CN102158494A - 一种可屏蔽非法读写器的低成本rfid安全认证协议 - Google Patents

一种可屏蔽非法读写器的低成本rfid安全认证协议 Download PDF

Info

Publication number
CN102158494A
CN102158494A CN2011100964319A CN201110096431A CN102158494A CN 102158494 A CN102158494 A CN 102158494A CN 2011100964319 A CN2011100964319 A CN 2011100964319A CN 201110096431 A CN201110096431 A CN 201110096431A CN 102158494 A CN102158494 A CN 102158494A
Authority
CN
China
Prior art keywords
value
label
read write
write line
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2011100964319A
Other languages
English (en)
Inventor
张敏
梅霜
阳小龙
隆克平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Electronic Science and Technology of China
Original Assignee
University of Electronic Science and Technology of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Electronic Science and Technology of China filed Critical University of Electronic Science and Technology of China
Priority to CN2011100964319A priority Critical patent/CN102158494A/zh
Publication of CN102158494A publication Critical patent/CN102158494A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明公开了一种可屏蔽非法读写器的低成本RFID安全认证协议。该协议的优点主要体现在:首先,为低成本标签的计算能力所能承受;其次,后台服务器无需通过穷举运算即可完成对标签的认证,既降低了后台服务器的计算开销,又缩短了认证耗时;最后,所提出的可屏蔽非法读写器的交互信息中继方法使后台服务器和标签的双向认证具有了更高的安全性,不仅能有效抵抗各种常见的攻击手段,还能防止非法读写器对协议正常执行的破坏。

Description

一种可屏蔽非法读写器的低成本RFID安全认证协议
技术领域
本发明涉及RFID技术领域,具体涉及一种可屏蔽非法读写器的低成本RFID安全认证协议。
背景技术
RFID(Radio Frequency Identification,射频识别)是一种非接触式的自动识别技术。一个RFID系统通常由后台服务器(Back-end Server,简称S)、标签(Tag,简称T)和读写器(Reader,简称R)三部分组成,其中:后台服务器采用数据库来存储和处理后两者的相关数据信息,以对它们进行管理和控制;标签是所附着的物品或标签持有人相关信息的载体;读写器是读写标签的设备,它一方面负责识读标签并向后台服务器传送识读到的标签信息,另一方面则执行后台服务器向标签发起的各种操作指令。
与其他通信系统一样,RFID系统也面临着各种安全威胁。随着RFID应用的普及和深入,其安全和隐私问题更加突出,现已影响到RFID产业的健康发展。其安全问题主要表现在:伪造标签携带的垃圾信息可以破坏系统正常的数据采集;攻击者可以在读写器与标签间的无线信道上窃听,并根据窃听到的信息,使用非法读写器来向后台服务器或标签发起数据篡改、数据伪造、信息重放等多种攻击。其隐私问题则主要表现在:持有标签的用户可能在不知情的情况下被附近的读写器识读,从而导致标签携带的物品或用户信息被泄露以及用户位置被追踪。
对于如何提高RFID系统安全、增强隐私保护这一问题,当前业界普遍认可的一种方法是:在系统中运行一套安全认证协议,使后台服务器、读写器和标签三者间的信息交互安全可信。但是为了节约成本,当前很多RFID系统使用的多是运算和存储能力很弱的被动式标签,这种标签与后台服务器和读写器在性能上存在着巨大的差异,使得那些性能优异,但对系统的处理和运算能力要求较高的安全认证协议无法被移植运用到这些低成本的RFID系统中来。因此针对低成本RFID系统的技术特点和性能限制,设计出一个安全有效的、运算和处理开销均较低的安全认证协议成为了当前RFID技术领域的热点和难点问题。虽然现已提出了不少针对低成本RFID系统的安全认证协议,但是它们仍普遍存在以下缺陷:
1.后台服务器在认证标签时多采用开销极大的穷举运算方式,使其承担了过重的处理和计算负荷,进而增加了认证耗时;
2.对各种常见攻击手段的应对策略还不够完善,只能有效抵抗某几种攻击,而对另一些攻击却无能为力;
3.读写器仅对后台服务器和标签在双向认证中交互的信息进行简单的中继,使后两者不能对读写器的身份进行有效鉴别,为非法读写器进入系统并破坏安全认证协议的正常执行提供了机会。
发明内容
本发明所要解决的问题是:如何提供一种RFID安全认证协议,该协议能满足以下要求或原则:计算开销低、耗时少、能抵抗各种常见攻击、能防止非法读写器对协议正常执行的破坏。
本发明所提出的技术问题是这样解决的:提供一种可屏蔽非法读写器的低成本RFID安全认证协议,其特征在于,包括以下步骤:
(一)设置设备标识符
为系统中所有设备分别设置一个二进制数字形式的标识符,其特征在于,包括以下步骤:
1.设系统管理的物品有m种类型,将后台服务器视为由m个子服务器组成,相应地将运行在后台服务器中的数据库划分为m个子数据库,即每个子数据库管理一种物品类型的标签信息,为这m个子数据库各设置一个子数据库标识符;
2.为每个子数据库管理的i个标签(在实际中,各个子数据库中的标签数可能不同,为体现一般性,这里忽略这种数量上的差异,统一地用i来表示一个子数据库中的标签数)各设置一个标签标识符;
3.为系统管理的n个读写器各设置一个读写器标识符。
(二)设置辅助数据
设置3种二进制数字形式的辅助数据来协助后台服务器和标签的双向认证,其特征在于,包括以下步骤:
1.秘密值:后台服务器和标签共享的秘密信息。在每一轮安全认证中,当后台服务器对标签认证通过后,就循环地向标签发出携带有随机数的更新指令来引导其更新秘密值,之后标签再发出更新指令响应来通知后台服务器也更新秘密值,从而实现秘密值的同步更新;
2.指令发送状态值:存储在后台服务器中,用于标识后台服务器是否正在向某标签循环发送更新指令。值为0表示没有发送;值为1表示正在发送;
3.接收计数值:存储在标签中,用来记录标签接收读写器的询问和后台服务器的更新指令的次数。
(三)设备初始化
为后台服务器、读写器和标签定义安全认证所需的消息运算操作和对它们的存储器进行初始化,其特征在于,包括以下步骤:
1.在后台服务器、读写器和标签中定义散列(使用2个哈希函数G和H)、异或(记为)和连接(记为‖)3种运算;
2.在后台服务器中建立1个子数据库信息表、1个读写器信息表和m个标签信息表,方便后台服务器对数据库中存储的信息进行分类管理,以此实现后台服务器的存储器初始化;
3.后台服务器在其存储器初始化完成后,向系统中所有读写器和标签发出写数据指令,在它们的存储器中存入与之相关的各种数据。
(四)安全认证
本发明提出了一种可屏蔽非法读写器的交互信息中继方法,其特征在于,包括以下步骤:
1.读写器接收到标签发出的信息后,先将该信息与其标识符散列值连接,再发送给后台服务器。若后台服务器无法在读写器信息表中查找到该读写器标识符散列值的匹配值,丢弃该条信息;
2.后台服务器发出的指令中附加了一个三元(读写器标识符、子数据库标识符和随机数)异或值和一个随机数散列值。读写器接收到该指令后,先使用其标识符和三元异或值做一次异或运算,根据异或运算性质
Figure BSA00000475923700041
标签接收到的将是一个二元异或值(子数据库标识符和随机数),故在提取出随机数后根据随机数散列值即可判断该指令是否经由合法读写器处理,若随机数不正确,丢弃该条指令。
结合该方法,一轮安全认证全过程,其特征在于,包括以下步骤:
1.标签接收到读写器的询问后就返回询问响应,该信息携带有子数据库和标签的标识符散列值以及当前秘密值,记为Res_QueryT→R
2.读写器将其标识符散列值连接到Res_QueryT→R上,处理后的询问响应记为Res_QueryR→S
3.后台服务器接收到Res_QueryR→S后:先依次在相关信息表中查找读写器标识符散列值、子数据库标识符散列值和标签标识符散列值的匹配值,任有一个查找不到就丢弃该条Res_QueryR→S。再计算验证当前秘密值,不匹配就丢弃该条Res_QueryR→S;匹配则将指令发送状态值置为1,循环地向读写器发送更新指令,该信息携带有三元异或值、随机数散列值和当前秘密值,记为RenS→R
4.读写器使用其标识符将RenS→R中的三元异或值计算为二元异或值,处理后的更新指令记为RenR→T
5.标签接收到RenR→T后:先提取并验证随机数,不正确就丢弃该条RenR→T。再计算验证当前秘密值,不匹配就不更新秘密值;匹配则更新秘密值;然后向读写器发送更新指令响应,该信息携带有子数据库和标签的标识符散列值以及更新后秘密值,记为Res_RenT→R
因为后台服务器在循环发送RenS→R,所以标签可能多次接收到RenR→T,此时仍按上述步骤处理,显然不会再更新秘密值,只是重新发送一次Res_RenT→R
6.同步骤2,读写器将其标识符散列值连接到Res_RenT→R上,处理后的更新指令响应记为Res_RenR→S
7.后台服务器接收到Res_RenR→S后:先依次在相关信息表中查找读写器标识符散列值、子数据库标识符散列值和标签标识符散列值的匹配值,任有一个查找不到就丢弃该条Res_RenR→S。再计算验证更新后秘密值,不匹配就丢弃该条Res_RenR→S,不更新秘密值;匹配则将指令发送状态值置为0,更新秘密值。
附图说明
图1是各类信息表示意图:图1(a)子数据库信息表;图1(b)读写器信息表;图1(c)子数据库m的标签信息表;
图2是标签存储器的空间分配示意图;
图3是后台服务器对询问响应的处理流程图;
图4是标签对更新指令的处理流程图:图4(a)首次接收;图4(b)再次接收;
图5是后台服务器对更新指令响应的处理流程图;
图6是一轮安全认证全过程图。
具体实施方式
●实施细节
(一)设置设备标识符
所有设备标识符都由后台服务器在系统运行前随机生成,它们的符号表示如下:
1.各子数据库标识符分别记为:
Figure BSA00000475923700051
2.子数据库m的标签标识符分别记为:
Figure BSA00000475923700052
3.各读写器标识符分别记为:
Figure BSA00000475923700053
(二)设置辅助数据
所有秘密值和接收计数值都由后台服务器在系统运行前随机生成,指令发送状态值的设置则在建立标签信息表时完成,它们的符号表示如下:
1.子数据库m的第i个标签在经过j次认证后的秘密值记为Sm,i (j)
2.接收计数值记为CT_Rec。在安全认证过程中,标签每成功收到一条消息就将该值加1,即:CTR_Rec←CT_Rec+1;
3.指令发送状态值记为:TS。
(三)设备初始化
1.消息运算操作定义:在后台服务器、读写器和标签中定义散列(使用2个哈希函数G和H)、异或(记为)和连接(记为‖)3种运算。
2.后台服务器的存储器初始化
(1)子数据库信息表如图1(a)所示,其建立步骤为:先设置m个元组,表示m个子数据库;再在每个元组中设置2个属性,分别存放子数据库标识符和子数据库标识符散列值
Figure BSA00000475923700063
(2)读写器信息表如图1(b)所示,其建立步骤为:先设置n个元组,表示n个读写器;再在每个元组中设置2个属性,分别存放读写器标识符
Figure BSA00000475923700064
和读写器标识符散列值
Figure BSA00000475923700065
(3)m个标签信息表的建立方法都是相同的,简洁起见,这里以子数据库m为例,如图1(c)所示,其建立步骤为:先设置i个元组,表示该子数据库中的i个标签;再在每个元组中设置如下8个属性:
①标识符属性2个:标签标识符
Figure BSA00000475923700066
标签标识符散列值
Figure BSA00000475923700067
②辅助数据属性2个:秘密值Sm,i (j)、指令发送状态值TS;
③临时数据属性4个:随机数R、随机数散列值H(R)、秘密值散列值G(Sm,i (j))和下一次秘密值
系统运行前,Sm,i (j)为其初值,TS被置为0,临时数据属性为空。
3.读写器的存储器初始化:后台服务器在其存储器初始化完成后,向所有读写器发出写数据指令,从而在每个读写器中存入为它设置的读写器标识符
Figure BSA00000475923700069
4.标签的存储器初始化:后台服务器在其存储器初始化完成后,向所有标签发出写数据指令,从而实现标签存储器的空间分配,如图2所示。专用数据是标签在出厂时就被写入的物品信息,用户数据则被划分为非临时数据区和临时数据区,非临时数据区存放标签标识符(该标签所属)子数据库标识符
Figure BSA00000475923700072
秘密值Sm,i (j)以及接收计数值CT_Rec;临时数据区存放随机数R。系统运行前,Sm,i (j)和CT_Rec为其初值,临时数据区为空。
(四)安全认证
1.读写器向标签发起询问,记为Query。
2.标签接收到Query后:
(1)接收计数值加1:CT_Rec←CT_Rec +1
(2)生成询问响应:
Figure BSA00000475923700073
并发送给读写器,记为Res_QueryT→R
3.读写器连接和Res_QueryT→R,得到
Figure BSA00000475923700075
Figure BSA00000475923700076
后发送给后台服务器。
4.后台服务器接收到Res_QueryR→S后:
(1)依次在读写器信息表、子数据库信息表和标签信息表中查找
Figure BSA00000475923700077
Figure BSA00000475923700079
的匹配值。若任有一个无匹配值,丢弃该条Res_QueryR→S;若都有,确认该条Res_QueryR→S来自合法读写器,且确定了标签所属的标签信息表及它在表中对应的元组;
(2)指令发送状态值TS为0,故调用“秘密值”属性中的Sm,i (j)来计算验证
Figure BSA000004759237000710
不匹配,丢弃该条Res_QueryR→S;匹配,产生随机数R,并计算出H(R)、G(Sm,i (j))、
Figure BSA000004759237000711
然后将这些临时数据分别保存到相应属性中;
(3)将指令发送状态值TS置为1,开始循环地向读写器发送更新指令:
Figure BSA000004759237000712
记为RenS→R
后台服务器对询问响应的处理流程如图3所示。
5.读写器使用
Figure BSA000004759237000713
和RenS→R中的
Figure BSA000004759237000714
进行一次异或运算,得到
Figure BSA000004759237000715
后发送给标签。
6.标签接收到RenR→T后:
(1)接收计数值加1:CT_Rec←CT_Rec+1;
(2)使用
Figure BSA00000475923700081
和RenR→T中的
Figure BSA00000475923700082
进行一次异或运算,得到随机数R。然后根据H(R)计算验证R的正确性:不正确,丢弃该条RenR→T;正确,保存R到临时数据区中;
(3)调用秘密值Sm,i (j)来计算验证G(Sm,i (j)):不匹配,不更新秘密值;匹配,更新秘密值:
Figure BSA00000475923700083
然后向读写器发送更新指令响应:
Figure BSA00000475923700084
记为Res_RenT→R
当标签再次接收到RenR→T时,仍按照上述步骤处理,由于秘密值已经更新,在第(3)步计算出的G(Sm,i (j))必然与RenR→T中的G(Sm,i (j))不匹配,故不再更新,只是重新向读写器发送一次Res_RenT→R
标签对更新指令的处理流程如图4所示,其中:(a)首次接收;(b)再次接收。
7.同步骤3,读写器连接
Figure BSA00000475923700085
和Res_RenT→R,得到
Figure BSA00000475923700086
Figure BSA00000475923700087
后发送给后台服务器。
8.后台服务器接收到Res_RenR→S后:
(1)同步骤4的第(1)步,确认该条Res_RenR→S是否来自合法读写器,确定标签所属的标签信息表及在表中的对应元组;
(2)指令发送状态值TS为1,故调用“下一次秘密值”属性中的
Figure BSA00000475923700088
计算得到
Figure BSA00000475923700089
将它和Res_RenR→S中的
Figure BSA000004759237000810
比较:不匹配,丢弃该条Res_RenR→S,不更新秘密值;匹配,将指令发送状态值置为0,停止对RenR→S的循环发送,更新秘密值:
Figure BSA000004759237000811
后台服务器对更新指令响应的处理流程如图5所示。一轮安全认证全过程如图6所示。
●技术效果
(一)计算开销低
1.散列、异或和连接都是开销较低、速度较快的运算,为低成本标签的计算能力所能承受;
2.标签在询问响应和更新指令响应中都放入了它所属的子服务器标识符散列值和它的标识符散列值。后台服务器依据这些数据,无需通过穷举运算就可以确定标签所在元组,从而快速地调用标签的相关数据信息来完成后续操作,大大降低了后台服务器的计算开销。
(二)耗时少
1.后台服务器无需再通过穷举运算来处理标签响应信息,这就大大缩短了它认证标签的耗时。当后台服务器同时对多个标签进行认证时,其优势更加突出;
2.后台服务器和标签在一轮安全认证中只交互3条信息,较少的交互信息可使双方更快地完成双向认证;
3.后台服务器会在安全认证过程中提前计算出后续操作所需的临时数据,这使它可以较快地生成更新指令及处理更新指令响应。
(三)能抵抗各种常见攻击
1.窃听:后台服务器与标签进行双向认证的关键在于秘密值,但由于此重要信息在信息交互过程中都是以密文形式传输的,攻击者无法通过窃听来分析得到秘密值;
2.数据伪造:得不到秘密值,攻击者伪造不出正确的信息来向标签或后台服务器发起有效的数据伪造攻击;
3.追踪:接收计数值CT_Rec可使标签发出的每一条响应信息都不同,攻击者无法通过反复询问来对标签实施追踪攻击;
4.数据篡改:后台服务器和标签会对接收到的每一条信息都进行严格的匹配查找和计算验证,对于经过篡改的信息,会直接将其丢弃;
5.信息重放
(1)由于攻击者发起信息重放攻击的时间是任意的,即后台服务器可能在等待询问响应时接收到更新指令响应,也可能在等待更新指令响应时接收到询问响应,所以对后台服务器的信息重放攻击可分为以下几种情况:
①TS值为0,接收到询问响应。按照协议规定,后台服务器会调用“秘密值”属性中的数据来计算验证询问响应中的
Figure BSA00000475923700091
部分。若不匹配,说明该信息可能来自信息重放攻击,也可能是被篡改了的合法询问响应,总之会被丢弃;
②TS值为1,接收到更新指令响应。按照协议规定,后台服务器会调用“下一次秘密值”属性中的数据来计算验证更新指令响应中的
Figure BSA00000475923700101
部分。若不匹配,说明该信息可能来自信息重放攻击,也可能是被篡改了的合法更新指令响应,总之会被丢弃;
③TS值为0,接收到更新指令响应。按照协议规定,后台服务器计算的是
Figure BSA00000475923700102
其值必与更新指令响应中的
Figure BSA00000475923700103
不同,说明该信息肯定来自信息重放攻击,会被丢弃;
④TS值为1,接收到询问响应。按照协议规定,后台服务器计算的是
Figure BSA00000475923700104
其值必与询问响应中的
Figure BSA00000475923700105
不同,说明该信息肯定来自信息重放攻击,会被丢弃。
(2)一方面为了适应标签被动响应的特性,另一方面为了保证后台服务器能够接收到正确的更新指令响应,所以无论更新指令中的秘密值是否和当前秘密值匹配,标签都会返回更新指令响应。但是:首先,标签只在更新指令中的秘密值和它存储的当前秘密值匹配时才更新秘密值(仅更新一次),所以对它发起的信息重放攻击是不会破坏后台服务器和标签的秘密值同步性的;其次,如前所述,攻击者是无法分析得到秘密值的,所以即使标签返回了更新指令响应,对于攻击者来说也是没有意义的。
(四)可屏蔽非法读写器
非法读写器在进入系统一段时间后,通过不断分析截获到的信息,可以获得以明文形式传输的
Figure BSA00000475923700106
Figure BSA00000475923700107
但无法获得以密文形式传输的
Figure BSA00000475923700108
和秘密值。在此基础上,它可能以如下方式来破坏安全认证协议的正常执行:
1.若非法读写器向一个合法标签发起询问,可得到一条合法的询问响应Res_QueryT→R,将它和
Figure BSA00000475923700109
连接后发送给后台服务器就可获得更新指令RenS→R,但由于没有合法的
Figure BSA000004759237001010
经非法读写器处理得到的RenR→T必然是错误的,标签提取不出正确的R就会直接将其丢弃;
2.若非法读写器截获到一条合法的Res_QueryR→S并发送给后台服务器,其效果同方式1;
3.若非法读写器直接截获了一条RenR→T并发送给标签,因为可以从中提取出正确的R,非法读写器将得到一条合法的更新指令响应Res_RenT→R,将它和G(
Figure BSA00000475923700111
)连接后发送给后台服务器就可触发其更新秘密值,但是既然标签的秘密值已经更新,此次攻击的实质反而是协助了后台服务器和标签间的信息交互;
4.若非法读写器截获到一条合法的Res_RenR→S并发送给后台服务器,其效果同方式3。
除了上述几种攻击方式外,非法读写器也可以篡改截获到的信息,或用截获信息中的明文数据来伪造信息。但前面的分析已经表明,数据篡改和数据伪造是无法对后台服务器和标签构成威胁的。

Claims (7)

1.一种可屏蔽非法读写器的低成本RFID安全认证协议,其特征在于,包括以下步骤:
(1)为系统中所有设备分别设置一个二进制数字形式的标识符;
(2)设置秘密值、指令发送状态值和接收计数值3种二进制数字形式的辅助数据来协助后台服务器和标签的双向认证;
(3)为后台服务器、读写器和标签定义安全认证所需的消息运算操作和对它们的存储器进行初始化;
(4)后台服务器、读写器和标签使用可屏蔽非法读写器的交互信息中继方法并按照特定的信息交互方式来进行安全认证。
2.根据权利要求1所述的可屏蔽非法读写器的低成本RFID安全认证协议,其特征在于,步骤(1)中为系统中所有设备分别设置一个二进制数字形式的标识符,包括以下步骤:
①设系统管理的物品有m种类型,将后台服务器视为由m个子服务器组成,相应地将运行在后台服务器中的数据库划分为m个子数据库,即每个子数据库管理一种物品类型的标签信息,为这m个子数据库各设置一个子数据库标识符;
②为每个子数据库管理的i个标签各设置一个标签标识符;
③为系统管理的n个读写器各设置一个读写器标识符。
3.根据权利要求1所述的可屏蔽非法读写器的低成本RFID安全认证协议,其特征在于,步骤(2)中设置的指令发送状态值存储在后台服务器中,用于标识后台服务器是否正在向某标签循环发送更新指令,值为0表示没有发送;值为1表示正在发送。
4.根据权利要求1所述的可屏蔽非法读写器的低成本RFID安全认证协议,其特征在于,步骤(3)中存储器的初始化包括以下步骤:
①在后台服务器中建立1个子数据库信息表、1个读写器信息表和m个标签信息表;
②在每个读写器中存入为它设置的读写器标识符;
③在每个标签中为标签标识符、子数据库标识符、秘密值、接收计数值以及随机数分配存储空间。
5.根据权利要求1所述的可屏蔽非法读写器的低成本RFID安全认证协议,其特征在于,步骤(4)中所述的可屏蔽非法读写器的交互信息中继方法,包括以下步骤:
①读写器接收到标签发出的信息后,先将该信息与其标识符散列值连接,再发送给后台服务器,若后台服务器无法在读写器信息表中查找到该读写器标识符散列值的匹配值,丢弃该条信息;
②后台服务器发出的指令中附加了一个三元异或值和一个随机数散列值,读写器接收到该指令后,先使用其标识符和三元异或值做一次异或运算,根据异或运算性质
Figure FSA00000475923600021
标签接收到的将是一个二元异或值,故在提取出随机数后根据随机数散列值即可判断该指令是否经由合法读写器处理,若随机数不正确,丢弃该条指令。
6.根据权利要求1所述的可屏蔽非法读写器的低成本RFID安全认证协议,其特征在于,步骤(4)中特定的信息交互方式,包括以下步骤:
①标签接收到读写器的询问后就返回询问响应,该信息携带有子数据库和标签的标识符散列值以及当前秘密值,记为Res_QueryT→R
②读写器将其标识符散列值连接到Res_QueryT→R上,处理后的询问响应记为Res_QueryR→S
③后台服务器接收到Res_QueryR→S后:先依次在相关信息表中查找读写器标识符散列值、子数据库标识符散列值和标签标识符散列值的匹配值,任有一个查找不到就丢弃该条Res_QueryR→S;再计算验证当前秘密值,不匹配就丢弃该条Res_QueryR→S;匹配则将指令发送状态值置为1,循环地向读写器发送更新指令,该信息携带有三元异或值、随机数散列值和当前秘密值,记为RenS→R
④读写器使用其标识符将RenS→R中的三元异或值计算为二元异或值,处理后的更新指令记为RenR→T
⑤标签接收到RenR→T后:先提取并验证随机数,不正确就丢弃该条RenR→T。再计算验证当前秘密值,不匹配就不更新秘密值;匹配则更新秘密值;然后向读写器发送更新指令响应,该信息携带有子数据库和标签的标识符散列值以及更新后秘密值,记为Res_RenT→R
⑥同步骤②,读写器将其标识符散列值连接到Res_RenT→R上,处理后的更新指令响应记为Res_RenR→S
⑦后台服务器接收到Res_RenR→S后:先依次在相关信息表中查找读写器标识符散列值、子数据库标识符散列值和标签标识符散列值的匹配值,任有一个查找不到就丢弃该条Res_RenR→S;再计算验证更新后秘密值,不匹配就丢弃该条Res_RenR→S,不更新秘密值;匹配则将指令发送状态值置为0,更新秘密值。
7.根据权利要求4所述的存储器的初始化,其特征在于,步骤①所述的建立m个标签信息表,包括以下步骤:
先设置i个元组,表示该子数据库中的i个标签;再在每个元组中设置如下8个属性:
i)标识符属性2个:标签标识符、标签标识符散列值;
ii)辅助数据属性2个:秘密值、指令发送状态值;
iii)临时数据属性4个:随机数、随机数散列值、秘密值散列值和下一次秘密值。
CN2011100964319A 2011-04-18 2011-04-18 一种可屏蔽非法读写器的低成本rfid安全认证协议 Pending CN102158494A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2011100964319A CN102158494A (zh) 2011-04-18 2011-04-18 一种可屏蔽非法读写器的低成本rfid安全认证协议

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2011100964319A CN102158494A (zh) 2011-04-18 2011-04-18 一种可屏蔽非法读写器的低成本rfid安全认证协议

Publications (1)

Publication Number Publication Date
CN102158494A true CN102158494A (zh) 2011-08-17

Family

ID=44439676

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2011100964319A Pending CN102158494A (zh) 2011-04-18 2011-04-18 一种可屏蔽非法读写器的低成本rfid安全认证协议

Country Status (1)

Country Link
CN (1) CN102158494A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102693438A (zh) * 2012-04-17 2012-09-26 江苏大学 一种隐私保护无线射频识别密码协议方法及系统
CN103246903A (zh) * 2013-05-10 2013-08-14 智坤(江苏)半导体有限公司 增强射频识别信息安全和隐私保护的方法
CN103281189A (zh) * 2013-05-23 2013-09-04 无锡昶达信息技术有限公司 一种射频识别设备的轻量级安全协议认证系统及方法
CN103731443A (zh) * 2012-10-10 2014-04-16 中兴通讯股份有限公司 一种配置阅读器串口通信属性的方法、装置及系统
CN110032862A (zh) * 2019-04-01 2019-07-19 中科天御(苏州)科技有限公司 一种防撞库攻击的数据动态防护方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101488179A (zh) * 2008-01-18 2009-07-22 华为技术有限公司 一种无线射频识别系统认证方法和设备
CN101645138A (zh) * 2009-09-14 2010-02-10 西安交通大学 一种射频识别隐私认证方法
CN101794402A (zh) * 2010-02-09 2010-08-04 南京大学 无线超高频射频识别系统及其反非法数量统计攻击的方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101488179A (zh) * 2008-01-18 2009-07-22 华为技术有限公司 一种无线射频识别系统认证方法和设备
CN101645138A (zh) * 2009-09-14 2010-02-10 西安交通大学 一种射频识别隐私认证方法
CN101794402A (zh) * 2010-02-09 2010-08-04 南京大学 无线超高频射频识别系统及其反非法数量统计攻击的方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102693438A (zh) * 2012-04-17 2012-09-26 江苏大学 一种隐私保护无线射频识别密码协议方法及系统
CN102693438B (zh) * 2012-04-17 2014-12-17 江苏大学 一种隐私保护无线射频识别密码协议方法及系统
CN103731443A (zh) * 2012-10-10 2014-04-16 中兴通讯股份有限公司 一种配置阅读器串口通信属性的方法、装置及系统
CN103731443B (zh) * 2012-10-10 2017-05-31 天津中兴智联科技有限公司 一种配置阅读器串口通信属性的方法、装置及系统
CN103246903A (zh) * 2013-05-10 2013-08-14 智坤(江苏)半导体有限公司 增强射频识别信息安全和隐私保护的方法
CN103281189A (zh) * 2013-05-23 2013-09-04 无锡昶达信息技术有限公司 一种射频识别设备的轻量级安全协议认证系统及方法
CN103281189B (zh) * 2013-05-23 2016-08-17 无锡昶达信息技术有限公司 一种射频识别设备的轻量级安全协议认证系统及方法
CN110032862A (zh) * 2019-04-01 2019-07-19 中科天御(苏州)科技有限公司 一种防撞库攻击的数据动态防护方法及装置
CN110032862B (zh) * 2019-04-01 2022-12-16 中科天御(苏州)科技有限公司 一种防撞库攻击的数据动态防护方法及装置

Similar Documents

Publication Publication Date Title
CN102136079B (zh) 一种读写器与标签卡之间的动态认证方法及实现装置
CN103281189B (zh) 一种射频识别设备的轻量级安全协议认证系统及方法
CN104184733B (zh) 一种基于crc编码的rfid轻量级双向认证方法
CN105488446B (zh) 一种密闭金属环境下rfid多标签识别系统和方法
CN102158494A (zh) 一种可屏蔽非法读写器的低成本rfid安全认证协议
CN101976363B (zh) 一种基于Hash函数的RFID认证方法
CN104115442B (zh) 基于非对称密钥和Hash函数的RFID双向认证方法
CN104574167A (zh) 一种租赁处理方法、相关装置及系统
CN101950367B (zh) 一种引入代理装置的rfid系统及其双向认证方法
US8593259B2 (en) Method of authenticating a radio tag by a radio reader
CN102737260A (zh) Rfid隐私保护识别验证方法及其装置
CN104112106A (zh) 一种基于物理不可克隆的rfid轻量级认证方法
CN100565562C (zh) 电子标签安全认证方法
CN101470795B (zh) 一种无线射频识别系统中的通信方法和设备
CN104579688B (zh) 一种基于Hash函数可同步更新密钥的RFID双向认证方法
CN103532718A (zh) 一种认证方法及系统
CN102711109A (zh) 一种移动终端身份认证的方法
CN103716164A (zh) 一种超轻量级的rfid双向认证方法
Vahedi et al. Security analysis and complexity comparison of some recent lightweight RFID protocols
CN102684872A (zh) 基于对称加密的超高频射频识别空中接口安全通信方法
CN104112364A (zh) 一种基于云计算平台的车辆管理系统及管理方法
CN110492992A (zh) 一种基于无线射频识别技术的数据加密传输方法
CN102208041A (zh) 一种具有中断容忍能力的rfid数据采集方法
Jin et al. Security analysis of RFID based on multiple readers
CN111046413B (zh) 一种rfid通信方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20110817