CN113726777B - 一种电子标签所有权转让方法和系统 - Google Patents

一种电子标签所有权转让方法和系统 Download PDF

Info

Publication number
CN113726777B
CN113726777B CN202111006591.XA CN202111006591A CN113726777B CN 113726777 B CN113726777 B CN 113726777B CN 202111006591 A CN202111006591 A CN 202111006591A CN 113726777 B CN113726777 B CN 113726777B
Authority
CN
China
Prior art keywords
electronic tag
authentication
random number
new
authentication response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111006591.XA
Other languages
English (en)
Other versions
CN113726777A (zh
Inventor
余斌霄
王安定
蒋晓宁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang Gongshang University
Original Assignee
Zhejiang Gongshang University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang Gongshang University filed Critical Zhejiang Gongshang University
Priority to CN202111006591.XA priority Critical patent/CN113726777B/zh
Publication of CN113726777A publication Critical patent/CN113726777A/zh
Application granted granted Critical
Publication of CN113726777B publication Critical patent/CN113726777B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种电子标签的所有权转让方法和系统,所述方法和系统将在电子标签、原所有人和新所有人三方之间建立所有权转移策略,且新旧所有者之间通过公钥密码进行加密通讯,所有者和电子标签之间采用对称密码进行加密通讯,并且所有的通讯实体之间都采用双向身份认证,从而提高了所述电子标签所有权转让的安全性。所述方法和系统通过移位相加和杂凑承诺等方式不仅可以大幅减少不必要的计算,而且实现了所有权转移协议的诸多安全目标。

Description

一种电子标签所有权转让方法和系统
技术领域
本发明涉及电子标签技术领域,特别涉及一种电子标签的所有权转让方法和系统。
背景技术
射频识别(Radio Frequency Identification,RFID)技术的广泛应用为物联网、工业生产及日常生活带来诸多便利。通常情况下标签生命周期中所有权需要发生多次变化,涉及到电子标签的所有权转移问题,因此设计简单、安全、健壮的电子标签所有权转让方法及系统对于数据隐私保护以及促进射频技术领域的持续发展至关重要。
现有的解决方案主要包括引入可信第三方(TTP)、使用公钥密码算法、利用Rabin算法及其变种以及借助物理不可克隆函数(PUF)等几大类。引入可信第三方通常存在去同步化、密钥泄漏以及前向安全性等问题,这是由可信第三方的地位和作用决定的,很难从根本上予以改善。对于公钥密码算法,就目前技术现状而言电子标签的运算能力仍然较弱,因此这一方法需要较强假设条件,并不具备普遍性。为适应电子标签的实际运算能力,近年来出现了很多超轻量级密码算法,包括利用Rabin算法及不同变种和二次剩余定理等等,但同样面临同步化、拒绝服务以及重放攻击等安全威胁,同时部分超轻量级算法的安全性也有待商榷。物理不可克隆函数对于防止芯片克隆攻击效果良好,但在一定程度上会增加系统的复杂性和成本,导致应用范围受到限制。
发明内容
本发明其中一个发明目的在于提供一种电子标签的所有权转让方法和系统,所述方法和系统将在电子标签、原所有人和新所有人三方之间建立所有权转移策略,且新旧所有者之通过公钥密码进行加密通讯,所有者和电子标签之间采用对称密码进行加密通讯,并且所有的通讯实体之间都采用双向身份认证,从而提高了所述电子标签所有权转让的安全性。
本发明另一个发明目的在于提供一种电子标签的所有权转让方法和系统,所述方法和系统采用非对等策略设计密码协议,可以大幅减少不必要的计算,并且所述方法和系统通过移位相加和杂凑承诺等方式实现所有权转移协议的安全。
本发明另一个发明目的在于提供一种电子标签的所有权转让方法和系统,所述方法和系统在所有权转移的过程中,通过前后两次更改电子标签的身份标识和认证密钥,可以实现所有权转移的前向安全性和后向安全性,新所有者无法得知电子标签所有权转移之前的相关隐私数据,且原有者无法得知所有权转移之后的相关信息,从而实现保护数据隐私的技术效果。
本发明另一个发明目的在于提供一种电子标签的所有权转让方法和系统,所述方法和系统的电子标签原有者和新所有者之间通过双钥加密并签名的过程可以被视为交易确认的凭证,可在后续纠纷中作为交易证据使用。
为了实现至少一个上述发明目的,本发明进一步提供一种电子标签的所有权转让方法,所述方法包括如下步骤:
所述电子标签获取自身的第一认证密钥,获取第一随机数后进行二进制异或运算计算生成第一认证质询信息;
电子标签原有者获取第一认证质询信息后解析获取所述第一随机数,生成第二随机数和新的新认证密钥,并将所述第一随机数作为密钥进行对称加密后生成第二认证响应信息;
电子标签获取获取所述第一认证响应信息,解析认证结果,若认证成功则生成第三随机数并计算第三随机数的杂凑承诺值,以新认证密钥为密钥进行对称加密生成第三认证响应信息传输给所述电子标签原有者;
所述电子标签原有者在获取所述第三认证响应信息并认证通过后,生成临时身份标识和临时认证密钥,并获取电子标签的第三随机数杂凑承诺值,将所述第三随机数杂凑承诺值加密签名后生成第四认证响应信息传输给被转让的新标签所有者;
电子标签新所有者在获取所述第四认证响应信息并认证通过后,获取电子标签的临时身份标识,生成第四随机数后计算第四随机数的杂凑承诺值,并将所述第四随机数的杂凑承诺值和临时身份标识加密签名后生成第五认证响应消息发送给电子标签原有者;
所述电子标签原有者在获取所述第五认证响应消息后,电子标签原有者将临时身份标识、临时认证密钥、电子标签新所有者杂凑承诺值、第一随机数、第二认证密钥采用所述第二认证密钥加密后生成第六认证响应消息发送给电子标签;
所述电子标签获取所述第六认证响应消息后将自身的第一认证密钥重置为第二认证密钥,并将自身的身份标识重置为所述临时身份标识。
根据本发明其中一个较佳实施例,所述第二认证响应信息的生成方法包括如下步骤:
通过伪随机数生成器PRNG(x)生成第二随机数NCO;并生成新认证密钥KOT_NEW
将所述第一随机数NT作为加密密码对第一随机数NT、第二随机数NCO、新认证密钥KOT_NEW进行第一加密,第一加密公式为:
ENT(KOT_NEW||NCO||NT+1);
将第一加密后的数据作为第二认证响应消息M2传输给电子标签。
根据本发明另一个较佳实施例,所述第三认证响应消息生成方法包括如下步骤:
电子标签获取所述第二认证响应消息后,验证上述第一加密公式中的NT+1项是否正确,若正确则通过伪随机数生成器PRNG(x)生成第三随机数RT,且计算所述第三随机数的杂凑承诺值,采用第二加密公式进行计算:
EKOT_NEW(IDT1||DAT||NCO+1||h(RT));
将所述第二加密公式计算后的结果作为第三认证响应消息M3发送给电子标签原有者。
根据本发明另一个较佳实施例,当所述电子标签未收到所述第六认证响应消息,则电子标签向原有者发送报错信息;若电子标签原有者超时未收到报错信息,则说明第六认证响应消息认证成功,电子标签原有者删除该电子标签的信息。
根据本发明另一个较佳实施例,所述电子标签在初始状态时保存有包括原有的第一身份标识IDT1、原有的第一认证密钥KOT1和其他数据构成电子标签三元组[IDT1、KOT1、Info]。
根据本发明另一个较佳实施例,所述电子标签的第一认证密钥和第一身份标识重置方法包括如下步骤:
当电子标签进入到新所有者的识别范围后,计算
Figure BDA0003237274430000031
的L(RT)次幂,其中L(RT)表示截取整数RT的低L比特构成的新整数,将计算结果和临时身份标识一起采用临时认证密钥加密后作为第七认证响应消息发送给新所有者。
根据本发明另一个较佳实施例,所述电子标签的第一认证密钥和第一身份标识重置方法还包括:
新所有者在接收到所述第七认证响应消息后解密,进一步计算
Figure BDA0003237274430000041
Figure BDA0003237274430000042
的L(RT)次幂的L(RNO)次幂,将计算结果作为新的第二认证密钥KOT2,且生成新的第二身份标识IDT2,并采用所述第二认证密钥KOT2对所述标签临时身份IDT_TMP和第二身份标识IDT2进行加密EKOT2(IDT_TMP||IDT2),将
Figure BDA0003237274430000043
Figure BDA0003237274430000044
的L(RNO)次幂的计算结果和EKOT2(IDT_TMP||IDT2)一起使用临时认证密钥KOT_TMP加密后作为第八认证响应消息
Figure BDA0003237274430000045
L(RNO))||EKOT2(IDT_TMP||IDT2))发送给电子标签。
根据本发明另一个较佳实施例,所述电子标签的第一认证密钥和第一身份标识重置方法还包括:
电子标签获取所述第八认证响应消息,验证临时身份标识IDT_TMP,若验证临时身份标识正确,则计算
Figure BDA0003237274430000046
的L(RNO)次幂的L(RT)次幂,解析所述第八认证响应消息获取所述第二身份标识IDT2和临时身份标识IDT_TMP,计算所述第二身份标识IDT2的杂凑值h(IDT2),并将临时身份标识IDT_TMP和第二身份标识IDT2的杂凑值h(IDT2)加密后生成第九认证响应消息,将所述第九认证响应消息发送给新所有者,新所有者验证临时身份标识IDT_TMP和第二身份标识IDT2后保存。
为了实现至少一个上述发明目的,本发明进一步提供一种电子标签的所有权转让系统,所述系统执行上述一种电子标签的所有权转让方法。
本发明进一步提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序可被处理器执行上述一种电子标签的所有权转让方法。
附图说明
图1显示的是本发明一种电子标签的所有权转让方法的流程示意图。
其中
CO:电子标签的当前所有者/原有者
NO:电子标签的新所有者
Tag:电子标签,存储自身数据(标识和其它属性数据)和认证密钥
IDT:电子标签的唯一身份标识;
KOT:认证密钥,由所有者和电子标签共享,每次会话后更新
Figure BDA0003237274430000051
二进制异或运算
||:消息级联符号
h(M):对消息M进行杂凑运算的结果
L(M):截取整数M的低L比特构成的新整数
EK(M):用密钥K对消息M进行对称加密
DK(M):用密钥K对密文M进行对称解密
EncPK(M):用公钥PK对消息M进行非对称加密
DecSK(C):用私钥SK对密文C进行非对称解密
SigSK(M):用私钥SK对消息M进行数字签字
VerPK(s):用公钥PK对签字结果s进行验证,(PK,SK)为双钥对PRNG(x):以x为自变量的伪随机数发生器
NCO、RNO:电子标签所有者通过伪随机数发生器产生的一次性随机数RT、NT:电子标签通过伪随机数发生器产生的一次性随机数上述h()、E()、Enc()、D()、Sig()及Ver()函数均满足相关密码学要求。
具体实施方式
以下描述用于揭露本发明以使本领域技术人员能够实现本发明。以下描述中的优选实施例只作为举例,本领域技术人员可以想到其他显而易见的变型。在以下描述中界定的本发明的基本原理可以应用于其他实施方案、变形方案、改进方案、等同方案以及没有背离本发明的精神和范围的其他技术方案。
可以理解的是,术语“一”应理解为“至少一”或“一个或多个”,即在一个实施例中,一个元件的数量可以为一个,而在另外的实施例中,该元件的数量可以为多个,术语“一”不能理解为对数量的限制。
请结合图1,本发明公开了一种电子标签的所有权转让方法和系统,所述方法包括如下步骤:1、电子标签初始状态,所述电子标签在初始状态需要获取其自身的第一身份标识IDT1,一次性共享的第一认证密钥KOT1,以及其他属性数据Info,其中,将上述第一身份标识IDT1,一次性共享的第一认证密钥KOT1和其他属性数据构建电子标签的三元组[IDT1、KOT1、Info],电子标签的原有者CO和新所有者NO之间通过转让协议实现电子标签Tag的转让。
进一步的,需要对所述电子标签进行预处理,预处理的过程包括:当电子标签进入原有者的读卡器识别范围后首先通过伪随机发生器PRNG(x)生成第一随机数NT,然后与第一认证密钥KOT1进行二进制异或运算后形成对原有者的第一认证质询消息M1,并将所述第一认证质询消息M1发送给原有者读卡器,由于是标签主动发起认证请求,后者没有针对前者进行穷举试探的机会,同时标签也并未泄漏任何有用信息,其中所述第一认证质询消息
Figure BDA0003237274430000061
电子标签在收到所述第一认证质询消息M1后进行异或运算从所述第一认证质询消息中恢复出所述第一随机数NT,然后通过伪随机发生器PRNG(x)生成第二随机数NCO和新认证密钥KOT_NEW,进一步采用第一加密公式进行加密计算:ENT(KOT_NEW||NCO||NT+1),将所述第一加密公式的计算结果作为第二认证响应消息M2发送给电子标签,所述第二认证响应消息M2用于向电子标签更新认证密钥、确认原有者身份以及安全传送第二随机数NCO。此处第二随机数NCO的作用有二:一是用于向电子标签提供关于原有者的身份认证,因为只有原有者可以正确恢复出第一随机数NT;二是稍后用于向原有者提供关于电子标签的身份认证,因为同样只有电子标签可以正确恢复出第二随机数NCO。另外随机生成的第二随机数NCO和新认证密钥KOT_NEW还有助于防止敌手进行穷举破译。
当电子标签收到第二认证响应消息M2后进行解密,然后验证第三项NT+1数值是否正确:若出错则表明对原有者身份认证失败,立刻结束协议执行;否则利用随机数生成器PRNG(x)生成第三随机数RT并计算h(RT)作为第三随机数RT的杂凑承诺值,最后计算生成EKOT_NEW(IDT1||DAT||NCO+1||h(RT))作为第三认证响应消息M3发送给原有者。此消息中NCO+1用于是原有者确认电子标签的身份,因为只有电子标签可以正确获取第二随机数NCO;h(RT)则作为杂凑值承诺值用于稍后向新所有者表明身份,其中DAT为电子标签中的其他数据,该数据可以是三元组中的Info。
进一步的,电子标签的原有者和新所有者之间需要进行协商,协商过程包括如下步骤:
原有者收到第三认证响应消息M3并解密后通过确认NCO+1即可通过对电子标签的身份认证,之后开始与新所有者进行所有权转移协商过程。为保障前向安全性,原有者需要为电子标签生成新的临时身份标识IDT_TMP和临时认证密钥KOT_TMP,随后连同电子标签的杂凑承诺值h(RT)一起加密签名后作为第四认证响应消息M4发送给新所有者。由于采用了公钥加密和签名,这里可以确信只有新所有者可以收到上述信息并确认信息来自于原有者。进行数字签名的作用在于第四认证响应消息M4可作为原有者转出电子标签所有权的不可否认证据,其中所述第四认证响应消息的计算公式为M4=EncPNO(IDT_TMP||KOT_TMP||h(RT))||SigSCO(IDT_TMP||KOT_TMP||h(RT)),其中EncPNO(M)表示使用公钥PNO对消息M进行加密,SigSCO(M)表示使用私钥SCO对消息M进行签字。
当新所有者接收到所述第四认证响应消息M4后解密,并判断签名是否有误,若签名无误则得到电子标签的临时身份标识IDT_TMP、临时认证密钥KOT_TMP以及杂凑承诺值h(RT),之后同样利用PRNG(x)生成第四随机数RNO并计算h(RNO)作为所述第四随机数RNO的杂凑承诺值,最后同样将临时身份标识IDT_TMP和第四随机数RNO的杂凑承诺值h(RNO)两项加密签名后作为第五响应消息M5发送给原有者。类似地,第五认证响应消息M5同样可作为新所有者转入电子标签所有权的不可否认证据,所述第五认证响应消息M5=EncPCO(IDT_TMP||h(RNO))||SigSNO(IDT_TMP||h(RNO))。
当原有者收到消息M5即可确信消息内容及来源,最终原有者将电子标签的临时身份标识IDT_TMP、临时认证密钥KOT_TMP、新所有者的杂凑承诺值h(RNO)以及NT+2使用KOT_NEW加密后作为消息M6发送给电子标签。后者收到并验证后立即重置身份标识为IDT_TMP,重置认证密钥为KOT_NEW,这一措施确保新所有者不可能通过电子标签的身份标识和一系列认证密钥获取关于电子标签的任何历史数据和隐私,确保了前向保密性。如果电子标签没有收到第六认证响应消息M6或验证出错则应向原有者发送报错消息,这一过程采用超时机制很容易实现,故此略去。同样,如果原有者超时未收到电子标签的报错信息则视为第六认证响应消息M6发送成功,然后从原有方数据库中删除该电子标签的所有数据,其中所述第六认证响应消息为M6=EKOT_NEW(IDT_TMP||KOT_TMP||h(RNO)||NT+2)。
进一步的,所述电子标签进入新所有者读卡器的识别范围内需要执行标签重置过程,所述标签重置过程包括如下步骤:
首先通过移位和加法运算求
Figure BDA0003237274430000071
的L(RT)次幂,L的取值应在保证安全性的前提下取最小值;然后将计算结果连同临时身份标识IDT_TMP一起用临时认证密钥KOT_TMP加密后作为第七认证响应消息M7发送给新所有者,其中所述第七认证响应消息
Figure BDA0003237274430000072
新所有者收到第七响应消息M7后解密得到
Figure BDA0003237274430000081
的L(RT)次幂,继续计算
Figure BDA0003237274430000082
的L(RT)次幂的L(RNO)次幂得到新的认证密钥并存储为第二认证密钥KOT2
Figure BDA0003237274430000083
L(RNO)),L(RT))生成新的标签第二身份标识IDT2并使用KOT2加密,所述第二认证密钥KOT2对所述标签临时身份IDT_TMP和第二身份标识IDT2进行加密EKOT2(IDT_TMP||IDT2),将
Figure BDA0003237274430000084
Figure BDA0003237274430000085
的L(RNO)次幂的计算结果和EKOT2(IDT_TMP||IDT2)一起使用临时认证密钥KOT_TMP加密后作为第八认证响应消息
Figure BDA0003237274430000086
L(RNO))||EKOT2(IDT_TMP||IDT2))发送给电子标签。
电子标签收到第八认证响应消息M8后解密得到三项数据,在验证临时身份标识IDT_TMP正确无误的前提下继续以同样方式计算
Figure BDA0003237274430000087
的L(RNO)次幂的L(RT)次幂得到与新所有者相同的第二认证密钥KOT2,然后用以解密得到指派的第二身份标识IDT2,最后使用认证密钥KOT2对IDT_TMP和h(IDT2)加密作为第九响应消息M9发送给新所有者。新所有者收到第九认证响应消息M9后解密验证IDT_TMP和h(IDT2)正确无误即可通过对电子标签的认证并确认双方已协商得到新的一次性认证密钥,保存电子标签的身份标识IDT2和认证密钥KOT2到数据库中,协议正常结束,其中所述第九认证响应消息为M9=EKOT2(IDT_TMP||h(IDT2))。
上述流程可以总结为:标签生成秘密随机数RT并(通过原所有者,下同)公布其杂凑承诺h(RT)给新所有者;新所有者生成秘密随机数RNO并公布其杂凑承诺h(RNO)给标签;至此标签和新所有者都知道h(RT)和h(RNO),但均不知道对方的随机数;标签计算
Figure BDA0003237274430000088
并发给新所有者;新所有者计算
Figure BDA0003237274430000089
并发给标签;标签和新所有者在收到对方计算结果的基础上再次分别计算L(RT)和L(RNO)次幂;根据幂运算的交换律,双方计算结果应该相等(即得到相同的新密钥协商结果);否则意味着攻击者成功篡改了消息内容,但这是不可能的。与一般DH方案不同的是,这里采用了杂凑承诺计算共享密钥,因此该结果是可以验证的(消息M9的作用),中间人攻击无法奏效(因为无法得知双方秘密随机数);而DH方案最大的问题就在于会遭受中间人攻击。若进一步考虑到上述传输过程是通过双钥密码加密并签名传输的,因此具有很强的机密性和不可否认性(若协议出错可供第三方仲裁),原所有者及其它非协议方进行破坏且不被追查/成功的概率可忽略不计。
值得一提的是,上述流程可以实现如下技术优势:
1.协议三方实体间的交互认证和保密信息传输,杜绝了对流量进行窃听并获取敏感数据的可能性;2.采用一次性认证密钥和伪随机数使得通信密钥不断发生变化,可防止敌手通过搜集密文进行破解攻击以及重放攻击;3.通过两次重置电子标签的身份标识和认证密钥很好地实现了前向保密性和后向保密性:原有者无法获知转让后的标签数据,新所有者亦无从得知转让前的标签隐私;4.在原有者不够诚实的情况下,使用类似DH方案的密钥协商确保了原有者无法获取新所有者和电子标签间协商得到的新的认证密钥;5.通过移位和加法实现的乘方操作以及可根据标签实际运算能力进行规模调节的特点使得计算量大为降低,非常适合运算能力较低的电子标签类产品;6.使用杂凑承诺同时实现了新所有者和电子标签间的身份认证和密钥协商功能,即由于双方的伪随机数RNO和RT并不公开,第三方无法通过身份认证,更无法算出正确的认证密钥,从而可以很好地抵御第三方攻击。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分从网络上被下载和安装,和/或从可拆卸介质被安装。在该计算机程序被中央处理单元(CPU)执行时,执行本申请的方法中限定的上述功能。需要说明的是,本申请上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是但不限于电、磁、光、电磁、红外线段、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线段的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线段、电线段、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域的技术人员应理解,上述描述及附图中所示的本发明的实施例只作为举例而并不限制本发明,本发明的目的已经完整并有效地实现,本发明的功能及结构原理已在实施例中展示和说明,在没有背离所述原理下,本发明的实施方式可以有任何变形或修改。

Claims (6)

1.一种电子标签的所有权转让方法,其特征在于,所述方法包括如下步骤:
所述电子标签获取自身的第一认证密钥,获取第一随机数后进行二进制异或运算计算生成第一认证质询信息;
电子标签原有者获取第一认证质询信息后解析获取所述第一随机数,生成第二随机数和新认证密钥,并将所述第一随机数作为密钥对第一随机数NT、第二随机数NCO、新认证密钥KOT_NEW进行对称加密后生成第二认证响应信息;
电子标签获取获取所述第一认证响应信息,解析认证结果,若认证成功则生成第三随机数并计算第三随机数的杂凑承诺值,以新认证密钥为密钥对第一身份标识IDT1、电子标签中的其他数据DAT、第二随机数NCO和第三随机数RT的杂凑承诺值h(RT)进行对称加密生成第三认证响应信息传输给所述电子标签原有者;
所述电子标签原有者在获取所述第三认证响应信息并认证通过后,生成临时身份标识和临时认证密钥,并获取电子标签的第三随机数杂凑承诺值,将所述第三随机数杂凑承诺值加密签名后生成第四认证响应信息传输给被转让的新标签所有者;
电子标签新所有者在获取所述第四认证响应信息并认证通过后,获取电子标签的临时身份标识,生成第四随机数后计算第四随机数的杂凑承诺值,并将所述第四随机数的杂凑承诺值和临时身份标识加密签名后生成第五认证响应消息发送给电子标签原有者;
所述电子标签原有者在获取所述第五认证响应消息后,电子标签原有者将临时身份标识、临时认证密钥、电子标签新所有者杂凑承诺值、第一随机数、第二认证密钥采用所述第二认证密钥加密后生成第六认证响应消息发送给电子标签;
所述电子标签获取所述第六认证响应消息后将自身的第一认证密钥重置为第二认证密钥,并将自身的身份标识重置为所述临时身份标识;
所述电子标签的第一认证密钥和第一身份标识重置方法包括如下步骤:
当电子标签进入到新所有者的识别范围后,通过位移和加法计算第三随机数杂凑承诺值和第四随机数杂凑承诺值异或结果h(RNO)⊕h(RT)的L(RT)次幂,其中RNO表示第三随机数,RT表示第四随机数,h()表示进行杂凑承诺值计算,其中L(RT)表示截取整数RT的低L比特构成的新整数,将计算结果和临时身份标识一起采用临时认证密钥加密后作为第七认证响应消息发送给新所有者;
所述电子标签的第一认证密钥和第一身份标识重置方法还包括:
新所有者在接收到所述第七认证响应消息后解密,进一步计算h(RNO)⊕h(RT)的L(RT)次幂的L(RNO)次幂,将计算结果作为新的第二认证密钥KOT2,且生成新的电子标签第二身份标识IDT2,并采用所述第二认证密钥KOT2对标签临时身份IDT_TMP和第二身份标识IDT2进行加密EKOT2(IDT_TMP||IDT2),其中EKOT2()表示利用第二认证密钥KOT2对括号内消息进行对称加密,||为消息级联符号,将h(RNO)⊕h(RT)的L(RNO)次幂的计算结果和EKOT2(IDT_TMP||IDT2)一起使用临时认证密钥KOT_TMP加密后作为第八认证响应消息M8=EKOT_TMP(Exp(h(RNO)⊕h(RT),L(RNO))||EKOT2(IDT_TMP||IDT2))发送给电子标签;其中Exp()表示对括号内数值进行指数运算;EKOT_TMP()表示使用临时认证密钥KOT_TMP对括号内消息进行对称加密;
所述电子标签的第一认证密钥和第一身份标识重置方法还包括:
电子标签获取所述第八认证响应消息,验证临时身份标识IDT_TMP,若验证临时身份标识正确,则计算h(RNO)⊕h(RT)的L(RNO)次幂的L(RT)次幂,解析所述第八认证响应消息获取所述第二身份标识IDT2和临时身份标识IDT_TMP,计算所述第二身份标识IDT2的杂凑值h(IDT2),并将临时身份标识IDT_TMP和第二身份标识IDT2的杂凑值h(IDT2)加密后生成第九认证响应消息,将所述第九认证响应消息发送给新所有者,新所有者验证临时身份标识IDT_TMP和第二身份标识IDT2后保存。
2.根据权利要求1所述的一种电子标签的所有权转让方法,其特征在于,所述第二认证响应信息的生成方法包括如下步骤:
通过伪随机数生成器PRNG(x)生成第二随机数NCO;并生成新认证密钥KOT_NEW
将所述第一随机数NT作为加密密码对第一随机数NT、第二随机数NCO、新认证密钥KOT_NEW进行第一加密,第一加密公式为:
ENT(KOT_NEW||NCO||NT+1);
其中ENT()表示用第一随机数NT对括号内的消息进行对称加密,||为消息级联符号,将第一加密后的数据作为第二认证响应消息M2传输给电子标签。
3.根据权利要求2所述的一种电子标签的所有权转让方法,其特征在于,所述第三认证响应消息生成方法包括如下步骤:
电子标签获取所述第二认证响应消息后,验证上述第一加密公式中的NT+1项是否正确,若正确则通过伪随机数生成器PRNG(x)生成第三随机数RT,且计算所述第三随机数的杂凑承诺值,采用第二加密公式进行计算:
EKOT_NEW(IDT1||DAT||NCO+1||h(RT));
其中EKOT_NEW()表示用新认证密钥KOT_NEW对括号内数据进行对称加密,将所述第二加密公式计算后的结果作为第三认证响应消息M3发送给电子标签原有者。
4.根据权利要求1所述的一种电子标签的所有权转让方法,其特征在于,当所述电子标签未收到所述第六认证响应消息,则电子标签向原有者发送报错信息;若电子标签原有者超时未收到报错信息,则说明第六认证响应消息认证成功,电子标签原有者删除该电子标签的信息。
5.根据权利要求1所述的一种电子标签的所有权转让方法,其特征在于,所述电子标签在初始状态时保存有包括原有的第一身份标识IDT1、原有的第一认证密钥KOT1和其他数据构成电子标签三元组[IDT1、KOT1、Info]。
6.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序可被处理器执行上述权利要求1-5中任意一项所述的一种电子标签的所有权转让方法。
CN202111006591.XA 2021-08-30 2021-08-30 一种电子标签所有权转让方法和系统 Active CN113726777B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111006591.XA CN113726777B (zh) 2021-08-30 2021-08-30 一种电子标签所有权转让方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111006591.XA CN113726777B (zh) 2021-08-30 2021-08-30 一种电子标签所有权转让方法和系统

Publications (2)

Publication Number Publication Date
CN113726777A CN113726777A (zh) 2021-11-30
CN113726777B true CN113726777B (zh) 2023-04-14

Family

ID=78679287

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111006591.XA Active CN113726777B (zh) 2021-08-30 2021-08-30 一种电子标签所有权转让方法和系统

Country Status (1)

Country Link
CN (1) CN113726777B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102855504A (zh) * 2011-08-02 2013-01-02 深联致远(北京)科技有限公司 Rfid标签所有权转移方法及其装置
CN103957186A (zh) * 2014-02-27 2014-07-30 天津大学 Rfid系统中有效转移标签所有权的方法
CN104618340A (zh) * 2014-12-31 2015-05-13 蓝盾信息安全技术股份有限公司 一种rfid所有权转移方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103795543B (zh) * 2014-02-12 2016-09-21 中国石油大学(华东) 一种用于rfid系统的安全双向认证方法
CN105100112B (zh) * 2015-08-25 2018-03-06 西安电子科技大学 基于云存储的rfid群组标签所有权转移方法
CN106228100B (zh) * 2016-07-28 2018-10-09 广东工业大学 一种rfid标签所有权转移的系统
CN106330457B (zh) * 2016-08-19 2019-04-23 西安电子科技大学 基于二次剩余的射频识别标签所有权转移方法
CN108599958B (zh) * 2018-04-20 2021-07-27 西安电子科技大学 基于云的超轻量级无线射频识别标签所有权转移方法
CN109063523B (zh) * 2018-06-29 2021-06-11 浙江工商大学 一种射频识别安全认证方法及系统
CN112737780B (zh) * 2021-01-12 2022-01-07 西安电子科技大学 一种电子标签所有权转移方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102855504A (zh) * 2011-08-02 2013-01-02 深联致远(北京)科技有限公司 Rfid标签所有权转移方法及其装置
CN103957186A (zh) * 2014-02-27 2014-07-30 天津大学 Rfid系统中有效转移标签所有权的方法
CN104618340A (zh) * 2014-12-31 2015-05-13 蓝盾信息安全技术股份有限公司 一种rfid所有权转移方法

Also Published As

Publication number Publication date
CN113726777A (zh) 2021-11-30

Similar Documents

Publication Publication Date Title
US11108565B2 (en) Secure communications providing forward secrecy
CN109728909B (zh) 基于USBKey的身份认证方法和系统
US8670563B2 (en) System and method for designing secure client-server communication protocols based on certificateless public key infrastructure
CN110890962B (zh) 认证密钥协商方法、装置、存储介质及设备
US7925010B2 (en) Message deciphering method, system and article
WO2016058404A1 (zh) 基于预共享密钥的实体鉴别方法及装置
CN111614621B (zh) 物联网通信方法和系统
CN109063523B (zh) 一种射频识别安全认证方法及系统
CN111327419B (zh) 基于秘密共享的抗量子计算区块链的方法及系统
JP2022521525A (ja) データを検証するための暗号方法
US20200351100A1 (en) Cryptographic method for verifying data
CN105391554A (zh) 一种采用密文实现指纹匹配的方法和系统
CN109547413B (zh) 具有数据源认证的可转换的数据云存储的访问控制方法
CN111769938A (zh) 一种区块链传感器的密钥管理系统、数据验证系统
JPWO2019093478A1 (ja) 鍵交換装置、鍵交換システム、鍵交換方法、及び鍵交換プログラム
CN113225302A (zh) 一种基于代理重加密的数据共享系统及方法
CN116633530A (zh) 量子密钥传输方法、装置及系统
CN111565108B (zh) 签名处理方法、装置及系统
CN111245611B (zh) 基于秘密共享和可穿戴设备的抗量子计算身份认证方法及系统
CN101296077B (zh) 一种基于总线型拓扑结构的身份认证系统
US20220038267A1 (en) Methods and devices for secured identity-based encryption systems with two trusted centers
CN104820807B (zh) 一种智能卡数据处理方法
CN113726777B (zh) 一种电子标签所有权转让方法和系统
CN104915689B (zh) 一种智能卡信息处理方法
EP3361670B1 (en) Multi-ttp-based method and device for verifying validity of identity of entity

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant