CN110190966A - 一种基于云存储的无线射频识别标签所有权转移方法 - Google Patents

一种基于云存储的无线射频识别标签所有权转移方法 Download PDF

Info

Publication number
CN110190966A
CN110190966A CN201910409981.8A CN201910409981A CN110190966A CN 110190966 A CN110190966 A CN 110190966A CN 201910409981 A CN201910409981 A CN 201910409981A CN 110190966 A CN110190966 A CN 110190966A
Authority
CN
China
Prior art keywords
message
label
new
reader
cloud
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910409981.8A
Other languages
English (en)
Inventor
方建平
马艺函
赵鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN201910409981.8A priority Critical patent/CN110190966A/zh
Publication of CN110190966A publication Critical patent/CN110190966A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提出了一种基于云存储的无线射频识别标签所有权转移方法,具体步骤为:由新阅读器首先向标签发起请求,获得标签带有标识的加密信息,新阅读器将加密信息转发给当前阅读器,当前阅读器认证标签合法性;当前阅读器结合自身标识加密信息发送至云数据库;云端数据库检索数据发送至新阅读器,新阅读器利用数据认证当前阅读器合法性;新阅读器发送消息至标签,标签认证当前阅读器和新阅读器的合法性;认证成功标签响应数据给新阅读器,进而反馈到云端数据库,云端数据库更新;发送信息至新阅读器和标签,新阅读器进行数据更新,标签确认消息未被篡改后也进行数据更新。本方法增强了该所有权转移方法的安全性,使得系统能够抵抗各种攻击。

Description

一种基于云存储的无线射频识别标签所有权转移方法
技术领域
本发明属于通信技术领域,特别涉及一种无线射频识别标签所有权转移方法,可用于具有低成本要求的无线射频识别系统。
背景技术
无线射频识别(Radio Frequency Identification,RFID)技术,是非接触式自动识别技术。通常,一个RFID认证系统由标签、阅读器、后端存储服务器三部分组成,其基本工作原理是:标签进入阅读器的读取范围后,对于无源标签,阅读器发出射频信号给标签提供能量,标签发送数据给阅读器作为响应,阅读器接收后解码并传输给后端存储服务器进行相关数据处理;对于有源标签,在电子标签进入阅读器的作用范围后,能自己提供能量并发送数据给阅读器,后续步骤同无源标签。RFID标签具有相比于一般条形码而言的一系列优点,例如成本低廉、体积小、重量轻、易于携带、可工作于恶劣环境等。与起初主要用于军事不同,现在RFID技术主要被用于物流管理、访问控制、跟踪、定位、道路桥梁、自动收费和图书分类等。
传统意义上,RFID认证方案中后台数据库的存储量和处理能力比较有限,随着物联网的快速发展,需要处理的标签越来越多,传统的后台服务器已经不能满足需求了,此时具有相当可观的运算能力和可扩展存储容量等优势的云存储技术给RFID技术的发展带来了新的希望。但是基于云的RFID系统不同于安全的有线连接,阅读器与数据库之间通过存在更多安全隐患的互联网连接,甚至云服务供应商都有可能被攻击者攻击利用,因此,存储在云数据库中的数据必须进行加密处理,以防隐私泄露。另外,由于RFID技术应用的普遍性,标签和商品的权限并不只是属于同一个所有者,为了提高系统的安全性,在应用过程中涉及到标签所有权转换的问题。在所有权转换时,大致会遇到这三类攻击:敌手攻击,标签上的隐藏商品信息被攻击者窃取;所有权转移成功后,原所有者仍然能对标签信息进行读取或篡改、跟踪;新所有者在获得标签所有权后能获得原所有者与标签的交互信息和隐私数据,从而威胁原所有者的安全。因而,基于云存储的RFID所有权转移方法的研究更具挑战性、具有十分重要的意义。
基于云存储的标签所有权转移系统结构一般包含云数据库、新所有者阅读器、旧所有者阅读器及等待转移所有权的标签四个参与实体。转移过程就是将所有权安全地从旧所有者阅读器中转移到新所有者阅读器中去。目前,业界已经提出了许多的解决方案,但是都有各自的不足。如Yang等人2012年提出的一种在移动环境下数据域变换的转移标签所有权的方案,安全性较高,但不适用于大批量标签所有权的转移,不能满足市场需求;胡勋强等人在2015提出的一种所有权转移协议COTPG,由获取群组信息和身份认证后批量转移所有权两个阶段组成,但在密钥更新环节处理不完善,不能抵抗多轮DOS攻击、去同步化攻击等。
发明内容
本发明的目的在于克服上述已有技术存在的缺陷,提出了一种基于云存储的无线射频识别标签所有权转移方法。该方法实现了标签、新旧阅读器和云数据库之间的相互认证,降低了硬件成本,通过安全性分析,该方法满足强前向不可跟踪性和后向不可跟踪性的隐私性能,且能够抵抗内部阅读器假冒攻击、去同步化攻击和标签假冒攻击等安全威胁。
实现本发明的技术方案是:一种基于云存储的无线射频识别标签所有权转移方法,由新阅读器首先向标签发起请求,获得标签带有标识的加密信息,新阅读器将加密信息转发给当前阅读器,当前阅读器认证标签合法性;随后当前阅读器结合自身标识加密信息发送至云数据库;云端数据库检索数据发送至新阅读器,新阅读器利用数据认证当前阅读器合法性;新阅读器发送消息至标签,标签认证当前阅读器和新阅读器的合法性;认证成功后,标签响应数据给新阅读器,进而反馈到云端数据库,开始云端数据库更新;更新完成后,发送信息至新阅读器和标签,新阅读器进行数据更新,标签确认消息未被篡改后也进行数据更新。
所述方法具体包括如下步骤:
(1)数据初始化:
A.将标签和阅读器的密钥信息均以哈希加密的方式存储于哈希加密表[EHT]中,而哈希加密表[EHT]存储于云端数据库中;
B.将哈希加密的标签标识符h(TID),标签与当前阅读器共享密钥KTIDc,阅读器与标签新旧共享密钥(ri)new,(ri)old,梅森素数ti,大素数p,q,存储在当前阅读器中;
C.将哈希加密的标签标识符h(TID),标签与新阅读器共享密钥KTIDn,新阅读器与标签新旧共享密钥(ri+1)new,(ri+1)old,梅森素数ti+1,大素数p′,q′存储在新阅读器中,其中H(·)代表哈希运算;
D.将标签标识符信息TID,哈希加密的标签标识符h(TID),标签与当前阅读器共享密钥KTIDc,标签与当前阅读器的共享密钥ri,ri+1存储在标签中;
(2)离线认证阶段
A.当前阅读器Ri生成第一随机数nr1,发送至新阅读器Ri+1;新阅读器Ri+1产生第一随机数nr2,并发送所有权转移请求OT和随机数nr1、nr2至标签;标签收到新阅读器的所有权转移请求之后,产生第一随机数nt1和第二随机数nt2,计算标签第一消息Rt、第二消息R″t、第三消息Rp、第四消息E、第五消息F,并返回标签第二消息R″t、第三消息Rp、第四消息E、第五消息F给新阅读器;其中: Rp=arg vp;Rp=arg vp其中,表示异或运算,mod表示取模运算,arg表示自变量;
B.新阅读器Ri+1转发(R″t,Rp,F)至当前阅读器Ri,当前阅读器Ri通过三条标签消息认证标签T身份合法性,确认合法后计算当前阅读器第一消息ACKs、第二消息Ii、第三消息Pi,将消息(Ii,Pi)发送至云端,若不合法,终止通信;其中:Ii=H(h(TID)||KTIDc||ri);Pi=H(KTIDc||ri);Ri将ACKs发送至Ri+1,||表示级联运算;
C.云端通过两条当前阅读器消息获得云端第一消息Mi和第二消息Ki,并发送消息(Mi,Pi)至新阅读器Ri+1;Ri+1通过消息(Mi,Pi)认定Ri合法性,不合法则终止通信,若合法则新阅读器Ri+1通过标签消息E获取标签第二随机数并计算新阅读器第一消息G、第二消息Q,发送消息(G,Q,ACKs)给标签,其中:Ki=TID4modn;Q=H(ACKS||nt2||n′);
(3)所有权转移阶段
A.标签T根据接收到的消息(G,Q,ACKs)认证原所有者和新所有者身份合法性;若身份不合法,通信终止;若合法,则标签生成第三随机数nt3,并计算标签第六消息x、第七消息x′、第八消息x″、第九消息C0,标签将消息(C0,x″)发送至新阅读器Ri+1,其中: x′=x2mod n′;x″=x4mod n′;C0=H(x″||nt2);
B.新阅读器Ri+1验证消息x″是否被篡改,若已篡改,通信终止;反之,新阅读器Ri+1根据自身存储的(n′,p′,q′)和消息x″获取(x,R),并计算新阅读器第三消息ACKn、第四消息Ii+1,发送(OT、Ii+1)至云端;云端从[EHT]表中查找对应的云端第三消息Ki+1、第四消息Mi+1,计算云端第五消息将消息发送给新阅读器Ri+1,其中:
Ii+1=H(h(TID)||KTIDn||ri+1);
C.新阅读器Ri+1从云端消息中获取消息TID2mod n′,计算新阅读器第三消息C1,第四消息C2、第五消息C3,更新新旧密钥,新阅读器Ri+1将消息(C2、C3)发送至云端,将消息发送至标签T,其中:C2=H(h(TID)||KTIDn||(ri+1)new);H(KTIDn||(ri+1)new);
D.云端收到新阅读器消息后做出相应的更新,标签T利用自身存储信息与收到的信息确认收到的消息未被攻击者所篡改,随后进行更新,至此所有权转移成功,更新完成。
进一步的,所述步骤(1)A中云端数据库中存储的哈希加密表[EHT]中包含新旧密钥信息,用以抵抗去同步化攻击。
进一步的,步骤(3)A中当前阅读器认证标签身份合法性的具体实现步骤如下:
a.当前阅读器Ri收到消息后,根据已知的n,p,q,利用中国剩余定理从标签第二消息R″t中获得相对应的Rt,从标签第五消息F中获取随机数nt1
b.验证等式是否成立;若等式成立,则当前阅读器认定标签身份合法,继续通信;若等式不成立,则当前阅读器认定标签身份不合法,不进行响应并终止通信。
进一步的,所述当前阅读器Ri利用梅森素数相关性质存储计算数据,节省存储空间,利用中国剩余定理从标签第二消息R″t中获得消息,安全性更强,提高认证效率。
进一步的,步骤(2)C中新阅读器Ri+1认证当前阅读器Ri身份合法性的具体实现步骤如下:
a.新阅读器Ri+1通过云端第一消息Mi和当前阅读器第三消息Pi计算出r′i+1
b.将r′i+1与依次自身存储的(ri+1)new、(ri+1)old相比较;若r′i+1与Ri+1中存储的ri+1((ri+1)new或(ri+1)old)比较等式成立,则新阅读器Ri+1认定当前阅读器Ri是合法的,继续通信;若r′i+1≠(ri+1)new且r′i+1≠(ri+1)old,则新阅读器Ri+1认定当前阅读器Ri是不合法的,终止通信。
进一步的,步骤(3)A中标签T认证新阅读器Ri+1和当前阅读器Ri身份合法性的具体实现步骤如下:
a.标签利用自身ID、标签第一随机数nt1和共享密钥字段vp+l进行异或、哈希加密运算,得出验证信息ACK′s
b.将ACK′s与当前阅读器第一消息ACKs进行比对;若比对结果一致,则标签认定当前阅读器Ri身份合法,继续通信;若比对结果不一致,则标签认定当前阅读器Ri身份不合法,终止通信;
c.标签利用新阅读器第一消息G、标签第二随机数nt2及新阅读器第一随机数nr2的级联、异或、哈希运算得出验证消息n′,利用新阅读器第二消息Q与H(ACKS||nt2||n′)进行比对;若比对结果一致,则标签认定新阅读器Ri+1身份合法,继续通信;若比对结果不一致,则标签认定新阅读器Ri+1身份不合法,终止通信。
进一步的,其特征在于,步骤(3)B中新阅读器Ri+1验证消息x″是否被篡改的具体实现步骤如下:
新阅读器Ri+1根据标签第八消息x″和标签第二随机数nt2级联后的随机数运算PRNG(·)作为验证消息与标签第九消息C0进行比对,来验证标签第八消息x″是否被篡改,若比对一致,则标签消息未被篡改,继续通信;若比对不一致,则消息已被篡改,终止通信。
进一步的,所述步骤(3)C中新阅读器Ri+1为抵去同步化攻击,新旧密钥都做出相应更新,(ri+1)old←ri+1,更新后的共享密钥(ri+1)new将用于标签和Ri+1的第i+1论认证;即使攻击者从云端窃取到加密信息,但是也不能获取标签和阅读器之间的共享密钥。
进一步的,所述步骤(3)D中为保证云端与阅读器的同步更新,新阅读器Ri+1将自身第四消息C2、第五消息C3发送至云端;云端收到消息之后将EHT表中关于新阅读Ri+1的内容更新为; (Mi+1)old是与索引(Ii+1)old所对应的内容;(Ii+1)new←H(h(TID)||KTIDn||(ri+1)new);(Ii+1)old←Ii+1
所述步骤(3)D中确认标签消息未被攻击者篡改并更新步骤如下:
a.新阅读器Ri+1将消息发送至标签T;
b.标签利用自身第二随机数nt2、消息R和收到的消息计算验证消息与新阅读器Ri+1第三消息C1进行比对;若比对一致,则标签消息未被篡改,继续进行标签数据更新;若比对不一致,则消息已被篡改,终止通信;
c.标签T进行如下更新:KTIDc←KTIDn
至此所有权转移成功。
上述方法中出现的hash加密表[EHT]内部结构为:
加密hash表
在上述的安全协议中出现的符号如下定义:
本发明的所有权转移方法与现有技术相比,具有如下有益效果:
1.本发明采用云数据库代替传统数据库,使认证进行的更加方便,而且大大减少了阅读器存储空间的消耗,提高了阅读器利用率和工作效率。
2.云端存储hash加密表,放置标签和阅读器的新旧密钥等信息,能有效地抵抗去同步化攻击。
3.本发明采用二次剩余加密索引的方式提高阅读器的认证效率,利用梅森素数节省了阅读器存储空间。
4.本发明中使用的运算方法均为轻量级运算方法,极大的减小了标签和阅读器的运算负担,大大提高了运算效率。
5.本发明在通信过程中,新旧密钥的使用,可有效抵抗去同步化攻击;通信过程中加入随机数,用hash函数全程标签ID,保证了标签的匿名性和不可追踪性,可有效抵抗假冒攻击。
6.本发明中,标签和云数据库在每次所有权转换成功后,都会进行数据更新,并且每次使用的阅读器随机数和标签随机数都不同,所以能抵重放攻击。
7.本发明在每次的认证过程中,阅读器和标签的随机数能保持认证消息的新鲜性,并且信息均由哈希函数加密,即使攻击者获取了某次通信的数据,也不可能推算出标签或者阅读器发送的历史数据和将要发送的数据,故该协议具有前后向安全性。
附图说明
图1为一种基于云存储的无线射频识别标签所有权转移方法详细流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本实施例提供了一种基于云存储的无线射频识别标签所有权转移方法,由新阅读器首先向标签发起请求,获得标签带有标识的加密信息,新阅读器将加密信息转发给当前阅读器,当前阅读器认证标签合法性;随后当前阅读器结合自身标识加密信息发送至云数据库;云端数据库检索数据发送至新阅读器,新阅读器利用数据认证当前阅读器合法性;新阅读器发送消息至标签,标签认证当前阅读器和新阅读器的合法性;认证成功后,标签响应数据给新阅读器,进而反馈到云端数据库,开始云端数据库更新;更新完成后,发送信息至新阅读器和标签,新阅读器进行数据更新,标签确认消息未被篡改后也进行数据更新。所述方法具体包括如下步骤:
(1)数据初始化:
A.将标签和阅读器的密钥信息均以哈希加密的方式存储于哈希加密表[EHT]中,而哈希加密表[EHT]存储于云端数据库中;
B.将标签标识符h(TID),标签与当前阅读器共享密钥KTIDc,阅读器与标签新旧共享密钥(ri)new,(ri)old,梅森素数ti,大素数p,q,存储在当前阅读器中;
C.将哈希加密的标签标识符h(TID),标签与新阅读器共享密钥KTIDn,新阅读器与标签新旧共享密钥(ri+1)new,(ri+1)old,梅森素数ti+1,大素数p′,q′存储在新阅读器中,其中H(·)代表哈希运算;
D.将标签标识符信息TID,哈希加密的标签标识符h(TID),标签与当前阅读器共享密钥KTIDc,标签与当前阅读器的共享密钥ri,ri+1存储在标签中;
(2)离线认证阶段
A.当前阅读器Ri生成第一随机数nr1,发送至新阅读器Ri+1;新阅读器Ri+1产生第一随机数nr2,并发送所有权转移请求OT和随机数nr1、nr2至标签;标签收到新阅读器的所有权转移请求之后,产生第一随机数nt1和第二随机数nt2,计算标签第一消息Rt、第二消息R″t、第三消息Rp、第四消息E、第五消息F,并返回标签第二消息R″t、第三消息Rp、第四消息E、第五消息F给新阅读器;其中: Rp=arg vp;Rp=arg vp其中,表示异或运算,mod表示取模运算,arg表示自变量;
B.新阅读器Ri+1转发(R″t,Rp,F)至当前阅读器Ri,当前阅读器Ri通过三条标签消息认证标签T身份合法性,确认合法后计算当前阅读器第一消息ACKs、第二消息Ii、第三消息Pi,将消息(Ii,Pi)发送至云端,若不合法,终止通信;其中:Ii=H(h(TID)||KTIDc||ri);Pi=H(KTIDc||ri);Ri将ACKs发送至Ri+1,||表示级联运算;
C.云端通过两条当前阅读器消息获得云端第一消息Mi和第二消息Ki,并发送消息(Mi,Pi)至新阅读器Ri+1;Ri+1通过消息(Mi,Pi)认定Ri合法性,不合法则终止通信,若合法则新阅读器Ri+1通过标签消息E获取标签第二随机数并计算新阅读器第一消息G、第二消息Q,发送消息(G,Q,ACKs)给标签,其中:Ki=TID4modn;Q=H(ACKS||nt2||n′);
(3)所有权转移阶段
A.标签T根据接收到的消息(G,Q,ACKs)认证原所有者和新所有者身份合法性;若身份不合法,通信终止;若合法,则标签生成第三随机数nt3,并计算标签第六消息x、第七消息x′、第八消息x″、第九消息C0,标签将消息(C0,x″)发送至新阅读器Ri+1,其中: x′=x2mod n′;x″=x4mod n′;C0=H(x″||nt2);
B.新阅读器Ri+1验证消息x″是否被篡改,若已篡改,通信终止;反之,新阅读器Ri+1根据自身存储的(n′,p′,q′)和消息x″获取(x,R),并计算新阅读器第三消息ACKn、第四消息Ii+1,发送(OT、Ii+1)至云端;云端从[EHT]表中查找对应的云端第三消息Ki+1、第四消息Mi+1,计算云端第五消息将消息发送给新阅读器Ri+1,其中:
Ii+1=H(h(TID)||KTIDn||ri+1);
C.新阅读器Ri+1从云端消息中获取消息TID2mod n′,计算新阅读器第三消息C1,第四消息C2、第五消息C3,更新新旧密钥,新阅读器Ri+1将消息(C2、C3)发送至云端,将消息发送至标签T,其中:C2=H(h(TID)||KTIDn||(ri+1)new);
D.云端收到新阅读器消息后做出相应的更新,标签T利用自身存储信息与收到的信息确认收到的消息未被攻击者所篡改,随后进行更新,至此所有权转移成功,更新完成。
进一步的,所述步骤(1)A中云端数据库中存储的哈希加密表[EHT]中包含新旧密钥信息,用以抵抗去同步化攻击。
进一步的,步骤(3)A中当前阅读器认证标签身份合法性的具体实现步骤如下:
a.当前阅读器Ri收到消息后,根据已知的n,p,q,利用中国剩余定理从标签第二消息R″t中获得相对应的Rt,从标签第五消息F中获取随机数nt1
b.验证等式是否成立;若等式成立,则当前阅读器认定标签身份合法,继续通信;若等式不成立,则当前阅读器认定标签身份不合法,不进行响应并终止通信。
进一步的,所述当前阅读器Ri利用梅森素数相关性质存储计算数据,节省存储空间,利用中国剩余定理从标签第二消息R″t中获得消息,安全性更强,提高认证效率。
进一步的,步骤(2)C中新阅读器Ri+1认证当前阅读器Ri身份合法性的具体实现步骤如下:
a.新阅读器Ri+1通过云端第一消息Mi和当前阅读器第三消息Pi计算出r′i+1
b.将r′i+1与依次自身存储的(ri+1)new、(ri+1)old相比较;若r′i+1与Ri+1中存储的ri+1((ri+1)new或(ri+1)old)比较等式成立,则新阅读器Ri+1认定当前阅读器Ri是合法的,继续通信;若r′i+1≠(ri+1)new且r′i+1≠(ri+1)old,则新阅读器Ri+1认定当前阅读器Ri是不合法的,终止通信。
进一步的,步骤(3)A中标签T认证新阅读器Ri+1和当前阅读器Ri身份合法性的具体实现步骤如下:
a.标签利用自身ID、标签第一随机数nt1和共享密钥字段vp+l进行异或、哈希加密运算,得出验证信息ACK′s
b.将ACK′s与当前阅读器第一消息ACKs进行比对;若比对结果一致,则标签认定当前阅读器Ri身份合法,继续通信;若比对结果不一致,则标签认定当前阅读器Ri身份不合法,终止通信;
c.标签利用新阅读器第一消息G、标签第二随机数nt2及新阅读器第一随机数nr2的级联、异或、哈希运算得出验证消息n′,利用新阅读器第二消息Q与H(ACKS||nt2||n′)进行比对;若比对结果一致,则标签认定新阅读器Ri+1身份合法,继续通信;若比对结果不一致,则标签认定新阅读器Ri+1身份不合法,终止通信。
进一步的,其特征在于,步骤(3)B中新阅读器Ri+1验证消息x″是否被篡改的具体实现步骤如下:
新阅读器Ri+1根据标签第八消息x″和标签第二随机数nt2级联后的随机数运算PRNG(·)作为验证消息与标签第九消息C0进行比对,来验证标签第八消息x″是否被篡改,若比对一致,则标签消息未被篡改,继续通信;若比对不一致,则消息已被篡改,终止通信。
进一步的,所述步骤(3)C中新阅读器Ri+1为抵去同步化攻击,新旧密钥都做出相应更新,(ri+1)old←ri+1,更新后的共享密钥(ri+1)new将用于标签和Ri+1的第i+1论认证;即使攻击者从云端窃取到加密信息,但是也不能获取标签和阅读器之间的共享密钥。
进一步的,所述步骤(3)D中为保证云端与阅读器的同步更新,新阅读器Ri+1将自身第四消息C2、第五消息C3发送至云端;云端收到消息之后将EHT表中关于新阅读Ri+1的内容更新为; (Mi+1)old是与索引(Ii+1)old所对应的内容;(Ii+1)new←H(h(TID)||KTIDn||(ri+1)new);(Ii+1)old←Ii+1
所述步骤(3)D中确认标签消息未被攻击者篡改并更新步骤如下:
a.新阅读器Ri+1将消息发送至标签T;
b.标签利用自身第二随机数nt2、消息R和收到的消息计算验证消息与新阅读器Ri+1第三消息C1进行比对;若比对一致,则标签消息未被篡改,继续进行标签数据更新;若比对不一致,则消息已被篡改,终止通信;
c.标签T进行如下更新:KTIDc←KTIDn
至此所有权转移成功。
实施例1
如图1所示,一种基于云存储的无线射频识别标签所有权转移方法具体实现步骤如下:
步骤1:当前阅读器Ri生成随机数nr1,并发送至新阅读器Ri+1
步骤2:新阅读器Ri+1收到随机数nr1后,产生随机数nr2,并发送所有权转移请求OT和随机数nr1,nr2至标签。
步骤3:标签收到新阅读器的所有权转移请求之后,生成两个随机数(nt1,nt2)并且完成下面的计算: RP=argvp 标签T发送消息(R″t,p,E,F)至新阅读器Ri+1。新阅读器Ri+1接收到Ti发送的消息之后,转发(R″t,Rp,F)至当前阅读器Ri
步骤4:当前阅读器Ri收到消息后,根据已知的n,p,q,利用中国剩余定理从消息R″t中获得相对应的Rt,根据自身存储的共享密钥ri和随机数nr1,从消息F中获取随机数随后验证等式是否成立,同时由于所有权已成功转移到Ri,所以标签存储共享密钥ri应与阅读器中(ri)new保持一致。即如果等式成立且ri=(ri)new,则当前阅读器Ri认证标签T身份合法,否则认证标签T身份非法,通信终止。接下来计算: Ii=H(h(TID)||KTIDc||ri);Pi=H(KTIDc||ri)。当前阅读器Ri将ACKs发送至新阅读器Ri+1,将消息(Ii,Pi)通过虚拟专用通道VPN发送至云端。云端通过索引Ii=H(h(TID)||KTIDc||ri)检索到Ki=TID4mod n;随后,云端通过虚拟专用通道VPN发送(Mi,Pi)至新阅读器Ri+1
步骤5:新阅读器Ri+1通过Mi和Pi计算出r′i+1与自身存储的ri+1相比较(首先比较(ri+1)new),如果r′i+1≠(ri+1)new且r′i+1≠(ri+1)old,则Ri+1认为Ri是不合法的,终止通信;如果r′i+1与Ri+1中存储的ri+1((ri+1)new或(ri+1)old)匹配成功,则Ri+1认为Ri是合法的且后续的计算均采用匹配成功的ri+1,随后Ri+1通过收到消息E获取 计算:Q=H(ACKS||nt2||n′),新阅读器Ri+1发送消息(G,Q,ACKs)给标签。其中信息Q用于标签验证新阅读器的身份信息,同时保证消息(n′,nt2,ACKs)的完整性,以防止攻击者篡改新阅读器Ri+1的传输消息。
步骤6:标签T根据接收到的消息(G,Q,ACKs)来认证原所有者和新所有者阅读器身份是否合法。首先,根据自身存储的信息(h(TID),vp+l,nt1)计算如果ACK′s≠ACKS,则标签认证当前阅读器Ri身份不合法,通信终止;如果ACK′s=ACKS,则标签认证当前阅读器Ri身份合法。利用消息G解密出 若H(ACKS||nt2||n′)=Q,则认证新阅读器Ri+1身份合法,否则认为新阅读器Ri+1身份非法,通信终止。标签生成随机数nt3,计算x′=x2mod n′;x″=x4mod n′;C0=H(x″||nt2),标签T将消息(C0,x″)发送至新阅读器Ri+1
步骤7:新阅读器Ri+1根据计算PRNG(x″||nt2)=C0是否成立来验证消息x″是否被篡改,如果不成立,通信终止。新阅读器Ri+1根据自身存储的(n′,p′,q′)和中国剩余定理从消息x″获取x,R(R=x2mod n′),并计算Ii+1=H(h(TID)||KTIDn||ri+1),发送转移标志OT和索引Ii+1至云端。
步骤8:云端根据索引Ii+1从[EHT]表中进行查找,首先与(Ii+1)new进行匹配查找,如果匹配失败,则从(Ii+1)old再次匹配查找,匹配成功后得到(Ki+1,Mi+1),其中Ki+1=TID4modn′; 随后计算云端将查找并计算的发送给新阅读器Ri+1
步骤9:新阅读器Ri+1从Ki+1中解密获取TID2mod n′,计算 随后更新共享密钥ri+1,为抵去同步化攻击,新旧密钥都做出相应更新,(ri+1)old←ri+1,ri+1为在步骤5中与r′i+1成功匹配的ri+1。为保证云端与阅读器的同步更新,新阅读器Ri+1将用于更新的C2=H(h(TID)||KTIDn||(ri+1)new)和 发送至云端。云端收到消息之后做出相应的更新,将EHT表中关于新阅读Ri+1的内容更新为(Ii+1)new←H(h(TID)||KTIDn||(ri+1)new);(Ii+1)old←Ii+1,Ii+1为在步骤8中相匹配成功的Ii+1,Mi+1,(Mi+1)old是与索引(Ii+1)old所对应的内容。更新后的共享密钥(ri+1)new将用于标签和Ri+1的第i+1论认证。即使攻击者从云端窃取到加密信息,但是也不能获取标签和阅读器之间的共享密钥。新阅读器Ri+1将消息发送至标签T。
步骤10:标签T利用其自身存储信息与收到的信息来计算是否成立,如果不成立,通信终止。如果成立,标签Ti确认收到的消息未被攻击者所篡改。随后进行如下更新:KTIDc←KTIDn 在第i+1轮认证中标签存储与阅读器Ri+2的共享密钥ri+2用于第i+2轮会话,至此所有权转移成功。
以上所述仅是本发明的一个具体实例,并未构成对本发明的任何限制,应当指出,对于本技术领域的普通技术人员,在不背离本发明原理、结构的前提下,还可以做出若干改进和补充,这些改进和补充也应视为本发明的权利要求保护范围之内。

Claims (9)

1.一种基于云存储的无线射频识别标签所有权转移方法,具体包括如下步骤:
(1)数据初始化:
A.将标签和阅读器的密钥信息均以哈希加密的方式存储于哈希加密表[EHT]中,而哈希加密表[EHT]存储于云端数据库中;
B.将哈希加密的标签标识符h(TID),标签与当前阅读器共享密钥KTIDc,阅读器与标签新旧共享密钥(ri)new,(ri)old,梅森素数ti,大素数p,q,存储在当前阅读器中;
C.将哈希加密的标签标识符h(TID),标签与新阅读器共享密钥KTIDn,新阅读器与标签新旧共享密钥(ri+1)new,(ri+1)old,梅森素数ti+1,大素数p′,q′存储在新阅读器中,其中H(·)代表哈希运算;
D.将标签标识符信息TID,哈希加密的标签标识符h(TID),标签与当前阅读器共享密钥KTIDc,标签与当前阅读器的共享密钥ri,ri+1存储在标签中;
(2)离线认证阶段
A.当前阅读器Ri生成第一随机数nr1,发送至新阅读器Ri+1;新阅读器Ri+1产生第一随机数nr2,并发送所有权转移请求OT和随机数nr1、nr2至标签;标签收到新阅读器的所有权转移请求之后,产生第一随机数nt1和第二随机数nt2,计算标签第一消息Rt、第二消息R″t、第三消息Rp、第四消息E、第五消息F,并返回标签第二消息R″t、第三消息Rp、第四消息E、第五消息F给新阅读器;其中: Rp=argvp;Rp=arg vp其中,表示异或运算,mod表示取模运算,arg表示自变量;
B.新阅读器Ri+1转发(R″t,Rp,F)至当前阅读器Ri,当前阅读器Ri通过三条标签消息认证标签T身份合法性,确认合法后计算当前阅读器第一消息ACKs、第二消息Ii、第三消息Pi,将消息(Ii,Pi)发送至云端,若不合法,终止通信;其中:Ii=H(h(TID)||KTIDc||ri);Pi=H(KTIDc||ri);Ri将ACKs发送至Ri+1,| |表示级联运算;
C.云端通过两条当前阅读器消息获得云端第一消息Mi和第二消息Ki,并发送消息(Mi,Pi)至新阅读器Ri+1;Ri+1通过消息(Mi,Pi)认定Ri合法性,不合法则终止通信,若合法则新阅读器Ri+1通过标签消息E获取标签第二随机数并计算新阅读器第一消息G、第二消息Q,发送消息(G,Q,ACKs)给标签,其中:Ki=TID4modn;Q=H(ACKS||nt2||n′);
(3)所有权转移阶段
A.标签T根据接收到的消息(G,Q,ACKs)认证原所有者和新所有者身份合法性;若身份不合法,通信终止;若合法,则标签生成第三随机数nt3,并计算标签第六消息x、第七消息x′、第八消息x″、第九消息C0,标签将消息(C0,x″)发送至新阅读器Ri+1,其中: x′=x2mod n′;x″=x4mod n′;C0=H(x″||nt2);
B.新阅读器Ri+1验证消息x″是否被篡改,若已篡改,通信终止;反之,新阅读器Ri+1根据自身存储的(n′,p′,q′)和消息x″获取(x,R),并计算新阅读器第三消息ACKn、第四消息Ii+1,发送(OT、Ii+1)至云端;云端从[EHT]表中查找对应的云端第三消息Ki+1、第四消息Mi+1,计算云端第五消息将消息发送给新阅读器Ri+1,其中:
Ii+1=H(h(TID)||KTIDn||ri+1);
C.新阅读器Ri+1从云端消息中获取消息TID2mod n′,计算新阅读器第三消息C1,第四消息C2、第五消息C3,更新新旧密钥,新阅读器Ri+1将消息(C2、C3)发送至云端,将消息发送至标签T,其中:C2=H(h(TID)||KTIDn||(ri+1)new);
D.云端收到新阅读器消息后做出相应的更新,标签T利用自身存储信息与收到的信息确认收到的消息未被攻击者所篡改,随后进行更新,至此所有权转移成功,更新完成。
2.根据权利要求1所述的一种基于云存储的无线射频识别标签所有权转移方法,其特征在于:所述步骤(1)A中云端数据库中存储的哈希加密表[EHT]中包含新旧密钥信息,用以抵抗去同步化攻击。
3.根据权利要求1所述的一种基于云存储的无线射频识别标签所有权转移方法,其特征在于:步骤(3)A中当前阅读器认证标签身份合法性的具体实现步骤如下:
a.当前阅读器Ri收到消息后,根据已知的n,p,q,利用中国剩余定理从标签第二消息R″t中获得相对应的Rt,从标签第五消息F中获取随机数nt1
b.验证等式是否成立;若等式成立,则当前阅读器认定标签身份合法,继续通信;若等式不成立,则当前阅读器认定标签身份不合法,不进行响应并终止通信。
4.根据权利要求1所述的一种基于云存储的无线射频识别标签所有权转移方法,其特征在于:所述当前阅读器Ri利用梅森素数相关性质存储计算数据,节省存储空间,利用中国剩余定理从标签第二消息R″t中获得消息,安全性更强,提高认证效率。
5.根据权利要求1所述的一种基于云存储的无线射频识别标签所有权转移方法,其特征在于,步骤(2)C中新阅读器Ri+1认证当前阅读器Ri身份合法性的具体实现步骤如下:
a.新阅读器Ri+1通过云端第一消息Mi和当前阅读器第三消息Pi计算出r′i+1
b.将r′i+1与依次自身存储的(ri+1)new、(ri+1)old相比较;若r′i+1与Ri+1中存储的ri+1((ri+1)new或(ri+1)old)比较等式成立,则新阅读器Ri+1认定当前阅读器Ri是合法的,继续通信;若r′i+1≠(ri+1)new且r′i+1≠(ri+1)old,则新阅读器Ri+1认定当前阅读器Ri是不合法的,终止通信。
6.根据权利要求1所述的一种基于云存储的无线射频识别标签所有权转移方法,其特征在于:步骤(3)A中标签T认证新阅读器Ri+1和当前阅读器Ri身份合法性的具体实现步骤如下:
a.标签利用自身ID、标签第一随机数nt1和共享密钥字段vp+l进行异或、哈希加密运算,得出验证信息ACK′s
b.将ACK′s与当前阅读器第一消息ACKs进行比对;若比对结果一致,则标签认定当前阅读器Ri身份合法,继续通信;若比对结果不一致,则标签认定当前阅读器Ri身份不合法,终止通信;
c.标签利用新阅读器第一消息G、标签第二随机数nt2及新阅读器第一随机数nr2的级联、异或、哈希运算得出验证消息n′,利用新阅读器第二消息Q与H(ACKS||nt2||n′)进行比对;若比对结果一致,则标签认定新阅读器Ri+1身份合法,继续通信;若比对结果不一致,则标签认定新阅读器Ri+1身份不合法,终止通信。
7.根据权利要求1所述的一种基于云存储的无线射频识别标签所有权转移方法,其特征在于,步骤(3)B中新阅读器Ri+1验证消息x″是否被篡改的具体实现步骤如下:
新阅读器Ri+1根据标签第八消息x″和标签第二随机数nt2级联后的随机数运算PRNG(·)作为验证消息与标签第九消息C0进行比对,来验证标签第八消息x″是否被篡改,若比对一致,则标签消息未被篡改,继续通信;若比对不一致,则消息已被篡改,终止通信。
8.根据权利要求1所述的一种基于云存储的无线射频识别标签所有权转移方法,其特征在于,所述步骤(3)C中新阅读器Ri+1为抵去同步化攻击,新旧密钥都做出相应更新,(ri+1)old←ri+1,更新后的共享密钥(ri+1)new将用于标签和Ri+1的第i+1论认证;即使攻击者从云端窃取到加密信息,但是也不能获取标签和阅读器之间的共享密钥。
9.根据权利要求1所述的一种基于云存储的无线射频识别标签所有权转移方法,其特征在于,所述步骤(3)D中为保证云端与阅读器的同步更新,新阅读器Ri+1将自身第四消息C2、第五消息C3发送至云端;云端收到消息之后将EHT表中关于新阅读Ri+1的内容更新为;是与索引(Ii+1)old所对应的内容;(Ii+1)new←H(h(TID)||KTIDn||(ri+1)new);(Ii+1)old←Ii+1
所述步骤(3)D中确认标签消息未被攻击者篡改并更新步骤如下:
a.新阅读器Ri+1将消息发送至标签T;
b.标签利用自身第二随机数nt2、消息R和收到的消息计算验证消息与新阅读器Ri+1第三消息C1进行比对;若比对一致,则标签消息未被篡改,继续进行标签数据更新;若比对不一致,则消息已被篡改,终止通信;
c.标签T进行如下更新:KTIDc←KTIDn
至此所有权转移成功。
CN201910409981.8A 2019-05-17 2019-05-17 一种基于云存储的无线射频识别标签所有权转移方法 Pending CN110190966A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910409981.8A CN110190966A (zh) 2019-05-17 2019-05-17 一种基于云存储的无线射频识别标签所有权转移方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910409981.8A CN110190966A (zh) 2019-05-17 2019-05-17 一种基于云存储的无线射频识别标签所有权转移方法

Publications (1)

Publication Number Publication Date
CN110190966A true CN110190966A (zh) 2019-08-30

Family

ID=67716427

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910409981.8A Pending CN110190966A (zh) 2019-05-17 2019-05-17 一种基于云存储的无线射频识别标签所有权转移方法

Country Status (1)

Country Link
CN (1) CN110190966A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112737780A (zh) * 2021-01-12 2021-04-30 西安电子科技大学 一种电子标签所有权转移方法
CN113347189A (zh) * 2021-06-09 2021-09-03 福州大学 可更新及数据所有权可转移的消息自锁加密系统及方法
CN113343734A (zh) * 2021-07-14 2021-09-03 西安电子科技大学 基于代理重加密的轻量级rfid标签所有权转移方法
CN115690962A (zh) * 2022-10-25 2023-02-03 浙江天怀数智科技有限公司 一种基于长短租生态链的智能入住门禁管理方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105100112A (zh) * 2015-08-25 2015-11-25 西安电子科技大学 基于云存储的rfid群组标签所有权转移方法
US20170178072A1 (en) * 2015-12-22 2017-06-22 Intel Corporation System, Apparatus And Method For Transferring Ownership Of A Smart Delivery Package
CN107094073A (zh) * 2017-02-27 2017-08-25 广东工业大学 一种基于中国剩余定理的群组rfid标签所有权转移方法
CN108599958A (zh) * 2018-04-20 2018-09-28 西安电子科技大学 基于云的超轻量级无线射频识别标签所有权转移方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105100112A (zh) * 2015-08-25 2015-11-25 西安电子科技大学 基于云存储的rfid群组标签所有权转移方法
US20170178072A1 (en) * 2015-12-22 2017-06-22 Intel Corporation System, Apparatus And Method For Transferring Ownership Of A Smart Delivery Package
CN107094073A (zh) * 2017-02-27 2017-08-25 广东工业大学 一种基于中国剩余定理的群组rfid标签所有权转移方法
CN108599958A (zh) * 2018-04-20 2018-09-28 西安电子科技大学 基于云的超轻量级无线射频识别标签所有权转移方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
TIANJIE CAO ETC.: "《RFID ownership transfer protocol based on cloud》", 《COMPUTER NETWORKS》 *
王萍 等: "《一种基于云的RFID所有权转移协议的改进》", 《信息网络安全》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112737780A (zh) * 2021-01-12 2021-04-30 西安电子科技大学 一种电子标签所有权转移方法
CN113347189A (zh) * 2021-06-09 2021-09-03 福州大学 可更新及数据所有权可转移的消息自锁加密系统及方法
CN113343734A (zh) * 2021-07-14 2021-09-03 西安电子科技大学 基于代理重加密的轻量级rfid标签所有权转移方法
CN115690962A (zh) * 2022-10-25 2023-02-03 浙江天怀数智科技有限公司 一种基于长短租生态链的智能入住门禁管理方法
CN115690962B (zh) * 2022-10-25 2023-10-13 浙江天怀数智科技有限公司 一种基于长短租生态链的智能入住门禁管理方法

Similar Documents

Publication Publication Date Title
Cho et al. Consideration on the brute-force attack cost and retrieval cost: A hash-based radio-frequency identification (RFID) tag mutual authentication protocol
CN106712962B (zh) 移动rfid系统双向认证方法及其系统
CN110190966A (zh) 一种基于云存储的无线射频识别标签所有权转移方法
EP2667326B1 (en) Method for dynamic authentication between reader and tag, and device therefor
CN106845304B (zh) 一种实现rfid系统中阅读器与标签认证的方法与系统
CN104184733B (zh) 一种基于crc编码的rfid轻量级双向认证方法
CN110190965A (zh) 一种基于哈希函数的rfid群组标签认证协议
CN110381055B (zh) 医疗供应链中的rfid系统隐私保护认证协议方法
CN103888938A (zh) 一种基于参数的动态生成密钥的pki私钥保护方法
CN110737915B (zh) 基于隐式证书的抗量子计算匿名身份识别方法及系统
CN110020524A (zh) 一种基于智能卡的双向认证方法
CN107147498B (zh) 用于rfid认证过程中的认证方法和传递信息的加密方法
CN103532718A (zh) 一种认证方法及系统
CN108566385B (zh) 基于云的高效隐私保护的双向认证方法
CN103218633B (zh) 一种rfid安全认证方法
CN104579688B (zh) 一种基于Hash函数可同步更新密钥的RFID双向认证方法
Baek et al. Secure and lightweight authentication protocol for NFC tag based services
KR102321405B1 (ko) 블록체인 및 생체정보를 이용한 보안 서비스 제공 시스템 및 방법
CN109766966B (zh) 一种rfid标签随机数同步更新方法
CN107040363B (zh) 基于混沌加密的轻量级rfid所有权转移方法及系统
CN107046467B (zh) 一种基于读写器、标签和数据库的三方验证方法及系统
Huang et al. An ultralightweight mutual authentication protocol for EPC C1G2 RFID tags
Shen et al. An Anti-counterfeit Complete RFID Tag Grouping Proof Generation Protocol.
Xiaohong et al. RFID mutual-authentication protocol with synchronous updated-keys based on Hash function
Eghdamian et al. A secure protocol for ultralightweight radio frequency identification (RFID) tags

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20190830

RJ01 Rejection of invention patent application after publication