CN116318617A - 基于rfid和区块链的医疗救援物资慈善捐助方法 - Google Patents
基于rfid和区块链的医疗救援物资慈善捐助方法 Download PDFInfo
- Publication number
- CN116318617A CN116318617A CN202310307658.6A CN202310307658A CN116318617A CN 116318617 A CN116318617 A CN 116318617A CN 202310307658 A CN202310307658 A CN 202310307658A CN 116318617 A CN116318617 A CN 116318617A
- Authority
- CN
- China
- Prior art keywords
- medical rescue
- user
- card reader
- tag
- puf
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 23
- 230000006870 function Effects 0.000 claims abstract description 14
- 238000012937 correction Methods 0.000 claims description 16
- 230000007246 mechanism Effects 0.000 claims description 8
- 230000004044 response Effects 0.000 claims description 8
- 238000012795 verification Methods 0.000 claims description 5
- 230000005540 biological transmission Effects 0.000 claims description 3
- 238000004364 calculation method Methods 0.000 claims description 3
- 238000010801 machine learning Methods 0.000 abstract description 3
- 238000011160 research Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000036541 health Effects 0.000 description 3
- 230000006978 adaptation Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
- G06K17/0022—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device
- G06K17/0029—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device the arrangement being specially adapted for wireless interrogation of grouped or bundled articles tagged with wireless record carriers
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16H—HEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
- G16H40/00—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices
- G16H40/20—ICT specially adapted for the management or administration of healthcare resources or facilities; ICT specially adapted for the management or operation of medical equipment or devices for the management or administration of healthcare resources or facilities, e.g. managing hospital staff or surgery rooms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0872—Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/08—Randomization, e.g. dummy operations or using noise
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/88—Medical equipments
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- Business, Economics & Management (AREA)
- Biomedical Technology (AREA)
- General Business, Economics & Management (AREA)
- Databases & Information Systems (AREA)
- Biodiversity & Conservation Biology (AREA)
- Automation & Control Theory (AREA)
- Life Sciences & Earth Sciences (AREA)
- Epidemiology (AREA)
- Medical Informatics (AREA)
- Primary Health Care (AREA)
- Public Health (AREA)
- Medical Treatment And Welfare Office Work (AREA)
Abstract
本发明公开了一种基于RFID和区块链的医疗救援物资慈善捐助方法,属于信息安全认证技术领域。包括以下步骤:步骤1:医疗救援物资管理者使用的读卡器生成一个随机数r r 并查找(ID’,Ki,Ki‑1,S);步骤2:医疗救援物资标签接收到认证请求后,读取医疗救援物资医疗救援物资管理者的读卡器中存储的(ID,K,M0),ID是标签的密钥,ID’是读卡器同步保存的标签的密钥ID,M0是随机数种子,Ki是读卡器与标签共享的第i次会话的密钥,Ki‑1是读卡器与标签共享的第i‑1次会话的密钥。本发明是一种改进的RPR+身份认证协议,该方法具有抵抗物理攻击、抵抗重放攻击、抵抗跟踪攻击、抵抗机器学习攻击等功能。
Description
技术领域
本发明涉及一种基于RFID和区块链的医疗救援物资慈善捐助方法,属于信息安全认证技术领域。
背景技术
现有技术“Ren等人结合电阻随机存取存储器(RRAM)组成的物理不可克隆函数(PUF),提出并实现一种轻量级RFID认证协议,即RPR协议。Ren,Q.,Fu,X.,Wu,H.,et al.ANovel RFID Authentication Protocol Based on Reconfigurable RRAMPUF.Micromachines,2021,12(12):1560-1573.”针对目前信息保护方法有限的轻量RFID加密方案,结合物理不可克隆函数(PUF),提出了一种新型高效可重构强PUF电路结构的一种轻量级的RFID认证协议,该协议用响应链相互加密算法取代了单向哈希函数。
RPR协议方案注册阶段:
读卡器侧为每个标签存储信息<ID’,Ki,Ki-1,S,RS>。ID’是读卡器保存的标签的同步密钥,Ki和Ki-1是读卡器与标签共享的密钥,Ki是读卡器与标签共享的第i次会话的密钥,Ki-1是读卡器与标签共享的第i-1次会话的密钥,并将在每次身份验证后进行更新。初始化时,Ki=Ki-1。S为认证完成标识符,S=1表示对应标签上一轮认证成功,未受到攻击,S=0表示上一轮认证失败。RS是一个PUF本地模型。标签保存信息<ID,K,M0>,其中,ID是标签的密钥,K是标签与读卡器共享的密钥,M0是随机数种子。
2.RPR协议方案身份认证阶段
RPR架构主要用于完成标签和医疗救援物资管理者的读卡器之间的交互身份认证,协议流程如图1所示。
3.RPR协议方案重新配置阶段
PUF本地模型是根据每次擦除RRAM单元自身阻力的随机性进行重新配置的。重新配置阶段的总体步骤与注册阶段的不同之处在于,第一步从“形成”操作更改为“设置”操作。可重新配置为RFID标签安全解决方案带来了更大的灵活性。对于使用RRAM PUF的RFID认证系统,标签可以由注册人重新配置,数据库中的RS可以同时更新。
4.RPR协议的追踪攻击
监听阶段:敌手在图1的步骤2.1中,监听到标签的信息ID⊕K作为响应信息发送给医疗救援物资管理者的读卡器;
追踪阶段:敌手重启步骤1到步骤2.1,监听到标签的相应信息仍然是ID⊕K,从而导致追踪攻击发生。即现有技术无法抵抗跟踪攻击。
在医疗应急管理救援灾难情况下,包括捐赠者、慈善机构、灾难受害者、保险公司和政府机构在内的不同层级的参与者数量非常多,建立一种新的信任方式,有利于更好的应急救援恢复。基于区块链的灾难恢复不仅可以简化灾难救援的基本流程,还可以通过透明问责机制和防欺诈手段来实施应急管理部门的追责问责机制。
发明内容
本发明所要解决的技术问题是,提供一种基于RFID和区块链的医疗救援物资慈善捐助方法,是一种改进的RPR+身份认证协议,该方法具有抵抗物理攻击、抵抗重放攻击、抵抗跟踪攻击、抵抗机器学习攻击等功能。
为解决上述技术问题,本发明采用的技术方案为:
基于RFID和区块链的医疗救援物资慈善捐助方法,包括以下步骤:
步骤1:医疗救援物资管理者使用的读卡器生成一个随机数rr并查找(ID’,Ki,Ki-1,S);
步骤1.1:医疗救援物资管理者使用的读卡器发送一个身份认证请求给医疗救援物资标签,同时将随机数rr发送给医疗救援物资标签;
步骤2:医疗救援物资标签接收到认证请求后,读取医疗救援物资医疗救援物资管理者的读卡器中存储的(ID,K,M0),ID是标签的密钥,ID’是读卡器同步保存的标签的密钥ID,M0是随机数种子,Ki是读卡器与标签共享的第i次会话的密钥,Ki-1是读卡器与标签共享的第i-1次会话的密钥,S是认证完成标识符,K是标签会话密钥;
步骤2.1:标签将ID⊕K⊕rr作为响应信息发送给读卡器;
步骤3:对于医疗救援物资的每组信息<ID’,Ki,rr>,医疗救援物资管理者的读卡器计算ID’⊕Ki⊕rr;如果和ID⊕K⊕rr匹配,标签成功被识别;如果不匹配,医疗救援物资管理者的读卡器进入下一轮查找,即对每一个数组<ID’,Ki-1,rr,S>继续计算ID’⊕Ki-1⊕rr;如果与ID⊕K⊕rr匹配且S=0,标签成功被识别,协议进入下一阶段;否则,医疗救援物资管理者的读卡器将不再响应并终止该协议;⊕代表异或运算;
步骤3.1:医疗救援物资管理者的读卡器生成一个随机数C,并将其发送给标签;为了防止重放攻击,使用TRNG或PUF模型生成随机数C;
步骤4:在接收到随机数C后,标签读取随机数种子M0,并生成一个随机数M1=PUF(M0);然后计算R=PUF(C||Mi)、X=R⊕PUF(R),并生成R的纠错码H=Gen(R),随机数种子M0被更新到M1并写入内存;其中Ran()是随机数生成函数,Mi是第i次会话计算得到的消息,具体生成随机数的机制是M1=PUF(M0),Mi+1=M1⊕PUF(Mi),下标i初始值为1;||代表连接运算;PUF代表本地模型;Gen()代表纠错码的生成函数;
步骤4.1:标签将(Mi,H,X)发送给医疗救援物资管理者的读卡器;
步骤5:在读卡器收到(Mi,H,X)后,使用纠错算法的解码器恢复R’=Rep(PUF’(C||Mi),H),然后使用PUF本地模型计算X’=PUF’(R’)⊕R’;如果X=X’时,则认为标签是合法的,然后医疗救援物资管理者的读卡器生成一个随机数N,计算Y=PUF(N||R’);否则,终止本协议;其中,PUF’代表读卡器端计算的PUF函数值;R’代表读卡器端计算的R值;Rep代表纠错算法的解码器;
步骤5.1:医疗救援物资管理者的读卡器将N和Y发送给标签;
步骤6:标签计算Y’=PUF(N||R);如果Y’=Y时,则医疗救援物资管理者的读卡器通过身份认证,标签更新Ki=K⊕R,计算Z=PUF(K||R||Y);Z被用作检测中间人攻击的最终确认信号;
步骤6.1:标签将Z发送给医疗救援物资管理者的读卡器;
步骤7:读卡器计算K’=ID⊕K⊕ID’、Z’=PUF’(K’||R’||Y),如果Z’=Z,则设置S=1;如果Z’≠Z时,表示在传输期间发生错误或攻击,此时设置S=0;最后,医疗救援物资管理者的读卡器更新Ki=K’⊕R’,Ki-1=K’。
包含本发明所述的方法的医疗救援物资慈善捐助系统。
医疗救援物资慈善捐助系统,包括用户注册、存储、下载和使用四个阶段。
用户注册阶段包括以下内容:用户访问医疗救援物资慈善捐助系统,输入用户信息,用户信息包括用户ID、密码和属性;此时,假设用户是由参与医疗救援物资慈善捐助系统的机构授权的;然后,该机构平台上的安全代理将输入的用户信息插入到用户数据库中;安全代理使用注册结果向用户请求设备注册;用户使用自己的设备访问平台,并输入注册的用户ID、密码和设备标识符;然后,用户设备请求安全代理注册它以及输入的用户ID和密码;安全代理使用接收到的用户ID和密码执行基于密码的身份验证;如果认证成功,设备标识符被插入到用户数据库中,安全代理将设备注册的结果转发给设备;配置完成后,用户可以在任何时候访问医疗救援物资慈善捐助系统。
属性包括部门和/或职位。
存储阶段包括以下内容:在将医疗救援和捐助信息存储到平台上之前,安全代理使用在平台上注册的机构的位置对医疗救援和捐助信息进行用户属性列级加密。
下载阶段包括以下内容:此阶段通过用户属性列级加密医疗救援和捐助信息的所有内容,使用户能够下载医疗救援和捐助信息。
使用阶段包括以下内容:在使用阶段执行访问控制和问责制,用户登陆医疗救援物资慈善捐助系统,上传加密后的医疗救援和捐助信息;然后,平台上的安全代理向用户数据库请求用户和设备信息,以进行解密和指纹验证;用户数据库向安全代理提供用户属性和用户设备标识符;安全代理使用设备标识符向用户设备请求指纹认证和实时定位;用户通过平台上注册的设备输入指纹,用于第二个用户身份验证;指纹认证通过后,设备将实时的GPS位置信息发送给安全代理;安全代理使用位置和用户属性解密用户上传的医疗救援和捐助信息;当医疗救援和捐助信息解密后,安全代理请求区块链对等体记录解密结果,并在区块链中标记时间戳;区块链对等体执行智能合约在分布式账本上记录解密结果,智能合约将解密结果插入分布式账本;当解密结果被记录在分布式账本中时,智能合约将执行结果返回给区块链对等体;区块链对等体将收到的执行结果发送给安全代理;最后,安全代理将解密的医疗救援和捐助信息提供给用户,用户只能在平台上使用这些数据。
设备标识符为设备ID值。
区块链对等体为区块链副本。
纠错算法的解码器属于现有技术,现有技术来源为:Ren,Q.,Fu,X.,Wu,H.,etal.A Novel RFID Authentication Protocol Based on Reconfigurable RRAMPUF.Micromachines,2021,12(12):1560-1573.
智能合约属于现有技术,现有技术来源为Kang G,Kim YG.Secure CollaborativePlatform for Health Care Research in an Open Environment:Perspective onAccountability in Access Control.J Med Internet Res.2022;24(10):e37978.Published 2022Oct 14.doi:10.2196/37978.
本发明所达到的有益效果:
1.抵抗物理攻击
一方面,密钥K只起到对标签ID进行加密的作用,在身份验证中不能确定标签的响应信息,另一方面,虽然M0是标签的随机数种子,但M0和随机数M1不是CRP。此外,后续的X、Y、Z认证信息基于R和RS进行加密。根据PUF的物理不可克隆特性,攻击者无法从现有信息中获取R和RS。因此,攻击者无法通过物理攻击获得的信息对身份认证产生任何影响。
2.抵抗重放攻击
每次认证后标签会更新随机数种子M0,所以标签每次认证后会产生不同的随机数M1,基于M1的(R,H,X)自然会不同。即使攻击者使用窃听攻击获得了先前的身份认证交互信息,也不能对标签执行重放攻击。同时,为了防止攻击者重放之前的身份认证消息以实现欺骗医疗救援物资管理者的读卡器的目的,关键在于每次执行身份认证不会出现同样的随机数。
3.抵抗跟踪攻击
首先,标签的ID号被共享密钥加密,然后医疗救援物资管理者的读卡器和标签在每轮身份认证后结束使用R’和R去更新密钥,防止跟踪攻击。其次,在第四步中,RPR+协议采用纠错算法来保证R和R’的一致性,避免错误率对密钥更新的影响。最后,医疗救援物资管理者的读卡器为每个标签设置认证完成标识符S,同时在标签更新之前保留密钥。假设攻击者用Y和Z拦截或篡改,导致协议失败,无论标签是否更新密钥K,医疗救援物资管理者的读卡器都可以在下一次身份认证中检索标签并恢复密钥。
4.抵抗机器学习攻击
RPR+协议结合一种纠错算法,使用PUF生成的响应链相互加密,即X=R⊕PUF(R)。医疗救援物资管理者的读卡器可以使用RS和纠错码H恢复R,后续的认证消息有R参与,但攻击者只能从H推断R。
附图说明
图1是现有技术的RPR身份认证协议图;
图2是本发明的RPR+身份认证协议图;
图3是本发明的用户注册阶段图。
具体实施方式
下面结合附图对本发明作更进一步的说明。
如图2所示,为本实施例RPR+身份认证协议的流程图,包括以下步骤:
基于RFID和区块链的医疗救援物资慈善捐助方法,包括以下步骤:
步骤1:医疗救援物资管理者使用的读卡器生成一个随机数rr并查找(ID’,Ki,Ki-1,S);
步骤1.1:医疗救援物资管理者使用的读卡器发送一个身份认证请求给医疗救援物资标签,同时将随机数rr发送给医疗救援物资标签;
步骤2:医疗救援物资标签接收到认证请求后,读取医疗救援物资医疗救援物资管理者的读卡器中存储的(ID,K,M0),ID是标签的密钥,ID’是读卡器同步保存的标签的密钥ID,M0是随机数种子,Ki是读卡器与标签共享的第i次会话的密钥,Ki-1是读卡器与标签共享的第i-1次会话的密钥,S是认证完成标识符,K是标签会话密钥;
步骤2.1:标签将ID⊕K⊕rr作为响应信息发送给读卡器;
步骤3:对于医疗救援物资的每组信息<ID’,Ki,rr>,医疗救援物资管理者的读卡器计算ID’⊕Ki⊕rr;如果和ID⊕K⊕rr匹配,标签成功被识别;如果不匹配,医疗救援物资管理者的读卡器进入下一轮查找,即对每一个数组<ID’,Ki-1,rr,S>继续计算ID’⊕Ki-1⊕rr;如果与ID⊕K⊕rr匹配且S=0,标签成功被识别,协议进入下一阶段;否则,医疗救援物资管理者的读卡器将不再响应并终止该协议;⊕代表异或运算;
步骤3.1:医疗救援物资管理者的读卡器生成一个随机数C,并将其发送给标签;为了防止重放攻击,使用TRNG或PUF模型生成随机数C;
步骤4:在接收到随机数C后,标签读取随机数种子M0,并生成一个随机数M1=PUF(M0);然后计算R=PUF(C||Mi)、X=R⊕PUF(R),并生成R的纠错码H=Gen(R),随机数种子M0被更新到M1并写入内存;其中Ran()是随机数生成函数,Mi是第i次会话计算得到的消息,具体生成随机数的机制是M1=PUF(M0),Mi+1=M1⊕PUF(Mi),下标i初始值为1;||代表连接运算;PUF代表本地模型;Gen()代表纠错码的生成函数;
步骤4.1:标签将(Mi,H,X)发送给医疗救援物资管理者的读卡器;
步骤5:在读卡器收到(Mi,H,X)后,使用纠错算法的解码器恢复R’=Rep(PUF’(C||Mi),H),然后使用PUF本地模型计算X’=PUF’(R’)⊕R’;如果X=X’时,则认为标签是合法的,然后医疗救援物资管理者的读卡器生成一个随机数N,计算Y=PUF(N||R’);否则,终止本协议;其中,PUF’代表读卡器端计算的PUF函数值;R’代表读卡器端计算的R值;Rep代表纠错算法的解码器;
步骤5.1:医疗救援物资管理者的读卡器将N和Y发送给标签;
步骤6:标签计算Y’=PUF(N||R);如果Y’=Y时,则医疗救援物资管理者的读卡器通过身份认证,标签更新Ki=K⊕R,计算Z=PUF(K||R||Y);Z被用作检测中间人攻击的最终确认信号;
步骤6.1:标签将Z发送给医疗救援物资管理者的读卡器;
步骤7:读卡器计算K’=ID⊕K⊕ID’、Z’=PUF’(K’||R’||Y),如果Z’=Z,则设置S=1;如果Z’≠Z时,表示在传输期间发生错误或攻击,此时设置S=0;最后,医疗救援物资管理者的读卡器更新Ki=K’⊕R’,Ki-1=K’。
包含本发明所述的方法的医疗救援物资慈善捐助系统。
医疗救援慈善捐助系统(简称RBDX)分为四个阶段(用户注册、存储、下载和使用)。每个阶段都配置为满足定义的安全需求(用户注册和下载阶段满足访问控制要求,存储阶段满足存储的医疗救援和捐助信息加密要求,使用阶段实现医疗救援物资管理使用权限问责机制的透明管理)。
医疗救援物资慈善捐助系统,包括用户注册、存储、下载和使用四个阶段。
医疗救援慈善捐助系统的用户注册阶段是“访问控制”中的第一个认证操作,“访问控制”是医疗保健研究平台的安全需求之一。此阶段与用户ID和属性一起存储在RBDX上的用户数据库中。图3显示了用户注册阶段的顺序;用户访问RBDX,输入用户ID、密码和属性(如部门和职位)。此时,假设医疗救援物资管理用户是由参与RBDX的机构授权的。然后,该平台上的安全代理将输入的用户信息插入到用户数据库中。安全代理使用注册结果向用户请求设备注册。用户使用自己的设备访问平台,并输入注册的ID、密码和设备标识符。然后,用户设备请求安全代理注册它以及输入的ID和密码。安全代理使用接收到的ID和密码执行基于密码的身份验证。如果认证成功,设备ID值被插入到用户数据库中,安全代理将设备注册的结果转发给设备。配置完成后,医疗救援物资管理用户可以在任何时候访问RBDX。
存储阶段包括以下内容:在将医疗救援和捐助信息存储到平台上之前,安全代理使用在平台上注册的机构的位置对医疗救援和捐助信息进行用户属性列级加密。
泄漏RBDX存储的医疗救援和捐助信息的情况经常发生。因此,在将医疗救援和捐助信息存储到平台上之前,安全代理使用在平台上注册的机构的位置对医疗救援和捐助信息进行加密。这些加密手段可以为研究人员提供大数据分析的可用性,与其他大数据结合以识别个人的敏感信息。存储阶段实现了“存储的电子健康数据加密”的操作,由于采用列级加密,可以抵抗医疗救援和捐助信息被管理员或恶意攻击者在平台上非法共享或泄露攻击。此外,列级加密允许医疗救援物资管理用户仅在其机构使用解密的医疗救援和捐助信息,因为如果医疗救援物资管理用户的实时位置与用户的机构不匹配,则医疗救援和捐助信息的解密将失败。
下载阶段包括以下内容:此阶段通过用户属性列级加密医疗救援和捐助信息的所有内容,使用户能够下载医疗救援和捐助信息。
下载阶段是卫生保健研究平台安全需求“访问控制”中授权过程的前提。此阶段通过医疗救援物资管理用户属性(例如,用户位置和部门)加密列级加密的医疗救援和捐助信息的所有内容,使医疗救援物资管理用户能够下载医疗救援和捐助信息。因此,在下载阶段提供的数据是加密的,即使第三方非法获得加密后的数据也无法进行解密分析。如果所有合作研究人员都在平台上获得授权,则研究人员将第一次分析后的医疗救援和捐助信息发送给另一名研究人员进行合作。然后,另一名研究人员可以根据平台上分析的医疗救援和捐助信息进行进一步的工作。医疗救援物资管理用户首先登录RBDX,然后在下载页面选择医疗救援和捐助信息。然后,平台上的安全代理将用户请求的医疗救援和捐助信息查询发送到医疗救援和捐助信息库。医疗救援和捐助信息库向安全代理提供列级加密的医疗救援和捐助信息。之后,安全代理从用户数据库请求用户信息,例如用户的属性和ID。用户数据库将请求的用户信息提供给安全代理。安全代理使用所提供的用户信息再次加密列级加密的医疗救援和捐助信息,并提供完全加密的医疗救援和捐助信息。在下载阶段提供的医疗救援和捐助信息是加密的,因此即使第三方获得它们也不可能进行分析。
使用阶段包括以下内容:在使用阶段执行访问控制和问责制,用户登陆医疗救援物资慈善捐助系统,上传加密后的医疗救援和捐助信息;然后,平台上的安全代理向用户数据库请求用户和设备信息,以进行解密和指纹验证;用户数据库向安全代理提供用户属性和用户设备标识符;安全代理使用设备标识符向用户设备请求指纹认证和实时定位;用户通过平台上注册的设备输入指纹,用于第二个用户身份验证;指纹认证通过后,设备将实时的GPS位置信息发送给安全代理;安全代理使用位置和用户属性解密用户上传的医疗救援和捐助信息;当医疗救援和捐助信息解密后,安全代理请求区块链对等体记录解密结果,并在区块链中标记时间戳;区块链对等体执行智能合约在分布式账本上记录解密结果,智能合约将解密结果插入分布式账本;当解密结果被记录在分布式账本中时,智能合约将执行结果返回给区块链对等体;区块链对等体将收到的执行结果发送给安全代理;最后,安全代理将解密的医疗救援和捐助信息提供给用户,用户只能在平台上使用这些数据。
设备标识符为设备ID值。
区块链对等体为区块链副本。
具体地,医疗保健研究平台的安全需求需要实现在使用阶段执行“访问控制”和“问责制”,因为医疗救援物资管理用户在平台上的使用活动会在分布式账本中使用时间戳进行记录。用户登录RBDX(即密码认证),上传加密后的医疗救援和捐助信息。然后,平台上的安全代理向用户数据库请求用户和设备信息,以进行解密和指纹验证。用户数据库向安全代理提供用户属性和用户设备ID。安全代理使用设备ID值向用户设备请求指纹认证和实时定位。用户通过平台上注册的设备输入指纹,用于第二个用户身份验证。指纹认证通过后,设备将实时的GPS位置信息发送给安全代理。安全代理使用位置和用户属性解密用户上传的医疗救援和捐助信息。此时将对加密的行执行完全解密,然后对列级加密的列(即敏感列)执行列级解密。当医疗救援和捐助信息解密后,安全代理请求区块链对等体记录解密结果,并在区块链中标记时间戳。区块链对等体执行智能合约在分布式账本上记录解密结果,智能合约将解密结果插入分布式账本。当解密结果被记录在分布式账本中时,智能合约将执行结果返回给区块链对等体。区块链对等体将收到的执行结果发送给安全代理。最后,安全代理将解密的医疗救援和捐助信息提供给医疗救援物资管理用户,用户只能在平台上使用这些数据。总之,如果医疗救援物资管理用户要在RBDX上使用医疗救援和捐助信息,则必须在平台上对数据进行解密。
以上所述仅是本发明的优选实施方式,应当指出:对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (10)
1.基于RFID和区块链的医疗救援物资慈善捐助方法,其特征在于,包括以下步骤:
步骤1:医疗救援物资管理者使用的读卡器生成一个随机数rr并查找(ID’,Ki,Ki-1,S);
步骤1.1:医疗救援物资管理者使用的读卡器发送一个身份认证请求给医疗救援物资标签,同时将随机数rr发送给医疗救援物资标签;
步骤2:医疗救援物资标签接收到认证请求后,读取医疗救援物资医疗救援物资管理者的读卡器中存储的(ID,K,M0),ID是标签的密钥,ID’是读卡器同步保存的标签的密钥ID,M0是随机数种子,Ki是读卡器与标签共享的第i次会话的密钥,Ki-1是读卡器与标签共享的第i-1次会话的密钥,S是认证完成标识符,K是标签会话密钥;
步骤2.1:标签将ID⊕K⊕rr作为响应信息发送给读卡器;
步骤3:对于医疗救援物资的每组信息<ID’,Ki,rr>,医疗救援物资管理者的读卡器计算ID’⊕Ki⊕rr;如果和ID⊕K⊕rr匹配,标签成功被识别;如果不匹配,医疗救援物资管理者的读卡器进入下一轮查找,即对每一个数组<ID’,Ki-1,rr,S>继续计算ID’⊕Ki-1⊕rr;如果与ID⊕K⊕rr匹配且S=0,标签成功被识别,协议进入下一阶段;否则,医疗救援物资管理者的读卡器将不再响应并终止该协议;⊕代表异或运算;
步骤3.1:医疗救援物资管理者的读卡器生成一个随机数C,并将其发送给标签;为了防止重放攻击,使用TRNG或PUF模型生成随机数C;
步骤4:在接收到随机数C后,标签读取随机数种子M0,并生成一个随机数M1=PUF(M0);然后计算R=PUF(C||Mi)、X=R⊕PUF(R),并生成R的纠错码H=Gen(R),随机数种子M0被更新到M1并写入内存;其中Ran()是随机数生成函数,Mi是第i次会话计算得到的消息,具体生成随机数的机制是M1=PUF(M0),Mi+1=M1⊕PUF(Mi),下标i初始值为1;||代表连接运算;PUF代表本地模型;Gen()代表纠错码的生成函数;
步骤4.1:标签将(Mi,H,X)发送给医疗救援物资管理者的读卡器;
步骤5:在读卡器收到(Mi,H,X)后,使用纠错算法的解码器恢复R’=Rep(PUF’(C||Mi),H),然后使用PUF本地模型计算X’=PUF’(R’)⊕R’;如果X=X’时,则认为标签是合法的,然后医疗救援物资管理者的读卡器生成一个随机数N,计算Y=PUF(N||R’);否则,终止本协议;其中,PUF’代表读卡器端计算的PUF函数值;R’代表读卡器端计算的R值;Rep代表纠错算法的解码器;
步骤5.1:医疗救援物资管理者的读卡器将N和Y发送给标签;
步骤6:标签计算Y’=PUF(N||R);如果Y’=Y时,则医疗救援物资管理者的读卡器通过身份认证,标签更新Ki=K⊕R,计算Z=PUF(K||R||Y);Z被用作检测中间人攻击的最终确认信号;
步骤6.1:标签将Z发送给医疗救援物资管理者的读卡器;
步骤7:读卡器计算K’=ID⊕K⊕ID’、Z’=PUF’(K’||R’||Y),如果Z’=Z,则设置S=1;如果Z’≠Z时,表示在传输期间发生错误或攻击,此时设置S=0;最后,医疗救援物资管理者的读卡器更新Ki=K’⊕R’,Ki-1=K’。
2.包含权利要求1所述的方法的医疗救援物资慈善捐助系统。
3.根据权利要求2所述的医疗救援物资慈善捐助系统,其特征在于,包括用户注册、存储、下载和使用四个阶段。
4.根据权利要求3所述的医疗救援物资慈善捐助系统,其特征在于,用户注册阶段包括以下内容:用户访问医疗救援物资慈善捐助系统,输入用户信息,用户信息包括用户ID、密码和属性;此时,假设用户是由参与医疗救援物资慈善捐助系统的机构授权的;然后,该机构平台上的安全代理将输入的用户信息插入到用户数据库中;安全代理使用注册结果向用户请求设备注册;用户使用自己的设备访问平台,并输入注册的用户ID、密码和设备标识符;然后,用户设备请求安全代理注册它以及输入的用户ID和密码;安全代理使用接收到的用户ID和密码执行基于密码的身份验证;如果认证成功,设备标识符被插入到用户数据库中,安全代理将设备注册的结果转发给设备;配置完成后,用户可以在任何时候访问医疗救援物资慈善捐助系统。
5.根据权利要求4所述的医疗救援物资慈善捐助系统,其特征在于,属性包括部门和/或职位。
6.根据权利要求5所述的医疗救援物资慈善捐助系统,其特征在于,存储阶段包括以下内容:在将医疗救援和捐助信息存储到平台上之前,安全代理使用在平台上注册的机构的位置对医疗救援和捐助信息进行用户属性列级加密。
7.根据权利要求6所述的医疗救援物资慈善捐助系统,其特征在于,下载阶段包括以下内容:此阶段通过用户属性列级加密医疗救援和捐助信息的所有内容,使用户能够下载医疗救援和捐助信息。
8.根据权利要求7所述的医疗救援物资慈善捐助系统,其特征在于,使用阶段包括以下内容:在使用阶段执行访问控制和问责制,用户登陆医疗救援物资慈善捐助系统,上传加密后的医疗救援和捐助信息;然后,平台上的安全代理向用户数据库请求用户和设备信息,以进行解密和指纹验证;用户数据库向安全代理提供用户属性和用户设备标识符;安全代理使用设备标识符向用户设备请求指纹认证和实时定位;用户通过平台上注册的设备输入指纹,用于第二个用户身份验证;指纹认证通过后,设备将实时的GPS位置信息发送给安全代理;安全代理使用位置和用户属性解密用户上传的医疗救援和捐助信息;当医疗救援和捐助信息解密后,安全代理请求区块链对等体记录解密结果,并在区块链中标记时间戳;区块链对等体执行智能合约在分布式账本上记录解密结果,智能合约将解密结果插入分布式账本;当解密结果被记录在分布式账本中时,智能合约将执行结果返回给区块链对等体;区块链对等体将收到的执行结果发送给安全代理;最后,安全代理将解密的医疗救援和捐助信息提供给用户,用户只能在平台上使用这些数据。
9.根据权利要求8所述的医疗救援物资慈善捐助系统,其特征在于,设备标识符为设备ID值。
10.根据权利要求8所述的医疗救援物资慈善捐助系统,其特征在于,区块链对等体为区块链副本。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310307658.6A CN116318617B (zh) | 2023-03-27 | 2023-03-27 | 基于rfid和区块链的医疗救援物资慈善捐助方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310307658.6A CN116318617B (zh) | 2023-03-27 | 2023-03-27 | 基于rfid和区块链的医疗救援物资慈善捐助方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116318617A true CN116318617A (zh) | 2023-06-23 |
CN116318617B CN116318617B (zh) | 2023-12-19 |
Family
ID=86834139
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310307658.6A Active CN116318617B (zh) | 2023-03-27 | 2023-03-27 | 基于rfid和区块链的医疗救援物资慈善捐助方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116318617B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116633703A (zh) * | 2023-07-25 | 2023-08-22 | 徐州医科大学 | 一种基于区块链及rfid协议的医疗传感器监控系统 |
CN116781278A (zh) * | 2023-07-04 | 2023-09-19 | 徐州医科大学 | 慈善救援救灾背景下基于区块链的rfid协议方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100737181B1 (ko) * | 2006-06-15 | 2007-07-11 | 경북대학교 산학협력단 | 안전한 알에프아이디 시스템을 위한 저부하 및 재동기특성을 가진 상호인증 장치 및 그 방법 |
CN107171811A (zh) * | 2017-07-17 | 2017-09-15 | 北京邮电大学 | 一种基于Present算法的轻量级RFID安全认证方法 |
CN110381055A (zh) * | 2019-07-16 | 2019-10-25 | 徐州医科大学 | 医疗供应链中的rfid系统隐私保护认证协议方法 |
CN113553873A (zh) * | 2021-07-30 | 2021-10-26 | 徐州医科大学 | 疫情防控系统中基于云的rfid双向认证协议的设计方法 |
-
2023
- 2023-03-27 CN CN202310307658.6A patent/CN116318617B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100737181B1 (ko) * | 2006-06-15 | 2007-07-11 | 경북대학교 산학협력단 | 안전한 알에프아이디 시스템을 위한 저부하 및 재동기특성을 가진 상호인증 장치 및 그 방법 |
CN107171811A (zh) * | 2017-07-17 | 2017-09-15 | 北京邮电大学 | 一种基于Present算法的轻量级RFID安全认证方法 |
CN110381055A (zh) * | 2019-07-16 | 2019-10-25 | 徐州医科大学 | 医疗供应链中的rfid系统隐私保护认证协议方法 |
CN113553873A (zh) * | 2021-07-30 | 2021-10-26 | 徐州医科大学 | 疫情防控系统中基于云的rfid双向认证协议的设计方法 |
Non-Patent Citations (3)
Title |
---|
REN Q等: ""A Novel RFID Authentication Protocol Based on Reconfigurable RRAM PUF"", 《MICROMACHINES》, no. 12, pages 1560 - 1573 * |
易勤等: "基于区块链的慈善系统的研究与实现", 计算机时代, no. 02, pages 62 - 66 * |
王利等: "基于PUF的抗物理克隆RFID安全认证协议", 信息网络安全, no. 08, pages 89 - 97 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116781278A (zh) * | 2023-07-04 | 2023-09-19 | 徐州医科大学 | 慈善救援救灾背景下基于区块链的rfid协议方法 |
CN116633703A (zh) * | 2023-07-25 | 2023-08-22 | 徐州医科大学 | 一种基于区块链及rfid协议的医疗传感器监控系统 |
CN116633703B (zh) * | 2023-07-25 | 2023-11-28 | 徐州医科大学 | 一种基于区块链及rfid协议的医疗传感器监控系统 |
Also Published As
Publication number | Publication date |
---|---|
CN116318617B (zh) | 2023-12-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11706029B2 (en) | Secure and zero knowledge data sharing for cloud applications | |
CN103563325B (zh) | 用于保护数据的系统和方法 | |
US9432346B2 (en) | Protocol for controlling access to encryption keys | |
CN100432889C (zh) | 提供断开鉴别的系统和方法 | |
Premarathne et al. | Hybrid cryptographic access control for cloud-based EHR systems | |
CN101569132B (zh) | 用于分发数据和保护数据安全的系统和方法 | |
CN102932136B (zh) | 用于管理加密密钥的系统和方法 | |
CN116318617B (zh) | 基于rfid和区块链的医疗救援物资慈善捐助方法 | |
US9286466B2 (en) | Registration and authentication of computing devices using a digital skeleton key | |
CN111492634A (zh) | 使用零知识协议的安全并且机密的保管交易系统、方法和设备 | |
US9698974B2 (en) | Method for creating asymmetrical cryptographic key pairs | |
CN106407766A (zh) | 安全文件共享方法与系统 | |
CN106372499A (zh) | 用于安全保护虚拟机计算环境的系统和方法 | |
CN106452737A (zh) | 用于安全多租户数据存储的系统和方法 | |
CN103178965A (zh) | 使用多因素或密钥式分散对数据进行保护的系统和方法 | |
US11329817B2 (en) | Protecting data using controlled corruption in computer networks | |
EP3185465A1 (en) | A method for encrypting data and a method for decrypting data | |
CA3160049A1 (en) | Privacy-preserving biometric authentication | |
EP2973162B1 (en) | Privacy preserving knowledge/factor possession tests for persistent authentication | |
Salvakkam et al. | Design of fully homomorphic multikey encryption scheme for secured cloud access and storage environment | |
CN110224989A (zh) | 信息交互方法、装置、计算机设备及可读存储介质 | |
Maragathavalli et al. | Cloud data security model using modified decoy technique in fog computing for E-healthcare | |
De Oliveira Nunes et al. | Secure non-interactive user re-enrollment in biometrics-based identification and authentication systems | |
Megha | Authentication of Financial Wallet System and Data Protection using BlockChain | |
US20240121098A1 (en) | Scalable Authentication System with Synthesized Signed Challenge |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |