CN107294957B - 一种搜索射频标签的方法 - Google Patents

一种搜索射频标签的方法 Download PDF

Info

Publication number
CN107294957B
CN107294957B CN201710386057.3A CN201710386057A CN107294957B CN 107294957 B CN107294957 B CN 107294957B CN 201710386057 A CN201710386057 A CN 201710386057A CN 107294957 B CN107294957 B CN 107294957B
Authority
CN
China
Prior art keywords
label
data base
end data
index information
reader
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201710386057.3A
Other languages
English (en)
Other versions
CN107294957A (zh
Inventor
马昌社
翁健
梁天松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
South China Normal University
Original Assignee
South China Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by South China Normal University filed Critical South China Normal University
Priority to CN201710386057.3A priority Critical patent/CN107294957B/zh
Publication of CN107294957A publication Critical patent/CN107294957A/zh
Application granted granted Critical
Publication of CN107294957B publication Critical patent/CN107294957B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • G06K17/0022Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisions for transferring data to distant stations, e.g. from a sensing device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种搜索射频标签的方法,涉及射频标识通信安全技术领域,包括:后端数据库首先将索引信息Is转发给阅读器,然后阅读器将Is广播给磁场范围内的所有标签,每一个标签收到信息后将自身存储的索引信息I与收到的Is进行比较,从而确定该标签是否为目标标签,后端数据库接收到阅读器转发来的确认信息f后,使用自己的密钥k和指针值c进行计算并和f进行比较,从而判断搜索是否成功。本发明采用伪随机数发生器的方法实现低成本标签的安全计算,采用指针值来同步服务器与标签,并通过更新索引信息的方法来保护标签的隐私性和认证性,在整个过程中,后端数据库和标签只需具有实现伪随机数发生器的能力,故该搜索方法高效并且安全。

Description

一种搜索射频标签的方法
技术领域
本发明涉及射频识别通信安全技术领域,特别是涉及一种搜索射频标签的方法。
背景技术
无线射频识别(Radio Frequency Identification,简称RFID)是一种非接触式自动识别技术,它通过射频通信来识别特定目标对象。由于RFID技术具有体积小、耐久性好、抗污染能力强、记忆容量大、易于操作、适用于恶劣环境和非接触式自动识别等优点,因而被广泛应用在生活生产中的各个领域。目前,关于RFID技术的安全性认证协议已被广泛研究,而RFID标签搜索方法作为RFID标签认证协议的延伸,是RFID领域中的一种新兴协议,具有非常高的研究价值。它要求阅读器在大批量的标签中快速安全地搜索出自己需要的特定标签。例如,在图书馆中,用阅读器搜索放错了位置的特定图书;在医院里,用阅读器搜索医生需要的特定药品;在港口上,用阅读器搜索需要卸载的特定集装箱。RFID标签搜索方法可以应用到社会生活中的各行各业,对于提高企事业单位的工作效率具有非常重要的意义。
由上可见,RFID标签搜索方法拥有非常美好的发展前景,但要使RFID标签搜索方法得到广泛推广,必须要保证RFID标签搜索方法的隐私安全和提高RFID标签搜索方法的搜索效率以及降低RFID标签搜索方法的标签成本,三者要同时满足,缺一不可。一方面,在RFID标签搜索方法运行的整个过程中,阅读器和标签间的通信完全是通过不安全信道传输的,传输的信息很容易遭到敌手的攻击和破坏。另一方面,RFID标签搜索方法的设计要求对目标标签的搜索尽可能高效。而且,协议的设计也受到标签成本的制约,低成本的标签只拥有相当有限的存储容量和计算能力,很多安全机制难以实施。
但到目前为止,关于RFID标签搜索方法的研究成果还相对比较少,现根据协议设计采用的不同构造方式,将这些协议分成五大类,分别为基于Hash函数的RFID标签搜索方法、基于伪随机函数的RFID标签搜索方法、基于Hash函数和伪随机函数的RFID标签搜索方法、基于对称加密运算的RFID标签搜索方法以及基于伪随机数发生器的RFID标签搜索方法。这些协议分别阐述了自己的设计原理并对其隐私安全性进行了分析。然而,现有的大多数RFID标签搜索方法都被后人发现存在某些缺陷。这些缺陷可能是协议存在隐私安全威胁,可能是协议的搜索效率低下,可能是协议用到的标签成本昂贵,可能是三者兼而有之。因此,基于以上存在的这些技术缺陷,对大家来说,设计一个同时满足隐私安全、高搜索效率和低标签生产成本要求的RFID标签搜索方法已成为一个迫切需要解决的课题。
发明内容
为了克服上述现有技术的不足,本发明提供了一种搜索射频标签的方法,通过采用伪随机数发生器的方法实现低成本标签的安全搜索。
为了达到上述目的,本发明采用以下技术方案:
本发明公开了一种搜索射频标签的方法,该方法应用于后端数据库、阅读器以及标签之间,所述后端数据库和标签采用三个函数和共享三个参数的方法实现了一种标签搜索方法,三个函数分别为:伪随机数发生器PRNG、比特串导出函数F以及比特串导出函数G,共享的三个参数分别为:密钥k、指针值c和索引信息I,一般地,标签端采用集成逻辑电路实现该PRNG,而服务器端可以用软件实现该PRNG,在系统初始化阶段,密钥k为若干个比特的随机比特串,指针c的初始值可以设置为一个常数,而索引信息I=F(PRNG(k,c)),在每一次搜索过程中,后端数据库、阅读器和标签三者之间进行安全的信息传送和交换,经过转发、广播、计算、应答、转发、验证、更新的过程,完成目标标签的搜索,具体包括下述步骤:
S1、后端数据库将需要进行搜索的目标标签对应的索引信息Is转发给阅读器;
S2、收到从后端数据库转发来的索引信息Is后,阅读器会将索引信息Is广播给磁场范围内的所有标签;
S3、每一个标签收到索引信息Is后把它与自身存储区中的索引信息I进行比较,判断是否Is=I,如果相等,说明此标签是目标标签,目标标签首先更新自己存储的指针值c←c+1,然后使用存储的密钥k和更新后的指针值c进行计算h=PRNG(k,c)、I1=F(h)、f=G(h),并更新索引值:I←I1,最后将确认信息f返回给阅读器,此时目标标签中存储的指针值c和索引信息I均已更新,其中索引信息I用于进行下一次标签搜索;如果不相等,则说明此标签属于非目标标签,非目标标签不进行任何操作;
S4、收到从标签返回的确认信息f后,阅读器会将确认信息f转发给后端数据库;
S5、后端数据库接收到阅读器转发来的确认信息f后,使用自身存储的密钥k和指针值c进行计算:h=PRNG(k,c+1),I2=F(h),f1=G(h),然后判断是否f=f1,如果相等,说明搜索目标标签成功,后端数据库对自身存储的标签信息进行如下更新:c←c+1,Is←I2,更新后索引信息Is用于下一次标签搜索;如果不相等,说明搜索目标标签失败,后端数据库不会对此目标标签存储的信息进行任何更新;
S6、若搜索目标标签成功,后端数据库会将搜索成功的信号转发给阅读器;若搜索目标标签失败,后端数据库会将搜索失败的信号转发给阅读器。
作为优选的技术方案,所述后端数据库与标签之间共享了三个特殊参数:
(1)密钥k:表示后端数据库与标签之间共享的密钥,密钥是唯一性的,每个标签都和后端数据库间共享不同的密钥;
(2)指针值c:表示后端数据库与标签之间共享的一个整数,其可以用来保证服务器端与标签的信息同步;
(3)索引信息I:是后端数据库与标签之间共享的索引信息,其可以用来实现快速的标签搜索。
作为优选的技术方案,所述后端数据库与标签之间所共享的参数的特殊更新方式:
(1)指针值c的更新方式:每一次成功搜索后服务器端和标签的指针值都增加一个相同的常数;
(2)索引信息I的更新方式:每一次成功搜索后服务器端和标签都用密钥k和更新后的指针值c作为函数PRNG的输入计算得到一个伪随机比特串h,然后利用函数F从h中导出一部分比特串来更新索引信息I。
作为优选的技术方案,步骤S1中,仅需传输索引信息Is给阅读器。
作为优选的技术方案,步骤S2中,仅需广播索引信息Is给所有标签。
作为优选的技术方案,步骤S3中,每一个标签只需要通过比较收到的索引信息与自身存储的索引信息是否相等来确认自己是否为目标标签;同时目标标签的指针值每次以约定好的方式增加,比如每次增加1,然后从伪随机函数的输出中导出一部分比特来进行更新其索引信息,并从伪随机函数的输出中导出另一部分比特作为确认信息。
作为优选的技术方案,步骤S4中,只需要返回一个确认信息f给服务器端。
作为优选的技术方案,步骤S5中,服务器端只需要计算一次伪随机数发生器,服务器端从计算结果中导出部分比特验证收到的确认信息f,并从计算结果中导出另一部分比特来更新目标标签索引信息。
本发明与现有技术相比,本发明的搜索方法具有以下的隐私安全特性:
(1)索引信息和确认信息的安全性:假设比特串导出函数F和G满足条件:公布函数G的计算结果后函数F的计算结果仍然与均匀分布计算不可区分,在这一条件下,索引信息具有不可预测性,根据伪随机数发生器的安全属性易知确认信息具有不可伪造性,从而索引信息和确认信息的安全性得到了保障。另一方面满足如上条件的函数F和G容易实现,比如F表示选取其输入字符串的左半部分,G表示选取其输入字符串的右半部分。
(2)抗身份泄露:这个协议在整个搜索过程中,都不需要用到阅读器的身份以及标签的身份,攻击者无法通过截获的信息获得关于阅读器和标签的任何身份信息,这样保证了身份隐私不会被泄露。
(3)抗窃听攻击:由于阅读器和标签之间的无线通信信道极不安全,攻击者可以窃听阅读器和标签之间进行通信时传输的信息Is和f,但这些值对攻击者来说没有任何帮助,这是因为一方面Is和f都是由伪随机数发生器产生的随机值,它们的概率分布与真随机均匀分布计算不可区分;另一方面,产生Is的种子k对攻击者来说是保密的,只有后端数据库和目标标签才知道。所以,攻击者难以区分窃听得到的信息Is和f和随机消息,从而保证了本协议可以抗窃听攻击。
(4)抗重放攻击:攻击者可以窃听并复制阅读器和标签之间进行通信时传输的信息Is和f,然后再进行重放,但由于协议每进行一次成功搜索后Is和f的值都会进行更新,更新后的值是伪随机的。协议消息的这种新鲜性保证了攻击者重放以前的信息肯定不能通过目标标签和后端数据库的验证,因此本协议可以抗重放攻击。
(5)抗跟踪攻击:攻击者可以截获阅读器广播给标签的信息Is,然后将Is重放给标签群,目的是将目标标签和其他非目标标签区分开来,以便跟踪目标标签的位置。但是,在本协议中,由于目标标签在每完成一轮通信后都会进行信息更新,计算器c已经增加,攻击者重放以前的信息给标签群,目标标签不会响应,非目标标签也不会响应,导致攻击者无法跟踪目标标签。另外,本协议消息具有伪随机性,保证了任意两个协议消息副本具有不可关联的属性,因此攻击者难以把同一个标签的两次搜索消息关联起来进行标签跟踪。因此本协议可以抗跟踪攻击。
(6)抗冒充攻击:攻击者不能冒充目标标签或后端数据库。因为共享密钥k对攻击者来说是秘密的,只有后端数据库和目标标签才知道。同时,每进行一次成功搜索后,标签端和服务器端存储的Is(用来认证服务器)和协议中产生的f(用来认证标签)都会进行更新,而且更新后的值是伪随机的,所以不管攻击者重放以前的信息,还是篡改、伪造协议消息,这些信息都不会通过目标标签和后端数据库的验证。因此本协议既可以抵抗冒充服务器的攻击,也可以抵抗冒充标签的攻击。
本发明的RFID搜索方法,由于其标签只需要计算伪随机数发生器,因此门电路复杂度为CPRNG=1294。计算开销方面,由于标签需要进行一次伪随机数发生器的操作,因此计算开销为104个时钟周期。
通过分析可知,本发明的搜索方法既满足隐私安全又满足高搜索效率、且满足低标签生产成本的要求,因而是最佳的。
附图说明
图1是本发明射频识别标签搜索方法的具体实施流程图。
具体实施方式
下面结合实施例及附图对本发明作进一步详细的描述,但本发明的实施方式不限于此。
实施例
如图1所示,本发明搜索射频标签的方法,在初始化阶段,后端数据库与标签均具有一个基于流密码算法Grain实现的伪随机数发生器(记作GPRNG),比特导出函数F输出其输入的左半部分,比特导出函数G输出其输入的右半部分,后端数据库与标签之间共享的三个参数分别设置为:(1)密钥k:比特长度为96比特的随机均匀字符串,(2)指针值c:比特长度为32的整数,初始值为1。(3)索引信息I:表示后端数据库与标签之间共享的索引信息,其初始值为GPRNG(k,1)的左半部分。在每一次搜索过程中,后端数据库、阅读器和标签三者之间进行信息的安全传送和交换,通过转发、广播、计算、应答、转发、验证、更新等过程,既达到搜索目标标签的效果,又保证目标标签的安全性。其具体方法如下:
步骤1:后端数据库D→阅读器R
后端数据库首先将需要进行搜索的目标标签所对应的索引信息Is转发给阅读器。
步骤2:阅读器R→标签T
收到从后端数据库转发来的索引信息Is后,阅读器会将索引信息Is广播给磁场范围内的所有标签。
步骤3:标签T→阅读器R
每一个标签收到索引信息Is后把它与自身存储的索引信息I进行比较,判断是否Is=I,如果相等,说明此标签是目标标签,目标标签首先更新自身存储的指针值c←c+1,然后利用内置的伪随机数发生器计算(I1,f)=GPRNG(k,c),这里I1和f分别表示GPRNG(k,c)的左半部分和右半部分,接下来更新索引信息:I←I1,最后将确认信息f返回给阅读器,此时目标标签存储的指针值c和索引信息I都已更新,它们可以用于下一次标签搜索;如果不相等,说明此标签属于非目标标签,非目标标签不进行任何操作。
步骤4:阅读器R→后端数据库D
收到从标签返回的确认信息f后,阅读器会将确认信息f转发给后端数据库。
步骤5:后端数据库D
后端数据库接收到阅读器转发来的确认信息f后,使用自身存储的密钥k和指针值c进行计算:(I2,f1)=GPRNG(k,c+1),这里I2和f1分别表示GPRNG(k,c)的左半部分和右半部分,然后判断是否f1=f,如果相等,说明搜索目标标签成功,同时后端数据库更新存储的标签信息:c←c+1,Is←I2,此时目标标签信息中的指针值c和索引信息Is在后端数据库中都已被更新,它们可以用于下一次目标标签的安全搜索;如果不相等,说明后端数据库搜索目标标签失败,后端数据库不会对此目标标签存储的信息进行任何更新。
步骤6:后端数据库D→阅读器R
若搜索目标标签成功,后端数据库会将搜索成功的信号转发给阅读器;若搜索目标标签失败,后端数据库会将搜索失败的信号转发给阅读器。
上述实施例为本发明较佳的实施方式,但本发明的实施方式并不受上述实施例的限制,其他的任何未背离本发明的精神实质与原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。

Claims (6)

1.一种搜索射频标签的方法,其特征在于,该方法应用于后端数据库、阅读器以及标签之间,所述后端数据库和标签采用三个函数和共享三个参数的方法实现了一种标签搜索方法,三个函数分别为:伪随机数发生器PRNG、比特串导出函数F以及比特串导出函数G,共享的三个参数分别为:密钥k、指针值c和索引信息I,标签端采用集成逻辑电路实现该PRNG,而服务器端用软件实现该PRNG,在系统初始化阶段,密钥k为若干个比特的随机比特串,指针c的初始值设置为一个常数,而索引信息I=F(PRNG(k,c)),在每一次搜索过程中,后端数据库、阅读器和标签三者之间进行安全的信息传送和交换,经过转发、广播、计算、应答、转发、验证、更新的过程,完成目标标签的搜索,具体包括下述步骤:
S1、后端数据库将需要进行搜索的目标标签对应的索引信息Is转发给阅读器;
S2、收到从后端数据库转发来的索引信息Is后,阅读器会将索引信息Is广播给磁场范围内的所有标签;
S3、每一个标签收到索引信息Is后把它与自身存储区中的索引信息I进行比较,判断是否Is=I,如果相等,说明此标签是目标标签,目标标签首先更新自己存储的指针值c←c+1,然后使用存储的密钥k和更新后的指针值c进行计算h=PRNG(k,c)、I1=F(h)、f=G(h),并更新索引值:I←I1,最后将确认信息f返回给阅读器,此时目标标签中存储的指针值c和索引信息I均已更新,其中索引信息I用于进行下一次标签搜索;如果不相等,则说明此标签属于非目标标签,非目标标签不进行任何操作;
S4、收到从标签返回的确认信息f后,阅读器会将确认信息f转发给后端数据库;
S5、后端数据库接收到阅读器转发来的确认信息f后,使用自身存储的密钥k和指针值c进行计算:h=PRNG(k,c+1),I2=F(h),f1=G(h),然后判断是否f=f1,如果相等,说明搜索目标标签成功,后端数据库对自身存储的标签信息进行如下更新:c←c+1,Is←I2,更新后索引信息Is用于下一次标签搜索;如果不相等,说明搜索目标标签失败,后端数据库不会对此目标标签存储的信息进行任何更新;
S6、若搜索目标标签成功,后端数据库会将搜索成功的信号转发给阅读器;若搜索目标标签失败,后端数据库会将搜索失败的信号转发给阅读器;
所述后端数据库与标签之间共享了三个参数:
(1)密钥k:表示后端数据库与标签之间共享的密钥,密钥是唯一性的,每个标签都和后端数据库间共享不同的密钥;
(2)指针值c:表示后端数据库与标签之间共享的一个整数,其用来保证服务器端与标签的信息同步;
(3)索引信息I:是后端数据库与标签之间共享的索引信息,其用来实现快速的标签搜索;
所述后端数据库与标签之间所共享的参数的更新方式:
(1)指针值c的更新方式:每一次成功搜索后服务器端和标签的指针值都增加一个相同的常数;
(2)索引信息I的更新方式:每一次成功搜索后服务器端和标签都用密钥k和更新后的指针值c作为函数PRNG的输入计算得到一个伪随机比特串h,然后利用函数F从h中导出一部分比特串来更新索引信息I。
2.根据权利要求1所述搜索射频标签的方法,其特征在于,步骤S1中,仅需传输索引信息Is给阅读器。
3.根据权利要求1所述搜索射频标签的方法,其特征在于,步骤S2中,仅需广播索引信息Is给所有标签。
4.根据权利要求1所述搜索射频标签的方法,其特征在于,步骤S3中,每一个标签只需要通过比较收到的索引信息与自身存储的索引信息是否相等来确认自己是否为目标标签;同时目标标签的指针值每次以约定好的方式增加,然后从伪随机函数的输出中导出一部分比特来进行更新其索引信息,并从伪随机函数的输出中导出另一部分比特作为确认信息。
5.根据权利要求1所述搜索射频标签的方法,其特征在于,步骤S4中,只需要返回一个确认信息f给服务器端。
6.根据权利要求1所述搜索射频标签的方法,其特征在于,步骤S5中,服务器端只需要计算一次伪随机数发生器,服务器端从计算结果中导出部分比特验证收到的确认信息f,并从计算结果中导出另一部分比特来更新目标标签索引信息。
CN201710386057.3A 2017-05-26 2017-05-26 一种搜索射频标签的方法 Expired - Fee Related CN107294957B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710386057.3A CN107294957B (zh) 2017-05-26 2017-05-26 一种搜索射频标签的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710386057.3A CN107294957B (zh) 2017-05-26 2017-05-26 一种搜索射频标签的方法

Publications (2)

Publication Number Publication Date
CN107294957A CN107294957A (zh) 2017-10-24
CN107294957B true CN107294957B (zh) 2019-10-01

Family

ID=60094761

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710386057.3A Expired - Fee Related CN107294957B (zh) 2017-05-26 2017-05-26 一种搜索射频标签的方法

Country Status (1)

Country Link
CN (1) CN107294957B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101051903A (zh) * 2007-03-30 2007-10-10 中山大学 一种符合epc c1g2标准的rfid随机化密钥双向认证方法
CN102693438A (zh) * 2012-04-17 2012-09-26 江苏大学 一种隐私保护无线射频识别密码协议方法及系统
CN104184733A (zh) * 2014-08-26 2014-12-03 江西理工大学 一种基于crc编码的rfid轻量级双向认证方法
CN104683109A (zh) * 2015-03-14 2015-06-03 西安电子科技大学 基于位置隐私云的rfid认证系统和认证方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101175188B1 (ko) * 2008-12-22 2012-08-20 한국전자통신연구원 서버 부하를 줄이기 위한 rfid 태그 인증 방법 및 이를이용한 rfid 리더

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101051903A (zh) * 2007-03-30 2007-10-10 中山大学 一种符合epc c1g2标准的rfid随机化密钥双向认证方法
CN102693438A (zh) * 2012-04-17 2012-09-26 江苏大学 一种隐私保护无线射频识别密码协议方法及系统
CN104184733A (zh) * 2014-08-26 2014-12-03 江西理工大学 一种基于crc编码的rfid轻量级双向认证方法
CN104683109A (zh) * 2015-03-14 2015-06-03 西安电子科技大学 基于位置隐私云的rfid认证系统和认证方法

Also Published As

Publication number Publication date
CN107294957A (zh) 2017-10-24

Similar Documents

Publication Publication Date Title
Cho et al. Consideration on the brute-force attack cost and retrieval cost: A hash-based radio-frequency identification (RFID) tag mutual authentication protocol
CN105100112B (zh) 基于云存储的rfid群组标签所有权转移方法
Hoque et al. Enhancing privacy and security of RFID system with serverless authentication and search protocols in pervasive environments
CN101847199B (zh) 用于射频识别系统的安全认证方法
Sun et al. A hash-based RFID security protocol for strong privacy protection
Choi et al. Anti-cloning protocol suitable to EPCglobal Class-1 Generation-2 RFID systems
CN104115442B (zh) 基于非对称密钥和Hash函数的RFID双向认证方法
CN103957186B (zh) Rfid系统中有效转移标签所有权的方法
CN103413109A (zh) 一种无线射频识别系统的双向认证方法
Bu et al. You can clone but you cannot hide: A survey of clone prevention and detection for RFID
Habibi et al. Practical attacks on a RFID authentication protocol conforming to EPC C-1 G-2 standard
Moessner et al. Secure authentication scheme for passive C1G2 RFID tags
Alagheband et al. Simulation-based traceability analysis of RFID authentication protocols
US20170287246A1 (en) Reverse trace-preventing wireless recognition secure entry method and secure entry system using same
Xie et al. A Wireless Key Generation Algorithm for RFID System Based on Bit Operation.
CN101488179A (zh) 一种无线射频识别系统认证方法和设备
Gharooni et al. A confidential RFID model to prevent unauthorized access
Yeh et al. An efficient ultralightweight authentication protocol for RFID systems
Lim et al. A new hash-based RFID mutual authentication protocol providing enhanced user privacy protection
CN108694344A (zh) 一种密码电子标签
Rong et al. RFID security
Lei et al. A one-way Hash based low-cost authentication protocol with forward security in RFID system
CN107294957B (zh) 一种搜索射频标签的方法
Chuang et al. Constructing effective lightweight privacy protection in RFID-based systems
Wang et al. RF-Chain: Decentralized, Credible, and Counterfeit-Proof Supply Chain Management with Commodity RFIDs

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20191001