CN108647540A - 一种基于改进型epc g1g2协议的安全访问方法及系统 - Google Patents
一种基于改进型epc g1g2协议的安全访问方法及系统 Download PDFInfo
- Publication number
- CN108647540A CN108647540A CN201810331091.5A CN201810331091A CN108647540A CN 108647540 A CN108647540 A CN 108647540A CN 201810331091 A CN201810331091 A CN 201810331091A CN 108647540 A CN108647540 A CN 108647540A
- Authority
- CN
- China
- Prior art keywords
- label
- reader
- epc
- information
- database
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/10009—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
- G06K7/10257—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for protecting the interrogation against piracy attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
Abstract
本发明公开了一种基于改进型EPC G1G2协议的安全访问方法,包括:将标签的存储空间分为保留内存、TID存储区、EPC存储区和用户存储区;将销毁口令PWKi和访问口令PWAi存储到保留内存,将识别号TID存储至TID存储区,将密钥Ki和EPCi码存储至EPC存储区;将标签的信息存储至后台服务器的数据库中;将阅读器、标签与后台服务器建立通信连接;阅读器在访问标签过程中,后台服务器调用数据库中标签的信息进行第三方验证。一种基于改进型EPC G1G2协议的系统,包括后台服务器、标签和阅读器,所述服务器中安装有用于保存标签的信息的数据库。本发明中的改进型EPC G1G2协议实现数据库、标签和阅读器三方进行认证,数据库承担了部分认证和核对标签信息工作,减轻了阅读器的负担。
Description
技术领域
本发明涉及安全认证技术领域,具体的说,是一种基于改进型EPC G1G2协议的安全访问方法及系统。
背景技术
EPCglobal(全球产品电子代码管理中心)是目前全球实力最强的RFID标准组织,其前身是北美的UCC(统一编码组织)和欧洲EAN产品标准组织,合并后称为EPCglobal。EPCglobal是一个产业联盟,以推广RFID电子标签的网络化应用为宗旨,不但发布了EPC电子标签和读写器方面的技术标准,还推RFID在物流管理领域的网络化管理和应用,还负责EPCglobal号码注册管理。现有技术中的RFID阅读器与RFID标签的通信,一般仅限于识别和读取以及信息的传输,对于通信过程的验证,相对比较薄弱,对于多个阅读器以及多个标签之间的互访,在标签数量较多时,阅读器需要确认和核对标签信息,增加了阅读器的负担。
发明内容
本发明的目的在于提供一种基于改进型EPC G1G2协议的安全访问方法及系统,用于解决现有技术中在标签数量较多时,增加了阅读器负担的问题。
为了达到上述目的,本发明通过下述技术方案实现:
一种基于改进型EPC G1G2协议的安全访问方法,包括:
步骤S100:将标签的存储空间分为保留内存、TID存储区、EPC存储区和用户存储区;
步骤S200:所述标签的信息包括识别号TID、EPCi码、密钥Ki、访问口令PWAi和销毁口令PWKi;将所述销毁口令PWKi和访问口令PWAi存储到保留内存,将所述识别号TID存储至TID存储区,将所述密钥Ki和EPCi码存储至EPC存储区,所述用户存储区用于存储用户指定数据;
步骤S300:将所述标签的信息存储至后台服务器的数据库中;
步骤S400:将阅读器、标签与后台服务器建立通信连接;
步骤S500:阅读器在访问标签过程中,后台服务器调用数据库中标签的信息进行第三方验证。
工作原理:
在制作标签芯片的时候,将标签芯片的96字节的存储空间,并在逻辑上将其为四个存储体,分别为保留内存、TID存储区、EPC存储区和用户存储区。每个标签包含的信息有:
标签标识号TID,即标签之间身份区别的标志,存储在TID存储区;
访问口令PWAi:用来控制标签的读写权,在阅读器与标签的通信中采用加密保证,使读取信息的过程中,不会把敏感数据扩散出去,存储在保留内存中;
销毁口令PWKi:用来控制标签的销毁权,采用“灭活"的方式,即当标签收到阅读器的有效灭活指令后,标签自行永久销毁,存储在保留内存中;
EPCi码:存储在EPC存储区;
密钥Ki:存储在EPC存储区;
用户存储区:用户存储器允许存储用户指定数据。
将上述标签标识号TID、访问口令PWAi、销毁口令PWKi、EPCi码和密钥Ki存储在后台服务器上的数据库中,用作阅读器访问标签时的第三方验证。将标签、阅读器以及后台服务器建立一个系统,采用通信方式连接,在阅读器对标签的安全访问中,后台服务器中的数据库中保存的标签信息作为第三方验证。因此阅读器访问的标签较多时,根据数据库中存储的标签的信息,可以唯一识别标签,对于多个阅读器以及多个标签之间的互访,数据库承担了部分认证和核对标签信息工作,减轻了阅读器的负担。
进一步地,所述EPC存储区还存储有CRC校验码和协议控制位。
EPC存储区存储有CRC校验码,用于在协议认证过程中进行信息校验。
进一步地,所述步骤S400具体包括:
步骤S501:阅读器产生一个32bits的随机数Rr1,然后阅读器向标签发送询问请求Query和Rr1;
步骤S502:标签收到阅读器的询问请求Query后,产生一个32bits的随机数Rt1,并计算M1=CRC(EPCi‖Rt1‖Rr1)⊕Ki,然后将M1发给阅读器;
步骤S503:阅读器收到M1后,产生一个32bits的随机数Rr2,计算M2=M1⊕Rr2,然后向标签Tagi发送{ACK(M2),Rr2};
步骤S504:标签收到{ACK(M2),Rr2}后,计算y=M2⊕Rr2,判断y是否与M1相同,如果这两个值相同,则计算M3=[CRC(EPCi||Rt1||Rr1]⊕Ki,并把{M3,CRC-16,pci,Rt1⊕Ki}发送给阅读器,转步骤S405,否则结束操作,不做任何动作;
步骤S505:阅读器收到来自标签的{M3,CRC-16,pci,Rt1⊕Ki}后,添加Rr1,然后把{M3,CRC-16,pci,Rt1⊕Ki,Rr1}发送给后台数据库;
步骤S506:后台数据库收到阅读器发来的消息后,遍历查找所有标签的信息,查找是否存在某一标签使得[CRC(EPCj||Rt1||Rr1)]⊕Kj=M3成立,如果找到,则取出访问口令PWAi和销毁口令PWKi,然后把{PWAi⊕Rr1和PWKi⊕Rr1}发送给阅读器,转步骤S407;否则结束操作,不做任何动作;
步骤S507:阅读器收到{PWAi⊕Rr1}和{PWKi⊕Rr1}后产生一个32bits的随机数Rr2,计算M2=M1⊕Rr2,然把{ReqRN(M2),Rr2}发送给标签;
步骤S508:标签收到{ReqRN(M2),Rr2}后,计算y=M2⊕Rr2,判断y是否与M1相同,如果这两个值相同,产生一个32bits的随机数Rt2,计算y=Rt2⊕Rr2,产生一个随机数handle,然后发送handle和y给阅读器,转步骤S409;否则结束操作,不做任何动作;
步骤S509:阅读器收到handle信息后,计算y⊕Rr2,从而得到Rt2,计算M5=PWAi⊕Rt2,M6=PWKi⊕Rt2,发送{M5,M6,handle}给标签;
步骤S510:标签收到阅读器发送的指令后,计算M5⊕Rt2,M6⊕Rt2,并检查M5是否与访问口令PWAi相同,M6是否与销毁口令PWKi相同,然后检查此时的handle是否与其之前产生的handle相同,如果三个都相同则执行指令,如若不同则暂停操作;
步骤S511:阅读器后面发送的所有指令都以这个handle作为参数,直到通讯结束。
工作原理:
在阅读器、标签以及数据库三者之间采用EPC G1G2协议的标签安全访问协议,能够有效抵御消息泄漏、定位跟踪和DoS攻击,并具有防中间人攻击的作用,通过用共享秘密的方式来实现标签和阅读器之间的双向认证。标签安全访问协议里面会经过多次检验才能通过识别,所以安全性极高,很难被复制和伪造。
进一步地,所述步骤S400还包括设置阅读器对标签的读写权限。
设置阅读器对标签的读写权限,禁止了非法访问和非法攻击。
进一步地,所述步骤S506中的遍历查找所有标签是在所述阅读器具备读写权限的标签的信息中进行查找。
在数据库中采用遍历查找的方式查找标签的信息时,首先排除不具备读写权限的标签,这样,查找范围缩小,提高了查找效率。
一种基于改进型EPC G1G2协议的系统,包括后台服务器、标签和阅读器,所述服务器中安装有用于保存所述标签的信息的数据库。
在系统建立的时候,选择一个后台服务器上的数据库用来保存系统中所有标签的信息,实现数据库、标签和阅读器三方进行认证,从而弥补EPC C1G2的协议的安全漏洞。
本发明与现有技术相比,具有以下优点及有益效果:
(1)本发明中的改进型EPC G1G2协议实现数据库、标签和阅读器三方进行认证,数据库承担了部分认证和核对标签信息工作,减轻了阅读器的负担。
(2)在阅读器、标签以及数据库三者之间采用EPC G1G2协议的标签安全访问协议,能够有效抵御消息泄漏、定位跟踪和DoS攻击,并具有防中间人攻击的作用,通过用共享秘密的方式来实现标签和阅读器之间的双向认证。标签安全访问协议里面会经过多次检验才能通过识别,所以安全性极高,很难被复制和伪造。
具体实施方式
下面结合实施例对本发明作进一步地详细说明,但本发明的实施方式不限于此。
实施例1:
一种基于改进型EPC G1G2协议的安全访问方法,包括:
步骤S100:将标签的存储空间分为保留内存、TID存储区、EPC存储区和用户存储区;
步骤S200:所述标签的信息包括识别号TID、EPCi码、密钥Ki、访问口令PWAi和销毁口令PWKi;将所述销毁口令PWKi和访问口令PWAi存储到保留内存,将所述识别号TID存储至TID存储区,将所述密钥Ki和EPCi码存储至EPC存储区,所述用户存储区用于存储用户指定数据;
步骤S300:将所述标签的信息存储至后台服务器的数据库中;
步骤S400:将阅读器、标签与后台服务器建立通信连接;
步骤S500:阅读器在访问标签过程中,后台服务器调用数据库中标签的信息进行第三方验证。
工作原理:
在制作标签芯片的时候,将标签芯片的96字节的存储空间,并在逻辑上将其为四个存储体,分别为保留内存、TID存储区、EPC存储区和用户存储区。每个标签包含的信息有:
标签标识号TID,即标签之间身份区别的标志,存储在TID存储区;
访问口令PWAi:用来控制标签的读写权,在阅读器与标签的通信中采用加密保证,使读取信息的过程中,不会把敏感数据扩散出去,存储在保留内存中;
销毁口令PWKi:用来控制标签的销毁权,采用“灭活"的方式,即当标签收到阅读器的有效灭活指令后,标签自行永久销毁,存储在保留内存中;
EPCi码:存储在EPC存储区;
密钥Ki:存储在EPC存储区;
用户存储区:用户存储器允许存储用户指定数据。
将上述标签标识号TID、访问口令PWAi、销毁口令PWKi、EPCi码和密钥Ki存储在后台服务器上的数据库中,用作阅读器访问标签时的第三方验证。将标签、阅读器以及后台服务器建立一个系统,采用通信方式连接,在阅读器对标签的安全访问中,后台服务器中的数据库中保存的标签信息作为第三方验证。因此阅读器访问的标签较多时,根据数据库中存储的标签的信息,可以唯一识别标签,对于多个阅读器以及多个标签之间的互访,数据库承担了部分认证和核对标签信息工作,减轻了阅读器的负担。
实施例2:
在实施例1的基础上,所述EPC存储区还存储有CRC校验码和协议控制位。
EPC存储区存储有CRC校验码,用于在协议认证过程中进行信息校验。
实施例3:
在实施例2的基础上,所述步骤S400具体包括:
步骤S501:阅读器产生一个32bits的随机数Rr1,然后阅读器向标签发送询问请求Query和Rr1;
步骤S502:标签收到阅读器的询问请求Query后,产生一个32bits的随机数Rt1,并计算M1=CRC(EPCi‖Rt1‖Rr1)⊕Ki,然后将M1发给阅读器;
步骤S503:阅读器收到M1后,产生一个32bits的随机数Rr2,计算M2=M1⊕Rr2,然后向标签Tagi发送{ACK(M2),Rr2};
步骤S504:标签收到{ACK(M2),Rr2}后,计算y=M2⊕Rr2,判断y是否与M1相同,如果这两个值相同,则计算M3=[CRC(EPCi||Rt1||Rr1]⊕Ki,并把{M3,CRC-16,pci,Rt1⊕Ki}发送给阅读器,转步骤S405,否则结束操作,不做任何动作;
步骤S505:阅读器收到来自标签的{M3,CRC-16,pci,Rt1⊕Ki}后,添加Rr1,然后把{M3,CRC-16,pci,Rt1⊕Ki,Rr1}发送给后台数据库;
步骤S506:后台数据库收到阅读器发来的消息后,遍历查找所有标签的信息,查找是否存在某一标签使得[CRC(EPCj||Rt1||Rr1)]⊕Kj=M3成立,如果找到,则取出访问口令PWAi和销毁口令PWKi,然后把{PWAi⊕Rr1和PWKi⊕Rr1}发送给阅读器,转步骤S407;否则结束操作,不做任何动作;
步骤S507:阅读器收到{PWAi⊕Rr1}和{PWKi⊕Rr1}后产生一个32bits的随机数Rr2,计算M2=M1⊕Rr2,然把{ReqRN(M2),Rr2}发送给标签;
步骤S508:标签收到{ReqRN(M2),Rr2}后,计算y=M2⊕Rr2,判断y是否与M1相同,如果这两个值相同,产生一个32bits的随机数Rt2,计算y=Rt2⊕Rr2,产生一个随机数handle,然后发送handle和y给阅读器,转步骤S409;否则结束操作,不做任何动作;
步骤S509:阅读器收到handle信息后,计算y⊕Rr2,从而得到Rt2,计算M5=PWAi⊕Rt2,M6=PWKi⊕Rt2,发送{M5,M6,handle}给标签;
步骤S510:标签收到阅读器发送的指令后,计算M5⊕Rt2,M6⊕Rt2,并检查M5是否与访问口令PWAi相同,M6是否与销毁口令PWKi相同,然后检查此时的handle是否与其之前产生的handle相同,如果三个都相同则执行指令,如若不同则暂停操作;
步骤S511:阅读器后面发送的所有指令都以这个handle作为参数,直到通讯结束。
工作原理:
在阅读器、标签以及数据库三者之间采用EPCG1G2协议的标签安全访问协议,能够有效抵御消息泄漏、定位跟踪和DoS攻击,并具有防中间人攻击的作用,通过用共享秘密的方式来实现标签和阅读器之间的双向认证。标签安全访问协议里面会经过多次检验才能通过识别,所以安全性极高,很难被复制和伪造。
进一步地,所述步骤S400还包括设置阅读器对标签的读写权限。
设置阅读器对标签的读写权限,禁止了非法访问和非法攻击。
进一步地,所述步骤S506中的遍历查找所有标签是在所述阅读器具备读写权限的标签的信息中进行查找。
在数据库中采用遍历查找的方式查找标签的信息时,首先排除不具备读写权限的标签,这样,查找范围缩小,提高了查找效率。
一种基于改进型EPC G1G2协议的系统,包括后台服务器、标签和阅读器,所述服务器中安装有用于保存所述标签的信息的数据库。
在系统建立的时候,选择一个后台服务器上的数据库用来保存系统中所有标签的信息,实现数据库、标签和阅读器三方进行认证,从而弥补EPC C1G2的协议的安全漏洞。
以上所述,仅是本发明的较佳实施例,并非对本发明做任何形式上的限制,凡是依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化,均落入本发明的保护范围之内。
Claims (6)
1.一种基于改进型EPC G1G2协议的安全访问方法,其特征在于,包括:
步骤S100:将标签的存储空间分为保留内存、TID存储区、EPC存储区和用户存储区;
步骤S200:所述标签的信息包括识别号TID、EPCi码、密钥Ki、访问口令PWAi和销毁口令PWKi;将所述销毁口令PWKi和访问口令PWAi存储到保留内存,将所述识别号TID存储至TID存储区,将所述密钥Ki和EPCi码存储至EPC存储区,所述用户存储区用于存储用户指定数据;
步骤S300:将所述标签的信息存储至后台服务器的数据库中;
步骤S400:将阅读器、标签与后台服务器建立通信连接;
步骤S500:阅读器在访问标签过程中,后台服务器调用数据库中标签的信息进行第三方验证。
2.根据权利要求1所述的一种基于改进型EPC G1G2协议的安全访问方法,其特征在于,所述EPC存储区还存储有CRC校验码和协议控制位。
3.根据权利要求2所述的一种基于改进型EPC G1G2协议的安全访问方法,其特征在于,所述步骤S400具体包括:
步骤S501:阅读器产生一个32bits的随机数Rr1,然后阅读器向标签发送询问请求Query和Rr1;
步骤S502:标签收到阅读器的询问请求Query后,产生一个32bits的随机数Rt1,并计算M1=CRC(EPCi‖Rt1‖Rr1)⊕Ki,然后将M1发给阅读器;
步骤S503:阅读器收到M1后,产生一个32bits的随机数Rr2,计算M2=M1⊕Rr2,然后向标签Tagi发送{ACK(M2),Rr2};
步骤S504:标签收到{ACK(M2),Rr2}后,计算y=M2⊕Rr2,判断y是否与M1相同,如果这两个值相同,则计算M3=[CRC(EPCi||Rt1||Rr1]⊕Ki,并把{M3,CRC-16,pci,Rt1⊕Ki}发送给阅读器,转步骤S405,否则结束操作,不做任何动作;
步骤S505:阅读器收到来自标签的{M3,CRC-16,pci,Rt1⊕Ki}后,添加Rr1,然后把{M3,CRC-16,pci,Rt1⊕Ki,Rr1}发送给后台数据库;
步骤S506:后台数据库收到阅读器发来的消息后,遍历查找所有标签的信息,查找是否存在某一标签使得[CRC(EPCj||Rt1||Rr1)]⊕Kj=M3成立,如果找到,则取出访问口令PWAi和销毁口令PWKi,然后把{PWAi⊕Rr1和PWKi⊕Rr1}发送给阅读器,转步骤S407;否则结束操作,不做任何动作;
步骤S507:阅读器收到{PWAi⊕Rr1}和{PWKi⊕Rr1}后产生一个32bits的随机数Rr2,计算M2=M1⊕Rr2,然把{ReqRN(M2),Rr2}发送给标签;
步骤S508:标签收到{ReqRN(M2),Rr2}后,计算y=M2⊕Rr2,判断y是否与M1相同,如果这两个值相同,产生一个32bits的随机数Rt2,计算y=Rt2⊕Rr2,产生一个随机数handle,然后发送handle和y给阅读器,转步骤S409;否则结束操作,不做任何动作;
步骤S509:阅读器收到handle信息后,计算y⊕Rr2,从而得到Rt2,计算M5=PWAi⊕Rt2,M6=PWKi⊕Rt2,发送{M5,M6,handle}给标签;
步骤S510:标签收到阅读器发送的指令后,计算M5⊕Rt2,M6⊕Rt2,并检查M5是否与访问口令PWAi相同,M6是否与销毁口令PWKi相同,然后检查此时的handle是否与其之前产生的handle相同,如果三个都相同则执行指令,如若不同则暂停操作;
步骤S511:阅读器后面发送的所有指令都以这个handle作为参数,直到通讯结束。
4.根据权利要求3所述的一种基于改进型EPC G1G2协议的安全访问方法,其特征在于,所述步骤S400还包括设置阅读器对标签的读写权限。
5.根据权利要求4所述的一种基于改进型EPC G1G2协议的安全访问方法,其特征在于,所述步骤S506中的遍历查找所有标签是在所述阅读器具备读写权限的标签的信息中进行查找。
6.一种基于改进型EPC G1G2协议的系统,其特征在于,包括后台服务器、标签和阅读器,所述服务器中安装有用于保存所述标签的信息的数据库。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810331091.5A CN108647540B (zh) | 2018-04-13 | 2018-04-13 | 一种基于改进型epc g1g2协议的安全访问方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810331091.5A CN108647540B (zh) | 2018-04-13 | 2018-04-13 | 一种基于改进型epc g1g2协议的安全访问方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108647540A true CN108647540A (zh) | 2018-10-12 |
CN108647540B CN108647540B (zh) | 2021-01-22 |
Family
ID=63746045
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810331091.5A Active CN108647540B (zh) | 2018-04-13 | 2018-04-13 | 一种基于改进型epc g1g2协议的安全访问方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108647540B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112131021A (zh) * | 2020-09-21 | 2020-12-25 | 上海博泰悦臻电子设备制造有限公司 | 一种访问请求处理方法及装置 |
CN114239629A (zh) * | 2022-02-22 | 2022-03-25 | 深圳市成为信息技术有限公司 | 标签的防伪验证方法、uhf手持终端及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102497264A (zh) * | 2011-11-10 | 2012-06-13 | 西安电子科技大学 | 基于epc c-1 g-2标准的rfid安全认证方法 |
CN103279775A (zh) * | 2013-05-03 | 2013-09-04 | 无锡昶达信息技术有限公司 | 能够保证秘密性和数据完整性的rfid系统及其实现方法 |
US20140266618A1 (en) * | 2013-03-14 | 2014-09-18 | Wal-Mart Stores, Inc. | Method and Apparatus Pertaining to the Use of Group RFID Tag Information |
CN106446663A (zh) * | 2016-08-30 | 2017-02-22 | 德阳市闪通思动科技有限责任公司 | 一种标签阅读器和数据库三向认证系统及方法 |
-
2018
- 2018-04-13 CN CN201810331091.5A patent/CN108647540B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102497264A (zh) * | 2011-11-10 | 2012-06-13 | 西安电子科技大学 | 基于epc c-1 g-2标准的rfid安全认证方法 |
US20140266618A1 (en) * | 2013-03-14 | 2014-09-18 | Wal-Mart Stores, Inc. | Method and Apparatus Pertaining to the Use of Group RFID Tag Information |
CN103279775A (zh) * | 2013-05-03 | 2013-09-04 | 无锡昶达信息技术有限公司 | 能够保证秘密性和数据完整性的rfid系统及其实现方法 |
CN106446663A (zh) * | 2016-08-30 | 2017-02-22 | 德阳市闪通思动科技有限责任公司 | 一种标签阅读器和数据库三向认证系统及方法 |
Non-Patent Citations (4)
Title |
---|
MSDBQY29: ""RFID UHF(EPC)标签使用常识"", 《豆丁文档》 * |
于宇,杨玉庆: ""RFID标签的安全建模及对EPCC1G2协议的改进"", 《小型微型计算机系统》 * |
王星: ""开放式RFID实验平台的设计与实现"", 《中国优秀硕士论文全文数据库 信息科技辑》 * |
王益维,赵跃华,李晓聪: ""基于EPC-C1-G2标准的RFID认证机制"", 《计算机工程》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112131021A (zh) * | 2020-09-21 | 2020-12-25 | 上海博泰悦臻电子设备制造有限公司 | 一种访问请求处理方法及装置 |
CN112131021B (zh) * | 2020-09-21 | 2024-01-12 | 博泰车联网科技(上海)股份有限公司 | 一种访问请求处理方法及装置 |
CN114239629A (zh) * | 2022-02-22 | 2022-03-25 | 深圳市成为信息技术有限公司 | 标签的防伪验证方法、uhf手持终端及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN108647540B (zh) | 2021-01-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103020671B (zh) | 一种基于哈希函数的无线射频识别双向认证方法 | |
JP5401507B2 (ja) | 無線識別システムを利用した購買された品物の情報確認方法、その記録媒体及びそのシステム | |
CN102823222B (zh) | 用于通过读取器来标识和验证射频标识标签的方法 | |
Ranasinghe et al. | Security and privacy: Modest proposals for low-cost RFID systems | |
CN104115442B (zh) | 基于非对称密钥和Hash函数的RFID双向认证方法 | |
US11797660B2 (en) | Systems and methods for authentication | |
CN108647540A (zh) | 一种基于改进型epc g1g2协议的安全访问方法及系统 | |
KR100734885B1 (ko) | Rfid 서버와 rfid 태그의 상호 인증 방법 | |
CN103401853B (zh) | 一种安全高效的物联网编码解析方法 | |
KR100722363B1 (ko) | 강력한 인증 프로토콜을 갖는 rfid 시스템, 태그 및인증 방법 | |
Kim et al. | Secure EPCglobal Class-1 Gen-2 RFID system against security and privacy problems | |
CN104618118B (zh) | 一种rfid所有权转换支持方法 | |
CN107040363B (zh) | 基于混沌加密的轻量级rfid所有权转移方法及系统 | |
Safkhani et al. | On the security of an RFID‐based parking lot management system | |
KR100980320B1 (ko) | Rfid 환경에서의 태그의 정보 전송 인증 방법,rfid 환경에서의 태그 정보 전송 방법, rfid환경에서의 태그의 정보 전송 인증 장치, 및 rfid환경에서의 태그 정보 전송 시스템. | |
Abyaneh | On the privacy of two tag ownership transfer protocols for RFIDs | |
CN108958898A (zh) | 一种用于向区块链发布匿名定向事务的方法 | |
Nyamy et al. | Hip-tag, a new paradigm for the internet of things | |
Wu et al. | RFID System Security | |
CN104683345B (zh) | 基于伪id的物联网安全认证方法 | |
CN109302290A (zh) | 一种具有所有权转移的相互认证协议方法 | |
KR101018899B1 (ko) | 알에프아이디 태그 인증 처리방법 | |
US11398898B2 (en) | Secure RFID communication method | |
Maleki et al. | Lightsource: Ultra lightweight clone detection of rfid tags from software unclonable responses | |
CN106778417B (zh) | 应用于物联网的rfid标签安全认证方法与装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |