[发明专利]一种隐私保护无线射频识别密码协议方法及系统无效

专利信息
申请号: 201210113004.1 申请日: 2012-04-17
公开(公告)号: CN102693438A 公开(公告)日: 2012-09-26
发明(设计)人: 王良民;茅冬梅;熊书明;罗斌;毛启容;单田华;赵俊杰 申请(专利权)人: 江苏大学
主分类号: G06K17/00 分类号: G06K17/00;G06F17/30
代理公司: 北京三高永信知识产权代理有限责任公司 11138 代理人: 吕耀萍
地址: 212013 江*** 国省代码: 江苏;32
权利要求书: 查看更多 说明书: 查看更多
摘要:
搜索关键词: 一种 隐私 保护 无线 射频 识别 密码 协议 方法 系统
【说明书】:

技术领域

发明涉及无线射频识别领域,特别涉及一种隐私保护无线射频识别密码协议方法及系统。

背景技术

现有技术中,无线射频识别(RFID,Radio Frequency Identification)是众多自动识别技术的一种,其基本原理是利用射频信号和空间耦合(电感或电磁耦合)传输特性,实现对被识别物体的自动识别。基于RFID众多的优点,已经得到十分广泛的应用并且受到越来越多的关注。例如,在供应链中引入RFID技术,能够提高供应链的可视性,改善供应链的操作效率,为整个供应链提供高效的实时的信息,有效地预防偷盗、遗失和假冒的发生。

根据一般的供应链流程,一个供应链上有多个节点企业。每个基于RFID供应链的节点企业都控制着一组RFID读写器以及后端数据库。当物流到达时,供应链节点企业首先利用RFID读写器收集标签中包含的产品标记,然后通过搜寻后端数据库得到详细的产品信息,如果需要的话,还会更新标签的标记。系统模型如图1所示,其中,RFID系统主要分为两大部分,一个是读写器(Reader)与后端数据库(Backend Database)之间的部分,另一部分是标签(Tag)与读写器之间的部分。读写器和后端数据库具有较强的存储和计算能力,一般认为,读写器和后端数据库可以看作一个整体,可以假设它们之间的通信信道是安全的。

在供应链系统中,带有标签的货物是成批处理的,读写器的处理量很大,因而对性能要求最高。如果读写器处理标签的速度很慢,则供应链的价值将不能很好的体现。因此,在供应链中识别一个标签的代价不能因为标签数量的增大而明显增大,即应该具备可扩展性要求。同时,在供应链中,由于人们不能感知射频信号的非法读取,隐私受到更多的关注。我们认为RFID系统中的隐私问题主要就是两类:一是电子标签信息的泄露;二是通过电子标签所发出的信息,攻击者可以对电子标签进行恶意跟踪。

当前,实现RFID隐私保护所采用的方法主要有三大类:物理方法、密码机制以及二者的结合。采用密码机制进行智能标签的加密与认证,是研究者们更为关注的方法。近几年,为了保护RFID系统的安全与隐私,众多密码协议已经被提出,尽管协议的内容各不相同,但是他们可以根据认证标签的时间复杂度划分为三类:线性时间复杂度、对数级时间复杂度和常数级时间复杂度的协议。三类协议的优缺点比较见表1所示。由表一可见,只有常数级时间复杂度的协议能够满足供应链的需求。

表一

在实现本发明的过程中,发明人发现现有技术中的密码协议主要由常数级时间复杂度的协议组成,主要包括以下三种代表性的方法,各有优缺点,具体如下:

第一种方案是一种被称为LAST的方案,该方案是基于弱隐私模型提出来的挑战-响应机制,它声称能够保护用户的隐私并且具有较高的查询效率。其协议流程如图2所示。该协议的执行过程包括:

1)读写器生成随机数r1,连同认证请求Request,发送给标签;

2)标签生成随机数r2,计算V=H(r1,r2,ki),然后发送信息U=(r2,Indexi,V)给读写器。

3)读写器将(r1,U)转发给后端数据库。后端数据库查找Indexi,如果不存在,则输出false;否则根据(Ti,Indexi,ki)得到ki并计算V’=H(r1,r2,ki),如果V’≠V,则输出false;否则读写器认证标签的身份为Ti,并计算Indexi’=H(r1,r2,Indexi,ki),ki’=H(r1,r2,ki),更新数据库中的(Ti,Indexi,ki)为(Ti,Indexi’,ki’)。然后发送σ=H(r1,r2,ki’)给读写器。

4)读写器发送σ给标签。标签首先计算ki’=H(r1,r2,ki)和σ’=H(r1,r2,ki’),如果σ=σ’,则标签更新(Indexi,ki)为(Indexi’,ki’);否则保持不变。

在该技术中,虽然协议通过比对读写器返回的信息来验证读写器的身份,但是,读写器更新后的密钥信息即是标签上一步发送给读写器的信息,因此攻击者可以通过标签发送的信息来伪造合法读写器的返回信息,因此它没能真正认证读写器,同时标签下一次的密钥也被攻击者获知,因此也不能满足不可跟踪性及抵抗去同步攻击。

第二种方案是EA方案,EA方案的协议流程图如图3所示。该协议的执行过程如下:

1)读写器生成随机数r1,并把它作为认证请求发送给标签;

2)标签生成另一个随机数r2,计算M2=h(yi||r1||r2),然后发送{r2,M1,M2}给读写器。

下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于江苏大学,未经江苏大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/pat/books/201210113004.1/2.html,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top