CN114666039A - 基于量子密码网络的rfid群组标签认证系统及方法 - Google Patents
基于量子密码网络的rfid群组标签认证系统及方法 Download PDFInfo
- Publication number
- CN114666039A CN114666039A CN202011546049.9A CN202011546049A CN114666039A CN 114666039 A CN114666039 A CN 114666039A CN 202011546049 A CN202011546049 A CN 202011546049A CN 114666039 A CN114666039 A CN 114666039A
- Authority
- CN
- China
- Prior art keywords
- authentication
- reader
- tag
- group
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 21
- 238000012795 verification Methods 0.000 claims description 9
- 230000004044 response Effects 0.000 claims description 5
- 108091026890 Coding region Proteins 0.000 claims description 2
- 238000004364 calculation method Methods 0.000 abstract description 6
- 238000004891 communication Methods 0.000 abstract description 5
- 238000010586 diagram Methods 0.000 description 9
- 238000004590 computer program Methods 0.000 description 7
- 238000004422 calculation algorithm Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 238000003860 storage Methods 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 239000003814 drug Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000013068 supply chain management Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0852—Quantum cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
- G06K17/0022—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisions for transferring data to distant stations, e.g. from a sensing device
- G06K17/0029—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisions for transferring data to distant stations, e.g. from a sensing device the arrangement being specially adapted for wireless interrogation of grouped or bundled articles tagged with wireless record carriers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
- G06K19/07309—Means for preventing undesired reading or writing from or onto record carriers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/10009—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
- G06K7/10257—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for protecting the interrogation against piracy attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Toxicology (AREA)
- Electromagnetism (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
本公开属于量子密码网络的加密通信领域,提供了一种基于量子密码网络的RFID群组标签认证系统及方法。其中,基于量子密码网络的RFID群组标签认证系统包括服务器、阅读器、量子密钥卡和群组标签;所述服务器和阅读器分别与量子密钥卡对应连接,以使得服务器和阅读器之间通过量子加密信道相互通信;服务器用于接收阅读器传送来的群组标签认证请求,认证阅读器,认证成功后记录认证请求次数并添加至标签对阅读器的认证信息中,再同密文及标签认证相关参数一起发送至阅读器;阅读器还用于认证服务器;其在标签对阅读器的认证信息计算中加入了认证次数这一参数,有效防止了攻击者截取标签对阅读器的认证信息进行假冒身份的重放攻击。
Description
技术领域
本公开属于量子密码网络的加密通信领域,尤其涉及一种基于量子密码网络的RFID群组标签认证系统及方法。
背景技术
本部分的陈述仅仅是提供了与本公开相关的背景技术信息,不必然构成在先技术。
无线射频识别(Radio Frequency Identification,RFID)群组标签认证技术近年来日显重要,在物流、供应链管理和医药分配等领域广泛应用。RFID阅读器通过无线射频信号自动采集一组标签数据并处理,在短时间内对多个标签同时识别和认证,实现对一组标签高效透明的管理。Yoking-Proof协议首次验证了一对RFID标签的同时存在。随后,研究者们基于该协议提出了一系列FRID群组标签认证协议,代表性的有时间戳Yoking-Proof协议、Group Yoking协议、增强型Yoking-Proof协议和Improved Proof协议等。
在Yoking-Proof协议中,首先,阅读器分别向标签A和标签B发送随机数物rA和rB,标签A和标签B利用自身数据xA和xB计算:
mA=MAC(rA,xA)(MAC()表示括号内参数的MAC运算)
mB=MAC(rB,xB)
并依次向阅读器发送。由于标签A和标签B在收到阅读器的数据后没有对数据的真实性进行验证,在向阅读器发送数据前也没有对阅读器身份的合法性进行验证,因此攻击者易伪装成阅读器对标签A进行重放攻击获取多个mA,随后与标签B通信获取mB,将(mA,mB)发送给服务器数据库,这样,即使标签A不存在,服务器数据库也可验证A和B同时存在。因此,协议易受重放攻击。
时间戳Yoking-Proof协议利用时间戳TS避免重放攻击。但由于TS明文传输,因此攻击者可获取TS值,对系统进行重放攻击,使得服务器数据库在该标签不存在时错误验证它的存在。Group Yoking协议是一种验证多个RFID标签同时存在的协议,每个标签均需通过阅读器向后续标签转发自身数据,标签之间需要间接通信。若系统中某个标签计算出错或受到恶意攻击,将直接影响下一个标签对协议的正确执行,导致认证失败。
在增强型Yoki ng-Proof协议中,阅读器首先从服务器数据库获取随机数r1和r2,并分别向标签A和标签B发送以激活标签。A和B在响应阅读器后提交的数据均基于r1和r2,增加了攻击者处理数据的难度,因此,可抵御重放攻击。然而,r1和r2明文传输,易受其他形式的攻击。Improved Proof协议首次要求服务器数据库验证阅读器身份的合法性,从而有效地抵御了攻击者伪装成阅读器对标签进行重放攻击。然而,随机数rA和rB明文传输,攻击者易通过异或运算获取秘密随机数r,协议安全性差。
现有的一种基于哈希函数的RFID群组标签认证协议,采用了单向哈希函数来加密需要传输的消息,以及使用随机数来随机化传输的消息,实现了标签的匿名性和不可追踪性。但其只能传递需要传输消息的哈希值,只能通过哈希值验证需要传递消息的正确性,为保证消息的安全性,不能直接传递消息,妨碍了阅读器和服务器之间的消息传递。
综上所述,当前的群组标签认证协议存在以下问题:1)没有对阅读器身份的合法性进行验证或没有对阅读器的数据的真实性进行验证;2)无法避免攻击者截取有效数据进行假冒身份的重放攻击;3)认证过程中泄露了机密信息;4)阅读器和服务器之间不能安全方便的传递消息。
发明内容
本公开为了解决上述问题,提供一种基于量子密码网络的RFID群组标签认证系统及方法,其在标签对阅读器的认证信息计算中加入了认证次数这一参数,有效防止了攻击者截取标签对阅读器的认证信息进行假冒身份的重放攻击。
根据一些实施例,本公开采用如下技术方案:
一种基于量子密码网络的RFID群组标签认证系统,包括服务器、阅读器、量子密钥卡和群组标签;所述服务器和阅读器分别与量子密钥卡对应连接,以使得服务器和阅读器之间通过量子加密信道相互通信;阅读器与群组标签中的每个标签之间通过射频场相互通信;
所述服务器用于接收阅读器传送来的群组标签认证请求,认证阅读器,认证成功后记录认证请求次数并添加至标签对阅读器的认证信息中,再同密文及标签认证相关参数一起发送至阅读器;
所述阅读器还用于认证服务器,认证成功后,解密密文并将标签认证相关参数按照顺序依次向所有的标签广播;
所述群组标签中每个标签用于认证阅读器,当认证阅读器成功后并激活,生成相应标签的第一认证信息及第二认证信息;
所述阅读器用于接收并验证相应标签的第一认证信息,验证成功后存储相应标签的第二认证信息,基于所有验证成功的标签的第二认证信息及阅读器ID生成群组标签认证码;
所述服务器用于接收并认证所述群组标签认证码,若认证成功,则RFID群组标签认证成功,否则认证失败。
作为可选择的实施方式,服务器的数据库内存储有阅读器的ID及其对应的认证密钥、群组标签中的每个标签的ID及其对应的认证密钥。
作为可选择的实施方式,所述阅读器每次认证只使用其中的一个认证密钥,且使用后将该认证密钥标注为已使用。
上述技术方案的优点在于,提高了认证加密的安全强度,认证加密可达到一次一密的安全级别。
作为可选择的实施方式,所述阅读器还用于:当使用完认证密钥时,向服务器发送认证密钥更新请求,以使得服务器向阅读器分发新的一系列认证密钥。
上述技术方案的优点在于,通过量子密码网络的量子加密信道实现阅读器和服务器之间认证密钥的更新,提高了认证加密的安全强度。
作为可选择的实施方式,所述阅读器与服务器对认证密钥进行同步编号。
上述技术方案的优点在于,这样保障了阅读器与服务器内部的阅读器认证密钥的使用状态一致性,提高了认证加密的安全强度。
作为可选择的实施方式,所述群组标签中每个标签还用于:当认证阅读器成功并激活后,响应阅读器,记录群组认证请求的次数值,如果以后收到的群组认证请求的次数值不大于现存群组认证请求的次数值,则标签不响应。
上述技术方案的优点在于,在标签对阅读器的认证信息计算中加入了认证次数这一参数,有效防止了攻击者截取标签对阅读器的认证信息进行假冒身份的重放攻击。
作为可选择的实施方式,所述阅读器用于:若在限定的时间内收到所有的标签响应信息,则基于所有验证成功的标签的第二认证信息及阅读器ID生成群组标签认证码,否则,超时,认证失败。
上述技术方案的优点在于,这样保障了群组标签认证的时效性,避免了超时认证,提高了群组标签认证的效率。
一种采用上述所述的基于量子密码网络的RFID群组标签认证系统的认证方法,包括以下步骤:
阅读器选定一个未使用的认证密钥,生成阅读器的认证码,并将认证码、阅读器ID及认证密钥的编码序号发送至服务器,请求群组标签认证;
服务器接收阅读器传送来的数据及群组标签认证请求,验证阅读器的认证码,验证成功后,接收群组标签认证请求,记录认证请求次数并添加至标签对阅读器的认证信息中,再同密文及标签认证相关参数一起发送至阅读器;
阅读器认证服务器,认证成功后,解密密文并将标签认证相关参数按照顺序依次向所有的标签广播;
群组标签中每个标签认证阅读器,当认证阅读器成功后并激活,生成相应标签的第一认证信息及第二认证信息;
阅读器接收并验证相应标签的第一认证信息,验证成功后存储相应标签的第二认证信息,基于所有验证成功的标签的第二认证信息及阅读器ID生成群组标签认证码并发送给服务器;
服务器接收并认证所述群组标签认证码,若认证成功,则RFID群组标签认证成功,否则认证失败。
作为可选择的实施方式,当标签认证阅读器成功并激活后,响应阅读器,记录群组认证请求的次数值,如果以后收到的群组认证请求的次数值不大于现存群组认证请求的次数值,则标签不响应。
上述技术方案的优点在于,在标签对阅读器的认证信息计算中加入了认证次数这一参数,有效防止了攻击者截取标签对阅读器的认证信息进行假冒身份的重放攻击。
作为可选择的实施方式,阅读器若在限定的时间内收到所有的标签响应信息,则基于所有验证成功的标签的第二认证信息及阅读器ID生成群组标签认证码,否则,超时,认证失败。
上述技术方案的优点在于,这样保障了群组标签认证的时效性,避免了超时认证,提高了群组标签认证的效率。
与现有技术相比,本公开的有益效果是:
本公开基于量子密码网络,采用量子加密技术实现对阅读器认证密钥的更新,使阅读器在每次认证时均可采用完全不同的认证密钥,这增加了认证算法的安全强度,有效防止了对阅读器身份的假冒攻击;
本公开在标签对阅读器的认证信息计算中加入了认证次数这一参数,有效防止了攻击者截取标签对阅读器的认证信息进行假冒身份的重放攻击;
本公开在认证过程中对重要信息进行了加密处理,有效防止了机密信息的泄露;
本公开在阅读器和服务器之间通过量子密钥加密保证了信息传递的安全性和方便性。
本公开附加方面的优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本公开的实践了解到。
附图说明
构成本公开的一部分的说明书附图用来提供对本公开的进一步理解,本公开的示意性实施例及其说明用于解释本公开,并不构成对本公开的不当限定。
图1是本公开实施例的基于量子密码网络的RFID群组标签认证系统结构示意图;
图2是本公开实施例的基于量子密码网络的RFID群组标签认证方法流程图。
具体实施方式
下面结合附图与实施例对本公开作进一步说明。
应该指出,以下详细说明都是例示性的,旨在对本公开提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本公开所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本公开的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
下面以不同的实施例进行叙述,以使技术方案更加清楚、明白。
参照图1,本实施例的基于量子密码网络的RFID群组标签认证系统,包括服务器、阅读器和群组标签1、2、…、n(n为群组标签数量)。服务器和阅读器通过有线网络或无线网络进行通信,阅读器和标签通过近场通信进行通信,也就是射频场相互通信。服务器和阅读器分别搭载量子密钥卡,量子密钥卡位量子密码网络中量子密钥分发和存储的终端。通过量子密钥卡阅读器和服务器可以借助量子密码网络进行量子加密通信。
阅读器连接量子密钥卡,通过量子密钥卡获得量子密钥;服务器连接量子密钥卡,通过量子密钥卡获得量子密钥。阅读器通过向服务器注册获得服务器通过量子加密信道分发的认证密钥。服务器每次向阅读器分发一系列认证密钥,服务器保存认证密钥到数据库,阅读器和服务器对认证密钥进行同步编号,阅读器每次认证只使用其中的一个认证密钥。当认证密钥快用完时,再进行更新。
群组标签的每一个标签有自己的ID Ti(1≦i≦n,n为群组标签的数量)及其私密数据ci(1≦i≦n,n为群组标签的数量)。服务器的数据库存有群组标签的每一个标签的IDTi(1≦i≦n,n为群组标签的数量)及其私密数据ci(1≦i≦n,n为群组标签的数量)。
此处可以理解的是,私密数据ci也就是认证密钥。
在本实施例中,所述服务器用于接收阅读器传送来的群组标签认证请求,认证阅读器,认证成功后记录认证请求次数并添加至标签对阅读器的认证信息中,再同密文及标签认证相关参数一起发送至阅读器;
所述阅读器还用于认证服务器,认证成功后,解密密文并将标签认证相关参数按照顺序依次向所有的标签广播;
所述群组标签中每个标签用于认证阅读器,当认证阅读器成功后并激活,生成相应标签的第一认证信息及第二认证信息;
所述阅读器用于接收并验证相应标签的第一认证信息,验证成功后存储相应标签的第二认证信息,基于所有验证成功的标签的第二认证信息及阅读器ID生成群组标签认证码并发送至服务器;
所述服务器用于接收并认证所述群组标签认证码,若认证成功,则RFID群组标签认证成功,否则认证失败。
下面结合附图2详细说明本实施例的基于量子密码网络的RFID群组标签认证系统的认证方法:
步骤1.阅读器R在认证密钥中选定一个未使用认证密钥KR,认证密钥的编码序号为NUM,使用KR计算MAC(R,NUM,KR),将R、NUM和MAC(R,NUM,KR)发送给服务器S,请求群组标签认证。
其中,R为阅读器R的ID。
在具体实施中,限定了每个认证密钥在一次认证中只能使用一次,这预防了非法阅读器假冒身份的重放攻击。
步骤2.服务器S收到阅读器R发送的数据和认证请求,首先根据R和NUM到数据库提取认证密钥KR,如果KR已使用,则服务器S不接受阅读器的认证请求,否则服务器S使用KR验证MAC(R,NUM,KR)的正确性,验证成功后,服务器S将KR标注为已使用,服务器接受请求,选定随机数据rT和ri(1≦i≦n,n为群组标签的数量),到数据库读取每个标签Ti(1≦i≦n)及其私密数据ci(1≦i≦n),计算Ri=ri1AND ri,hi=Hash(Ti,t),t为群组认证请求的次数,令H=(h1,h2,...,hn),服务器计算MAC(rT,t,H,KR),服务器S将rT、t、H、MAC(rT,t,H,KR)、ri2和E(Ri;KR)(1≦i≦n)发送给阅读器R。
其中,E(Ri;KR)表示使用密钥KR加密数据Ri的密文。
在具体实施中,服务器记录群组认证请求的次数,每次服务器接受群组认证请求后t的值增加1。
在步骤2中限定了每个认证密钥在一次认证中只能使用一次,这预防了非法阅读器假冒身份的重放攻击。
步骤2中的Ri用于阅读器对标签身份的认证,以防止假冒传送。本实施例采用的加密算法为AES算法。
此处需要说明的是,对Ri采用的加密算法也可为其他现有的加密算法,本领域技术人员可根据实际情况来选择,此处不再累述。
作为一种可选的实施方式,步骤2中服务器根据阅读器发送的数据R和NUM到数据库提取认证密钥时,如果提取的认证密钥已到达规定的使用次数,则验证失败,本次认证失败;服务器验证MAC(R,NUM,KR)的正确性,验证成功后,服务器在数据库中标注本次所使用的认证密钥的次数。
步骤3.阅读器R收到服务器S发送的数据,首先验证MAC(rT,t,H,KR)的正确性,验证成功后,将认证密钥KR标注为已使用,使用认证密钥KR解密密文E(Ri;KR)获得Ri(1≦i≦n),然后阅读器按照i=1、i=2、...、i=n的顺序依次将数据hi、rT、t和ri2向所有的标签广播。
步骤4.每个标签Tj收到hi、rT、t和ri2后,利用私密数据cj计算Hash(Tj,t),如果计算值与收到的hi相等,则标签被激活,响应阅读器,记录t的值,如果以后收到的t值不大于现存t值,则标签不响应;标签被激活后计算:相应激活标签的第一认证信息然后计算相应激活标签的第二认证信息标签将R'i和mi发送给阅读器R。
步骤5.阅读器R收到R'i和mi,首先验证R'i是否等于Ri,若等于则存储mi。
步骤6.如果阅读R在限定的时间内收到所有的标签响应信息,则计算群组标签认证码m:
m=MAC(R,m1,m2,...,mn)
并将m发送给服务器S;否则,超时,认证失败。
这样保障了群组标签认证的时效性,避免了超时认证,提高了群组标签认证的效率。
步骤7.服务器收到m后,利用随机数ri(1≦i≦n)、阅读器IDR和数据库中的标签信息,计算:
m'i=MAC(T’,c'i,ri)
m=MAC(R,m′1,m′2,...,m′n)
其中,m'i为T’,c'i和ri的认证信息,T’为标签的ID,c'i的标签ID为T’的私密数据,ri为随机数据;
将m与m'相比较,如果相等,则认证成功,否则认证失败。
本领域内的技术人员应明白,本公开的实施例可提供为方法、系统、或计算机程序产品。因此,本公开可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本公开可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本公开是参照根据本公开实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述仅为本公开的优选实施例而已,并不用于限制本公开,对于本领域的技术人员来说,本公开可以有各种更改和变化。凡在本公开的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本公开的保护范围之内。
上述虽然结合附图对本公开的具体实施方式进行了描述,但并非对本公开保护范围的限制,所属领域技术人员应该明白,在本公开的技术方案的基础上,本领域技术人员不需要付出创造性劳动即可做出的各种修改或变形仍在本公开的保护范围以内。
Claims (10)
1.一种基于量子密码网络的RFID群组标签认证系统,其特征在于,包括服务器、阅读器、量子密钥卡和群组标签;所述服务器和阅读器分别与量子密钥卡对应连接,以使得服务器和阅读器之间通过量子加密信道相互通信;阅读器与群组标签中的每个标签之间通过射频场相互通信;
所述服务器用于接收阅读器传送来的群组标签认证请求,认证阅读器,认证成功后记录认证请求次数并添加至标签对阅读器的认证信息中,再同密文及标签认证相关参数一起发送至阅读器;
所述阅读器还用于认证服务器,认证成功后,解密密文并将标签认证相关参数按照顺序依次向所有的标签广播;
所述群组标签中每个标签用于认证阅读器,当认证阅读器成功后并激活,生成相应标签的第一认证信息及第二认证信息;
所述阅读器用于接收并验证相应标签的第一认证信息,验证成功后存储相应标签的第二认证信息,基于所有验证成功的标签的第二认证信息及阅读器ID生成群组标签认证码;
所述服务器用于接收并认证所述群组标签认证码,若认证成功,则RFID群组标签认证成功,否则认证失败。
2.如权利要求1所述的基于量子密码网络的RFID群组标签认证系统,其特征在于,服务器的数据库内存储有阅读器的ID及其对应的认证密钥、群组标签中的每个标签的ID及其对应的认证密钥。
3.如权利要求2所述的基于量子密码网络的RFID群组标签认证系统,其特征在于,所述阅读器每次认证只使用其中的一个认证密钥,且使用后将该认证密钥标注为已使用。
4.如权利要求3所述的基于量子密码网络的RFID群组标签认证系统,其特征在于,所述阅读器还用于:当使用完认证密钥时,向服务器发送认证密钥更新请求,以使得服务器向阅读器分发新的一系列认证密钥。
5.如权利要求2或3所述的基于量子密码网络的RFID群组标签认证系统,其特征在于,所述阅读器与服务器对认证密钥进行同步编号。
6.如权利要求1所述的基于量子密码网络的RFID群组标签认证系统,其特征在于,所述群组标签中每个标签还用于:当认证阅读器成功并激活后,响应阅读器,记录群组认证请求的次数值,如果以后收到的群组认证请求的次数值不大于现存群组认证请求的次数值,则标签不响应。
7.如权利要求1所述的基于量子密码网络的RFID群组标签认证系统,其特征在于,所述阅读器用于:若在限定的时间内收到所有的标签响应信息,则基于所有验证成功的标签的第二认证信息及阅读器ID生成群组标签认证码,否则,超时,认证失败。
8.一种采用如权利要求1-7中任一项所述的基于量子密码网络的RFID群组标签认证系统的认证方法,其特征在于,包括:
阅读器选定一个未使用的认证密钥,生成阅读器的认证码,并将认证码、阅读器ID及认证密钥的编码序号发送至服务器,请求群组标签认证;
服务器接收阅读器传送来的数据及群组标签认证请求,验证阅读器的认证码,验证成功后,接收群组标签认证请求,记录认证请求次数并添加至标签对阅读器的认证信息中,再同密文及标签认证相关参数一起发送至阅读器;
阅读器认证服务器,认证成功后,解密密文并将标签认证相关参数按照顺序依次向所有的标签广播;
群组标签中每个标签认证阅读器,当认证阅读器成功后并激活,生成相应标签的第一认证信息及第二认证信息;
阅读器接收并验证相应标签的第一认证信息,验证成功后存储相应标签的第二认证信息,基于所有验证成功的标签的第二认证信息及阅读器ID生成群组标签认证码并发送给服务器;
服务器接收并认证所述群组标签认证码,若认证成功,则RFID群组标签认证成功,否则认证失败。
9.如权利要求8所述的认证方法,其特征在于,当标签认证阅读器成功并激活后,响应阅读器,记录群组认证请求的次数值,如果以后收到的群组认证请求的次数值不大于现存群组认证请求的次数值,则标签不响应。
10.如权利要求8所述的认证方法,其特征在于,阅读器若在限定的时间内收到所有的标签响应信息,则基于所有验证成功的标签的第二认证信息及阅读器ID生成群组标签认证码,否则,超时,认证失败。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011546049.9A CN114666039B (zh) | 2020-12-23 | 2020-12-23 | 基于量子密码网络的rfid群组标签认证系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011546049.9A CN114666039B (zh) | 2020-12-23 | 2020-12-23 | 基于量子密码网络的rfid群组标签认证系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114666039A true CN114666039A (zh) | 2022-06-24 |
CN114666039B CN114666039B (zh) | 2024-02-09 |
Family
ID=82025269
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011546049.9A Active CN114666039B (zh) | 2020-12-23 | 2020-12-23 | 基于量子密码网络的rfid群组标签认证系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114666039B (zh) |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101145913B1 (ko) * | 2010-07-20 | 2012-05-16 | 충남대학교산학협력단 | 서버와 리더의 위장공격 탐지가 가능한 랜덤 아이디 기반 rfid 상호 인증 방법 |
CN105915346B (zh) * | 2016-04-15 | 2018-12-14 | 青岛理工大学 | 基于诱骗态量子随机化密钥的rfid系统双向认证方法 |
-
2020
- 2020-12-23 CN CN202011546049.9A patent/CN114666039B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN114666039B (zh) | 2024-02-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Tan et al. | Comments on “dual authentication and key management techniques for secure data transmission in vehicular ad hoc networks” | |
CN110381055B (zh) | 医疗供应链中的rfid系统隐私保护认证协议方法 | |
CN110519046B (zh) | 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和系统 | |
CN106357396A (zh) | 数字签名方法和系统以及量子密钥卡 | |
CN108304902B (zh) | 一种超轻量级的移动rfid系统双向认证方法 | |
CN111614621B (zh) | 物联网通信方法和系统 | |
CN112351037B (zh) | 用于安全通信的信息处理方法及装置 | |
CN112565265B (zh) | 物联网终端设备间的认证方法、认证系统及通讯方法 | |
JP2017529807A (ja) | 事前共有鍵に基づくエンティティ認証方法及び装置 | |
CN111130798B (zh) | 一种请求鉴权方法及相关设备 | |
KR101531662B1 (ko) | 사용자 단말과 서버간 상호 인증 방법 및 시스템 | |
CN111080299B (zh) | 一种交易信息的防抵赖方法及客户端、服务器 | |
CN110020524A (zh) | 一种基于智能卡的双向认证方法 | |
CN110380859B (zh) | 基于非对称密钥池对和dh协议的量子通信服务站身份认证方法和系统 | |
KR20120072032A (ko) | 모바일 단말의 상호인증 시스템 및 상호인증 방법 | |
CN111740995A (zh) | 一种授权认证方法及相关装置 | |
CN110098925B (zh) | 基于非对称密钥池对和随机数的量子通信服务站密钥协商方法和系统 | |
CN114666040B (zh) | 基于量子密码网络的射频识别认证系统及方法 | |
CN116456346B (zh) | 一种动态分组的rfid群组标签认证方法 | |
CN112769783B (zh) | 数据传输方法及云服务器、接收端和发送端 | |
KR20200043855A (ko) | Dim을 이용한 드론 인증 방법 및 장치 | |
CN114666039B (zh) | 基于量子密码网络的rfid群组标签认证系统及方法 | |
EP3185504A1 (en) | Security management system for securing a communication between a remote server and an electronic device | |
CN110138547B (zh) | 基于非对称密钥池对和序列号的量子通信服务站密钥协商方法和系统 | |
CN110113152B (zh) | 基于非对称密钥池对和数字签名的量子通信服务站密钥协商方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |