CN107276742B - 一种rfid系统的认证方法 - Google Patents
一种rfid系统的认证方法 Download PDFInfo
- Publication number
- CN107276742B CN107276742B CN201710477850.4A CN201710477850A CN107276742B CN 107276742 B CN107276742 B CN 107276742B CN 201710477850 A CN201710477850 A CN 201710477850A CN 107276742 B CN107276742 B CN 107276742B
- Authority
- CN
- China
- Prior art keywords
- reader
- writer
- database
- request
- tag
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开一种RFID系统的认证方法,包括:有效数据库接收到请求读写器发送的询问消息后,将采用哈希函数对包括时间戳和第一本地时间的字符串进行哈希加密的密文发送给有效读写器;根据请求读写器发送的时间验证码的数值判断请求读写器是否通过初步认证;如果时间验证码的数值与第一本地时间不同,认证失败,结束通信;否则,确定请求读写器可能为有效读写器;有效数据库根据时间戳和请求读写器发送的第一匹配验证信息,确定请求读写器的第一标识符,并对请求读写器进行匹配认证;如果有效数据库与请求读写器匹配,则第一标识符对应的请求读写器为有效读写器;否则,结束通信。本发明的认证方法能够有效抵抗伪造读写器引起的拒绝服务攻击。
Description
技术领域
本发明涉及无线射频识别(Radio Frequency Identification,RFID)领域,特别是涉及一种RFID系统的认证方法。
背景技术
近几年来伴随着物联网技术的高速发展及其应用的大面积推广,RFID技术前景也越来越广阔。目前,RFID系统己被部署到不同的应用场景,如自动付款、资产跟踪、供应链和库存管理等领域,成为物联网感知层最为关键和应用最广的技术,对改善人们的生活质量、提高企业经济效益以及提高社会信息化水平产生了重要的影响。
RFID技术是一种非接触式的自动识别技术,它是通过无线电信号识别特定目标,并在无需物理接触下可读写相关数据,一个典型的RFID系统包括三个部分,分别为RFID标签、RFID读写器和后端数据库系统。传统的RFID系统中,固定式阅读器和后台数据库之间通过有线的方式来进行安全通信,而在移动RFID系统中,可移动阅读器、后台数据库和标签之间均使用无线方式来进行通信,这使得移动RFID系统相较于传统RFID具有更好的移动性、使用更方便,更容易满足用户需求,所以其应用前景要比传统的RFID系统更加广阔。但正是因为其使用无线方式来进行通信,移动RFID系统更容易遭受到来自外界的恶意攻击,例如跟踪、假冒、重放、中间人攻击等等。
目前针对RFID系统存在的安全隐患问题,研究人员提出了多种解决方案,在基于密码机制的方法中,基于HASH函数的RFID认证方法采用杂凑算法即HASH算法对消息进行加密。其虽然没有采用复杂的加密运算,但是由于HASH具有单向性的特点,加密强度并不弱,完全能够满足RFID系统信息传输的安全性需求,并且其对硬件设备的要求也不高,能够满足标签的低成本要求。因此国内外很多研究者都倾向于基于HASH函数的RFID认证方法的研究。
目前基于HASH函数的经典的RFID认证方法主要有Hash-Lock协议、随机化Hash-Lock协议、Hash-Chain协议等,但伴随着安全攻击手段的不断更新,这些协议早已满足不了人们对于安全性的需求。现有技术中存在的RFID认证方法,虽然在一定程度上能够提高RFID系统的安全性能,但是没有提供有效的抵抗拒绝服务攻击的手段。当攻击者利用伪造读写器向后台数据库持续发送虚假认证信息时,后台数据库将一直处于大负荷工作,很容易造成阻塞,导致合法标签无法得到认证。
因此,如何提供一种能够有效抵抗伪造读写器引起的拒绝服务攻击的RFID认证方法,成为本领域技术人员亟需解决的技术问题。
发明内容
本发明的目的是提供一种RFID系统的认证方法,能够有效抵抗伪造读写器引起的拒绝服务攻击。
为实现上述目的,本发明提供了如下方案:
一种RFID系统的认证方法,其中所述RFID系统包括:有效读写器、有效标签和有效数据库,所述认证方法包括:
当数据库为有效数据库时,所述有效数据库接收到请求读写器发送的询问消息后,采用哈希函数对包括时间戳和所述有效数据库的第一本地时间的字符串进行哈希加密,得到第一密文,并将所述第一密文发送给所述有效读写器,其中,所述请求读写器分为有效读写器和非法读写器;
所述有效数据库根据所述请求读写器发送的时间验证码的数值及所述第一本地时间判断所述请求读写器是否通过初步认证:
如果所述时间验证码的数值与所述第一本地时间不同,则确定所述请求读写器为非法读写器,认证失败,结束通信;
如果所述时间验证码的数值与所述第一本地时间相同,则确定所述请求读写器可能为有效读写器,通过初步认证;其中,所述有效读写器根据所述第一密文得到的时间验证码的数值与所述第一本地时间相同;
在通过所述初步认证后,所述有效数据库根据所述时间戳和所述请求读写器发送的第一匹配验证信息,确定所述请求读写器的第一标识符,并根据所述第一标识符对所述请求读写器进行匹配认证;
如果所述有效数据库与所述请求读写器匹配,则所述第一标识符对应的请求读写器为有效读写器;
如果所述有效数据库与所述请求读写器不匹配,则所述第一标识符对应的请求读写器为非法读写器,结束通信。
可选的,所述根据所述第一标识符对所述请求读写器进行匹配认证具体包括:
根据所述第一标识符遍历所述有效数据库中存储的各读写器验证符;
判断所述有效数据库中是否存在与所述第一标识符一致的读写器验证符;
如果所述有效数据库中存在与所述第一标识符一致的读写器验证符,则所述有效数据库与所述请求读写器匹配;
如果所述有效数据库中不存在与所述第一标识符一致的读写器验证符,则所述有效数据库与所述请求读写器不匹配。
可选的,所述时间戳为所述请求读写器读取的第二本地时间。
可选的,所述采用哈希函数对包括时间戳和所述有效数据库的第一本地时间的字符串进行哈希加密,得到第一密文前还包括:
所述有效数据库计算所述第一本地时间和所述时间戳的差值,并判断所述差值是否小于设定阈值;
如果所述差值小于或者等于设定阈值,继续采用哈希函数对包括时间戳和所述有效数据库的第一本地时间的字符串进行哈希加密,得到第一密文;
如果所述差值大于设定阈值,则确定所述请求读写器为非法读写器,认证失败,结束通信。
可选的,确定所述标识符对应的请求读写器为有效读写器后还包括:
所述有效读写器收到请求标签的询问消息后,生成第一随机数,并将加密后的所述有效读写器的时间戳和所述第一随机数发送给所述有效标签;
所述有效读写器根据请求标签发送的第一标签验证消息和所述有效读写器的时间戳确定第一标签验证码,并判断所述第一标签验证码和所述第一随机数是否一致;
如果所述第一标签验证码和所述第一随机数一致,则所述请求标签通过所述有效读写器认证;
如果所述第一标签验证码和所述第一随机数不一致,则所述请求标签不是所述有效标签,认证失败,结束通信。
可选的,在所述请求标签通过所述有效读写器认证后还包括:
所述有效数据库根据所述时间戳、所述有效标签产生的第二随机数和所述请求标签发送的第二匹配验证信息,确定所述请求标签的第二标识符,并根据所述第二标识符对所述请求标签进行匹配认证:
如果所述有效数据库与所述请求标签匹配,则所述第二标识符对应的请求标签为有效标签;
如果所述有效数据库与所述请求标签不匹配,则所述第二标识符对应的请求标签为非法标签,结束通信。
可选的,所述根据所述第二标识符对所述请求标签进行匹配认证具体包括:
根据所述第二标识符遍历所述有效数据库中存储的各标签验证符;
判断所述有效数据库中是否存在与所述第二标识符一致的标签验证符;
如果所述有效数据库中存在与所述第二标识符一致的标签验证符,则所述有效数据库与所述请求标签匹配;
如果所述有效数据库中不存在与所述第二标识符一致的标签验证符,则所述有效数据库与所述请求标签不匹配。
可选的,所述认证方法还包括:
当读写器为有效读写器时,所述有效读写器根据所述有效读写器的第三本地时间和所述请求数据库发出的第一数据库验证信息,确定所述请求数据库发出的读写器验证符,并判断所述读写器验证符与所述有效读写器的标识符是否一致;
如果所述读写器验证符与所述有效读写器的标识符一致,则所述请求数据库通过所述有效读写器认证;
如果所述读写器验证符与所述有效读写器的标识符不一致,则所述请求数据库不是有效数据库,认证失败,结束通信。
可选的,所述请求数据库通过所述有效读写器认证后还包括:
所述有效标签根据所述第三本地时间和所述请求数据库生成的第二数据库验证信息,确定所述请求数据库发出的标签验证符,并判断所述标签验证符与所述有效标签的标识符是否一致,其中,所述第二数据库验证信息是通过所述有效读写器发送给所述有效标签的;
如果所述标签验证符与所述有效标签的标识符一致,则所述请求数据库是有效数据库;
如果所述标签验证符与所述有效标签的标识符不一致,则所述请求数据库不是有效数据库,认证失败,结束通信。
根据本发明提供的具体实施例,本发明公开了以下技术效果:
本发明提供的认证方法,有效数据库利用加密的本地时间及时间戳对请求读写器进行初步认证,在请求读写器通过初步认证后,再利用有效读写器的标识符对请求读写器进行匹配认证,以确定请求读写器是否为有效读写器。因此,攻击者即使截获第一密文,但是由于其无法获知第一本地时间及时间戳,因此无法通过初步认证。即使其利用正确的时间验证码的数值通过了初步认证,但是由于有效读写器的唯一标识符并未在通信中出现,因此攻击者无法获取有效读写器的标识符,仍然无法通过匹配认证。因此,本发明提供的认证方法,能够有效抵抗伪造读写器引起的拒绝服务攻击。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本发明实施例1的流程图;
图2为本发明实施例1步骤16的流程图;
图3为本发明实施例1有效读写器对标签进行认证的流程图;
图4为本发明实施例1有效数据库对标签进行认证的流程图;
图5为本发明实施例1步骤24的流程图;
图6为本发明实施例2有效读写器对数据库进行认证的流程图;
图7为本发明实施例2有效标签对数据库进行认证的流程图;
图8为本发明认证方法的信令交互图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
现有技术中存在的一种轻量级RFID双向认证方法,在一定程度上能够缓解RFID系统的安全问题,但是该方法存在严重的更新漏洞,易遭受到去同步化攻击,如果攻击者在认证过程进行到通过读写器的标识符或标签的标识符进行认时打断通信,将会造成后端数据库无法更新时间戳值,而此时标签已经更新了时间戳值,那么在下次认证时就会出现数据异步问题。而且,该认证方法只是将读写器作为标签与后端数据库认证的中转站,且在研究中以读写器与后端数据库之间的信道是安全信道为研究前提,这使得该协议不能应用于移动RFID系统。
针对上述问题,还存在一种基于Hash函数的移动RFID认证方法。该协议摆脱了以读写器与后端数据库之间的信道是安全信道为前提的约束,在一定程度上满足了移动RFID系统的安全性需求。但是其不能有效的满足用户的位置隐私安全,在该协议中如果攻击者通过非法读写器在发送认证请求时不断重放同一个随机数R,那么标签会给予读写器以相同的回答,这样攻击者就可以根据这些相同的回答来推导确定用户的身份和位置,进行追踪。
带有所有权转移的双向认证方法,在认证过程中使用的循环冗余校验(CyclicRedundancy Check,CRC)是Hash函数中安全性较差的方法,只是检测通信信息是否被篡改,而不能保护通信信息避免干扰,同时缺少后端数据库对读写器的认证,不适合移动RFID系统。
于是在该协议的基础上又出现了一种基于HASH函数的移动双向认证方法,该方法增加了对于读写器的身份认证,能够更好的抵抗假冒、重放攻击。该方法在对待数据异步时,虽然利用存储的上一次的标签标识符,即标签的ID值,通过验证,但其之后并未交代是否要更新后端数据库。若不更新后端数据库,则在标签完成对数据库的认证后,标签存储的ID值发生了变化,与数据库端的共享ID不一致,则该合法标签将无法再通过认证;而若按之前的更新方法更新后端数据库,则此次认证中若再次遭受去同步化攻击,则标签同样将不能再通过认证。但是,该认证方法虽然增加了后端数据库的计算和存储开销,但是并没有提供有效的抵抗拒绝服务攻击的手段,如果攻击者利用伪造读写器向后台数据库持续发送虚假认证信息时,后台数据库将一直处于大负荷工作,很容易造成阻塞,导致合法标签无法得到认证。另外该协议在抵挡中间人攻击上,忽略了攻击者位于读写器与后端数据库之间的情况。一旦攻击者位于读写器与后端数据库之间利用截获的合法的读写器值伪造合法读写器,就能轻易通过认证,窃取用户信息。
针对现有技术中无法有效抵抗拒绝服务攻击的问题,现有技术中存在一种能抵抗拒绝服务攻击且高效的RFID安全认证方法,该方法通过在读写器设置简单的异或运算用以解决了拒绝服务攻击,其需要在标签中事先预存一个读写器的唯一标识符RID,即意味着标签只能被唯一的一台读写器读取其他读写器都不能通过认证,这使得其不能够满足多用户的需求,大大增加了协议应用的局限性。同时,该认证方法存在严重的安全漏洞,因为其将读写器标识符RID发送到后端数据库时,只是与两个随机数异或运算的结果N进行了简单的串联运算,这使得攻击者可以很容易从中得到读写器的唯一标识符RID,无法保障读写器的安全。而且,该认证方法在抵抗拒绝服务攻击时,忽略了攻击者利用伪造读写器直接发送大量虚假信息的情况,没有在后端数据库中对伪造读写器引起的拒绝服务攻击进行有效防护,无法满足移动RFID系统的安全性需求。
本发明的目的是提供一种RFID系统的认证方法,能够有效抵抗伪造读写器引起的拒绝服务攻击。
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
实施例1:
如图1所示,当数据库为有效数据库时,RFID系统的认证方法包括:
步骤11:有效数据库接收到请求读写器发送的询问消息后,采用哈希函数对包括时间戳和有效数据库的第一本地时间的字符串进行哈希加密,得到第一密文,并将第一密文发送给有效读写器,其中,请求读写器分为有效读写器和非法读写器,本实施例中,时间戳为请求读写器读取的第二本地时间;
步骤12:有效数据库根据请求读写器发送的时间验证码的数值及第一本地时间判断请求读写器是否通过初步认证:
步骤13:如果时间验证码的数值与第一本地时间不同,则确定请求读写器为非法读写器,认证失败,结束通信;
步骤14:如果时间验证码的数值与第一本地时间相同,则确定请求读写器可能为有效读写器,通过初步认证;其中,有效读写器根据第一密文得到的时间验证码的数值与第一本地时间相同;
步骤15:在通过初步认证后,有效数据库根据时间戳和请求读写器发送的第一匹配验证信息,确定请求读写器的第一标识符,其中,有效读写器发送的第一匹配验证信息为利用自身的标识符RID、之前生成的时间戳T,经哈希函数(HASH函数)加密计算生成的有效的第一匹配验证信息;
步骤16:根据第一标识符对请求读写器进行匹配认证;
如果有效数据库与请求读写器匹配,执行步骤17;
如果有效数据库与请求读写器不匹配,返回步骤13,即确定第一标识符对应的请求读写器为非法读写器,结束通信;
步骤17:确定第一标识符对应的请求读写器为有效读写器;
如图2所示,步骤16:根据第一标识符对请求读写器进行匹配认证具体包括:
步骤161:根据第一标识符遍历有效数据库中存储的各读写器验证符;
步骤162:判断有效数据库中是否存在与第一标识符一致的读写器验证符;
如果有效数据库中存在与第一标识符一致的读写器验证符,执行步骤163;
如果有效数据库中不存在与第一标识符一致的读写器验证符,执行步骤164;
步骤163:确定有效数据库与请求读写器匹配;
步骤164:确定有效数据库与请求读写器不匹配。
优选地,在执行步骤11前还包括:
步骤101:有效数据库接收到请求读写器发送的询问消息后,计算第一本地时间和时间戳的差值;
步骤102:判断差值是否小于设定阈值,本实施例中,设定阈值为有效数据库中存储的、对距离最远的有效读写器完成认证所需要的时间;
如果差值小于或者等于设定阈值,执行步骤11;
如果差值大于设定阈值,执行步骤103;
步骤103:确定请求读写器为非法读写器,认证失败,结束通信。
优选地,执行步骤17:确定标识符对应的请求读写器为有效读写器后还包括:
步骤18:有效读写器收到请求标签的询问消息后,生成第一随机数,并将加密后的有效读写器的时间戳和第一随机数发送给有效标签,本实施例中,为了提高安全性,有效读写器首先对时间戳和第一随机数进行异或运算后得到加密字符串,再将加密字符串和时间戳发送给有效标签;
步骤19:有效读写器根据请求标签发送的第一标签验证消息和有效读写器的时间戳确定第一标签验证码,其中,有效标签发送的有效的第一标签验证消息为有效标签根据接收到的加密字符串和时间戳确定的随机数验证码,即有效的第一标签验证消息;
步骤20:判断第一标签验证码和第一随机数是否一致;
如果第一标签验证码和第一随机数一致,则执行步骤22;
如果第一标签验证码和第一随机数不一致,则执行步骤23;
步骤21:确定请求标签通过有效读写器认证;
步骤22:确定请求标签不是有效标签,认证失败,结束通信。
如图4所示,在执行步骤22后,认证方法还包括:
步骤23:有效数据库根据时间戳、有效标签产生的第二随机数和请求标签发送的第二匹配验证信息,确定请求标签的第二标识符,其中,有效标签发送的第二匹配验证信息为利用自身的标识符TID、第二随机数和时间戳T,经哈希函数(HASH函数)加密计算生成的有效的第二匹配验证信息;
步骤24:根据第二标识符对请求标签进行匹配认证;
如果有效数据库与请求标签匹配,执行步骤25;
如果有效数据库与请求标签不匹配,执行步骤26;
步骤25:确定第二标识符对应的请求标签为有效标签;
步骤26:确定第二标识符对应的请求标签为非法标签,结束通信。
如图5所示,步骤24具体包括:
步骤241:根据第二标识符遍历有效数据库中存储的各标签验证符;
步骤242:判断有效数据库中是否存在与第二标识符一致的标签验证符;
如果有效数据库中存在与第二标识符一致的标签验证符,执行步骤243;
如果有效数据库中不存在与第二标识符一致的标签验证符,执行步骤244;
步骤243:确定有效数据库与请求标签匹配;
步骤244:确定有效数据库与请求标签不匹配。
从认证方法的安全性角度出发,本实施例具有以下特性:
(1)前向安全性:由于HASH函数的单向性,标签产生随机数的不确定性,同时读写器和后端数据库产生的时间戳在每次通信中也都是不一样的,因此即使攻击者截获某一次标签的信息,也无法据此推断出标签的历史活动信息,因此本认证方法具有良好的前向安全性。
(2)抗伪造攻击:本实施例提供的认证方法,无论攻击者通过伪造读写器还是标签,都需要获得其唯一标识符,而在整个认证协议中,读写器和标签标识符,在传输中都是通过HASH函数加密过的,且因为HASH具有单向性的特点,所以即使攻击者截获了认证中的通信数据,也无法解析出正确的读写器或标签标识符,因此攻击者无法伪造出合法读写器或标签来通过认证。
(3)抗重放攻击:重放攻击指的是攻击者通过利用其之前的认证通信中截取到的正常数据,将其当作本次认证通信的数据发送给读写器,企图以此来通过认证。在移动通信中存在,重放标签认证信息和读写器认证信息两种情况。若攻击者重放标签认证信息,因为读写器产生的时间戳T在每次通信中都是不一样的,所以即使攻击者通过重传之前截获的合法标签的认证信息,也无法在通过认证。若重放读写器认证信息,后端数据库在收到读写器发送的认证信息后,会利用自身即时提取的时间戳T2,与读写器发来的时间戳进行一次时间检验,根据时间间隔与数据库存储的有效读写器最长正常传输时间间隔进行对比,可以轻易判断出是否遭受了攻击。
(4)抗位置追踪:位置追踪是指攻击者向标签发送重复请求,利用响应信息识别标签身份,对标签实施定位,甚至推测出标签活动的历史轨迹。而在移动RFID系统中,标签持有者和读写器持有者的位置信息都需要被保护。在本认证方法中,利用的是标签自身产生的随机数与读写器产生的时间戳,即使攻击者通过向标签发送重复请求,但是标签在每次响应信息时都会产生不同的回答,所以攻击者很难通过采集信息识别标签的具体身体,难以对标签实施定位,更无法据此推断标签活动的历史轨迹。而对于读写器的位置隐私,在本发明的认证方法中,读写器并未向标签发送过任何有关自身身份的信息,所以攻击者无法利用截获的来自标签与读写器间的通信信息来推测出读写器的身份,进行位置追踪。
(5)防窃听:在本协议中,所有的传输消息都是经过了HASH函数加密,因为HASH函数具有单向性的原因,所以攻击者无法窃听分析到真实有效的消息。
(6)抗中间人攻击:中间人攻击是指攻击者位于通信的两方之间,通过篡改通信中的数据达到通过认证的目的。在本发明提供的认证方法中,假设攻击者在读写器和标签之间进行中间人攻击,那么攻击者需要截获读写器发给标签的时间戳T和标签自身的随机数S,以及标签的唯一标识符,即其TID值来构造新的密文,时间戳T和随机数S都可通过捕获通信信息获取,但标签的唯一标识符TID,却并未在通信中出现,因此攻击者无法获取合法的TID,无法重构一个正确的验证信息。同理当攻击者在读写器和后端数据库之间进行中间人攻击时,也会因为无法得到合法的读写器标识符RID,而无法重构出正确的验证信息通过认证。
(7)去同步化攻击:去同步化攻击指的是攻击者利用标签或读写器更新标识符的漏洞,通过破坏通信,而使得标签、读写器与后端数据库之间,用来完成认证的唯一共享标识符不一致,造成数据的异步问题。其广泛存在于使用动态ID机制进行认证通信的协议中。本发明采用的是静态ID机制,不对标签或读写器的唯一标识符进行更新,所以本发明提供的认证方法不存在去同步化攻击的风险。
(8)抗拒绝服务(Denial ofService,DoS)攻击:DoS攻击指的是攻击者利用大量非法标签通过读写器进入数据库中进行认证,或利用伪造读写器直接发送大量虚假认证信息,使得数据库阻塞无法处理合法标签的认证请求。在本发明提供的认证方法中,通过在读写器中设置对标签随机数的效验,对非法标签进行过滤,在后端数据库中同样采用异或运算对数据库本地时间与读写器发送时间戳进行异或机密,返回给读写器,通过验证读写器返回过来的时间值与自身时间值对比,验证是否是非法读写器,非常简单高效,可以很好的解决了DoS攻击问题。
实施例2:
如图6所示,当读写器为有效读写器时,认证方法还包括:
步骤27:有效读写器根据有效读写器的第三本地时间和请求数据库发出的第一数据库验证信息,确定请求数据库发出的读写器验证符,其中,有效数据库发出的有效的第一数据库验证信息为有效数据库对包含有效读写器的第三本地时间和有效读写器的标识符的字符串采用哈希函数进行加密得到的加密字符串,即有效的第一数据库验证信息;
步骤28:判断读写器验证符与有效读写器的标识符是否一致;
如果所述读写器验证符与所述有效读写器的标识符一致,执行步骤29;
如果所述读写器验证符与所述有效读写器的标识符不一致,执行步骤30;
步骤29:确定请求数据库通过所述有效读写器认证;
步骤30:确定请求数据库不是有效数据库,认证失败,结束通信。
如图7所示,在步骤29:请求数据库通过所述有效读写器认证后还包括:
步骤31:有效标签根据第三本地时间和请求数据库生成的第二数据库验证信息,确定请求数据库发出的标签验证符,其中,有效数据库发出的有效的第二数据库验证信息为有效数据库对包含有效读写器的第三本地时间和有效标签的标识符的字符串采用哈希函数进行加密得到的加密字符串,即有效的第二数据库验证信息;;
步骤32:判断标签验证符与所述有效标签的标识符是否一致,其中,所述第二数据库验证信息是通过所述有效读写器发送给所述有效标签的;
如果标签验证符与有效标签的标识符一致,执行步骤33;
如果标签验证符与有效标签的标识符不一致,执行步骤34;
步骤33:确定所述请求数据库是有效数据库;
步骤34:确定请求数据库不是有效数据库,认证失败,结束通信。
双向认证是指RFID系统中标签、读写器和后端服务器三者之间的相互认证,本发明提供的认证方法能够完成双向认证。后端数据库通过本地时间对请求读写器进行初步认证后,再利用有效读写器的标识符对请求读写器的进行二次的匹配认证,完成数据库对读写器的认证。同时,后端数据库还利用有效标签的标识符对标签进行认证。进一步地,本发明的认证方法还根据读写器和标签的唯一标识符对数据库进行认证。
本发明提供的基于HASH函数的移动RFID双向认证方法,解决移动RFID系统的身份认证和隐私保护问题,能够满足移动RFID系统安全需求,提高系统认证性能的同时,还能提高系统的安全性和隐私性。
本发明提供的认证方法具有以下有益效果:
(1)该认证方法不仅可以有效的减少标签的存储消耗,降低标签的成本,并且还能减少数据库的存储开销,提高系统工作性能。
(2)本认证方法在标签计算复杂性上要优于现有技术中的轻量级认证协议、双向认证协议、抗拒绝服务协议。与现有的移动认证方法相比,在标签上只增加了一个异或运算和一个随机数生成操作,完全在低成本标签可以承受的范围内。
(3)本认证方法在安全性上要优于现有的轻量级认证协议、双向认证协议、抗拒绝服务协议及移动认证协议,能够充分的满足移动RFID系统应用的安全需求。在安全性上具有移动认证协议不具备的抗追踪、抗中间人和抗DOS攻击。
本发明提供的认证方法,不受以阅读器与数据库通信信道为安全信道的前提的约束,实现了后端数据库与标签和读写器之间的双向认证,能够有效地抵抗追踪、伪造、重放攻击、中间人攻击、去同步化攻击以及DoS攻击等等,具有良好的机密性,并在保证安全性的前提下减少标签计算和存储,降低标签成本,将大的数据运算与存储转移到读写器与后端数据中,完全满足移动RFID系统的安全性高和成本低的要求,具有良好的应用前景。
GNY逻辑是由Gong L、Needham R和Yahalom R在文献《Reasoning about BeliefinCryptographyprotocols》中提供的推理规则,其在1990年被提出后,一直被归类于BAN逻辑类型。由于其本身良好的特性弥补了BAN逻辑的不足,使得其成为目前影响最大的BAN逻辑。本发明人将采用经典的安全协议分析方法GNY逻辑对本发明所提出的认证协议进行形式化的分析和证明。
如图8所示,本发明提供的认证方法的工作原理如下:
读写器取出本地系统时间T,同时将T和询问消息Query一起发给标签;
标签在接收到来自读写器请求认证的消息后,产生一个随机数S,然后将自身标识符TID,时间戳T以及随机数S,进行串联运算,经HASH函数加密生成N1=H(TID∥T∥S);时间戳T与随机数S进行异或运算生成N2=T⊕S,最后将(N1,N2,S)一起发给读写器;
读写器收到标签发回的应答消息后,计算S’=N2⊕T,判断S’是否等于S,若不相等则判定标签非法终止通信。若相等则利用自身标识符RID、之前生成的时间戳T和随机数S串联,经HASH函数加密计算生成N3=H(RID∥T∥S),完成后将(N1,N3,T,S)值发给数据库;
数据库收到来自读写器的认证数据后,提取本地时间T2,计算△T=T2-T。与数据库中记录的最远距离读写器认证所需时间△T’相比较,如果△T相较于△T’过大,则可认定系统在认证中遭受了攻击,终止通信;若无异常则利用T2与T进行异或运算生成N4=T⊕T2,将N4发回给读写器;
读写器接收到N4后,计算N5=N4⊕T,将N5返回给数据库;
数据库收到N5后与T2相比若相等,则利用之前接收的T和随机数S遍历数据库,查看是否存在响应的读写器标识符RID’使得H(RID’∥T∥S)=N3,若有则证明读写器合法,继续验证标签;否则终止通信。读写器验证成功后,根据得到的T,S遍历数据库,查看是否存在相应的标签标识符TID’使得H(TID’∥T∥S)=N1,若存在则标签认证成功,计算N6=H(RID’∥T2),N7=H(TID’∥T2),将(N6,N7)发送给读写器;否则认证失败,终止通信;
读写器之前接收到的N5,计算H(RID∥N5)判断是否等于N6,若相等则读写器对于后端数据库认证成功,然后将(N7,N5)发送给标签;否则认证失败,终止通信。标签根据得到的N5与自身的TID值计算H(TID∥N5)与得到N7进行比较。若两者一致,则认证成功开始通信;否则,认证失败终止通信。
对本发明所提出的认证方法即认证协议进行证明:
1、协议形式化
对消息标识“不是由此首发”标记*,并对消息作出形式化解释,如下:
Protocol Generic Type:
Msg.1Reader->Tag:T
Msg.3Reader->DB:H(TID||T||S),H(RID||T||S),T,S
Msg.5Reader->DB:T2
Msg.6DB->Reader:H(TID'||T2),H(RID'||T2)
Msg.7Reader->Tag:H(TID'||T2),T2
FormalizedProtocol:
2、协议初始化和证明
协议初始化条件如下,假设(1)~(4)是标签Tag、读写器Reader、后端数据库DB的拥有(possess);假设(5)~(11)是标签Tag、读写器Reader、后端数据库DB对拥有的新鲜性的相信;
(1)
(2)
(5)Tag|≡#T;
(6)Reader|≡#S;
(7)DB|≡#(S,T);
(8)Reader|≡#T2;
(9)Tag|≡#T2;
(10)Reader|≡Reader->DB(T,S);
(11)DB|≡DB->Reader(T2);
正确性的证明目标如下所示,主要有三个,即交互实体之间对彼此交互信息新鲜性的相信:
(1)DB|≡Tag|≡#H(TID||T||S),H(RID||T||S);
(2)Reader|≡DB|≡#H(RID'||T2);
(3)Tag|≡DB|≡#H(TID'||T2);
基于GNY逻辑的证明是在上述的初始化条件基础上进行的。Msg1
Msg2
Msg3
(9)H(RID||T||S),T,S;
(10)DB|≡#T||S;
(11)DB|≡#H(TID||T||S),H(RID||T||S);
(12)DB|≡Tag|≡#H(TID||T||S),H(RID||T||S);
(13)DB|≡Tag|≡H(TID||T||S),H(RID||T||S);
Msg4
(14)
(15)
Msg5
Msg6
(18)*H(RID'||T2);
(19)H(RID'||T2);
(21)Reader|≡#T2;
(22)Reader|≡#H(RID'||T2);
(23)Reader|≡DB|≡H(RID'||T2);
(24)Reader|≡DB|≡#H(RID'||T2);
Msg7
(27)Tag|≡#T2;
(28)Tag|≡#H(TID'||T2);
(29)Tag|≡DB|≡H(TID'||T2);
(30)Tag|≡DB|≡#H(TID'||T2);
如上述步骤,目标中的正确性在步骤(13)、步骤(24)和步骤(30)中完成。由此可以表明,本文提出的认证协议是能够满足移动RFID系统安全要求的。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处。综上所述,本说明书内容不应理解为对本发明的限制。
Claims (9)
1.一种RFID系统的认证方法,其中所述RFID系统包括:有效读写器、有效标签和有效数据库,其特征在于,所述认证方法包括:
当数据库为有效数据库时,所述有效数据库接收到请求读写器发送的询问消息后,采用哈希函数对包括时间戳和所述有效数据库的第一本地时间的字符串进行哈希加密,得到第一密文,并将所述第一密文发送给所述有效读写器,其中,所述请求读写器分为有效读写器和非法读写器;所述时间戳为请求读写器读取的第二本地时间;
所述有效数据库根据所述请求读写器发送的时间验证码的数值及所述第一本地时间判断所述请求读写器是否通过初步认证;
如果所述时间验证码的数值与所述第一本地时间不同,则确定所述请求读写器为非法读写器,认证失败,结束通信;
如果所述时间验证码的数值与所述第一本地时间相同,则确定所述请求读写器可能为有效读写器,通过初步认证;其中,所述有效读写器根据所述第一密文得到的时间验证码的数值与所述第一本地时间相同;
在通过所述初步认证后,所述有效数据库根据所述时间戳和所述请求读写器发送的第一匹配验证信息,确定所述请求读写器的第一标识符,并根据所述第一标识符对所述请求读写器进行匹配认证;所述有效读写器发送的第一匹配验证信息为利用自身的标识、之前生成的时间戳,经哈希函数加密计算生成的有效的第一匹配信息;
如果所述有效数据库与所述请求读写器匹配,则所述第一标识符对应的请求读写器为有效读写器;
如果所述有效数据库与所述请求读写器不匹配,则所述第一标识符对应的请求读写器为非法读写器,结束通信。
2.根据权利要求1所述的认证方法,其特征在于,所述根据所述第一标识符对所述请求读写器进行匹配认证具体包括:
根据所述第一标识符遍历所述有效数据库中存储的各读写器验证符;
判断所述有效数据库中是否存在与所述第一标识符一致的读写器验证符;
如果所述有效数据库中存在与所述第一标识符一致的读写器验证符,则所述有效数据库与所述请求读写器匹配;
如果所述有效数据库中不存在与所述第一标识符一致的读写器验证符,则所述有效数据库与所述请求读写器不匹配。
3.根据权利要求1所述的认证方法,其特征在于,所述时间戳为所述请求读写器读取的第二本地时间。
4.根据权利要求3所述的认证方法,其特征在于,所述采用哈希函数对包括时间戳和所述有效数据库的第一本地时间的字符串进行哈希加密,得到第一密文前还包括:
所述有效数据库计算所述第一本地时间和所述时间戳的差值,并判断所述差值是否小于设定阈值;
如果所述差值小于或者等于设定阈值,继续采用哈希函数对包括时间戳和所述有效数据库的第一本地时间的字符串进行哈希加密,得到第一密文;
如果所述差值大于设定阈值,则确定所述请求读写器为非法读写器,认证失败,结束通信。
5.根据权利要求3所述的认证方法,其特征在于,确定所述标识符对应的请求读写器为有效读写器后还包括:
所述有效读写器收到请求标签的询问消息后,生成第一随机数,并将加密后的所述有效读写器的时间戳和所述第一随机数发送给所述有效标签;
所述有效读写器根据请求标签发送的第一标签验证消息和所述有效读写器的时间戳确定第一标签验证码,并判断所述第一标签验证码和所述第一随机数是否一致;
如果所述第一标签验证码和所述第一随机数一致,则所述请求标签通过所述有效读写器认证;
如果所述第一标签验证码和所述第一随机数不一致,则所述请求标签不是所述有效标签,认证失败,结束通信。
6.根据权利要求5所述的认证方法,其特征在于,在所述请求标签通过所述有效读写器认证后还包括:
所述有效数据库根据所述时间戳、所述有效标签产生的第二随机数和所述请求标签发送的第二匹配验证信息,确定所述请求标签的第二标识符,并根据所述第二标识符对所述请求标签进行匹配认证:
如果所述有效数据库与所述请求标签匹配,则所述第二标识符对应的请求标签为有效标签;
如果所述有效数据库与所述请求标签不匹配,则所述第二标识符对应的请求标签为非法标签,结束通信。
7.根据权利要求6所述的认证方法,其特征在于,所述根据所述第二标识符对所述请求标签进行匹配认证具体包括:
根据所述第二标识符遍历所述有效数据库中存储的各标签验证符;
判断所述有效数据库中是否存在与所述第二标识符一致的标签验证符;
如果所述有效数据库中存在与所述第二标识符一致的标签验证符,则所述有效数据库与所述请求标签匹配;
如果所述有效数据库中不存在与所述第二标识符一致的标签验证符,则所述有效数据库与所述请求标签不匹配。
8.根据权利要求1所述的认证方法,其特征在于,所述认证方法还包括:
当读写器为有效读写器时,所述有效读写器根据所述有效读写器的第三本地时间和所述请求数据库发出的第一数据库验证信息,确定所述请求数据库发出的读写器验证符,并判断所述读写器验证符与所述有效读写器的标识符是否一致;
如果所述读写器验证符与所述有效读写器的标识符一致,则所述请求数据库通过所述有效读写器认证;
如果所述读写器验证符与所述有效读写器的标识符不一致,则所述请求数据库不是有效数据库,认证失败,结束通信。
9.根据权利要求8所述的认证方法,其特征在于,所述请求数据库通过所述有效读写器认证后还包括:
所述有效标签根据所述第三本地时间和所述请求数据库生成的第二数据库验证信息,确定所述请求数据库发出的标签验证符,并判断所述标签验证符与所述有效标签的标识符是否一致,其中,所述第二数据库验证信息是通过所述有效读写器发送给所述有效标签的;
如果所述标签验证符与所述有效标签的标识符一致,则所述请求数据库是有效数据库;
如果所述标签验证符与所述有效标签的标识符不一致,则所述请求数据库不是有效数据库,认证失败,结束通信。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710477850.4A CN107276742B (zh) | 2017-06-22 | 2017-06-22 | 一种rfid系统的认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710477850.4A CN107276742B (zh) | 2017-06-22 | 2017-06-22 | 一种rfid系统的认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107276742A CN107276742A (zh) | 2017-10-20 |
CN107276742B true CN107276742B (zh) | 2020-01-31 |
Family
ID=60068677
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710477850.4A Active CN107276742B (zh) | 2017-06-22 | 2017-06-22 | 一种rfid系统的认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107276742B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109635610B (zh) * | 2018-12-11 | 2021-08-24 | 北京智芯微电子科技有限公司 | Rfid标签数据的读写系统及方法 |
CN114982197B (zh) * | 2020-04-16 | 2024-04-02 | 深圳市欢太科技有限公司 | 认证方法、系统以及存储介质 |
CN114492699B (zh) * | 2022-04-07 | 2022-08-09 | 成都普什信息自动化有限公司 | 一种玻瓶激光码检测方法及检测系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100737181B1 (ko) * | 2006-06-15 | 2007-07-11 | 경북대학교 산학협력단 | 안전한 알에프아이디 시스템을 위한 저부하 및 재동기특성을 가진 상호인증 장치 및 그 방법 |
CN103020671B (zh) * | 2012-11-20 | 2015-08-19 | 南京邮电大学 | 一种基于哈希函数的无线射频识别双向认证方法 |
-
2017
- 2017-06-22 CN CN201710477850.4A patent/CN107276742B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100737181B1 (ko) * | 2006-06-15 | 2007-07-11 | 경북대학교 산학협력단 | 안전한 알에프아이디 시스템을 위한 저부하 및 재동기특성을 가진 상호인증 장치 및 그 방법 |
CN103020671B (zh) * | 2012-11-20 | 2015-08-19 | 南京邮电大学 | 一种基于哈希函数的无线射频识别双向认证方法 |
Non-Patent Citations (5)
Title |
---|
"一种基于Hash函数的RFID认证改进协议";王旭宇等;《山东大学学报(理学版)》;20140828;第154-159+170页 * |
"一种更具实用性的移动RFID认证协议";周治平,张惠根;《传感技术学报》;20160215;第271-277页 * |
"基于PRF的RFID轻量级认证协议研究";金永明等;《计算机研究与发展》;20140715;第1506-1514页 * |
"基于共享秘密的伪随机散列函数RFID双向认证协议";石乐义等;《电子与信息学报》;20160215;第361-366页 * |
"常数时间的轻量级RFID双向认证协议";周景贤等;《北京邮电大学学报》;20160615;第60-63+90页 * |
Also Published As
Publication number | Publication date |
---|---|
CN107276742A (zh) | 2017-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108304902B (zh) | 一种超轻量级的移动rfid系统双向认证方法 | |
CN106209768B (zh) | 一种可扩展的rfid双向认证方法 | |
CN110190965B (zh) | 一种基于哈希函数的rfid群组标签认证协议 | |
Chen et al. | An ownership transfer scheme using mobile RFIDs | |
CN107276742B (zh) | 一种rfid系统的认证方法 | |
CN104702604A (zh) | 基于简单逻辑加密和时间戳的双向认证方法 | |
WO2014201585A1 (zh) | 基于非对称密钥和hash函数的rfid双向认证方法 | |
KR101284155B1 (ko) | 일회용 패스워드(otp)를 이용한 rfid 인증 처리방법 | |
Vahedi et al. | Security analysis and complexity comparison of some recent lightweight RFID protocols | |
CN104333539A (zh) | 一种基于切比雪夫映射的rfid安全认证方法 | |
Peng et al. | Privacy protection based on key-changed mutual authentication protocol in internet of things | |
KR101145913B1 (ko) | 서버와 리더의 위장공격 탐지가 가능한 랜덤 아이디 기반 rfid 상호 인증 방법 | |
Qian et al. | ACSP: A novel security protocol against counting attack for UHF RFID systems | |
CN107480564B (zh) | 一种改进的rfid群组认证方法 | |
CN106713329B (zh) | 一种基于交叉位运算和循环校验函数的rfid双向认证方法 | |
CN110245534B (zh) | 一种基于双向认证的高安全性射频识别方法、装置和系统 | |
CN104579688A (zh) | 一种基于Hash函数可同步更新密钥的RFID双向认证方法 | |
KR100605138B1 (ko) | 알에프아이디 시스템에 있어서의 인증방법 | |
KR100680272B1 (ko) | Rfid인증 시스템 및 그 방법 | |
CN109766966B (zh) | 一种rfid标签随机数同步更新方法 | |
Huang et al. | An ultralightweight mutual authentication protocol for EPC C1G2 RFID tags | |
KR20090005834A (ko) | 분산환경에 적합한 저비용 rfid 인증 프로토콜 방법 | |
CN105406971B (zh) | 一种面向智能用电信息采集系统终端的rfid安全认证方法 | |
Xiaohong et al. | RFID mutual-authentication protocol with synchronous updated-keys based on Hash function | |
KR100618316B1 (ko) | Rfid 인증 시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20230531 Address after: 065000 Youyi Road, Langfang Development Zone, Hebei Province Patentee after: LANGFANG BOLIAN TECHNOLOGY DEVELOPMENT Co.,Ltd. Address before: 050000 17 North East Ring Road, Shijiazhuang, Hebei Patentee before: SHIJIAZHUANG TIEDAO University |