CN113553873A - 疫情防控系统中基于云的rfid双向认证协议的设计方法 - Google Patents

疫情防控系统中基于云的rfid双向认证协议的设计方法 Download PDF

Info

Publication number
CN113553873A
CN113553873A CN202110868370.7A CN202110868370A CN113553873A CN 113553873 A CN113553873 A CN 113553873A CN 202110868370 A CN202110868370 A CN 202110868370A CN 113553873 A CN113553873 A CN 113553873A
Authority
CN
China
Prior art keywords
cloud server
new
message
tag
mod
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110868370.7A
Other languages
English (en)
Other versions
CN113553873B (zh
Inventor
陈秀清
张潇
王亮
朱红
鲁凡
潘帅飞
陈俊树
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xuzhou Medical University
Original Assignee
Xuzhou Medical University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xuzhou Medical University filed Critical Xuzhou Medical University
Priority to CN202110868370.7A priority Critical patent/CN113553873B/zh
Publication of CN113553873A publication Critical patent/CN113553873A/zh
Application granted granted Critical
Publication of CN113553873B publication Critical patent/CN113553873B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10257Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for protecting the interrogation against piracy attacks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Toxicology (AREA)
  • Bioethics (AREA)
  • Mathematical Physics (AREA)
  • Electromagnetism (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种疫情防控系统中基于云的RFID双向认证协议的设计方法,包括如下步骤:步骤一:读卡器生成一个随机数Nr,然后第1次传递消息M1={Query,Nr}到标签;步骤二:标签验证消息M1的完整性,如果验证成功,发送第2次响应消息M2={σ1,σ2,y}到读卡器;步骤三:读卡器接收到消息M2后,验证消息M2的完整性,然后计算B=PRNG(Nr||y);如果验证成功,发送第3次响应消息M3={H(R⊕Nr),B,Nr,σ1,σ2,y}到云服务器。本发明提供的一种疫情防控系统中基于云的RFID双向认证协议的设计方法,能够抵抗重放攻击、跟踪攻击和DoS攻击,实现了信息的匿名性。

Description

疫情防控系统中基于云的RFID双向认证协议的设计方法
技术领域
本发明涉及一种疫情防控系统中基于云的RFID双向认证协议的设计方法,属于信息安全认证技术领 域。
背景技术
作为我国应急物资保障体系的重要组成部分,应急物流体系在各类突发公共事件中发挥着举足轻重 的作用。物流信息化是现代物流的发展基础,物流信息平台是物流高效运作的重要保障,这导致物资供 应、调度、配送流程效率低下,而RFID技术是解决这些问题的关键。
新一代医疗应急系统通过RFID标签、身份认证和关键信息的绑定,进行信息传递和校验信息,实 现医疗急救器械的追溯。但是,目前缺乏可供应急物流运作调度的专用信息平台,不同机构之间无法进 行数据共享,且难以保障数据安全性,这将减弱防疫的效果。针对这些问题,将区块链、云计算、大数 据等新一代技术引入医疗应急体系,分析关键技术在实际中的应用方案,有效地运用新时代下的信息技 术来保障数据安全、提高数据分析能力以优化医疗应急体系。
发明内容
本发明所要解决的技术问题是,提供一种疫情防控系统中基于云的RFID双向认证协议的设计方法, 本方法能够抵抗重放攻击、跟踪攻击和DoS攻击,实现了信息的匿名性。
为解决上述技术问题,本发明采用的技术方案为:
疫情防控系统中基于云的RFID双向认证协议的设计方法,包括如下步骤:
步骤一:读卡器生成一个随机数Nr,然后第1次传递消息M1={Query,Nr}到标签;其中,Query代 表查询信号;
步骤二:标签验证消息M1的完整性,如果验证成功,发送第2次响应消息M2={σ1,σ2,y}到读卡 器;其中,σ1和σ2分别是标签计算的第一加密信息和第二加密信息,y是标签计算的第三加密信息;
步骤三:读卡器接收到消息M2后,验证消息M2的完整性,然后计算B=PRNG(Nr||y);如果验证成 功,发送第3次响应消息
Figure BDA0003188112090000011
到云服务器;其中,H()代表哈希运算,R 代表读卡器的密钥,
Figure BDA0003188112090000012
代表异或操作,PRNG代表随机数生成运算;
步骤四:云服务器接收到消息M3后,验证消息M3的完整性,如果验证成功,发送第4次响应消息 M4={H(C⊕Nr),Φ}到读卡器;其中,C代表云服务器的密钥,Φ=gΨ(mod p);Ψ代表保护信息,Φ是云 服务器的加密信息,用于保护信息Ψ的加密传递;g代表正整数,mod代表模块运算,p代表大素数;
步骤五:读卡器接收到消息M4后,验证消息M4的完整性,如果验证成功,发送第5次响应消息 M5={Φ}到标签;
步骤六:标签收到读卡器发来的Φ之后,验证消息的完整性,如果验证成功,发送第6次响应消息 M6={m}到读卡器和云服务器;m代表标签端计算的加密信息;
步骤七:云服务器接收到标签发来的m之后,验证m的完整性,如果验证成功,云服务器向标签发 出通知;
步骤八:标签接收到云服务器发送来的通知后,将Flag的值设置为1,验证工作完成,Flag代表当 前会话的状态。
步骤二的具体内容为:标签接收到消息M1后,验证消息M1的完整性,然后将Flag设置为0,计算 σ1=gT(mod p),σ2=gN(mod p),y=N·Nr+T(mod p-1),然后发送到读卡器;其中,T代表初始阶段使用哈 希运算加密的TID,T=H(TID),TID代表RFID标签的密钥,N代表计算后的随机数数据;N=nNum(mod p-1),n代表初始化时设置的随机数,Num代表成功会话的次数。
云服务器接收到消息M3后,验证(R,B,T),
验证B:使用接收到的(Nr,y)值计算B’=PRNG(Nr||y),比较计算值B’和接收到的B值是否相同;
验证R:云服务器用云服务器保存的R和接收到的Nr计算
Figure BDA0003188112090000021
然后,将其与从读卡器接收 到的值进行比较;云服务器通过验证比较结果来完成对读卡器的认证;如果它们相等,则表示读卡器的 密钥有效;
验证T:标签发送(σ1,σ2)给云服务器;
云服务器随机选择一个N发送给标签;
标签用(Nr,T)和N计算y=N·Nr+T(mod p-1),然后将y发送给云服务器;
云服务器用之前收到的(σ1,σ2)验证公式gy=σ2 Nr·σ1(modp)是否为真或假;
如果这个等式成立,云服务器进一步验证(Nr,T)并验证标签;
然后,云服务器根据接收到的σ1在其数据库中检索正确的T;如果相同,计算:
Nnew=nNum+1(mod p-1);
Figure BDA0003188112090000022
Numnew=Num+1;
Ψnew=Tnew·Nr+Nnew(mod p-1);
Φnew=gΨnew(mod p);
其中,Nnew代表云服务器端存储的更新后的随机数数据;Tnew代表云服务器端存储的更新后的 TID,Numnew代表云服务器端存储的更新后的成功会话的次数,Ψnew代表云服务器端存储的更新后的保 护信息;Φnew代表云服务器端存储的更新后的加密信息;
云计算
Figure BDA0003188112090000031
最后将消息
Figure BDA0003188112090000032
发送给读卡器。
步骤六的具体内容为:标签收到读卡器发来的Φ之后,执行预更新:
Nnew=nNum+1(mod p-1);
Figure BDA0003188112090000033
Numnew=Num+1;
然后,标签检查gTnew·Nr+Nnew(mod p)是否等于Φ;如果它们相等,则表示在云服务器上进行的操 作成功,有待验证云服务器的身份;然后,保存更新数据;标签计算
Figure BDA0003188112090000034
并将m 发送到云服务器。
步骤七的具体内容为:在接收到读卡器转发的m之后,云服务器使用本地结果对其进行验证;如果 等式不成立,则返回到步骤四来重复以下步骤;相反,如果等式成立,云服务器向标签发出通知。
当前会话标签验证成功的状态标志Flag=1,当标签验证不成功的状态标志Flag=0。
初始阶段为步骤一之前的阶段。
本发明的云即为云服务器。
本地结果的含义为:云服务器使用更新的密钥Nnew=nNum+1(mod p-1)和
Figure BDA0003188112090000035
来计算
Figure BDA0003188112090000036
Figure BDA0003188112090000037
云服务器验证计算的m’和接收到的m是否相等。
本发明具有以下有益效果:本发明抵抗假冒读卡器攻击,假冒标签攻击和假冒读卡器欺骗数据库攻 击的措施:为了防止敌手随意修改发送标签的信息Nr,读卡器端增加对(Nr,y’)的验证,在读卡器端通 过计算验证信息B=PRNG(Nr||y),并把这个验证信息B发送给区块链节点。区块链节点使用接收到的(Nr, y)值计算B’=PRNG(Nr||y),比较计算值B’和接收到的B值是否相同。如果相同,则证明读卡器和区块链 节点接收的信息都是安全可信的。
附图说明
图1是本发明的流程图。
具体实施方式
下面结合附图对本发明作更进一步的说明。
如图1所示,疫情防控系统中基于云的RFID双向认证协议的设计方法,该方案分为两个阶段:初 始阶段和认证阶段。在第一阶段,p和g在标签中生成,n是在标签和云服务器中共享的随机数,T是通 过哈希运算对身份信息TID进行加密得到的。另外,((N,T),(N,Num))存储在标签中,R,C存储在读 卡器中,R,C,((N,T),(N,Num))存储在云服务器中。在第二阶段,执行认证处理。
整个认证过程包含八个步骤:
步骤一:读卡器生成一个随机数Nr,然后第1次传递消息M1={Query,Nr}到标签;其中,Query代 表查询信号;
步骤二:标签接收到读卡器发来的消息后,将Flag设置为0,然后计算σ1,σ2,并获得y=N·Nr+T(mod p-1),标签验证消息M1的完整性,如果验证成功,发送第2次响应消息M2={σ1,σ2,y}到读卡器;其 中,σ1和σ2分别是标签计算的第一加密信息和第二加密信息,y是标签计算的第三加密信息;
步骤二的具体内容为:标签接收到消息M1后,验证消息M1的完整性,然后将Flag设置为0,计算 σ1=gT(mod p),σ2=gN(mod p),y=N·Nr+T(mod p-1),然后发送到读卡器;其中,T代表初始阶段使用哈 希运算加密的TID,T=H(TID),TID代表RFID标签的密钥,N代表计算后的随机数数据;N=nNum(mod p-1),n代表初始化时设置的随机数,Num代表成功会话的次数;
步骤三:读卡器接收到消息M2后,验证消息M2的完整性,然后计算B=PRNG(Nr||y);如果验证成 功,发送第3次响应消息
Figure BDA0003188112090000041
到云服务器;其中,H()代表哈希运算,R 代表读卡器的密钥,
Figure BDA0003188112090000042
代表异或操作,PRNG代表随机数生成运算;
步骤四:云服务器接收到消息M3后,验证消息M3的完整性,如果验证成功,发送第4次响应消息
Figure BDA0003188112090000043
到读卡器;其中,C代表云服务器的密钥,Φ=gΨ(mod p);Ψ代表保护信息,Φ是云 服务器的加密信息,用于保护信息Ψ的加密传递;g代表正整数,mod代表模块运算,p代表大素数;
云服务器接收到消息M3后,验证(R,B,T),
验证B:使用接收到的(Nr,y)值计算B’=PRNG(Nr||y),比较计算值B’和接收到的B值是否相同;
验证R:云服务器用云服务器保存的R和接收到的Nr计算
Figure BDA0003188112090000044
然后,将其与从读卡器接收 到的值进行比较;云服务器通过验证比较结果来完成对读卡器的认证;如果它们相等,则表示读卡器的 密钥有效;
验证T:标签发送(σ1,σ2)给云服务器;
云服务器随机选择一个N发送给标签;
标签用(Nr,T)和N计算y=N·Nr+T(mod p-1),然后将y发送给云服务器;
云服务器用之前收到的(σ1,σ2)验证公式gy=σ2 Nr·σ1(modp)是否为真或假;
如果这个等式成立,云服务器进一步验证(Nr,T)并验证标签;
然后,云服务器根据接收到的σ1在其数据库中检索正确的T;如果相同,计算:
Nnew=nNum+1(mod p-1);
Figure BDA0003188112090000051
Numnew=Num+1;
Ψnew=Tnew·Nr+Nnew(mod p-1);
Φnew=gΨnew(mod p);
其中,Nnew代表云服务器端存储的更新后的随机数数据;Tnew代表云服务器端存储的更新后的 TID,Numnew代表云服务器端存储的更新后的成功会话的次数,Ψnew代表云服务器端存储的更新后的保 护信息;Φnew代表云服务器端存储的更新后的加密信息;
云计算
Figure BDA0003188112090000052
最后将消息
Figure BDA0003188112090000053
发送给读卡器。
本实施例中,身份隐私信息(Nr,T)仅为标签和云服务器所知,在传输过程中从未以任何其他形式 的纯文本形式暴露,如果攻击者想要获得身份隐私,他需要用(σ1,σ2)破解(Nr,T),这种破解的概率为 0。
步骤五:读卡器接收到消息M4后,验证消息M4的完整性,如果验证成功,发送第5次响应消息 M5={Φ}到标签;
读卡器接收到云服务器发送来的消息后,通过检查读卡器中使用本地数据计算的H(C⊕Nr)的值来 验证云服务器;如果成功,读卡器会将Φ传输到标签中;
步骤六:标签收到读卡器发来的Φ之后,验证消息的完整性,如果验证成功,发送第6次响应消息 M6={m}到读卡器和云服务器;m代表标签端计算的加密信息;
标签收到读卡器发来的Φ之后,执行预更新:
Nnew=nNum+1(mod p-1);
Figure BDA0003188112090000054
Numnew=Num+1;
然后,标签检查gTnew·Nr+Nnew(mod p)是否等于Φ;如果它们相等,则表示在云服务器上进行的操 作成功,有待验证云服务器的身份;然后,保存更新数据;标签计算
Figure BDA0003188112090000061
并将m 发送到云服务器;
步骤七:云服务器接收到标签发来的m之后,验证m的完整性,如果验证成功,云服务器向标签发 出通知;
在接收到读卡器转发的m之后,云服务器使用本地结果对其进行验证;如果等式不成立,则返回到 步骤四来重复以下步骤;相反,如果等式成立,云服务器向标签发出通知。
本地结果的含义为:云服务器使用更新的密钥Nnew=nNum+1(mod p-1)和
Figure BDA0003188112090000062
来计算
Figure BDA0003188112090000063
Figure BDA0003188112090000064
云服务器验证计算的m’和接收到的m是否相等。
步骤八:标签接收到云服务器发送来的通知后,将Flag的值设置为1,验证工作完成,Flag代表当 前会话的状态。当前会话标签验证成功的状态标志Flag=1,当标签验证不成功的状态标志Flag=0。
至此,整个协议的所有身份验证工作都完成了。
本实施例的上述协议安全性分析:
本实施例的疫情防控系统中基于云的RFID双向认证协议的设计方法,能够抵抗重放攻击、跟踪攻 击、DoS攻击以及确保了信息的匿名性。
(1)重放攻击
在该方案中,读卡器在每个会话中生成随机数Nr,这意味着只要涉及到Nr,所有获得的逻辑加密信 息就会在每个会话中更新。此外,一些必要的隐私也会更新,如T、N和Num。更新前的信息与更新后 的信息几乎没有什么关系。因此,即使攻击者在当前会话中获得了任何信息,他们也不可能在下一届会 话中启动重放攻击。
(2)追踪攻击
在该方案中,标签的真实身份始终处于匿名状态,并且加密的身份信息也会在每个会话中得到更新。 信息的动态变化增加了对攻击者发起恶意跟踪攻击的难度。此外,攻击者很难从会话中的某些传输信息 中提取任何有价值的数据。因此,该协议可以有效地抵抗来自外部的跟踪攻击。
(3)DoS攻击
在该协议中,云服务器取代了传统的后端服务器,它提供了更强大的数据处理能力,并能够处理更 大的访问权限。此外,T、n和Num以像(T、n、Num)这样的组形式存储,以提高云平台的检索速度。因 此,它大大减轻了信息处理的开销,并可以有效地防止DoS的攻击。
基于云的RFID双向认证协议的各种攻击问题:
(1)假冒读卡器攻击:Nr与查询信息一起发送到标签时,敌手随意修改读卡器发送给标签的Nr修改 为
Figure BDA0003188112090000071
此时标签端使用
Figure BDA0003188112090000072
计算
Figure BDA0003188112090000073
(2)假冒标签攻击:因为敌手监听标签发送给读卡器的信息(σ1,σ2,y),修改为y’=y⊕1,读卡器 并不验证标签发送修改的y’是否是假冒篡改的。
(3)假冒读卡器欺骗数据库攻击:读卡器发送信息(H(R⊕Nr),Nr,σ1,σ2,y)到云端(即云服 务器),敌手监听到这些信息,随后敌手假冒读卡器来实施欺骗数据库攻击,读卡器发送y’给数据库, 敌手修改y’为
Figure BDA0003188112090000074
此时假冒读卡器攻击数据库 成功。
本发明抵抗假冒读卡器攻击,假冒标签攻击和假冒读卡器欺骗数据库攻击的措施:为了防止敌手随 意修改发送标签的信息Nr,读卡器端增加对(Nr,y’)的验证,在读卡器端通过计算验证信息B=PRNG(Nr|| y),并把这个验证信息B发送给区块链节点。区块链节点使用接收到的(Nr,y)值计算B’=PRNG(Nr||y), 比较计算值B’和接收到的B值是否相同。如果相同,则证明读卡器和区块链节点接收的信息都是安全可 信的。
以上所述仅是本发明的优选实施方式,应当指出:对于本技术领域的普通技术人员来说,在不脱离 本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (8)

1.疫情防控系统中基于云的RFID双向认证协议的设计方法,其特征在于,包括如下步骤:
步骤一:读卡器生成一个随机数Nr,然后第1次传递消息M1={Query,Nr}到标签;其中,Query代表查询信号;
步骤二:标签验证消息M1的完整性,如果验证成功,发送第2次响应消息M2={σ1,σ2,y}到读卡器;其中,σ1和σ2分别是标签计算的第一加密信息和第二加密信息,y是标签计算的第三加密信息;
步骤三:读卡器接收到消息M2后,验证消息M2的完整性,然后计算B=PRNG(Nr||y);如果验证成功,发送第3次响应消息M3={H(R⊕Nr),B,Nr,σ1,σ2,y}到云服务器;其中,H()代表哈希运算,R代表读卡器的密钥,⊕代表异或操作,PRNG代表随机数生成运算;
步骤四:云服务器接收到消息M3后,验证消息M3的完整性,如果验证成功,发送第4次响应消息M4={H(C⊕Nr),Φ}到读卡器;其中,C代表云服务器的密钥,Φ=gΨ(mod p);Ψ代表保护信息,Φ是云服务器的加密信息,用于保护信息Ψ的加密传递;g代表正整数,mod代表模块运算,p代表大素数;
步骤五:读卡器接收到消息M4后,验证消息M4的完整性,如果验证成功,发送第5次响应消息M5={Φ}到标签;
步骤六:标签收到读卡器发来的Φ之后,验证消息的完整性,如果验证成功,发送第6次响应消息M6={m}到读卡器和云服务器;m代表标签端计算的加密信息;
步骤七:云服务器接收到标签发来的m之后,验证m的完整性,如果验证成功,云服务器向标签发出通知;
步骤八:标签接收到云服务器发送来的通知后,将Flag的值设置为1,验证工作完成,Flag代表当前会话的状态。
2.根据权利要求1所述的疫情防控系统中基于云的RFID双向认证协议的设计方法,其特征在于,步骤二的具体内容为:标签接收到消息M1后,验证消息M1的完整性,然后将Flag设置为0,计算σ1=gT(mod p),σ2=gN(mod p),y=N·Nr+T(mod p-1),然后发送到读卡器;其中,T代表初始阶段使用哈希运算加密的TID,T=H(TID),TID代表RFID标签的密钥,N代表计算后的随机数数据;N=nNum(mod p-1),n代表初始化时设置的随机数,Num代表成功会话的次数。
3.根据权利要求2所述的疫情防控系统中基于云的RFID双向认证协议的设计方法,其特征在于,云服务器接收到消息M3后,验证(R,B,T),
验证B:使用接收到的(Nr,y)值计算B’=PRNG(Nr||y),比较计算值B’和接收到的B值是否相同;
验证R:云服务器用云服务器保存的R和接收到的Nr计算H(R⊕Nr);然后,将其与从读卡器接收到的值进行比较;云服务器通过验证比较结果来完成对读卡器的认证;如果它们相等,则表示读卡器的密钥有效;
验证T:标签发送(σ1,σ2)给云服务器;
云服务器随机选择一个N发送给标签;
标签用(Nr,T)和N计算y=N·Nr+T(mod p-1),然后将y发送给云服务器;
云服务器用之前收到的(σ1,σ2)验证公式gy=σ2 Nr·σ1(modp)是否为真或假;
如果这个等式成立,云服务器进一步验证(Nr,T)并验证标签;
然后,云服务器根据接收到的σ1在其数据库中检索正确的T;如果相同,计算:
Nnew=nNum+1(mod p-1);
Tnew=T⊕Nnew
Numnew=Num+1;
Ψnew=Tnew·Nr+Nnew(mod p-1);
Φnew=gΨnew(mod p);
其中,Nnew代表云服务器端存储的更新后的随机数数据;Tnew代表云服务器端存储的更新后的TID,Numnew代表云服务器端存储的更新后的成功会话的次数,Ψnew代表云服务器端存储的更新后的保护信息;Φnew代表云服务器端存储的更新后的加密信息;
云计算H(C⊕Nr),最后将消息M4={H(C⊕Nr),Φ}发送给读卡器。
4.根据权利要求2所述的疫情防控系统中基于云的RFID双向认证协议的设计方法,其特征在于,步骤六的具体内容为:标签收到读卡器发来的Φ之后,执行预更新:
Nnew=nNum+1(mod p-1);
Tnew=T⊕Nnew
Numnew=Num+1;
然后,标签检查gTnew·Nr+Nnew(mod p)是否等于Φ;如果它们相等,则表示在云服务器上进行的操作成功,有待验证云服务器的身份;然后,保存更新数据;标签计算m=gNnew⊕Tnew⊕Nr(mod p)并将m发送到云服务器。
5.根据权利要求1所述的疫情防控系统中基于云的RFID双向认证协议的设计方法,其特征在于,步骤七的具体内容为:在接收到读卡器转发的m之后,云服务器使用本地结果对其进行验证;如果等式不成立,则返回到步骤四来重复以下步骤;相反,如果等式成立,云服务器向标签发出通知。
6.根据权利要求2所述的疫情防控系统中基于云的RFID双向认证协议的设计方法,其特征在于,当前会话标签验证成功的状态标志Flag=1,当标签验证不成功的状态标志Flag=0。
7.根据权利要求2所述的疫情防控系统中基于云的RFID双向认证协议的设计方法,其特征在于,初始阶段为步骤一之前的阶段。
8.根据权利要求5所述的疫情防控系统中基于云的RFID双向认证协议的设计方法,其特征在于,本地结果的含义为:云服务器使用更新的密钥Nnew=nNum+1(mod p-1)和Tnew=T⊕Nnew来计算m’=gNnew⊕Tnew⊕Nr(mod p),云服务器验证计算的m’和接收到的m是否相等。
CN202110868370.7A 2021-07-30 2021-07-30 疫情防控系统中基于云的rfid双向认证协议的设计方法 Active CN113553873B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110868370.7A CN113553873B (zh) 2021-07-30 2021-07-30 疫情防控系统中基于云的rfid双向认证协议的设计方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110868370.7A CN113553873B (zh) 2021-07-30 2021-07-30 疫情防控系统中基于云的rfid双向认证协议的设计方法

Publications (2)

Publication Number Publication Date
CN113553873A true CN113553873A (zh) 2021-10-26
CN113553873B CN113553873B (zh) 2023-03-21

Family

ID=78104925

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110868370.7A Active CN113553873B (zh) 2021-07-30 2021-07-30 疫情防控系统中基于云的rfid双向认证协议的设计方法

Country Status (1)

Country Link
CN (1) CN113553873B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116318617A (zh) * 2023-03-27 2023-06-23 徐州医科大学 基于rfid和区块链的医疗救援物资慈善捐助方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100001840A1 (en) * 2008-07-07 2010-01-07 You Sung Kang Method and system for authenticating rfid tag
CN105450673A (zh) * 2016-01-12 2016-03-30 吉林大学 基于移动rfid系统的安全协议认证方法
CN109711218A (zh) * 2018-12-26 2019-05-03 无锡泛太科技有限公司 一种轻量级的rfid快速认证方法
CN110381055A (zh) * 2019-07-16 2019-10-25 徐州医科大学 医疗供应链中的rfid系统隐私保护认证协议方法
CN110430059A (zh) * 2019-07-12 2019-11-08 南昌迅霆科技有限公司 一种射频识别安全通信方法及标签实现方法
KR20210001155A (ko) * 2019-06-27 2021-01-06 주식회사 비주얼넷 분산원장을 rfid 키 저장소로 사용하는 문서 위변조 방지를 위한 인증 키 암호갱신 알고리즘을 이용한 무선전자태그 기반의 정품인증 서비스 시스템

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100001840A1 (en) * 2008-07-07 2010-01-07 You Sung Kang Method and system for authenticating rfid tag
CN105450673A (zh) * 2016-01-12 2016-03-30 吉林大学 基于移动rfid系统的安全协议认证方法
CN109711218A (zh) * 2018-12-26 2019-05-03 无锡泛太科技有限公司 一种轻量级的rfid快速认证方法
KR20210001155A (ko) * 2019-06-27 2021-01-06 주식회사 비주얼넷 분산원장을 rfid 키 저장소로 사용하는 문서 위변조 방지를 위한 인증 키 암호갱신 알고리즘을 이용한 무선전자태그 기반의 정품인증 서비스 시스템
CN110430059A (zh) * 2019-07-12 2019-11-08 南昌迅霆科技有限公司 一种射频识别安全通信方法及标签实现方法
CN110381055A (zh) * 2019-07-16 2019-10-25 徐州医科大学 医疗供应链中的rfid系统隐私保护认证协议方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
郑金彬: "基于云服务器的 RFID 双向认证协议", 《牡丹江大学学报》 *
陈秀清等: "基于 Java程序验证医疗系统RFID协", 《中国医疗器械信息》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116318617A (zh) * 2023-03-27 2023-06-23 徐州医科大学 基于rfid和区块链的医疗救援物资慈善捐助方法
CN116318617B (zh) * 2023-03-27 2023-12-19 徐州医科大学 基于rfid和区块链的医疗救援物资慈善捐助方法

Also Published As

Publication number Publication date
CN113553873B (zh) 2023-03-21

Similar Documents

Publication Publication Date Title
CN109951296B (zh) 一种基于短签名的远程数据完整性验证方法
CN108768652B (zh) 一种可抗量子攻击的联盟区块链底层加密方法
EP3985916A1 (en) Secure dynamic threshold signature scheme employing trusted hardware
CN107483585B (zh) 云环境中支持安全去重的高效数据完整性审计系统及方法
Lin et al. A new strong-password authentication scheme using one-way hash functions
CN104901809B (zh) 基于口令和智能卡的远程认证协议方法
CN113301022B (zh) 基于区块链和雾计算的物联网设备身份安全认证方法
CN112651037A (zh) 区块链系统的链外数据访问方法和系统
CN110737915A (zh) 基于联盟链和隐式证书的抗量子计算匿名身份识别方法及系统
CN115001775B (zh) 数据处理方法、装置、电子设备及计算机可读存储介质
CN106027237B (zh) 一种rfid系统中基于组的密钥矩阵安全认证方法
CN110572392A (zh) 一种基于Hyperledger网络的身份认证方法
CN113553873B (zh) 疫情防控系统中基于云的rfid双向认证协议的设计方法
Ryu et al. On elliptic curve based untraceable RFID authentication protocols
Andola et al. An enhanced smart card and dynamic ID based remote multi-server user authentication scheme
CN111245611B (zh) 基于秘密共享和可穿戴设备的抗量子计算身份认证方法及系统
Fan et al. Eland: an efficient lightweight anonymous authentication protocol applied to digital rights management system
WO2021115591A1 (en) Devices and sharing methods for private set intersection
CN104980280A (zh) 一种基于蔡氏多涡卷混沌序列的rfid安全认证方法
CN106487495B (zh) 基于整数混沌的轻量级rfid认证方法
Shen et al. An Anti-counterfeit Complete RFID Tag Grouping Proof Generation Protocol.
Xiaohong et al. RFID mutual-authentication protocol with synchronous updated-keys based on Hash function
Chen et al. Privacy-Preserving Anomaly Detection of Encrypted Smart Contract for Blockchain-Based Data Trading
CN114528565A (zh) 一种基于区块链的敏感数据高效上链算法
CN113591128A (zh) 基于群签名的区块链非法地址监管系统及追溯方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant