CN102158494A - 一种可屏蔽非法读写器的低成本rfid安全认证协议 - Google Patents
一种可屏蔽非法读写器的低成本rfid安全认证协议 Download PDFInfo
- Publication number
- CN102158494A CN102158494A CN2011100964319A CN201110096431A CN102158494A CN 102158494 A CN102158494 A CN 102158494A CN 2011100964319 A CN2011100964319 A CN 2011100964319A CN 201110096431 A CN201110096431 A CN 201110096431A CN 102158494 A CN102158494 A CN 102158494A
- Authority
- CN
- China
- Prior art keywords
- value
- label
- read write
- write line
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种可屏蔽非法读写器的低成本RFID安全认证协议。该协议的优点主要体现在:首先,为低成本标签的计算能力所能承受;其次,后台服务器无需通过穷举运算即可完成对标签的认证,既降低了后台服务器的计算开销,又缩短了认证耗时;最后,所提出的可屏蔽非法读写器的交互信息中继方法使后台服务器和标签的双向认证具有了更高的安全性,不仅能有效抵抗各种常见的攻击手段,还能防止非法读写器对协议正常执行的破坏。
Description
技术领域
本发明涉及RFID技术领域,具体涉及一种可屏蔽非法读写器的低成本RFID安全认证协议。
背景技术
RFID(Radio Frequency Identification,射频识别)是一种非接触式的自动识别技术。一个RFID系统通常由后台服务器(Back-end Server,简称S)、标签(Tag,简称T)和读写器(Reader,简称R)三部分组成,其中:后台服务器采用数据库来存储和处理后两者的相关数据信息,以对它们进行管理和控制;标签是所附着的物品或标签持有人相关信息的载体;读写器是读写标签的设备,它一方面负责识读标签并向后台服务器传送识读到的标签信息,另一方面则执行后台服务器向标签发起的各种操作指令。
与其他通信系统一样,RFID系统也面临着各种安全威胁。随着RFID应用的普及和深入,其安全和隐私问题更加突出,现已影响到RFID产业的健康发展。其安全问题主要表现在:伪造标签携带的垃圾信息可以破坏系统正常的数据采集;攻击者可以在读写器与标签间的无线信道上窃听,并根据窃听到的信息,使用非法读写器来向后台服务器或标签发起数据篡改、数据伪造、信息重放等多种攻击。其隐私问题则主要表现在:持有标签的用户可能在不知情的情况下被附近的读写器识读,从而导致标签携带的物品或用户信息被泄露以及用户位置被追踪。
对于如何提高RFID系统安全、增强隐私保护这一问题,当前业界普遍认可的一种方法是:在系统中运行一套安全认证协议,使后台服务器、读写器和标签三者间的信息交互安全可信。但是为了节约成本,当前很多RFID系统使用的多是运算和存储能力很弱的被动式标签,这种标签与后台服务器和读写器在性能上存在着巨大的差异,使得那些性能优异,但对系统的处理和运算能力要求较高的安全认证协议无法被移植运用到这些低成本的RFID系统中来。因此针对低成本RFID系统的技术特点和性能限制,设计出一个安全有效的、运算和处理开销均较低的安全认证协议成为了当前RFID技术领域的热点和难点问题。虽然现已提出了不少针对低成本RFID系统的安全认证协议,但是它们仍普遍存在以下缺陷:
1.后台服务器在认证标签时多采用开销极大的穷举运算方式,使其承担了过重的处理和计算负荷,进而增加了认证耗时;
2.对各种常见攻击手段的应对策略还不够完善,只能有效抵抗某几种攻击,而对另一些攻击却无能为力;
3.读写器仅对后台服务器和标签在双向认证中交互的信息进行简单的中继,使后两者不能对读写器的身份进行有效鉴别,为非法读写器进入系统并破坏安全认证协议的正常执行提供了机会。
发明内容
本发明所要解决的问题是:如何提供一种RFID安全认证协议,该协议能满足以下要求或原则:计算开销低、耗时少、能抵抗各种常见攻击、能防止非法读写器对协议正常执行的破坏。
本发明所提出的技术问题是这样解决的:提供一种可屏蔽非法读写器的低成本RFID安全认证协议,其特征在于,包括以下步骤:
(一)设置设备标识符
为系统中所有设备分别设置一个二进制数字形式的标识符,其特征在于,包括以下步骤:
1.设系统管理的物品有m种类型,将后台服务器视为由m个子服务器组成,相应地将运行在后台服务器中的数据库划分为m个子数据库,即每个子数据库管理一种物品类型的标签信息,为这m个子数据库各设置一个子数据库标识符;
2.为每个子数据库管理的i个标签(在实际中,各个子数据库中的标签数可能不同,为体现一般性,这里忽略这种数量上的差异,统一地用i来表示一个子数据库中的标签数)各设置一个标签标识符;
3.为系统管理的n个读写器各设置一个读写器标识符。
(二)设置辅助数据
设置3种二进制数字形式的辅助数据来协助后台服务器和标签的双向认证,其特征在于,包括以下步骤:
1.秘密值:后台服务器和标签共享的秘密信息。在每一轮安全认证中,当后台服务器对标签认证通过后,就循环地向标签发出携带有随机数的更新指令来引导其更新秘密值,之后标签再发出更新指令响应来通知后台服务器也更新秘密值,从而实现秘密值的同步更新;
2.指令发送状态值:存储在后台服务器中,用于标识后台服务器是否正在向某标签循环发送更新指令。值为0表示没有发送;值为1表示正在发送;
3.接收计数值:存储在标签中,用来记录标签接收读写器的询问和后台服务器的更新指令的次数。
(三)设备初始化
为后台服务器、读写器和标签定义安全认证所需的消息运算操作和对它们的存储器进行初始化,其特征在于,包括以下步骤:
1.在后台服务器、读写器和标签中定义散列(使用2个哈希函数G和H)、异或(记为)和连接(记为‖)3种运算;
2.在后台服务器中建立1个子数据库信息表、1个读写器信息表和m个标签信息表,方便后台服务器对数据库中存储的信息进行分类管理,以此实现后台服务器的存储器初始化;
3.后台服务器在其存储器初始化完成后,向系统中所有读写器和标签发出写数据指令,在它们的存储器中存入与之相关的各种数据。
(四)安全认证
本发明提出了一种可屏蔽非法读写器的交互信息中继方法,其特征在于,包括以下步骤:
1.读写器接收到标签发出的信息后,先将该信息与其标识符散列值连接,再发送给后台服务器。若后台服务器无法在读写器信息表中查找到该读写器标识符散列值的匹配值,丢弃该条信息;
2.后台服务器发出的指令中附加了一个三元(读写器标识符、子数据库标识符和随机数)异或值和一个随机数散列值。读写器接收到该指令后,先使用其标识符和三元异或值做一次异或运算,根据异或运算性质标签接收到的将是一个二元异或值(子数据库标识符和随机数),故在提取出随机数后根据随机数散列值即可判断该指令是否经由合法读写器处理,若随机数不正确,丢弃该条指令。
结合该方法,一轮安全认证全过程,其特征在于,包括以下步骤:
1.标签接收到读写器的询问后就返回询问响应,该信息携带有子数据库和标签的标识符散列值以及当前秘密值,记为Res_QueryT→R。
2.读写器将其标识符散列值连接到Res_QueryT→R上,处理后的询问响应记为Res_QueryR→S。
3.后台服务器接收到Res_QueryR→S后:先依次在相关信息表中查找读写器标识符散列值、子数据库标识符散列值和标签标识符散列值的匹配值,任有一个查找不到就丢弃该条Res_QueryR→S。再计算验证当前秘密值,不匹配就丢弃该条Res_QueryR→S;匹配则将指令发送状态值置为1,循环地向读写器发送更新指令,该信息携带有三元异或值、随机数散列值和当前秘密值,记为RenS→R。
4.读写器使用其标识符将RenS→R中的三元异或值计算为二元异或值,处理后的更新指令记为RenR→T。
5.标签接收到RenR→T后:先提取并验证随机数,不正确就丢弃该条RenR→T。再计算验证当前秘密值,不匹配就不更新秘密值;匹配则更新秘密值;然后向读写器发送更新指令响应,该信息携带有子数据库和标签的标识符散列值以及更新后秘密值,记为Res_RenT→R。
因为后台服务器在循环发送RenS→R,所以标签可能多次接收到RenR→T,此时仍按上述步骤处理,显然不会再更新秘密值,只是重新发送一次Res_RenT→R。
6.同步骤2,读写器将其标识符散列值连接到Res_RenT→R上,处理后的更新指令响应记为Res_RenR→S。
7.后台服务器接收到Res_RenR→S后:先依次在相关信息表中查找读写器标识符散列值、子数据库标识符散列值和标签标识符散列值的匹配值,任有一个查找不到就丢弃该条Res_RenR→S。再计算验证更新后秘密值,不匹配就丢弃该条Res_RenR→S,不更新秘密值;匹配则将指令发送状态值置为0,更新秘密值。
附图说明
图1是各类信息表示意图:图1(a)子数据库信息表;图1(b)读写器信息表;图1(c)子数据库m的标签信息表;
图2是标签存储器的空间分配示意图;
图3是后台服务器对询问响应的处理流程图;
图4是标签对更新指令的处理流程图:图4(a)首次接收;图4(b)再次接收;
图5是后台服务器对更新指令响应的处理流程图;
图6是一轮安全认证全过程图。
具体实施方式
●实施细节
(一)设置设备标识符
所有设备标识符都由后台服务器在系统运行前随机生成,它们的符号表示如下:
(二)设置辅助数据
所有秘密值和接收计数值都由后台服务器在系统运行前随机生成,指令发送状态值的设置则在建立标签信息表时完成,它们的符号表示如下:
1.子数据库m的第i个标签在经过j次认证后的秘密值记为Sm,i (j);
2.接收计数值记为CT_Rec。在安全认证过程中,标签每成功收到一条消息就将该值加1,即:CTR_Rec←CT_Rec+1;
3.指令发送状态值记为:TS。
(三)设备初始化
1.消息运算操作定义:在后台服务器、读写器和标签中定义散列(使用2个哈希函数G和H)、异或(记为)和连接(记为‖)3种运算。
2.后台服务器的存储器初始化
(3)m个标签信息表的建立方法都是相同的,简洁起见,这里以子数据库m为例,如图1(c)所示,其建立步骤为:先设置i个元组,表示该子数据库中的i个标签;再在每个元组中设置如下8个属性:
②辅助数据属性2个:秘密值Sm,i (j)、指令发送状态值TS;
③临时数据属性4个:随机数R、随机数散列值H(R)、秘密值散列值G(Sm,i (j))和下一次秘密值
系统运行前,Sm,i (j)为其初值,TS被置为0,临时数据属性为空。
3.读写器的存储器初始化:后台服务器在其存储器初始化完成后,向所有读写器发出写数据指令,从而在每个读写器中存入为它设置的读写器标识符
4.标签的存储器初始化:后台服务器在其存储器初始化完成后,向所有标签发出写数据指令,从而实现标签存储器的空间分配,如图2所示。专用数据是标签在出厂时就被写入的物品信息,用户数据则被划分为非临时数据区和临时数据区,非临时数据区存放标签标识符(该标签所属)子数据库标识符秘密值Sm,i (j)以及接收计数值CT_Rec;临时数据区存放随机数R。系统运行前,Sm,i (j)和CT_Rec为其初值,临时数据区为空。
(四)安全认证
1.读写器向标签发起询问,记为Query。
2.标签接收到Query后:
(1)接收计数值加1:CT_Rec←CT_Rec +1;
4.后台服务器接收到Res_QueryR→S后:
(1)依次在读写器信息表、子数据库信息表和标签信息表中查找 和的匹配值。若任有一个无匹配值,丢弃该条Res_QueryR→S;若都有,确认该条Res_QueryR→S来自合法读写器,且确定了标签所属的标签信息表及它在表中对应的元组;
(2)指令发送状态值TS为0,故调用“秘密值”属性中的Sm,i (j)来计算验证不匹配,丢弃该条Res_QueryR→S;匹配,产生随机数R,并计算出H(R)、G(Sm,i (j))、然后将这些临时数据分别保存到相应属性中;
后台服务器对询问响应的处理流程如图3所示。
6.标签接收到RenR→T后:
(1)接收计数值加1:CT_Rec←CT_Rec+1;
当标签再次接收到RenR→T时,仍按照上述步骤处理,由于秘密值已经更新,在第(3)步计算出的G(Sm,i (j))必然与RenR→T中的G(Sm,i (j))不匹配,故不再更新,只是重新向读写器发送一次Res_RenT→R。
标签对更新指令的处理流程如图4所示,其中:(a)首次接收;(b)再次接收。
8.后台服务器接收到Res_RenR→S后:
(1)同步骤4的第(1)步,确认该条Res_RenR→S是否来自合法读写器,确定标签所属的标签信息表及在表中的对应元组;
(2)指令发送状态值TS为1,故调用“下一次秘密值”属性中的计算得到将它和Res_RenR→S中的比较:不匹配,丢弃该条Res_RenR→S,不更新秘密值;匹配,将指令发送状态值置为0,停止对RenR→S的循环发送,更新秘密值:
后台服务器对更新指令响应的处理流程如图5所示。一轮安全认证全过程如图6所示。
●技术效果
(一)计算开销低
1.散列、异或和连接都是开销较低、速度较快的运算,为低成本标签的计算能力所能承受;
2.标签在询问响应和更新指令响应中都放入了它所属的子服务器标识符散列值和它的标识符散列值。后台服务器依据这些数据,无需通过穷举运算就可以确定标签所在元组,从而快速地调用标签的相关数据信息来完成后续操作,大大降低了后台服务器的计算开销。
(二)耗时少
1.后台服务器无需再通过穷举运算来处理标签响应信息,这就大大缩短了它认证标签的耗时。当后台服务器同时对多个标签进行认证时,其优势更加突出;
2.后台服务器和标签在一轮安全认证中只交互3条信息,较少的交互信息可使双方更快地完成双向认证;
3.后台服务器会在安全认证过程中提前计算出后续操作所需的临时数据,这使它可以较快地生成更新指令及处理更新指令响应。
(三)能抵抗各种常见攻击
1.窃听:后台服务器与标签进行双向认证的关键在于秘密值,但由于此重要信息在信息交互过程中都是以密文形式传输的,攻击者无法通过窃听来分析得到秘密值;
2.数据伪造:得不到秘密值,攻击者伪造不出正确的信息来向标签或后台服务器发起有效的数据伪造攻击;
3.追踪:接收计数值CT_Rec可使标签发出的每一条响应信息都不同,攻击者无法通过反复询问来对标签实施追踪攻击;
4.数据篡改:后台服务器和标签会对接收到的每一条信息都进行严格的匹配查找和计算验证,对于经过篡改的信息,会直接将其丢弃;
5.信息重放
(1)由于攻击者发起信息重放攻击的时间是任意的,即后台服务器可能在等待询问响应时接收到更新指令响应,也可能在等待更新指令响应时接收到询问响应,所以对后台服务器的信息重放攻击可分为以下几种情况:
②TS值为1,接收到更新指令响应。按照协议规定,后台服务器会调用“下一次秘密值”属性中的数据来计算验证更新指令响应中的部分。若不匹配,说明该信息可能来自信息重放攻击,也可能是被篡改了的合法更新指令响应,总之会被丢弃;
(2)一方面为了适应标签被动响应的特性,另一方面为了保证后台服务器能够接收到正确的更新指令响应,所以无论更新指令中的秘密值是否和当前秘密值匹配,标签都会返回更新指令响应。但是:首先,标签只在更新指令中的秘密值和它存储的当前秘密值匹配时才更新秘密值(仅更新一次),所以对它发起的信息重放攻击是不会破坏后台服务器和标签的秘密值同步性的;其次,如前所述,攻击者是无法分析得到秘密值的,所以即使标签返回了更新指令响应,对于攻击者来说也是没有意义的。
(四)可屏蔽非法读写器
1.若非法读写器向一个合法标签发起询问,可得到一条合法的询问响应Res_QueryT→R,将它和连接后发送给后台服务器就可获得更新指令RenS→R,但由于没有合法的经非法读写器处理得到的RenR→T必然是错误的,标签提取不出正确的R就会直接将其丢弃;
2.若非法读写器截获到一条合法的Res_QueryR→S并发送给后台服务器,其效果同方式1;
3.若非法读写器直接截获了一条RenR→T并发送给标签,因为可以从中提取出正确的R,非法读写器将得到一条合法的更新指令响应Res_RenT→R,将它和G()连接后发送给后台服务器就可触发其更新秘密值,但是既然标签的秘密值已经更新,此次攻击的实质反而是协助了后台服务器和标签间的信息交互;
4.若非法读写器截获到一条合法的Res_RenR→S并发送给后台服务器,其效果同方式3。
除了上述几种攻击方式外,非法读写器也可以篡改截获到的信息,或用截获信息中的明文数据来伪造信息。但前面的分析已经表明,数据篡改和数据伪造是无法对后台服务器和标签构成威胁的。
Claims (7)
1.一种可屏蔽非法读写器的低成本RFID安全认证协议,其特征在于,包括以下步骤:
(1)为系统中所有设备分别设置一个二进制数字形式的标识符;
(2)设置秘密值、指令发送状态值和接收计数值3种二进制数字形式的辅助数据来协助后台服务器和标签的双向认证;
(3)为后台服务器、读写器和标签定义安全认证所需的消息运算操作和对它们的存储器进行初始化;
(4)后台服务器、读写器和标签使用可屏蔽非法读写器的交互信息中继方法并按照特定的信息交互方式来进行安全认证。
2.根据权利要求1所述的可屏蔽非法读写器的低成本RFID安全认证协议,其特征在于,步骤(1)中为系统中所有设备分别设置一个二进制数字形式的标识符,包括以下步骤:
①设系统管理的物品有m种类型,将后台服务器视为由m个子服务器组成,相应地将运行在后台服务器中的数据库划分为m个子数据库,即每个子数据库管理一种物品类型的标签信息,为这m个子数据库各设置一个子数据库标识符;
②为每个子数据库管理的i个标签各设置一个标签标识符;
③为系统管理的n个读写器各设置一个读写器标识符。
3.根据权利要求1所述的可屏蔽非法读写器的低成本RFID安全认证协议,其特征在于,步骤(2)中设置的指令发送状态值存储在后台服务器中,用于标识后台服务器是否正在向某标签循环发送更新指令,值为0表示没有发送;值为1表示正在发送。
4.根据权利要求1所述的可屏蔽非法读写器的低成本RFID安全认证协议,其特征在于,步骤(3)中存储器的初始化包括以下步骤:
①在后台服务器中建立1个子数据库信息表、1个读写器信息表和m个标签信息表;
②在每个读写器中存入为它设置的读写器标识符;
③在每个标签中为标签标识符、子数据库标识符、秘密值、接收计数值以及随机数分配存储空间。
6.根据权利要求1所述的可屏蔽非法读写器的低成本RFID安全认证协议,其特征在于,步骤(4)中特定的信息交互方式,包括以下步骤:
①标签接收到读写器的询问后就返回询问响应,该信息携带有子数据库和标签的标识符散列值以及当前秘密值,记为Res_QueryT→R;
②读写器将其标识符散列值连接到Res_QueryT→R上,处理后的询问响应记为Res_QueryR→S;
③后台服务器接收到Res_QueryR→S后:先依次在相关信息表中查找读写器标识符散列值、子数据库标识符散列值和标签标识符散列值的匹配值,任有一个查找不到就丢弃该条Res_QueryR→S;再计算验证当前秘密值,不匹配就丢弃该条Res_QueryR→S;匹配则将指令发送状态值置为1,循环地向读写器发送更新指令,该信息携带有三元异或值、随机数散列值和当前秘密值,记为RenS→R;
④读写器使用其标识符将RenS→R中的三元异或值计算为二元异或值,处理后的更新指令记为RenR→T;
⑤标签接收到RenR→T后:先提取并验证随机数,不正确就丢弃该条RenR→T。再计算验证当前秘密值,不匹配就不更新秘密值;匹配则更新秘密值;然后向读写器发送更新指令响应,该信息携带有子数据库和标签的标识符散列值以及更新后秘密值,记为Res_RenT→R;
⑥同步骤②,读写器将其标识符散列值连接到Res_RenT→R上,处理后的更新指令响应记为Res_RenR→S;
⑦后台服务器接收到Res_RenR→S后:先依次在相关信息表中查找读写器标识符散列值、子数据库标识符散列值和标签标识符散列值的匹配值,任有一个查找不到就丢弃该条Res_RenR→S;再计算验证更新后秘密值,不匹配就丢弃该条Res_RenR→S,不更新秘密值;匹配则将指令发送状态值置为0,更新秘密值。
7.根据权利要求4所述的存储器的初始化,其特征在于,步骤①所述的建立m个标签信息表,包括以下步骤:
先设置i个元组,表示该子数据库中的i个标签;再在每个元组中设置如下8个属性:
i)标识符属性2个:标签标识符、标签标识符散列值;
ii)辅助数据属性2个:秘密值、指令发送状态值;
iii)临时数据属性4个:随机数、随机数散列值、秘密值散列值和下一次秘密值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011100964319A CN102158494A (zh) | 2011-04-18 | 2011-04-18 | 一种可屏蔽非法读写器的低成本rfid安全认证协议 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011100964319A CN102158494A (zh) | 2011-04-18 | 2011-04-18 | 一种可屏蔽非法读写器的低成本rfid安全认证协议 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102158494A true CN102158494A (zh) | 2011-08-17 |
Family
ID=44439676
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011100964319A Pending CN102158494A (zh) | 2011-04-18 | 2011-04-18 | 一种可屏蔽非法读写器的低成本rfid安全认证协议 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102158494A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102693438A (zh) * | 2012-04-17 | 2012-09-26 | 江苏大学 | 一种隐私保护无线射频识别密码协议方法及系统 |
CN103246903A (zh) * | 2013-05-10 | 2013-08-14 | 智坤(江苏)半导体有限公司 | 增强射频识别信息安全和隐私保护的方法 |
CN103281189A (zh) * | 2013-05-23 | 2013-09-04 | 无锡昶达信息技术有限公司 | 一种射频识别设备的轻量级安全协议认证系统及方法 |
CN103731443A (zh) * | 2012-10-10 | 2014-04-16 | 中兴通讯股份有限公司 | 一种配置阅读器串口通信属性的方法、装置及系统 |
CN110032862A (zh) * | 2019-04-01 | 2019-07-19 | 中科天御(苏州)科技有限公司 | 一种防撞库攻击的数据动态防护方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101488179A (zh) * | 2008-01-18 | 2009-07-22 | 华为技术有限公司 | 一种无线射频识别系统认证方法和设备 |
CN101645138A (zh) * | 2009-09-14 | 2010-02-10 | 西安交通大学 | 一种射频识别隐私认证方法 |
CN101794402A (zh) * | 2010-02-09 | 2010-08-04 | 南京大学 | 无线超高频射频识别系统及其反非法数量统计攻击的方法 |
-
2011
- 2011-04-18 CN CN2011100964319A patent/CN102158494A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101488179A (zh) * | 2008-01-18 | 2009-07-22 | 华为技术有限公司 | 一种无线射频识别系统认证方法和设备 |
CN101645138A (zh) * | 2009-09-14 | 2010-02-10 | 西安交通大学 | 一种射频识别隐私认证方法 |
CN101794402A (zh) * | 2010-02-09 | 2010-08-04 | 南京大学 | 无线超高频射频识别系统及其反非法数量统计攻击的方法 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102693438A (zh) * | 2012-04-17 | 2012-09-26 | 江苏大学 | 一种隐私保护无线射频识别密码协议方法及系统 |
CN102693438B (zh) * | 2012-04-17 | 2014-12-17 | 江苏大学 | 一种隐私保护无线射频识别密码协议方法及系统 |
CN103731443A (zh) * | 2012-10-10 | 2014-04-16 | 中兴通讯股份有限公司 | 一种配置阅读器串口通信属性的方法、装置及系统 |
CN103731443B (zh) * | 2012-10-10 | 2017-05-31 | 天津中兴智联科技有限公司 | 一种配置阅读器串口通信属性的方法、装置及系统 |
CN103246903A (zh) * | 2013-05-10 | 2013-08-14 | 智坤(江苏)半导体有限公司 | 增强射频识别信息安全和隐私保护的方法 |
CN103281189A (zh) * | 2013-05-23 | 2013-09-04 | 无锡昶达信息技术有限公司 | 一种射频识别设备的轻量级安全协议认证系统及方法 |
CN103281189B (zh) * | 2013-05-23 | 2016-08-17 | 无锡昶达信息技术有限公司 | 一种射频识别设备的轻量级安全协议认证系统及方法 |
CN110032862A (zh) * | 2019-04-01 | 2019-07-19 | 中科天御(苏州)科技有限公司 | 一种防撞库攻击的数据动态防护方法及装置 |
CN110032862B (zh) * | 2019-04-01 | 2022-12-16 | 中科天御(苏州)科技有限公司 | 一种防撞库攻击的数据动态防护方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102136079B (zh) | 一种读写器与标签卡之间的动态认证方法及实现装置 | |
CN103281189B (zh) | 一种射频识别设备的轻量级安全协议认证系统及方法 | |
CN104184733B (zh) | 一种基于crc编码的rfid轻量级双向认证方法 | |
CN105488446B (zh) | 一种密闭金属环境下rfid多标签识别系统和方法 | |
CN102158494A (zh) | 一种可屏蔽非法读写器的低成本rfid安全认证协议 | |
CN101976363B (zh) | 一种基于Hash函数的RFID认证方法 | |
CN104115442B (zh) | 基于非对称密钥和Hash函数的RFID双向认证方法 | |
CN104574167A (zh) | 一种租赁处理方法、相关装置及系统 | |
CN101950367B (zh) | 一种引入代理装置的rfid系统及其双向认证方法 | |
US8593259B2 (en) | Method of authenticating a radio tag by a radio reader | |
CN102737260A (zh) | Rfid隐私保护识别验证方法及其装置 | |
CN104112106A (zh) | 一种基于物理不可克隆的rfid轻量级认证方法 | |
CN100565562C (zh) | 电子标签安全认证方法 | |
CN101470795B (zh) | 一种无线射频识别系统中的通信方法和设备 | |
CN104579688B (zh) | 一种基于Hash函数可同步更新密钥的RFID双向认证方法 | |
CN103532718A (zh) | 一种认证方法及系统 | |
CN102711109A (zh) | 一种移动终端身份认证的方法 | |
CN103716164A (zh) | 一种超轻量级的rfid双向认证方法 | |
Vahedi et al. | Security analysis and complexity comparison of some recent lightweight RFID protocols | |
CN102684872A (zh) | 基于对称加密的超高频射频识别空中接口安全通信方法 | |
CN104112364A (zh) | 一种基于云计算平台的车辆管理系统及管理方法 | |
CN110492992A (zh) | 一种基于无线射频识别技术的数据加密传输方法 | |
CN102208041A (zh) | 一种具有中断容忍能力的rfid数据采集方法 | |
Jin et al. | Security analysis of RFID based on multiple readers | |
CN111046413B (zh) | 一种rfid通信方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20110817 |