CN105959101B - 一种利用物理不可克隆技术实现rfid双向认证的方法 - Google Patents

一种利用物理不可克隆技术实现rfid双向认证的方法 Download PDF

Info

Publication number
CN105959101B
CN105959101B CN201610509127.5A CN201610509127A CN105959101B CN 105959101 B CN105959101 B CN 105959101B CN 201610509127 A CN201610509127 A CN 201610509127A CN 105959101 B CN105959101 B CN 105959101B
Authority
CN
China
Prior art keywords
label
reader
ids
authentication
rfid
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610509127.5A
Other languages
English (en)
Other versions
CN105959101A (zh
Inventor
凌捷
刘道微
谢锐
龚怡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong University of Technology
Original Assignee
Guangdong University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong University of Technology filed Critical Guangdong University of Technology
Priority to CN201610509127.5A priority Critical patent/CN105959101B/zh
Publication of CN105959101A publication Critical patent/CN105959101A/zh
Application granted granted Critical
Publication of CN105959101B publication Critical patent/CN105959101B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供一种利用物理不可克隆技术实现RFID双向认证的方法,包括如下步骤:读写器向标签发送请求认证的命令;标签收到命令后,将自身存放的IDS作为响应,发送给读写器;读写器验证标签发送过来的IDS的真伪,计算的值,并将计算结果发送给标签;标签验证读写器发送的计算结果的真伪,通过计算得到随机数r,进一步计算且标签通过计算来验证ID的正确性,若正确,则标签计算Gn+1=P(Gn)和Gn+2=P(Gn+1)的值,然后将的值发送给读写器;读写器再次验证标签发送过来的值的真伪,读写器通过计算获得Gn+2,进一步地读写器验证消息的正确性,若正确,则认证过程到此结束。本发明解决了RFID系统中标签与读写器之间双向认证存在安全缺陷的问题,且降低标签端的成本。

Description

一种利用物理不可克隆技术实现RFID双向认证的方法
技术领域
本发明涉及射频识别技术领域,尤其涉及一种利用物理不可克隆技术实现RFID双向认证的方法。
背景技术
无线射频识别技术(Radio Frequency Identification,RFID)已被广泛应用于许多领域,如物流、国防、交通等。RFID系统是一个自动识别系统,它通常由三部分组成:标签、读写器和后端数据库。读写器可以访问存储在标签内部的信息,也可以转发标签和后端数据库之间通信的消息。后端数据库可以提供多样化的服务,如身份验证服务、库存管理服务等等。
许多基于伪随机数生成器的RFID认证协议被提出,这类协议可以实现安全与隐私保护。同时,一些基于位运算和HASH函数的轻量级RFID认证协议也被提出。但是大多数协议都存在安全隐患或是认证效率低等问题。
近些年的研究成果中,(Alomair B,Cuellar J,Poovendran R.Scalable RFIDsystems:A privacy-preserving protocol with constant time identification[J].IEEE Trans on Parallel and Distributed Systems,2012,23(8):1-10.)Alomair B等人提出的认证方案不能提供向后的隐私安全性;(Godor G,Imre S.Hash-based mutualauthentication protocol for low-cost RFID systems[C]//Proc of the 18th EUNICEConf on Information and Communications Technologies.Berlin:Springer,2012:76-87.)Godor G等人提出的认证方案不能抵抗去同步攻击,攻击者可以通过重放消息,使读写器与标签两者之间的密钥不一致,从而破坏两者之间的后续认证;(Mamun M S I,MiyajiA,Rahman M S.A secure and private RFID authentication protocol under SLPNproblem[C]//Proc of the 6th Int Conf on Network and System Security.Berlin:Springer,2012:476-489.)Mamun M S I等人提出的认证方案不能抵抗主动攻击,攻击者通过不断的询问标签,来分析标签的回复信息,就可以完全推导出标签中存放的所有密钥信息;(王少辉,刘素娟,陈丹伟.满足后向隐私的可扩展RFID双向认证方案[J].计算机研究与发展,2013,50(6):1276-1284)王少辉等人提出的方案不能抵抗暴力破解攻击,攻击者采用穷举法可以推导出标签中存放的密钥信息。基于物理不可克隆函数(PUF)和线性反馈移位寄存器(LFSR)(L.Kulseng,Z.Yu,Y.Wei,Y.Guan,“Lightweight mutual authenticationand ownership transfer for rfid systems”,In proceedings of the 29thconference on Information communications,pp.251-255,2010.)L.Kulseng等人提出了一种RFID双向认证协议,协议不需使用复杂的密码操作,非常适用于轻量级RFID。但是,(S.Kardas,M.Akgun,M.S.Kiraz,H.Demirci,“Cryptanalysis of Lightweight MutualAuthentication and Ownership Transfer for RFID Systems”,Workshop onLightweight Security&Privacy:Devices,Protocols,and Applications,pp.20-25,2011.)Kardas等人指出上述协议事实上存在一些严重的安全问题。基于上面的叙述,设计一个安全的双向认证协议具有重大的实用价值意义。
发明内容
为了克服现有技术存在的缺点与不足,本发明提供一种利用物理不可克隆技术实现RFID双向认证的方法,能够解决RFID系统中标签与读写器之间双向认证存在安全缺陷的问题。
为解决上述技术问题,本发明提供如下技术方案:一种利用物理不可克隆技术实现RFID双向认证的方法,包括如下步骤:
S1.读写器向标签发送认证请求命令;
S2.标签收到认证请求命令后,将自身存放的IDS作为响应,发送给读写器,所述IDS为标签的索引;
S3.读写器验证标签的真伪:读写器查找是否存在与之相对应的IDS,若存在,说明该标签是真实的,则读写器产生一个随机数r,计算的值,并将计算结果发送给标签;若不存在,则说明该标签是伪造的,终止整个认证协议;其中,所述Kn为读写器与标签之间共享的密钥,所述ID为标签的唯一标识符,所述F为随机置换函数,函数的映射区间为[1,q],q为IDS的长度;
S4.标签验证读写器的真伪:通过计算得到随机数r`,并计算且标签通过计算来验证ID的正确性,若正确,则标签计算Gn+1=P(Gn)和Gn+2=P(Gn+1)的值,然后将的值发送给读写器;若不正确,则说明读写器是伪造的,终止整个认证协议;其中,所述P为随机置换函数,函数的映射区间为[1,q],所述Gn为标签的出厂设定值,n表示标签的数量;
S5.读写器再次验证标签的真伪:读写器通过计算获得Gn+2,并进一步地验证消息的正确性,若正确,则认证过程结束;若不正确,则说明标签是伪造的,终止整个认证协议。
进一步地,所述步骤S1中,读写器向标签发送一个“Request”信号,并发起认证请求。
进一步地,所述步骤S2中标签的IDS在每次的协议认证成功后进行更新。
进一步地,所述步骤S3中,在存在的情况下,所述读写器同步更新自身存放的
进一步地,所述步骤S4中,若ID验证为正确,所述标签同步更新和Gn=Gn+1
进一步地,所述步骤S5中验证消息的正确性,其具体验证过程为:令读写器通过自身产生的随机数r、自身存放的Gn+1、接收到的M来计算得到G`n+2;读写器再通过自身存放的随机数r来计算F(r),得到的F(r);然后通过F(r)、接收到的N来计算得到G``n+2;最后通过比较G`n+2与G``n+2是否相等来验证标签的真伪。
进一步地,所述步骤S5中,若消息验证为正确,所述读写器更新自身的Gn=Gn+1和Gn+1=Gn+2
进一步地,所述随机置换函数F采用线性反馈移位寄存器LFSR对传输信息进行加密,所述随机置换函数P采用物理不可克隆函数PUF来实现。
采用上述技术方案后,本发明至少具有如下有益效果:
(1)本发明抛弃传统的Hash运算加密传输的方法,并且随机置换函数P采用物理不可克隆函数PUF和随机置换函数F采用线性反馈移位寄存器LFSR对传输信息进行加密,从而减少标签端及读写器端的运算量,使本发明中的协议可以达到轻量级的级别;
(2)本发明抛弃标签端产生随机数的做法,选择由读写器端产生随机数,从而达到降低标签成本的目标;
(3)本发明充分利用标签和读写器之间共享的标签唯一的标识符ID的信息,减少信息的引入和存放,将标签的标识符ID与随机数r进行加密传输,作为双向认证的凭据,从而降低标签端的存储成本。
附图说明
图1为本发明一种利用物理不可克隆技术实现RFID双向认证的方法的流程图。
图2为本发明一种利用物理不可克隆技术实现RFID双向认证的方法的BAN逻辑。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互结合,下面结合附图和具体实施例对本申请作进一步详细说明。
如图1所示,本发明提供一种利用物理不可克隆技术实现RFID双向认证的方法,本方法包括如下步骤:
S1.读写器向标签发送请求认证的命令;
S2.标签收到命令后,就会将自身存放的IDS发送给读写器作为响应,所述IDS为标签的索引,并且在整个协议认证成功后IDS会进行更新;
S3.读写器验证标签的真伪:读写器查找是否存在与之相对应的IDS,若存在,则说明该标签是真实的,此时读写器产生一个随机数r,进一步计算的值,并将计算结果发送给标签,进一步地所述读写器同步更新自身存放的若不存在与之相对应的IDS,则说明该标签是伪造的,终止整个认证协议;其中,所述Kn为读写器与标签之间共享的密钥,所述ID为标签的唯一标识符,所述F为随机置换函数,映射区间为[1,q],其中q是IDS的长度;优选地,F函数可以用线性反馈移位寄存器LFSR来实现;Gn是指读写器与编号为n的标签之间共享的随机数,该随机数是标签刚出厂的时候设定的;Gn+1是编号为n的标签通过P函数计算得到的,即Gn+1=P(Gn),然后将(Gn,Gn+1)存放在读写器端。n表示标签的数量,比如n=1表示编号为1的标签,n=5表示编号为5的标签,n的取值范围取决于标签的个数;
S4.标签验证读写器的真伪:通过计算得到随机数r,进一步计算且标签通过计算来验证ID的正确性,若正确,则标签计算Gn+1=P(Gn)和Gn+2=P(Gn+1)的值,然后将的值发送给读写器,进一步地所述标签同步更新 和Gn=Gn+1;若不正确,则说明读写器是伪造的,终止整个认证协议;其中,所述P为随机置换函数,映射区间为[1,q];优选地,所述随机置换函数P采用物理不可克隆函数PUF;
S5.读写器再次验证标签的真伪:读写器通过计算获得Gn+2,进一步地读写器验证消息的正确性,若正确,则认证过程结束,进一步地所述读写器更新自身的Gn=Gn+1和Gn+1=Gn+2;若不正确,则说明标签是伪造的,终止整个认证协议;其中,验证消息的正确性具体过程为:令读写器通过自身产生的随机数r、自身存放的Gn+1、接收到的M来计算得到G`n+2;读写器再通过自身存放的随机数r来计算F(r),得到的F(r);然后通过F(r)、接收到的N来计算得到G``n+2;最后通过比较G`n+2与G``n+2是否相等来验证标签的真伪。
下面给出认证协议的BAN逻辑形式化分析,如图2所示,通过BAN形式化分析来证明双向认证方法的安全性和正确性,证明过程如下:
首先给出符号的简记:
R:读写器;
T:标签;
给出协议的理想化模型:
步骤S1R→T:Query
步骤S2T→R:IDS
步骤S3R→T:M,N
步骤S4T→R:P,Q
下面给出协议的初始假设:
P1:R相信R和T共享密钥值Kn。
P2:T相信R和T共享密钥值Kn。
P3:R相信R和T共享标识符ID。
P4:T相信R和T共享标识符ID。
P5:R|≡#(IDS),R相信索引IDS的新鲜性。
P6:T|≡#(IDS),T相信索引IDS的新鲜性。
P7:T相信R对M的管辖权。
P8:T相信R对N的管辖权。
P9:R相信T对P的管辖权。
P10:R相信T对Q的管辖权。
安全目标:
G1:T|≡M,T相信M。G2:T|≡N,T相信N。
G3:R|≡P,R相信P。G4:R|≡Q,R相信Q。
分析推理:
由步骤S3得(R曾经收到消息M),并且由初始假设P1及消息含义法则(若主体P相信主体P和Q的共享秘钥K,且P曾经收到用K加密的密文X,则P相信主体Q发送过来的消息X),得到T|≡R|~M。
由假设P5、P7及消息新鲜性法则(如果一个消息的一部分是新鲜的,则整个消息也是新鲜的),得T|≡#(M)。
由已经推导出来的T|≡R|~M、T|≡#(M)及随机数验证法则得到T|≡R|≡M。
由T|≡R|≡M、初始化假设P7以及管辖法则可得T|≡M。因此,目标G1得证。
运用上述条件和法则,同理可证得G2,G3和G4。此处不再赘述。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解的是,在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种等效的变化、修改、替换和变型,本发明的范围由所附权利要求及其等同范围限定。

Claims (6)

1.一种利用物理不可克隆技术实现RFID双向认证的方法,其特征在于,包括如下步骤:
S1.读写器向标签发送认证请求命令;
S2.标签收到认证请求命令后,将自身存放的IDS作为响应,发送给读写器,所述IDS为标签的索引;
S3.读写器验证标签的真伪:读写器查找是否存在与之相对应的IDS,若存在,说明该标签是真实的,则读写器产生一个随机数r,计算Kn⊕r和ID⊕F(IDS⊕r)的值,并将计算结果发送给标签;若不存在,则说明该标签是伪造的,终止整个认证协议;其中,所述Kn为读写器与标签之间共享的密钥,所述ID为标签的唯一标识符,所述F为随机置换函数,函数的映射区间为[1,q],q为IDS的长度;
S4.标签验证读写器的真伪:通过Kn⊕r⊕Kn计算得到随机数r`,并计算F(IDS⊕r`),且标签通过计算ID⊕F(IDS⊕r`)⊕F(IDS⊕r`)来验证ID的正确性,若正确,则标签计算Gn+1=P(Gn)和Gn+2=P(Gn+1)的值,然后将Gn+1⊕Gn+2⊕r和Gn+2⊕F(r)的值发送给读写器;若不正确,则说明读写器是伪造的,终止整个认证协议;其中,所述P为随机置换函数,函数的映射区间为[1,q],所述Gn为标签的出厂设定值,n表示标签的数量;
S5.读写器再次验证标签的真伪:读写器通过计算Gn+1⊕Gn+2⊕r⊕Gn+1⊕r获得Gn+2,并进一步地验证消息Gn+2=Gn+2⊕F(r)⊕F(r)的正确性,若正确,则认证过程结束;若不正确,则说明标签是伪造的,终止整个认证协议;
其中,验证消息Gn+2=Gn+2⊕F(r)⊕F(r)的正确性,其具体验证过程为:令M=Gn+1⊕Gn+2⊕r,令N=Gn+2⊕F(r),读写器通过自身产生的随机数r、自身存放的Gn+1、接收到的M来计算M⊕Gn+1⊕r,得到G`n+2;读写器再通过自身存放的随机数r来计算F(r),得到的F(r);然后通过F(r)、接收到的N来计算N⊕F(r),得到G``n+2;最后通过比较G`n+2与G``n+2是否相等来验证标签的真伪;
若消息验证为正确,所述读写器更新自身的Kn=Kn⊕F(Kn⊕r)、Gn=Gn+1和Gn+1=Gn+2
2.根据权利要求1所述的一种利用物理不可克隆技术实现RFID双向认证的方法,其特征在于,所述步骤S1中,读写器向标签发送一个“Request”信号,并发起认证请求。
3.根据权利要求1所述的一种利用物理不可克隆技术实现RFID双向认证的方法,其特征在于,所述步骤S2中标签的IDS在每次的协议认证成功后进行更新。
4.根据权利要求1所述的一种利用物理不可克隆技术实现RFID双向认证的方法,其特征在于,所述步骤S3中,在存在的情况下,所述读写器同步更新自身存放的IDS=F(IDS⊕Gn⊕Kn)。
5.根据权利要求1所述的一种利用物理不可克隆技术实现RFID双向认证的方法,其特征在于,所述步骤S4中,若ID验证为正确,所述标签同步更新IDS=F(IDS⊕Gn⊕Kn)、Kn=Kn⊕F(Kn⊕r)和Gn=Gn+1
6.根据权利要求1所述的一种利用物理不可克隆技术实现RFID双向认证的方法,其特征在于,所述随机置换函数F采用线性反馈移位寄存器LFSR对传输信息进行加密,所述随机置换函数P采用物理不可克隆函数PUF来实现。
CN201610509127.5A 2016-06-29 2016-06-29 一种利用物理不可克隆技术实现rfid双向认证的方法 Active CN105959101B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610509127.5A CN105959101B (zh) 2016-06-29 2016-06-29 一种利用物理不可克隆技术实现rfid双向认证的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610509127.5A CN105959101B (zh) 2016-06-29 2016-06-29 一种利用物理不可克隆技术实现rfid双向认证的方法

Publications (2)

Publication Number Publication Date
CN105959101A CN105959101A (zh) 2016-09-21
CN105959101B true CN105959101B (zh) 2019-08-13

Family

ID=56903016

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610509127.5A Active CN105959101B (zh) 2016-06-29 2016-06-29 一种利用物理不可克隆技术实现rfid双向认证的方法

Country Status (1)

Country Link
CN (1) CN105959101B (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11362845B2 (en) * 2016-11-30 2022-06-14 Taiwan Semiconductor Manufacturing Co., Ltd. Secure communication between server device and clients utilizing strong physical unclonable functions
CN106603228B (zh) * 2016-12-21 2019-10-22 广东工业大学 一种基于Rabin加密的RFID密钥无线生成方法
CN106980489B (zh) * 2017-03-29 2019-02-19 中国电子产品可靠性与环境试验研究所 随机数产生电路及随机数产生方法
CN109714307B (zh) * 2018-06-12 2024-04-12 广东工业大学 一种基于国密算法的云平台客户端数据加解密系统及方法
CN109086631B (zh) * 2018-06-27 2021-08-10 宁波大学 一种抗模型攻击的强/弱混合型puf电路
CN108932438B (zh) * 2018-06-27 2021-08-10 宁波大学 基于线性反馈的多模混合可重构puf单元电路
CN110858803B (zh) * 2018-08-23 2022-10-04 中国电信股份有限公司 认证方法、系统、服务器和计算机可读存储介质
CN109766966B (zh) * 2018-12-21 2022-05-13 广东工业大学 一种rfid标签随机数同步更新方法
CN110650019B (zh) * 2019-09-20 2022-06-14 广州城市职业学院 基于puf和安全概略的rfid认证方法及系统
CN111556033A (zh) * 2020-04-14 2020-08-18 国电南瑞科技股份有限公司 一种标签识别方法、读写器、标签及识别系统
CN111709011B (zh) * 2020-06-20 2022-08-02 江苏师范大学 一种基于puf的轻量级rfid双向认证方法
CN113765677B (zh) * 2021-09-30 2023-08-18 中音讯谷科技有限公司 一种基于puf的视频传输中的嵌入式认证方法
CN116669025B (zh) * 2023-07-26 2023-10-13 长沙盈芯半导体科技有限公司 一种超高频rfid芯片的安全防伪方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102916957A (zh) * 2012-10-15 2013-02-06 北京理工大学 一种安全可靠、低成本的rfid双向认证方法
CN103905202A (zh) * 2014-03-28 2014-07-02 广东工业大学 一种基于puf的rfid轻量级双向认证方法
CN104112106A (zh) * 2014-06-27 2014-10-22 广州中长康达信息技术有限公司 一种基于物理不可克隆的rfid轻量级认证方法
CN104579673A (zh) * 2014-03-06 2015-04-29 上海励识电子科技有限公司 Rfid卡与读卡器之间的交互认证方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120070808A (ko) * 2010-12-22 2012-07-02 한국전자통신연구원 Rfid 태그 장치 및 rfid 태그 장치를 인식하는 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102916957A (zh) * 2012-10-15 2013-02-06 北京理工大学 一种安全可靠、低成本的rfid双向认证方法
CN104579673A (zh) * 2014-03-06 2015-04-29 上海励识电子科技有限公司 Rfid卡与读卡器之间的交互认证方法
CN103905202A (zh) * 2014-03-28 2014-07-02 广东工业大学 一种基于puf的rfid轻量级双向认证方法
CN104112106A (zh) * 2014-06-27 2014-10-22 广州中长康达信息技术有限公司 一种基于物理不可克隆的rfid轻量级认证方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
一种超轻量级RFID双向认证协议;刘亚丽;《计算机科学》;20131231;第40卷(第12期);全文

Also Published As

Publication number Publication date
CN105959101A (zh) 2016-09-21

Similar Documents

Publication Publication Date Title
CN105959101B (zh) 一种利用物理不可克隆技术实现rfid双向认证的方法
CN107220820B (zh) 资源转移方法、装置及存储介质
Adavoudi-Jolfaei et al. Lightweight and anonymous three-factor authentication and access control scheme for real-time applications in wireless sensor networks
US5369705A (en) Multi-party secure session/conference
CN104579694B (zh) 一种身份认证方法及系统
US7233926B2 (en) Electronic wallet system with secure inter-purses operations
CN106209768B (zh) 一种可扩展的rfid双向认证方法
CN111970129A (zh) 一种基于区块链的数据处理方法、设备以及可读存储介质
Lin et al. A new strong-password authentication scheme using one-way hash functions
CN109618326A (zh) 用户动态标识符生成方法及服务注册方法、登录验证方法
CN105164971A (zh) 具有额外安全性的用于低熵输入记录的核验系统和方法
CN110147666B (zh) 物联网场景下的轻量级nfc身份认证方法、物联网通信平台
CN107147498B (zh) 用于rfid认证过程中的认证方法和传递信息的加密方法
CN110581839B (zh) 内容保护方法及装置
KR20180089670A (ko) 키 관리가 필요없는 블록체인을 기반한 전자서명 또는 메시지 인증 코드를 생성 및 검증 방법
CN103078741A (zh) 一种rfid双向认证协议方法
CN110737915A (zh) 基于联盟链和隐式证书的抗量子计算匿名身份识别方法及系统
CN115333857A (zh) 基于智慧城市系统云平台数据防篡改的检测方法
CN105847009A (zh) 一种满足后向安全的rfid双向认证方法
CN104579688B (zh) 一种基于Hash函数可同步更新密钥的RFID双向认证方法
CN106713329B (zh) 一种基于交叉位运算和循环校验函数的rfid双向认证方法
Kumar et al. Ultra-lightweight blockchain-enabled RFID authentication protocol for supply chain in the domain of 5G mobile edge computing
CN110910110A (zh) 一种数据处理方法、装置及计算机存储介质
Wang et al. Provable Secure for the Ultra-lightweight RFID Tag Ownership Transfer Protocol in the Context of IoT Commerce.
Pourpouneh et al. An improvement over a server-less rfid authentication protocol

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant