭代运算后。得到L16、R16,将此作为输入,进行逆置换,即得到密文输出。逆置换正好是初始置的逆运算,例如,第1位经过初始置换后,处于第40位,而通过逆置换,又将第40位换回到第1位,其逆置换规则如下表所示:
[0115]40,8,48,16,56,24,64,32,39,7,47,15,55,23,63,31,
[0116]38,6,46,14,54,22,62,30,37,5,45,13,53,21,61,29,
[0117]36,4,44,12,52,20,60,28,35,3,43,11,51,19,59,27,
[0118]34,2,42,10,50,18,5826,33,1,41,9,49,17,57,25,
[0119]放大换位表
[0120]32,1,2,3,4,5,4,5,6,7,8,9,8,9,10,11,
[0121]12,13,12,13,14,15,16,17,16,17,18,19,20,21,20,21,
[0122]22,23,24,25,24,25,26,27,28,29,28,29,30,31,32,1,
单纯换位表
[0123]16,7,20,21,29,12,28,17,1,15,23,26,5,18,31,10,
[0124]2,8,24,14,32,27,3,9,19,13,30,6,22,11,4,25,
[0125]在f(Ri,Ki)算法描述图中,S1,S2...S8为选择函数,其功能是把6bit数据变为4bit数据。下面给出选择函数Si(i=1,2......8)的功能表:
[0126]选择函数Si
[0127]S1:
[0128]14,4,13,1,2,15,11,8,3,10,6,12,5,9,0,7,
[0129]0,15,7,4,14,2,13,1,10,6,12,11,9,5,3,8,
[0130]4,1,14,8,13,6,2,11,15,12,9,7,3,10,5,0,
[0131]15,12,8,2,4,9,1,7,5,11,3,14,10,0,6,13,
[0132]S2:
[0133]15,1,8,14,6,11,3,4,9,7,2,13,12,0,5,10,
[0134]3,13,4,7,15,2,8,14,12,0,1,10,6,9,11,5,
[0135]0,14,7,11,10,4,13,1,5,8,12,6,9,3,2,15,
[0136]13,8,10,1,3,15,4,2,11,6,7,12,0,5,14,9,
[0137]S3:
[0138]10,0,9,14,6,3,15,5,1,13,12,7,11,4,2,8,
[0139]13,7,0,9,3,4,6,10,2,8,5,14,12,11,15,1,
[0140]13,6,4,9,8,15,3,0,11,1,2,12,5,10,14,7,
[0141]1,10,13,0,6,9,8,7,4,15,14,3,11,5,2,12,
[0142]S4:
[0143]7,13,14,3,0,6,9,10,1,2,8,5,11,12,4,15,
[0144]13,8,11,5,6,15,0,3,4,7,2,12,1,10,14,9,
[0145]10,6,9,0,12,11,7,13,15,1,3,14,5,2,8,4,
[0146]3,15,0,6,10,1,13,8,9,4,5,11,12,7,2,14,
[0147]S5:
[0148]2,12,4,1,7,10,11,6,8,5,3,15,13,0,14,9,
[0149]14,11,2,12,4,7,13,1,5,0,15,10,3,9,8,6,
[0150]4,2,1,11,10,13,7,8,15,9,12,5,6,3,0,14,
[0151]11,8,12,7,1,14,2,13,6,15,0,9,10,4,5,3,
[0152]S6:
[0153]12,1,10,15,9,2,6,8,0,13,3,4,14,7,5,11,
[0154]10,15,4,2,7,12,9,5,6,1,13,14,0,11,3,8,
[0155]9,14,15,5,2,8,12,3,7,0,4,10,1,13,11,6,
[0156]4,3,2,12,9,5,15,10,11,14,1,7,6,0,8,13,
[0157]S7:
[0158]4,11,2,14,15,0,8,13,3,12,9,7,5,10,6,1,
[0159]13,0,11,7,4,9,1,10,14,3,5,12,2,15,8,6,
[0160]1,4,11,13,12,3,7,14,10,15,6,8,0,5,9,2,
[0161]6,11,13,8,1,4,10,7,9,5,0,15,14,2,3,12,
[0162]S8:
[0163]13,2,8,4,6,15,11,1,10,9,3,14,5,0,12,7,
[0164]1,15,13,8,10,3,7,4,12,5,6,11,0,14,9,2,
[0165]7,11,4,1,9,12,14,2,0,6,10,13,15,3,5,8,
[0166]2,1,14,7,4,10,8,13,15,12,9,0,3,5,6,11,
[0167]在此以S1为例说明其功能,我们可以看到:在S1中,共有4行数据,命名为0,1、2、3行;每行有16列,命名为0、1、2、3,......,14、15列。
[0168]现设输入为:D=D1D2D3D4D5D6
[0169]令:列=D2D3D4D5
[0170]行=D1D6
[0171]然后在S1表中查得对应的数,以4位二进制表示,此即为选择函数S1的输出。下面给出子密钥Ki(48bit)的生成算法
[0172]从子密钥Ki的生成算法描述图中我们可以看到:初始Key值为64位,但本算法规定,其中第8、16、......64位是奇偶校验位,不参与本运算。故Key实际可用位数便只有56位。即:经过缩小选择换位表1的变换后,Key的位数由64位变成了56位,此56位分为C0、D0两部分,各28位,然后分别进行第1次循环左移,得到C1、D1,将C1(28位)、D1(28位)合并得到56位,再经过缩小选择换位2,从而便得到了密钥K0(48位)。依此类推,便可得到K1、K2、......、K15,不过需要注意的是,16次循环左移对应的左移位数要依据下述规则进行:
[0173]循环左移位数
[0174]1,1,2,2,2,2,2,2,1,2,2,2,2,2,2,1。
Claims (3)
1.一种RFID安全系统,该安全系统包括:设置具有法拉第杯和记忆体开关键的标签记忆体密码的RFID芯片,设置具有探测器的阅读器,其特征在于,所述RFID芯片与所述阅读器之间设置有如下改进的非对称加密算法:
(1)密钥对的产生:根据用户输入的p和q的范围随机产生两个大素数,p和q,计算:n=p*q,然后随机选择加密密钥e,并根据e得出解密密钥d,要求e和(p-1)*(q-1)互质,e*d=1(mod(p-1)*(q-1)),其中数e和n是公开密钥,数d和n是私有密钥;
(2)加密和解密:对明文m进行加密时,首先把m转换为字节,该字节按照平台缺省的字符编码方式,得到对应的数字形式num,然后对num进行加密,对应的密文是:
c=num^e(mod n);解密时作如下运算:mi=c^d(mod n),再把mi转化为对应的字符形式即可得到明文。
(3)电子标签读写器向电子标签发送Query认证请求;
(4)电子标签生成一个随机数R,计算H(IDk‖R),其中IDk为电子标签的标识。电子标签将(R,H(IDk‖R))发送给电子标签读写器;
(5)电子标签读写器向后端数据库提出获得所有电子标签标识的请求;
(6)后端数据库将自己数据库中的所有电子标签标识(ID1,ID2,IDn)发送给电子标签读写器;
(7)电子标签读写器检查是否有某个IDj(1FjFn),使得H(IDj‖R)=(IDk‖R)成立;如果有,则认证通过,并将IDj发送给电子标签;
(8)电子标签验证IDj与IDk是否相同,如相同,则认证通过。
2.根据权利要求1的一种RFID安全系统,所述RFID安全系统是经过有源相控阵干扰作用进行安全保护的。
3.根据权利要求1的一种RFID安全系统,所述加密和解密的过程使用的m为素数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2008101043155A CN101561892A (zh) | 2008-04-17 | 2008-04-17 | 一种rfid安全系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2008101043155A CN101561892A (zh) | 2008-04-17 | 2008-04-17 | 一种rfid安全系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101561892A true CN101561892A (zh) | 2009-10-21 |
Family
ID=41220684
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2008101043155A Withdrawn CN101561892A (zh) | 2008-04-17 | 2008-04-17 | 一种rfid安全系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101561892A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104836665A (zh) * | 2015-04-16 | 2015-08-12 | 成都数云科技有限公司 | 一种用于物联网的rfid安全算法 |
CN107832818A (zh) * | 2017-12-08 | 2018-03-23 | 江苏本能科技有限公司 | 基于多区域识别的射频识别读写器及路侧停车管理系统 |
CN108599940A (zh) * | 2018-04-26 | 2018-09-28 | 北京智芯微电子科技有限公司 | 地下管线的安全管理系统及方法 |
CN108768998A (zh) * | 2018-05-24 | 2018-11-06 | 王逸人 | 一种基于ssl加密的智能无线通讯系统 |
CN111784361A (zh) * | 2020-04-02 | 2020-10-16 | 北京京东尚科信息技术有限公司 | 产品溯源方法、装置、系统和存储介质 |
CN111782620A (zh) * | 2020-06-19 | 2020-10-16 | 多加网络科技(北京)有限公司 | 一种信用链路自动跟踪平台及其方法 |
-
2008
- 2008-04-17 CN CNA2008101043155A patent/CN101561892A/zh not_active Withdrawn
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104836665A (zh) * | 2015-04-16 | 2015-08-12 | 成都数云科技有限公司 | 一种用于物联网的rfid安全算法 |
CN107832818A (zh) * | 2017-12-08 | 2018-03-23 | 江苏本能科技有限公司 | 基于多区域识别的射频识别读写器及路侧停车管理系统 |
CN107832818B (zh) * | 2017-12-08 | 2024-03-29 | 江苏本能科技有限公司 | 基于多区域识别的射频识别读写器及路侧停车管理系统 |
CN108599940A (zh) * | 2018-04-26 | 2018-09-28 | 北京智芯微电子科技有限公司 | 地下管线的安全管理系统及方法 |
CN108768998A (zh) * | 2018-05-24 | 2018-11-06 | 王逸人 | 一种基于ssl加密的智能无线通讯系统 |
CN111784361A (zh) * | 2020-04-02 | 2020-10-16 | 北京京东尚科信息技术有限公司 | 产品溯源方法、装置、系统和存储介质 |
CN111784361B (zh) * | 2020-04-02 | 2024-05-24 | 北京京东尚科信息技术有限公司 | 产品溯源方法、装置、系统和存储介质 |
CN111782620A (zh) * | 2020-06-19 | 2020-10-16 | 多加网络科技(北京)有限公司 | 一种信用链路自动跟踪平台及其方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8138889B2 (en) | Method, transponder, and system for secure data exchange | |
US8917159B2 (en) | Fully secure item-level tagging | |
CN101467157B (zh) | 用于安全通信的方法、rfid读取器、rfid标签和rfid系统 | |
CN101369306B (zh) | 一种电子标签安全系统 | |
CN103957186B (zh) | Rfid系统中有效转移标签所有权的方法 | |
CN101561892A (zh) | 一种rfid安全系统 | |
Damghani et al. | Investigating attacks to improve security and privacy in RFID systems using the security bit method | |
CN102693438A (zh) | 一种隐私保护无线射频识别密码协议方法及系统 | |
Xiao et al. | RFID technology, security vulnerabilities, and countermeasures | |
CN106385320B (zh) | 基于puf和数字签名的rfid防伪装置和验伪方法 | |
Lin et al. | Nonidentifiable RFID privacy protection with ownership transfer | |
Kim et al. | MARP: Mobile agent for RFID privacy protection | |
CN103793742B (zh) | 一种交通电子车牌的电子标签安全认证和信息加密的系统 | |
US20080008265A1 (en) | Method, transponder, and system for rapid data transmission | |
Spruit et al. | RFID security and privacy: threats and countermeasures | |
Chang | A feasible security mechanism for low cost RFID tags | |
CN101561893A (zh) | 一种rfid安全算法 | |
An et al. | RFID system for user's privacy protection | |
CN102047274A (zh) | 用于遮蔽读取器和/或应答器所支持的应用的读取器和应答器及其方法 | |
Yang et al. | Enhancing privacy and security in RFID-enabled banknotes | |
KR20040092670A (ko) | 보안 기능을 구비한 무선인식(rfid) 태그의 인증방법 | |
Chen et al. | RFID system security using identity-based cryptography | |
Bag et al. | VLSI implementation of a key distribution server based data security scheme for RFID system | |
CN203520430U (zh) | 一种交通电子车牌的电子标签安全认证和信息加密的技术 | |
Chien | New Gen2v2-based mutual authentication schemes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C04 | Withdrawal of patent application after publication (patent law 2001) | ||
WW01 | Invention patent application withdrawn after publication |