CN114666039B - 基于量子密码网络的rfid群组标签认证系统及方法 - Google Patents

基于量子密码网络的rfid群组标签认证系统及方法 Download PDF

Info

Publication number
CN114666039B
CN114666039B CN202011546049.9A CN202011546049A CN114666039B CN 114666039 B CN114666039 B CN 114666039B CN 202011546049 A CN202011546049 A CN 202011546049A CN 114666039 B CN114666039 B CN 114666039B
Authority
CN
China
Prior art keywords
authentication
reader
tag
group
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011546049.9A
Other languages
English (en)
Other versions
CN114666039A (zh
Inventor
请求不公布姓名
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Institute Of Quantum Science And Technology Co ltd
Quantumctek Co Ltd
Original Assignee
Shandong Institute Of Quantum Science And Technology Co ltd
Quantumctek Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Institute Of Quantum Science And Technology Co ltd, Quantumctek Co Ltd filed Critical Shandong Institute Of Quantum Science And Technology Co ltd
Priority to CN202011546049.9A priority Critical patent/CN114666039B/zh
Publication of CN114666039A publication Critical patent/CN114666039A/zh
Application granted granted Critical
Publication of CN114666039B publication Critical patent/CN114666039B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • G06K17/0022Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device
    • G06K17/0029Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device the arrangement being specially adapted for wireless interrogation of grouped or bundled articles tagged with wireless record carriers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10257Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for protecting the interrogation against piracy attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Electromagnetism (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本公开属于量子密码网络的加密通信领域,提供了一种基于量子密码网络的RFID群组标签认证系统及方法。其中,基于量子密码网络的RFID群组标签认证系统包括服务器、阅读器、量子密钥卡和群组标签;所述服务器和阅读器分别与量子密钥卡对应连接,以使得服务器和阅读器之间通过量子加密信道相互通信;服务器用于接收阅读器传送来的群组标签认证请求,认证阅读器,认证成功后记录认证请求次数并添加至标签对阅读器的认证信息中,再同密文及标签认证相关参数一起发送至阅读器;阅读器还用于认证服务器;其在标签对阅读器的认证信息计算中加入了认证次数这一参数,有效防止了攻击者截取标签对阅读器的认证信息进行假冒身份的重放攻击。

Description

基于量子密码网络的RFID群组标签认证系统及方法
技术领域
本公开属于量子密码网络的加密通信领域,尤其涉及一种基于量子密码网络的RFID群组标签认证系统及方法。
背景技术
本部分的陈述仅仅是提供了与本公开相关的背景技术信息,不必然构成在先技术。
无线射频识别(Radio Frequency Identification,RFID)群组标签认证技术近年来日显重要,在物流、供应链管理和医药分配等领域广泛应用。RFID阅读器通过无线射频信号自动采集一组标签数据并处理,在短时间内对多个标签同时识别和认证,实现对一组标签高效透明的管理。Yoking-Proof协议首次验证了一对RFID标签的同时存在。随后,研究者们基于该协议提出了一系列FRID群组标签认证协议,代表性的有时间戳Yoking-Proof协议、Group Yoking协议、增强型Yoking-Proof协议和Improved Proof协议等。
在Yoking-Proof协议中,首先,阅读器分别向标签A和标签B发送随机数物rA和rB,标签A和标签B利用自身数据xA和xB计算:
mA=MAC(rA,xA)(MAC()表示括号内参数的MAC运算)
mB=MAC(rB,xB)
并依次向阅读器发送。由于标签A和标签B在收到阅读器的数据后没有对数据的真实性进行验证,在向阅读器发送数据前也没有对阅读器身份的合法性进行验证,因此攻击者易伪装成阅读器对标签A进行重放攻击获取多个mA,随后与标签B通信获取mB,将(mA,mB)发送给服务器数据库,这样,即使标签A不存在,服务器数据库也可验证A和B同时存在。因此,协议易受重放攻击。
时间戳Yoking-Proof协议利用时间戳TS避免重放攻击。但由于TS明文传输,因此攻击者可获取TS值,对系统进行重放攻击,使得服务器数据库在该标签不存在时错误验证它的存在。Group Yoking协议是一种验证多个RFID标签同时存在的协议,每个标签均需通过阅读器向后续标签转发自身数据,标签之间需要间接通信。若系统中某个标签计算出错或受到恶意攻击,将直接影响下一个标签对协议的正确执行,导致认证失败。
在增强型Yoki ng-Proof协议中,阅读器首先从服务器数据库获取随机数r1和r2,并分别向标签A和标签B发送以激活标签。A和B在响应阅读器后提交的数据均基于r1和r2,增加了攻击者处理数据的难度,因此,可抵御重放攻击。然而,r1和r2明文传输,易受其他形式的攻击。Improved Proof协议首次要求服务器数据库验证阅读器身份的合法性,从而有效地抵御了攻击者伪装成阅读器对标签进行重放攻击。然而,随机数rA和rB明文传输,攻击者易通过异或运算获取秘密随机数r,协议安全性差。
现有的一种基于哈希函数的RFID群组标签认证协议,采用了单向哈希函数来加密需要传输的消息,以及使用随机数来随机化传输的消息,实现了标签的匿名性和不可追踪性。但其只能传递需要传输消息的哈希值,只能通过哈希值验证需要传递消息的正确性,为保证消息的安全性,不能直接传递消息,妨碍了阅读器和服务器之间的消息传递。
综上所述,当前的群组标签认证协议存在以下问题:1)没有对阅读器身份的合法性进行验证或没有对阅读器的数据的真实性进行验证;2)无法避免攻击者截取有效数据进行假冒身份的重放攻击;3)认证过程中泄露了机密信息;4)阅读器和服务器之间不能安全方便的传递消息。
发明内容
本公开为了解决上述问题,提供一种基于量子密码网络的RFID群组标签认证系统及方法,其在标签对阅读器的认证信息计算中加入了认证次数这一参数,有效防止了攻击者截取标签对阅读器的认证信息进行假冒身份的重放攻击。
根据一些实施例,本公开采用如下技术方案:
一种基于量子密码网络的RFID群组标签认证系统,包括服务器、阅读器、量子密钥卡和群组标签;所述服务器和阅读器分别与量子密钥卡对应连接,以使得服务器和阅读器之间通过量子加密信道相互通信;阅读器与群组标签中的每个标签之间通过射频场相互通信;
所述服务器用于接收阅读器传送来的群组标签认证请求,认证阅读器,认证成功后记录认证请求次数并添加至标签对阅读器的认证信息中,再同密文及标签认证相关参数一起发送至阅读器;
所述阅读器还用于认证服务器,认证成功后,解密密文并将标签认证相关参数按照顺序依次向所有的标签广播;
所述群组标签中每个标签用于认证阅读器,当认证阅读器成功后并激活,生成相应标签的第一认证信息及第二认证信息;
所述阅读器用于接收并验证相应标签的第一认证信息,验证成功后存储相应标签的第二认证信息,基于所有验证成功的标签的第二认证信息及阅读器ID生成群组标签认证码;
所述服务器用于接收并认证所述群组标签认证码,若认证成功,则RFID群组标签认证成功,否则认证失败。
作为可选择的实施方式,服务器的数据库内存储有阅读器的ID及其对应的认证密钥、群组标签中的每个标签的ID及其对应的认证密钥。
作为可选择的实施方式,所述阅读器每次认证只使用其中的一个认证密钥,且使用后将该认证密钥标注为已使用。
上述技术方案的优点在于,提高了认证加密的安全强度,认证加密可达到一次一密的安全级别。
作为可选择的实施方式,所述阅读器还用于:当使用完认证密钥时,向服务器发送认证密钥更新请求,以使得服务器向阅读器分发新的一系列认证密钥。
上述技术方案的优点在于,通过量子密码网络的量子加密信道实现阅读器和服务器之间认证密钥的更新,提高了认证加密的安全强度。
作为可选择的实施方式,所述阅读器与服务器对认证密钥进行同步编号。
上述技术方案的优点在于,这样保障了阅读器与服务器内部的阅读器认证密钥的使用状态一致性,提高了认证加密的安全强度。
作为可选择的实施方式,所述群组标签中每个标签还用于:当认证阅读器成功并激活后,响应阅读器,记录群组认证请求的次数值,如果以后收到的群组认证请求的次数值不大于现存群组认证请求的次数值,则标签不响应。
上述技术方案的优点在于,在标签对阅读器的认证信息计算中加入了认证次数这一参数,有效防止了攻击者截取标签对阅读器的认证信息进行假冒身份的重放攻击。
作为可选择的实施方式,所述阅读器用于:若在限定的时间内收到所有的标签响应信息,则基于所有验证成功的标签的第二认证信息及阅读器ID生成群组标签认证码,否则,超时,认证失败。
上述技术方案的优点在于,这样保障了群组标签认证的时效性,避免了超时认证,提高了群组标签认证的效率。
一种采用上述所述的基于量子密码网络的RFID群组标签认证系统的认证方法,包括以下步骤:
阅读器选定一个未使用的认证密钥,生成阅读器的认证码,并将认证码、阅读器ID及认证密钥的编码序号发送至服务器,请求群组标签认证;
服务器接收阅读器传送来的数据及群组标签认证请求,验证阅读器的认证码,验证成功后,接收群组标签认证请求,记录认证请求次数并添加至标签对阅读器的认证信息中,再同密文及标签认证相关参数一起发送至阅读器;
阅读器认证服务器,认证成功后,解密密文并将标签认证相关参数按照顺序依次向所有的标签广播;
群组标签中每个标签认证阅读器,当认证阅读器成功后并激活,生成相应标签的第一认证信息及第二认证信息;
阅读器接收并验证相应标签的第一认证信息,验证成功后存储相应标签的第二认证信息,基于所有验证成功的标签的第二认证信息及阅读器ID生成群组标签认证码并发送给服务器;
服务器接收并认证所述群组标签认证码,若认证成功,则RFID群组标签认证成功,否则认证失败。
作为可选择的实施方式,当标签认证阅读器成功并激活后,响应阅读器,记录群组认证请求的次数值,如果以后收到的群组认证请求的次数值不大于现存群组认证请求的次数值,则标签不响应。
上述技术方案的优点在于,在标签对阅读器的认证信息计算中加入了认证次数这一参数,有效防止了攻击者截取标签对阅读器的认证信息进行假冒身份的重放攻击。
作为可选择的实施方式,阅读器若在限定的时间内收到所有的标签响应信息,则基于所有验证成功的标签的第二认证信息及阅读器ID生成群组标签认证码,否则,超时,认证失败。
上述技术方案的优点在于,这样保障了群组标签认证的时效性,避免了超时认证,提高了群组标签认证的效率。
与现有技术相比,本公开的有益效果是:
本公开基于量子密码网络,采用量子加密技术实现对阅读器认证密钥的更新,使阅读器在每次认证时均可采用完全不同的认证密钥,这增加了认证算法的安全强度,有效防止了对阅读器身份的假冒攻击;
本公开在标签对阅读器的认证信息计算中加入了认证次数这一参数,有效防止了攻击者截取标签对阅读器的认证信息进行假冒身份的重放攻击;
本公开在认证过程中对重要信息进行了加密处理,有效防止了机密信息的泄露;
本公开在阅读器和服务器之间通过量子密钥加密保证了信息传递的安全性和方便性。
本公开附加方面的优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本公开的实践了解到。
附图说明
构成本公开的一部分的说明书附图用来提供对本公开的进一步理解,本公开的示意性实施例及其说明用于解释本公开,并不构成对本公开的不当限定。
图1是本公开实施例的基于量子密码网络的RFID群组标签认证系统结构示意图;
图2是本公开实施例的基于量子密码网络的RFID群组标签认证方法流程图。
具体实施方式
下面结合附图与实施例对本公开作进一步说明。
应该指出,以下详细说明都是例示性的,旨在对本公开提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本公开所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本公开的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
下面以不同的实施例进行叙述,以使技术方案更加清楚、明白。
参照图1,本实施例的基于量子密码网络的RFID群组标签认证系统,包括服务器、阅读器和群组标签1、2、…、n(n为群组标签数量)。服务器和阅读器通过有线网络或无线网络进行通信,阅读器和标签通过近场通信进行通信,也就是射频场相互通信。服务器和阅读器分别搭载量子密钥卡,量子密钥卡位量子密码网络中量子密钥分发和存储的终端。通过量子密钥卡阅读器和服务器可以借助量子密码网络进行量子加密通信。
阅读器连接量子密钥卡,通过量子密钥卡获得量子密钥;服务器连接量子密钥卡,通过量子密钥卡获得量子密钥。阅读器通过向服务器注册获得服务器通过量子加密信道分发的认证密钥。服务器每次向阅读器分发一系列认证密钥,服务器保存认证密钥到数据库,阅读器和服务器对认证密钥进行同步编号,阅读器每次认证只使用其中的一个认证密钥。当认证密钥快用完时,再进行更新。
群组标签的每一个标签有自己的ID Ti(1≦i≦n,n为群组标签的数量)及其私密数据ci(1≦i≦n,n为群组标签的数量)。服务器的数据库存有群组标签的每一个标签的IDTi(1≦i≦n,n为群组标签的数量)及其私密数据ci(1≦i≦n,n为群组标签的数量)。
此处可以理解的是,私密数据ci也就是认证密钥。
在本实施例中,所述服务器用于接收阅读器传送来的群组标签认证请求,认证阅读器,认证成功后记录认证请求次数并添加至标签对阅读器的认证信息中,再同密文及标签认证相关参数一起发送至阅读器;
所述阅读器还用于认证服务器,认证成功后,解密密文并将标签认证相关参数按照顺序依次向所有的标签广播;
所述群组标签中每个标签用于认证阅读器,当认证阅读器成功后并激活,生成相应标签的第一认证信息及第二认证信息;
所述阅读器用于接收并验证相应标签的第一认证信息,验证成功后存储相应标签的第二认证信息,基于所有验证成功的标签的第二认证信息及阅读器ID生成群组标签认证码并发送至服务器;
所述服务器用于接收并认证所述群组标签认证码,若认证成功,则RFID群组标签认证成功,否则认证失败。
下面结合附图2详细说明本实施例的基于量子密码网络的RFID群组标签认证系统的认证方法:
步骤1.阅读器R在认证密钥中选定一个未使用认证密钥KR,认证密钥的编码序号为NUM,使用KR计算MAC(R,NUM,KR),将R、NUM和MAC(R,NUM,KR)发送给服务器S,请求群组标签认证。
其中,R为阅读器R的ID。
在具体实施中,限定了每个认证密钥在一次认证中只能使用一次,这预防了非法阅读器假冒身份的重放攻击。
步骤2.服务器S收到阅读器R发送的数据和认证请求,首先根据R和NUM到数据库提取认证密钥KR,如果KR已使用,则服务器S不接受阅读器的认证请求,否则服务器S使用KR验证MAC(R,NUM,KR)的正确性,验证成功后,服务器S将KR标注为已使用,服务器接受请求,选定随机数据rT和ri(1≦i≦n,n为群组标签的数量),到数据库读取每个标签Ti(1≦i≦n)及其私密数据ci(1≦i≦n),计算Ri=ri1AND ri,hi=Hash(Ti,/>t),t为群组认证请求的次数,令H=(h1,h2,...,hn),服务器计算MAC(rT,t,H,KR),服务器S将rT、t、H、MAC(rT,t,H,KR)、ri2和E(Ri;KR)(1≦i≦n)发送给阅读器R。
其中,E(Ri;KR)表示使用密钥KR加密数据Ri的密文。
在具体实施中,服务器记录群组认证请求的次数,每次服务器接受群组认证请求后t的值增加1。
在步骤2中限定了每个认证密钥在一次认证中只能使用一次,这预防了非法阅读器假冒身份的重放攻击。
步骤2中的Ri用于阅读器对标签身份的认证,以防止假冒传送。本实施例采用的加密算法为AES算法。
此处需要说明的是,对Ri采用的加密算法也可为其他现有的加密算法,本领域技术人员可根据实际情况来选择,此处不再累述。
作为一种可选的实施方式,步骤2中服务器根据阅读器发送的数据R和NUM到数据库提取认证密钥时,如果提取的认证密钥已到达规定的使用次数,则验证失败,本次认证失败;服务器验证MAC(R,NUM,KR)的正确性,验证成功后,服务器在数据库中标注本次所使用的认证密钥的次数。
步骤3.阅读器R收到服务器S发送的数据,首先验证MAC(rT,t,H,KR)的正确性,验证成功后,将认证密钥KR标注为已使用,使用认证密钥KR解密密文E(Ri;KR)获得Ri(1≦i≦n),然后阅读器按照i=1、i=2、...、i=n的顺序依次将数据hi、rT、t和ri2向所有的标签广播。
步骤4.每个标签Tj收到hi、rT、t和ri2后,利用私密数据cj计算Hash(Tjt),如果计算值与收到的hi相等,则标签被激活,响应阅读器,记录t的值,如果以后收到的t值不大于现存t值,则标签不响应;标签被激活后计算:相应激活标签的第一认证信息然后计算相应激活标签的第二认证信息标签将R'i和mi发送给阅读器R。
本实施例的参数t可以有效防止攻击者利用信息Hash(Tjt)进行重放攻击。
步骤5.阅读器R收到R'i和mi,首先验证R'i是否等于Ri,若等于则存储mi
步骤6.如果阅读R在限定的时间内收到所有的标签响应信息,则计算群组标签认证码m:
m=MAC(R,m1,m2,...,mn)
并将m发送给服务器S;否则,超时,认证失败。
这样保障了群组标签认证的时效性,避免了超时认证,提高了群组标签认证的效率。
步骤7.服务器收到m后,利用随机数ri(1≦i≦n)、阅读器IDR和数据库中的标签信息,计算:
m'i=MAC(T’,c'i,ri)
m=MAC(R,m′1,m′2,...,m′n)
其中,m'i为T’,c'i和ri的认证信息,T’为标签的ID,c'i的标签ID为T’的私密数据,ri为随机数据;
将m与m'相比较,如果相等,则认证成功,否则认证失败。
本领域内的技术人员应明白,本公开的实施例可提供为方法、系统、或计算机程序产品。因此,本公开可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本公开可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本公开是参照根据本公开实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述仅为本公开的优选实施例而已,并不用于限制本公开,对于本领域的技术人员来说,本公开可以有各种更改和变化。凡在本公开的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本公开的保护范围之内。
上述虽然结合附图对本公开的具体实施方式进行了描述,但并非对本公开保护范围的限制,所属领域技术人员应该明白,在本公开的技术方案的基础上,本领域技术人员不需要付出创造性劳动即可做出的各种修改或变形仍在本公开的保护范围以内。

Claims (9)

1.一种基于量子密码网络的RFID群组标签认证系统,其特征在于,包括服务器、阅读器、量子密钥卡和群组标签;所述服务器和阅读器分别与量子密钥卡对应连接,以使得服务器和阅读器之间通过量子加密信道相互通信;阅读器与群组标签中的每个标签之间通过射频场相互通信;
所述服务器用于接收阅读器传送来的群组标签认证请求,认证阅读器,认证成功后记录认证请求次数并添加至标签对阅读器的认证信息中,再同密文及标签认证相关参数一起发送至阅读器;
所述阅读器还用于认证服务器,认证成功后,解密密文并将标签认证相关参数按照顺序依次向所有的标签广播,同时还将认证请求次数向所有的标签广播;
所述群组标签中每个标签用于认证阅读器,当认证阅读器成功后并激活,生成相应标签的第一认证信息及第二认证信息;
所述群组标签中每个标签还用于:当认证阅读器成功并激活后,响应阅读器,记录群组认证请求的次数值,如果以后收到的群组认证请求的次数值不大于现存群组认证请求的次数值,则标签不响应;
所述阅读器用于接收并验证相应标签的第一认证信息,验证成功后存储相应标签的第二认证信息,基于所有验证成功的标签的第二认证信息及阅读器ID生成群组标签认证码;
所述服务器用于接收并认证所述群组标签认证码,若认证成功,则RFID群组标签认证成功,否则认证失败。
2.如权利要求1所述的基于量子密码网络的RFID群组标签认证系统,其特征在于,服务器的数据库内存储有阅读器的ID及其对应的认证密钥、群组标签中的每个标签的ID及其对应的认证密钥。
3.如权利要求2所述的基于量子密码网络的RFID群组标签认证系统,其特征在于,所述阅读器每次认证只使用其中的一个认证密钥,且使用后将该认证密钥标注为已使用。
4.如权利要求3所述的基于量子密码网络的RFID群组标签认证系统,其特征在于,所述阅读器还用于:当使用完认证密钥时,向服务器发送认证密钥更新请求,以使得服务器向阅读器分发新的一系列认证密钥。
5.如权利要求2或3所述的基于量子密码网络的RFID群组标签认证系统,其特征在于,所述阅读器与服务器对认证密钥进行同步编号。
6.如权利要求1所述的基于量子密码网络的RFID群组标签认证系统,其特征在于,所述阅读器用于:若在限定的时间内收到所有的标签响应信息,则基于所有验证成功的标签的第二认证信息及阅读器ID生成群组标签认证码,否则,超时,认证失败。
7.一种采用如权利要求1-6中任一项所述的基于量子密码网络的RFID群组标签认证系统的认证方法,其特征在于,包括:
阅读器选定一个未使用的认证密钥,生成阅读器的认证码,并将认证码、阅读器ID及认证密钥的编码序号发送至服务器,请求群组标签认证;
服务器接收阅读器传送来的数据及群组标签认证请求,验证阅读器的认证码,验证成功后,接收群组标签认证请求,记录认证请求次数并添加至标签对阅读器的认证信息中,再同密文及标签认证相关参数一起发送至阅读器;
阅读器认证服务器,认证成功后,解密密文并将标签认证相关参数按照顺序依次向所有的标签广播,同时还将认证请求次数向所有的标签广播;
群组标签中每个标签认证阅读器,当认证阅读器成功后并激活,生成相应标签的第一认证信息及第二认证信息;
所述群组标签中每个标签还用于:当认证阅读器成功并激活后,响应阅读器,记录群组认证请求的次数值,如果以后收到的群组认证请求的次数值不大于现存群组认证请求的次数值,则标签不响应;
阅读器接收并验证相应标签的第一认证信息,验证成功后存储相应标签的第二认证信息,基于所有验证成功的标签的第二认证信息及阅读器ID生成群组标签认证码并发送给服务器;
服务器接收并认证所述群组标签认证码,若认证成功,则RFID群组标签认证成功,否则认证失败。
8.如权利要求7所述的认证方法,其特征在于,当标签认证阅读器成功并激活后,响应阅读器,记录群组认证请求的次数值,如果以后收到的群组认证请求的次数值不大于现存群组认证请求的次数值,则标签不响应。
9.如权利要求7所述的认证方法,其特征在于,阅读器若在限定的时间内收到所有的标签响应信息,则基于所有验证成功的标签的第二认证信息及阅读器ID生成群组标签认证码,否则,超时,认证失败。
CN202011546049.9A 2020-12-23 2020-12-23 基于量子密码网络的rfid群组标签认证系统及方法 Active CN114666039B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011546049.9A CN114666039B (zh) 2020-12-23 2020-12-23 基于量子密码网络的rfid群组标签认证系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011546049.9A CN114666039B (zh) 2020-12-23 2020-12-23 基于量子密码网络的rfid群组标签认证系统及方法

Publications (2)

Publication Number Publication Date
CN114666039A CN114666039A (zh) 2022-06-24
CN114666039B true CN114666039B (zh) 2024-02-09

Family

ID=82025269

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011546049.9A Active CN114666039B (zh) 2020-12-23 2020-12-23 基于量子密码网络的rfid群组标签认证系统及方法

Country Status (1)

Country Link
CN (1) CN114666039B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120010604A (ko) * 2010-07-20 2012-02-06 충남대학교산학협력단 서버와 리더의 위장공격 탐지가 가능한 랜덤 아이디 기반 rfid 상호 인증 방법
CN105915346A (zh) * 2016-04-15 2016-08-31 青岛理工大学 基于诱骗态量子随机化密钥的rfid系统双向认证方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120010604A (ko) * 2010-07-20 2012-02-06 충남대학교산학협력단 서버와 리더의 위장공격 탐지가 가능한 랜덤 아이디 기반 rfid 상호 인증 방법
CN105915346A (zh) * 2016-04-15 2016-08-31 青岛理工大学 基于诱骗态量子随机化密钥的rfid系统双向认证方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于Niederreiter体制的RFID双向安全认证协议;何文才;阎晓姮;赵程程;刘培鹤;韩妍妍;;计算机工程与设计(12);全文 *

Also Published As

Publication number Publication date
CN114666039A (zh) 2022-06-24

Similar Documents

Publication Publication Date Title
Tan et al. Comments on “dual authentication and key management techniques for secure data transmission in vehicular ad hoc networks”
CN101090316B (zh) 离线状态下存储卡与终端设备之间的身份认证方法
CN108683501B (zh) 基于量子通信网络的以时间戳为随机数的多次身份认证系统和方法
EP4007983A1 (en) Systems and methods for generating signatures
KR20190139203A (ko) 서버와 사용자 장비 사이의 통신을 관리하기 위한 방법
CN106357396A (zh) 数字签名方法和系统以及量子密钥卡
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
JP6417036B2 (ja) 事前共有鍵に基づくエンティティ認証方法及び装置
CN110381055B (zh) 医疗供应链中的rfid系统隐私保护认证协议方法
CN112351037B (zh) 用于安全通信的信息处理方法及装置
CN111614621B (zh) 物联网通信方法和系统
US9165148B2 (en) Generating secure device secret key
CN108964897B (zh) 基于群组通信的身份认证系统和方法
CN112383395B (zh) 密钥协商方法及装置
JP2001177513A (ja) 通信システムにおける認証方法、センタ装置、認証プログラムを記録した記録媒体
CN116388995A (zh) 一种基于puf的轻量级智能电网认证方法
CN114666040B (zh) 基于量子密码网络的射频识别认证系统及方法
CN116456346B (zh) 一种动态分组的rfid群组标签认证方法
CN114666039B (zh) 基于量子密码网络的rfid群组标签认证系统及方法
US8699710B2 (en) Controlled security domains
CN115632797A (zh) 一种基于零知识证明的安全身份验证方法
CN110463146A (zh) 用于发射信号的发送器和用于接收信号的接收器
EP3185504A1 (en) Security management system for securing a communication between a remote server and an electronic device
US8769280B2 (en) Authentication apparatus and method for non-real-time IPTV system
CN116506120B (zh) 密钥加载方法、密钥系统以及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant