WO2010135890A1 - 基于对称加密算法的双向认证方法及系统 - Google Patents
基于对称加密算法的双向认证方法及系统 Download PDFInfo
- Publication number
- WO2010135890A1 WO2010135890A1 PCT/CN2009/075322 CN2009075322W WO2010135890A1 WO 2010135890 A1 WO2010135890 A1 WO 2010135890A1 CN 2009075322 W CN2009075322 W CN 2009075322W WO 2010135890 A1 WO2010135890 A1 WO 2010135890A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- reader
- field
- electronic tag
- authentication
- packet
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Definitions
- the invention relates to a two-way authentication method and system, in particular to a two-way authentication method and system based on a symmetric encryption algorithm.
- RFID Radio Frequency Identification
- Electronic tags are usually low-performance devices with low processing power. Devices such as readers and database servers generally have higher performance and unlimited processing power, which can satisfy various operations and operations such as PCs. Therefore, when designing an electronic label application system, the performance of the electronic label becomes a bottleneck, and the design adopted should be determined according to the performance of the electronic label. The design of the safety certification scheme is no exception.
- the security scheme of the existing wireless network such as a wireless LAN IEEE802.11i or a wireless metropolitan area network IEEE802.16e, can be used to implement the security between the electronic tag and the reader. Two-way authentication; but if the performance of the electronic tag is low, you need to design some special security solutions to achieve a compromise between performance and security.
- the public key system-based authentication scheme is flexible and extensible, the public key operation required is not suitable for low-performance electronic tags; its performance is compared with symmetric encryption operations compared with public key operations. Higher, able to adapt to a variety of low-performance devices. Summary of the invention
- the present invention provides a two-way authentication method and system based on a symmetric encryption algorithm that can realize a secure link between a database and an electronic tag, can perform mutual authentication, and can reasonably utilize device performance. .
- the technical solution of the present invention is:
- the present invention provides a two-way authentication method based on a symmetric encryption algorithm, which is special in that: the method comprises the following steps:
- certificate authentication request after completing the collision process, the electronic tag application system database DB constructs and sends a certificate authentication request packet to the authentication server AS;
- certificate authentication response when the authentication server AS receives the certificate authentication request packet, sends a certificate authentication response packet to the electronic tag application system database DB;
- Identity response sent when the electronic tag application system database DB receives the identity request packet The identity response is grouped into the reader READER.
- the content of the certificate authentication request packet in the above step 2) includes: a CERT_R field, an N1 field, a CERT_D field, and a SIG_D field;
- the CERT_R field is used to identify the digital certificate of the reader READER
- the N1 field is used to identify the one-time random number selected by the electronic label application system database DB;
- the CERT_D field is used to identify the digital certificate of the electronic label application system database DB;
- the SIG_D field is used to identify the signature of the electronic tag application system database DB for all its previous fields.
- the authentication server AS verifies whether the signature SIG_D of the electronic tag application system database DB is correct, and if not, discards the certificate authentication request packet; If correct, verify the validity of CERT_R and CERT-D; construct and send a certificate authentication response packet to the electronic tag application system database DB according to the verification result;
- the certificate authentication response packet content includes: CERT_R field, N1 field, CERT_D field, RES_R field, RES_D field and SIG_A field;
- the value of the CERT_R field is the same as the value of the CERT_R field in the certificate authentication request packet;
- the value of the N1 field is the same as the value of the N1 field in the certificate authentication request packet;
- the value of the CERT_D field is the same as the value of the CERT_D field in the certificate authentication request packet; the RES_R field is used to identify the authentication result of the authentication server AS to CERT_R;
- the RES_D field is used to identify the authentication result of the CERT-D by the authentication server AS;
- the SIG_A field is used to identify the signature of the authentication server AS to all of its previous fields.
- the certificate authentication response packet If invalid, discard the certificate authentication response packet; if valid, verify the validity of CERT-R through the RES_R field, if CERT-R is invalid And discarding the certificate authentication response packet; if legal, constructing and transmitting a challenge information packet to the reader/writer READER; the challenge information packet content includes: Nl, CERT-D, RES-R, RES-D, SIG-A , CHM and SIG-D;
- the value of the N1 field is the same as the value of the N1 field in the certificate authentication request and the certificate authentication response packet;
- the value of the CERT_D field is the same as the value of the CERT-D field in the certificate authentication request and the certificate authentication response packet;
- the value of the RES_R field is the same as the value of the RES_R field in the certificate authentication response packet;
- the value of the RES_D field is the same as the value of the RES-D field in the certificate authentication response packet;
- the value of the SIG_A field is the same as the value of the SIG_A field in the certificate authentication response packet;
- the SIG_D field is used to identify the signature of the electronic tag application system database DB for all its previous fields.
- the READER verifies whether the signature SIG_A of the authentication server AS is valid. If invalid, discards the challenge information packet; if valid, the validity of CERT-D is verified according to the RES_D field, and if not, the challenge is discarded. If the packet is valid, the signature SIG_D of the electronic tag application system database DB is valid, if not, the challenge information packet is discarded; if valid, the authentication request packet is constructed and sent to the electronic tag TAG; The request packet includes: N2 and CHM; among them:
- the N2 field is used to identify the one-time random number selected by the reader READER
- the value of the CHM field is the same as the value of the CHM field in the challenge information packet.
- step 6 after the electronic tag TAG receives the authentication request packet, it first determines whether the electronic tag TAG locally recalculates whether the CHM is equal to the received CHM, and if not, discards the authentication request packet; if they are equal, The authentication of the reader READER is completed, and at the same time, the authentication response packet is constructed and sent to the reader READER; the content of the authentication response packet includes: RCHM;
- the reader/writer READER constructs and sends an identity request packet to the electronic tag application system database DB, and the identity request packet content includes: N2, RCHM, and MIC;
- the value of the N2 field is the same as the value of the N2 field in the authentication request packet;
- the value of the RCHM field is the same as the value of the RCHM field in the authentication response packet;
- the MIC field is used to identify the integrity check information calculated by the reader READER.
- the electronic tag application system database DB decrypts the MIC by using the public key of the reader READER and verifies whether the decrypted result is equal to RCHM®N2, if not equal, Then discarding the identity request packet; if equal, decrypting the RCHM and calculating the PID, calculating the structure and sending the identity response packet to the reader READER; the identity response packet content includes: N2, CID, and SIG_D;
- the value of the N2 field is the same as the value of the N2 field in the authentication request and the identity request packet;
- the SID D field is used to identify the signature of all the fields in front of the electronic tag application system database DB;
- Step 8) further includes step 9) after the reader READER receives the identity response packet, the reader READER verifies whether N2 is the random number selected by itself, and if not, discards the identity response packet; if yes, Then use its own private key to decrypt the identity ID of the electronic tag TAG.
- An authentication system for implementing a two-way authentication method based on a symmetric encryption algorithm is characterized in that: the system includes: an electronic tag TAG, a reader READER, which is used to implement symmetry of the electronic tag TAG and the reader READER
- the electronic tag application system database DB and the authentication server AS of the two-way authentication of the encryption algorithm are connected; the electronic tag application system database DB is respectively connected to the authentication server AS and the reader/writer READER.
- Two-way authentication between database and electronic tag can be realized.
- the invention uses a symmetric encryption algorithm, based on the ternary peer authentication and certificate mechanism, to realize mutual authentication between the database and the electronic tag.
- FIG. 1 is a schematic flowchart of an authentication method according to the present invention. detailed description
- the present invention provides a two-way authentication method based on a symmetric encryption algorithm, which includes:
- Collision process This grouping is performed by the reader READER, the electronic tag TAG and the electronic tag application system database DB.
- the reader READER selects an electronic tag TAG from the associated plurality of electronic tags TAG by the collision protocol, and then sends its own digital certificate CERT_R and the selected tag PID information to the electronic tag application system database DB.
- certificate authentication request After the collision process is completed, when the electronic tag application system database DB obtains the information sent by the reader READER, constructs and sends a certificate authentication request packet to the authentication server AS, and the certificate authentication request packet is applied by the electronic tag.
- the system database DB is sent to the authentication server AS.
- the contents of the certificate authentication request packet include:
- CERT-R field A digital certificate identifying the reader READER
- N1 field identifies the one-time random number selected by the electronic tag application system database DB;
- CERT-D field a digital certificate identifying the electronic label application system database DB
- SIG_D field Identifies the signature of the electronic tag application system database DB for all its previous fields.
- certificate authentication response After receiving the certificate authentication request packet, the authentication server AS verifies whether the signature SIG_D of the electronic tag application system database DB is correct, and if not, discards the certificate authentication request packet; if correct, then verifies The validity of CERT-R and CERT-D, and constructing and transmitting a certificate authentication response packet to the electronic tag application system database DB according to the verification result.
- the certificate authentication response packet is sent by the authentication server AS to the electronic tag application system database DB.
- the certificate authentication response packet includes: CERT— R Nl CERT— D RES— R RES— D SIG— A where:
- CERT_R field The value is the same as the value of the CERT_R field in the certificate authentication request packet; N1 field: its value is the same as the value of the N1 field in the certificate authentication request packet;
- CERT_D field The value is the same as the CERT_D field value in the certificate authentication request packet;
- RES_R field identifies the authentication result of the authentication server AS to CERT-R;
- RES_D field identifies the authentication result of the authentication server AS to CERT-D;
- SIG_A field Identifies the signature of the authentication server AS for all its previous fields.
- the electronic tag application system database DB After receiving the certificate authentication response packet, the electronic tag application system database DB verifies whether N1 is a random number selected by itself, and if not, discards the certificate authentication response packet, and if so, verifies the authentication server AS Whether the signature SIG_A is valid, if invalid, discards the certificate authentication response packet; if valid, the validity of CERT-R is verified by the RES_R field. If the CERT-R is invalid, the certificate authentication response packet is discarded, and if the CERT-R is legal, the challenge information packet is constructed and sent to the reader/writer READER. The challenge information packet is sent by the electronic tag application system database DB to the reader/writer READER.
- the challenge information group includes:
- Nl field the value is the same as the value of the N1 field in the certificate authentication request and the certificate authentication response packet
- CERT_D field the value is the same as the value of the CERT-D field in the certificate authentication request and the certificate authentication response packet
- RES_R field The value is the same as the RES_R field value in the certificate authentication response packet;
- RES_D field The value is the same as the RES-D field value in the certificate authentication response packet;
- SIG_A field The value is the same as the value of the SIG_A field in the certificate authentication response packet;
- the reader READER After receiving the challenge information packet, the reader READER verifies whether the signature of the authentication server AS SIG_A is valid. If invalid, the challenge information packet is discarded, and if valid, the validity of CERT-D is verified according to the RES_D field. If it is not legal, the challenge information packet is discarded, and if it is legal, it is verified whether the signature SIG_D of the electronic tag application system database DB is valid. If invalid, the challenge information packet is discarded, and if valid, the authentication request packet is constructed and sent to the electronic tag TAG. The authentication request packet is sent to the electronic tag TAG by the electronic tag application system database DB.
- the content of the authentication request packet includes:
- N2 field identifies the one-time random number selected by the reader READER
- CHM field The value is the same as the value of the CHM field in the challenge information packet.
- the electronic tag TAG After receiving the authentication request packet, the electronic tag TAG locally recalculates the CHM and compares it with the received CHM. If they are not equal, the authentication request packet is discarded; if they are equal, the authentication of the reader READER is completed, and at the same time, the authentication response packet is constructed and sent to the reader READER. The authentication response packet is sent by the electronic tag TAG to the reader READER.
- the content of the authentication response packet includes:
- Identity request After receiving the authentication response packet, the reader/writer READER constructs and sends an identity request packet to the electronic tag application system database DB.
- the identity request packet is sent by the reader/writer READER to the electronic tag application system database DB.
- the identity request packet includes:
- N2 field The value is the same as the value of the N2 field in the authentication request packet
- RCHM field The value is the same as the RCHM field value in the authentication response packet;
- Identity response After receiving the identity request packet, the electronic tag application system database DB decrypts the MIC using the public key of the reader READER and verifies whether the decrypted result is equal to RCHM ® N2. If they are not equal, the identity request packet is discarded. If they are equal, the RCHM is decrypted and the PID is calculated. Then, the configuration is constructed and the identity response packet is sent to the reader/writer READER. The identity response packet is sent by the electronic tag application system database DB to the reader/writer READER.
- the identity response packet content includes:
- N2 field The value is the same as the value of the N2 field in the authentication request and identity request packet;
- SID D field Identifies the signature of the electronic tag application system database for all the fields in front of it.
- the reader READER After receiving the identity response packet, the reader READER verifies whether N2 is the random number selected by itself, and if not, discards the identity response packet, and if so, decrypts the identity ID of the electronic tag TAG by using its own private key. . Completed the certification of the electronic tag TAG.
- the electronic tag TAG and the electronic tag application system database DB realize two-way authentication
- the electronic tag application system database DB and the reader READER realize two-way authentication.
- the reader READER obtains the real identity ID of the electronic tag TAG; at the same time, the electronic tag TAG and the electronic tag application system database DB implement synchronous update of the PID and the SK for the next authentication.
- the certificate authentication request packet and the certificate authentication response packet should appear in pairs, and are optional, and are used only when the electronic tag application system database DB needs to perform certificate validity verification.
- the invention provides a two-way authentication method based on a symmetric encryption algorithm, and also provides a two-way authentication system based on a symmetric encryption algorithm, the system comprising: an electronic tag TAG, a reader READER, and an electronic tag TAG And the reader READER performs the two-way authentication of the symmetric encryption algorithm, the electronic tag application system database DB and the authentication server AS; the electronic tag TAG and the reader READER connection; the electronic tag application system database DB and the authentication server AS and the reader READER connection.
- ID is the identity of the electronic tag TAG
- PID indicates the pseudo-identity of the electronic tag TAG, the electronic tag TAG and the electronic tag application system database DB pre-shares the information
- SK indicates the pre-shared key of the electronic tag TAG storage, and the data pair ⁇ PID, SK> is securely stored on the electronic tag application system database DB;
- TK represents the pre-shared temporary key stored in the electronic tag TAG, and the data pair ⁇ PID, TK> is securely stored on the electronic tag application system database DB;
- CERT—R represents the digital certificate of the reader READER
- CERT—D represents the digital certificate of the electronic label application system database DB
- CERT—A indicates the digital certificate of the authentication server AS
- MIC indicates message integrity check
- E(m; Key) indicates symmetric encryption of the message m using the key Key
- EP(m; X) indicates that the message m is encrypted using the public key of the entity X;
- ES(m; X) indicates that the message m is decrypted using the private key of the entity X;
- SIG_D indicates the public key signature of the electronic label application system database DB
- SIG_A indicates the public key signature of the authentication server AS
- RES—R indicates the authentication result of the READER certificate of the reader/server by the authentication server AS
- RES—D indicates the authentication result of the DB certificate of the electronic tag application system database by the authentication server AS
- ® means a bitwise XOR operation.
- the invention belongs to one of the Shared-Key Based RFID Authentication Protocol (SRAP) in the electronic tag system.
- SRAP Shared-Key Based RFID Authentication Protocol
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种基于对称加密算法的双向认证方法及系统,该方法包括:1)由读写器READER、电子标签TAG和电子标签应用系统数据库DB共同完成碰撞过程;2)由DB构造并发送证书鉴别请求分组给认证服务器AS;3)发送证书鉴别响应分组给DB;4)发送挑战信息分组给READER;5)发送认证请求分组给TAG;6)发送认证响应分组给READER;7)发送身份请求分组给DB;8)发送身份响应分组给READER。本发明可实现数据库和电子标签之间无需安全链接、可进行双向认证及可合理利用设备性能的基于对称加密算法的双向认证方法及系统。
Description
基于对称加密算法的双向认证方法及系统 本申请要求于 2009 年 5 月 27 日提交中国专利局、 申请号为 200910022746.1、 发明名称为 "基于对称加密算法的双向认证方法及系统" 的中国专利申请的优先权, 其全部内容通过引用结合在本申请中。 技术领域
本发明涉及一种双向认证方法和系统, 尤其涉及一种基于对称加密算法 的双向认证方法及系统。 背景技术
对于无线网络来说, 如无线局域网或无线城域网等, 其安全问题远比有 线以太网严重的多。 射频识别标签(RFID ) 同样面临安全问题, 在进行安全 通信之前, 必须有效地解决 RFID 中读写器和电子标签之间的安全认证及密 钥协商问题。
电子标签通常是一个低性能设备, 处理能力较低; 而读写器、 数据库服 务器等设备性能一般较高, 其处理能力不受限制, 能够满足如 PC机上的各 种运算和操作。 因此, 在设计电子标签应用系统时, 电子标签的性能就会成 为一个瓶颈, 需要根据电子标签性能来确定所釆用的设计方案。 安全认证方 案的设计也不例外。
如果电子标签的设备性能较高, 可以釆用现有的无线网络的安全方案, 如:无线局域网 IEEE802.11i或无线城域网 IEEE802.16e等安全方案来实现电 子标签与读写器之间的双向认证; 但如果电子标签性能较低, 则需要设计一 些特殊的安全方案, 在性能和安全性方面达到一个折衷。
目前所釆用的一些方案需要读写器和服务器互相可信, 一般情况下由于 它们不在同一地理位置, 因此在实际运用中所釆用的该种技术方案是不可行
的。
基于公钥系统的认证方案尽管灵活、 扩展性好, 但是其所需要的公钥运 算对低性能电子标签来说是不合适的; 而与公钥运算相比较的对称加密运算 来说, 其性能较高, 能够适合各种低性能设备。 发明内容
为了解决背景技术中存在的上述技术问题, 本发明提供了一种可实现数 据库和电子标签之间无需安全链接、 可进行双向认证及可合理利用设备性能 的基于对称加密算法的双向认证方法及系统。
本发明的技术解决方案是: 本发明提供了一种基于对称加密算法的双向 认证方法, 其特殊之处在于: 该方法包括以下步骤:
1 )碰撞过程: 由读写器 READER、 电子标签 TAG和电子标签应用系统 数据库 DB共同完成碰撞过程;
2 )证书鉴别请求: 在完成碰撞过程后, 由电子标签应用系统数据库 DB 构造并发送证书鉴别请求分组给认证服务器 AS;
3 )证书鉴别响应: 当认证服务器 AS收到证书鉴别请求分组后发送证书 鉴别响应分组给电子标签应用系统数据库 DB;
4 )挑战信息: 当电子标签应用系统数据库 DB收到证书鉴别响应分组后 发送挑战信息分组给读写器 READER;
5 )认证请求: 当读写器 READER收到挑战信息分组后发送认证请求分 组给电子标签 TAG;
6 )认证响应: 当电子标签 TAG收到认证请求分组后发送认证响应分组 给读写器 READER;
7 ) 身份请求: 当读写器 READER收到认证响应分组后发送身份请求分 组给电子标签应用系统数据库 DB;
8 )身份响应: 当电子标签应用系统数据库 DB收到身份请求分组后发送
身份响应分组给读写器 READER。
上述步骤 1 )具体步骤如下:
1.1 )由读写器 READER通过碰撞协议从关联的多个电子标签 TAG中选 取一个电子标签 TAG;
1.2 )将所选取的标签 PID信息以及读写器 READER的数字证书 CERT— R 一起发送给电子标签应用系统数据库 DB。
上述步骤 2 ) 中证书鉴别请求分组内容包括: CERT— R字段、 N1字段、 CERT— D字段和 SIG— D字段;
其中:
CERT— R字段用于标识读写器 READER的数字证书;
N1字段用于标识电子标签应用系统数据库 DB选取的一次性随机数; CERT— D字段用于标识电子标签应用系统数据库 DB的数字证书;
SIG— D字段用于标识电子标签应用系统数据库 DB对其前所有字段的签 名。
上述步骤 3 )中, 当认证服务器 AS收到证书鉴别请求分组后, 由认证服 务器 AS验证电子标签应用系统数据库 DB的签名 SIG— D是否正确, 若不正 确 , 则丟弃该证书鉴别请求分组; 若正确 , 则验证 CERT— R和 CERT— D的有 效性; 根据验证结果构造并发送证书鉴别响应分组给电子标签应用系统数据 库 DB; 该证书鉴别响应分组内容包括: CERT— R字段、 N1字段、 CERT— D 字段、 RES— R字段、 RES— D字段和 SIG— A字段;
其中:
CERT— R字段的值与证书鉴别请求分组中的 CERT— R字段值相同;
N1字段的值与证书鉴别请求分组中的 N1字段值相同;
CERT— D字段的值与证书鉴别请求分组中的 CERT— D字段值相同; RES— R字段用于标识认证服务器 AS对 CERT— R的鉴别结果;
RES— D字段用于标识认证服务器 AS对 CERT— D的鉴别结果;
SIG— A字段用于标识认证服务器 AS对其前所有字段的签名。 上述步骤 4 ) 中, 当电子标签应用系统数据库 DB收到证书鉴别响应分 组后, 由电子标签应用系统数据库 DB验证 N1是否为自己选取的随机数, 若 不是,则丟弃该证书鉴别响应分组;若是,则验证认证服务器 AS的签名 SIG— A 是否有效, 若无效, 则丟弃该证书鉴别响应分组; 若有效, 则通过 RES— R字 段验证 CERT— R的合法性, 如果 CERT— R不合法, 则丟弃该证书鉴别响应分 组; 若合法, 则构造并发送挑战信息分组给读写器 READER; 该挑战信息分 组内容包括: Nl、 CERT— D、 RES— R、 RES— D、 SIG— A、 CHM以及 SIG— D;
其中:
Nl字段的值与证书鉴别请求、 证书鉴别响应分组中的 N1字段值相同;
CERT— D字段的值与证书鉴别请求、证书鉴别响应分组中的 CERT— D字 段值相同;
RES— R字段的值与证书鉴别响应分组中的 RES— R字段值相同;
RES— D字段的值与证书鉴别响应分组中的 RES— D字段值相同;
SIG— A字段的值与证书鉴别响应分组中的 SIG— A字段值相同;
CHM 字段用于标识电子标签应用系统数据库 DB 发送给读写器 READER的认证电子标签 TAG的挑战信息,计算方法为: CHM=E( TK; SK );
SIG— D字段用于标识电子标签应用系统数据库 DB对其前所有字段的签 名。
上述步骤 5 ) 中, 当读写器 READER 收到挑战信息分组后, 由读写器
READER验证认证服务器 AS的签名 SIG— A是否有效, 若无效, 则丟弃该挑 战信息分组; 若有效, 则根据 RES— D字段验证 CERT— D的合法性, 若不合 法, 则丟弃该挑战信息分组; 若合法, 则验证电子标签应用系统数据库 DB 的签名 SIG— D是否有效, 若无效, 则丟弃该挑战信息分组; 若有效, 则构造 并发送认证请求分组给电子标签 TAG; 该认证请求分组内容包括: N2 以及 CHM;
其中:
N2字段用于标识读写器 READER选取的一次性随机数;
CHM字段的值与挑战信息分组中的 CHM字段值相同。
上述步骤 6 )中, 当电子标签 TAG收到认证请求分组后, 首先判断电子 标签 TAG本地重新计算 CHM与接收到的 CHM是否相等, 若不相等, 则丟 弃该认证请求分组; 若相等, 则完成对读写器 READER的认证, 同时, 构造 并发送认证响应分组给读写器 READER; 该认证响应分组内容包括: RCHM; 其中:
RCHM字段用于标识电子标签 TAG对认证请求的响应信息, 其计算方 法为: RCHM=E ( N2 © PID; SK ) ;
发送认证响应分组后 ,电子标签 TAG更新其 PID和 TK如下: PID=PID © E ( TK© PID; SK ) ; TK=TK© E ( TK© PID©N2; SK ) 。
上述步骤 7 ) 中, 当读写器 READER 收到认证响应分组后, 由读写器 READER构造并发送身份请求分组给电子标签应用系统数据库 DB , 该身份 请求分组内容包括: N2、 RCHM以及 MIC;
其中:
N2字段的值与认证请求分组中的 N2字段值相同;
RCHM字段的值与认证响应分组中的 RCHM字段值相同;
MIC字段用于标识读写器 READER计算的完整性校验信息, 其计算方 法为: MIC=ES ( RCHM©N2; 读写器 READER ) 。
上述步骤 8 ) 中, 当电子标签应用系统数据库 DB收到身份请求分组后 , 电子标签应用系统数据库 DB利用读写器 READER的公钥解密 MIC并验证 解密结果是否等于 RCHM®N2, 若不相等, 则丟弃该身份请求分组; 若相等, 则解密 RCHM并计算 PID,计算构造并发送身份响应分组给读写器 READER; 该身份响应分组内容包括: N2、 CID以及 SIG— D;
其中:
N2字段的值与认证请求、 身份请求分组中的 N2字段值相同; CID字段用于标识电子标签 TAG的身份 ID使用读写器 READER的公 钥加密后的密文, 即 CID=EP ( ID; 读写器 READER ) ;
SID D字段用于标识电子标签应用系统数据库 DB对其前面所有字段的 签名;
发送身份响应分组后, 电子标签应用系统数据库 DB更新其 PID和 TK ^口下: PID=PID® E ( TK® PID; SK ) ; TK=TK© E ( TK© PID©N2; SK ) 。
上述步骤 8 )之后还包括步骤 9 ) 当读写器 READER收到身份响应分组 后, 由读写器 READER验证 N2是否为自己选取的随机数, 若否, 则丟弃该 身份响应分组; 若是, 则利用自己的私钥解密得到电子标签 TAG的身份标识 ID。
一种用于实现基于对称加密算法的双向认证方法的认证系统, 其特殊之 处在于: 所述系统包括: 电子标签 TAG、 读写器 READER, 用于实现电子标 签 TAG和读写器 READER进行对称加密算法的双向认证的电子标签应用系 统数据库 DB以及认证服务器 AS; 所述电子标签 TAG和读写器 READER连 接; 所述电子标签应用系统数据库 DB 分别和认证服务器 AS 以及读写器 READER连接。
本发明的优点是:
1、可实现数据库和电子标签之间的双向认证。本发明釆用对称加密算法, 基于三元对等鉴别和证书机制, 实现了数据库和电子标签之间的双向认证。
2、数据库和读写器之间无需安全链接。本发明所提供的数据库和读写器 之间的安全通信通过公钥机制实现, 因此数据库和读写器之间无需安全链接。
3、 可合理利用设备性能。 本发明将复杂运算过程由读写器来执行, 而电 子标签的最复杂运算为对称加密运算, 能够合理利用设备性能。 附图说明
图 1为本发明认证方法流程示意图。 具体实施方式
参见图 1 , 本发明提供了一种基于对称加密算法的双向认证方法, 该方 法包括:
1 )碰撞过程: 该分组由读写器 READER、 电子标签 TAG和电子标签应 用系统数据库 DB共同完成。 首先读写器 READER通过碰撞协议从关联的多 个电子标签 TAG 中选取一个电子标签 TAG, 然后, 将自己的数字证书 CERT— R和所选取的标签 PID信息发送给电子标签应用系统数据库 DB。
2 )证书鉴别请求: 在完成碰撞过程后, 当电子标签应用系统数据库 DB 获得读写器 READER发送的信息后,构造并发送证书鉴别请求分组给认证服 务器 AS,该证书鉴别请求分组由电子标签应用系统数据库 DB发送给认证服 务器 AS。 证书鉴别请求分组内容包括:
其中:
CERT— R字段: 标识读写器 READER的数字证书;
N1字段: 标识电子标签应用系统数据库 DB选取的一次性随机数;
CERT— D字段: 标识电子标签应用系统数据库 DB的数字证书;
SIG— D字段:标识电子标签应用系统数据库 DB对其前所有字段的签名。
3 )证书鉴别响应: 收到证书鉴别请求分组后, 认证服务器 AS验证电子 标签应用系统数据库 DB的签名 SIG— D是否正确, 如果不正确, 则丟弃该证 书鉴别请求分组; 如果正确, 则验证 CERT— R和 CERT— D的有效性, 并根据 验证结果构造并发送证书鉴别响应分组给电子标签应用系统数据库 DB。该证 书鉴别响应分组由认证服务器 AS发送给电子标签应用系统数据库 DB。证书 鉴别响应分组内容包括:
CERT— R Nl CERT— D RES— R RES— D SIG— A 其中:
CERT— R字段: 其值与证书鉴别请求分组中的 CERT— R字段值相同; N1字段: 其值与证书鉴别请求分组中的 N1字段值相同;
CERT— D字段: 其值与证书鉴别请求分组中的 CERT— D字段值相同; RES— R字段: 标识认证服务器 AS对 CERT— R的鉴别结果;
RES— D字段: 标识认证服务器 AS对 CERT— D的鉴别结果;
SIG— A字段: 标识认证服务器 AS对其前所有字段的签名。
4 )挑战信息: 收到证书鉴别响应分组后, 电子标签应用系统数据库 DB 验证 N1是否为自己选取的随机数, 如果不是, 则丟弃该证书鉴别响应分组, 如果是, 则验证认证服务器 AS的签名 SIG— A是否有效, 如果无效, 则丟弃 该证书鉴别响应分组; 如果有效, 则通过 RES— R字段验证 CERT— R的合法 性。如果 CERT— R不合法,则丟弃该证书鉴别响应分组,如果 CERT— R合法, 则构造并发送挑战信息分组给读写器 READER。 该挑战信息分组由电子标签 应用系统数据库 DB发送给读写器 READER。 挑战信息分组内容包括:
其中:
Nl字段:其值与证书鉴别请求、证书鉴别响应分组中的 N1字段值相同; CERT— D字段: 其值与证书鉴别请求、 证书鉴别响应分组中的 CERT— D 字段值相同;
RES— R字段: 其值与证书鉴别响应分组中的 RES— R字段值相同;
RES— D字段: 其值与证书鉴别响应分组中的 RES— D字段值相同;
SIG— A字段: 其值与证书鉴别响应分组中的 SIG— A字段值相同;
CHM字段: 标识电子标签应用系统数据库 DB发送给读写器 READER 的认证电子标签 TAG的挑战信息, 计算方法为: CHM=E ( TK; SK ) ;
SIG_D字段:标识电子标签应用系统数据库 DB对其前所有字段的签名。
5 )认证请求: 收到挑战信息分组后, 读写器 READER验证认证服务器 AS的签名 SIG— A是否有效。 如果无效, 则丟弃该挑战信息分组, 如果有效, 则根据 RES— D字段验证 CERT— D的合法性。 如果不合法, 则丟弃该挑战信 息分组, 如果合法, 则验证电子标签应用系统数据库 DB的签名 SIG— D是否 有效。 如果无效, 则丟弃该挑战信息分组, 如果有效, 则构造并发送认证请 求分组给电子标签 TAG。 该认证请求分组由电子标签应用系统数据库 DB发 送给电子标签 TAG。 认证请求分组内容包括:
N2 CHM
其中:
N2字段: 标识读写器 READER选取的一次性随机数;
CHM字段: 其值与挑战信息分组中的 CHM字段值相同。
6 )认证响应: 收到认证请求分组后, 电子标签 TAG本地重新计算 CHM 并与接收到的 CHM比较。 如果不相等, 则丟弃该认证请求分组; 如果相等, 则完成对读写器 READER的认证, 同时, 构造并发送认证响应分组给读写器 READER。 该认证响应分组由电子标签 TAG发送给读写器 READER。 认证 响应分组内容包括:
RCHM
其中:
RCHM字段: 标识电子标签 TAG对认证请求的响应信息, 其计算方法 为: RCHM=E ( N2 © PID; SK ) 。
发送认证响应后, 电子标签 TAG更新其 PID和 TK如下: PID=PID® E ( TK© PID; SK ) ; TK=TK© E ( TK© PID©N2; SK ) 。
7 ) 身份请求: 收到认证响应分组后, 读写器 READER构造并发送身份 请求分组给电子标签应用系统数据库 DB。该身份请求分组由读写器 READER 发送给电子标签应用系统数据库 DB。 身份请求分组内容包括:
其中:
N2字段: 其值与认证请求分组中的 N2字段值相同;
RCHM字段: 其值与认证响应分组中的 RCHM字段值相同;
MIC字段: 标识读写器 READER计算的完整性校验信息, 其计算方法 为: MIC=ES ( RCHM©N2; 读写器 READER ) 。
8 )身份响应: 收到身份请求分组后, 电子标签应用系统数据库 DB利用 读写器 READER的公钥解密 MIC并验证解密结果是否等于 RCHM ® N2。 如 果不相等, 则丟弃该身份请求分组, 如果相等, 则解密 RCHM并计算 PID, 然后, 计算构造并发送身份响应分组给读写器 READER。 该身份响应分组由 电子标签应用系统数据库 DB发送给读写器 READER。 身份响应分组内容包 括:
其中:
N2字段: 其值与认证请求、 身份请求分组中的 N2字段值相同;
CID字段: 标识电子标签 TAG的身份 ID使用读写器 READER的公钥 加密后的密文, 即 CID=EP ( ID; 读写器 READER ) ;
SID D字段: 标识电子标签应用系统数据库 DB对其前面所有字段的签 名。
发送身份响应分组后, 电子标签应用系统数据库 DB更新其 PID和 TK ^口下: PID=PID® E ( TK® PID; SK ) ; TK=TK© E ( TK© PID©N2; SK ) 。
收到身份响应分组后, 读写器 READER验证 N2是否为自己选取的随机 数, 如果不是, 则丟弃该身份响应分组, 如果是, 则利用自己的私钥解密得 到电子标签 TAG的身份标识 ID。 完成对电子标签 TAG的认证。
通过上述协议,电子标签 TAG和电子标签应用系统数据库 DB实现了双 向认证, 电子标签应用系统数据库 DB和读写器 READER实现了双向认证,
读写器 READER获得电子标签 TAG的真实身份标识 ID; 同时, 电子标签 TAG和电子标签应用系统数据库 DB实现了对 PID和 SK的同步更新, 用于 下次认证。
另外, 需要说明的是: 证书鉴别请求分组和证书鉴别响应分组应成对出 现, 并且是可选的, 仅当电子标签应用系统数据库 DB需要进行证书有效性 验证时才会使用这两个分组。
这里给出一个基于对称加密算法的双向认证方案, 假设电子标签、 读写 器、 数据库之间事先没有任何安全关联, 通过设计简单的操作实现电子标签 和读写器之间的双向认证。 电子标签端设备最复杂的运算是对称加密运算。
本发明在提供一种基于对称加密算法的双向认证方法的同时, 还提供了 一种基于对称加密算法的双向认证系统, 该系统包括: 电子标签 TAG、 读写 器 READER、 用于实现电子标签 TAG和读写器 READER进行对称加密算法 的双向认证的电子标签应用系统数据库 DB 以及认证服务器 AS; 电子标签 TAG和读写器 READER连接;电子标签应用系统数据库 DB分别和认证服务 器 AS以及读写器 READER连接。
其中, ID表示电子标签 TAG的身份标识;
PID表示电子标签 TAG的伪身份标识, 电子标签 TAG和电子标签应用 系统数据库 DB预共享该信息;
SK表示电子标签 TAG存储的预共享密钥, 同时, 数据对 <PID, SK> 安全存储在电子标签应用系统数据库 DB上;
TK表示电子标签 TAG存储的预共享临时密钥,同时,数据对 <PID, TK> 安全存储在电子标签应用系统数据库 DB上;
CERT— R表示读写器 READER的数字证书;
CERT— D表示电子标签应用系统数据库 DB的数字证书;
CERT— A表示认证服务器 AS的数字证书;
MIC表示消息完整性校验;
E(m; Key)表示使用密钥 Key对消息 m对称加密;
EP(m; X)表示使用实体 X的公钥对消息 m加密;
ES(m; X)表示使用实体 X的私钥对消息 m解密;
SIG— D表示电子标签应用系统数据库 DB的公钥签名;
SIG— A表示认证服务器 AS的公钥签名;
RES— R表示认证服务器 AS对读写器 READER证书的鉴别结果; RES— D表示认证服务器 AS对电子标签应用系统数据库 DB证书的鉴别 结果;
®表示逐位异或运算。
本发明属电子标签系统中基于预共享密钥的认证方法( Shared-key based RFID Authentication Protocol, SRAP )之一。
Claims
1、 一种基于对称加密算法的双向认证方法, 其特征在于: 所述方法包括 以下步骤:
1 )碰撞过程: 由读写器 READER、 电子标签 TAG和电子标签应用系统 数据库 DB共同完成碰撞过程;
2 )证书鉴别请求: 在完成碰撞过程后, 由电子标签应用系统数据库 DB 构造并发送证书鉴别请求分组给认证服务器 AS;
3 )证书鉴别响应: 当认证服务器 AS收到证书鉴别请求分组后发送证书 鉴别响应分组给电子标签应用系统数据库 DB;
4 )挑战信息: 当电子标签应用系统数据库 DB收到证书鉴别响应分组后 发送挑战信息分组给读写器 READER;
5 )认证请求: 当读写器 READER收到挑战信息分组后发送认证请求分 组给电子标签 TAG;
6 )认证响应: 当电子标签 TAG收到认证请求分组后发送认证响应分组 给读写器 READER;
7 ) 身份请求: 当读写器 READER收到认证响应分组后发送身份请求分 组给电子标签应用系统数据库 DB;
8 )身份响应: 当电子标签应用系统数据库 DB收到身份请求分组后发送 身份响应分组给读写器 READER。
2、根据权利要求 1所述的基于对称加密算法的双向认证方法,其特征在 于: 所述步骤 1 )具体包括:
1.1 )由读写器 READER通过碰撞协议从关联的多个电子标签 TAG中选 取一个电子标签 TAG;
1.2 )将所选取的标签 PID信息以及读写器 READER的数字证书 CERT— R 一起发送给电子标签应用系统数据库 DB。
3、根据权利要求 2所述的基于对称加密算法的双向认证方法,其特征在
于: 所述步骤 2 ) 中证书鉴别请求分组内容包括: CERT— R字段、 N1字段、 CERT— D字段和 SIG— D字段;
其中:
CERT— R字段用于标识读写器 READER的数字证书;
N1字段用于标识电子标签应用系统数据库 DB选取的一次性随机数;
CERT— D字段用于标识电子标签应用系统数据库 DB的数字证书;
SIG— D字段用于标识电子标签应用系统数据库 DB对其前所有字段的签 名。
4、根据权利要求 3所述的基于对称加密算法的双向认证方法,其特征在 于: 所述步骤 3 )中, 当认证服务器 AS收到证书鉴别请求分组后, 由认证服 务器 AS验证电子标签应用系统数据库 DB的签名 SIG— D是否正确, 若不正 确, 则丟弃所述证书鉴别请求分组; 若正确, 则验证 CERT— R和 CERT— D的 有效性; 根据验证结果构造并发送证书鉴别响应分组给电子标签应用系统数 据库 DB;所述证书鉴别响应分组内容包括: CERT— R字段、 N1字段、 CERT— D 字段、 RES— R字段、 RES— D字段和 SIG— A字段;
其中:
CERT— R字段的值与证书鉴别请求分组中的 CERT— R字段值相同; N1字段的值与证书鉴别请求分组中的 N1字段值相同;
CERT— D字段的值与证书鉴别请求分组中的 CERT— D字段值相同; RES— R字段用于标识认证服务器 AS对 CERT— R的鉴别结果;
RES— D字段用于标识认证服务器 AS对 CERT— D的鉴别结果;
SIG— A字段用于标识认证服务器 AS对其前所有字段的签名。
5、根据权利要求 4所述的基于对称加密算法的双向认证方法,其特征在 于: 所述步骤 4 )中, 当电子标签应用系统数据库 DB收到证书鉴别响应分组 后, 由电子标签应用系统数据库 DB验证 N1是否为自己选取的随机数,若不 是,则丟弃所述证书鉴别响应分组;若是,则验证认证服务器 AS的签名 SIG— A
是否有效, 若无效, 则丟弃所述证书鉴别响应分组; 若有效, 则通过 RES— R 字段验证 CERT— R的合法性, 如果 CERT— R不合法, 则丟弃所述证书鉴别响 应分组; 若合法, 则构造并发送挑战信息分组给读写器 READER; 所述挑战 信息分组内容包括: Nl、 CERT— D、 RES— R、 RES— D、 SIG— A、 CHM 以及 SIG— D;
其中:
Nl字段的值与证书鉴别请求分组、 证书鉴别响应分组中的 N1字段值相 同;
CERT— D 字段的值与证书鉴别请求分组、 证书鉴别响应分组中的 CERT— D字段值相同;
RES— R字段的值与证书鉴别响应分组中的 RES— R字段值相同;
RES— D字段的值与证书鉴别响应分组中的 RES— D字段值相同;
SIG— A字段的值与证书鉴别响应分组中的 SIG— A字段值相同;
CHM 字段用于标识电子标签应用系统数据库 DB 发送给读写器 READER的认证电子标签 TAG的挑战信息,计算方法为: CHM=E( TK; SK );
SIG— D字段用于标识电子标签应用系统数据库 DB对其前所有字段的签 名。
6、根据权利要求 5所述的基于对称加密算法的双向认证方法,其特征在 于: 所述步骤 5 ) 中, 当读写器 READER 收到挑战信息分组后, 由读写器 READER验证认证服务器 AS的签名 SIG— A是否有效, 若无效, 则丟弃所述 挑战信息分组; 若有效, 则根据 RES— D字段验证 CERT— D的合法性, 若不 合法, 则丟弃所述挑战信息分组; 若合法, 则验证电子标签应用系统数据库 DB的签名 SIG— D是否有效, 若无效, 则丟弃所述挑战信息分组; 若有效, 则构造并发送认证请求分组给电子标签 TAG; 所述认证请求分组内容包括: N2以及 CHM;
其中:
N2字段用于标识读写器 READER选取的一次性随机数;
CHM字段的值与挑战信息分组中的 CHM字段值相同。
7、根据权利要求 6所述的基于对称加密算法的双向认证方法,其特征在 于: 所述步骤 6 ) 中, 当电子标签 TAG收到认证请求分组后, 首先判断电子 标签 TAG本地重新计算 CHM与接收到的 CHM是否相等, 若不相等, 则丟 弃所述认证请求分组; 若相等, 则完成对读写器 READER的认证, 同时, 构 造并发送认证响应分组给读写器 READER; 所述认证响应分组内容包括: RCHM;
其中:
RCHM字段用于标识电子标签 TAG对认证请求的响应信息, 其计算方 法为: RCHM=E ( N2 © PID; SK ) ;
发送认证响应分组后 ,电子标签 TAG更新其 PID和 TK如下: PID=PID © E ( TK© PID; SK ) ; TK=TK© E ( TK© PID©N2; SK ) 。
8、根据权利要求 7所述的基于对称加密算法的双向认证方法,其特征在 于: 所述步骤 7 ) 中, 当读写器 READER 收到认证响应分组后, 由读写器
READER构造并发送身份请求分组给电子标签应用系统数据库 DB, 所述身 份请求分组内容包括: N2、 RCHM以及 MIC;
其中:
N2字段的值与认证请求分组中的 N2字段值相同;
RCHM字段的值与认证响应分组中的 RCHM字段值相同;
MIC字段用于标识读写器 READER计算的完整性校验信息, 其计算方 法为: MIC=ES ( RCHM©N2; 读写器 READER ) 。
9、根据权利要求 8所述的基于对称加密算法的双向认证方法,其特征在 于: 所述步骤 8 ) 中, 当电子标签应用系统数据库 DB收到身份请求分组后, 电子标签应用系统数据库 DB利用读写器 READER的公钥解密 MIC并验证 解密结果是否等于 RCHM®N2, 若不相等, 则丟弃所述身份请求分组; 若相
等, 则解密 RCHM 并计算 PID , 计算构造并发送身份响应分组给读写器 READER; 所述身份响应分组内容包括: N2、 CID以及 SIG— D;
其中:
N2字段的值与认证请求、 身份请求分组中的 N2字段值相同;
CID字段用于标识电子标签 TAG的身份 ID使用读写器 READER的公 钥加密后的密文, 即 CID=EP ( ID; 读写器 READER ) ;
SID D字段用于标识电子标签应用系统数据库 DB对其前面所有字段的 签名;
发送身份响应分组后, 电子标签应用系统数据库 DB更新其 PID和 TK 口下: PID=PID® E ( TK® PID; SK ) ; TK=TK© E ( TK© PID©N2; SK ) 。
10、 根据权利要求 9所述的基于对称加密算法的双向认证方法, 其特征 在于: 所述步骤 8 )之后还包括步骤 9 ) 当读写器 READER收到身份响应分 组后, 由读写器 READER验证 N2是否为自己选取的随机数, 若否, 则丟弃 所述身份响应分组; 若是, 则利用自己的私钥解密得到电子标签 TAG的身份 标识 ID。
11、 一种基于对称加密算法的双向认证系统, 其特征在于: 所述系统包 括: 电子标签 TAG、 读写器 READER, 用于实现电子标签 TAG和读写器 READER进行对称加密算法的双向认证的电子标签应用系统数据库 DB以及 认证服务器 AS; 所述电子标签 TAG和读写器 READER连接; 所述电子标签 应用系统数据库 DB分别和认证服务器 AS以及读写器 READER连接。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910022746.1 | 2009-05-27 | ||
CN200910022746 | 2009-05-27 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2010135890A1 true WO2010135890A1 (zh) | 2010-12-02 |
Family
ID=41657619
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/CN2009/075322 WO2010135890A1 (zh) | 2009-05-27 | 2009-12-04 | 基于对称加密算法的双向认证方法及系统 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN101645899B (zh) |
WO (1) | WO2010135890A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102801532A (zh) * | 2012-09-14 | 2012-11-28 | 江苏先安科技有限公司 | 一种多个数字证书的关联方法和验证方法 |
CN112084801A (zh) * | 2020-07-23 | 2020-12-15 | 西安电子科技大学 | 一种用于低成本无源rfid系统中的双向身份认证方法 |
CN112800407A (zh) * | 2021-02-06 | 2021-05-14 | 深圳市新时空智能系统有限公司 | 远程管理的智能化电子标签安全读写系统及其读写方法 |
US11213773B2 (en) | 2017-03-06 | 2022-01-04 | Cummins Filtration Ip, Inc. | Genuine filter recognition with filter monitoring system |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101853369B (zh) * | 2010-04-01 | 2012-09-26 | 西北工业大学 | 基于随机哈希的双向认证方法 |
CN102014386B (zh) * | 2010-10-15 | 2012-05-09 | 西安西电捷通无线网络通信股份有限公司 | 一种基于对称密码算法的实体鉴别方法及系统 |
CN102143488B (zh) * | 2010-12-06 | 2013-06-12 | 西安西电捷通无线网络通信股份有限公司 | 一种读写器与电子标签安全通信的方法 |
CN102955958A (zh) * | 2011-08-31 | 2013-03-06 | 北京中电华大电子设计有限责任公司 | 一种基于射频识别技术的防伪方法及其系统 |
CN104954130B (zh) | 2014-03-31 | 2019-08-20 | 西安西电捷通无线网络通信股份有限公司 | 一种实体鉴别方法及装置 |
CN106571927B (zh) * | 2016-10-25 | 2019-07-26 | 中国科学院信息工程研究所 | 一种基于对称加密的匿名身份归类识别方法 |
CN107403211B (zh) * | 2017-08-03 | 2020-12-15 | 广东工业大学 | 一种移动rfid认证的方法及系统 |
GB2569130B (en) | 2017-12-05 | 2020-11-04 | Ali Musallam Ibrahim | Method and system for sharing an item of media content |
CN111784361B (zh) * | 2020-04-02 | 2024-05-24 | 北京京东尚科信息技术有限公司 | 产品溯源方法、装置、系统和存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1945591A (zh) * | 2006-10-26 | 2007-04-11 | 天津市易雷电子标签科技有限公司 | 一种电子标签加密防伪技术 |
CN1949709A (zh) * | 2006-09-23 | 2007-04-18 | 西安西电捷通无线网络通信有限公司 | 一种网络接入鉴别与授权方法以及授权密钥更新方法 |
CN101051903A (zh) * | 2007-03-30 | 2007-10-10 | 中山大学 | 一种符合epc c1g2标准的rfid随机化密钥双向认证方法 |
CN101272241A (zh) * | 2008-04-09 | 2008-09-24 | 西安西电捷通无线网络通信有限公司 | 一种密钥的分配与管理方法 |
-
2009
- 2009-09-02 CN CN2009101689773A patent/CN101645899B/zh not_active Expired - Fee Related
- 2009-12-04 WO PCT/CN2009/075322 patent/WO2010135890A1/zh active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1949709A (zh) * | 2006-09-23 | 2007-04-18 | 西安西电捷通无线网络通信有限公司 | 一种网络接入鉴别与授权方法以及授权密钥更新方法 |
CN1945591A (zh) * | 2006-10-26 | 2007-04-11 | 天津市易雷电子标签科技有限公司 | 一种电子标签加密防伪技术 |
CN101051903A (zh) * | 2007-03-30 | 2007-10-10 | 中山大学 | 一种符合epc c1g2标准的rfid随机化密钥双向认证方法 |
CN101272241A (zh) * | 2008-04-09 | 2008-09-24 | 西安西电捷通无线网络通信有限公司 | 一种密钥的分配与管理方法 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102801532A (zh) * | 2012-09-14 | 2012-11-28 | 江苏先安科技有限公司 | 一种多个数字证书的关联方法和验证方法 |
CN102801532B (zh) * | 2012-09-14 | 2015-07-08 | 江苏先安科技有限公司 | 一种多个数字证书的关联方法和验证方法 |
US11213773B2 (en) | 2017-03-06 | 2022-01-04 | Cummins Filtration Ip, Inc. | Genuine filter recognition with filter monitoring system |
CN112084801A (zh) * | 2020-07-23 | 2020-12-15 | 西安电子科技大学 | 一种用于低成本无源rfid系统中的双向身份认证方法 |
CN112800407A (zh) * | 2021-02-06 | 2021-05-14 | 深圳市新时空智能系统有限公司 | 远程管理的智能化电子标签安全读写系统及其读写方法 |
CN112800407B (zh) * | 2021-02-06 | 2022-09-02 | 深圳市新时空智能系统有限公司 | 远程管理的智能化电子标签安全读写系统及其读写方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101645899B (zh) | 2011-08-17 |
CN101645899A (zh) | 2010-02-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2010135890A1 (zh) | 基于对称加密算法的双向认证方法及系统 | |
EP2629558B1 (en) | Method and system for authenticating entity based on symmetric encryption algorithm | |
WO2010135892A1 (zh) | 基于哈希函数的双向认证方法及系统 | |
EP2341724B1 (en) | System and method for secure transaction of data between wireless communication device and server | |
US7370350B1 (en) | Method and apparatus for re-authenticating computing devices | |
JP5399404B2 (ja) | 一方向アクセス認証の方法 | |
WO2008034360A1 (fr) | Procédé d'authentification et d'autorisation d'accès au réseau et procédé de mise à jour de clé d'autorisation | |
EP2375627B1 (en) | Three-way handshake protocol method | |
WO2012083652A1 (zh) | 一种具有链路层加解密能力的终端设备及其数据处理方法 | |
WO2010012220A1 (zh) | 基于预共享密钥匿名认证方法、读写器、电子标签及系统 | |
WO2007059558A1 (en) | Wireless protocol for privacy and authentication | |
WO2011109960A1 (zh) | 基于身份的双向认证方法及系统 | |
WO2011022915A1 (zh) | 一种基于预共享密钥的网络安全访问控制方法及其系统 | |
WO2010012210A1 (zh) | 一种电子标签的认证方法及系统 | |
WO2012075825A1 (zh) | 无线局域网中端站的安全配置方法、ap、sta、as及系统 | |
US9047449B2 (en) | Method and system for entity authentication in resource-limited network | |
CN100525182C (zh) | 用于无线网络的鉴别与保密方法 | |
US20170272405A1 (en) | Security Improvements in a Wireless Data Exchange Protocol | |
WO2011072513A1 (zh) | 交换设备间安全连接的建立方法及系统 | |
Zhu et al. | Research on authentication mechanism of cognitive radio networks based on certification authority | |
WO2011134293A1 (zh) | 一种局域网节点间安全连接建立方法及系统 | |
WO2011143945A1 (zh) | 一种端到端共享密钥的建立方法、系统及装置 | |
Ma et al. | The improvement of wireless LAN security authentication mechanism based on Kerberos | |
CN108282461B (zh) | 一种支持生物特征的eap协议改进方法 | |
WO2009129683A1 (zh) | 微波接入全球互操作系统的接入鉴权方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 09845106 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 09845106 Country of ref document: EP Kind code of ref document: A1 |