CN106712962B - 移动rfid系统双向认证方法及其系统 - Google Patents

移动rfid系统双向认证方法及其系统 Download PDF

Info

Publication number
CN106712962B
CN106712962B CN201611204335.0A CN201611204335A CN106712962B CN 106712962 B CN106712962 B CN 106712962B CN 201611204335 A CN201611204335 A CN 201611204335A CN 106712962 B CN106712962 B CN 106712962B
Authority
CN
China
Prior art keywords
key
server
card reader
authentication
tag
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201611204335.0A
Other languages
English (en)
Other versions
CN106712962A (zh
Inventor
方建平
宋兰兰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xian University of Electronic Science and Technology
Original Assignee
Xian University of Electronic Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xian University of Electronic Science and Technology filed Critical Xian University of Electronic Science and Technology
Priority to CN201611204335.0A priority Critical patent/CN106712962B/zh
Publication of CN106712962A publication Critical patent/CN106712962A/zh
Application granted granted Critical
Publication of CN106712962B publication Critical patent/CN106712962B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种移动RFID系统双向认证方法,包括步骤<1>服务器对读卡器的认证;步骤<2>读卡器对服务器的认证;步骤<3>服务器对标签的认证;步骤<4>标签对读卡器和服务器的认证;步骤<5>读卡器对标签的认证一种移动RFID系统双向认证方法,该方法引入了服务器和标签共享密钥的更新机制,以及引入时间戳,并且运用了Hash函数的单向性和AES加解密的安全性,实现了服务器,读卡器以及标签三者之间的双向安全认证,满足了读卡器与后端服务器之间进行无线和长距离通信,而且标签也只运用了简单的Hash函数和异或运算,降低了标签端的成本,本发明还公开了采用移动RFID系统双向认证方法的系统。

Description

移动RFID系统双向认证方法及其系统
技术领域
本发明属于射频识别技术领域,具体地涉及移动RFID系统双向认证方法及其系统。
背景技术
无线射频识别(Radio Frequency IdenTficaTon,RFID)技术,是非接触式自动识别技术。一套完整的RFID系统,是由读卡器与电子标签及服务器三个部分所组成。RFID技术的基本工作原理是:标签进入磁场后,接收读卡器发出的射频信号,凭借感应电流所获得的能量发送出存储在芯片中的产品信息(无源标签或被动标签),或者由标签主动发送某一频率的信号(有源标签或主动标签),读卡器读取信息并解码后,送至服务器进行有关数据处理。与传统的识别技术相比,RFID是一项易于操控、简单实用且特别适合用于自动化控制的灵活性应用技术,可自由工作在各种恶劣环境下:短距离射频产品不怕油渍、灰尘污染等恶劣的环境,可以替代条码,例如用在工厂的流水线上跟踪物体;长距离射频产品多用于交通上,识别距离可达几十米,如自动收费或识别车辆身份等。
目前,已有的RFID系统安全认证协议大都建立在一个基础上,读卡器和服务器之间通过双绞线(有线)连接,两者之间的通信通常视为安全的,即假定读卡器与服务器的通信是在一条安全可靠的有连接信道上进行,只有读卡器与标签之间的无线通信易被窃听。但随着无线通信和物联网紧密结合,移动电子商务、移动支付等应用业务快速发展,移动RFID系统受到广泛关注。如图4所示,在移动RFID系统中,移动读写器和服务器采用无线方式来实现通信,因此,移动读写器与服务器之间的通信通常视为不安全的。在不安全的信道上容易受到各种威胁如窃听、商业间谋、假冒等攻击。因而,移动RFID系统具有更大的安全和隐私问题,且更具挑战性。可见随着对RFID读卡器的移动性要求的越来越高,读卡器与后端服务器之间的有线连接情况在很多场合都已经不能满足应用的需要,需要重新设计出一个移动RFID系统安全双向认证方法,实现读卡器与后端服务器之间进行无线和长距离安全通信,以及读卡器和标签之间进行无线安全通信。
设计一个安全协议,必须满足如下安全需求:
(1)不可追踪性:为了有效保护标签持有者的隐私和合法利益,必须要保证标签输出的信息不仅可以区分,攻击者也不能够从双方通信的信息中得到区分标签的信息,也不能从此次通信的消息中得出目标标签下次通信的信息特点;对标签进行跟踪,这样对持有者的安全、隐私、个人行踪都暴露给攻击者。因此,通信的协议的设计必须要保证标签的不可追踪性。
(2)不可区分性:对于大量使用标签的RFID系统,对于读写器来说不同标签在同一时刻的输出应该具有可区分性;对于攻击者来说标签的输出要保证不可区分性。主要是针对攻击者有可能利用标签的输出信息,分析、综合后对于目的标签进行跟踪,进行下一步的不法活动。因此,在标签的认证过程中要保证标签是可区分的,但是对于敌手来说标签的输出信息要保证不可区分行,这样才能保证整个RFID系统的安全性。
(3)前向安全性:即使攻击者获得了某次通信过程中的全部信息,但是敌手不能利用截获的信息来获得关于目标标签以前的信息比如在何时、何地认证的,标签所处的环境信息等。对于供应链系统的RFID系统来说,前向安全性是很重要的需求,可以保护商业机密、对于目标标签整个生产、销售等各个环节都有很好的保护。
(4)后向安全性:敌手获得了认证过程中的所有信息,即使攻击者有强大的攻击能力。也不能从这些信息中来破解标签以后的认证消息、标签的具体位置。相对来说,前向安全性更加重要一点,但是后向安全性也能确保整个RFID系统更好的安全性。
(5)同步性:对于需要对共享信息进行更新的系统来说,攻击者如果在某次认证过程中阻塞、篡改了更新消息。这样在后端服务器和标签的共享信息出现的不同步状态,秘密信息不相同,对于在下次认证过程中对于目标标签就会拒绝认证。因此,对于上述系统中的安全隐患在构建认证协议的时候要考虑到。
(6)抗DoS攻击,即抵抗拒绝服务攻击,DoS攻击通常指用大量的无用数据攻击服务器或读写器使得它们工作失常,而导致它们不能正常处理有效的数据信息,即,不能进行正常的服务。
公开号CN105450673A发明名称为”基于移动RFID系统的安全协议认证方法”公开了一种基于移动RFID系统的安全协议认证方法,涉及通信技术领域,采用动态ID和Hash函数机制的方法实现安全认证。在协议的认证过程中,后台服务器需要进行标签标识ID和移动读写器标识RID的双重验证,验证成功后将更新标签标识,RFID标签和移动读写器分别具备伪随机数发生器,执行Hash运算和异或逻辑运算的能力。在每一次认证过程中,标签、移动读写器、后台服务器三者之间进行加密信息的传送和交换,经过询问、应答、搜索、计算、验证、更新等过程,从而达到安全认证的效果。该发明是利用动态ID和Hash函数机制,使新系统能够地抵御各种攻击。由于该发明在步骤(4)要通过计算GL=HL(RID’⊕Q⊕S’)来查找是否存在相应地RID’,那么要根据服务器中RID的多少来逐条记录,并且进行hash计算和比较,盲目识别,效率低下,严重增加了服务器的计算量,尤其不适合含有大量标签的RFID系统。
发明内容
为解决上述技术问题所存在的不足,本发明提出移动RFID系统双向认证方法及其系统,其移动RFID系统双向认证方法是基于Hash函数和对称加密算法AES的RFID系统中服务器,读卡器以及标签三者的相互安全认证的协议。为了保证移动RFID系统通信的安全性,不仅要在读卡器和标签之间进行身份认证,还要在读卡器和服务器之间进行身份认证,且要实现服务器和标签间数据更新的同步。本发明的目的是为了解决无线传输中读卡器与服务器的不安全问题,以及目前的应用于RFID自动识别系统中的安全协议存在的不足,本发明在标签中仅采用简单的Hash函数、异或运算,降低标签端的成本,同时考虑引入时间戳来提高随机性和时效性防伪装哄骗、防重放攻击以及防位置跟踪从而提高RFID安全协议的安全性强度,根据服务器、RFID读卡器和RFID标签自身的存储能力和计算能力的不同,服务器和RFID读卡器的计算能力和存储能力比较强,而RFID标签的存储空间和计算能力非常有限,而且要实现低成本的要求。所以移动RFID系统双向认证方法分为:服务器端与读卡器之间和读卡器与标签之间两个部分。在服务器端和读卡器之间采用加解密算法,利用加解密性质进行认证,又由于在RFID系统中资源有限的特点只能选用轻量级的加密算法,常见的轻量级加密算法有:面向小型计算设备设计的DES轻量级扩展算法DESL,分组加密算法HIGHT(High Securityand Lightweight),极小加密算法TEA的修正版XXTEA算法和AES算法等。其中AES是对称加密算法,就是加密密钥和解密密钥是相同的,可以减少存储密钥占用的空间,从吞吐量来看,AES算法有着较高的加密、解密吞吐量,也就意味着节省电力消耗,延长设备寿命。从存储空间来看,AES算法不存在对存储空间的额外需求,因为它加密后的密文与原始明文长度相同。另外,AES算法加密、解密过程基本一致,可以用相同的硬件实现。说明AES算法适合应用在资源有限的RFID系统中,因此RFID读卡器和服务器端之间的认证采用经典的对称加密算法AES。
本发明技术方案如下:
一种移动RFID系统双向认证方法,其特征在于:包括步骤<1>服务器对读卡器的认证;步骤<2>读卡器对服务器的认证;步骤<3>服务器对标签的认证;步骤<4>标签对读卡器和服务器的认证;步骤<5>读卡器对标签的认证;所述的步骤<1>服务器对读卡器的认证如下:
步骤①读卡器先根据自身的身份标识IDr、向服务器请求身份认证时产生的时间戳t1和与服务器的共享密钥K利用AES对称加密算法计算P=Ek(IDr||t1),然后向服务器发送身份认证请求query1、读卡器编号R以及P,服务器收到身份认证请求query1后,首先根据读卡器编号R查询服务器,若服务器中没有编号R,则认证失败,若有,则获取对应的K,然后解密得到IDr’和t1,如果是第一个标签,直接更新服务器保存的时间戳tLast1=t1,如果不是第一个标签,首先判断t1>tLast1是否成立,如果不成立则退出认证,如果成立,更新tLast1=t1;然后继续判断IDr’=IDr是否成立,如果成立,服务器认证读卡器合法,如果不成立,服务器认证读卡器不合法,退出认证;
所述的步骤<2>读卡器对服务器的认证如下:
②服务器将Ek(t1)发送给读卡器,读卡器通过K解密得到t1’,然后判断t1’是否和自己之前发出去的t1一致,若一致,则读卡器认证服务器合法,若不一致,则服务器不合法,退出认证;
所述的步骤<3>服务器对标签的认证如下:
③读卡器产生新的时间戳t2和随机数R1,然后向标签发送认证请求query2以及t2和R1
④标签收到认证请求query2以及t2和R1后,如果是第一个标签,直接更新tLast2=t2,如果不是第一个标签,首先判断t2>tLast2是否成立,如果不成立则退出认证,如果成立,更新标签保存的时间戳tLast2=t2,然后标签先根据保存的和服务器的共享密钥keytd来计算H(keytd⊕t2),然后把标签的编号T和时间戳t2进行异或运算得到(T⊕t2),然后向读卡器发送H(keytd⊕t2)和(T⊕t2);
⑤读卡器利用公式T=(T⊕t2)⊕t2,得到T,然后将H(keytd⊕t2)和Ek(T)以及t2和R1发送给服务器;
⑥服务器判断t2>tLast1是否成立,如果不成立则退出认证,如果成立,更新tLast1=t2,然后用密钥K解密得到T’,在服务器中查找是否存在T=T’,若存在,则服务器认证标签合法,然后从服务器中查找之前保存的与T对应的IDt、keytd-new和keytd-old
(1)如果是第一个标签,判断H(keytd⊕t2)=H(keytd-new⊕t2)是否成立,如果成立,则直接赋值keytd-old=keytd-new,然后更新keytd-new=keytd-old⊕t2⊕R1,服务器计算M=H(keytd-new)⊕H(keytd-old||t2),然后将M和Ek(IDt||keytd-new)一起发送给读卡器,如果不成立,不更新keytd-old和keytd-new,退出认证;
(2)如果不是第一个标签,首先计算H(keytd⊕t2)=H(keytd-new⊕t2)是否成立,如果成立,则直接更新keytd-old=keytd-new,然后更新keytd-new=keytd-old⊕t2⊕R1,服务器计算M=H(keytd-new)⊕H(keytd-old||t2),然后将M和Ek(IDt||keytd-new)一起发送给读卡器;如果H(keytd⊕t2)=H(keytd-new⊕t2)不成立,再计算H(keytd⊕t2)=H(keytd-old⊕t2)是否成立,成立则更新keytd-old=keytd-new,然后更新keytd-new=keytd-old⊕t2⊕R2,服务器计算M=H(keytd-new)⊕H(keytd-old||t2),然后将M和Ek(IDt||keytd-new)一起发送给读卡器,如果都不成立,退出认证;
所述的步骤<4>标签对读卡器的认证如下:
⑦读卡器解密Ek(IDt||keytd-new)得到IDt、keytd-new,然后将M和H(IDt)发送给标签,标签判断收到H(IDt)是否和自身IDt的hash值H(IDt)相等,若相等则标签认证读卡器合法,若不相等,则标签认证读卡器不合法,退出认证,然后计算N=H(keytd⊕t2⊕R1)⊕M,如果N=H(keytd||t2),标签认证服务器合法,则标签更新keytd=keytd⊕t2⊕R1,若N不相等的话不会更新keytd,标签认证服务器非法,退出认证;
所述的步骤<5>读卡器对标签的认证如下:
⑧标签将H(IDt||keytd||t2)以及t2发送给读卡器,读卡器先判断收到的t2’是否和之前的t2相等,如果相等,根据之前收到的IDt和keytd-new计算H(IDt||keytd-new||t2),然后判断它是否与标签发送的H(IDt||keytd||t2)一样,如果两者一样则读卡器认证标签合法,如果不一样,读卡器认证标签非法,退出认证。
其进一步的技术方案为:
RFID读卡器与服务器无线连接。
其进一步的技术方案为:
RFID标签存储自身编号T、身份标识IDt、标签保存的时间戳tLast2以及与服务器的共享密钥keytd
其进一步的技术方案为:
RFID读卡器存储自身编号R、身份标识IDr以及与服务器的共享密钥K。
其进一步的技术方案为:
服务器存储读卡器的编号R、标签的编号T、读卡器的身份标识IDr、标签的身份标识IDt、与读卡器的共享密钥K、与标签原来的共享密钥keytd-old、与标签更新的共享密钥keytd-new和服务器保存的时间戳tLast1
本发明还公开了一种移动RFID系统,采用上述的移动RFID系统双向认证方法,包括RFID标签、RFID读卡器和服务器,其特征在于:RFID标签与RFID读卡器无线连接,RFID读卡器与服务器无线连接,所述RFID标签中还设有相互连接的储存组件和处理组件,在RFID读写器中还设有相互连接的储存组件和处理组件,在服务器中还设有相互连接的储存组件和处理组件。
其进一步的技术方案为:
RFID标签中储存组件存储编号T、身份标识IDt、标签保存的时间戳tLast2以及与服务器的共享密钥keytd,处理组件包括单向哈希函数模块和异或运算模块。
其进一步的技术方案为:
RFID读卡器中储存组件存储编号R、身份标识IDr以及与服务器的共享密钥K,处理组件包括时间戳生成模块,随机数生成模块、异或运算模块、级联运算模块、单向哈希函数模块和AES对称加密运算模块。
其进一步的技术方案为:
服务器储存组件存储读卡器的编号R、标签的编号T、读卡器的身份标识IDr、标签的身份标识IDt、与读卡器的共享密钥K、与标签原有的共享密钥keytd-old、与标签更新的共享密钥keytd-new和服务器保存的时间戳tLast1,处理组件包括异或运算模块、级联运算模块、单向哈希函数模块和AES对称加密运算模块。
在上述的安全认证方法中,认证之前需要进行移动RFID系统初始化:首先对RFID系统进行初始化,服务器的储存组件存储(R,T,IDr,IDt,K,keytd-old,keytd-new,tLast1),读卡器储存组件存储(R,IDr,K),标签储存组件存储(T,IDt,keytd,tLast2),如表1所示。
表1服务器、读卡器和标签的存储组件存储的初始化值表上述安全认证方法用到的符号其定义如表2所示
表2符号定义
本发明的有益效果如下:
①防止窃听与非法获取。
标签,读卡器和服务器之间进行通信时,标志身份的信息都是通过AES加密或者Hash运算的,并没有以明文的形式通过不安全的信道。由于没有密钥以及Hash函数的单向性,即便攻击者截获到消息也不能解密得到ID。
②不可区分性。
通过使用AES加密和Hash函数加密系统,在信道中传输的数据都是经过加密或Hash过后的,不以明文的形式传输,并且密文之间不具有紧密的相关性,攻击者即便获取了信息也无法区分辨别其真实的内容。
③位置隐私。
在RFID读卡器与RFID标签的通信过程中加入了随机数和时间戳,标签对于读卡器每次询问的应答都是不相同的,而且由于随机数和时间戳的随机性,使得标签免于被跟踪的威胁。
④防止重放攻击。
在每次的信息交互中都加入了时间戳,若判断时间戳失效则认证失败,并且在服务器的服务器中也存储了上次请求认证时的时间戳,若此次收到的时间戳与上次相同的话将视为受到了重放攻击,丢弃该信息。
⑤防止伪造。
读卡器与后端服务器之间的密钥K是保密的,并且没有进行传送,所以不会被第三方获取。即使攻击者窃听到读卡器和标签之间的对话,由于hash函数的单向性,攻击者也不能获取密钥和通信规则,所以不可能发起有效的伪造攻击。
⑥防止非法访问。
读卡器与标签,读卡器与后端服务器之间的通信都是要通过双向的身份认证之后才能获取秘密信息。只有合法的读卡器和标签才能通过彼此的双向认证,然后获取相应的信息。而非法读卡器不能通过服务器和标签的认证。
⑦前后向安全性。
在每次的认证过程中,通过时间戳和随机数保持认证消息的新鲜性,并且由于加密算法和hash函数的单向性,即使攻击者获取了某次通信的数据,也不可能推算出标签或者读卡器发送的历史数据和将要发送的数据,故该协议具有前后向安全性。
⑧抵抗拒绝服务(Dos)攻击。
由于引入了时间戳,只要是跟上次相同的时间戳就会认为是非法信息直接丢掉不继续做后面的处理,这样就可以有效的减小服务的计算负荷,因此可以有效的避免Dos攻击,而且,服务器保存了与标签共享的新旧两套密钥,克服了标签和服务器密钥更新不同步的问题,也进一步保证了抗Dos攻击,
⑨除此之外,采用该认证方法,如果上次已经验证过的标签再验证一次,也不会被认为是非法标签,。
为了清楚的比较本发明认证协议与经典协议安全性能特点,表3给出了详细的安全性能比较。其中Y表示具备该项要求,N表示不具备该项要求。
表3不同hash协议安全性比较
综上所述,移动RFID系统双向认证方法引入了服务器和标签共享密钥的更新机制,以及引入时间戳,并且运用了hash函数的单向性以及AES的加解密,实现了服务器,读卡器以及标签三者之间的双向安全认证,满足了读卡器与后端服务器之间进行无线和长距离通信,与已有的协议进行安全性分析比较,该协议具有明显优势,而且标签也只运用了简单的Hash函数和异或运算,降低了标签端的成本。与发明名称为”基于移动RFID系统的安全协议认证方法”专利申请相比,通过AES加解密的方式如服务器获取IDr’直接和储存的IDr进行比较,大大降低了服务器的计算量,效率提高,识别速度大大提高。
附图说明
图1是移动RFID系统双向认证方法简单流程图;
图2是移动RFID系统双向认证方法详细流程图;
图3是移动RFID系统的结构示意图;
图4是移动RFID系统框架;
图中箭头线表示数据传输及其方向。
具体实施方式
为更好的说明本发明,下面结合实施例详细说明。
一种移动RFID系统双向认证方法如图1、2所示,包括步骤<1>服务器对读卡器的认证;步骤<2>读卡器对服务器的认证;步骤<3>服务器对标签的认证;步骤<4>标签对读卡器和服务器的认证;步骤<5>读卡器对标签的认证;步骤<1>服务器对读卡器的认证如下:
①读卡器先根据自身的身份标识IDr、向服务器请求身份认证时产生的时间戳t1和与服务器的共享密钥K利用AES对称加密算法计算P=Ek(IDr||t1),然后向服务器发送身份认证请求query1、读卡器编号R以及P,服务器收到身份认证请求query1后,首先根据读卡器编号R查询服务器,若服务器中没有编号R,则认证失败,若有,则获取对应的K,然后解密得到IDr’和t1,如果是第一个标签,直接更新服务器保存的时间戳tLast1=t1,因为时间戳的目的就是判断认证的时效性,初始值就是第一个标签在认证过程中产生的时间戳,然后继续判断IDr’=IDr是否成立,如果成立,说明解密后得到的读卡器身份标识与服务器中存储的是一致的,服务器认证读卡器合法,如果不成立,服务器认证读卡器不合法,退出认证;
<2>读卡器对服务器的认证
②服务器将Ek(t1)发送给读卡器,读卡器通过K解密得到t1’,然后判断t1’是否和自己之前发出去的t1一致,若一致,则读卡器认证服务器合法,若不一致,则服务器不合法,退出认证;
<3>服务器对标签的认证
③读卡器产生新的时间戳t2和随机数R1,然后向标签发送认证请求query2以及t2和R1
④标签收到认证请求query2以及t2和R1后,如果是第一个标签,那么就没有比较,直接更新标签保存的时间戳tLast2=t2,因为时间戳的目的就是判断认证的时效性,初始值就是第一个标签在认证过程中产生的时间戳,如果不是第一个标签,首先判断t2>tLast2是否成立,如果不成立则退出认证,如果成立,更新tLast2=t2,然后标签先根据保存的和服务器的共享密钥keytd来计算H(keytd⊕t2),然后把标签的编号T和t2进行异或运算得到(T⊕t2),然后向读卡器发送H(keytd⊕t2)和(T⊕t2);
⑤读卡器利用公式T=(T⊕t2)⊕t2,得到T,然后将H(keytd⊕t2)和Ek(T)以及t2和R1发送给服务器。
⑥服务器判断t2>tLast是否成立,如果不成立则退出认证,如果成立,更新tLast1=t2,然后用密钥K解密得到T’,在服务器中查找是否存在T=T’,若存在,则服务器认证标签合法,然后从服务器中查找之前保存的与T对应的IDt、keytd-new和keytd-old
(1)如果是第一个标签,判断H(keytd⊕t2)=H(keytd-new⊕t2)是否成立,如果成立,则直接赋值keytd-old=keytd-new,然后更新keytd-new=keytd-old⊕t2⊕R1,服务器计算M=H(keytd-new)⊕H(keytd-old||t2),然后将M和Ek(IDt||keytd-new)一起发送给读卡器,如果不成立,不更新keytd-old和keytd-new,退出认证;
(2)如果不是第一个标签,首先计算H(keytd⊕t2)=H(keytd-new⊕t2)是否成立,如果成立,则直接更新keytd-old=keytd-new,然后更新keytd-new=keytd-old⊕t2⊕R1,服务器计算M=H(keytd-new)⊕H(keytd-old||t2),然后将M和Ek(IDt||keytd-new)一起发送给读卡器;如果H(keytd⊕t2)=H(keytd-new⊕t2)不成立,再计算H(keytd⊕t2)=H(keytd-old⊕t2)是否成立,成立则更新keytd-old=keytd-new,然后更新keytd-new=keytd-old⊕t2⊕R2,服务器计算M=H(keytd-new)⊕H(keytd-old||t2),然后将M和Ek(IDt||keytd-new)一起发送给读卡器,如果都不成立,退出认证;
步骤<4>标签对读卡器的认证如下:
⑦读卡器解密Ek(IDt||keytd-new)得到IDt、keytd-new,然后将M和H(IDt)发送给标签,标签判断收到H(IDt)是否和自身IDt的hash值H(IDt)相等,若相等则标签认证读卡器合法,若不相等,则标签认证读卡器不合法,退出认证,然后计算N=H(keytd⊕t2⊕R1)⊕M,如果N=H(keytd||t2),标签认证服务器合法,则标签更新keytd=keytd⊕t2⊕R1,若N不相等的话不会更新keytd,标签认证服务器非法,退出认证;
<5>读卡器对标签的认证如下:
⑧标签将H(IDt||keytd||t2)以及t2发送给读卡器,读卡器先判断收到的t2’是否和之前的t2相等,如果相等,根据之前收到的IDt和keytd-new计算H(IDt||keytd-new||t2),然后判断它是否与标签发送的H(IDt||keytd||t2)一样,因为若标签合法,那么它一定更新过了keytd=keytd⊕t2⊕R2,所有如果两者一样则读卡器认证标签合法,如果不一样,读卡器认证标签非法,退出认证。
通过上述的操作过程,完成RFID系统中服务器,读卡器和标签三者之间的相互认证,从而保证三者之间的通信安全。
本发明引入时间戳来提高随机性和时效性从而提高RFID安全协议的安全性强度。主要的引入了时间戳大大提高了随机性从而提高了协议的安全性。同时由于时间戳具有时效性,每一次认证都会重新生成时间戳,提高了协议抵抗重传攻击的能力。把时间戳和随机数的产生放在了读写器端,这样能够保证不增加标签的成本。整个协议具有低成本性。
如图3所示,移动RFID系统包括RFID标签、RFID读写器和服务器,RFID标签与RFID读写器无线连接,RFID读写器与服务器无线连接,所述RFID标签中还设有相互连接的储存组件3和处理组件3,在RFID读写器中还设有相互连接的储存组件2和处理组件2,在服务器中还设有相互连接的储存组件1和处理组件1。
RFID标签中储存组件3存储编号T、身份标识IDt、标签保存的时间戳tLast2以及与服务器的共享密钥keytd,所述的RFID标签中处理组件3包括单向哈希函数模块和异或运算模块,RFID标签只需要进行单向哈希函数模块和异或运算模块,即可完成对RFID读写器的认证和服务器的认证,符合RFID标签高效化的要求,并且缩短了计算时间,提高了效率。
RFID读卡器中储存组件2存储编号R、身份标识IDr以及与服务器的共享密钥K,处理组件2包括时间戳生成模块,随机数生成模块、异或运算模块、级联运算模块、单向哈希函数模块和AES对称加密运算模块,RFID读卡器处理组件2可以生成时间戳和随机数,并能进行异或运算、级联运算、单向哈希函数运算和AES对称加密运算的能力。
服务器储存组件1存储读卡器的编号R、标签的编号T、读卡器的身份标识IDr、标签的身份标识IDt、与读卡器的共享密钥K、与标签原有的共享密钥keytd-old、与标签更新的共享密钥keytd-new和服务器保存的时间戳tLast1,服务器处理组件1包括异或运算模块、级联运算模块、单向哈希函数模块和AES对称加密运算模块,服务器处理组件1具有异或运算、级联运算、单向哈希函数运算和AES对称加密运算的能力。
以上实施例仅为本发明的示例性实施例,不用于限制本发明,本领域技术人员可以在本发明的保护范围内,对本发明做出各种修改或等同替换,这种修改或等同替换也应视为落在本发明的保护范围内。

Claims (9)

1.一种移动RFID系统双向认证方法,其特征在于:包括步骤<1>服务器对读卡器的认证;步骤<2>读卡器对服务器的认证;步骤<3>服务器对标签的认证;步骤<4>标签对读卡器和服务器的认证;步骤<5>读卡器对标签的认证;所述的步骤<1>服务器对读卡器的认证如下:
步骤①读卡器先根据自身的身份标识IDr、向服务器请求身份认证时产生的时间戳t1和与服务器的共享密钥K利用AES对称加密算法计算P=Ek(IDr||t1),然后向服务器发送身份认证请求query1、读卡器编号R以及P,服务器收到身份认证请求query1后,首先根据读卡器编号R查询服务器,若服务器中没有编号R,则认证失败,若有,则获取对应的K,然后解密得到IDr’和t1,如果是第一个标签,直接更新服务器保存的时间戳tLast1=t1,如果不是第一个标签,首先判断t1>tLast1是否成立,如果不成立则退出认证,如果成立,更新tLast1=t1;然后继续判断IDr’=IDr是否成立,如果成立,服务器认证读卡器合法,如果不成立,服务器认证读卡器不合法,退出认证;所述“Ek()”为AES对称加密算法;
所述的步骤<2>读卡器对服务器的认证如下:
②服务器将Ek(t1)发送给读卡器,读卡器通过K解密得到t1’,然后判断t1’是否和自己之前发出去的t1一致,若一致,则读卡器认证服务器合法,若不一致,则读卡器认证服务器不合法,退出认证;
所述的步骤<3>服务器对标签的认证如下:
③读卡器产生新的时间戳t2和随机数R1,然后向标签发送认证请求query2以及t2和R1
④标签收到认证请求query2以及t2和R1后,如果是第一个标签,直接更新标签保存的时间戳tLast2=t2,如果不是第一个标签,首先判断t2>tLast2是否成立,如果不成立则退出认证,如果成立,更新标签保存的时间戳tLast2=t2,然后标签先根据保存的和服务器的共享密钥keytd来计算H(keytd⊕t2),然后把标签的编号T和时间戳t2进行异或运算得到(T⊕t2),然后向读卡器发送H(keytd⊕t2)和(T⊕t2);、所述“H()”为单向哈希函数;
⑤读卡器利用公式T=(T⊕t2)⊕t2,得到T,然后将H(keytd⊕t2)和Ek(T)以及t2和R1发送给服务器;
⑥服务器判断t2>tLast1是否成立,如果不成立则退出认证,如果成立,更新tLast1=t2,然后用密钥K解密得到T’,在服务器中查找是否存在T=T’,若存在,则服务器认证标签合法,然后从服务器中查找之前保存的与T对应的IDt、keytd-new和keytd-old,所述“IDt”为标签的身份标识;所述“keytd-new"为服务器保存的与标签更新的共享密钥;所述“keytd-old"服务器保存的与标签原有的共享密钥;
(1)如果是第一个标签,判断H(keytd⊕t2)=H(keytd-new⊕t2)是否成立,如果成立,则直接赋值keytd-old=keytd-new,然后更新keytd-new=keytd-old⊕t2⊕R1,服务器计算M=H(keytd-new)⊕H(keytd-old||t2),然后将M和Ek(IDt||keytd-new)一起发送给读卡器,如果不成立,不更新keytd-old和keytd-new,退出认证;
(2)如果不是第一个标签,首先计算H(keytd⊕t2)=H(keytd-new⊕t2)是否成立,如果成立,则直接更新keytd-old=keytd-new,然后更新keytd-new=keytd-old⊕t2⊕R1,服务器计算M=H(keytd-new)⊕H(keytd-old||t2),然后将M和Ek(IDt||keytd-new)一起发送给读卡器;如果H(keytd⊕t2)=H(keytd-new⊕t2)不成立,再计算H(keytd⊕t2)=H(keytd-old⊕t2)是否成立,成立则更新keytd-old=keytd-new,然后更新keytd-new=keytd-old⊕t2⊕R2,服务器计算M=H(keytd-new)⊕H(keytd-old||t2),然后将M和Ek(IDt||keytd-new)一起发送给读卡器,如果都不成立,退出认证;
所述的步骤<4>标签对读卡器的认证如下:
⑦读卡器解密Ek(IDt||keytd-new)得到IDt、keytd-new,然后将M和H(IDt)发送给标签,标签判断收到H(IDt)是否和自身IDt的hash值H(IDt)相等,若相等则标签认证读卡器合法,若不相等,则标签认证读卡器不合法,退出认证,然后计算N=H(keytd⊕t2⊕R1)⊕M,如果N=H(keytd||t2),标签认证服务器合法,则标签更新keytd=keytd⊕t2⊕R1,若N不相等的话不会更新keytd,标签认证服务器非法,退出认证;
所述的步骤<5>读卡器对标签的认证如下:
⑧标签将H(IDt||keytd||t2)以及t2发送给读卡器,读卡器先判断收到的t2’是否和之前的t2相等,如果相等,根据之前收到的IDt和keytd-new计算H(IDt||keytd-new||t2),然后判断它是否与标签发送的H(IDt||keytd||t2)一样,如果两者一样则读卡器认证标签合法,如果不一样,读卡器认证标签非法,退出认证。
2.根据权利要求1所述的移动RFID系统双向认证方法,其特征在于:所述RFID读卡器与服务器无线连接。
3.根据权利要求1所述的移动RFID系统双向认证方法,其特征在于:所述的RFID标签存储自身编号T、身份标识IDt、标签保存的时间戳tLast2以及与服务器的共享密钥keytd
4.根据权利要求1所述的移动RFID系统双向认证方法,其特征在于:所述的RFID读卡器存储自身编号R、身份标识IDr以及与服务器的共享密钥K。
5.根据权利要求1所述的移动RFID系统双向认证方法,其特征在于:服务器存储读卡器的编号R、标签的编号T、读卡器的身份标识IDr、标签的身份标识IDt、与读卡器的共享密钥K、与标签原来的共享密钥keytd-old、与标签更新的共享密钥keytd-new和服务器保存的时间戳tLast1。
6.一种移动RFID系统,采用权利要求1所述的移动RFID系统双向认证方法,其特征在于:包括RFID标签、RFID读卡器和服务器,RFID标签与RFID读卡器无线连接,RFID读卡器与服务器无线连接,所述RFID标签中还设有相互连接的储存组件和处理组件,在RFID读写器中还设有相互连接的储存组件和处理组件,在服务器中还设有相互连接的储存组件和处理组件。
7.根据权利要求6所述的移动RFID系统,其特征在于:RFID标签存储自身编号T、身份标识IDt、标签保存的时间戳tLast2以及与服务器的共享密钥keytd
8.根据权利要求6所述的移动RFID系统,其特征在于:所述的RFID读卡器中储存组件存储编号R、身份标识IDr以及与服务器的共享密钥K,所述的RFID读卡器处理组件包括时间戳生成模块,随机数生成模块、异或运算模块、级联运算模块、单向哈希函数模块和AES对称加密运算模块。
9.根据权利要求6所述的移动RFID系统,其特征在于:所述的服务器储存组件存储读卡器的编号R、标签的编号T、读卡器的身份标识IDr、标签的身份标识IDt、与读卡器的共享密钥K、与标签原有的共享密钥keytd-old、与标签更新的共享密钥keytd-new和服务器保存的时间戳tLast1,处理组件包括异或运算模块、级联运算模块、单向哈希函数模块和AES对称加密运算模块。
CN201611204335.0A 2016-12-23 2016-12-23 移动rfid系统双向认证方法及其系统 Active CN106712962B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611204335.0A CN106712962B (zh) 2016-12-23 2016-12-23 移动rfid系统双向认证方法及其系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611204335.0A CN106712962B (zh) 2016-12-23 2016-12-23 移动rfid系统双向认证方法及其系统

Publications (2)

Publication Number Publication Date
CN106712962A CN106712962A (zh) 2017-05-24
CN106712962B true CN106712962B (zh) 2019-12-24

Family

ID=58895872

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611204335.0A Active CN106712962B (zh) 2016-12-23 2016-12-23 移动rfid系统双向认证方法及其系统

Country Status (1)

Country Link
CN (1) CN106712962B (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107403211B (zh) * 2017-08-03 2020-12-15 广东工业大学 一种移动rfid认证的方法及系统
FR3070078B1 (fr) * 2017-08-10 2020-10-09 Ingenico Group Procedes et dispositifs de securisation de transmission de donnees entre un terminal et un lecteur de cartes, et produits programme d'ordinateur correspondants.
CN109698806B (zh) * 2017-10-20 2021-12-28 福建省天奕网络科技有限公司 一种用户数据校验方法及系统
CN108833097B (zh) * 2018-06-27 2021-07-30 长安大学 一种基于密钥分配中心的车联网rfid安全认证方法
CN109063523B (zh) * 2018-06-29 2021-06-11 浙江工商大学 一种射频识别安全认证方法及系统
CN109788465B (zh) * 2019-01-22 2020-04-14 西安电子科技大学 用于区块链上基于射频识别的双向身份认证方法
CN110121159B (zh) * 2019-03-29 2021-08-06 西安电子科技大学 车联网场景下的轻量级rfid安全认证方法、车联网通信系统
CN110322600B (zh) * 2019-06-05 2021-02-26 北京深思数盾科技股份有限公司 电子锁的控制方法和电子锁
CN110225028B (zh) * 2019-06-10 2021-02-19 电子科技大学 一种分布式防伪系统及其方法
CN110430059A (zh) * 2019-07-12 2019-11-08 南昌迅霆科技有限公司 一种射频识别安全通信方法及标签实现方法
CN111615108B (zh) * 2020-04-12 2022-04-01 西安电子科技大学 一种射频识别数据安全认证方法、系统、存储介质、终端
WO2021208037A1 (zh) * 2020-04-16 2021-10-21 深圳市欢太科技有限公司 认证方法、系统以及存储介质
CN111601308B (zh) * 2020-05-19 2023-08-08 南方电网数字电网科技(广东)有限公司 标签芯片的认证系统、方法、标签芯片及存储介质
CN111641657B (zh) * 2020-06-05 2022-02-11 南京信息工程大学 智能医疗环境下基于rfid的信息匿名检索方法和系统
CN112084801B (zh) * 2020-07-23 2022-04-22 西安电子科技大学 一种用于低成本无源rfid系统中的双向身份认证方法
CN112437101B (zh) * 2021-01-28 2021-04-09 北京电信易通信息技术股份有限公司 一种计算机安全登陆的方法
CN114095276B (zh) * 2022-01-18 2022-04-22 杭州雅观科技有限公司 一种基于物联网的智能家居安全认证方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101488854B (zh) * 2008-01-18 2011-11-09 华为技术有限公司 一种无线射频识别系统认证方法和设备
CN101976363B (zh) * 2010-09-30 2012-07-25 北京理工大学 一种基于Hash函数的RFID认证方法
CN102034123B (zh) * 2010-10-27 2012-11-07 北京航空航天大学 一种基于标签id随机划分的rfid三重安全认证方法
CN102394753B (zh) * 2011-11-01 2014-02-12 西安电子科技大学 基于密钥和缓存机制的rfid双向认证方法
CN102882683B (zh) * 2012-09-26 2015-04-22 南京三宝科技股份有限公司 一种可同步的rfid安全认证方法
CN103177273B (zh) * 2013-02-08 2015-10-21 西北工业大学 基于低成本标签的移动无线射频识别认证方法
WO2014201585A1 (zh) * 2013-06-20 2014-12-24 华北电力大学(保定) 基于非对称密钥和hash函数的rfid双向认证方法
CN104184733B (zh) * 2014-08-26 2017-04-05 江西理工大学 一种基于crc编码的rfid轻量级双向认证方法
CN104702604B (zh) * 2015-03-09 2018-03-06 西安电子科技大学 基于简单逻辑加密和时间戳的双向认证方法
CN104883681B (zh) * 2015-05-04 2018-05-01 河南理工大学 一种基于动态共享密钥的移动rfid双向认证方法
CN105530263B (zh) * 2016-01-08 2018-06-12 广东工业大学 一种基于标签id的超轻量级rfid双向认证方法
CN106027237B (zh) * 2016-06-06 2019-01-29 西北工业大学 一种rfid系统中基于组的密钥矩阵安全认证方法
CN106446663B (zh) * 2016-08-30 2019-07-16 德阳市闪通思动科技有限责任公司 一种标签阅读器和数据库三向认证系统及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Towards an indoor location system using RF signal strength in IEEE 802.11 networks;A. Harder等;《International Conference on Information Technology: Coding and Computing》;20050331;全文 *

Also Published As

Publication number Publication date
CN106712962A (zh) 2017-05-24

Similar Documents

Publication Publication Date Title
CN106712962B (zh) 移动rfid系统双向认证方法及其系统
CN108304902B (zh) 一种超轻量级的移动rfid系统双向认证方法
CN104184733B (zh) 一种基于crc编码的rfid轻量级双向认证方法
Zhou et al. A lightweight anti-desynchronization RFID authentication protocol
CN101271534A (zh) Rfid标签及其阅读器、读取系统及安全认证方法
CN103279775B (zh) 能够保证秘密性和数据完整性的rfid系统及其实现方法
CN103413109A (zh) 一种无线射频识别系统的双向认证方法
CN101847199A (zh) 用于射频识别系统的安全认证方法
CN104702604A (zh) 基于简单逻辑加密和时间戳的双向认证方法
Chen et al. The design of RFID access control protocol using the strategy of indefinite-index and challenge-response
KR101284155B1 (ko) 일회용 패스워드(otp)를 이용한 rfid 인증 처리방법
CN102684872B (zh) 基于对称加密的超高频射频识别空中接口安全通信方法
CN111931533B (zh) 针对多所有者rfid标签的认证方法
Pham et al. A RFID mutual authentication protocol based on AES algorithm
Jäppinen et al. Enhanced RFID security method with ownership transfer
CN103227793A (zh) 基于随机序列的rfid设备层信息安全传递方法及装置
CN106936571B (zh) 利用字合成运算来实现单标签密钥无线生成的方法
CN101739540B (zh) 一种标签读写器、射频标签的数据通信方法、系统
CN102904723B (zh) 一种rfid系统的隐私保护方法
Won et al. Strong authentication protocol for secure RFID tag search without help of central database
Fernando et al. Mutual authentication protocol for networked RFID systems
Yang Lightweight authentication protocol for mobile RFID networks
KR100796438B1 (ko) 알에프아이디 인증 장치 및 그 방법
Caballero-Gil et al. Lightweight authentication for RFID used in VANETs
Bilal et al. Ultra-lightweight mutual authentication protocols: Weaknesses and countermeasures

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant