CN113014378B - 一种基于ttp的电子标签所有权转移方法 - Google Patents

一种基于ttp的电子标签所有权转移方法 Download PDF

Info

Publication number
CN113014378B
CN113014378B CN202110110127.9A CN202110110127A CN113014378B CN 113014378 B CN113014378 B CN 113014378B CN 202110110127 A CN202110110127 A CN 202110110127A CN 113014378 B CN113014378 B CN 113014378B
Authority
CN
China
Prior art keywords
random number
key
information
shared
pseudonym
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110110127.9A
Other languages
English (en)
Other versions
CN113014378A (zh
Inventor
高明
董振杰
路玉斌
葛建华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Original Assignee
Xidian University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University filed Critical Xidian University
Priority to CN202110110127.9A priority Critical patent/CN113014378B/zh
Publication of CN113014378A publication Critical patent/CN113014378A/zh
Application granted granted Critical
Publication of CN113014378B publication Critical patent/CN113014378B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10257Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for protecting the interrogation against piracy attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及信息安全技术领域,具体涉及一种基于TTP的电子标签所有权转移方法。该方法采用的分块重排算法Br(X,Y)的步骤包括:分别对操作数X和操作数Y进行分块得到元素数量为n的第一操作集和第二操作集;操作数X为密钥中的任意一个;操作数Y为相应的随机数;根据预设规则对第一操作集和第二操作集中的元素进行对应,获得相应元素的汉明重量;分别对第一操作集和第二操作集中的每个元素循环右移相应元素的汉明重量的位数得到操作数X′和操作数Y′;对操作数X′和操作数Y′进行异或得到加密结果。分块重排算法符合轻量级的标准且具有较强的不可逆性,解决了现有技术中标签所有权转移协议不能提供前向隐私安全且容易受到去同步攻击和Dos攻击的技术问题。

Description

一种基于TTP的电子标签所有权转移方法
技术领域
本发明涉及信息安全技术领域,具体涉及一种基于TTP的电子标签所有权转移方法及***。
背景技术
RFID射频识别技术是物联网感知层的关键技术,进行光学扫描的条形码要求与阅读器在视线范围内的接触,相反,RFID标签能够在没有视线接触且没有精确定位的情况下识别扫描。此外RFID标签可以每秒数百次的速度被阅读器扫描。无论是从识别的灵活度上还是识别的效率上RFID标签都具有明显的优势。RFID标签的使用虽然带来了便利,同样需要解决阅读器与标签之间无线传输存在的安全隐私问题。标签的所有权指所有者控制访问读写标签的能力。供应链环境下商品的转移同时也需要对标签的所有权进行转移。授权代理是所有权转移的一种特殊情况,例如,当带标签的物品需要进行保修维护时,代理者应该能够再次访问标签以执行维护,同时,新所有者仍然是标签的所有者。
所有权转移协议主要包括两大类:基于TTP(可信第三方)的所有权转移与不依赖TTP的两方所有权转移。这两个类别都有自己的支持者。那些根据协议的存在制定协议的人认为有必要依靠TTP以确保所有权转移流程的安全,而无需在标签上使用繁重的加密功能。否则,计算和功率成本将很高。此外,他们认为两方协议中存在隔离环境的假设是不合理的,因为如果存在这样的环境,则不需要安全协议来加密交换的密钥和密码。两方所有权转移协议的支持者指出,不应存在诸如TTP所有敏感信息都存储在单个位置的设备。因为破坏集中式实体将使对手能够进行各种攻击。此外,他们认为新所有者可以找到一个隔离的环境来完成所有权转移过程。
Osaka等人提出了一种基于TTP的所有权转移协议,其方案基于Hash函数和密钥加密函数,但是该所有权转移协议不能够提供前向隐私安全且容易受到去同步攻击和Dos攻击等攻击。
发明内容
为了解决上述技术问题,本发明的目的在于提供一种基于TTP的电子标签所有权转移方法,所采用的技术方案如下:
本发明实施例提供了一种基于TTP的电子标签所有权转移方法,该方法包括以下步骤:
标签收到新所有者发起的所有权转移请求后反馈第一假名;所述第一假名用于触发第三方对所述第一假名进行认证,在认证通过后获取第一共享密钥、所述第一共享认证密钥和所述第一假名;
在所述标签对所述第三方的身份认证通过后,所述标签和所述第三方均用第二共享密钥代替所述第一共享密钥,用第二假名代替所述第一假名,用第二共享认证密钥代替所述第一共享认证密钥;
所述新所有者接收到所述第三方发送的所述第二共享密钥和所述第二假名后,与所述标签进行身份认证,并用第三共享密钥代替所述第二共享密钥;
密钥加密过程中采用的加密算法包括分块重排算法Br(X,Y);所述密钥包括所述第一共享密钥、所述第二共享密钥、所述第三共享密钥、所述第一共享认证密钥和所述第二共享认证密钥;所述分块重排算法Br(X,Y)的具体步骤如下:
分别对操作数X和操作数Y进行分块得到元素数量为n的第一操作集和第二操作集;所述操作数X为所述密钥中的任意一个;所述操作数Y为相应的随机数;
根据预设规则对所述第一操作集和所述第二操作集中的元素进行对应,获得相应元素的汉明重量;分别对所述第一操作集和第二操作集中的每个元素循环右移相应元素的汉明重量的位数得到操作数X′和操作数Y′;
对所述操作数X′和所述操作数Y′进行异或得到加密结果。
进一步地,所述标签对所述第三方的身份认证的过程包括:
所述第三方向所述标签发送第一加密信息,所述第一加密信息包括携带有第一随机数、所述第一假名、所述第一共享密钥的第一编码信息和携带有所述第一共享密钥、所述第一随机数、所述第一共享认证密钥的第一认证信息;所述第一加密信息用于触发所述标签在对所述第一加密信息验证通过后,反馈第二加密信息,所述第二加密信息包括携带有所述第一随机数、第二随机数、所述第一共享密钥的第二编码信息和携带有所述第一共享认证密钥、所述第一随机数、所述第二随机数的第二认证信息;
接收所述第二加密信息,并在所述第二加密信息验证通过后,用根据所述第一随机数、第二随机数和所述第一共享认证密钥生成的所述第二共享认证密钥代替所述第一共享认证密钥;用根据所述第二随机数、所述第二共享认证密钥和所述第一共享密钥生成的所述第二共享密钥代替所述第一共享密钥;用根据所述第二随机数、所述第一假名和所述第一共享密钥生成的所述第二假名代替所述第一假名;并根据所述第二假名、所述第二共享密钥和所述第二共享认证密钥获取第三加密信息;
将所述第三加密信息发送给所述标签,所述第三加密信息用于触发所述标签在对所述第三加密信息验证通过后,反馈携带有所述第一随机数、所述第二共享密钥、所述第二假名的第四加密信息;
对接收的所述第四加密信息进行验证,并在验证通过后,将所述第二共享密钥和所述第二假名发送给所述新所有者。
进一步地,所述新所有者与所述标签进行身份认证的步骤包括:
所述标签接收所述新所有者发起的询问请求;
向所述新所有者发送所述第二假名,所述第二假名用于触发所述新所有者在所述第二假名验证通过后,反馈第五加密信息;所述第五加密信息包括携带有第三随机数、所述第二假名、所述第二共享密钥的第五编码信息和携带有所述第二共享密钥、所述第三随机数的第五认证信息;
接收所述第五加密信息,并在所述第五加密信息验证通过后,生成第四随机数;并生成第六加密信息;所述第六加密信息包括根据所述第三随机数、所述第四随机数、所述第二共享密钥生成的第六编码信息和根据所述第四随机数、所述第二共享密钥生成第六认证信息;
将所述第六加密信息发送给所述新所有者,所述第六加密信息用于触发所述新所有者在对所述第六加密信息验证通过后,用根据所述第二假名信息、所述第三随机数和所述第四随机数生成第三假名代替所述第二假名,用根据所述第二共享密钥、所述第三随机数和所述第四随机数生成的第三共享密钥代替第二共享密钥;并反馈携带有所述第三随机数、所述第四随机数、所述第三共享密钥和所述第三假名的第七加密信息;
对接收的所述第七加密信息进行验证,并在验证通过后,用所述第三假名代替所述第二假名,所述第三共享密钥代替所述第二共享密钥。
进一步地,所述电子标签所有权转移方法还包括授权代理,所述授权代理的步骤如下:
代理者向标签发送所有权代理请求和第五随机数,所述所有权转移请求用于触发所述标签反馈携带有所述第五随机数、所述第三假名的第八加密信息;
将接收的所述第八加密信息和所述第五随机数转发给所述新所有者,所述第八加密信息用于触发所述新所有者对所述第八加密信息进行验证,并反馈代理密钥和所述第三假名;
接收所述代理密钥和所述第三假名,并生成第九加密信息,所述第九加密信息包括携带有所述第五随机数、第六随机数、所述代理密钥、所述第三假名的第九编码信息和携带有所述第六随机数、所述代理密钥、所述第三假名的第九认证信息;
向所述标签发送所述第九加密信息,所述第九加密信息用于触发所述标签在对所述第九加密信息验证通过后,开启计数器设置所述代理者的访问次数,并反馈第十加密信息,所述第十加密信息包括携带有第七随机数、所述代理密钥、所述第三假名的第十编码信息和携带有所述第六随机数、所述第七随机数、所述代理密钥的第十认证信息;
接收所述第十加密信息,并在所述第十加密信息验证通过后,通过所述代理密钥访问所述标签。
进一步地,所述授权代理还包括授权回收,所述授权回收有以下两种情况:
所述新所有者修改所述代理密钥后,所述代理者无法访问所述标签;或者
当所述计数器设置的访问次数使用完后,所述代理者无法访问所述标签。
进一步地,所述第一认证消息、所述第二认证信息、所述第三加密信息、所述第四加密信息、所述第五认证信息、所述第六认证信息、所述第七加密信息、所述第八加密信息、所述第九认证信息、所述第十认证信息、所述第二假名、所述第三假名其中的任意一种或多种采用分块重排算法。
进一步地,所述第一认证信息、所述第二认证信息、所述第四加密信息、所述第三假名、所述第三共享密钥、所述第九认证信息和所述第十认证信息中的一种或多种所采用的计算公式如下:
Figure BDA0002918817740000041
其中,
Figure BDA0002918817740000042
为异或运算;
M为所述第一认证消息时,a为所述第一共享认证密钥,b为所述第一共享密钥,c为所述第一随机数;
M为所述第二认证信息时,a为所述第一共享认证密钥,b为所述第一随机数,c为所述第二随机数;
M为所述第四加密信息时,a为所述第二共享密钥,b为所述第一随机数,c为所述第二假名;
M为所述第三假名时,a为所述第二假名,b为所述第三随机数,c为所述第四随机数;
M为所述第三共享密钥时,a为所述第二共享密钥,b为所述第四随机数,c为所述第三随机数;
M为所述第九认证信息时,a为所述代理密钥,b为所述第六随机数,c为所述第三假名;
M为所述第十认证信息时,a为所述代理密钥,b为所述第七随机数,c为所述第六随机数。
进一步地,所述第二共享认证密钥、所述第二共享密钥和所述第二假名中的任意一种或多种所采用的计算公式如下:
M=Rot(Br(a,b),c)
其中,Rot为循环右移运算;
M为所述第二共享认证信息时,a为所述第一共享认证密钥,b为所述第二随机数,c为所述第一随机数;
M为所述第二共享密钥时,a为所述第一共享密钥,b为所述第二随机数,c为所述第二共享认证密钥;
M为所述第二假名时,a为所述第一假名,b为所述第一共享密钥,c为所述第二随机数。
进一步地,所述第三加密信息和所述第七加密信息中的一种或多种所采用的计算公式如下:
Figure BDA0002918817740000051
其中,
Figure BDA0002918817740000052
为异或运算,Rot为循环右移运算;
M为所述第三加密信息时,a为所述第二假名,b为所述第二共享密钥,c为所述第二随机数,d为所述第二共享认证密钥;
M为所述第七加密信息时,a为所述第三假名,b为所述第三共享密钥,c为所述第三随机数,d为所述第四随机数。
进一步地,所述第一编码信息、所述第二编码信息、所述第五编码信息、所述第六编码信息和所述第十编码信息中的一种或多种所采用的计算公式如下:
Figure BDA0002918817740000053
其中,
Figure BDA0002918817740000054
为异或运算,Rot为循环右移运算;
M为所述第一编码信息时,a为所述第一随机数,b为所述第一假名,c为所述第一共享密钥;
M为所述第二编码信息时,a为所述第二随机数,b为所述第一共享密钥,c为所述第一随机数;
M为所述第五编码信息时,a为所述第三随机数,b为所述第二假名,c为所述第二共享密钥;
M为所述第六编码信息时,a为所述第四随机数,b为所述第二共享密钥,c为所述第三随机数;
M为所述第十编码信息时,a为所述第七随机数,b为所述代理密钥,c为所述第三假名。
本发明实施例至少具有如下有益效果:
(1)本发明实施例通过分块重排算法对所有权转移过程中的信息进行加密,解决了现有技术中标签所有权转移协议不能提供前向隐私安全且容易受到去同步攻击和Dos攻击的技术问题。
(2)本发明实施例通过对授权代理过程中的信息采用分块重排算法进行加密,解决了现有技术中的授权代理协议容易受到秘密揭露攻击以及去同步攻击的技术问题。
(3)本发明实施例中的分块重排算法符合轻量级的标准且具有较强的不可逆性,使所权转移协议具有较强的安全性,可以抵抗假冒攻击、重放攻击、去同步攻击、中间人攻击等攻击,同时具备前向隐私安全、后向隐私安全;新所有者和原所有者不能同时访问标签,避免了窗口问题。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案和优点,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它附图;
图1为本发明一个实施例所提供的一种基于TTP的电子标签所有权转移方法流程图;
图2为本发明一个实施例所提供的一种分块重排算法流程图;
图3为本发明一个实施例所提供的一种标签与新所有者认证流程图;
图4为本发明一个实施例所提供的一种代理者授权代理标签所有权的流程图。
具体实施方式
为了更进一步阐述本发明为达成预定发明目的所采取的技术手段及功效,以下结合附图及较佳实施例,对依据本发明提出的一种基于TTP的电子标签所有权转移方法及***,其具体实施方式、结构、特征及其功效,详细说明如下。在下述说明中,不同的“一个实施例”或“另一个实施例”指的不一定是同一实施例。此外,一或多个实施例中的特定特征、结构、或特点可由任何合适形式组合。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。
下面结合附图具体的说明本发明所提供的一种基于TTP的电子标签所有权转移方法及***的具体方案。
请参阅图1,其示出了本发明一个实施例所提供的一种基于TTP的电子标签所有权转移方法流程图,该方法包括如下步骤:
S1:标签收到新所有者发起的所有权转移请求后反馈第一假名;第一假名用于触发第三方对第一假名进行认证,在认证通过后获取第一共享密钥、第一共享认证密钥和第一假名。
S2:在标签对第三方的身份认证通过后,标签和第三方均用第二共享密钥代替第一共享密钥,用第二假名代替第一假名,用第二共享认证密钥代替第一共享认证密钥。
S3:新所有者接收到第三方发送的第二共享密钥和第二假名后,与标签进行身份认证,并用第三共享密钥代替第二共享密钥。
密钥加密过程中采用的加密算法包括分块重排算法Br(X,Y);密钥包括第一共享密钥、第二共享密钥、第三共享密钥、第一共享认证密钥和第二共享认证密钥;分块重排算法Br(X,Y)的具体步骤如下:
(1)分别对操作数X和操作数Y进行分块得到元素数量为n的第一操作集和第二操作集;操作数X为密钥中的任意一个;操作数Y为相应的随机数;
(2)根据预设规则对第一操作集和第二操作集中的元素进行对应,获得相应元素的汉明重量;分别对第一操作集和第二操作集中的每个元素循环右移相应元素的汉明重量的位数得到操作数X′和操作数Y′;
(3)对操作数X′和操作数Y′进行异或得到加密结果。
请参阅图2,以下给出一个分块重排算法的具体例子:
操作数X:1 0 1 0 1 1 1 0 1 0 1 0 0 1 0 1 0 0
操作数Y:0 0 1 1 1 0 0 1 0 1 1 0 1 1 1 0 1 1
(1)分别对操作数X和操作数Y进行分块得到第一操作集[x1,x2,x3,x4,x5,x6]和第二操作集[y1,y2,y3,y4,y5,y6]:
第一操作集:1 0 1 0 1 1 1 0 1 0 1 0 0 1 0 1 0 0
第二操作集:0 0 1 1 1 0 0 1 0 1 1 0 1 1 1 0 1 1
(2)获取相应元素(x1,y6),(x2,y5),(x3,y4),(x4,y3),(x5,y2)(x6,y1),循环右移相应元素的汉明重量的位数得到操作数X′和操作数Y′:
操作数X′:0 1 1 0 1 1 0 1 1 0 0 1 1 0 0 0 1 0
操作数Y′:1 0 0 0 1 1 0 0 1 1 0 1 1 1 1 1 1 0
(3)对操作数X′和操作数Y′进行异或得到加密结果:
Br(X,Y)=1 1 1 0 0 0 0 1 0 1 0 0 0 1 1 1 0 0
综上所述,本发明实施例通过分块重排算法对所有权转移过程中的信息进行加密,使所权转移协议具有较强的安全性,可以抵抗假冒攻击、重放攻击、去同步攻击、中间人攻击等攻击,同时具备前向隐私安全、后向隐私安全;新所有者和原所有者不能同时访问标签,避免了窗口问题;并且分块重排算法符合轻量级的标准且具有较强的不可逆性。
优选的,本实施例在所有权转移之前还包括初始化阶段,初始化阶段包括:
标签端存储有第一共享密钥K1、原代理密钥K0、第一共享认证密钥Kttp1、第一假名IDS1
原所有者存储有旧共享密钥Kold、新共享密钥Knew、新假名IDSnew、旧假名IDSold、原代理密钥K0、第一标识。
第三方存储有第一共享认证密钥Kttp1、旧共享认证密钥Kttp0、新假名IDSnew、旧假名IDSold、新共享密钥Knew、旧共享密钥Kold、原所有者的第一标识。
优选的,本实施例中步骤S1中新所有者接收到标签反馈的第一假名IDS1后还包括:
将第一假名IDS1和第二标识发送给第三方,第三方对第一假名IDS1进行匹配,并在匹配成功后获取原所有者的第一标识,并将第一假名发送给原所有者,告知原所有者标签的所有权正在转移。
优选的,本实施例中步骤S2的具体步骤如下:
S201:第三方生成第一随机数n1,并向标签发送第一加密信息,第一加密信息包括携带有第一随机数n1、第一假名IDS1、第一共享密钥K1的第一编码信息M1和携带有第一共享密钥K1、第一随机数n1、第一共享认证密钥Kttp1的第一认证信息M2;第一加密信息用于触发标签在对第一加密信息验证通过后,生成第二随机数n2,并反馈第二加密信息,第二加密信息包括携带有第一随机数n1、第二随机数n2、第一共享密钥K1的第二编码信息M3和携带有第一共享认证密钥Kttp1、第一随机数n1、第二随机数n2的第二认证信息M4
上述对标签对第一加密信息的验证过程为:标签从接收到的M1中提取n1′,并根据n1′计算M2′,若M2′≠M2,则说明第一加密信息被篡改,直接终止所有权转移协议;若M2′=M2,则说明验证通过。
上述第一编码信息M1、第一认证信息M2、第二编码信息M3和第二认证信息M4的计算公式如下:
Figure BDA0002918817740000081
Figure BDA0002918817740000082
Figure BDA0002918817740000083
Figure BDA0002918817740000084
其中,Br为分块重组运算,Rot为循环右移运算,
Figure BDA0002918817740000085
为异或运算。
S202:第三方接收第二加密信息,并在第二加密信息验证通过后,用根据第一随机数n1、第二随机数n2和第一共享认证密钥Kttp1生成的第二共享认证密钥Kttp2代替第一共享认证密钥Kttp1;用根据第二随机数n2、第二共享认证密钥Kttp2和第一共享密钥K1生成的第二共享密钥K2代替第一共享密钥K1;用根据第二随机数n2、第一假名IDS1和第一共享密钥K1生成的第二假名IDS2代替第一假名IDS1;并根据第二假名IDS2、第二共享密钥K2和第二共享认证密钥Kttp2获取第三加密信息M5
上述第三方对第二加密信息验证的过程为:第三方从接收到的M3中提取n2′,并根据n2′计算M4′,若M4′≠M4,则说明第二加密信息被篡改,直接终止所有权转移协议;若M4′=M4,则说明验证通过。
上述第二共享认证密钥Kttp2、第二共享密钥K2、第二假名IDS2、第三加密信息M5的计算公式如下:
Kttp2=Rot(Br(Kttp1,n2),n1)
K2=Rot(Br(K1,n2),Kttp2)
IDS2=Rot(Br(IDS1,K1),n2)
Figure BDA0002918817740000091
S203:第三方将第三加密信息发送给标签,第三加密信息用于触发标签在对第三加密信息验证通过后,反馈携带有第一随机数n1、第二共享密钥K2、第二假名IDS2的第四加密信息M6
上述标签对第三加密信息验证的过程为:标签按照上述Kttp2、K2、IDS2的计算公式得到Kttp2′、K2′、IDS2′,并根据Kttp2′、K2′、IDS2′计算M5′,若M5′=M5,则说明验证通过。
第四加密信息M6的计算公式如下:
Figure BDA0002918817740000092
S204:第三方对接收的第四加密信息进行验证,并在验证通过后,将第二共享密钥和第二假名发送给新所有者,并用新所有者的标识代替原所有者的标识。
上述第三方对第四加密信息验证的过程为:第三方根据K2′、IDS2′和n1计算M6′,若M6′=M6,则说明验证通过,标签和第三方均用第二共享密钥代替第一共享密钥。
优选的,请参阅图3,本实施例中步骤S3的具体步骤如下:
S301:标签接收新所有者发起的询问请求。
S302:标签向新所有者发送第二假名IDS2,第二假名IDS2用于触发新所有者在第二假名验证通过后,生成第三随机数n3,并反馈第五加密信息。第五加密信息包括携带有第三随机数n3、第二假名IDS2、第二共享密钥K2的第五编码信息M7和携带有第二共享密钥K2、第三随机数n3的第五认证信息M8
上述对第二假名进行验证的过程为:第二假名IDS2触发新所有者在本地数据库中查询是否存在匹配的第二假名IDS2,若不存在匹配的第二假名IDS2,则终止所有权转移协议;若存在匹配的第二假名IDS2,则获取第二共享密钥K2。本地数据库中的身份信息有以下两种:
(1)当IDS2=IDS2new时,第一共享密钥K2=K2new
(2)当IDS2=IDS2old时,第一共享密钥K2=K2old
上述第五编码信息M7和第五认证信息M8的计算公式如下:
Figure BDA0002918817740000093
M8=Br(K2,n3)
S303:标签接收第五加密信息,并在第五加密信息验证通过后,生成第四随机数n4;并生成第六加密信息;第六加密信息包括根据第三随机数n3、第四随机数n4、第二共享密钥K2生成的第六编码信息M9和根据第四随机数n4、第二共享密钥K2生成第六认证信息M10
上述标签对第五加密信息进行验证的过程为:标签从接收到的M7中提取n3′,并根据n3′计算M8′,若M8′≠M8,则说明第五加密信息被篡改,直接终止所有权转移协议;若M8′=M8,则说明验证通过。
上述第六编码信息M9和第六认证信息M10的计算公式如下:
Figure BDA0002918817740000101
M10=Br(K2,n4)
S304:标签将第六加密信息发送给新所有者,第六加密信息用于触发新所有者在对第六加密信息验证通过后,用根据第二假名信息IDS2、第三随机数n3和第四随机数n4生成第三假名IDS3代替第二假名IDS2,用根据第二共享密钥K2、第三随机数n3和第四随机数n4生成的第三共享密钥K3代替第二共享密钥K2;并反馈携带有第三随机数n3、第四随机数n4、第三共享密钥K3和第三假名IDS3的第七加密信息M11
上述新所有者对第六加密信息进行验证的过程为:新所有者从接收到的M9中提取n4′,并根据n4′计算M10′,若M10′≠M10,则说明第六加密信息被篡改,直接终止所有权转移协议;若M10′=M10,则说明验证通过。
上述第三假名IDS3、第三共享密钥K3、第七加密信息M11的计算公式如下:
Figure BDA0002918817740000102
Figure BDA0002918817740000103
Figure BDA0002918817740000104
S305:标签对接收的第七加密信息进行验证,并在验证通过后,用第三假名IDS3代替第二假名IDS2,第三共享密钥K3代替第二共享密钥K2,以使新所有者可以对标签进行数据的读取和写入。
上述标签对第七加密信息进行验证的过程为:标签按照上述K3、IDS3的计算公式得到K3′、IDS3′,并根据K3′、IDS3′计算M11′,若M11′=M11,则说明验证通过。
优选的,请参阅图4,本实施例在新所者与标签认证通过后,还包括新所有者将标签的所有权授权给代理者,具体步骤如下:
S401:代理者向标签发送所有权代理请求和第五随机数,所有权转移请求用于触发新所有者反馈携带有第五随机数n5、第三假名IDS3的第八加密信息M12
第八加密信息M12为:
M12=Br(n5,IDS3)
S402:代理者将接收的第八加密信息M12和第五随机数n5转发给新所有者,新所有者对第八加密信息M12进行验证,并在验证通过后反馈代理密钥KD和第三假名IDS3
新所有者对第八加密信息进行验证的过程为:新所有者从本地获取IDS3′,并根据IDS3′计算M12′,若M12′≠M12,则说明第八加密信息被篡改,直接终止所有权代理协议;若M12′=M12,则说明验证通过。
S403:代理者接收代理密钥KD和第三假名IDS3,并生成第六随机数n6和第九加密信息,第九加密信息包括携带有第五随机数n5、第六随机数n6、代理密钥KD、第三假名IDS3的第九编码信息M13和携带有第六随机数n6、代理密钥KD、第三假名IDS3的第九认证信息M14
上述第九编码信息M13和第九认证信息M14的计算公式如下:
Figure BDA0002918817740000111
Figure BDA0002918817740000112
S404:代理者向标签发送第九加密信息,第九加密信息用于触发标签在对第九加密信息验证通过后,开启计数器设置代理者的访问次数,并生成第七随机数n7,反馈第十加密信息,第十加密信息包括携带有第七随机数n7、代理密钥KD、第三假名的第十编码信息M15和携带有第六随机数n6、第七随机数n7、代理密钥KD的第十认证信息M16
上述标签对第九加密信息进行验证的过程为:标签从接收到的M13中提取n6′,并根据n6′计算M14′,若M14′≠M14,则说明第九加密信息被篡改,直接终止所有权代理协议;若M14′=M14,则说明验证通过。
上述第十编码信息M15和第十认证信息M16的计算公式如下:
Figure BDA0002918817740000113
Figure BDA0002918817740000114
S405:代理者接收第十加密信息,并在第十加密信息验证通过后,通过代理密钥访问标签。
上述代理者对第十加密信息进行验证的过程为:代理者从接收到的M15中提取n7′,并根据n7′计算M16′,若M16′≠M16,则说明第十加密信息被篡改,直接终止所有权代理协议;若M16′=M16,则说明验证通过。
优选的,本实施例中新所有者将标签的所有权授权给代理者之后还包括授权回收。授权回收有以下两种情况:
新所有者修改所述代理密钥后,代理者无法访问所述标签;或者
当计数器设置的访问次数使用完后,代理者无法访问所述标签。
综上所述,本发明实施例通过对授权代理过程中的信息采用分块重排算法进行加密,解决了现有技术中的授权代理协议容易受到秘密揭露攻击以及去同步攻击的技术问题。
需要说明的是:上述本发明实施例先后顺序仅仅为了描述,不代表实施例的优劣。且上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种基于TTP的电子标签所有权转移方法,其特征在于,该方法包括以下步骤:
标签收到新所有者发起的所有权转移请求后反馈第一假名;所述第一假名用于触发第三方对所述第一假名进行认证,在认证通过后获取第三方的第一共享密钥、第一共享认证密钥和所述第一假名;
在所述标签对所述第三方的身份认证通过后,所述标签和所述第三方均用第二共享密钥代替所述第一共享密钥,用第二假名代替所述第一假名,用第二共享认证密钥代替所述第一共享认证密钥;
所述新所有者接收到所述第三方发送的所述第二共享密钥和所述第二假名后,与所述标签进行身份认证,并用第三共享密钥代替所述第二共享密钥;
密钥加密过程中采用的加密算法包括分块重排算法
Figure DEST_PATH_IMAGE002
;所述密钥包括所述第一共享密钥、所述第二共享密钥、所述第三共享密钥、所述第一共享认证密钥和所述第二共享认证密钥;所述分块重排算法
Figure 839840DEST_PATH_IMAGE002
的具体步骤如下:
分别对操作数
Figure DEST_PATH_IMAGE004
和操作数
Figure DEST_PATH_IMAGE006
进行分块得到元素数量为
Figure DEST_PATH_IMAGE008
的第一操作集和第二操作集;所述操作数
Figure 445396DEST_PATH_IMAGE004
为所述密钥中的任意一个;所述操作数
Figure 685186DEST_PATH_IMAGE006
为对所述密钥进行加密的随机数;
根据预设规则对所述第一操作集和所述第二操作集中的元素进行对应,获得相应元素的汉明重量;分别对所述第一操作集和第二操作集中的每个元素循环右移相应元素的汉明重量的位数得到操作数
Figure DEST_PATH_IMAGE010
和操作数
Figure DEST_PATH_IMAGE012
对所述操作数
Figure 831127DEST_PATH_IMAGE010
和所述操作数
Figure 317604DEST_PATH_IMAGE012
进行异或得到加密结果。
2.根据权利要求1所述的一种基于TTP的电子标签所有权转移方法,其特征在于,所述标签对所述第三方的身份认证的过程包括:
所述第三方向所述标签发送第一加密信息,所述第一加密信息包括携带有第一随机数、所述第一假名、所述第一共享密钥的第一编码信息和携带有所述第一共享密钥、所述第一随机数、所述第一共享认证密钥的第一认证信息;所述第一加密信息用于触发所述标签在对所述第一加密信息验证通过后,反馈第二加密信息,所述第二加密信息包括携带有所述第一随机数、第二随机数、所述第一共享密钥的第二编码信息和携带有所述第一共享认证密钥、所述第一随机数、所述第二随机数的第二认证信息;
接收所述第二加密信息,并在所述第二加密信息验证通过后,用根据所述第一随机数、第二随机数和所述第一共享认证密钥生成的所述第二共享认证密钥代替所述第一共享认证密钥;用根据所述第二随机数、所述第二共享认证密钥和所述第一共享密钥生成的所述第二共享密钥代替所述第一共享密钥;用根据所述第二随机数、所述第一假名和所述第一共享密钥生成的所述第二假名代替所述第一假名;并根据所述第二假名、所述第二共享密钥和所述第二共享认证密钥获取第三加密信息;
将所述第三加密信息发送给所述标签,所述第三加密信息用于触发所述标签在对所述第三加密信息验证通过后,反馈携带有所述第一随机数、所述第二共享密钥、所述第二假名的第四加密信息;
对接收的所述第四加密信息进行验证,并在验证通过后,将所述第二共享密钥和所述第二假名发送给所述新所有者。
3.根据权利要求2所述的一种基于TTP的电子标签所有权转移方法,其特征在于,所述新所有者与所述标签进行身份认证的步骤包括:
所述标签接收所述新所有者发起的询问请求;
向所述新所有者发送所述第二假名,所述第二假名用于触发所述新所有者在所述第二假名验证通过后,反馈第五加密信息;所述第五加密信息包括携带有第三随机数、所述第二假名、所述第二共享密钥的第五编码信息和携带有所述第二共享密钥、所述第三随机数的第五认证信息;
接收所述第五加密信息,并在所述第五加密信息验证通过后,生成第四随机数;并生成第六加密信息;所述第六加密信息包括根据所述第三随机数、所述第四随机数、所述第二共享密钥生成的第六编码信息和根据所述第四随机数、所述第二共享密钥生成第六认证信息;
将所述第六加密信息发送给所述新所有者,所述第六加密信息用于触发所述新所有者在对所述第六加密信息验证通过后,用根据所述第二假名信息、所述第三随机数和所述第四随机数生成第三假名代替所述第二假名,用根据所述第二共享密钥、所述第三随机数和所述第四随机数生成的第三共享密钥代替第二共享密钥;并反馈携带有所述第三随机数、所述第四随机数、所述第三共享密钥和所述第三假名的第七加密信息;
对接收的所述第七加密信息进行验证,并在验证通过后,用所述第三假名代替所述第二假名,所述第三共享密钥代替所述第二共享密钥。
4.根据权利要求3所述的一种基于TTP的电子标签所有权转移方法,其特征在于,所述电子标签所有权转移方法还包括授权代理,所述授权代理的步骤如下:
代理者向标签发送所有权代理请求和第五随机数,所述所有权转移请求用于触发所述标签反馈携带有所述第五随机数、所述第三假名的第八加密信息;
将接收的所述第八加密信息和所述第五随机数转发给所述新所有者,所述第八加密信息用于触发所述新所有者对所述第八加密信息进行验证,并反馈代理密钥和所述第三假名;
接收所述代理密钥和所述第三假名,并生成第九加密信息,所述第九加密信息包括携带有所述第五随机数、第六随机数、所述代理密钥、所述第三假名的第九编码信息和携带有所述第六随机数、所述代理密钥、所述第三假名的第九认证信息;
向所述标签发送所述第九加密信息,所述第九加密信息用于触发所述标签在对所述第九加密信息验证通过后,开启计数器设置所述代理者的访问次数,并反馈第十加密信息,所述第十加密信息包括携带有第七随机数、所述代理密钥、所述第三假名的第十编码信息和携带有所述第六随机数、所述第七随机数、所述代理密钥的第十认证信息;
接收所述第十加密信息,并在所述第十加密信息验证通过后,通过所述代理密钥访问所述标签。
5.根据权利要求4所述的一种基于TTP的电子标签所有权转移方法,其特征在于,所述授权代理还包括授权回收,所述授权回收有以下两种情况:
所述新所有者修改所述代理密钥后,所述代理者无法访问所述标签;或者
当所述计数器设置的访问次数使用完后,所述代理者无法访问所述标签。
6.根据权利要求4所述的一种基于TTP的电子标签所有权转移方法,其特征在于,所述第一认证消息、所述第二认证信息、所述第三加密信息、所述第四加密信息、所述第五认证信息、所述第六认证信息、所述第七加密信息、所述第八加密信息、所述第九认证信息、所述第十认证信息、所述第二假名、所述第三假名其中的任意一种或多种采用分块重排算法。
7.根据权利要求6所述的一种基于TTP的电子标签所有权转移方法,其特征在于,所述第一认证信息、所述第二认证信息、所述第四加密信息、所述第三假名、所述第三共享密钥、所述第九认证信息和所述第十认证信息中的一种或多种所采用的计算公式如下:
Figure DEST_PATH_IMAGE014
其中,
Figure DEST_PATH_IMAGE016
为异或运算;
Figure DEST_PATH_IMAGE018
为所述第一认证消息时,
Figure DEST_PATH_IMAGE020
为所述第一共享认证密钥,
Figure DEST_PATH_IMAGE022
为所述第一共享密钥,
Figure DEST_PATH_IMAGE024
为所述第一随机数;
Figure 267630DEST_PATH_IMAGE018
为所述第二认证信息时,
Figure 675608DEST_PATH_IMAGE020
为所述第一共享认证密钥,
Figure 812191DEST_PATH_IMAGE022
为所述第一随机数,
Figure 418753DEST_PATH_IMAGE024
为所述第二随机数;
Figure 81291DEST_PATH_IMAGE018
为所述第四加密信息时,
Figure 773304DEST_PATH_IMAGE020
为所述第二共享密钥,
Figure 120103DEST_PATH_IMAGE022
为所述第一随机数,
Figure 581171DEST_PATH_IMAGE024
为所述第二假名;
Figure 948698DEST_PATH_IMAGE018
为所述第三假名时,
Figure 862428DEST_PATH_IMAGE020
为所述第二假名,
Figure 75234DEST_PATH_IMAGE022
为所述第三随机数,
Figure 483537DEST_PATH_IMAGE024
为所述第四随机数;
Figure 553124DEST_PATH_IMAGE018
为所述第三共享密钥时,
Figure 219729DEST_PATH_IMAGE020
为所述第二共享密钥,
Figure 236226DEST_PATH_IMAGE022
为所述第四随机数,
Figure 406308DEST_PATH_IMAGE024
为所述第三随机数;
Figure 787742DEST_PATH_IMAGE018
为所述第九认证信息时,
Figure 676063DEST_PATH_IMAGE020
为所述代理密钥,
Figure 227743DEST_PATH_IMAGE022
为所述第六随机数,
Figure 517910DEST_PATH_IMAGE024
为所述第三假名;
Figure 398141DEST_PATH_IMAGE018
为所述第十认证信息时,
Figure 570496DEST_PATH_IMAGE020
为所述代理密钥,
Figure 663217DEST_PATH_IMAGE022
为所述第七随机数,
Figure 73470DEST_PATH_IMAGE024
为所述第六随机数。
8.根据权利要求6所述的一种基于TTP的电子标签所有权转移方法,其特征在于,所述第二共享认证密钥、所述第二共享密钥和所述第二假名中的任意一种或多种所采用的计算公式如下:
Figure DEST_PATH_IMAGE026
其中,
Figure DEST_PATH_IMAGE028
为循环右移运算;
Figure 284789DEST_PATH_IMAGE018
为所述第二共享认证密钥时,
Figure 944441DEST_PATH_IMAGE020
为所述第一共享认证密钥,
Figure 840853DEST_PATH_IMAGE022
为所述第二随机数,
Figure 840033DEST_PATH_IMAGE024
为所述第一随机数;
Figure 731241DEST_PATH_IMAGE018
为所述第二共享密钥时,
Figure 815872DEST_PATH_IMAGE020
为所述第一共享密钥,
Figure 781554DEST_PATH_IMAGE022
为所述第二随机数,
Figure 697557DEST_PATH_IMAGE024
为所述第二共享认证密钥;
Figure 559334DEST_PATH_IMAGE018
为所述第二假名时,
Figure 68944DEST_PATH_IMAGE020
为所述第一假名,
Figure 307158DEST_PATH_IMAGE022
为所述第一共享密钥,
Figure 537720DEST_PATH_IMAGE024
为所述第二随机数。
9.根据权利要求6所述的一种基于TTP的电子标签所有权转移方法,其特征在于,所述第三加密信息和所述第七加密信息中的一种或多种所采用的计算公式如下:
Figure DEST_PATH_IMAGE030
其中,
Figure 852289DEST_PATH_IMAGE016
为异或运算,
Figure 911512DEST_PATH_IMAGE028
为循环右移运算;
Figure 218997DEST_PATH_IMAGE018
为所述第三加密信息时,
Figure 841083DEST_PATH_IMAGE020
为所述第二假名,
Figure 575821DEST_PATH_IMAGE022
为所述第二共享密钥,
Figure 856761DEST_PATH_IMAGE024
为所述第二随机数,
Figure DEST_PATH_IMAGE032
为所述第二共享认证密钥;
Figure 577724DEST_PATH_IMAGE018
为所述第七加密信息时,
Figure 57246DEST_PATH_IMAGE020
为所述第三假名,
Figure 962885DEST_PATH_IMAGE022
为所述第三共享密钥,
Figure 734051DEST_PATH_IMAGE024
为所述第三随机数,
Figure 55442DEST_PATH_IMAGE032
为所述第四随机数。
10.根据权利要求6所述的一种基于TTP的电子标签所有权转移方法,其特征在于,所述第一编码信息、所述第二编码信息、所述第五编码信息、所述第六编码信息和所述第十编码信息中的一种或多种所采用的计算公式如下:
Figure DEST_PATH_IMAGE034
其中,
Figure 852289DEST_PATH_IMAGE016
为异或运算,
Figure 202521DEST_PATH_IMAGE028
为循环右移运算;
Figure 13482DEST_PATH_IMAGE018
为所述第一编码信息时,
Figure 531663DEST_PATH_IMAGE020
为所述第一随机数,
Figure 391166DEST_PATH_IMAGE022
为所述第一假名,
Figure 48544DEST_PATH_IMAGE024
为所述第一共享密钥;
Figure 92723DEST_PATH_IMAGE018
为所述第二编码信息时,
Figure 835551DEST_PATH_IMAGE020
为所述第二随机数,
Figure 498745DEST_PATH_IMAGE022
为所述第一共享密钥,
Figure 290856DEST_PATH_IMAGE024
为所述第一随机数;
Figure 443620DEST_PATH_IMAGE018
为所述第五编码信息时,
Figure 470482DEST_PATH_IMAGE020
为所述第三随机数,
Figure 999683DEST_PATH_IMAGE022
为所述第二假名,
Figure 631653DEST_PATH_IMAGE024
为所述第二共享密钥;
Figure 627422DEST_PATH_IMAGE018
为所述第六编码信息时,
Figure 407159DEST_PATH_IMAGE020
为所述第四随机数,
Figure 737122DEST_PATH_IMAGE022
为所述第二共享密钥,
Figure 958019DEST_PATH_IMAGE024
为所述第三随机数;
Figure 655847DEST_PATH_IMAGE018
为所述第十编码信息时,
Figure 594985DEST_PATH_IMAGE020
为所述第七随机数,
Figure 528306DEST_PATH_IMAGE022
为所述代理密钥,
Figure 603709DEST_PATH_IMAGE024
为所述第三假名。
CN202110110127.9A 2021-01-27 2021-01-27 一种基于ttp的电子标签所有权转移方法 Active CN113014378B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110110127.9A CN113014378B (zh) 2021-01-27 2021-01-27 一种基于ttp的电子标签所有权转移方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110110127.9A CN113014378B (zh) 2021-01-27 2021-01-27 一种基于ttp的电子标签所有权转移方法

Publications (2)

Publication Number Publication Date
CN113014378A CN113014378A (zh) 2021-06-22
CN113014378B true CN113014378B (zh) 2021-11-19

Family

ID=76385204

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110110127.9A Active CN113014378B (zh) 2021-01-27 2021-01-27 一种基于ttp的电子标签所有权转移方法

Country Status (1)

Country Link
CN (1) CN113014378B (zh)

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2238555B1 (en) * 2007-12-28 2015-03-11 BRITISH TELECOMMUNICATIONS public limited company Radio frequency identification devices and reader systems
US10198605B1 (en) * 2013-04-04 2019-02-05 The Boeing Company Ultra-lightweight mutual authentication protocol with substitution operation
CN103281194B (zh) * 2013-06-15 2018-12-28 杨涛 一种基于双线性对的安全和轻量级rfid所有权转移方法
CN105681041B (zh) * 2014-11-18 2019-09-17 航天信息股份有限公司 一种rfid所有权转移方法
CN105812130B (zh) * 2014-12-31 2020-01-24 航天信息股份有限公司 Rfid所有权转移方法
CN106330451A (zh) * 2016-08-11 2017-01-11 广东工业大学 一种rfid标签所有权转移方法
CN111615108B (zh) * 2020-04-12 2022-04-01 西安电子科技大学 一种射频识别数据安全认证方法、***、存储介质、终端
CN111680531B (zh) * 2020-05-29 2021-04-27 西安电子科技大学 用于超轻量级rfid认证协议的双向身份认证方法

Also Published As

Publication number Publication date
CN113014378A (zh) 2021-06-22

Similar Documents

Publication Publication Date Title
Cai et al. Attacks and improvements to an RIFD mutual authentication protocol and its extensions
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
CN103795543B (zh) 一种用于rfid***的安全双向认证方法
Kapoor et al. Multi-tag and multi-owner RFID ownership transfer in supply chains
CN106209768B (zh) 一种可扩展的rfid双向认证方法
CN110381055B (zh) 医疗供应链中的rfid***隐私保护认证协议方法
CN106411505B (zh) 一种移动射频识别的双向认证方法及移动射频识别***
CN101399666A (zh) 文件数字证书安全控制方法及***
CN112565265B (zh) 物联网终端设备间的认证方法、认证***及通讯方法
CN103281189A (zh) 一种射频识别设备的轻量级安全协议认证***及方法
KR100723868B1 (ko) Epc c1g2 rfid 시스템에서 태그와 판독장치간의 상호 인증 방법
Chen et al. An ownership transfer scheme using mobile RFIDs
CN109063523B (zh) 一种射频识别安全认证方法及***
CN101980241B (zh) 一种射频标签认证的方法、***及装置
KR101284155B1 (ko) 일회용 패스워드(otp)를 이용한 rfid 인증 처리방법
CN111931533B (zh) 针对多所有者rfid标签的认证方法
Jannati et al. Cryptanalysis and enhancement of a secure group ownership transfer protocol for RFID tags
CN106027237B (zh) 一种rfid***中基于组的密钥矩阵安全认证方法
Chen et al. Enhancement of the RFID security method with ownership transfer
US10805276B2 (en) Device and methods for safe control of vehicle equipment secured by encrypted channel
CN112737780B (zh) 一种电子标签所有权转移方法
CN113014378B (zh) 一种基于ttp的电子标签所有权转移方法
CN116090489A (zh) Rfid***的双向认证方法和rfid***
CN107046467B (zh) 一种基于读写器、标签和数据库的三方验证方法及***
Shen et al. An Anti-counterfeit Complete RFID Tag Grouping Proof Generation Protocol.

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant