亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

應(yīng)用于物聯(lián)網(wǎng)的RFID標(biāo)簽安全認(rèn)證方法與裝置與流程

文檔序號(hào):12468035閱讀:361來源:國知局
應(yīng)用于物聯(lián)網(wǎng)的RFID標(biāo)簽安全認(rèn)證方法與裝置與流程

本發(fā)明涉及應(yīng)用于物聯(lián)網(wǎng)的RFID標(biāo)簽安全認(rèn)證方法與裝置。



背景技術(shù):

隨著無線射頻技術(shù)(Radio Frequency Identification,RFID)在物聯(lián)網(wǎng)中的廣泛應(yīng)用,RFID系統(tǒng)的安全問題也日益突出,這已經(jīng)成為制約RFID技術(shù)發(fā)展的關(guān)鍵問題之一,尤其是低成本RFID系統(tǒng),由于受到設(shè)備成本的限制,安全問題尤為突出。為了推動(dòng)RIFD系統(tǒng)的普及應(yīng)用,EPC global和ISO制定了EPC-C1G2標(biāo)準(zhǔn),并被ISO接收為國際標(biāo)準(zhǔn)ISO18000-6C。由于C1G2標(biāo)準(zhǔn)主要設(shè)計(jì)目標(biāo)是針對低成本標(biāo)簽,復(fù)雜度低,故存在一定的安全隱患,為了提高標(biāo)準(zhǔn)的安全性,LO和Yeh提出了兼容EPC-C1G2標(biāo)準(zhǔn)的安全協(xié)議,本文對LO和Yeh所提出協(xié)議安全性進(jìn)行分析,找出了協(xié)議的安全漏洞,并在此基礎(chǔ)上提出了應(yīng)對密鑰攻擊的低成本RFID改進(jìn)協(xié)議;但是該協(xié)議存在一定的安全漏洞。攻擊者僅需攔截標(biāo)簽和閱讀器之間的對話,即能分析出標(biāo)簽密碼信息。



技術(shù)實(shí)現(xiàn)要素:

為了克服現(xiàn)有技術(shù)的不足,本發(fā)明的目的在于提供應(yīng)用于物聯(lián)網(wǎng)的RFID標(biāo)簽安全認(rèn)證方法與裝置,其能抵御竊聽、重放、跟蹤、阻斷、模擬等多種攻擊。

本發(fā)明的目的采用以下技術(shù)方案實(shí)現(xiàn):

應(yīng)用于物聯(lián)網(wǎng)的RFID標(biāo)簽安全認(rèn)證方法,包括如下步驟:

S10、閱讀器隨機(jī)生成參數(shù)N1,并將參數(shù)N1發(fā)送給標(biāo)簽;

S11、標(biāo)簽隨機(jī)生成參數(shù)N2,計(jì)算參數(shù)和參數(shù)并將參數(shù)M1,參數(shù)M2和flag發(fā)送至閱讀器;

S12、閱讀器將flag設(shè)為1,并將參數(shù)M1,參數(shù)M2,參數(shù)N1和flag發(fā)送至后臺(tái)數(shù)據(jù)庫;

S13、后臺(tái)數(shù)據(jù)庫設(shè)置參數(shù)并計(jì)算再判斷和EPCX||Kx||N1||N2||CRC(EPCX||N1||N2)是否相等;如果是,則后臺(tái)數(shù)據(jù)庫認(rèn)證成功,執(zhí)行S14;否則結(jié)束流程;

S14、后臺(tái)數(shù)據(jù)庫隨機(jī)生成兩個(gè)參數(shù)N3和N4,并計(jì)算參數(shù)和參數(shù)更新共享密鑰將參數(shù)M3、參數(shù)M4和對象數(shù)據(jù)發(fā)送給閱讀器,以使閱讀器將參數(shù)M3、參數(shù)M4發(fā)送至標(biāo)簽;執(zhí)行S15;

S15、標(biāo)簽設(shè)置參數(shù)以及計(jì)算判斷與EPCX||N4||CRC(EPCX||N4)是否相等,如果是則標(biāo)簽認(rèn)證成功,更新共享密鑰并設(shè)置flag=0;否則結(jié)束流程。

作為優(yōu)選,S10之前還包括如下步驟:

S00、當(dāng)flag=0執(zhí)行S10,當(dāng)flag=1時(shí)執(zhí)行S20;

S20、閱讀器隨機(jī)生成參數(shù)N'1,并將參數(shù)N'1發(fā)送給標(biāo)簽;

S21、標(biāo)簽隨機(jī)生成參數(shù)N′2,計(jì)算參數(shù)和參數(shù)并將參數(shù)M'1,參數(shù)M'2和flag發(fā)送至閱讀器;

S22、閱讀器將參數(shù)M′1,參數(shù)M′2,參數(shù)N′1和flag發(fā)送至后臺(tái)數(shù)據(jù)庫;

S23、后臺(tái)數(shù)據(jù)庫設(shè)置參數(shù)以及計(jì)算判斷和EPCXDB||Kx||N′1||N′2||CRC(EPCX||N′1||N′2)是否相等,如果是則系統(tǒng)通過認(rèn)證,執(zhí)行S24;否則結(jié)束流程;

S24、后臺(tái)數(shù)據(jù)庫隨機(jī)生成兩個(gè)參數(shù)N′3和N′4,并計(jì)算參數(shù)和參數(shù)更新共享密鑰將參數(shù)M′3、參數(shù)M′4和對象數(shù)據(jù)發(fā)送給閱讀器,以使閱讀器將參數(shù)M′3、參數(shù)M′4發(fā)送至標(biāo)簽;執(zhí)行S25;

S25、標(biāo)簽設(shè)置參數(shù)以及計(jì)算判斷與EPCX||N′4||CRC(EPCX||N′4)是否相等,如果是則標(biāo)簽認(rèn)證成功,更新共享密鑰并設(shè)置flag=0;否則結(jié)束流程。

應(yīng)用于物聯(lián)網(wǎng)的RFID標(biāo)簽安全認(rèn)證裝置,包括:

第一生成模塊,應(yīng)用于閱讀器,用于隨機(jī)生成參數(shù)N1,并將參數(shù)N1發(fā)送給標(biāo)簽;

第一處理模塊,應(yīng)用于標(biāo)簽,用于隨機(jī)生成參數(shù)N2,計(jì)算參數(shù)和參數(shù)并將參數(shù)M1,參數(shù)M2和flag發(fā)送至閱讀器;

第一發(fā)送模塊,應(yīng)用于閱讀器,用于將flag設(shè)為1,并將參數(shù)M1,參數(shù)M2,參數(shù)N1和flag發(fā)送至后臺(tái)數(shù)據(jù)庫;

第一判斷模塊,應(yīng)用于后臺(tái)數(shù)據(jù)庫,用于設(shè)置參數(shù)并計(jì)算再判斷和EPCX||Kx||N1||N2||CRC(EPCX||N1||N2)是否相等;如果是,則后臺(tái)數(shù)據(jù)庫認(rèn)證成功,執(zhí)行第二處理模塊;否則結(jié)束;

第二處理模塊,應(yīng)用于后臺(tái)數(shù)據(jù)庫,用于隨機(jī)生成兩個(gè)參數(shù)N3和N4,并計(jì)算參數(shù)和參數(shù)更新共享密鑰將參數(shù)M3、參數(shù)M4和對象數(shù)據(jù)發(fā)送給閱讀器,以使閱讀器將參數(shù)M3、參數(shù)M4發(fā)送至標(biāo)簽;執(zhí)行第二判斷模塊;

第二判斷模塊,應(yīng)用于標(biāo)簽,用于設(shè)置參數(shù)以及計(jì)算判斷與EPCX||N4||CRC(EPCX||N4)是否相等,如果是則標(biāo)簽認(rèn)證成功,更新共享密鑰并設(shè)置flag=0;否則結(jié)束。

作為優(yōu)選,RFID認(rèn)證裝置還包括:

總判斷模塊,用于在flag=0執(zhí)行第一生成模塊,在flag=1時(shí)執(zhí)行第二生成模塊;

第二生成模塊,應(yīng)用于閱讀器,用于隨機(jī)生成參數(shù)N'1,并將參數(shù)N'1發(fā)送給標(biāo)簽;

第三處理模塊,應(yīng)用于標(biāo)簽,用于隨機(jī)生成參數(shù)N′2,計(jì)算參數(shù)和和參數(shù);并將參數(shù)M'1,參數(shù)M'2和flag發(fā)送至閱讀器;

第二發(fā)送模塊,應(yīng)用于閱讀器,用于將參數(shù)M′1,參數(shù)M′2,參數(shù)N′1和flag發(fā)送至后臺(tái)數(shù)據(jù)庫;

第三判斷模塊,應(yīng)用于后臺(tái)數(shù)據(jù)庫,用于計(jì)算參數(shù)和判斷和EPCXDB||Kx||N′1||N′2||CRC(EPCX||N′1||N′2)是否相等,如果相同,則系統(tǒng)通過認(rèn)證,執(zhí)行第四處理模塊;否則結(jié)束;

第四處理模塊,應(yīng)用于后臺(tái)數(shù)據(jù)庫,用于隨機(jī)生成兩個(gè)參數(shù)N′3和N′4,并計(jì)算參數(shù)和參數(shù)更新共享密鑰將參數(shù)M′3、參數(shù)M′4和對象數(shù)據(jù)發(fā)送給閱讀器,以使閱讀器將參數(shù)M′3、參數(shù)M′4發(fā)送至標(biāo)簽;執(zhí)行第四判斷模塊;

第四判斷模塊,應(yīng)用于標(biāo)簽,用于設(shè)置參數(shù)以及計(jì)算判斷與EPCX||N′4||CRC(EPCX||N′4)是否相等,如果是則標(biāo)簽認(rèn)證成功,更新共享密鑰并設(shè)置flag=0;否則結(jié)束。

相比現(xiàn)有技術(shù),本發(fā)明的有益效果在于:通過在服務(wù)器上保存每個(gè)標(biāo)簽新、舊標(biāo)識(shí),有效的解決了服務(wù)器和標(biāo)簽的同步問題,進(jìn)一步提高了系統(tǒng)安全性。同時(shí)能有效抵御竊聽攻擊、重放攻擊、跟蹤攻擊、阻斷攻擊、模擬攻擊,具有較高的安全性和實(shí)用性。

附圖說明

圖1為本發(fā)明的認(rèn)證方法的流程圖一;

圖2為本發(fā)明的認(rèn)證方法的流程圖二;

圖3為本發(fā)明的認(rèn)證裝置的模塊圖。

具體實(shí)施方式

下面,結(jié)合附圖以及具體實(shí)施方式,對本發(fā)明做進(jìn)一步描述:

應(yīng)用于物聯(lián)網(wǎng)的RFID標(biāo)簽安全認(rèn)證方法,應(yīng)用于RFID通信系統(tǒng),包括閱讀器、標(biāo)簽和后臺(tái)數(shù)據(jù)庫。如圖1至圖2所示,包括如下步驟:

步驟100、當(dāng)flag=0執(zhí)行步驟101,當(dāng)flag=1時(shí)執(zhí)行步驟201。

步驟101、閱讀器隨機(jī)生成參數(shù)N1,并將參數(shù)N1發(fā)送給標(biāo)簽。

步驟102、標(biāo)簽將參數(shù)M1,參數(shù)M2和flag發(fā)送至閱讀器;其中:

N2為標(biāo)簽隨機(jī)生成的參數(shù);EPC(Electronic Product Code)即電子產(chǎn)品編碼,是RFID的編碼系統(tǒng)。它建立在EAN.UCC(即全球統(tǒng)一標(biāo)識(shí)系統(tǒng))條型編碼的基礎(chǔ)之上,并對該條形編碼系統(tǒng)做了一些擴(kuò)充,用以實(shí)現(xiàn)對單品進(jìn)行標(biāo)志。EPCX是標(biāo)簽x的EPC編碼,PRNG是偽隨機(jī)噪聲發(fā)生器,CRC是循環(huán)冗余校驗(yàn),f是散列函數(shù);Kx是標(biāo)簽x的共享密鑰。

步驟103、閱讀器將flag設(shè)為1,并將參數(shù)M1,參數(shù)M2,參數(shù)N1和flag發(fā)送至后臺(tái)數(shù)據(jù)庫;

步驟104、后臺(tái)數(shù)據(jù)庫根據(jù)EPCX,設(shè)置參數(shù)并計(jì)算再判斷是否等于EPCX||Kx||N1||N2||CRC(EPCX||N1||N2);如果是,則后臺(tái)數(shù)據(jù)庫認(rèn)證成功,并執(zhí)行步驟105;否則結(jié)束流程。此時(shí)后臺(tái)數(shù)據(jù)庫已經(jīng)進(jìn)行了驗(yàn)證,在后臺(tái)數(shù)據(jù)庫這邊已經(jīng)驗(yàn)證通過。

步驟105、后臺(tái)數(shù)據(jù)庫隨機(jī)產(chǎn)生兩個(gè)參數(shù)N3和N4,并計(jì)算參數(shù)M3和參數(shù)M4,具體:

更新共享密鑰

通過安全通道將參數(shù)M3、參數(shù)M4和對象數(shù)據(jù)發(fā)送給閱讀器,以使閱讀器將參數(shù)M3、參數(shù)M4發(fā)送至標(biāo)簽;執(zhí)行步驟106。安全通道是網(wǎng)絡(luò)層的協(xié)議,在網(wǎng)絡(luò)層下面還有物理層的協(xié)議保障安全。

步驟106、標(biāo)簽設(shè)置參數(shù)以及計(jì)算判斷與EPCX||N4||CRC(EPCX||N4)是否相等,如果是則標(biāo)簽認(rèn)證成功,更新共享密鑰并設(shè)置flag=0;否則結(jié)束流程。此時(shí)標(biāo)簽已經(jīng)通過驗(yàn)證,也就是此次通信雙方都完成了驗(yàn)證。

步驟201、閱讀器隨機(jī)生成一個(gè)參數(shù)N'1,并將參數(shù)N'1發(fā)送給標(biāo)簽。

步驟202、標(biāo)簽將參數(shù)M'1,參數(shù)M'2和flag發(fā)送至閱讀器;其中:

N′2為標(biāo)簽隨機(jī)生成的參數(shù)。

步驟203、閱讀器將參數(shù)M′1,參數(shù)M′2,參數(shù)N′1和flag發(fā)送至后臺(tái)數(shù)據(jù)庫;

步驟204、后臺(tái)數(shù)據(jù)庫根據(jù)EPCX和KX,設(shè)置參數(shù)并計(jì)算判斷是否等于EPCXDB||Kx||N′1||N′2||CRC(EPCX||N′1||N′2),如果相同,則系統(tǒng)通過認(rèn)證,執(zhí)行步驟205;否則結(jié)束流程。

步驟205、后臺(tái)數(shù)據(jù)庫隨機(jī)生成兩個(gè)參數(shù)N′3和N′4,并計(jì)算參數(shù)M′3和參數(shù)M′4,具體:

更新共享密鑰

通過安全通道將參數(shù)M′3、參數(shù)M′4和對象數(shù)據(jù)發(fā)送給閱讀器,以使閱讀器將參數(shù)M′3、參數(shù)M′4發(fā)送至標(biāo)簽;執(zhí)行步驟206。

步驟206、標(biāo)簽設(shè)置參數(shù)以及計(jì)算判斷與EPCX||N′4||CRC(EPCX||N′4)是否相等,如果是則標(biāo)簽認(rèn)證成功,更新密鑰并設(shè)置flag=0;否則結(jié)束流程。

以下將對協(xié)議進(jìn)行邏輯分析,證明協(xié)議的可行性,為說明方便,我們做出以下定義和邏輯假定:

P信任X(P believes X):P信任X是正確的。(1)

P接收X(P sees X):P接收到包含了X的信息(2)

P發(fā)送X(P said X):P發(fā)送了包括X的信息。(3)

P控制X(P controls X):P是X的權(quán)威,P的權(quán)限大于X,能夠控制X(4)

fresh(X):表示X在之前沒有發(fā)送過。(5)

秘鑰K被P、Q共享(6)

{X}K:X被秘鑰K保護(hù)(7)

S信任

T信任

S信任T控制{EPCx}(10)

T信任S控制{EPCx}(11)

S信任fresh(N1,N2)(12)

T信任fresh(N3,N4)(13)

由式1、2可知,如果P信任P接收{(diào)X}K,則P認(rèn)為X是由Q發(fā)送的。(14)

由式1、3、5可知,如果P信任fresh(X),并且P信任Q發(fā)送X,則P認(rèn)為Q信任X(15)

規(guī)則3:如果P信任Qcontrols X,并且P信任Q信任X,則我們認(rèn)為P信任X(16)

規(guī)則4:如果P接收到包含了(X,Y)的信息,則P接收到包含X的信息(17)

由式4、5可知,如果P信任fresh(X),則P信任fresh(X,Y)(18)

協(xié)議具體實(shí)現(xiàn)如下:

1、S接收到

2、T、S共享Kx

3、S信任T發(fā)送了{(lán)EPCx,N1,N2}結(jié)論1

4、S信任{N1,N2}之前沒有被發(fā)送過

5、S信任{EPCx,N1,N2}之前沒有發(fā)送過,結(jié)論2

6、由結(jié)論1、2可得:S信任T信任{EPCx,N1,N2}結(jié)論3

7、由規(guī)則2、假設(shè)3,S信任T控制{EPCx}

8、由規(guī)則3,S信任{EPCx}結(jié)論4

9、由第三步可知,T接收到

10、由假設(shè)2,T信任T、S共享Kx

11、由規(guī)則1,T信任T發(fā)送了{(lán)EPCx,N4}結(jié)論5

12、由假設(shè)6可知,T信任{N4}之前沒有發(fā)送過

13、由規(guī)則5,T信任{EPCx,N4}之前沒有發(fā)送過

14、由規(guī)則2,T信任S信任{EPCx,N4}結(jié)論7

15、由假設(shè)4,T信任S控制{EPCx}結(jié)論7

16、由規(guī)則3,T信任{EPCx}

基于結(jié)論3,4,7,8,通過使用檢索值EPCx,S和T能夠相互認(rèn)證。那是非常明顯,協(xié)議能夠獲得相互認(rèn)證的特性。另外,由于T和S能夠成功驗(yàn)證{epcx,n1}、{epcx,n4},則證明這種密鑰更新機(jī)制是可行的。

在RFID中,重放攻擊主要包括兩種,是攻擊者重放標(biāo)簽的響應(yīng)去偽造標(biāo)簽的存在,是攻擊者模擬閱讀器重放查詢?nèi)ス魳?biāo)簽。抵御重放攻擊主要有時(shí)間戳和參數(shù)兩種辦法,本協(xié)議采用參數(shù)的辦法抵御重放攻擊。

首先,在本方法中,重放標(biāo)簽的響應(yīng)是沒有用的。因?yàn)樵跇?biāo)簽、讀寫器、服務(wù)器之間在通信時(shí),都包含了N1、N2、N3等參數(shù),每次通信都會(huì)對相應(yīng)的參數(shù)進(jìn)行更新,而重放攻擊的數(shù)據(jù)包含的是舊參數(shù),閱讀器就可以通過比較接收到得參數(shù)和存儲(chǔ)的參數(shù)來判斷標(biāo)簽是否存在。

其次,重放閱讀器的查詢對協(xié)議也不能構(gòu)成威脅。因?yàn)闃?biāo)簽收到的數(shù)據(jù)M2,是包含了標(biāo)簽自己發(fā)出的參數(shù)N2,只需將接收到的參數(shù)與之前發(fā)出的參數(shù)進(jìn)行比較即可判斷是否需要發(fā)出響應(yīng)。

攻擊者經(jīng)常通過偽造成閱讀器發(fā)送查詢信息,誘騙標(biāo)簽發(fā)送響應(yīng),并根據(jù)響應(yīng)的內(nèi)容來跟蹤標(biāo)簽的運(yùn)動(dòng)。在本協(xié)議中,標(biāo)簽只會(huì)對合法的查詢信息進(jìn)行響應(yīng)。如果攻擊者不知道標(biāo)簽的ID,是無法誘使標(biāo)簽返回信息的,而查詢和響應(yīng)都是經(jīng)過加密的,不會(huì)泄露標(biāo)簽的ID信息。攻擊者即使重放查詢,并捕獲響應(yīng),仍然不知道發(fā)送響應(yīng)的標(biāo)簽ID,不能跟蹤他想要的標(biāo)簽。如果標(biāo)簽的ID泄露,但由于每次標(biāo)簽產(chǎn)生的N2不同,發(fā)送的內(nèi)容也不相同,故無法跟蹤。即使一個(gè)標(biāo)簽信息泄露,其所有的秘密數(shù)據(jù)被攻擊者捕獲,但由于我們的密鑰是自動(dòng)更新的,所以攻擊者不能捕獲到該標(biāo)簽之前的運(yùn)動(dòng)軌跡。

竊聽攻擊是攻擊者通過偷聽閱讀器和標(biāo)簽之間的通信,獲取標(biāo)簽ID,共享密鑰等信息,同時(shí),利用這些信息跟蹤標(biāo)簽。本協(xié)議可以有效的抵御竊聽攻擊。

根據(jù)Shannon理論,如果在異或操作中至少有一項(xiàng)是隨機(jī)的,那么一個(gè)簡單的異或運(yùn)算就能夠很好的對傳輸數(shù)據(jù)進(jìn)行加密。在本協(xié)議中,需傳輸?shù)男畔1、M2分別與進(jìn)行異或運(yùn)算,參數(shù)N2、N3在每一輪傳輸中都會(huì)改變,因此,閱讀器與標(biāo)簽之間的數(shù)據(jù)通信是安全的。

DoS攻擊是指通過暴力手段耗盡被攻擊對象的資源,使得服務(wù)器或網(wǎng)絡(luò)無法提供正常的服務(wù)或資源訪問。關(guān)于DoS攻擊,我們通過設(shè)置flat位來抵御DoS攻擊,當(dāng)前一次通信成功時(shí),flag=0,其中:當(dāng)flag=1時(shí),由于EPC時(shí)是不變化的,那即使被攻擊者異常打斷,也可以重新更新共享密鑰KX

因?yàn)楸粍?dòng)式RFID標(biāo)簽沒有電源,所以安全算法的性能就至關(guān)重要,下面,我們將從計(jì)算能力和存儲(chǔ)空間二個(gè)方面進(jìn)行分析:

本發(fā)明提出了安全、高效、實(shí)用的,能適用于低成本RFID系統(tǒng)的雙向認(rèn)證方法。該方法通過在服務(wù)器上保存每個(gè)標(biāo)簽新、舊標(biāo)識(shí),有效的解決了服務(wù)器和標(biāo)簽的同步問題,進(jìn)一步提高了系統(tǒng)安全性。同時(shí)能有效抵御竊聽攻擊、重放攻擊、跟蹤攻擊、阻斷攻擊、模擬攻擊,具有較高的安全性和實(shí)用性。

應(yīng)用于物聯(lián)網(wǎng)的RFID標(biāo)簽安全認(rèn)證裝置,如圖3所示,包括:

總判斷模塊,用于在flag=0執(zhí)行第一生成模塊,在flag=1時(shí)執(zhí)行第二生成模塊;

第一生成模塊,應(yīng)用于閱讀器,用于隨機(jī)生成參數(shù)N1,并將參數(shù)N1發(fā)送給標(biāo)簽;

第一處理模塊,應(yīng)用于標(biāo)簽,用于隨機(jī)生成參數(shù)N2,計(jì)算參數(shù)和參數(shù)并將參數(shù)M1,參數(shù)M2和flag發(fā)送至閱讀器;

第一發(fā)送模塊,應(yīng)用于閱讀器,用于將flag設(shè)為1,并將參數(shù)M1,參數(shù)M2,參數(shù)N1和flag發(fā)送至后臺(tái)數(shù)據(jù)庫;

第一判斷模塊,應(yīng)用于后臺(tái)數(shù)據(jù)庫,用于設(shè)置參數(shù)并計(jì)算再判斷和EPCX||Kx||N1||N2||CRC(EPCX||N1||N2)是否相等;如果是,則后臺(tái)數(shù)據(jù)庫認(rèn)證成功,執(zhí)行第二處理模塊;否則結(jié)束;

第二處理模塊,應(yīng)用于后臺(tái)數(shù)據(jù)庫,用于隨機(jī)生成兩個(gè)參數(shù)N3和N4,并計(jì)算參數(shù)和參數(shù)更新共享密鑰將參數(shù)M3、參數(shù)M4和對象數(shù)據(jù)發(fā)送給閱讀器,以使閱讀器將參數(shù)M3、參數(shù)M4發(fā)送至標(biāo)簽;執(zhí)行第二判斷模塊;

第二判斷模塊,應(yīng)用于標(biāo)簽,用于設(shè)置參數(shù)以及計(jì)算判斷與EPCX||N4||CRC(EPCX||N4)是否相等,如果是則標(biāo)簽認(rèn)證成功,更新共享密鑰并設(shè)置flag=0;否則結(jié)束。

第二生成模塊,應(yīng)用于閱讀器,用于隨機(jī)生成參數(shù)N'1,并將參數(shù)N'1發(fā)送給標(biāo)簽;

第三處理模塊,應(yīng)用于標(biāo)簽,用于隨機(jī)生成參數(shù)N′2,計(jì)算參數(shù)和和參數(shù);并將參數(shù)M'1,參數(shù)M'2和flag發(fā)送至閱讀器;

第二發(fā)送模塊,應(yīng)用于閱讀器,用于將參數(shù)M′1,參數(shù)M′2,參數(shù)N′1和flag發(fā)送至后臺(tái)數(shù)據(jù)庫;

第三判斷模塊,應(yīng)用于后臺(tái)數(shù)據(jù)庫,用于計(jì)算參數(shù)和判斷和EPCXDB||Kx||N′1||N′2||CRC(EPCX||N′1||N′2)是否相等,如果相同,則系統(tǒng)通過認(rèn)證,執(zhí)行第四處理模塊;否則結(jié)束;

第四處理模塊,應(yīng)用于后臺(tái)數(shù)據(jù)庫,用于隨機(jī)生成兩個(gè)參數(shù)N′3和N′4,并計(jì)算參數(shù)和參數(shù)更新共享密鑰將參數(shù)M′3、參數(shù)M′4和對象數(shù)據(jù)發(fā)送給閱讀器,以使閱讀器將參數(shù)M′3、參數(shù)M′4發(fā)送至標(biāo)簽;執(zhí)行第四判斷模塊;

第四判斷模塊,應(yīng)用于標(biāo)簽,用于設(shè)置參數(shù)以及計(jì)算判斷與EPCX||N′4||CRC(EPCX||N′4)是否相等,如果是則標(biāo)簽認(rèn)證成功,更新共享密鑰并設(shè)置flag=0;否則結(jié)束。

對本領(lǐng)域的技術(shù)人員來說,可根據(jù)以上描述的技術(shù)方案以及構(gòu)思,做出其它各種相應(yīng)的改變以及形變,而所有的這些改變以及形變都應(yīng)該屬于本發(fā)明權(quán)利要求的保護(hù)范圍之內(nèi)。

當(dāng)前第1頁1 2 3 
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會(huì)獲得點(diǎn)贊!
1