CN110190965A - 一种基于哈希函数的rfid群组标签认证协议 - Google Patents
一种基于哈希函数的rfid群组标签认证协议 Download PDFInfo
- Publication number
- CN110190965A CN110190965A CN201910409924.XA CN201910409924A CN110190965A CN 110190965 A CN110190965 A CN 110190965A CN 201910409924 A CN201910409924 A CN 201910409924A CN 110190965 A CN110190965 A CN 110190965A
- Authority
- CN
- China
- Prior art keywords
- label
- message
- reader
- data base
- background data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种基于哈希函数的RFID群组标签认证协议,包括如下步骤:步骤1、阅读器向其读取范围内的标签发送询问请求消息;步骤2、阅读器将所有标签的响应消息发送至后台数据库;步骤3、后台数据库根据阅读器发送来的标签响应消息确定标签的群组标识符以及无效标识符,选择其中一个群组标识符;步骤4、后台数据库对选择的群组里的所有标签进行认证;步骤5、群组标签对后台数据库进行认证;步骤6、群组标签和后台数据库更新群标识符。本发明采用了单向哈希函数来加密需要传输的消息,以及使用随机数来随机化传输的消息,实现了标签的匿名性和不可追踪性;同时通过在后台数据库中存储新旧群组标识符使得本发明能够很好地抵抗去同步化攻击。本发明采用超时重传机制来确保收到了该群组所有标签的响应消息,保证了群组标签的完整性。
Description
技术领域
本发明涉及通信技术领域,具体地涉及到RFID系统中群组标签的认证问题。
背景技术
射频识别(Radio Frequency Identification,RFID)是一种非接触式的自动识别技术,它通过射频无线信号自动识别目标对象,并获取相关数据。一般的RFID系统由电子标签、阅读器和后台数据库组成。电子标签由芯片及天线组成,附着在物体上标识目标对象,每个标签具有唯一的电子编码,存储着被识别物体的相关信息。阅读器是利用射频技术对电子标签信息进行读写的设备。后台数据库存储着与标签及阅读器有关的身份信息及相关数据,并对阅读器发送来的消息进行处理和加工。RFID的基本工作流程是:阅读器通过发射天线发送一定频率的射频信号,当标签处于阅读器的读取范围内时,标签获得能量被激活,将自身信息通过内置的天线发射出去,阅读器接收到标签发送来的消息后,对接收信号进行解码,然后送到后台数据库进行下一步的相关处理,后台数据库根据一系列逻辑运算判断标签的合法性。与传统的识别技术相比,RFID技术具有成本低、体积小、便于携带和可远距离识别等诸多优点。随着物联网的普及和应用,RFID已在供应链管理、健康医疗、交通运输、物流等领域得到了非常广泛的应用。
一般情况下,阅读器和后台数据库都是具有强大存储能力和计算能力的设备,可以实现功能强大的加密算法,因而可以将阅读器与后台数据库之间的信道看作是安全的有线信道。而由于制造成本的限制,标签大多数采用的是无源标签,使得标签的计算能力和存储能力受到了非常大的限制,难以支持高强度、复杂的加密操作,只能采用一些轻量级的加密操作如CRC(循环冗余校验)、单向哈希函数和简单的比特运算等,因此标签和阅读器之间的信道通常是不安全的无线信道。攻击者可以对该不安全信道上传输的消息进行窃听、重放甚至是篡改,从而使得协议容易遭受到各种恶意攻击,如重放攻击、假冒攻击、去同步化攻击、中间人攻击、跟踪攻击等攻击,协议的安全和隐私受到了严重威胁。在这种资源受限的特殊环境下,安全、有效、低资源消耗的RFID安全和隐私保护方法的研究成为了具有挑战性的热点。目前,为实现RFID系统的安全性和隐私性,研究学者们已经提出了许多解决办法,其中包括物理解决方法和应用哈希函数加密机制。物理解决方法主要是针对RFID设备的破坏和攻击,一般会毁坏附着在物品上的标签或使用一些屏蔽措施如“法拉第笼”、kill命令等。哈希函数加密机制主要是利用了哈希函数的单向性和机密性来确保消息在不安全通信环境下的完整性和机密性,这也是当前RFID安全协议研究方面的主流。在许多应用场合中,标签常被分为多个组,每个组用来标识同一个物体,也就是用多个标签来标识同一个物体,在对物体进行认证的时候需要同时认证多个标签,这就涉及到群组标签的认证问题。目前,RFID安全协议主要集中在单个标签的认证,研究者也陆续提出了一些群组标签认证协议,但均存在隐私泄露、无法抵抗去同步化攻击、缺乏前向安全性等缺陷。
发明内容
为了克服上述现有技术的不足,本发明提供了一种基于哈希函数的RFID群组标签认证协议。该协议实现了群组标签、阅读器和后台数据库之间的相互认证。在标签端采用低成本的哈希函数和随机数生成机制对消息进行加密操作和随机化处理,使得标签端发送的消息具有匿名性,防止标签被跟踪;通过在后台数据库存储当前群组标识符和旧群组标识符,可有效地抵抗去同步化攻击;并且阅读器采用了超时重传机制,确保收到了群组中所有标签的回复,实现了标签认证的完整性。
本发明采用的技术方案是:一种基于哈希函数的RFID群组标签认证协议,包括如下步骤:
步骤1阅读器向其读取范围内的标签发送询问请求消息;
步骤2阅读器将所有标签的响应消息发送至后台数据库;
步骤3后台数据库根据阅读器发送来的标签响应消息确定标签的群组标识符以及无效标识符,选择其中一个群组标识符;
步骤4后台数据库对选择的群组里的所有标签进行认证;
步骤5群组标签对后台数据库进行认证;
步骤6群组标签和后台数据库更新群标识符。
初始化阶段:
后台数据库维护一张关于群组标签信息的表,表中信息包括标签存储自身信息阅读器不存储任何自身身份信息,可以对数据库和标签的信息进行转发、存储和处理。后台数据库与阅读器之间是安全的有线信道,阅读器与标签之间是不安全的无线信道。
认证阶段:
进一步的,所述步骤1具体为阅读器向其读取范围内的所有标签发出query请求。
进一步的,所述步骤2具体为:
c)标签(表示群组i里面的第j个标签)收到阅读器发起的请求后,产生随机数并且利用自身存储的群组标识符Kgroupi计算再把消息 发送给阅读器;
d)阅读器收到消息后,产生随机数Rr,将该随机数和接收到的标签消息转发给后台数据库。
进一步的,所述步骤3具体为后台数据库收到阅读器发来的消息后,根据自身存储的或以及接收到的随机数计算若该计算值与接收到的相等,则说明该标签属于合法群组里面的标签(若与相等,则下面步骤中数据库使用的群组标识符为反之,则使用的是);若存在多组标签,则选择其中一个群组标签进行认证;假设选择的是第i个群组标签,群组标识符为(或),该群组中的标签总数为Ni;然后计算并把消息Ni发送给阅读器。
进一步的,所述步骤4具体为:
e)阅读器收到后台数据库发送的消息后,首先在本地存储标签总数Ni,然后计算并把它发送给标签;
f)标签收到消息后,根据自身存储的Ni计算得到Rr;然后根据自身存储的Kgroupi,以及在步骤2中产生的随机数计算并把该消息发送给阅读器;
g)收到标签的消息后,阅读器利用自身产生的随机数Rr和接收到的得到将该值进行哈希运算之后得到若该值与从标签端接收的相等,说明没有被篡改,计算所得的就是标签产生的随机数;然后利用该随机数与接收到的进行计算得到将该值与步骤3中后台数据库发送的进行比较,若相等,则说明该标签是被选择群组里面的标签,统计匹配成功的标签个数,若不相等,则说明该消息来自于非法标签或者其他群组中的标签,对该消息不予处理;若在一定时间内没有收到标签回复消息,则启动超时重传机制,重新开始步骤4(a)的流程,直到收到了该群组里面所有标签的消息;最后计算并把消息A发送给后台数据库;
h)后台数据库收到阅读器发送的消息后,根据在步骤3中选择的群组标识符,在其本地维护的表中找到对应的群组标签信息,包括标签的和在步骤3中匹配成功的(或),然后根据这些标签信息计算(其中x=coro)。若A′与A不相等,则说明在这些标签中至少存在一个非法标签或者在步骤4(b)进行中已经被攻击者篡改,立即终止协议;若A′与A相等,则说明该群组中的标签都是合法的,随即产生随机数Rs,计算并把它们发送给阅读器。
进一步的,所述步骤5具体为:
c)阅读器收到后台数据库的消息后,生成Ni个随机数把发送给标签;
d)标签收到阅读器发送的消息后,根据自身存储的Kgroupi和Ni计算再结合接收到的得到Rs,若h(Rs)与接收到的h(Rs)相等,则说明该Rs就是数据库产生的随机数,进一步计算得到计算并发送给阅读器。
进一步的,所述步骤6具体为:
a)阅读器收到来自标签的消息后,将接收到的与阅读器在步骤5(a)产生的随机数的哈希值进行比较,并统计匹配相等的个数,直到收到了所有群组标签的消息,此时发送消息Rr给后台数据库,通知数据库进行群组标识符的更新;否则启动超时重传机制,重复步骤5(a),若重传次数超过设定的阈值,终止协议;
b)数据库收到阅读器的更新消息后,更新表中群组标识符:待更新过程完成以后,后台数据库给阅读器发送一个更新完成的反馈消息OK;
c)阅读器收到后台数据库的反馈信息后,给群组中的标签发送对应的更新消息update,h(Ni),标签收到消息后,根据自身存储的Ni进行哈希运算后得到哈希值h(Ni),若该值与阅读器发送的h(Ni)相等,则进行群组标识符的更新:否则,不进行更新。
上述的安全协议中用到的符号及其定义如下所示:
上述协议中后台数据库存储的群组信息表如下:
本发明的有益效果如下:
(1)消息机密性
在通信过程中,尤其是在不安全的无线信道中,阅读器和标签之间传输的消息都是经过单向哈希函数加密的,由于哈希函数的单向性、抗原像性和抗碰撞性,攻击者即使窃听到了阅读器和标签之间的消息,也不能从中得到任何有关标签的敏感信息。而且在消息中还加入了随机数,增加了消息的随机性。
(2)抵抗假冒攻击
由于阅读器和后台数据库之间的信道是安全的有线信道,因此可以将阅读器和后台数据库看成是一个整体。当攻击者通过截获的消息假冒标签并企图通过数据库的认证时,由于攻击者无法获得标签的私有秘钥并且Kgroupi在每一轮会话结束后都会进行更新,因而无法计算正确的通过数据库的认证。若攻击者假冒阅读器欺骗标签,由于每次数据库都会生产随机数Rs,并且该随机数的都是经过哈希函数和随机数加密的,攻击者在不知道Ni和Kgroupi的情况下是不可能获得该随机数的,也无法计算出正确的认证信息通过标签的认证。
(3)抵抗跟踪攻击
在每一轮会话中,标签都会产生不同的随机数加上阅读器产生的随机数Rr和后台数据库产生的随机数Rs,标签发送的消息具有新鲜性和随机性,并且消息都由哈希函数加密,攻击者并不能通过这些消息将一个标签与其他标签区分开来,可以很好地抵抗跟踪攻击。
(4)抵抗重放攻击
在每一轮会话中,后台数据库都会产生随机数Rs,并且阅读器产生的随机数Rr和标签的产生随机数也不相同,群组标识符Kgroupi也会进行更新,攻击者即使重放了上一轮的消息,也不可能通过认证。
(5)抵抗去同步化攻击
在步骤6(c)中,阅读器在后台数据库更新完成后,通知标签进行更新。若攻击者对更新通知消息进行了篡改,使得标签更新失败,造成后台数据库与标签更新不同步,由于后台数据库存储了旧群组标识符,在下一轮认证过程中,未成功更新的标签仍然可以通过后台数据库的认证,并且更新群组标识符的过程为使得数据库与标签之间可能再次同步。
(6)前向/后向安全性
即使标签信息Kgroupi或者遭到泄露,由于在每一轮会话时,Kgroupi都会更新,并且后台数据库产生的随机数Rs和阅读器产生的随机数Rr都是不同的,因此可以保证 加上哈希函数的单向性,即使攻击者获取了某次通信数据,也不可能计算出先前的会话消息和将要发送的消息,因此该协议具有前向安全性和后向安全性。
附图说明
图1为本发明的一种基于哈希函数的RFID群组标签认证协议的详细流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本实施例提供了一种基于哈希函数的RFID群组标签认证协议,包括如下步骤:步骤1阅读器向其读取范围内的标签发送询问请求消息;步骤2阅读器将所有标签的响应消息发送至后台数据库;步骤3后台数据库根据阅读器发送来的标签响应消息确定标签的群组标识符以及无效标识符,选择其中一个群组标识符;步骤4后台数据库对选择的群组里的所有标签进行认证;步骤5群组标签对后台数据库进行认证;步骤6群组标签和后台数据库更新群标识符。
初始化阶段:
后台数据库维护一张关于群组标签信息的表,表中信息包括标签存储自身信息阅读器不存储任何自身身份信息,可以对数据库和标签的信息进行转发、存储和处理。后台数据库与阅读器之间是安全的有线信道,阅读器与标签之间是不安全的无线信道。
认证阶段:
步骤1具体为阅读器向其读取范围内的所有标签发出query请求。
步骤2具体为:a)标签(表示群组i里面的第j个标签)收到阅读器发起的请求后,产生随机数并且利用自身存储的群组标识符Kgroupi计算再把消息 发送给阅读器;b)阅读器收到消息后,产生随机数Rr,将该随机数和接收到的标签消息转发给后台数据库。
步骤3具体为后台数据库收到阅读器发来的消息后,根据自身存储的或以及接收到的随机数计算若该计算值与接收到的相等,则说明该标签属于合法群组里面的标签(若与相等,则下面步骤中数据库使用的群组标识符为反之,则使用的是);若存在多组标签,则选择其中一个群组标签进行认证;假设选择的是第i个群组标签,群组标识符为(或),该群组中的标签总数为Ni;然后计算并把消息Ni发送给阅读器。
步骤4具体为a)阅读器收到后台数据库发送的消息后,首先在本地存储标签总数Ni,然后计算并把它发送给标签;b)标签收到消息后,根据自身存储的Ni计算得到Rr;然后根据自身存储的Kgroupi,以及在步骤2中产生的随机数计算并把该消息发送给阅读器;c)收到标签的消息后,阅读器利用自身产生的随机数Rr和接收到的得到将该值进行哈希运算之后得到若该值与从标签端接收的相等,说明没有被篡改,计算所得的就是标签产生的随机数;然后利用该随机数与接收到的进行计算得到将该值与步骤3中后台数据库发送的进行比较,若相等,则说明该标签是被选择群组里面的标签,统计匹配成功的标签个数,若不相等,则说明该消息来自于非法标签或者其他群组中的标签,对该消息不予处理;若在一定时间内没有收到标签回复消息,则启动超时重传机制,重新开始步骤4(a)的流程,直到收到了该群组里面所有标签的消息;最后计算并把消息A发送给后台数据库;d)后台数据库收到阅读器发送的消息后,根据在步骤3中选择的群组标识符,在其本地维护的表中找到对应的群组标签信息,包括标签的和在步骤3中匹配成功的(或),然后根据这些标签信息计算(其中x=coro)。若A′与A不相等,则说明在这些标签中至少存在一个非法标签或者在步骤4(b)进行中已经被攻击者篡改,立即终止协议;若A′与A相等,则说明该群组中的标签都是合法的,随即产生随机数Rs,计算并把它们发送给阅读器。
步骤5具体为a)阅读器收到后台数据库的消息后,生成Ni个随机数把发送给标签;b)标签收到阅读器发送的消息后,根据自身存储的Kgroupi和Ni计算再结合接收到的得到Rs,若h(Rs)与接收到的h(Rs)相等,则说明该Rs就是数据库产生的随机数,进一步计算得到计算并发送给阅读器。
步骤6具体为:a)阅读器收到来自标签的消息后,将接收到的与阅读器在步骤5(a)产生的随机数的哈希值进行比较,并统计匹配相等的个数,直到收到了所有群组标签的消息,此时发送消息Rr给后台数据库,通知数据库进行群组标识符的更新;否则启动超时重传机制,重复步骤5(a),若重传次数超过设定的阈值,终止协议;b)数据库收到阅读器的更新消息后,更新表中群组标识符:待更新过程完成以后,后台数据库给阅读器发送一个更新完成的反馈消息OK;c)阅读器收到后台数据库的反馈信息后,给群组中的标签发送对应的更新消息update,h(Ni),标签收到消息后,根据自身存储的Ni进行哈希运算后得到哈希值h(Ni),若该值与阅读器发送的h(Ni)相等,则进行群组标识符的更新:否则,不进行更新。
以上所述仅是本发明的一个具体实例,并未构成对本发明的任何限制,应当指出,对于本技术领域的普通技术人员,在不背离本发明原理、结构的前提下,还可以做出若干改进和补充,这些改进和补充也应视为本发明的权利要求保护范围之内。
Claims (10)
1.一种基于哈希函数的RFID群组标签认证协议,其特征在于:包括如下步骤:
步骤1阅读器向其读取范围内的标签发送询问请求消息;
步骤2阅读器将所有标签的响应消息发送至后台数据库;
步骤3后台数据库根据阅读器发送来的标签响应消息确定标签的群组标识符以及无效标识符,选择其中一个群组标识符;
步骤4后台数据库对选择的群组里的所有标签进行认证;
步骤5群组标签对后台数据库进行认证;
步骤6群组标签和后台数据库更新群标识符。
2.如权利要求1所述的一种基于哈希函数的RFID群组标签认证协议,其特征在于:所述后台数据库维护一张关于群组标签信息的表,表中信息包括
3.如权利要求1所述的一种基于哈希函数的RFID群组标签认证协议,其特征在于:所述标签存储自身信息阅读器不存储任何自身身份信息,可以对数据库和标签的信息进行转发、存储和处理。
4.如权利要求1-3任一所述的一种基于哈希函数的RFID群组标签认证协议,其特征在于:所述步骤1具体为阅读器向其读取范围内的所有标签发出query请求。
5.如权利要求1-3任一所述的一种基于哈希函数的RFID群组标签认证协议,其特征在于:所述步骤2具体为:
a)标签(表示群组i里面的第j个标签)收到阅读器发起的请求后,产生随机数并且利用自身存储的群组标识符Kgroupi计算再把消息 发送给阅读器;
b)阅读器收到消息后,产生随机数Rr,将该随机数和接收到的标签消息转发给后台数据库。
6.如权利要求1-3任一所述的一种基于哈希函数的RFID群组标签认证协议,其特征在于:所述步骤3具体为后台数据库收到阅读器发来的消息后,根据自身存储的或以及接收到的随机数计算若该计算值与接收到的相等,则说明该标签属于合法群组里面的标签;若存在多组标签,则选择其中一个群组标签进行认证;然后计算并把消息Ni发送给阅读器。
7.如权利要求1-3任一所述的一种基于哈希函数的RFID群组标签认证协议,其特征在于:所述步骤4具体为:
a)阅读器收到后台数据库发送的消息后,首先在本地存储标签总数Ni,然后计算并把它发送给标签;
b)标签收到消息后,根据自身存储的Ni计算得到Rr;然后根据自身存储的Kgroupi,以及在步骤2中产生的随机数计算并把该消息发送给阅读器;
c)收到标签的消息后,阅读器利用自身产生的随机数Rr和接收到的得到将该值进行哈希运算之后得到若该值与从标签端接收的相等,说明没有被篡改,计算所得的就是标签产生的随机数;然后利用该随机数与接收到的进行计算得到将该值与步骤3中后台数据库发送的进行比较,若相等,则说明该标签是被选择群组里面的标签,统计匹配成功的标签个数,若不相等,则说明该消息来自于非法标签或者其他群组中的标签,对该消息不予处理;若在一定时间内没有收到标签回复消息,则启动超时重传机制,重新开始步骤4(a)的流程,直到收到了该群组里面所有标签的消息;最后计算并把消息A发送给后台数据库;
d)后台数据库收到阅读器发送的消息后,根据在步骤3中选择的群组标识符,在其本地维护的表中找到对应的群组标签信息,包括标签的和在步骤3中匹配成功的(或),然后根据这些标签信息计算(其中x=coro)。若A′与A不相等,则说明在这些标签中至少存在一个非法标签或者在步骤4(b)进行中已经被攻击者篡改,立即终止协议;若A′与A相等,则说明该群组中的标签都是合法的,随即产生随机数Rs,计算并把它们发送给阅读器。
8.如权利要求1-3任一所述的一种基于哈希函数的RFID群组标签认证协议,其特征在于:所述步骤5具体为:
a)阅读器收到后台数据库的消息后,生成Ni个随机数把发送给标签;
b)标签收到阅读器发送的消息后,根据自身存储的Kgroupi和Ni计算再结合接收到的得到Rs,若h(Rs)与接收到的h(Rs)相等,则说明该Rs就是数据库产生的随机数,进一步计算得到计算并发送给阅读器。
9.如权利要求1-3任一所述的一种基于哈希函数的RFID群组标签认证协议,其特征在于:所述步骤6具体为:
a)阅读器收到来自标签的消息后,将接收到的与阅读器在步骤5(a)产生的随机数的哈希值进行比较,并统计匹配相等的个数,直到收到了所有群组标签的消息,此时发送消息Rr给后台数据库,通知数据库进行群组标识符的更新;否则启动超时重传机制,重复步骤5(a),若重传次数超过设定的阈值,终止协议;
b)数据库收到阅读器的更新消息后,更新表中群组标识符:待更新过程完成以后,后台数据库给阅读器发送一个更新完成的反馈消息OK;
c)阅读器收到后台数据库的反馈信息后,给群组中的标签发送对应的更新消息update,h(Ni),标签收到消息后,根据自身存储的Ni进行哈希运算后得到哈希值h(Ni),若该值与阅读器发送的h(Ni)相等,则进行群组标识符的更新:否则,不进行更新。
10.如权利要求9所述的一种基于哈希函数的RFID群组标签认证协议,其特征在于:所述步骤6中的标签和后台数据库更新群组标识符的过程为:其中没有使用到用于当前认证的或使得在下一轮认证时,在上一轮认证中出现去同步化的标签和数据库可以重新获得同步。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910409924.XA CN110190965B (zh) | 2019-05-17 | 2019-05-17 | 一种基于哈希函数的rfid群组标签认证协议 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910409924.XA CN110190965B (zh) | 2019-05-17 | 2019-05-17 | 一种基于哈希函数的rfid群组标签认证协议 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110190965A true CN110190965A (zh) | 2019-08-30 |
CN110190965B CN110190965B (zh) | 2021-10-26 |
Family
ID=67716516
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910409924.XA Active CN110190965B (zh) | 2019-05-17 | 2019-05-17 | 一种基于哈希函数的rfid群组标签认证协议 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110190965B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109948387A (zh) * | 2019-03-06 | 2019-06-28 | 西安电子科技大学 | 基于二次剩余轻量级rfid的群组标签认证方法 |
CN110677401A (zh) * | 2019-09-24 | 2020-01-10 | 桂林电子科技大学 | 一种基于中国剩余定理的rfid系统群组标签认证方法 |
CN111556033A (zh) * | 2020-04-14 | 2020-08-18 | 国电南瑞科技股份有限公司 | 一种标签识别方法、读写器、标签及识别系统 |
CN111931531A (zh) * | 2020-07-03 | 2020-11-13 | 安徽工业大学 | 一种rfid标签信息采样方法 |
CN114020363A (zh) * | 2021-11-15 | 2022-02-08 | 海能达通信股份有限公司 | 群组附着方法及相应设备 |
CN115643634A (zh) * | 2022-12-26 | 2023-01-24 | 北京云末科技服务有限公司 | 一种无线协同追踪监测方法、装置及系统 |
CN116456346A (zh) * | 2023-06-13 | 2023-07-18 | 山东科技大学 | 一种动态分组的rfid群组标签认证方法 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040178911A1 (en) * | 2003-02-25 | 2004-09-16 | Ntt Docomo, Inc. | Tag grouping system and tag grouping method |
CN104883681A (zh) * | 2015-05-04 | 2015-09-02 | 河南理工大学 | 一种基于动态共享密钥的移动rfid双向认证方法 |
CN105450673A (zh) * | 2016-01-12 | 2016-03-30 | 吉林大学 | 基于移动rfid系统的安全协议认证方法 |
CN105656632A (zh) * | 2015-12-29 | 2016-06-08 | 蓝盾信息安全技术股份有限公司 | 一种群组rfid标签身份认证方法 |
CN105721142A (zh) * | 2016-01-25 | 2016-06-29 | 广东工业大学 | 基于标签id的rfid系统密钥生成方法及装置 |
CN107480564A (zh) * | 2017-07-11 | 2017-12-15 | 天津大学 | 一种改进的rfid群组认证方法 |
US9940490B1 (en) * | 2011-11-30 | 2018-04-10 | Impinj, Inc. | Enhanced RFID tag authentication |
CN108304902A (zh) * | 2018-02-02 | 2018-07-20 | 西安电子科技大学 | 一种超轻量级的移动rfid系统双向认证方法 |
CN108601001A (zh) * | 2018-03-09 | 2018-09-28 | 天津大学 | 一种环形分割加速的rfid群组认证方法 |
CN105871424B (zh) * | 2016-04-05 | 2018-11-13 | 菏泽学院 | 基于ecc的rfid群组验证方法 |
-
2019
- 2019-05-17 CN CN201910409924.XA patent/CN110190965B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040178911A1 (en) * | 2003-02-25 | 2004-09-16 | Ntt Docomo, Inc. | Tag grouping system and tag grouping method |
US9940490B1 (en) * | 2011-11-30 | 2018-04-10 | Impinj, Inc. | Enhanced RFID tag authentication |
CN104883681A (zh) * | 2015-05-04 | 2015-09-02 | 河南理工大学 | 一种基于动态共享密钥的移动rfid双向认证方法 |
CN105656632A (zh) * | 2015-12-29 | 2016-06-08 | 蓝盾信息安全技术股份有限公司 | 一种群组rfid标签身份认证方法 |
CN105450673A (zh) * | 2016-01-12 | 2016-03-30 | 吉林大学 | 基于移动rfid系统的安全协议认证方法 |
CN105721142A (zh) * | 2016-01-25 | 2016-06-29 | 广东工业大学 | 基于标签id的rfid系统密钥生成方法及装置 |
CN105871424B (zh) * | 2016-04-05 | 2018-11-13 | 菏泽学院 | 基于ecc的rfid群组验证方法 |
CN107480564A (zh) * | 2017-07-11 | 2017-12-15 | 天津大学 | 一种改进的rfid群组认证方法 |
CN108304902A (zh) * | 2018-02-02 | 2018-07-20 | 西安电子科技大学 | 一种超轻量级的移动rfid系统双向认证方法 |
CN108601001A (zh) * | 2018-03-09 | 2018-09-28 | 天津大学 | 一种环形分割加速的rfid群组认证方法 |
Non-Patent Citations (2)
Title |
---|
M. BURMESTER AND J. MUNILLA: "An anonymous RFID grouping-proof with missing tag identification", 《2016 IEEE INTERNATIONAL CONFERENCE ON RFID (RFID)》 * |
郭奕旻: "一种轻量级隐私保护的RFID群组证明协议", 《电子学报》 * |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109948387B (zh) * | 2019-03-06 | 2020-04-07 | 西安电子科技大学 | 基于二次剩余轻量级rfid的群组标签认证方法 |
CN109948387A (zh) * | 2019-03-06 | 2019-06-28 | 西安电子科技大学 | 基于二次剩余轻量级rfid的群组标签认证方法 |
CN110677401A (zh) * | 2019-09-24 | 2020-01-10 | 桂林电子科技大学 | 一种基于中国剩余定理的rfid系统群组标签认证方法 |
CN110677401B (zh) * | 2019-09-24 | 2021-07-30 | 桂林电子科技大学 | 一种基于中国剩余定理的rfid系统群组标签认证方法 |
CN111556033A (zh) * | 2020-04-14 | 2020-08-18 | 国电南瑞科技股份有限公司 | 一种标签识别方法、读写器、标签及识别系统 |
CN111931531B (zh) * | 2020-07-03 | 2022-03-29 | 安徽工业大学 | 一种rfid标签信息采样方法 |
CN111931531A (zh) * | 2020-07-03 | 2020-11-13 | 安徽工业大学 | 一种rfid标签信息采样方法 |
CN114020363A (zh) * | 2021-11-15 | 2022-02-08 | 海能达通信股份有限公司 | 群组附着方法及相应设备 |
CN114020363B (zh) * | 2021-11-15 | 2023-12-15 | 海能达通信股份有限公司 | 群组附着方法及相应设备 |
CN115643634A (zh) * | 2022-12-26 | 2023-01-24 | 北京云末科技服务有限公司 | 一种无线协同追踪监测方法、装置及系统 |
CN115643634B (zh) * | 2022-12-26 | 2023-03-21 | 北京云末科技服务有限公司 | 一种无线协同追踪监测方法、装置及系统 |
CN116456346A (zh) * | 2023-06-13 | 2023-07-18 | 山东科技大学 | 一种动态分组的rfid群组标签认证方法 |
CN116456346B (zh) * | 2023-06-13 | 2023-08-25 | 山东科技大学 | 一种动态分组的rfid群组标签认证方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110190965B (zh) | 2021-10-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110190965A (zh) | 一种基于哈希函数的rfid群组标签认证协议 | |
Cho et al. | Consideration on the brute-force attack cost and retrieval cost: A hash-based radio-frequency identification (RFID) tag mutual authentication protocol | |
CN105162772B (zh) | 一种物联网设备认证与密钥协商方法和装置 | |
EP2667326B1 (en) | Method for dynamic authentication between reader and tag, and device therefor | |
CN106209768B (zh) | 一种可扩展的rfid双向认证方法 | |
CN101165701B (zh) | 提供用于射频标识(rfid)安全的相互认证的方法和系统 | |
CN103795543B (zh) | 一种用于rfid系统的安全双向认证方法 | |
CN108304902B (zh) | 一种超轻量级的移动rfid系统双向认证方法 | |
CN101271534A (zh) | Rfid标签及其阅读器、读取系统及安全认证方法 | |
CN106411505B (zh) | 一种移动射频识别的双向认证方法及移动射频识别系统 | |
CN101847199A (zh) | 用于射频识别系统的安全认证方法 | |
Chen et al. | An ownership transfer scheme using mobile RFIDs | |
CN104883681A (zh) | 一种基于动态共享密钥的移动rfid双向认证方法 | |
CN103532718A (zh) | 一种认证方法及系统 | |
CN102684872B (zh) | 基于对称加密的超高频射频识别空中接口安全通信方法 | |
CN110190966A (zh) | 一种基于云存储的无线射频识别标签所有权转移方法 | |
Gharooni et al. | A confidential RFID model to prevent unauthorized access | |
CN103218633B (zh) | 一种rfid安全认证方法 | |
CN107040363B (zh) | 基于混沌加密的轻量级rfid所有权转移方法及系统 | |
Risalat et al. | Advanced real time RFID mutual authentication protocol using dynamically updated secret value through encryption and decryption process | |
CN102043973A (zh) | 一种基于半可信中心的电子标签拥有权转移方法 | |
CN108566385A (zh) | 基于云的高效隐私保护的双向认证方法 | |
KR100605138B1 (ko) | 알에프아이디 시스템에 있어서의 인증방법 | |
Xiao et al. | Security Protocol for RFID System Conforming to EPC-C1G2 Standard. | |
KR100834714B1 (ko) | Rfid 시스템의 식별태그 인증 방법 및 그 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |