首页 / 专利库 / 电脑零配件 / 假名 / 一种基于PUF的轻量级RFID标签所有权转移通信认证方法

一种基于PUF的轻量级RFID标签所有权转移通信认证方法

阅读:460发布:2020-05-11

专利汇可以提供一种基于PUF的轻量级RFID标签所有权转移通信认证方法专利检索,专利查询,专利分析的服务。并且本 发明 公开了一种基于PUF的轻量级RFID标签所有权转移通信认证方法,属于RFID技术领域。本发明方法首先进行标签原所有者与标签之间的双向认证通信,然后是标签原所有者与标签新所有者之间进行标签相关密钥信息传输,最后是标签新所有者与标签之间的双向认证通信。在标签所有权转移过程中标签原所有者与标签新所有者直接进行通信传输标签相关密钥信息,因此在本方法中不需要依赖可信第三方可以直接完成标签所有权的转移操作。本发明方法实现了低成本RFID标签的轻量级所有权转移认证,确保标签转移认证过程中的通信安全。,下面是一种基于PUF的轻量级RFID标签所有权转移通信认证方法专利的具体信息内容。

1.一种基于PUF的轻量级RFID标签所有权转移通信认证方法,其特征在于,利用左循环移位运算操作、异或运算操作以及标签中内置的PUF模来计算产生RFID标签所有权转移认证通信过程中标签与其原所有者、新所有者之间的交互信息,具体包括以下步骤:
步骤一:数据初始化步骤,本阶段对Rcurrent阅读器、Rnew阅读器和Tag需要存储的相关密钥信息、IDS信息分别进行初始化,其中Rcurrent、Rnew、Tag、IDS分别表示标签原所有者、标签新所有者、标签和标签假名
步骤二:Rcurrent与Tag双向认证步骤,在标签所有权转移之前首先进行Rcurrent与Tag之间的双向认证操作,保证Tag与Rcurrent的各自的合法性;
步骤三:标签信息转移步骤,在Rcurrent与标签成功进行双向认证后,表明Rcurrent与Tag都为合法,可以对标签所有权进行转移操作,Rcurrent与Rnew进行交互通信,传输标签相关密钥信息;
步骤四:标签新所有者与Tag双向认证步骤,完成上一阶段后,Rnew与Tag进行双向认证操作,保证Rnew与Tag各自的合法性。
2.根据权利要求1所述一种基于PUF的轻量级RFID标签所有权转移通信认证方法,其特征在于,所述步骤一中,数据初始化步骤包括以下步骤:
步骤1:标签端初始化信息为:ID,IDS,
步骤2:Rcurrent阅读器端初始化信息为:IDSold,IDSnext,
步骤3:Rnew阅读器端初始化的信息为:
步骤4:在此阶段Rnew阅读器端并没有同步存储标签假名信息IDSold,IDSnext,并且Tag对其新所有者的密钥信息 也没有获知。
3.根据权利要求1所述一种基于PUF的轻量级RFID标签所有权转移通信认证方法,其特征在于,所述步骤二中,Rcurrent与Tag双向认证步骤包括以下步骤:
步骤1:发起所有权转移及标签识别
步骤11:Rnew发起标签所有权转移并发送标签所有权转移OTReque请求到Rcurrent;Rcurrent发送标签所有权转移请求OTRequest到Tag;
步骤12:Tag收到所有权转移请求OTRequest后,发送其IDS作为响应信息给Rcurrent;
步骤13:Rcurrent收到IDS后,在其后端数据库搜索是否存在相匹配的信息IDS=IDSold或者IDS=IDSnext,若存在匹配记录则进入下一步骤,继续通信认证;若不存在,则表示Tag非法,终止认证;
步骤14:Rcurrent验证Tag后同时将收到的IDS通过可信信道发送给Rnew用于Rnew识别Tag;
步骤15:Rnew收到IDS后,更新IDSold;
步骤2:标签认证原所有者
步骤21:Rcurrent通过伪随机数发生器PRNG()生成一个96位伪随机数r1,利用r1以及Rcurrent与Tag共享的密钥 生成信息A,B,Rcurrent发送信息A||B到Tag;
步骤22:Tag收到信息A||B后根据信息A的计算公式提取出Rcurrent生成并隐藏的伪随机数r1,并利用r1,IDS和 生成信息B′;
步骤23:Tag通过比较信息B′和B是否相等来验证信息的完整性,若信息B′和B相等,表示信息A||B传输过程中是安全的,其中隐藏的伪随机数r1也是安全的,此时标签认证Rcurrent合法,标签成功认证Rcurrent,继续下一步骤;若不相等,有两种可能情况,一是Rcurrent和Tag受到去同步攻击两端密钥没有同步更新;另一种情况是交互信息A||B传输的过程中被攻击、篡改,即认证失败,认证通信终止;
步骤24:Tag端的PUF利用提取到的r1和密钥 作为输入,通过PUF生成得到输出
r2;
步骤3:原所有者认证标签
步骤31:Tag利用r1,r2,IDS和 生成信息C,D,Tag发送信息C||D到Rcurrent;
步骤32:Rcurrent收到信息C||D后,根据信息C的计算公式提取出隐藏的随机数r2,Rcurrent利用r2和 生成信息D′;
步骤33:Rcurrent通过比较信息D′和D是否相等来验证信息的完整性,若信息D′和D相等,则表示信息C||D安全传输且Rcurrent认定Tag合法,即Rcurrent成功认证Tag,继续下一步骤;若不相等,则表示信息C||D传输过程中被攻击、篡改,即Rcurrent认证Tag失败,认证通信终止;
步骤4:Rcurrent和Tag两端同步更新
步骤41:Rcurrent和Tag在完成双向认证后进入同步更新阶段,Rcurrent通过PRNG()生成伪随机数r3,利用r3,IDS, 生成信息E,F,Rcurrent发送信息E||F到Tag;
步骤42:Rcurrent执行更新操作;
步骤43:Tag收到信息E||F后根据信息E的计算公式提取出Rcurrent生成并隐藏的伪随机数r3,再根据信息F的计算公式生成信息F′;
步骤44:Tag比较信息F′和F是否相等验证信息完整性,若信息F′和F相等表示信息E||F安全传输,确认Rcurrent经完成更新操作,Tag进行同步信息更新;Rcurrent和Tag两端完成密钥信息的同步更新操作,表示一个完整的双向认证成功完成,进入下一步骤;若不相等,则表示信息E||F在传输中可能遭受攻击、篡改,标签不执行更新操作,认证通信终止。
4.根据权利要求1所述一种基于PUF的轻量级RFID标签所有权转移通信认证方法,其特征在于,所述步骤三中,标签信息转移步骤包括以下步骤:
步骤1:Rcurrent与Tag双向认证阶段的步骤4中除了产生信息E,F发送给Tag外,同时产生信息α,β,Rcurrent发送信息α||β到Rnew;
步骤2:信息α,β中隐藏了IDSold,IDSnext和伪随机数r3三个信息,通过这三个信息Tag和Rnew之间建立联系从而进一步进行通信认证;
步骤3:Rnew收到信息α||β后分离出得到α,β,根据α,β的计算公式利用Rcurrent曾发送的next
IDS从信息α中提取出隐藏的伪随机数r3,然后再利用r3从信息β提取出IDS ;
步骤4:Rnew更新IDS,为了避免混淆将上一步骤从信息β提取出的IDSnext表示为其中 IDSnext用于当前轮认证通信。
5.根据权利要求1所述一种基于PUF的轻量级RFID标签所有权转移通信认证方法,其特征在于,所述步骤四中,标签新所有者与标签双向认证步骤包括以下步骤:
步骤1:标签认证新所有者
步骤11:Rnew利用r3,IDS, 生成信息M1,M2,Rnew发送信息M1||M2到Tag;
步骤12:Tag收到信息M1||M2后从M1中提取到Rnew的密钥信息 结合利用Rcurrent与Tag双向认证阶段的步骤4中提取到的r3以及IDS生成信息M′2;
步骤13:Tag比较信息M′2和M2是否相等验证信息完整性,若M′2和M2相等,则表示信息M1||M2在传输过程中是安全的,隐藏的 也是安全的,继续下一步骤;若不相等,则表明信息M1||M2传输中可能被攻击、篡改或新所有者不合法即标签认证新所有者失败,认证通信过程终止;
步骤14:Tag成功认证后更新其存储的密钥信息;
步骤15:Tag端的PUF利用r3, 生成伪随机数r4;
步骤2:新所有者认证标签
步骤21:Tag利用r3,r4,IDS, 生成信息M3,M4,Tag发送信息M3||M4到Rnew;
步骤22:Rnew收到信息M3||M4后从M3中提取出伪随机数r4,利用r4和 生成信息M′4;
步骤23:Rnew比较信息M′4和M4是否相等验证信息完整性,若M′4和M4相等则表示信息M3||M4安全传输,继续下一步骤;若不相等则表示信息M3||M4在传输过程中可能遭受攻击、篡改或者标签非法,即新所有者认证标签失败,认证通信终止;
步骤3:Rnew和Tag两端同步更新
步骤31:Rnew利用r3,r4, 生成信息M5,其中 Rnew发送
信息M5到Tag;
步骤32:Rnew执行更新操作;
步骤33:Tag收到信息M5后生成信息M′5;
步骤34:比较信息M′5和M5是否相等验证信息完整性,若M′5和M5相等则表示信息M5安全传输且Tag确认Rnew已经完成更新操作,Tag进行同步更新;若不相等则表示信息M5在传输中可能遭受攻击、篡改,标签不执行更新操作,认证通信终止。

说明书全文

一种基于PUF的轻量级RFID标签所有权转移通信认证方法

技术领域

[0001] 本发明公开了一种基于PUF的轻量级RFID标签所有权转移通信认证方法,属于RFID的技术领域。

背景技术

[0002] 无线射频识别技术(Radio Frequency Identification,RFID)是一种使用无线射频技术在开放的环境下能够自动识别物体和人等目标的技术。RFID系统一般包含后端数据库、阅读器及标签三部分,后端数据库和阅读器之间的通信信道一般被认为是安全的;而阅读器和标签之间通过不安全的无线信道通信,所以在两端间交互传输的交互信息非常容易受到如克隆攻击、伪造攻击、窃听攻击、去同步攻击等多种恶意攻击。
[0003] 低成本的无源RFID标签附着粘贴在物品表面经常被用于供应链管理体系中,标签所标识物品的所有权随物品的流动而不断发生变化。因此,在标签所有权发生转移过程中的安全和隐私问题是影响RFID技术在供应链中广泛应用的主要因素之一。由于低成本的无源RFID标签的计算能、存储空间等诸多因素的硬件限制,无法在低成本标签上采用传统加密算法确保整个RFID系统的安全性,为了确保物品信息在供应链管理中的安全性和物品所有者的隐私性,设计适用于低成本的无源RFID标签所有权转移协议具有重要意义。
[0004] 依据标签所有权转移过程是否要引入可信第三方(Trusted Third Party,TTP)将协议大致分为两类:一类是需要依赖可信第三方的标签所有权转移协议,协议的身份认证以及密钥更新等工作都由可信第三方完成,在保证协议安全性的同时增加了阅读器和标签与可信第三方的通信成本;另一类是无需引入可信第三方的标签所有权转移协议,标签所有权的原所有者和新所有者可直接通信完成标签所有权的转移。
[0005] 物理不可克隆函数(Physical unclonable function,PUF)是一组微型延迟电路。基于在制造期间自然发生的物理变化具有独特的特性,即使用相同的设计、封装和制造工艺也不可能制造出两个完全相同的芯片,因此使用PUF技术的芯片具有抗克隆功能。PUF是通过一种挑战-响应机制进行验证,原理是基于PUF制作过程中产生的独特的差异,会生成无数且唯一的挑战—响应对,挑战与响应之间的映射取决于诸如温度电压供应、老化和电磁干扰等噪声,因此PUF的输出具有随机性、不确定性,对于相同挑战的响应也是不可预测的。
[0006] 众多学者提出了一系列RFID标签所有权转移协议,如:Li等人在文献(Li N,Mu Y,Susilo W,et al.Shared RFID ownership transfer protocols[J].Computer Standards&Interfaces,2015,42:95-104.)中提出了一种基于Hash散列函数的、共享的RFID所有权转移协议,该协议没有借助于任何可信第三方,文献(Taqieddin E,Al-Dahoud H,Niu H,et al.Tag ownership transfer in Radio Frequency Identification systems:a survey of existing protocols and open challenges[J].IEEE Access,
2018,6:32117-32155.)指出该方案并不适用于低成本无源RFID标签;Osaka等人在文献(Osaka K,Takagi T,Yamazaki K,et al.An efficient and secure RFID security method with ownership transfer[M]//RFID security.Springer,Boston,MA,2008:147-
176.)中提出的标签所有权转移协议,该协议是基于Hash散列函数和对称密码体制,文献(Dimitriou T.Key evolving RFID systems:Forward/backward privacy and ownership transfer of RFID tags[J].Ad Hoc Networks,2016,37:195-208.)指出该方案无法抵御去同步攻击,重放攻击等;以及其他已提出的方案中也存在各种安全和隐私威胁。因此,在设计RFID标签所有权转移协议时需要充分考虑通信过程中交互信息的安全性及隐私信息的保护性,如数据完整性、前向安全性、双向认证性等,同时能够抵抗克隆攻击、伪造攻击、重放攻击、去同步攻击等多种恶意攻击。

发明内容

[0007] 本发明所要解决的主要问题是针对上述背景技术的不足,提供了一种基于PUF的轻量级RFID标签所有权转移通信认证方法。
[0008] 具体地,本发明是基于PUF的轻量级RFID标签所有权转移通信认证方法,主要利用左循环移位运算操作(Rot(X,Y))、异或运算操作 以及标签中内置的物理不可克隆函数(PUF)模来计算产生RFID标签所有权转移认证通信过程中标签与其原所有者、新所有者之间的交互信息,具体包括以下步骤:
[0009] 步骤一:数据初始化步骤,本阶段对标签原所有者(Rcurrent)阅读器、新所有者(Rnew)阅读器和标签(Tag)需要存储的相关密钥信息、标签假名(IDS)信息分别进行初始化;
[0010] 步骤二:标签原所有者与标签双向认证步骤,在标签所有权转移之前首先进行标签原所有者与标签之间的双向认证操作,保证标签与标签原所有者的各自的合法性;
[0011] 步骤三:标签信息转移步骤,在标签原所有者与标签成功进行双向认证后,表明标签原所有者与标签都为合法,可以对标签所有权进行转移操作。标签原所有者与标签新所有者进行交互通信,传输标签相关密钥信息;
[0012] 步骤四:标签新所有者与标签双向认证步骤,完成上一阶段后,标签新所有者与标签进行双向认证操作,保证标签新所有者与标签各自的合法性。
[0013] 步骤一中,数据初始化步骤具体包括以下步骤:
[0014] 步骤1:标签端初始化信息为:ID,IDS,
[0015] 步骤2:Rcurrent阅读器端初始化信息为:IDSold,IDSnext,
[0016] 步骤3:Rnew阅读器端初始化的信息为:
[0017] 步骤4:在此阶段Rnew阅读器端并没有同步存储标签假名信息IDSold,IDSnext,并且Tag对其新所有者的密钥信息 也没有获知。
[0018] 步骤二中,标签原所有者与标签双向认证步骤主要用于标签原所有者与标签双向身份认证,验证彼此合法性,主要包括以下步骤:
[0019] 步骤1:发起所有权转移及标签识别
[0020] 步骤11:Rnew发起标签所有权转移并发送标签所有权转移OTReques请求到Rcurrent;Rcurrent发送标签所有权转移请求OTRequest到Tag;
[0021] 步骤12:Tag收到所有权转移请求OTRequest后,发送其标签假名IDS作为响应信息给Rcurrent;
[0022] 步骤13:Rcurrent收到标签假名IDS后,在其后端数据库搜索是否存在相匹配的信息(IDS=IDSold)或者(IDS=IDSnext),若存在匹配记录则进入下一步骤,继续通信认证,若不存在,则表示Tag非法,终止认证;
[0023] 步骤14:Rcurrent验证Tag后同时将收到的IDS通过可信信道发送给标签新所有者Rnew用于Rnew识别标签Tag;
[0024] 步骤15:Rnew收到IDS后,更新IDSold;
[0025] 步骤2:标签认证原所有者
[0026] 步骤21:Rcurrent通过伪随机数发生器PRNG()生成一个96位伪随机数r1,利用r1以及Rcurrent与Tag共享的密钥 生成信息A,B,Rcurrent发送信息A||B到Tag端;
[0027] 步骤22:Tag收到信息A||B后根据信息A的计算公式提取出Rcurrent生成并隐藏的伪随机数r1,并利用r1,IDS和 生成信息B′;
[0028] 步骤23:Tag通过比较信息B′和B是否相等来验证信息的完整性,若信息B′和B相等(B′=B),表示信息A||B传输过程中是安全的,其中隐藏的伪随机数r1也是安全的,此时标签认证Rcurrent合法,标签成功认证Rcurrent,继续下一步骤;若不相等(B′≠B),有两种可能情况,一是Rcurrent和Tag受到去同步攻击两端密钥没有同步更新;另一种情况是交互信息A||B传输的过程中被攻击、篡改,即认证失败,认证通信终止;
[0029] 步骤24:Tag端的PUF利用提取到的r1和密钥 作为输入,通过PUF生成得到输出r2;
[0030] 步骤3:原所有者认证标签
[0031] 步骤31:Tag利用r1,r2,IDS和 生成信息C,D,Tag发送信息C||D到Rcurrent;
[0032] 步骤32:Rcurrent收到信息C||D后,根据信息C的计算公式提取出隐藏的随机数r2,Rcurrent利用r2和 生成信息D′;
[0033] 步骤33:Rcurrent通过比较信息D′和D是否相等来验证信息的完整性,若信息D′和D相等(D′=D),则表示信息C||D安全传输且Rcurrent认定Tag合法,即Rcurrent成功认证Tag,继续下一步骤;若不相等(D′≠D),则表示信息C||D传输过程中被攻击、篡改,即Rcurrent认证Tag失败,认证通信终止;
[0034] 步骤4:Rcurrent和Tag两端同步更新
[0035] 步骤41:Rcurrent和Tag双向认证后进入同步更新阶段,Rcurrent通过PRNG()生成伪随机数r3,利用r3,IDS, 生成信息E,F,Rcurrent发送信息E||F到Tag;
[0036] 步骤42:Rcurrent执行更新操作;
[0037] 步骤43:Tag收到信息E||F后根据信息E的计算公式提取出Rcurrent生成并隐藏的伪随机数r3,再根据信息F的计算公式生成信息F′;
[0038] 步骤44:Tag比较信息F′和F是否相等验证信息完整性,若信息F′和F相等(F′=F)表示信息E||F安全传输,确认Rcurrent经完成更新操作,Tag进行同步信息更新,Rcurrent和Tag两端完成密钥信息的同步更新操作,表示一轮完整双向认证成功完成,进入下一步骤;若不相等(F′≠F),则表示信息E||F在传输中可能遭受攻击、篡改,标签不执行更新操作,认证通信终止。
[0039] 所述步骤三中,标签信息转移步骤包括以下步骤:
[0040] 步骤1:Rcurrent与Tag双向认证阶段的步骤4中除了产生信息E,F发送给Tag外,同时产生信息α,β,Rcurrent发送信息α||β到Rnew;
[0041] 步骤2:信息α,β中隐藏了IDSold,IDSnext和伪随机数r3三个信息,通过这三个信息Tag和Rnew之间建立联系从而进一步进行通信认证;
[0042] 步骤3:Rnew收到信息α||β后分离出得到α,β,根据α,β的计算公式利用Rcurrent曾发送的IDS从信息α中提取出隐藏的伪随机数r3,然后再利用r3从信息β提取出IDSnext;
[0043] 步骤4:Rnew更新IDS(为了避免混淆将上一步骤从信息β提取出的IDSnext表示为),其中 IDSnext用于当前轮认证通信。
[0044] 所述步骤四中,标签新所有者与标签双向认证步骤包括以下步骤:
[0045] 步骤1:标签认证新所有者
[0046] 步骤11:Rnew利用r3,IDS, 生成信息M1,M2,Rnew发送信息M1||M2到Tag;
[0047] 步骤12:Tag收到信息M1||M2后从M1中提取到Rnew的密钥信息 结合利用Rcurrent与Tag双向认证阶段的步骤4中提取到的r3以及IDS生成信息M′2;
[0048] 步骤13:Tag比较信息M′2和M2是否相等验证信息完整性,若M′2和M2相等(M′2=M2),则表示信息M1||M2在传输过程中是安全的,隐藏的 也是安全的,继续下一步骤;若不相等(M′2≠M2),则表明信息M1||M2传输中可能被攻击、篡改或新所有者不合法即标签认证新所有者失败,认证通信过程终止;
[0049] 步骤14:Tag成功认证后更新其存储的密钥信息;
[0050] 步骤15:Tag端的PUF利用r3, 生成伪随机数r4;
[0051] 步骤2:新所有者认证标签
[0052] 步骤21:Tag利用r3,r4,IDS, 生成信息M3,M4,Tag发送信息M3||M4到Rnew;
[0053] 步骤22:Rnew收到信息M3||M4后从M3中提取出伪随机数r4,利用r4和 生成信息M′4;
[0054] 步骤23:Rnew比较信息M′4和M4是否相等验证信息完整性,若M′4和M4相等(M′4=M4)则表示信息M3||M4安全传输,继续下一步骤;若不相等(M′4≠M4)则表示信息M3||M4在传输过程中可能遭受攻击、篡改或者标签非法,即新所有者认证标签失败,认证通信终止;
[0055] 步骤3:Rnew和Tag两端同步更新
[0056] 步骤31:Rnew利用r3,r4, 生成信息M5,其中 Rnew并发送信息M5到Tag;
[0057] 步骤32:Rnew执行更新操作;
[0058] 步骤33:Tag收到信息M5后生成信息M′5,其中
[0059] 步骤34:比较信息M′5和M5是否相等验证信息完整性,若M′5和M5相等(M′5=M5)则表示信息M5安全传输且Tag确认Rnew已经完成更新操作,Tag进行同步更新;若不相等(M′5≠M5),则表示信息M5在传输中可能遭受攻击、篡改,标签不执行更新操作,认证通信终止。
[0060] 本发明方法中主要包括RFID标签、标签原所有者、标签新所有者三个通信实体,其中RFID标签为置入PUF模块标签,标签原所有者、标签新所有者的阅读器和数据库看做一体。本发明方法通过在RFID标签端内置PUF,使标签端能够实现在每轮通信认证中根据给定输入而产生新鲜的输出,实现标签端能够产生随机数效果。而标签端通过引入PUF则不需要伪随机数发生器,减少标签端的硬件开销,减低标签端计算开销。
[0061] 本发明方法首先进行标签原所有者与标签之间的双向认证通信,然后是标签原所有者与标签新所有者之间进行标签相关密钥信息传输,最后是标签新所有者与标签之间的双向认证通信。在标签所有权转移过程中标签原所有者与标签新所有者直接进行通信传输标签相关密钥信息,因此在本方法中不需要依赖可信第三方可以直接完成标签所有权的转移操作。本发明方法实现了低成本RFID标签的轻量级所有权转移认证,确保标签转移认证过程中的通信安全。
[0062] 实施本发明具有如下有益效果:
[0063] (1)本发明所述方法利用物理不可克隆函数(PUF)、左循环移位变换运算(Rot(X,Y))和异或运算 等三种轻量级运算实现一种不依赖于可信第三方(TTP)的所有权安全转移通信认证方法,实现了低成本无源RFID标签所有权的安全转移;
[0064] (2)本发明所述方法利用上述三种轻量级运算能够实现交互信息的重新混淆,有效保证通信认证过程中交互信息的安全性、数据的完整性等,能有效识别RFID标签与标签所有者身份的合法性;
[0065] (3)本发明所述方法实现了两重认证,所有权转移之前的标签原所有者与标签之间的双向认证、所有权转移之后的标签新所有者与标签之间的双向认证,能保证用户的隐私性;
[0066] (4)本发明所述方法通过在RFID标签端内置PUF,使标签端能够实现在每轮认证中根据给定输入而产生新鲜的输出,实现标签端能够产生随机数效果。而标签端通过引入PUF则不需要伪随机数发生器,减少标签端的硬件开销,减低标签端计算开销,适用于低成本无源RFID标签;
[0067] (5)本发明所述方法在标签所有者端数据库存储两轮认证周期的标签假名、密钥信息,并且这些信息在生成、更新都有新鲜的伪随机数参与,能够抵御可能存在如去同步攻击,重放攻击等恶意攻击,保证RFID标签所有权转移通信认证过程交互信息的安全,满足RFID标签所有权转移过程中的多种安全隐私属性要求。附图说明
[0068] 图1是RFID标签所有权转移通信关系图;
[0069] 图2是本发明基于PUF的轻量级RFID标签所有权转移通信认证流程图

具体实施方式

[0070] 为了将本发明方法的方案,优点描述更加清楚下面结合上述附图,对本发明所述方法做进一步详细描述。
[0071] 如图1是本发明基于PUF的轻量级RFID标签所有权转移通信认证方法中标签与标签原所有者、标签新所有者之间的通信关系图;
[0072] 图1中展示出一个RFID系统主要包括三个组成部分:RFID标签(Tag)、RFID阅读器(Reader)和后端数据库(Database);
[0073] 图1中展示出本发明基于PUF的轻量级RFID标签所有权转移通信认证方法的主要通信认证关系,即标签原所有者与标签之间双向认证、标签原所有者与标签新所有者转移RFID标签相关密钥信息通信、标签新所有者与标签之间双向认证。
[0074] 图2是整个认证方案的系统流程图,从RFID系统初始化开始至RFID标签所有权转移通信认证一个完整周期执行完成的整个过程。
[0075] 如图2所示的主要步骤:
[0076] 一种基于PUF的轻量级RFID标签所有权转移通信认证方法,利用左循环移位运算操作(Rot(X,Y))、异或运算操作 以及标签中内置的物理不可克隆函数(PUF)模块来计算产生RFID标签所有权转移认证通信过程中标签与其原所有者、新所有者之间的交互信息,具体包括以下步骤:
[0077] 数据初始化步骤,本阶段对标签原所有者阅读器、新所有者阅读器和标签需要存储的相关密钥信息、标签假名信息分别进行初始化;
[0078] 所述基于PUF的轻量级RFID标签所有权转移通信认证方法,所述数据初始化步骤包括以下步骤:
[0079] (1)Tag端初始化信息为:ID,IDS,
[0080] (2)Rcurrent阅读器端初始化信息为:IDSold,IDSnext,
[0081] (3)Rnew阅读器端初始化的信息为:
[0082] (4)在此阶段Rnew阅读器端并没有同步存储标签假名信息IDSold,IDSnext,并且标签对其新所有者的密钥信息 也没有获知。
[0083] 标签原所有者与标签双向认证步骤,在标签所有权转移之前首先进行标签原所有者与标签之间的双向认证操作,保证标签与标签原所有者的各自的合法性;
[0084] 所述基于PUF的轻量级RFID标签所有权转移通信认证方法,所述标签原所有者与标签双向认证步骤包括以下步骤:
[0085] 步骤1:发起所有权转移及标签识别
[0086] (1)标签新所有者Rnew发起标签所有权转移并发送标签所有权转移OTRequest请求到标签原所有者Rcurrent;标签原所有者Rcurrent发送标签所有权转移请求OTRequest到Tag;
[0087] (2)Tag收到所有权转移请求OTRequest后,发送其标签假名IDS作为响应信息给标签原所有者Rcurrent;
[0088] (3)标签原所有者Rcurrent收到标签假名IDS后,在其后端数据库搜索是否存在相匹配的信息(IDS=IDSold)或者(IDS=IDSnext),若存在匹配记录则进入下一步骤,继续通信认证,若不存在,则表示Tag非法,终止认证;
[0089] (4)标签原所有者Rcurrent验证Tag后同时将收到的IDS通过可信信道发送给标签新所有者Rnew用于Rnew识别标签Tag;
[0090] (5)标签新所有者Rnew收到IDS后,更新IDSold:
[0091] IDSold=IDS;
[0092] 步骤2:标签认证原所有者
[0093] (1)标签原所有者Rcurrent通过伪随机数发生器PRNG()生成一个96位伪随机数r1利用r1以及Rcurrent与Tag共享的密钥 生成信息A,B,Rcurrent发送信息A||B到Tag端,其中:
[0094]
[0095]
[0096] (2)Tag收到信息A||B后根据信息A的计算公式提取出Rcurrent生成并隐藏的伪随机数r1,并利用r1,IDS和 生成信息B′,其中:
[0097]
[0098] (3)Tag通过比较信息B′和B是否相等来验证信息的完整性,若信息B′和B相等(B′=B),表示信息A||B传输过程中是安全的,其中隐藏的伪随机数r1也是安全的,此时标签认证Rcurrent合法,标签成功认证Rcurrent,继续下一步骤;若不相等(B′≠B),有两种可能情况,一是Rcurrent和Tag受到去同步攻击两端密钥没有同步更新;另一种情况是A||B传输的过程中被攻击、篡改,即认证失败,认证通信终止;
[0099] (4)Tag端的PUF利用提取到的r1和密钥 作为输入,通过PUF生成得到输出r2,其中:
[0100]
[0101] 步骤3:原所有者认证标签
[0102] (1)Tag利用r1,r2,IDS和 生成信息C,D,Tag发送信息C||D到Rcurrent其中:
[0103]
[0104]
[0105] (2)Rcurrent收到信息C||D后,根据信息C的计算公式提取出隐藏的随机数r2,Rcurrent利用r2和 生成信息D′,其中:
[0106]
[0107] (3)Rcurrent通过比较信息D′和D是否相等来验证信息的完整性,若信息D′和D相等(D′=D),则表示信息C||D安全传输且Rcurrent认定Tag合法,即Rcurrent成功认证Tag,继续下一步骤;若不相等(D′≠D),则表示信息C||D传输过程中被攻击、篡改,即Rcurrent认证Tag失败,认证通信终止;
[0108] 步骤4:Rcurrent和Tag两端同步更新:
[0109] (1)Rcurrent和Tag双向认证后进入同步更新阶段,Rcurrent通过PRNG()生成伪随机数r3,利用r3,IDS, 生成信息E,F,其中Rcurrent发送信息E||F到Tag;
[0110] (2)Rcurrent执行更新操作,其中:
[0111] IDSold=IDS;
[0112]
[0113]
[0114]
[0115] (3)Tag收到信息E||F后根据信息E的计算公式提取出Rcurrent生成并隐藏的伪随机数r3,再根据信息F的计算公式生成信息F′,其中:
[0116]
[0117] (4)Tag比较信息F′和F是否相等验证信息完整性,若信息F′和F相等(F′=F)表示信息E||F安全传输,确认Rcurrent经完成更新操作,Tag进行同步信息更新,其中:
[0118]
[0119]
[0120] Rcurrent和Tag两端完成密钥信息的同步更新操作,表示双向认证成功完成,进入下一步骤;若不相等(F′≠F),则表示信息E||F在传输中可能遭受攻击、篡改,标签不执行更新操作,认证通信终止。
[0121] 标签信息转移步骤,在标签原所有者与标签成功进行双向认证后,表明标签原所有者与标签都为合法,可以对标签所有权进行转移操作。标签原所有者与标签新所有者进行交互通信,传输标签相关密钥信息;
[0122] 所述基于PUF的轻量级RFID标签所有权转移通信认证方法,所述标签信息转移步骤包括以下步骤:
[0123] (1)Rcurrent与Tag双向认证阶段的步骤4中除了产生信息E,F发送给Tag外,同时产生信息α,β,Rcurrent发送信息α||β到Rnew,其中:
[0124]
[0125]
[0126] (2)信息α,β中隐藏了IDSold,IDSnext和伪随机数r3三个信息,通过这三个信息Tag和Rnew之间建立联系从而进一步进行通信认证;
[0127] (3)Rnew收到信息α||β后分离出得到α,β,根据α,β的计算公式利用Rcurrent曾发送的nextIDS从信息α中提取出隐藏的伪随机数r3,然后再利用r3从信息β提取出IDS ;
[0128] (4)Rnew更新IDS(为了避免混淆将上一步骤从信息β提取出的IDSnext表示为),IDSnext用于当前轮认证通信,其中:
[0129]
[0130] 标签新所有者与标签双向认证步骤,完成上一阶段后,标签新所有者与标签进行双向认证操作,保证标签新所有者与标签各自的合法性。
[0131] 标签新所有者与标签双向认证步骤包括以下步骤:
[0132] 步骤1:标签认证新所有者
[0133] (1)Rnew利用r3,IDS, 生成信息M1,M2,Rnew发送信息M1||M2到Tag,其中:
[0134]
[0135]
[0136] (2)Tag收到信息M1||M2后从M1中提取到Rnew的密钥信息 结合利用Rcurrent与Tag双向认证阶段的步骤4中提取到的r3以及IDS生成信息M′2,其中:
[0137]
[0138] (3)Tag比较信息M′2和M2是否相等验证信息完整性,若M′2和M2相等(M′2=M2),则表示信息M1||M2在传输过程中是安全的,隐藏的 也是安全的,继续下一步骤;若不相等(M′2≠M2),则表明信息M1||M2传输中可能被攻击、篡改或新所有者不合法即标签认证新所有者失败,认证通信过程终止;
[0139] (4)Tag成功认证后更新其存储的密钥信息,即
[0140] (5)Tag端的PUF利用r3, 生成伪随机数r4,其中:
[0141]
[0142] 步骤2:新所有者认证标签
[0143] (1)Tag利用r3,r4,IDS, 生成信息M3,M4,其中:
[0144]
[0145] Tag发送信息M3||M4到Rnew;
[0146] (2)Rnew收到信息M3||M4后从M3中提取出伪随机数r4,利用r4和 生成信息M′4,其中:
[0147]
[0148] (3)Rnew比较信息M′4和M4是否相等验证信息完整性,若M′4和M4相等(M′4=M4)则表示信息M3||M4安全传输,继续下一步骤;若不相等(M′4≠M4)则表示信息M3||M4在传输过程中可能遭受攻击、篡改或者标签非法,即新所有者认证标签失败,认证通信终止;
[0149] 步骤3:Rnew和Tag两端同步更新
[0150] (1)Rnew利用r3,r4, 生成信息M5,其中,发送信息M5到Tag:
[0151]
[0152] (2)Rnew执行更新操作,其中:
[0153] IDSold=IDS;
[0154]
[0155]
[0156]
[0157] (3)Tag收到信息M5后生成信息M′5,其中:
[0158]
[0159] (4)比较信息M′5和M5是否相等验证信息完整性,若M′5和M5相等(M′5=M5)则表示信息M5安全传输且Tag确认Rnew已经完成更新操作,Tag进行同步更新,其中若不相等(M′5≠M5)则表示信息M5在传输中可能遭受攻击、篡
改,标签不执行更新操作,认证通信终止。
[0160] 当数据初始化步骤、标签原所有者与标签双向认证步骤、所有权转移步骤、标签新所有者与标签双向认证步骤这四个步骤都成功执行完成,表示标签所有权转移成功执行一轮,标签所有权由Rcurrent完全转移到Rnew。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈