CN111131157A - 一种用于射频识别系统的多方认证方法 - Google Patents

一种用于射频识别系统的多方认证方法 Download PDF

Info

Publication number
CN111131157A
CN111131157A CN201911141008.9A CN201911141008A CN111131157A CN 111131157 A CN111131157 A CN 111131157A CN 201911141008 A CN201911141008 A CN 201911141008A CN 111131157 A CN111131157 A CN 111131157A
Authority
CN
China
Prior art keywords
reader
writer
authentication
background server
tag
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911141008.9A
Other languages
English (en)
Inventor
龙昭华
宋杨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing University of Post and Telecommunications
Original Assignee
Chongqing University of Post and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing University of Post and Telecommunications filed Critical Chongqing University of Post and Telecommunications
Priority to CN201911141008.9A priority Critical patent/CN111131157A/zh
Publication of CN111131157A publication Critical patent/CN111131157A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10297Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for handling protocols designed for non-contact record carriers such as RFIDs NFCs, e.g. ISO/IEC 14443 and 18092
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Toxicology (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Electromagnetism (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种用于射频识别系统的多方认证方法,包括首先对标签和读写器之间进行双向认证,然后后台服务器对读写器进行认证,再然后后台服务器对标签进行认证;只有在二者都认证成功的情况下,后台服务器才会对相应数据进行更新操作。读写器对后台服务器进行验证,如果正确,标签对收到的读写器发来的信息进行正确性验证;如果不正确,终止认证;如果正确,认证成功,同步更新密钥。本发明方法可以保障无线射频系统中的各通信实体之间安全通信的效果,为物联网应用提供更多的安全保障。

Description

一种用于射频识别系统的多方认证方法
技术领域
本发明涉及物联网安全技术领域,具体涉及物联网中射频识别系统的认证安全。
背景技术
随着物联网的发展,物联网的安全问题也日益凸显。而射频识别系统的安全性是物联网系统中基础且重要的一个方面,所以射频识别系统安全的研究显得很必要。
射频识别技术是一种利用无线电信号实现的无接触信息传递,从而实现对目标标签对象进行识别和数据读写的技术。在射频识别系统中,其安全需求包括:
1.只有合法的读写器才能获取或更新相应的标签状态信息;
2.只有合法的标签才可以被合法的读写器获取或更新状态信息;
3.标签包含的隐秘信息需要经过加密;
4.每次发送的身份信息是变化的,变化前的值不能由变化后的信息推出,同样变化后的值不能由变化前的值推出;
5.针对攻击能够防范或者抵御。
针对以上的这些安全需求,就需要有适用的认证方法来实现。现目前已经有一些认证方法发存在,但是随着应用场景的需求变化,传统的认证方法的不适应性就出现了。在传统的射频识别系统中,往往将读写器端和后台服务器端作为一个整体,认为他们之间的通信是安全的,但实际情况是读写器端和后台服务器端已经趋于无线化,即这两端之间采用的是无线通信,因此他们之间的通信过程也存在安全隐患,如果不进行认证,就有可能遭受到攻击。
发明内容
本发明的目的在于为了解决移动场景的射频识别系统的安全问题,而提出的一种标签、读写器、后台服务器之间的相互认证方法,以确保通信实体间的安全性。以达到保障无线射频系统中的各通信实体之间安全通信的效果,为物联网应用提供更多的安全保障。
为了实现上述目的,本发明采用的技术方案是:一种用于射频识别系统的多方认证方法,包括以下步骤:
标签和读写器之间进行双向认证,完成该双向认证后,读写器将读写器产生第一验证信息和第二验证信息、标签产生的证信息、标签身份识别码以及读写器身份识别码传送给后台服务器。
后台服务器收到消息后,先对读写器进行认证,然后再对标签进行认证;只有在二者都认证成功的情况下,后台服务器才会对相应数据进行更新操作;后台服务器产生验证信息并发送给读写器。
读写器对后台服务器发来的消息进行正确性验证,如果正确,读写器对后台服务器的认证成功;读写器产生第三验证信息,并与后台服务器的验证信息一起发送给标签。
标签对收到的读写器发来的信息进行正确性验证;如果不正确,标签对读写器和后台服务器的认证失败,终止认证;如果正确,标签对读写器和后台服务器的认证成功,同步更新密钥。
具体地,上述后台服务器对读写器进行认证的过程为:
后台服务器查找是否存在读写器身份识别码IDR,如果不存在,认证终止;
如果存在,找到IDR对应的标签身份识别码IDT、后台服务器密钥KS,然后与读写器第一验证信息V1、V2分别通过异或运算得到x1″、x2″,比较x1″和x2″是否相等,如果不相等,则认证终止;
如果相等,则后台服务器使用IDR、KS、读写器产生的随机数x通过指定哈希函数计算得到V6′,比较V6′和读写器第二验证信息V6是否相等,若不相等,认证终止;如果相等,则读写器认证成功。
具体地,上述后台服务器对标签进行认证的过程为:
后台服务器查找标签身份识别码IDT是否存在,如果不存在,终止认证;
如果存在,找到IDT对应的读写器身份识别码IDR、后台服务器密钥KS,然后与IDT、KS、读写器产生的随机数x通过指定哈希函数得V4″,并与标签产生的证信息V4比较是否相等;如果不相等,说明标签不合法,认证终止,如果相等,则标签认证成功。
进一步,后台服务器对读写器和标签都认证成功后:
后台服务器产生一个随机数y;
使用IDT、IDR、KS、x、y通过异或运算和位替换计算,后台服务器产生验证信息V7、V8、V9,将它们发送给读写器;
后台服务器更新秘钥KS
根据上述步骤的说明,本发明在系统的三个端进行了相互认证,这是与传统的只在两个端进行认证的方法相比较有着更高的安全性。并且在整个认证过程中,每一个端都会产生相应的验证消息,这些验证消息是相互的运算因子和结果,因此针对假冒类别的攻击,本发明具有较高的防范和抵御能力。
附图说明
图1为发明认证模型;
图2为本发明认证流程图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明进行进一步详细说明,但并不用于限定本发明。
下表是对本发明中的符号说明:
符号 说明
x 读写器产生的随机数
y 后台服务器产生的随机数
K<sub>R</sub> 读写器持有的密钥
K<sub>T</sub> 标签持有的密钥
K<sub>S</sub> 后台服务器持有的密钥
ID<sub>T</sub> 标签身份识别码
ID<sub>R</sub> 读写器身份坦别码
V<sub>1</sub> 由K<sub>R</sub>的一部分和x经过计算得到
V<sub>2</sub> 由K<sub>k</sub>的一部分和x经过计算得到
V<sub>3</sub> 由K<sub>r</sub>的一部分、x和ID<sub>T</sub>经过计算得到
V<sub>4</sub> 由K<sub>r</sub>、x和ID<sub>T</sub>经过计算得到
V<sub>5</sub> 由K<sub>k</sub>的一部分、x和ID<sub>R</sub>经过计算得到
V<sub>6</sub> 由K<sub>k</sub>、x和ID<sub>R</sub>经过计算得到
V<sub>7</sub> 由y、K<sub>S</sub>和ID<sub>R</sub>经过计算得到
V<sub>8</sub> 由y、K<sub>s</sub>和ID<sub>r</sub>经过计算得到
V<sub>9</sub> 由K<sub>s</sub>、x和y经过计算的到
V<sub>10</sub> 由V<sub>9</sub>、K<sub>R</sub>和x经过计算得到
function<sub>S</sub>_set{...} 后台服务器的运算集合
function<sub>R</sub>_set{...} 读写器的运算集合
function<sub>T</sub>_set{...} 标签的运算集合
步骤1:读写器产生一个随机数x,使用x与KR异或运算计算出一组第一验证信息V1、V2,并将他们传送给标签。
步骤2:标签收到读写器发传来的信息后,进行下列操作:
(1)V1、V2分别与KT进行异或运算,得到的两个数值分别为x1、x2,比较x1x2是否相等。如果不相等,则判定读写器不合法,认证终止。
(2)如果相等,说明计算了正确的x。使用IDT、KT和x,通过异或运算和位替换计算一组标签验证信息值V3、V4,并将他们发送给读写器。
步骤3:读写器收到标签传来的信息后,进行下列操作:
(1)通过V3和KR的异或运算和位替换,可以得到IDT
(2)读写器使用IDT、KR和x通过指定哈希函数计算出V4′,比较V4′和V4是否相等。如果不相等,则标签被判定为不合法的,认证终止。
(3)如果相等,说明计算出的IDT是正确的。使用IDR、KR和x异或运算和指定哈希函数计算得到V5、V6,并将他们传递给标签。
步骤4:标签收到读写器传来的信息,进行如下操作:
(1)通过V5和KT异或运算和位替换得到IDR。标签使用IDR、KT和x通过指定哈希函数计算得到V6′,比较V6′和V6是否相等。如果不相等,判定读写器是不合法的,认证终止。
(2)如果相等,标签将IDT发送给读写器。至此标签和读写器之间的双向认证就完成了。
步骤5:读写器与标签完成认证之后,将数据V1、V2、V4、V6、IDT、IDR传送给后台服务器。
步骤6:后台服务器收到消息后,需要先对读写器进行认证,然后再对标签进行认证。只有在都认证成功的情况下,后台服务器才会对相应数据进行更新操作。
后台服务器对读写器的认证:
(1)后台服务器查找是否存在IDR,如果不存在,认证终止。如果存在进行(2)。
(2)找到IDR对应的IDT、KS,然后与V1、V2分别异或运算得到x1″、x2″,比较x1″和x2″是否相等。如果不相等,则说明读写器是不合法的,认证终止。
(3)如果相等,则得到了正确的随机数x。后台服务器使用IDR、KS、x通过指定的哈希函数得到V6′,比较V6′和V6是否相等。若不相等,判定读写器是不合法的,认证终止。如果相等,则读写器认证成功。
后台服务器对标签认证:
(1)后台服务器查找IDT是否存在,如果不存在,终止认证。如果存在进行(2)。
(2)找到IDT对应的IDR、KS,然后IDT、KS、x通过指定哈希函数计算得V4″,并与V4比较是否相等。如果不相等,说明标签不合法,认证终止。如果相等,则标签认证成功。
后台服务器对读写器和标签都认证成功后:
(1)后台服务器产生一个随机数y。
(2)使用IDT、IDR、KS、x、y异或运算和位替换得到V7、V8、V9,将他们发送给读写器。
(3)后台服务器更新秘钥KS
步骤7:读写器接收到后台服务器发来的消息,进行以下操作:
(1)读写器使用V7、KR、IDR,通过异或运算得到y。
(2)读写器使用KR、x、y位替换得V9′,比较V9′与V9是否相等。如果不相等,说明后台服务器是不合法的,认定终止。如果相等,执行(3)。
(3)读写器使用V9、x、KR异或运算和位替换得到V10,并将V8和V10发送给标签。
(4)读写器更新KR
步骤8:标签收到读写器发来的信息,进行一下操作:
(1)标签使用V8、KT、IDT异或运算得到y。
(2)标签使用x、y、KT异或运算和位替换得V10′,比较V10′与V10是否相等。如果不相等,判定读写器和后台服务器为不合法,认证终止。如果相等,则说明读写器和后台服务器都合法。
(3)标签更新KT
至此,标签、读写器、后台方服务器之间的相互认证就完成了,可以进行安全的通信了。
以上描述了本发明的基本原理和过程,根据以往认证过程中可能受到的攻击,进行以下分析来说明本发明的安全性。
1.假冒攻击:
攻击方可以伪装成射频识别系统中的任何一方。
(1)当伪装成标签时:攻击方无法获取密钥KT、标签识别码IDT等信息,也就无法计算正确的V3。在步骤3中,读写器就会判定为标签是不合法的,认证就会终止。
(2)当伪装成读写器时:攻击方给标签发送信息时,无法获取密钥KR和随机数x,也就无法正确的计算出V1、V2。在步骤2中,标签就可以判定读写器不合法,认证会终止。
(3)当伪装成后台服务器时:攻击方没有随机数x、密钥KS、读写器IDT、标签IDR等信息,所以攻击方无法计算出正确的V7、V8、V9,在步骤7,读写器判定服务器是不合法的,认证终止。
因此,攻击方伪装成任何一方都无法完成任认证。
2.重发攻击
攻击方试图通过重放某些信息,来获取标签的隐私信息,但这是无法实现的。读写器和后台服务器产生的随机数都可以保证传输信息的鲜活性,随机数在每轮认证过程中都不一样,并且无法预测,因此攻击方无法通过当前信息来推测下一轮认证所需要的值,所以重放攻击失败。
3.追踪攻击
攻击方试图通过V3、V4的值分析出有用的信息,如标签的IDT,从而对标签发起追踪攻击。但是在V3、V4的计算随机数x相关,所以每次认证过程中的V3、V4都是不同的,也无法推测出下一轮认证的V3、V4,从而无法追踪到标签。
综上可以看出,本发明的认证方法能够有效的抵挡上述攻击,能够保证移动场景中的射频识别系统的安全。

Claims (7)

1.一种用于射频识别系统的多方认证方法,其特征在于,包括以下步骤:
标签和读写器之间进行双向认证,完成该双向认证后,读写器将读写器产生的第一验证信息和第二验证信息、标签产生的验证信息、标签身份识别码以及读写器身份识别码传送给后台服务器;
后台服务器收到消息后,先对读写器进行认证,然后再对标签进行认证;只有在二者都认证成功的情况下,后台服务器才会对相应数据进行更新操作;后台服务器产生验证信息并发送给读写器;
读写器对后台服务器发来的消息进行正确性验证,如果正确,读写器对后台服务器的认证成功;读写器产生第三验证信息,并与后台服务器的验证信息一起发送给标签;
标签对收到的读写器发来的信息进行正确性验证;如果不正确,标签对读写器和后台服务器的认证失败,终止认证;如果正确,标签对读写器和后台服务器的认证成功,同步更新密钥。
2.根据权利要求1所述一种用于射频识别系统的多方认证方法,其特征在于:所述标签和读写器之间的双向认证包括以下步骤:
S11读写器产生一组第一验证信息V1、V2,发送给标签;
S12标签收到读写器发传来的信息后,对V1、V2的正确性进行验证;若不正确,则标签对读写器的认证失败,终止认证;若正确,标签产生一组验证信息V3、V4,发送给读写器;
S13读写器收到标签传来的信息后,对V3、V4的正确性进行验证;若不正确,则读写器对标签的认证失败,终止认证;若正确,读写器产生一组第二验证信息V5、V6,发送给标签;
S14标签收到读写器传来的信息后,对V5、V6的正确性进行验证;若不正确,则标签对读写器的认证失败,终止认证;如果正确,将标签身份识别码IDT发送给读写器。
3.根据权利要求2所述一种用于射频识别系统的多方认证方法,其特征在于:所述第一验证信息V1、V2是通过读写器产生的随机数x与读写器密钥KR异或运算获得。
4.根据权利要求2所述一种用于射频识别系统的多方认证方法,其特征在于:所述S12对V1、V2的正确性进行验证的过程为:V1、V2分别与标签密钥KT进行异或运算,得到的两个数值分别为x1、x2,比较x1与x2是否相等,如果相等,则验证正确;使用标签身份识别码IDT、标签密钥KT和读写器产生的随机数x,异或运算和位替换计算出一组标签验证信息V3、V4,并将他们发送给读写器;
所述S13对V3、V4的正确性进行验证的过程为:通过V3和读写器密钥KR异或运算和位替换计算得到标签身份识别码IDT;使用IDT、KR和x通过指定哈希函数计算出V4′,比较V4′和V4是否相等,如果相等,则验证正确;使用读写器身份识别码IDR、KR和x通过异或运算和指定哈希函数计算得到读写器第二验证信息V5、V6,并将他们传递给标签;
所述S14对V5、V6的正确性进行验证的过程为:V5和KT通过异或运算和位替换计算得到IDR;使用IDR、KT和x通过指定哈希函数计算得到V6′,比较V6′和V6是否相等如果相等,则验证正确;标签将IDT发送给读写器。
5.根据权利要求1所述一种用于射频识别系统的多方认证方法,其特征在于:所述后台服务器对读写器进行认证的过程为:
后台服务器查找是否存在读写器身份识别码IDR,如果不存在,认证终止;
如果存在,找到IDR对应的标签身份识别码IDT、后台服务器密钥KS,然后与读写器第一验证信息V1、V2分别通过异或运算计算得到x1″、x2″,比较x1″和x2″是否相等,如果不相等,则认证终止;
如果相等,则后台服务器使用IDR、KS、读写器产生的随机数x通过指定哈希函数计算得到V6′,比较V6′和读写器第二验证信息V6是否相等,若不相等,认证终止;如果相等,则读写器认证成功。
6.根据权利要求1所述一种用于射频识别系统的多方认证方法,其特征在于:所述后台服务器对标签进行认证的过程为:
后台服务器查找标签身份识别码IDT是否存在,如果不存在,终止认证;
如果存在,找到IDT对应的读写器身份识别码IDR、后台服务器密钥KS,然后与IDT、KS、读写器产生的随机数x通过指定哈希函数计算得V4″,并与标签产生的证信息V4比较是否相等;如果不相等,说明标签不合法,认证终止,如果相等,则标签认证成功。
7.根据权利要求1或5或6所述一种用于射频识别系统的多方认证方法,其特征在于:后台服务器对读写器和标签都认证成功后,进行以下处理:
后台服务器产生一个随机数y;
使用IDT、IDR、KS、x、y异或运算和位替换计算,后台服务器产生验证信息V7、V8、V9,将它们发送给读写器;
后台服务器更新秘钥KS
CN201911141008.9A 2019-11-20 2019-11-20 一种用于射频识别系统的多方认证方法 Pending CN111131157A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911141008.9A CN111131157A (zh) 2019-11-20 2019-11-20 一种用于射频识别系统的多方认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911141008.9A CN111131157A (zh) 2019-11-20 2019-11-20 一种用于射频识别系统的多方认证方法

Publications (1)

Publication Number Publication Date
CN111131157A true CN111131157A (zh) 2020-05-08

Family

ID=70495840

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911141008.9A Pending CN111131157A (zh) 2019-11-20 2019-11-20 一种用于射频识别系统的多方认证方法

Country Status (1)

Country Link
CN (1) CN111131157A (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100033332A1 (en) * 2008-08-06 2010-02-11 The Quantum Group, Inc. System and method for coordinated health monitoring, emergency response, and medical record delivery
CN102737260A (zh) * 2011-04-15 2012-10-17 深联致远(北京)科技有限公司 Rfid隐私保护识别验证方法及其装置
CN103699920A (zh) * 2014-01-14 2014-04-02 西安电子科技大学昆山创新研究院 基于椭圆曲线的射频识别双向认证方法
CN105450673A (zh) * 2016-01-12 2016-03-30 吉林大学 基于移动rfid系统的安全协议认证方法
CN106066975A (zh) * 2016-05-30 2016-11-02 广东工业大学 一种基于标签id和位运算的rfid标签所有权转移方法
CN107395354A (zh) * 2017-06-02 2017-11-24 广东工业大学 一种轻量级的移动rfid系统认证方法
CN108259485A (zh) * 2018-01-09 2018-07-06 殷周平 基于移动rfid系统的安全协议认证方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100033332A1 (en) * 2008-08-06 2010-02-11 The Quantum Group, Inc. System and method for coordinated health monitoring, emergency response, and medical record delivery
CN102737260A (zh) * 2011-04-15 2012-10-17 深联致远(北京)科技有限公司 Rfid隐私保护识别验证方法及其装置
CN103699920A (zh) * 2014-01-14 2014-04-02 西安电子科技大学昆山创新研究院 基于椭圆曲线的射频识别双向认证方法
CN105450673A (zh) * 2016-01-12 2016-03-30 吉林大学 基于移动rfid系统的安全协议认证方法
CN106066975A (zh) * 2016-05-30 2016-11-02 广东工业大学 一种基于标签id和位运算的rfid标签所有权转移方法
CN107395354A (zh) * 2017-06-02 2017-11-24 广东工业大学 一种轻量级的移动rfid系统认证方法
CN108259485A (zh) * 2018-01-09 2018-07-06 殷周平 基于移动rfid系统的安全协议认证方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
LUO HANGUANG, WEN GUANGJUN: "Succinct and Lightweight Authentication Protocol for low-cost RFID system", 《WIRELESS NETWORKS》 *
占善华: "基于交叉位运算的移动RFID双向认证协议", 《计算机工程与应用》 *
邓文雯,孙成明: "基于伪随机函数的RFID 系统双向认证协议", 《电信科学》 *

Similar Documents

Publication Publication Date Title
US20180341758A1 (en) Risk analysis apparatus and method for risk based authentication
Cho et al. Consideration on the brute-force attack cost and retrieval cost: A hash-based radio-frequency identification (RFID) tag mutual authentication protocol
CN108304902B (zh) 一种超轻量级的移动rfid系统双向认证方法
CN105553926A (zh) 一种认证方法、服务器以及终端
US10839362B2 (en) Offline pin authentication method and system for IC card
Gao et al. An ultralightweight RFID authentication protocol with CRC and permutation
Chen et al. An ownership transfer scheme using mobile RFIDs
CN109347887B (zh) 一种身份认证的方法及装置
US20170072875A1 (en) Data communication method for vehicle, electronic control unit and system thereof
WO2015002271A1 (ja) 装置および認証システム
CN109005144B (zh) 一种身份认证方法、设备、介质和系统
WO2015149658A1 (zh) 一种实体鉴别方法及装置
CN104363097A (zh) 椭圆曲线上轻量级的rfid相互认证方法
CN106936571B (zh) 利用字合成运算来实现单标签密钥无线生成的方法
Lei et al. RFID protocol enabling ownership transfer to protect against traceability and DoS attacks
CN110245534B (zh) 一种基于双向认证的高安全性射频识别方法、装置和系统
CN102983979B (zh) 基于标签间共享秘密信息的快速rfid认证方法
CN107276742B (zh) 一种rfid系统的认证方法
CN104883260B (zh) 证件信息处理和验证方法、处理终端及验证服务器
CN109766966B (zh) 一种rfid标签随机数同步更新方法
CN109145543B (zh) 一种身份认证方法
US20230180002A1 (en) PUF-BASED IoT DEVICE USING CHANNEL STATE INFORMATION, AND AUTHENTICATION METHOD THEREOF
CN111131157A (zh) 一种用于射频识别系统的多方认证方法
Xiaohong et al. RFID mutual-authentication protocol with synchronous updated-keys based on Hash function
Raju et al. MUMAP: Modified Ultralightweight Mutual Authentication protocol for RFID enabled IoT networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200508

RJ01 Rejection of invention patent application after publication