CN108259485A - 基于移动rfid系统的安全协议认证方法 - Google Patents

基于移动rfid系统的安全协议认证方法 Download PDF

Info

Publication number
CN108259485A
CN108259485A CN201810020253.3A CN201810020253A CN108259485A CN 108259485 A CN108259485 A CN 108259485A CN 201810020253 A CN201810020253 A CN 201810020253A CN 108259485 A CN108259485 A CN 108259485A
Authority
CN
China
Prior art keywords
reader
label
key
server
certification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810020253.3A
Other languages
English (en)
Inventor
殷周平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201810020253.3A priority Critical patent/CN108259485A/zh
Publication of CN108259485A publication Critical patent/CN108259485A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10257Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for protecting the interrogation against piracy attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Toxicology (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了基于移动RFID系统的安全协议认证方法,所述标签阅读器及后台服务器初始化参数如下:在初始条件下,标签存储自己的标识号IDT,标签和阅读器之间的初始认证密钥Ki以及标签、阅读器、后台服务器三者之间的共享密钥S,随机数生成器,执行Hash和异或运算;阅读器存储阅读器的标识号IDR,三者之间的共享密钥S,随机数生成器,执行Hash函数和异或运算;后台服务器存储所有标签、阅读器的标识号IDT、IDR,三者之间的共享密钥S,标签和阅读器之间的初始认证密钥Ki,每个标签与每个阅读器对应的初始认证密钥表(K1,K2,…,Kn),随机数生成器,执行Hash和异或运算;本发明在整个认证过程中服务器要只要进行3次哈希运算,计算量大大地减少。

Description

基于移动RFID系统的安全协议认证方法
技术领域
本发明涉及移动RFID系统领域,具体为基于移动RFID系统的安全协议认证方法。
背景技术
随着互联网、无线通信技术和智能终端设备的发展,移动商务受到了越来越多的关注。将移动通信和RFID技术集成,便产生了移动RFID技术。移动RFID可定义为使用无线通信方式提供载有RFID标签的物体信息的一系列服务。与传统的固定式RFID系统不同,移动RFID将RFID技术和移动设备结合在一起,比如PDA,智能手机等。有了移动RFID,人们可以随时随地获取到附有RFID标签的物品的一系列信息及相关身份认证,给人们带来了极大的方便,为移动商务提供了更大的发展空间。但是随之带来的问题也是显而易见的,对服务器来说,阅读器已不再是一个可信任的第三方实体,服务器不再只是验证标签的合法性,还要面对非法阅读器带来的一系列问题,如跟踪、假冒、拒绝服务攻击等等。所以,设计一个高效、安全、低成本的移动RFID身份认证协议已成为RFID研究的一个趋势,国内外越来越多学者投身其中。
所以,如何设计基于移动RFID系统的安全协议认证方法,成为我们当前要解决的问题。
发明内容
本发明的目的在于提供基于移动RFID系统的安全协议认证方法,以解决上述背景技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:基于移动RFID系统的安全协议认证方法,包括如下步骤:
1)阅读器产生一个随机数R1,将R1与询问请求一起发送给标签;
2)标签收到以后,产生一个随机数R2,计算M1=H(S,R1⊕R2),M2=IDR⊕M1,并以N=R1⊕R2ModL为分界点,将认证密钥Ki分为两段L1,L2,选取出当前的认密钥K=L2//L1,再计算M3=H(K,IDT⊕R1⊕R2),将M1L,M2,M3L,R2一起发送给阅读器,M3R储存在自己内存中;
3)阅读器收到以后,首先根据共享密钥S和随机数R1,R2计算M’1=H(S,R1⊕R2),判断M’1L与收到的M1L是否相等,若不等,则说明标签不合法,停止认证;若相等,阅读器发送询问请求给服务器;
4)数据库收到消息后,产生R3作为应答发送给阅读器;
5)阅读器收到R3后,计算数据块M4=H(S,R1⊕R3),M5=TDR⊕M4,M6=H(S,IDR⊕R1⊕R3),将M2,M3L,M4L,M5,R1,R2发送给数据库M6储存在自己内存中;
6)服务器收到以后,首先利用R1与S计算M’4=H(S,R1⊕R3),判断M’4L与收到的M4L是否相等,若不相等,则说明阅读器不合法;若相等,阅读器是系统内部阅读器,继续下面的认证过程,计算M’1=H(S,R1⊕R2),与收到的M2进行异或提取出标签的标识IDT,将M’4与M5进行异或提取阅读器的标识IDR;首先利用IDT找出其对应的初始认证密钥Ki,选取动态密钥K,再利用K计算M’3=H(K,IDT⊕R1⊕R2),判断M’3L与收到的M3L是否相等,若不等,停止认证,若相等,则标签合法;再在以IDR为索引的密钥表中查询,是否存在一个密钥与Ki相等,若没有,则证明阅读器虽然是内部阅读器,但是无权访问此次认证的标签,即不合法,停止认证;若相等,阅读器合法,务器完成了标签与阅读器的一一对应,计算M6=H(S,IDR⊕R1⊕R3),将M’3R,M6发送给阅读器;
7)阅读器收到后比较M’6与储存的M6是否相等,若相等,则对阅读器来说服务器是合法的,只有服务器认证了标签的合法性,才会发消息给阅读器,所以对阅读器来说标签是合法的,阅读器将M’3R转发给标签;
8)标签收到后判断自己储存的M3R与收到的M’3R是否相等,若相等,则阅读器和服务器通过标签的认证,完成整个认证过程。
根据上述技术方案,所述上述的安全协议中出现的符号如下定义:Tag表示标签;Reader表示阅读器;Back-end server表示后台服务器;IDT表示标签的标识号;IDR表示阅读器的标识号;S表示标签、阅读器、后台服务器三者之间的共享密码;Ki表示便签与阅读器之间的初始认证秘钥;(K1,K2,…,Kn)表示每个标签与每个阅读器对应的初始认证秘钥表;K表示当前认证过程中标签与阅读器的动态认证秘钥;L表示认证秘钥的长度;R1、R2、R3表示分别为标签、阅读器、后台服务器产生的随机数;Mi表示传输的认证消息;MiL表示认证消息的左半部分;MiR表示认证消息的右半部份;⊕表示异或运算;//表示两个比特串的连接;Mod表示模运算;H(·)表示哈希运算;HL(·)哈希运算的左半部分;HR(·)哈希运算的右半部份。
根据上述技术方案,所述标签阅读器及后台服务器初始化参数如下:在初始条件下,标签存储自己的标识号IDT,标签和阅读器之间的初始认证密钥Ki以及标签、阅读器、后台服务器三者之间的共享密钥S,随机数生成器,执行Hash和异或运算;阅读器存储阅读器的标识号IDR,三者之间的共享密钥S,随机数生成器,执行Hash函数和异或运算;后台服务器存储所有标签、阅读器的标识号IDT、IDR,三者之间的共享密钥S,标签和阅读器之间的初始认证密钥Ki,每个标签与每个阅读器对应的初始认证密钥表(K1,K2,…,Kn),随机数生成器,执行Hash和异或运算。
根据上述技术方案,所述针对密钥的长度,一般系统的密钥长度可能用到8bit或16bit就差不多了,对安全要求高的系统可以将密钥的位数扩展,如128bit,这样随机性就越高,越安全;针对密钥的分界点,可以通过增加分界点的个数,如3个分界点,N1=R1ModL,N2=R2ModL,N3=R1⊕R2ModL,K=L4//L3//L2//L1
根据上述技术方案,所述阅读器利用共享密钥S对标签进行了一次过滤操作,只有系统内的标签可以通过,有效地防止拒绝服务攻击;同样服务器利用S对阅读器进行一次预处理操作,阻止系统外的阅读器对数据库的冲击。
与现有技术相比,本发明的有益效果是:本发明在整个认证过程中服务器要只要进行3次哈希运算,计算量大大地减少,且本发明能够很好地抵抗系统的内部攻击和拒绝服务攻击,可以大大提高认证效率;在效率方面,本协议在保证密钥新鲜性这同一问题上,在标签上的计算量都要低,效率高,并且适用于大规模移动RFID系统。
附图说明
图1是本发明的移动RFID系统结构示意图;
图2是本发明的安全协议执行流程图;
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1-2,本发明提供基于移动RFID系统的安全协议认证方法,包括如下步骤:
1)阅读器产生一个随机数R1,将R1与询问请求一起发送给标签;
2)标签收到以后,产生一个随机数R2,计算M1=H(S,R1⊕R2),M2=IDR⊕M1,并以N=R1⊕R2ModL为分界点,将认证密钥Ki分为两段L1,L2,选取出当前的认密钥K=L2//L1,再计算M3=H(K,IDT⊕R1⊕R2),将M1L,M2,M3L,R2一起发送给阅读器,M3R储存在自己内存中;
3)阅读器收到以后,首先根据共享密钥S和随机数R1,R2计算M’1=H(S,R1⊕R2),判断M’1L与收到的M1L是否相等,若不等,则说明标签不合法,停止认证;若相等,阅读器发送询问请求给服务器;
4)数据库收到消息后,产生R3作为应答发送给阅读器;
5)阅读器收到R3后,计算数据块M4=H(S,R1⊕R3),M5=TDR⊕M4,M6=H(S,IDR⊕R1⊕R3),将M2,M3L,M4L,M5,R1,R2发送给数据库M6储存在自己内存中;
6)服务器收到以后,首先利用R1与S计算M’4=H(S,R1⊕R3),判断M’4L与收到的M4L是否相等,若不相等,则说明阅读器不合法;若相等,阅读器是系统内部阅读器,继续下面的认证过程,计算M’1=H(S,R1⊕R2),与收到的M2进行异或提取出标签的标识IDT,将M’4与M5进行异或提取阅读器的标识IDR;首先利用IDT找出其对应的初始认证密钥Ki,选取动态密钥K,再利用K计算M’3=H(K,IDT⊕R1⊕R2),判断M’3L与收到的M3L是否相等,若不等,停止认证,若相等,则标签合法;再在以IDR为索引的密钥表中查询,是否存在一个密钥与Ki相等,若没有,则证明阅读器虽然是内部阅读器,但是无权访问此次认证的标签,即不合法,停止认证;若相等,阅读器合法,务器完成了标签与阅读器的一一对应,计算M6=H(S,IDR⊕R1⊕R3),将M’3R,M6发送给阅读器;
7)阅读器收到后比较M’6与储存的M6是否相等,若相等,则对阅读器来说服务器是合法的,只有服务器认证了标签的合法性,才会发消息给阅读器,所以对阅读器来说标签是合法的,阅读器将M’3R转发给标签;
8)标签收到后判断自己储存的M3R与收到的M’3R是否相等,若相等,则阅读器和服务器通过标签的认证,完成整个认证过程。
根据上述技术方案,上述的安全协议中出现的符号如下定义:Tag表示标签;Reader表示阅读器;Back-end server表示后台服务器;IDT表示标签的标识号;IDR表示阅读器的标识号;S表示标签、阅读器、后台服务器三者之间的共享密码;Ki表示便签与阅读器之间的初始认证秘钥;(K1,K2,…,Kn)表示每个标签与每个阅读器对应的初始认证秘钥表;K表示当前认证过程中标签与阅读器的动态认证秘钥;L表示认证秘钥的长度;R1、R2、R3表示分别为标签、阅读器、后台服务器产生的随机数;Mi表示传输的认证消息;MiL表示认证消息的左半部分;MiR表示认证消息的右半部份;⊕表示异或运算;//表示两个比特串的连接;Mod表示模运算;H(·)表示哈希运算;HL(·)哈希运算的左半部分;HR(·)哈希运算的右半部份。
根据上述技术方案,标签阅读器及后台服务器初始化参数如下:在初始条件下,标签存储自己的标识号IDT,标签和阅读器之间的初始认证密钥Ki以及标签、阅读器、后台服务器三者之间的共享密钥S,随机数生成器,执行Hash和异或运算;阅读器存储阅读器的标识号IDR,三者之间的共享密钥S,随机数生成器,执行Hash函数和异或运算;后台服务器存储所有标签、阅读器的标识号IDT、IDR,三者之间的共享密钥S,标签和阅读器之间的初始认证密钥Ki,每个标签与每个阅读器对应的初始认证密钥表(K1,K2,…,Kn),随机数生成器,执行Hash和异或运算。
根据上述技术方案,针对密钥的长度,一般系统的密钥长度可能用到8bit或16bit就差不多了,对安全要求高的系统可以将密钥的位数扩展,如128bit,这样随机性就越高,越安全;针对密钥的分界点,可以通过增加分界点的个数,如3个分界点,N1=R1ModL,N2=R2ModL,N3=R1⊕R2ModL,K=L4//L3//L2//L1
根据上述技术方案,阅读器利用共享密钥S对标签进行了一次过滤操作,只有系统内的标签可以通过,有效地防止拒绝服务攻击;同样服务器利用S对阅读器进行一次预处理操作,阻止系统外的阅读器对数据库的冲击。
基于上述,本发明的优点在于,本发明在整个认证过程中服务器要只要进行3次哈希运算,计算量大大地减少,且本发明能够很好地抵抗系统的内部攻击和拒绝服务攻击,可以大大提高认证效率;在效率方面,本协议在保证密钥新鲜性这同一问题上,在标签上的计算量都要低,效率高,并且适用于大规模移动RFID系统。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。

Claims (5)

1.基于移动RFID系统的安全协议认证方法,其特征在于:包括如下步骤:
1)阅读器产生一个随机数R1,将R1与询问请求一起发送给标签;
2)标签收到以后,产生一个随机数R2,计算M1=H(S,R1⊕R2),M2=IDR⊕M1,并以N=R1⊕R2ModL为分界点,将认证密钥Ki分为两段L1,L2,选取出当前的认密钥K=L2//L1,再计算M3=H(K,IDT⊕R1⊕R2),将M1L,M2,M3L,R2一起发送给阅读器,M3R储存在自己内存中;
3)阅读器收到以后,首先根据共享密钥S和随机数R1,R2计算M,1=H(S,R1⊕R2),判断M,1L与收到的M1L是否相等,若不等,则说明标签不合法,停止认证;若相等,阅读器发送询问请求给服务器;
4)数据库收到消息后,产生R3作为应答发送给阅读器;
5)阅读器收到R3后,计算数据块M4=H(S,R1⊕R3),M5=TDR⊕M4,M6=H(S,IDR⊕R1⊕R3),将M2,M3L,M4L,M5,R1,R2发送给数据库M6储存在自己内存中;
6)服务器收到以后,首先利用R1与S计算M,4=H(S,R1⊕R3),判断M,4L与收到的M4L是否相等,若不相等,则说明阅读器不合法;若相等,阅读器是系统内部阅读器,继续下面的认证过程,计算M,1=H(S,R1⊕R2),与收到的M2进行异或提取出标签的标识IDT,将M,4与M5进行异或提取阅读器的标识IDR;首先利用IDT找出其对应的初始认证密钥Ki,选取动态密钥K,再利用K计算M,3=H(K,IDT⊕R1⊕R2),判断M,3L与收到的M3L是否相等,若不等,停止认证,若相等,则标签合法;再在以IDR为索引的密钥表中查询,是否存在一个密钥与Ki相等,若没有,则证明阅读器虽然是内部阅读器,但是无权访问此次认证的标签,即不合法,停止认证;若相等,阅读器合法,务器完成了标签与阅读器的一一对应,计算M6=H(S,IDR⊕R1⊕R3),将M,3R,M6发送给阅读器;
7)阅读器收到后比较M,6与储存的M6是否相等,若相等,则对阅读器来说服务器是合法的,只有服务器认证了标签的合法性,才会发消息给阅读器,所以对阅读器来说标签是合法的,阅读器将M,3R转发给标签;
8)标签收到后判断自己储存的M3R与收到的M,3R是否相等,若相等,则阅读器和服务器通过标签的认证,完成整个认证过程。
2.根据权利要求1的基于移动RFID系统的安全协议认证方法,其特征在于:所述上述的安全协议中出现的符号如下定义:Tag表示标签;Reader表示阅读器;Back-end server表示后台服务器;IDT表示标签的标识号;IDR表示阅读器的标识号;S表示标签、阅读器、后台服务器三者之间的共享密码;Ki表示便签与阅读器之间的初始认证秘钥;(K1,K2,…,Kn)表示每个标签与每个阅读器对应的初始认证秘钥表;K表示当前认证过程中标签与阅读器的动态认证秘钥;L表示认证秘钥的长度;R1、R2、R3表示分别为标签、阅读器、后台服务器产生的随机数;Mi表示传输的认证消息;MiL表示认证消息的左半部分;MiR表示认证消息的右半部份;⊕表示异或运算;//表示两个比特串的连接;Mod表示模运算;H(·)表示哈希运算;HL(·)哈希运算的左半部分;HR(·)哈希运算的右半部份。
3.根据权利要求1的基于移动RFID系统的安全协议认证方法,其特征在于:所述标签阅读器及后台服务器初始化参数如下:在初始条件下,标签存储自己的标识号IDT,标签和阅读器之间的初始认证密钥Ki以及标签、阅读器、后台服务器三者之间的共享密钥S,随机数生成器,执行Hash和异或运算;阅读器存储阅读器的标识号IDR,三者之间的共享密钥S,随机数生成器,执行Hash函数和异或运算;后台服务器存储所有标签、阅读器的标识号IDT、IDR,三者之间的共享密钥S,标签和阅读器之间的初始认证密钥Ki,每个标签与每个阅读器对应的初始认证密钥表(K1,K2,…,Kn),随机数生成器,执行Hash和异或运算。
4.根据权利要求1的基于移动RFID系统的安全协议认证方法,其特征在于:所述针对密钥的长度,一般系统的密钥长度可能用到8bit或16bit就差不多了,对安全要求高的系统可以将密钥的位数扩展,如128bit,这样随机性就越高,越安全;针对密钥的分界点,可以通过增加分界点的个数,如3个分界点,N1=R1ModL,N2=R2ModL,N3=R1⊕R2ModL,K=L4//L3//L2//L1
5.根据权利要求1的基于移动RFID系统的安全协议认证方法,其特征在于:所述阅读器利用共享密钥S对标签进行了一次过滤操作,只有系统内的标签可以通过,有效地防止拒绝服务攻击;同样服务器利用S对阅读器进行一次预处理操作,阻止系统外的阅读器对数据库的冲击。
CN201810020253.3A 2018-01-09 2018-01-09 基于移动rfid系统的安全协议认证方法 Pending CN108259485A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810020253.3A CN108259485A (zh) 2018-01-09 2018-01-09 基于移动rfid系统的安全协议认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810020253.3A CN108259485A (zh) 2018-01-09 2018-01-09 基于移动rfid系统的安全协议认证方法

Publications (1)

Publication Number Publication Date
CN108259485A true CN108259485A (zh) 2018-07-06

Family

ID=62725603

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810020253.3A Pending CN108259485A (zh) 2018-01-09 2018-01-09 基于移动rfid系统的安全协议认证方法

Country Status (1)

Country Link
CN (1) CN108259485A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109714763A (zh) * 2018-12-18 2019-05-03 江南大学 一种射频识别安全认证方法及系统
CN111131157A (zh) * 2019-11-20 2020-05-08 重庆邮电大学 一种用于射频识别系统的多方认证方法
CN113343734A (zh) * 2021-07-14 2021-09-03 西安电子科技大学 基于代理重加密的轻量级rfid标签所有权转移方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102034123A (zh) * 2010-10-27 2011-04-27 北京航空航天大学 一种基于标签id随机划分的rfid三重安全认证方法
CN104883681A (zh) * 2015-05-04 2015-09-02 河南理工大学 一种基于动态共享密钥的移动rfid双向认证方法
CN105450673A (zh) * 2016-01-12 2016-03-30 吉林大学 基于移动rfid系统的安全协议认证方法
CN106411505A (zh) * 2016-08-31 2017-02-15 广东工业大学 一种移动射频识别的双向认证方法及移动射频识别系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102034123A (zh) * 2010-10-27 2011-04-27 北京航空航天大学 一种基于标签id随机划分的rfid三重安全认证方法
CN104883681A (zh) * 2015-05-04 2015-09-02 河南理工大学 一种基于动态共享密钥的移动rfid双向认证方法
CN105450673A (zh) * 2016-01-12 2016-03-30 吉林大学 基于移动rfid系统的安全协议认证方法
CN106411505A (zh) * 2016-08-31 2017-02-15 广东工业大学 一种移动射频识别的双向认证方法及移动射频识别系统

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
刘鹏等: ""基于 Hash 函数的移动射频识别互认证安全协议设计"", 《计算机应用》 *
肖红光等: ""基于动态密钥的移动RFID安全认证协议"", 《计算机工程与应用》 *
赵婷等: ""基于Hash函数的RFID动态认证协议"", 《2010年全国通信安全学术会议论文集》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109714763A (zh) * 2018-12-18 2019-05-03 江南大学 一种射频识别安全认证方法及系统
CN109714763B (zh) * 2018-12-18 2021-08-10 江南大学 一种射频识别安全认证方法及系统
CN111131157A (zh) * 2019-11-20 2020-05-08 重庆邮电大学 一种用于射频识别系统的多方认证方法
CN113343734A (zh) * 2021-07-14 2021-09-03 西安电子科技大学 基于代理重加密的轻量级rfid标签所有权转移方法

Similar Documents

Publication Publication Date Title
CN105354604B (zh) 一种有效的基于物理不可克隆函数的防伪方法
Liao et al. A novel user authentication scheme based on QR-code
CN103065168B (zh) 一种电子标签防伪方法及系统
CN100588154C (zh) 一种动态密码方法及系统
CN101719830B (zh) Nfc认证方法和系统
CN104115442B (zh) 基于非对称密钥和Hash函数的RFID双向认证方法
CN101842792B (zh) 保护芯片卡未经授权而被使用的方法、芯片卡以及芯片卡终端
CN101500011A (zh) 实现动态口令安全保护的方法及系统
CN106411505B (zh) 一种移动射频识别的双向认证方法及移动射频识别系统
CN102497264B (zh) 基于epc c-1 g-2标准的rfid安全认证方法
CN103957186B (zh) Rfid系统中有效转移标签所有权的方法
CN103345690A (zh) 一种基于rfid和物理不可克隆函数的防伪方法
CN101847199A (zh) 用于射频识别系统的安全认证方法
CN107886333A (zh) 一种具有动态防伪信息的防伪系统及其防伪方法
CN106845304A (zh) 一种实现rfid系统中阅读器与标签认证的方法与系统
CN108259485A (zh) 基于移动rfid系统的安全协议认证方法
CN107483191A (zh) 一种sm2算法密钥分割签名系统及方法
CN105184566A (zh) 一种智能密钥设备的工作方法
CN110290134A (zh) 一种身份认证方法、装置、存储介质及处理器
CN102880891A (zh) 一种超轻量级rfid双向认证协议建立的rfid安全通信方法
CN102955958A (zh) 一种基于射频识别技术的防伪方法及其系统
CN103530785A (zh) 一种基于nfc功能的双重防伪系统与方法
CN102693438B (zh) 一种隐私保护无线射频识别密码协议方法及系统
Akgün et al. Attacks and improvements to chaotic map‐based RFID authentication protocol
CN102842053B (zh) 一种防伪图码标签及其制造方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20180706

RJ01 Rejection of invention patent application after publication