[發明專利]基于比特串的RFID系統中標簽與后端數據庫的認證協議有效
| 申請號: | 201110230282.0 | 申請日: | 2011-08-12 |
| 公開(公告)號: | CN102436592A | 公開(公告)日: | 2012-05-02 |
| 發明(設計)人: | 甘勇;賀蕾;金保華;錢慎一;孫彤 | 申請(專利權)人: | 鄭州輕工業學院 |
| 主分類號: | G06K17/00 | 分類號: | G06K17/00 |
| 代理公司: | 鄭州中原專利事務所有限公司 41109 | 代理人: | 張紹琳;李想 |
| 地址: | 450002*** | 國省代碼: | 河南;41 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 基于 比特 rfid 系統 標簽 后端 數據庫 認證 協議 | ||
技術領域
本發明涉及一種基于比特串的RFID系統中標簽與后端數據庫的認證協議。
背景技術
如圖1所示,現有的讀寫器通信協議流程為:
1)讀寫器發送一個隨機數R和查詢請求給標簽。
2)收到請求后,標簽選擇PID1L和PID2R,PID1L是指從SID最左邊的位開始,長度為n1比特的比特串;PID2R是指從SID最右邊的位開始,長度為n2比特的比特串;其中,n1,n2為由標簽生成的隨機正整數,且滿足2L≥Len(n1)+Len(n2)≥L/2;L為標簽安全標識符SID的長度,單位為比特;Len(n1)和Len(n2)分別表示n1和n2的長度,單位為比特;SID為標簽的安全標識符,它是一個隨機設定的保密的比特串,只有標簽和后端數據庫知道。然后,標簽計算發送R’||n1||n2給讀寫器,其中為異或運算符,“||”為變量串聯運算符。
3)讀寫器將收到的R’||n1||n2轉發給后端數據庫。
4)根據收到的消息,后端數據庫計算以得到然后在自己的數據庫中搜索是否存在合適的標簽安全標識符SID,其PID1L與PID2R的異或計算結果等于上面計算出的若存在這樣的SID,則認為該標簽是有效標簽,標簽通過了后端數據庫的認證,發送PID”給讀寫器,PID”為PID1L和PID2R之間的比特串;若不存在這樣的SID,則認為該標簽是無效標簽,企圖假冒有效標簽,不通過認證;其中,PID1L、PID2R和PID”之間的關系如圖2所示。
5)讀寫器轉發PID”給標簽。
6)標簽用自身存儲的SID判斷收到的PID”是否正確。若正確,就認為該后端數據庫是可信的,并發送OK消息給讀寫器,表示通過對后端數據庫的認證;若錯誤,則認為該后端數據庫是無效的,發送NO消息給讀寫器。
7)若后端數據庫收到OK消息,則發送標簽的SID給讀寫器,以便讀寫器與標簽的后續通信;若收到No消息,則停止該協議。
在現有的技術方案中,PID”以明文的形式在讀寫器與標簽之間的不安全的無線信道上進行傳輸,攻擊者可以通過監聽無線通信來獲取PID”,造成機密信息SID的部分泄露。而且,SID在標簽的使用過程中一直保持不變,攻擊者可以通過多次發送查詢請求的方法逐步獲取SID的一部分,直至獲取全部的SID。
若攻擊者一直監聽標簽和讀寫器之間的無線通信,假設該攻擊者在時間t1監聽到了標簽發送出的n1和n2,并在接下來的時間t2監聽到了后端數據庫發送PID”給標簽。這樣,攻擊者就獲取了SID中從位置n1到位置n2之間的內容。接下來,若攻擊者在時間t3監聽到了n1a和n2a,并且L/2>n1a>n1,L/2>n2a>n2,其位置如圖3所示,則攻擊者可以直接發送SID在n1a和n2a之間部分的內容給標簽,并可以順利通過標簽對攻擊者的認證,以此達到偽裝成具有訪問權限的數據庫的目的。
發明內容
本發明的目的是提供一種安全性高、計算量小、簡化通信步驟的基于比特串的RFID系統中標簽與后端數據庫的認證協議。
為實現上述目的,本發明采用以下技術方案,它包括以下步驟:
1)讀寫器發送一個隨機比特串R和查詢請求Query給標簽;
2)收到請求后,標簽生成隨機正整數n1和n2,由此產生第一比特串PID1L和第二比特串PID2R,并計算標簽安全標識符的臨時值SIDtemp為
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于鄭州輕工業學院,未經鄭州輕工業學院許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://m.szxzyx.cn/pat/books/201110230282.0/2.html,轉載請聲明來源鉆瓜專利網。





