一種基于puf的rfid標簽所有權(quán)轉(zhuǎn)移方法
【專利摘要】本發(fā)明公開了一種基于PUF的RFID標簽所有權(quán)轉(zhuǎn)移方法,包括:可信第三方與閱讀器進行認證;所述可信第三方通過閱讀器向標簽發(fā)送第一識別信息,使標簽根據(jù)第一識別信息更新認證參數(shù);所述標簽通過閱讀器向可信第三方發(fā)送第二識別信息,使可信第三方根據(jù)第二識別信息計算更新后的認證參數(shù);所述可信第三方把更新后的認證參數(shù)發(fā)送至閱讀器;所述閱讀器通過更新后的認證參數(shù)與標簽進行相互認證;所述可信第三方及標簽分別更新密鑰。本發(fā)明充分利用了全部通信的信息來對通信雙方的合法性進行判斷和數(shù)據(jù)更新,同時,標簽通過PUF函數(shù)更新秘密信息,并把更新的秘密信息通過可信第三方發(fā)送給新的所有者,很好地保護了原所有者和現(xiàn)所有者雙方的隱私,運算效率高。
【專利說明】一種基于PUF的RFID標簽所有權(quán)轉(zhuǎn)移方法
【技術(shù)領(lǐng)域】
[0001]本發(fā)明涉及信息安全領(lǐng)域,尤其涉及一種基于PUF的RFID標簽所有權(quán)轉(zhuǎn)移方法。
【背景技術(shù)】
[0002]PUF(Physical Unclonable Funct1n)物理不可克隆函數(shù)。PUF芯片是一組微型延遲電路,當它接受一個輸入,利用其不可避免的內(nèi)在物理構(gòu)造的隨機差異,生成一個不可預測的響應。由于PUF芯片在制造過程中的光刻、摻雜等環(huán)節(jié)所產(chǎn)生的差異本身具有不可模仿和復制的特性,所以即使是芯片制造商也不可能復制出一模一樣的PUF芯片。
[0003]LFSR(Linear Feedback Shift Register)線性反饋移位寄存器。LFSR 是一種用來生成二進制序列的機制,由移位寄存器和異或單元組成。
[0004]RFID (Rad1 Frequency Identificat1n)射頻識別是一種利用射頻信號或空間耦合及反射的傳輸特性進行非接觸通信的自動識別技術(shù)。RFID技術(shù)作為新興物聯(lián)網(wǎng)的支撐技術(shù)之一,近年來被廣泛應用于物體識別和數(shù)據(jù)采集領(lǐng)域。RFID技術(shù)與傳統(tǒng)的識別技術(shù)(例如條形碼,IC卡等)相比,具有快速高效、可靠、不需要物理接觸、識別距離遠、可存信息量大、抗惡劣環(huán)境和使用壽命長等優(yōu)點。
[0005]然而,在很多應用中,RFID標簽的所有權(quán)是需要不斷轉(zhuǎn)移的,為了保護原所有者和現(xiàn)所有者雙方的隱私,RFID標簽所有權(quán)的轉(zhuǎn)移需要能抵抗攻擊者的中間人攻擊,異步攻擊等。研宄者們已經(jīng)提出了一些RFID標簽所有權(quán)轉(zhuǎn)移的方法,具體上可以分為兩類:包含可信第三方的標簽所有權(quán)轉(zhuǎn)移方法和只包含原所有者及現(xiàn)所有者兩方的標簽所有權(quán)轉(zhuǎn)移方法。
[0006]但現(xiàn)有的RFID標簽所有權(quán)的轉(zhuǎn)移方法,大多都不能達到這些要求。比如文獻[L.Kulseng, Z.Yu, Y.Wei, Y.Guan, “Lightweight mutual authenticat1n and ownershiptransfer for rfid systems,,,In proceedings of the 29th conference on Informat1ncommunicat1ns, pp.251-255,2010.]中提出的標簽所有權(quán)轉(zhuǎn)移方法,它在所有權(quán)轉(zhuǎn)移后,原所有者還能通過竊聽和計算后再次訪問標簽,侵犯現(xiàn)所有者的隱私。而且,它還不能抵抗中間人攻擊,攻擊者可以在標簽所有權(quán)轉(zhuǎn)移過程中篡改通信信息,使得現(xiàn)所有者得不到正確的標簽信息,從而不能獲得標簽的所有權(quán),存在各種安全問題。
【發(fā)明內(nèi)容】
[0007]本發(fā)明所要解決的技術(shù)問題在于,提供一種基于PUF的RFID標簽所有權(quán)轉(zhuǎn)移方法,運算效率高,既能保護原所有者和現(xiàn)所有者雙方的隱私,還能抵抗攻擊者的中間人攻擊。
[0008]為了解決上述技術(shù)問題,本發(fā)明提供了一種基于PUF的RFID標簽所有權(quán)轉(zhuǎn)移方法,包括:
[0009]S1:可信第三方與閱讀器進行認證;
[0010]S2:所述可信第三方通過閱讀器向標簽發(fā)送第一識別信息,使標簽根據(jù)第一識別信息更新認證參數(shù);
[0011]S3:所述標簽通過閱讀器向可信第三方發(fā)送第二識別信息,使可信第三方根據(jù)第二識別信息計算更新后的認證參數(shù);
[0012]S4:所述可信第三方把更新后的認證參數(shù)發(fā)送至閱讀器;
[0013]S5:所述閱讀器通過更新后的認證參數(shù)與標簽進行相互認證;
[0014]S6:所述可信第三方及標簽分別更新密鑰。
[0015]作為上述方案的改進,所述可信第三方中存儲有元組(ID,Gn, Gn+1, PIN),且可信第三方中集成了 LFSR函數(shù)F ;所述閱讀器中存儲有元組(ID,Gn+1);所述標簽中存儲有元組(ID, Gn, PIN),且標簽中集成了 PUF函數(shù)P及LFSR函數(shù)F ;其中,ID為標簽的唯一標識,PIN為密鑰,Gn是由P生成的參數(shù),且G n+1= P(Gn),Gn+2= P(Gn+1)?
[0016]作為上述方案的改進,所述步驟SI包括:
[0017]Sll:所述可信第三方接收閱讀器發(fā)送的請求REQ和認證參數(shù)Gn+1;
[0018]S12:所述可信第三方獲取原所有者的認證參數(shù)Gn+1;
[0019]S13:所述可信第三方驗證從閱讀器接收到的認證參數(shù)Gn+1與從原所有者處獲得的認證參數(shù)Gn+1是否一致,若一致,則可信第三方通過對閱讀器的認證。
[0020]作為上述方案的改進,所述步驟S2包括:
[0021]S21:所述可信第三方通過閱讀器向標簽發(fā)送第一識別信息F(PIN) ? Gn? PIN ;
[0022]S22:所述標簽計算F(PIN),并根據(jù)F(PIN)、自身存儲的PIN及接收到的第一識別信息 F(PIN) ? Gn? PIN 計算出 Gn;
[0023]S23:所述標簽將計算出的Gi^自身存儲的G n進行比較,若一致,則表示第一識別信息F(PIN) ? Gn? PIN由可信第三方發(fā)出,標簽計算Gn+1= P(Gn),Gn+2= P(Gn+1),Kt =F (Gn? G n+1),并將自身存儲的元組(ID,Gn, PIN)中的Gn更新為G’ n= P (G n+2),若不一致,則通信結(jié)束。
[0024]作為上述方案的改進,所述步驟S3包括:
[0025]S31:所述標簽通過閱讀器向可信第三方發(fā)送第二識別信息,所述第二識別信息包括 PIN 十 G,n、Kn? G,n、PIN 十 G,n+1、Kn+1? G,n+1 及 Kt,其中,G,n+1= P(G,n),Kn= F(G,n),K?+1= F(G,n+1);
[0026]S32:所述可信第三方根據(jù)自身存儲的GjP Gn+1計算出Kt;
[0027]S33:所述可信第三方將計算出的Kt與接收到的K t進行比較,若K t一致,可信第三方根據(jù)接收到的PIN ? G,n、PIN ? G’n+1及自身存儲的PIN計算出G’ Jk G' n+1。
[0028]作為上述方案的改進,所述步驟S4包括:
[0029]S41:所述可信第三方計算 F(G’n)十 G,n、Kn? G’ n、F(G,n+1)十 G’n+1 及 K n+1 十 G’ n+1;
[0030]S42:所述可信第三方判斷 F(G’n)十 G’#Kn? G’ n,F(xiàn)(G’n+1)十 G’n+1 與 Kn+1 十 G’ n+1是否相等,若F(G’n)十G’n=Kn? G’ nB.F(G' n+1)十G’n+1=Kn+1十G’ n+1,則可信第三方發(fā)送G’JPG’ n+1給閱讀器。
[0031]作為上述方案的改進,所述步驟S6包括:所述可信第三方及標簽分別將密鑰PIN更新為 PIN’ = F (PIN ? Gn) ο
[0032]作為上述方案的改進,所述閱讀器通過安全信道與可信第三方進行通訊。
[0033]實施本發(fā)明,具有如下有益效果:
[0034]本發(fā)明的RFID標簽所有權(quán)轉(zhuǎn)移過程中,標簽通過PUF函數(shù)更新秘密信息,并且把更新的秘密信息通過可信第三方發(fā)送給新的所有者,有效的實現(xiàn)了標簽所有權(quán)的轉(zhuǎn)移,并且很好地保護了原所有者和現(xiàn)所有者雙方的隱私。具體地,原所有者由于得不到新的G’ ?和G’ n+1,從而不能再訪問標簽,而新所有者也不能反向計算出舊的Gn,從而也得不到原所有者的信息,對比已有的RFID標簽所有權(quán)轉(zhuǎn)移方法有比較強的實用性。
[0035]同時,標簽硬件開銷小,除了存有一些標簽相關(guān)信息外,只集成了 PUF和LFSR,而一個64位的PUF門電路數(shù)量大約為545個,而LFSR門電路大約為300個,硬件需求遠比一般低成本無源標簽數(shù)量少。因此,將PUF函數(shù)和LFSR函數(shù)引入了 RFID標簽的所有權(quán)轉(zhuǎn)移過程中,而PUF和LFSR的運算都比較快,相對于一般的標簽所有權(quán)轉(zhuǎn)移方法具有較小的運算量及較高的運算效率,具有明顯的應用價值。
[0036]本發(fā)明在所有權(quán)轉(zhuǎn)移的通信過程中,充分利用了全部通信的信息來對通信雙方的合法性進行判斷和數(shù)據(jù)更新,使得新的所有者能得到有效的更新后的秘密信息,能抵抗基于篡改的中間人攻擊,具有較好的抵抗攻擊的能力,不像一些已提出的RFID標簽所有權(quán)轉(zhuǎn)移方法,只利用了部分信息來進行認證和數(shù)據(jù)更新,不能抵抗基于篡改的中間人攻擊。
【專利附圖】
【附圖說明】
[0037]圖1是本發(fā)明基于PUF的RFID標簽所有權(quán)轉(zhuǎn)移方法的第一實施例流程圖;
[0038]圖2是本發(fā)明基于PUF的RFID標簽所有權(quán)轉(zhuǎn)移方法的第二實施例示意圖。
【具體實施方式】
[0039]為使本發(fā)明的目的、技術(shù)方案和優(yōu)點更加清楚,下面將結(jié)合附圖對本發(fā)明作進一步地詳細描述。
[0040]圖1是本發(fā)明基于PUF的RFID標簽所有權(quán)轉(zhuǎn)移方法的第一實施例流程圖,包括:
[0041]S1:可信第三方與閱讀器進行認證。
[0042]S2:所述可信第三方通過閱讀器向標簽發(fā)送第一識別信息,使標簽根據(jù)第一識別信息更新認證參數(shù)。
[0043]S3:所述標簽通過閱讀器向可信第三方發(fā)送第二識別信息,使可信第三方根據(jù)第二識別信息計算更新后的認證參數(shù)。
[0044]S4:所述可信第三方把更新后的認證參數(shù)發(fā)送至閱讀器。
[0045]S5:所述閱讀器通過更新后的認證參數(shù)與標簽進行相互認證。
[0046]S6:所述可信第三方及標簽分別更新密鑰。
[0047]本發(fā)明的參與方包括可信第三方、閱讀器及標簽,其中閱讀器代表新的將要獲得標簽所有權(quán)的現(xiàn)所有者。初始時,所述可信第三方則存儲有與標簽相關(guān)的元組(ID, Gn, Gn+1, PIN),且可信第三方中集成了 LFSR函數(shù)F(F是一個線性反饋移位寄存器),能進行異或運算;所述閱讀器則先從原所有者處獲得元組(ID,Gn+1)并進行存儲;所述標簽中存儲有元組(ID,Gn,PIN),且標簽中集成了PUF函數(shù)P(P是一個物理不可克隆函數(shù))及LFSR函數(shù)F,能進行異或運算;其中,ID為標簽的唯一標識,PIN是生產(chǎn)的時候集成到標簽中的一個密鑰并被標簽和可信第三方所共享,6?是由P生成的參數(shù),且Gn+1 = P (Gn),Gn+2= P (Gn+1)。標簽所有者和標簽進行相互認證時,必須擁有正確的(ID,Gn, Gn+1)。
[0048]RFID標簽所有權(quán)轉(zhuǎn)移時,可信第三方與閱讀器需要先進行認證,當可信第三方通過對閱讀器進行認證后,可信第三方根據(jù)自身存儲的元組構(gòu)建第一識別信息,并通過閱讀器將第一識別信息發(fā)送至標簽;標簽接收到第一識別信息并對第一識別信息進行識別處理后更新認證參數(shù);標簽更新認證參數(shù)后,構(gòu)建第二識別信息,并通過閱讀器將第二識別信息發(fā)送至可信第三方,可信第三方接收第二識別信息,對第二識別信息進行識別處理后計算更新后的認證參數(shù);可信第三方再次驗證后把更新后的認證參數(shù)發(fā)送至閱讀器;此時,閱讀器作為新的所有者可以和標簽進行相互認證了,而原所有者由于不擁有新的認證參數(shù),從而不可以再和標簽進行通信;最好,所述可信第三方及標簽分別更新密鑰,完成RFID標簽所有權(quán)的轉(zhuǎn)移。
[0049]作為優(yōu)選的實施方式,所述步驟SI包括:
[0050]Sll:所述可信第三方接收閱讀器發(fā)送的請求REQ和認證參數(shù)Gn+1。
[0051]S12:所述可信第三方獲取原所有者的認證參數(shù)Gn+1。
[0052]S13:所述可信第三方驗證從閱讀器接收到的認證參數(shù)Gn+1與從原所有者處獲得的認證參數(shù)Gn+1是否一致,若一致,則可信第三方通過對閱讀器的認證,若不一致,則通信結(jié)束。
[0053]所述可信第三方通過認證參數(shù)Gn+1來判斷閱讀器的合法性,依次建立與閱讀器之間的認證。
[0054]所述步驟S2包括:
[0055]S21:所述可信第三方通過閱讀器向標簽發(fā)送第一識別信息F(PIN) ? Gn? PIN。
[0056]S22:所述標簽計算F(PIN),并根據(jù)F(PIN)、自身存儲的PIN及接收到的第一識別信息 F(PIN) ? Gn ? PIN 計算出 G n。
[0057]S23:所述標簽將計算出的Gi^自身存儲的G n進行比較,若一致,則表示第一識別信息F(PIN) ? Gn? PIN由可信第三方發(fā)出,標簽計算Gn+1= P(Gn),Gn+2= P(Gn+1),Kt =F (Gn? G n+1),并將自身存儲的元組(ID,Gn, PIN)中的Gn更新為G’ n= P (G n+2),若不一致,則通信結(jié)束。
[0058]所述標簽通過計算Gn來判斷閱讀器的合法性,以保證第一識別信息的來源可靠,便于進行下一步處理。
[0059]所述步驟S3包括:
[0060]S31:所述標簽通過閱讀器向可信第三方發(fā)送第二識別信息,所述第二識別信息包括 PIN 十 G,n、Kn? G,n、PIN 十 G,n+1、Kn+1? G,n+1 及 Kt,其中,G,n+1= P(G,n),Kn= F(G,n),K?+1= F(G' n+1)o
[0061]S32:所述可信第三方根據(jù)自身存儲的GjP Gn+1計算出Kt。
[0062]S33:所述可信第三方將計算出的Kt與接收到的K t進行比較,若K t一致,可信第三方根據(jù)接收到的PIN ? G,n、PIN ? G’n+1及自身存儲的PIN計算出G’ Jk G' n+1。
[0063]所述可信第三方通過計算Kt來判斷閱讀器的合法性,以保證信息的來源可靠。
[0064]所述步驟S4包括:
[0065]S41:所述可信第三方計算 F(G’n)十 G,n、Kn? G’ n、F(G,n+1)十 G’n+1 及 K n+1 十 G’ n+1;
[0066]S42:所述可信第三方判斷 F(G’n)十 G’#Kn? G’ n,F(xiàn)(G’n+1)十 G’n+1 與 Kn+1 十 G’ n+1是否相等,若F(G’n)十G’n=Kn? G’ nB.F(G' n+1)十G’n+1=Kn+1十G’ n+1,則可信第三方發(fā)送G’JPG’ n+1給閱讀器。
[0067]所述可信第三方再次通過比對F (G’ n)十G’ ?與K n十G’ n的值及F (G’ n+1)十G’ n+1與Kn+1? G’ n+1的值來判斷信息的合法性及可靠性,保證標簽所有權(quán)在轉(zhuǎn)移過程中的安全性。
[0068]所述步驟S6包括:所述可信第三方及標簽分別將密鑰PIN更新為PIN’ =F (PIN 十 Gn)。
[0069]需要說明的是,所述閱讀器通過安全信道與可信第三方進行通訊。例如,步驟Sll中,可信第三方通過安全信道接收閱讀器發(fā)送的請求REQ和認證參數(shù)Gn+1。又如,步驟S42中,可信第三方通過安全信道發(fā)送G’jP G’ n+1給閱讀器。
[0070]圖2是本發(fā)明基于PUF的RFID標簽所有權(quán)轉(zhuǎn)移方法的第二實施例示意圖,下面將結(jié)合圖2對本發(fā)明作進一步地詳細描述:
[0071]步驟1:可信第三方接收閱讀器發(fā)送的請求REQ和認證參數(shù)Gn+1。
[0072]步驟2:可信第三方驗證從閱讀器接收到的認證參數(shù)Gn+1與從原所有者處獲得的認證參數(shù)Gn+1是否一致,若不一致,則通信結(jié)束;若一致,則可信第三方通過對閱讀器的認證,然后,可信第三方向閱讀器發(fā)送第一識別信息F(PIN) ? Gn? PIN。
[0073]步驟3:閱讀器把從可信第三方接收到的第一識別信息F(PIN) ? Gn? PIN轉(zhuǎn)發(fā)給標簽。
[0074]步驟4:標簽計算F(PIN),然后利用F(PIN)和自身存儲的PIN與從閱讀器接收到的第一識別信息F(PIN) ? Gn? PIN進行異或運算得到Gn,若得到的Gn與標簽自身存儲的Gn不一致,則通信結(jié)束;若得到的6?與標簽自身存儲的Gn—致,則標簽認為閱讀器的確是從可信第三方獲得了信息,標簽接著計算Gn+1 = P(Gn), Gn+2 = P(G n+1),Kt = F(G n? Gn+1),然后標簽更新自身存儲的(ID, Gn, PIN)中的Gn^ G’ n= P (G n+2),標簽計算G’ n+1 = P (G,n),Kn=F(G’n),Kn+1= F(G’ n+1),然后計算 PIN 十 G’n,Kn? G’ n,PIN 十 G’n+1,Kn+1 ? G’ n+1 并把這四個信息連同Kt一起發(fā)送給閱讀器。
[0075]步驟5:閱讀器把從標簽接收到的PIN十G’ n、Kn? G’ η、ΡΙΝ十G’ η+1、Κη+1十G’ n+1及Kt轉(zhuǎn)發(fā)給可信第三方。
[0076]步驟6:可信第三方接收到來自閱讀器的PIN ? G’n、Kn ? G’ n、PIN ? G’n+1、Kn+1十G’ n+1及K t后,先利用自身存儲的(ID, G n, Gn+1, PIN)中的Gn^P G n+1來判斷K t的正確性,若Kt正確,則可信第三方從PIN ? G’ n,PIN ? G’n+1中通過與PIN進行異或計算得到G' JW G' n+1,然后,可信第三方計算并且判斷F(G’n) ? G'nigKn? G' n, F(G’n+1)十G’n+1與Kn+1? G’ n+1是否相等,如這兩個都相等,則可信第三方通過安全信道發(fā)送G’ JPG’ n+1給閱讀器。此時,閱讀器作為新的所有者可以和標簽進行相互認證了,而原所有者由于不擁有新的G’ ?和G’ n+1,從而不可以再和標簽進行通信。
[0077]步驟7:在以上步驟成功執(zhí)行后,可信第三方和標簽可以對PIN進行更新,更新為PIN,= F (PIN 十 Gn)。
[0078]由上可知,本發(fā)明的RFID標簽所有權(quán)轉(zhuǎn)移過程中,標簽通過PUF函數(shù)更新秘密信息,并且把更新的秘密信息通過可信第三方發(fā)送給新的所有者,有效的實現(xiàn)了標簽所有權(quán)的轉(zhuǎn)移,并且很好地保護了原所有者和現(xiàn)所有者雙方的隱私。具體地,原所有者由于得不到新的G’jP G’ n+1,從而不能再訪問標簽,而新所有者也不能反向計算出舊的Gn,從而也得不到原所有者的信息,對比已有的RFID標簽所有權(quán)轉(zhuǎn)移方法有比較強的實用性。同時,標簽硬件開銷小,除了存有一些標簽相關(guān)信息外,只集成了 PUF和LFSR,而一個64位的PUF門電路數(shù)量大約為545個,而LFSR門電路大約為300個,硬件需求遠比一般低成本無源標簽數(shù)量少。因此,將PUF函數(shù)和LFSR函數(shù)引入了 RFID標簽的所有權(quán)轉(zhuǎn)移過程中,而PUF和LFSR的運算都比較快,相對于一般的標簽所有權(quán)轉(zhuǎn)移方法具有較小的運算量及較高的運算效率,具有明顯的應用價值。本發(fā)明在所有權(quán)轉(zhuǎn)移的通信過程中,充分利用了全部通信的信息來對通信雙方的合法性進行判斷和數(shù)據(jù)更新,使得新的所有者能得到有效的更新后的秘密信息,能抵抗基于篡改的中間人攻擊,具有較好的抵抗攻擊的能力,不像一些已提出的RFID標簽所有權(quán)轉(zhuǎn)移方法,只利用了部分信息來進行認證和數(shù)據(jù)更新,不能抵抗基于篡改的中間人攻擊。
[0079]以上所述是本發(fā)明的優(yōu)選實施方式,應當指出,對于本【技術(shù)領(lǐng)域】的普通技術(shù)人員來說,在不脫離本發(fā)明原理的前提下,還可以做出若干改進和潤飾,這些改進和潤飾也視為本發(fā)明的保護范圍。
【權(quán)利要求】
1.一種基于PUF的RFID標簽所有權(quán)轉(zhuǎn)移方法,其特征在于,包括: 51:可信第三方與閱讀器進行認證; 52:所述可信第三方通過閱讀器向標簽發(fā)送第一識別信息,使標簽根據(jù)第一識別信息更新認證參數(shù); 53:所述標簽通過閱讀器向可信第三方發(fā)送第二識別信息,使可信第三方根據(jù)第二識別信息計算更新后的認證參數(shù); 54:所述可信第三方把更新后的認證參數(shù)發(fā)送至閱讀器; 55:所述閱讀器通過更新后的認證參數(shù)與標簽進行相互認證; 56:所述可信第三方及標簽分別更新密鑰。
2.如權(quán)利要求1所述的基于PUF的RFID標簽所有權(quán)轉(zhuǎn)移方法,其特征在于, 所述可信第三方中存儲有元組(ID,Gn, Gn+1, PIN),且可信第三方中集成了 LFSR函數(shù)F ; 所述閱讀器中存儲有元組(ID,Gn+1); 所述標簽中存儲有元組(ID,Gn, PIN),且標簽中集成了 PUF函數(shù)P及LFSR函數(shù)F ; 其中,ID為標簽的唯一標識,PIN為密鑰,Gn是由P生成的參數(shù),且G n+1= P (G n),Gn+2 =P(Gn+1)o
3.如權(quán)利要求2所述的基于PUF的RFID標簽所有權(quán)轉(zhuǎn)移方法,其特征在于,所述步驟SI包括: 511:所述可信第三方接收閱讀器發(fā)送的請求REQ和認證參數(shù)Gn+1; 512:所述可信第三方獲取原所有者的認證參數(shù)Gn+1; 513:所述可信第三方驗證從閱讀器接收到的認證參數(shù)Gn+1與從原所有者處獲得的認證參數(shù)Gn+1是否一致,若一致,則可信第三方通過對閱讀器的認證。
4.如權(quán)利要求2所述的基于PUF的RFID標簽所有權(quán)轉(zhuǎn)移方法,其特征在于,所述步驟S2包括: 521:所述可信第三方通過閱讀器向標簽發(fā)送第一識別信息F(PIN) ? Gn? PIN ; 522:所述標簽計算F(PIN),并根據(jù)F(PIN)、自身存儲的PIN及接收到的第一識別信息F(PIN) ? Gn? PIN 計算出 Gn; 523:所述標簽將計算出的Gn與自身存儲的G n進行比較, 若一致,則表示第一識別信息F(PIN) ? Gn? PIN由可信第三方發(fā)出,標簽計算Gn+1 =P (Gn),Gn+2 = P (G n+1),Kt = F (G n ? G n+1),并將自身存儲的元組(ID, Gn, PIN)中的 Gn更新為G,n=P(Gn+2), 若不一致,則通信結(jié)束。
5.如權(quán)利要求4所述的基于PUF的RFID標簽所有權(quán)轉(zhuǎn)移方法,其特征在于,所述步驟S3包括: 531:所述標簽通過閱讀器向可信第三方發(fā)送第二識別信息,所述第二識別信息包括PIN 十 G,n、Kn? G,n、PIN 十 G,n+1、Kn+1? G,n+1及 K t,其中,G,n+1= P (G,n),Kn=F(G,n), Kn+1=F (G,n+1); 532:所述可信第三方根據(jù)自身存儲的G n+1計算出K t; 533:所述可信第三方將計算出的Kt與接收到的K t進行比較,若K t一致,可信第三方根據(jù)接收到的PIN ? G’n、PIN ? G’n+1及自身存儲的PIN計算出G’ Jk G' n+1。
6.如權(quán)利要求5所述的基于PUF的RFID標簽所有權(quán)轉(zhuǎn)移方法,其特征在于,所述步驟S4包括:
541:所述可信第三方計算 F(G’n)十 G,n、Kn? G’ n、F(G,n+1)十 G’n+1 及 K n+1 十 G’ n+1;
542:所述可信第三方判斷 F(G’n) ? G' nigKn? G' n,F(xiàn)(G,n+1)十 G’n+1 與 Kn+1 十 G’ n+1 是否相等,若F(G’n)十G’n=Kn? G’ jF(G’ n+1)十G’n+1=Kn+1十G’ n+1,則可信第三方發(fā)送G’jPG’ n+1給閱讀器。
7.如權(quán)利要求2所述的基于PUF的RFID標簽所有權(quán)轉(zhuǎn)移方法,其特征在于,所述步驟S6包括:所述可信第三方及標簽分別將密鑰PIN更新為PIN’ = F (PIN ? Gn)。
8.如權(quán)利要求1所述的基于PUF的RFID標簽所有權(quán)轉(zhuǎn)移方法,其特征在于,所述閱讀器通過安全信道與可信第三方進行通訊。
【文檔編號】G06K17/00GK104506533SQ201410819591
【公開日】2015年4月8日 申請日期:2014年12月22日 優(yōu)先權(quán)日:2014年12月22日
【發(fā)明者】江枚元, 柳毅, 易瑰然, 鐘奇 申請人:廣州中長康達信息技術(shù)有限公司, 廣州宏太軟件科技有限公司