專利名稱:一種無線射頻識別系統(tǒng)認證方法和設備的制作方法
技術領域:
本發(fā)明涉及通信技術領域,尤其涉及一種RFID (Radio FrequencyIdentification,無線射頻識別)系統(tǒng)中的認證方法和設備。
背景技術:
RFID技術是從上世紀80年代開始走向成熟的一種非接觸式的自動識別技術,它通過射頻信號自動識別目標對象并獲取相關數(shù)據(jù),無需人工干預。由于RFID技術具有多目標識別和非接觸識別等特點,目前已廣泛應用于制造業(yè)、商業(yè)、軍事、日常生活等領域,并顯示出巨大的發(fā)展?jié)摿εc應用空間,被認為是21世紀最有發(fā)展前途的技術之一。
雖然RFID技術有著廣泛的應用前景,但是RFID通信系統(tǒng)缺乏有效的安全機制,已經(jīng)成為制約其大規(guī)模部署和運用的重要因素。
RFID系統(tǒng)一般由三大部分構成標簽、閱讀器以及后臺數(shù)據(jù)庫,如圖1所示。其中后端數(shù)據(jù)庫可以是運行于任意硬件平臺的數(shù)據(jù)庫系統(tǒng),用戶可以根據(jù)實際需要自行選擇,通常情況下后端數(shù)據(jù)庫具有強大的計算和存儲能力,它存儲著所有標簽的信息。閱讀器實際是一個帶有天線的無線發(fā)射與接收設備,它的處理能力、存儲空間都比較大。標簽是帶有天線的微型電路,標簽通常沒有微處理器,僅由數(shù)千個邏輯門電路組成。閱讀器到標簽之間的信道稱為"前向信道",標簽到閱讀器之間的信道則稱為"反向信道"。由于閱讀器與標簽的無線功率差別很大,前向信道的通信范圍遠遠大于反向信道的通信范圍。
閱讀器和后臺數(shù)據(jù)庫都有比較強的計算能力,它們之間的通信安全問題可以利用相對成熟的計算機網(wǎng)絡安全機制來解決。為了便于設計和管理RFID系統(tǒng),通常假設標簽與閱讀器之間的通信信道是不安全的,而閱讀器與后端數(shù)據(jù)庫之間的通信信道則是安全的。一種比較完善的RFID系統(tǒng)解決方案應當具備機密性、完整性和隱私性等基本特征。機密性指標簽不應當向未授權閱讀器泄漏任何敏感信息,即使未授權閱讀器竊聽到通信信息,也無法知道信息的含義,僅授權閱讀器能識別信息;完整性指信息接收者能夠驗證接收的信息沒有被篡改;隱私性指能防止使用者被實時跟蹤,以保護使用者的隱私或相關經(jīng)濟實體的商業(yè)利益。
由于無線通信本身固有的脆弱性,未授權的閱讀器可以讀取其作用范圍內(nèi)標簽的相關信息,通過信息積聚和關聯(lián)達到獲取消費者隱私的目的,因此RFID系統(tǒng)的安全引起人們極大關注。同時,由于低成本標簽的存儲和計算能力有限,不能采用現(xiàn)有成熟的密碼算法和認證機制。因此如何在標簽計算速度、通信能力和存儲空間有限的情況下,設計較好的安全機制,提供安全性和隱私性保護,防止各種惡意攻擊,為RFID系統(tǒng)創(chuàng)造一個相對安全的工作環(huán)境,關系到RFID系統(tǒng)能否真正走向實用。
現(xiàn)有技術中一種RFID系統(tǒng)認證的技術方案為基于詢問-應答方法的認證,具體協(xié)議流程參見圖2和圖3。
圖2所示的執(zhí)行過程如下
(1) 閱讀器對標簽進^f亍喚醒;
(2) 閱讀器獲取密鑰信息,計算產(chǎn)生密鑰key,具體包括
① 閱讀器讀取標簽的標識序列號ID;
② 閱讀器利用該序列號ID通過事先約定的密鑰產(chǎn)生算法,利用ID計算得到該標簽的密鑰key;
(3 )進行標簽對閱讀器的認證
① 標簽向閱讀器發(fā)送隨機數(shù)RA;
② 閱讀器向標簽發(fā)送編碼數(shù)據(jù)包Tokenl,該數(shù)據(jù)包包含1^'和另一個隨機數(shù)Rb雨部分內(nèi)容;其中RA,是通信雙方使用事先約定的任意一種加密算法ek,利用密鑰key對隨機數(shù)RA進行加密后得到的數(shù)據(jù),即RA^ek(key,
RA);
③ 標簽對收到的隨機數(shù)RA,,使用加密算法ek,利用密鑰key對隨機數(shù)RA進行加密后得到RA",即RA,^ek(key, RA);④標簽比較RA,和RA,,如果相等,則閱讀器通過認證;(4)進行閱讀器對標簽的認證,具體包括
① 標簽使用加密算法ek,利用密鑰key對數(shù)據(jù)包Tokenl中的隨機數(shù)Rb迸行加密得到Rb,,標簽將RB,作為數(shù)據(jù)包Token2回送給閱讀器;
② 閱讀器使用加密算法ek,利用密鑰key對隨才幾數(shù)即Re進行加密后得到Rb", RB"=ek (key, RB);
③ 閱讀器比較RB,和RB",如果相等,則標簽通過認證;
圖3的認證執(zhí)行流程與圖2類似,都是雙向認證,區(qū)別僅在于后者是標簽先對閱讀器進行認證,而前者是閱讀器先對標簽進行認證。
現(xiàn)有技術中還提供了 一種RFID系統(tǒng)的雙向認證方法的技術方案,具體方案如圖4所示。
初始化過程如下后臺數(shù)據(jù)庫為每個標簽存儲一組數(shù)據(jù)(EPCX, Kold,Knew, P。ld, Pnew, DATA),標簽存儲一組數(shù)據(jù)(EPCx, Kx_o, Px()),在經(jīng)過第i次成功認證后,標簽存儲各參數(shù)表示為(EPCX, Kxi, Px—;)。 EPCx表示標簽標識符,(Kx_0, Kx—i), (K。ld, KneJ表示認證密鑰,用于對RFID系統(tǒng)進行認證;(Px0, Px—J, (P。ld, Pnew)表示訪問密鑰,用于對RFID系統(tǒng)進行訪問,其中圖4中的PRNG表示偽隨才幾函數(shù)。
第i+1次認證過程如下
(1 ) Reader—Tag:閱讀器生成一隨機數(shù)Rr,并向標簽發(fā)送詢問認證請求,同時將Rr發(fā)送給標簽。
(2 ) Tag—Reader—DataBase:標簽生成一個隨機數(shù)Rt,并計算M尸CRC(EPCx||Rr||Rt) KxJ,其中標簽將(Mp Rt)發(fā)送給閱讀器,由閱讀器將(M!,Rr, Rt)轉發(fā)給后臺數(shù)據(jù)庫。
(3) DataBase:在后臺數(shù)據(jù)庫中用每組(EPCX, Kold, Knew)的認證密鑰
K。w和K隨做如下計算U^M^KoUi和InefM^Knew,并驗證下式①是否成
立
I。id或Inew=CRC ( EPCx||Rr||Rt) ①如果成立,則認-〖正通過并繼續(xù);否則,認證失敗并停止l喿作。
10(4 ) DataBase—Reader—Tag:后臺數(shù)據(jù)庫根據(jù)101(1或Inew(即K。w或K隨) 中哪個認證密鑰能使式①成立來選用相應的訪問密鑰P。w或pnew。計算 M2=CRC (EPCxllRt) 0P。w或M2-CRC (EPCx||Rt) Pnew,并且對密鑰進行如 下更新認證密鑰Kold=Knew, Knew=PRNG( Knew );訪問密鑰P。ld=Pnew, Pnew=PRNG (Pnew),并將M2及標簽的其他參數(shù)DATA發(fā)給閱讀器,由閱讀器將M2轉發(fā) 送給標簽。
(5) Tag:驗證M2 PX—尸CRC (EPCx||Rt)是否成立,如成立,則認證通 過,并且對密鑰進行如下更新認證密鑰KxJ+1=PRNG (KxJ);訪問密鑰 Pxi+1=PRNG (PxJ);否則,認證失敗。
發(fā)明人在實現(xiàn)本發(fā)明的過程中,發(fā)現(xiàn)該現(xiàn)有技術至少存在以下問題 現(xiàn)有技術中的基于詢問-應答方法的認證中沒有動態(tài)ID刷新機制, 一旦 攻擊者獲得了標簽的ID就可以假冒標簽;而且任何閱讀器發(fā)出查尋都可能得 到標簽的ID,攻擊者可以對標簽持有者進行跟蹤。而基于雙向認證的方法中 雖然使用了動態(tài)刷新,但存在數(shù)據(jù)更新不同步的問題如果標簽連續(xù)兩次沒 有更新成功,那么下一次通信時,由于標簽中存儲的密鑰對與后臺數(shù)據(jù)庫的 密鑰對不匹配,合法標簽不能通過認證。在認證的最后一步,如果M2被截獲, 標簽的密鑰對(KxJ, PxJ)將不能被及時更新,而后臺數(shù)據(jù)庫密鑰對(Kold, P。id), (Knew, Pnew)已經(jīng)更新,但此時后臺數(shù)據(jù)庫兩組密鑰對中,仍有一對密 鑰能夠匹配標簽的密鑰對,但如果M2被截獲超過兩次,此時后臺數(shù)據(jù)庫兩組 密鑰對都已經(jīng)更新,而標簽的密鑰對仍然沒有被更新,標簽和后臺數(shù)據(jù)庫之 間沒有匹配的密鑰對,因而,下次通信時標簽和閱讀器將不能夠相互認證。
發(fā)明內(nèi)容
本發(fā)明的實施例提供一種無線射頻識別系統(tǒng)認證方法和設備,用于增強 現(xiàn)有無線射頻識別系統(tǒng)中認證方法的安全性。
為達到上述目的,本發(fā)明的實施例提供一種無線射頻識別RFID系統(tǒng)中的 認證方法,包括以下步驟
^接收第一標簽發(fā)送的第一標簽標識信息ID;根據(jù)所述第一 ID獲取第 一認證內(nèi)容;
所述第 一認證內(nèi)容包括所述第 一標簽的第 一標識-iU正口令對和第二標識 畫認證口令對,所述第 一標識-認證口令對包括所述第一 ID和與所述第一 ID對 應的認證口令P一key,所述第二標識-認證口令對包括第二 ID和所述第二 ID 對應的P—key;
根據(jù)所述第一 ID和所述第一 ID對應的P—key生成認證信息并向所述第 一標簽發(fā)送;
接收到所述第一標簽認證所述認證信息合法后發(fā)送的標簽認證信息,認 證所述標簽認i正信息是否合法;
所述標簽認證信息合法時,根據(jù)所述第一 ID和所述第一 ID對應的P—key 生成第三ID和第三ID對應的P一key,分別取代所述第一認證內(nèi)容中的所述第 二 ID和所述第二 ID對應的P—key。
本發(fā)明的實施例還提供一種無線射頻識別RFID系統(tǒng)中的認證方法,包括 以下步驟
向閱讀器發(fā)送標簽標識ID;
接收所述閱讀器根據(jù)所述ID發(fā)送的認證信息時,認證所述認證信息是否 合法;
所述認證信息合法時,生成標簽認證信息并向所述閱讀器發(fā)送; 接收到所述閱讀器對所述標簽認證信息的確認時,根據(jù)所述閱讀器發(fā)送 的認證信息生成新的ID和與所述新的ID對應的新的認證口令P—key。
本發(fā)明的實施例還提供一種認證設備,用于RFID系統(tǒng)中的標簽認證,包
括
標識獲取單元,接收第一標簽發(fā)送的第一標簽標識信息ID;根據(jù)所述第 一 ID獲取第 一認證內(nèi)容;
標識維護單元,用于存儲第一認證內(nèi)容,所述第一認證內(nèi)容包括所述第 一標簽的第一標識-認證口令對和第二標識-認證口令對,所述第一標識-認證 口令對包括所述第一 ID和與所述第一 ID對應的認證口令P_key,所述第二標 識-認證口令對包括第二 ID和所述第二 ID對應的P一key;認證信息生成單元,根據(jù)所述第一 ID和所述第一 ID對應的P_key生成 iU正信息并向所述第一標簽發(fā)送;
標簽認證信息認證單元,接收到所述第一標簽認證所述認證信息合法后 發(fā)送的標簽認證信息,認證所述標簽認證信息是否合法;
標識更新單元,所述標簽認證信息合法時,根據(jù)所述第一ID和所述第一 ID對應的P一key生成第三ID和第三ID對應的P_key,分別取代所述第一認 i正內(nèi)容中的所述第二 ID和所述第二 ID對應的P—key。
本發(fā)明的實施例還提供一種標簽設備,包括
標識發(fā)送單元,用于向閱讀器發(fā)送標簽標識ID;
認證信息認證單元,用于接收所述閱讀器根據(jù)所述ID發(fā)送的認證信息時, 認證所述認證信息是否合法;
標簽認證信息生成單元,用于在所述認證信息認證單元認證所述認證信 息為合法時,生成標簽認證信息并向所述閱讀器發(fā)送;
標識更新單元,用于接收到所述閱讀器對所述標簽認證信息的確認時, 才艮據(jù)所述閱讀器發(fā)送的iU正信息生成新的ID和與所述新的ID對應的新的"i人 證口令P一key。
本發(fā)明的實施例還提供一種認證系統(tǒng),用于RFID系統(tǒng)中的標簽i/a正,包
括
閱讀器,用于根據(jù)標簽發(fā)送的ID,獲取存儲內(nèi)容中具有與所述標簽發(fā)送 的ID —致的ID的標簽的信息,所述存儲內(nèi)容中包括所述標簽的兩個標識4人 i正信息對,每個所述標識4人i正信息對包括所述標簽的標識ID和與所述ID對 應的認證口令P—key,所述兩個標識-i人i正信息對中的一個包括所述標簽最近 一次i人i正成功時更新的ID和P_key; 一艮據(jù)所述一致的ID和對應的P—key生成 iU正信息并向所述標簽發(fā)送;4妄收到所述標簽認i正所述認證信息合法后發(fā)送 的標簽i人證信息,認證所述標簽iU正信息是否合法;所述標簽認i正信息合法 時,根據(jù)所述一致的ID和對應的P—key生成新的ID和新的P_key,取代從所 述存儲內(nèi)容中獲取到標簽的與所述標簽發(fā)送的ID不一致的ID和所述不一致 的ID對應的P—key;
13標簽,用于向閱讀器發(fā)送標簽標識ID;接收所述閱讀器才艮據(jù)所述ID發(fā)送 的認證信息時,認證所述認證信息是否合法;所述認證信息合法時,生成標 簽認證信息并向所述閱讀器發(fā)送;接收到所述閱讀器對所述標簽認證信息的 確認時,根據(jù)所述閱讀器發(fā)送的認證信息生成新的ID和與所述新的ID對應 的l斤的iU正口令P—key 。
與現(xiàn)有技術相比,本發(fā)明的實施例具有以下優(yōu)點
通過ID更新來保證標簽的匿名性,另外通過在閱讀器方存儲標簽的標識 對,且每次閱讀器方只更新其標簽標識符、認證口令中與標簽中的不匹配的 部分,因此即使出現(xiàn)多次異常情況導致標簽沒有更新,但由于之前進行通信 所使用的標識還保存在閱讀器方的表單中,所以標簽依然可以與可信閱讀器 方正常通信,而不會出現(xiàn)合法標簽無法通過認證和識別的系統(tǒng)異常。解決了 一般RFID空中接口協(xié)議中采用ID刷新機制容易導致的數(shù)據(jù)更新不同步問題。
圖1是現(xiàn)有技術中RFID系統(tǒng)組成示意圖; 圖2是現(xiàn)有技術中一種詢問-應答協(xié)議流程圖; 圖3是現(xiàn)有技術中另 一種詢問-應答協(xié)議流程圖; 圖4是現(xiàn)有技術中RFID系統(tǒng)雙向認證方法流程圖; 圖5是本發(fā)明的實施例中認證方法的流程圖; 圖6是本發(fā)明的實施例中認證系統(tǒng)的結構示意圖。
具體實施例方式
以下結合附圖和實施例,對本發(fā)明的實施方式作進一步說明。 本發(fā)明的實施例提供一種認證方法,通過每次認證中均對ID更新來保證 標簽的匿名性,而且通過在閱讀器方存儲標簽的(ID, P一key)對,且每次閱 讀器方只更新其中與標簽發(fā)送的內(nèi)容不一致的(ID, P一key)部分。因此在保 證匿名性的同時,即使出現(xiàn)多次異常情況導致標簽沒有更新,但由于上次進 行通信所使用的標識還保存在閱讀器方的表單中,所以標簽依然可以與可信
14閱讀器方正常通信。
本發(fā)明的實施例用于RFID系統(tǒng)中決閱讀器(Reader)與標簽(Tag)之間 的認證,主要解決閱讀器與標簽之間即空中接口部分的通信安全問題,對于 閱讀器與后臺數(shù)據(jù)庫之間的通信過程不予考慮。因此,本實施例中將從閱讀 器傳出的數(shù)據(jù)均稱為閱讀器方發(fā)出的數(shù)據(jù),而不具體論及這個數(shù)據(jù)是由閱讀 器處理的還是由后臺數(shù)據(jù)庫處理的。在認證執(zhí)行之前,需要在閱讀器方和系 統(tǒng)中的標簽分別進行初始化,具體的初始化如下
標簽(Tag): Tag中設有可寫存儲區(qū),分別寫入Tag和標簽ID、以及認證 口令P—key,以ID作為索引號。以下描述中,以可寫存儲區(qū)長度為96-bit、標 簽標識符ID長度為64-bit、認證口令P—key長度為32-bit為例,該具體數(shù)值可以 根據(jù)需要進行調整。對于本實施例中的精確數(shù)字信息,只是本方案為說明方 便而作為實施例的一種表達,并不用于限定本發(fā)明實施例的保護范圍,任何 在數(shù)字上的修改,也在本發(fā)明實施例的保護范圍內(nèi)。
閱讀器(Reader)方閱讀器方存有一張包含系統(tǒng)內(nèi)所有標簽的表單,存 儲內(nèi)容中包括所述標簽的兩個標識-認證信息對,每個所述標識-認證信息對包 括所述標簽的標識ID和與所述ID對應的認證口令P—key,所述兩個標識-認 證信息對中的 一個包括所述標簽最近一次iU正成功時更新的ID和P—key。例 如每個標簽的表單中包含有(ID0, P—key0, IDP P—key!, Data)。初始化時 ID0=ID, P—key0=P—key, ID。 P—key!中填充0。其中ID0、 IDi是標簽標識符, 作為索引號;P—keyo, P一key!是認證口令,Data是標簽的私密信息數(shù)據(jù),如 貨物價才各、貨物產(chǎn)地等需要保密的數(shù)據(jù)。
本發(fā)明實施例中的認證方法如圖5所示,包括以下步驟,其中實施例中采 用的循環(huán)冗余才交'驗為CRC ( Cyclic Redundancy Check,循環(huán)冗余校驗)-16:
步驟s501、閱讀器向標簽發(fā)送Command命令。
步驟s502、標簽向閱讀器響應(ID, CRC (ID))。
該步驟中,CRC (ID)用來校驗ID在傳輸過程中是否發(fā)生錯誤。
步驟s503、閱讀器向標簽發(fā)送認證信息。
該步驟的一個實例中,閱讀器方先計算CRC (ID )以4L驗ID傳輸過程有沒有差錯,若沒有差錯,則開始在數(shù)據(jù)庫中查詢檢索列ID0和ID1,只要查詢 到某行的IDo或ID,等于ID (記為IDX, x=l或0 ),則獲取到對應的P—keyx。
閱讀器方獲取隨機數(shù)R,、 R2 (可以是閱讀器產(chǎn)生的,也可以是后臺數(shù)據(jù) 庫產(chǎn)生的),其中R。 R2可以為32-bit的隨機數(shù)。計算
A=CRC (P—keyx線①R2),
B=f (IDX, 32)④P一keyx④Rp
記M-AyBIIC。
其中,li為字符串關聯(lián)符,f(IDx, 32)表示從IDx從中抽取任意的32個 比特(可以是前32個比特,也可以是后32比特或者中間部分的32比特。抽 取方法,本實施例不予以規(guī)定,只要標簽和閱讀器的抽取方案一致即可);
之后,閱讀器方發(fā)送認證信息(M, CRC (M)),其中CRC (M)用來 校驗M在傳輸過程中有沒有發(fā)生錯誤。
步驟s504、標簽認證閱讀器發(fā)送的認證信息,并在認證成功時向閱讀器 發(fā)送標簽側的標簽認證信息。
該步驟的一個實例中,標簽先校驗M,若沒有差錯,則開始計算
R產(chǎn)f (ID, 32) 0P一key④B,
R2=R1@C,
A,=CRC (P-key線eR2),
如果A'=A,則標簽認為閱讀器方是可信的,之后標簽發(fā)送(D=CRC (P—key !^), CRC ( D))給閱讀器方;如果A,^A,認證失敗,標簽停止響 應。
步驟s505、閱讀器方認證標簽側的認證信息,認證成功時更新標簽。 該步驟中,閱讀器方先計算CRC (D)以校驗D傳輸過程有沒有出差錯,
若沒有差錯,開始計算D,K:RC (P—keyx④R!),如果D^D,則認為標簽是合
法的;
之后閱讀器方更新標簽的ID:
ID^IDn+產(chǎn)IDn0 ((0R2 ) # CRC (P一keyx④R!) # CRC (P—keyx@R2 )),P一key^P-keyn+產(chǎn)P一keyx十(R! R2),
即閱讀器方更新其標簽標識符、認證口令中與標簽中的不匹配的那部分;
同時發(fā)送OK給標簽。
步驟s506、標簽收到OK后更新本地ID:
IDn+1=IDne ((Rt①R2)化RC (P一keyn0R!)化RC (P—keyn@R2 )), P—keyn+1=P_keyx @ (0 R2 )。
通過使用本發(fā)明的實施例提供的方法,完成一次認證和更新,標簽只需 進行13次異或運算和6次CRC-16 (其中3次用來校驗通信是否出差錯),而 沒有采用哈希算法、對稱加密算法等相對來說成本較高的密碼機制,標簽計 算負擔較小,適合于應用在低成本標簽中,當然在具體的驗證方式上,還可 以使用其他的公式或計算方法,并不限定于上述實施例描述的范圍。另外還 具有以下有益效果
(1) 標簽的匿名性
雖然只要閱讀器詢問標簽都會發(fā)送標識符ID,但由于每次認證完成后ID 都要更新IDn+1=IDn ((Ri R2) # CRC ( P—keyn & ) # CRC ( P—keyn R2)), 攻擊者無法根據(jù)得到的大量不同的ID推算出它們中間的聯(lián)系,從而也無法跟 蹤同一標簽,因此標簽有4艮好的匿名性。
(2) 數(shù)據(jù)機密性
機密數(shù)據(jù)Data保存在后端數(shù)據(jù)庫,標簽上只存有用作索引的標簽標識符 ID,而且標簽標識符ID每次認證完都會更新,另外在標簽認證閱讀器時,傳 輸?shù)臄?shù)據(jù)M=A||B||C,其中A=CRC (P—keyx④R^R2), B=f (IDX, 32) P—keyx十Rp C-R^R 在計算A時認證口令P—keyx、隨機數(shù)R。 112經(jīng)過 異或運算后又進行了 CRC,由于CRC函數(shù)的單向性,比較好的隱藏了它們; 在計算B、 C時也用了異或運算來隱藏數(shù)據(jù)。 (3 )數(shù)據(jù)完整性
標簽與閱讀器方之間通信的數(shù)據(jù)都包含了 CRC校驗值,若數(shù)據(jù)傳輸過程 發(fā)生錯誤或攻擊者修改其中的某些數(shù)據(jù),接收方通過做CRC校驗會發(fā)現(xiàn)錯誤 (4)雙向認證
17本發(fā)明的實施例中,先進行標簽對閱讀器的認證(流程步驟s504),以防 非授權閱讀;再進行了閱讀器對標簽的認證(流程步驟s505 ),確認標簽的合 法性
(5) 前向安全性
假設標簽泄漏了信息,即攻擊者可以獲得標簽的數(shù)據(jù)(ID, P—key),由 于ID每次認證完更新為IDn+1=IDn ((R! !^ ) # CRC (P—keyn ) # CRC (P_keyn R2)),加上以前通信過程中監(jiān)聽的(M, D)值,由于隨機數(shù)Rp R2幾乎每次都不一樣,而且每次通信過程中都通過異或運算或CRC運算隱 藏了,攻擊者無法得知,所以攻擊者還是無法根據(jù)泄露的標簽信息和以前竊 聽的大量信息來追蹤標簽,所以本發(fā)明的實施例具有4艮好的前向安全性。
(6) 抗中間人攻擊
由于P一key和R!、 Rs進行了 CRC運算和多次異或,攻擊者4艮難解密出 P—key,而解密不了P一key,只根據(jù)竊聽到的ID無法成功地進行中間人攻擊。 (7 )抗重放攻擊
由于采用了隨機數(shù),攻擊者重放上一次竊聽或截獲的消息,即便上次標 簽沒有更新成功,在認證的步驟s505閱讀器對標簽進行認證時通過的概論幾 乎等于零,因為重放的消息為(D=CRC (P—key④R,), CRC(D)),其中的 Rl為隨機數(shù),這一次R,與前一次R!相等的概率幾乎為零,所以本發(fā)明的實 施例可以^艮好的抵抗重放攻擊。 (8)數(shù)據(jù)同步問題
現(xiàn)有的基于密碼技術的RFID安全機制大致可以分為兩大類靜態(tài)ID機 制以及動態(tài)ID刷新機制。所謂"靜態(tài)ID機制,,就是Tag的標識保持不變, 而"動態(tài)ID刷新機制"則是Tag的標識隨著每一次Tag與Tag閱讀器之間的交 互而動態(tài)變化。采用動態(tài)ID刷新機制時, 一個非常重要的問題就是"數(shù)據(jù)同 步問題",也就是i兌,閱讀器方所保存的Tag標識必須和存儲在Tag中的標識 同步進行刷新,否則,在下一次認證識別過程中就可能出現(xiàn)合法Tag無法通 過認證和識別的系統(tǒng)異常。
在本發(fā)明的實施例中,閱讀器方存儲的標簽數(shù)據(jù)表中,包含(IDo, P—keyo,ID!, P一key!),且每次更新時,閱讀器方總是更新其標簽標識符、認證口令中 與標簽中的不匹配的那部分(ID^, P—keyi-x),即本次與標簽成功進行雙向認 證所使用的標簽標識符和認證口令(IDX, P—keyx)仍然保留在表單中,如果 本次通信中步驟s505步"OK"被攻擊者截獲或是因為其它原因標簽沒有更新 成功,下次標簽仍然可以與可信閱讀器方正常通信。而且,即便是出現(xiàn)多次 異常情況導致標簽沒有更新,但由于上次進行通信的IDx和P—keyx還保存在 閱讀器方的表單中,所以標簽依然可以與可信閱讀器方正常通信,而不會出 現(xiàn)合法標簽無法通過認證和識別的系統(tǒng)異常。
本發(fā)明的實施例還提供一種認證系統(tǒng),用于RFID系統(tǒng)中的標簽認證,如 圖6所示,包括認證設備10和標簽20,認證設備10對標簽20進行認證, 雙方在i人i正完成后進4于標簽ID的更新。
具體的,認證設備10進一步包括
標識維護單元11,用于用于存儲第一認證內(nèi)容,所述第一認證內(nèi)容包括 所述第 一標簽的第 一標識-認證口令對和第二標識-認證口令對,所述第 一標識 -認證口令對包括所述第一 ID和與所述第一 ID對應的認證口令P一key,所述 第二標識-認證口令對包括第二 ID和所述第二 ID對應的P—key;
標識獲取單元12,用于接收第一標簽發(fā)送的第一標簽標識信息ID;根據(jù) 所述第一 ID獲取第 一認證內(nèi)容;
認證信息生成單元13,用于才艮據(jù)所述第一 ID和所述第一 ID對應的P—key 生成認證信息并向所述第一標簽發(fā)送;所述認證信息生成單元13具體為,第 一認證信息生成子單元,用于根據(jù)所述第一ID、所述第一ID對應的P_key、 以及獲取的隨機數(shù)中的一種或多種,按照預先設定的規(guī)則生成認證信息。
標簽認證信息認證單元14,用于接收到所述第一標簽認證所述認證信息 合法后發(fā)送的標簽認證信息,認證所述標簽認證信息是否合法;所述標簽認 證信息認證單元14具體為,用于根據(jù)本地存儲的所述第一標簽的ID、 P_key、 以及隨機數(shù),按照預先設定的規(guī)則生成認證信息與所述從標簽接收到的標簽 認證信息進行比較,比4交結杲為相同時認證所述標簽發(fā)送的標簽認證信息為
19合法。
標識更新單元15,用于所述標簽認證信息合法時,才艮據(jù)所述第一ID和所 述第一 ID對應的P_key生成第三ID和第三ID對應的P—key,分別取代所述 第一認證內(nèi)容中的所述第二 ID和所述第二 ID對應的P_key。所述標識更新單 元15具體為,第一標識更新子單元,用于根據(jù)所述第一ID、所述第一ID對 應的認證口令P一key、以及獲取的隨機數(shù)中的一種或多種,按照預先設定的規(guī) 則生成第三ID和第三ID對應的P—key,取代所述第一認證內(nèi)容中的所述第二 ID和所述第二 ID對應的P—key。
還包括
初始化單元16,用于在RFID系統(tǒng)的初始化時對標識維護單元11進行初 始化,標識維護單元11初始化后為每一標簽20存儲的標識ID對包括標簽 20的初始ID、以及與其他標簽ID均不同的任一其他值。
校驗碼認證單元17,用于接收標簽IO發(fā)送的ID、和/或標簽認證信息時, 對同時接收的校驗碼進行認證,認證所述ID、和/或標簽認證信息在傳輸過程 中是否發(fā)生錯誤。
校驗碼生成單元18,用于在認證信息生成單元13將認證信息向標簽20 發(fā)送時,生成認證信息對應的校驗碼并向標簽20發(fā)送。 具體的,標簽設備20進一步包括
標識發(fā)送單元21,用于向認證設備10發(fā)送本標簽的ID;
認證信息認證單元22,用于接收認證設備10發(fā)送的認證信息時,認證所 述認證信息是否合法;所述認證信息認證單元22具體為第一認證信息認證 單元,用于根據(jù)本標簽的ID、所述ID對應的認證口令P一key、以及從所述認 證信息中獲取的隨機數(shù)中的一種或多種,按照預先設定的規(guī)則生成認證信息 與所述從閱讀器接收到的認證信息進行比較,比較結果為相同時認證所述閱 讀器發(fā)送的認證信息為合法。
標簽認證信息生成單元23,用于在認證信息認證單元22認證該認證信息 為合法時,生成標簽認證信息并向認證設備10發(fā)送;所述標簽認證信息生成 單元23具體為,第一標簽認證信息生成單元,用于才艮據(jù)所述ID、所述ID對應的認證口令P一key、以及從所述認證信息獲取的隨機數(shù)中的一種或多種,按 照預先設定的規(guī)則生成標簽認證信息并向所述閱讀器發(fā)送。
標識更新單元24,用于接收到認證設備10對該標簽認證信息的確認時, 根據(jù)認證設備IO發(fā)送的認證信息生成新的ID和對應的P一key。所述標識更新 單元24具體為,第一標識更新單元,用于根據(jù)本標簽的ID、所述ID對應的 認證口令P一key、以及從所述認證信息獲取的隨機數(shù)中的一種或多種,按照預 先設定的MJ'j生成新的ID;按照預先i殳定的MJ'j生成所述新的ID對應的新的 認證口令P—key。
還包括
校驗碼認證單元25,用于接收認證設備10發(fā)送的認證信息時,對同時接 收的校驗碼進行認證,認證該認證信息在傳輸過程中是否發(fā)生錯誤。
校-瞼碼生成單元26,用于在向認證設備IO發(fā)送本標簽的ID、和/或標簽 認證信息時,生成所述本標簽的ID、和/或標簽認證信息對應的校驗碼并向認 證設備10發(fā)送。
通過本發(fā)明實施例提供的上述系統(tǒng)和設備,通過ID更新來保證標簽的匿 名性,而且通過在閱讀器方存儲標簽的標識對,且每次閱讀器方只更新其標 簽標識符、認證口令中與標簽中的不匹配的那部分,所以即使是出現(xiàn)多次異 常情況導致標簽沒有更新,但由于上次進行通信所使用的標識還保存在閱讀 器方的表單中,所以標簽依然可以與可信閱讀器方正常通信,而不會出現(xiàn)合 法標簽無法通過認證和識別的系統(tǒng)異常。解決了一般RFID空中接口協(xié)議中采 用ID刷新機制容易導致的數(shù)據(jù)更新不同步問題。
通過以上的實施方式的描述,本領域的技術人員可以清楚地了解到本發(fā) 明可借助軟件加必需的通用硬件平臺的方式來實現(xiàn),當然也可以通過硬件, 但很多情況下前者是更佳的實施方式?;谶@樣的理解,本發(fā)明的技術方案 本質上或者說對現(xiàn)有技術做出貢獻的部分可以以軟件產(chǎn)品的形式體現(xiàn)出來, 該計算機軟件產(chǎn)品存儲在一個存儲介質中,包括若干指令用以使得一臺設備 執(zhí)行本發(fā)明各個實施例所述的方法。
以上公開的僅為本發(fā)明的幾個具體實施例,但是,本發(fā)明并非局限于此,任何本領域的技術人員能思之的變化都應落入本發(fā)明的保護范圍。
2權利要求
1、一種無線射頻識別RFID系統(tǒng)中的認證方法,其特征在于,包括以下步驟接收第一標簽發(fā)送的第一標簽標識信息ID;根據(jù)所述第一ID獲取第一認證內(nèi)容;所述第一認證內(nèi)容包括所述第一標簽的第一標識-認證口令對和第二標識-認證口令對,所述第一標識-認證口令對包括所述第一ID和與所述第一ID對應的認證口令P_key,所述第二標識-認證口令對包括第二ID和所述第二ID對應的P_key;根據(jù)所述第一ID和所述第一ID對應的P_key生成認證信息并向所述第一標簽發(fā)送;接收到所述第一標簽認證所述認證信息合法后發(fā)送的標簽認證信息,認證所述標簽認證信息是否合法;所述標簽認證信息合法時,根據(jù)所述第一ID和所述第一ID對應的P_key生成第三ID和第三ID對應的P_key,分別取代所述第一認證內(nèi)容中的所述第二ID和所述第二ID對應的P_key。
2、 如權利要求1所述RFID系統(tǒng)中的認證方法,其特征在于,所述第一 認證內(nèi)容中包括的所述第一標簽的第一標識-認證口令對和第二標識-認證口 令對在RFID系統(tǒng)初始化時分別為標簽的初始ID、與所述初始ID對應的P_key;以及初始化為一定值的ID、以及與所述ID對應的初始化為一定值的P一key。
3、 如權利要求1所述RFID系統(tǒng)中的認證方法,其特征在于,根據(jù)所述 第一 ID和所述第一 ID對應的P_key生成認證信息并向所述第一標簽發(fā)送具 體為根據(jù)所述第一ID、所述第一ID對應的P_key、以及獲取的隨機數(shù)中的一 種或多種,按照預先設定的規(guī)則生成認證信息; 將所述認證信息向所述標簽發(fā)送。
4、 如權利要求1所述RFID系統(tǒng)中的認證方法,其特征在于,所述接收 到所述第一標簽認證所述認證信息合法后發(fā)送的標簽認證信息時,認證所述標簽認證信息是否合法具體為接收所述第一標簽根據(jù)所述第一ID、所述第一ID對應的P一key、以及隨 機數(shù)中的一種或多種生成的標簽認證信息;根據(jù)本地存儲的所述第一標簽的ID、 P—key、以及隨機數(shù),按照預先設定 的規(guī)則生成認證信息與所述從標簽接收到的標簽認證信息進行比較,比較結 果為相同時認i正所述標簽發(fā)送的標簽i人證信息為合法。
5、 如權利要求1所述RFID系統(tǒng)中的認證方法,其特征在于,所述根據(jù) 所述第一ID和所述第一ID對應的P—key生成第三ID和第三ID對應的P_key, 分別取代所述第一認證內(nèi)容中的所述第二 ID和所述第二 ID對應的P—key具 體為才艮據(jù)所述第一ID、所述第一ID對應的認證口令P—key、以及獲取的隨機 數(shù)中的一種或多種,按照預先設定的規(guī)則生成第三ID和第三ID對應的P—key, 取代所述第 一認證內(nèi)容中的所述第二 ID和所述第二 ID對應的P—key。
6、 如權利要求1所述RFID系統(tǒng)中的認證方法,其特征在于,所述標簽 認證信息合法時,還包括向所述標簽發(fā)送對所述標簽認證信息的確認消息。
7、 一種無線射頻識別RFID系統(tǒng)中的認證方法,其特征在于,包括以下 步驟向閱讀器發(fā)送標簽標識ID;接收所述閱讀器根據(jù)所述ID發(fā)送的認證信息時,認證所述認證信息是否 合法;所述認證信息合法時,生成標簽認證信息并向所述閱讀器發(fā)送; 接收到所述閱讀器對所述標簽認證信息的確認時,根據(jù)所述閱讀器發(fā)送 的認證信息生成新的ID和與所述新的ID對應的新的認證口令P一key。
8、 如權利要求7所述RFID系統(tǒng)中的認證方法,其特征在于,所述接收 閱讀器發(fā)送的認證信息時,認證所述認證信息的是否合法具體為根據(jù)本標簽的ID、所述ID對應的認證口令P—key、以及從所述認證信息 中獲取的隨機數(shù)中的一種或多種,按照預先設定的規(guī)則生成認證信息與所述從閱讀器接收到的認證信息進行比較,比較結果為相同時認證所述閱讀器發(fā) 送的認證信息為合法。
9、 如權利要求7所述RFID系統(tǒng)中的認證方法,其特征在于,所述認證 信息合法時,生成標簽認證信息并向所述閱讀器發(fā)送具體為根據(jù)所述ID、所述ID對應的認證口令P—key、以及從所述認證信息獲取 的隨機數(shù)中的一種或多種,按照預先設定的規(guī)則生成標簽認證信息并向所述 閱讀器發(fā)送。
10、 如權利要求7所述RFID系統(tǒng)中的認證方法,其特征在于,所述接收 到閱讀器對所述標簽認證信息的確認時,根據(jù)所述閱讀器發(fā)送的認證信息生 成新的ID和與所述新的ID對應的新的P_key具體為才艮據(jù)本標簽的ID、所述ID對應的認證口令P一key、以及從所述認證信息 獲取的隨機數(shù)中的一種或多種,按照預先設定的規(guī)則生成新的ID;按照預先設定的MJ'j生成所述新的ID對應的新的認證口令P一key。
11、 一種認證設備,用于RFID系統(tǒng)中的標簽認證,其特征在于,包括 標識獲取單元,^接收第一標簽發(fā)送的第一標簽標識信息ID;才艮據(jù)所述第一 ID獲取第 一認證內(nèi)容;標識維護單元,用于存儲第一認證內(nèi)容,所述第一認證內(nèi)容包括所述第 一標簽的第一標識-認證口令對和第二標識-認證口令對,所述第一標識-認證 口令對包括所述第一 ID和與所述第一 ID對應的認證口令P—key,所述第二標 識-認證口令對包括第二 ID和所述第二 ID對應的P一key;認證信息生成單元,根據(jù)所述第一 ID和所述第一 ID對應的P—key生成 iU正信息并向所述第 一標簽發(fā)送;標簽認證信息認證單元,接收到所述第 一標簽認證所述認證信息合法后 發(fā)送的標簽認證信息,認i正所述標簽認證信息是否合法;標識更新單元,所述標簽認證信息合法時,根據(jù)所述第一ID和所述第一 ID對應的P一key生成第三ID和第三ID對應的P—key,分別取代所述第一認 證內(nèi)容中的所述第二 ID和所述第二 ID對應的P一key。
12、 如權利要求11所述認證設備,其特征在于,還包括初始化單元,用于在RFID系統(tǒng)的初始化時對所述標識維護單元進行初始化,將所述標識維護單元中為每一標簽存儲的兩對ID和與所述ID對應的P_key分別初始化為標簽的初始ID、與所述初始ID對應的P一key;以及初始4匕為一定^f直的ID、以及與所述ID對應的初始^f匕為一定^直的P—key。
13、 如權利要求11所述認證設備,其特征在于,所述認證信息生成單元具體為,第一認證信息生成子單元,用于根據(jù)所述第一ID、所述第一ID對應的P—key、以及獲取的隨機數(shù)中的一種或多種,按照預先設定的規(guī)則生成認證信息。
14、 如權利要求11所述認證設備,其特征在于,所述標簽認證信息認證單元具體為,第一標簽認證信息認證子單元,用于根據(jù)本地存儲的所述第一標簽的ID、 P—key、以及隨機數(shù),按照預先設定的規(guī)則生成認證信息與所述從標簽接收到的標簽認證信息進行比較,比較結果為相同時認證所述標簽發(fā)送的標簽認證信息為合法。
15、 如權利要求11所述認證設備,其特征在于,所述標識更新單元具體為,第一標識更新子單元,用于根據(jù)所述第一ID、所述第一ID對應的認證口令P—key、以及獲取的隨機數(shù)中的一種或多種,按照預先設定的規(guī)則生成第三ID和第三ID對應的P_key,取代所述第 一認證內(nèi)容中的所述第二 ID和所述第二ID對應的P一key。
16、 一種標簽設備,其特征在于,包括標識發(fā)送單元,用于向閱讀器發(fā)送標簽標識ID;認證信息認證單元,用于接收所述閱讀器根據(jù)所述ID發(fā)送的認證信息時,認證所述認證信息是否合法;標簽認證信息生成單元,用于在所述認證信息認證單元認證所述認證信息為合法時,生成標簽認證信息并向所述閱讀器發(fā)送;標識更新單元,用于接收到所述閱讀器對所述標簽認證信息的確認時,根據(jù)所述閱讀器發(fā)送的認證信息生成新的ID和與所述新的ID對應的新的認證口令p一key。
17、 如權利要求16所述標簽設備,其特征在于,所述認證信息認證單元具體為第一認證信息認證單元,用于根據(jù)本標簽的ID、所述ID對應的認證口令P—key、以及從所述認證信息中獲取的隨機數(shù)中的一種或多種,按照預先設定的規(guī)則生成認證信息與所述從閱讀器接收到的認證信息進行比較,比較結果為相同時認證所述閱讀器發(fā)送的認證信息為合法。
18、 如權利要求16所述標簽設備,其特征在于,所述標簽認證信息生成單元具體為,第一標簽認證信息生成單元,用于根據(jù)所述ID、所述ID對應的認證口令P一key、以及從所述認證信息獲取的隨機數(shù)中的一種或多種,按照預先設定的規(guī)則生成標簽認證信息并向所述閱讀器發(fā)送。
19、 如權利要求16所述標簽設備,其特征在于,所述標識更新單元具體為,第一標識更新單元,用于根據(jù)本標簽的ID、所述ID對應的認證口令P一key、以及從所述認證信息獲取的隨機數(shù)中的一種或多種,按照預先設定的規(guī)則生成新的ID;按照預先設定的身見則生成所述新的ID對應的新的認證口令P_key。
20、 一種認證系統(tǒng),用于RFID系統(tǒng)中的標簽認證,其特征在于,包括閱讀器,用于根據(jù)標簽發(fā)送的ID,獲取存儲內(nèi)容中具有與所述標簽發(fā)送的ID —致的ID的標簽的信息,所述存儲內(nèi)容中包括所述標簽的兩個標識-認i正信息對,每個所述標識-認證信息對包括所述標簽的標識ID和與所述ID對應的i人證口令P_key,所述兩個標識-認證信息對中的一個包括所述標簽最近一次iU正成功時更新的ID和P_key; 4艮據(jù)所述一致的ID和對應的P一key生成認證信息并向所述標簽發(fā)送;接收到所述標簽認證所述認證信息合法后發(fā)送的標簽認證信息,認證所述標簽認證信息是否合法;所述標簽認證信息合法時,根據(jù)所述一致的ID和對應的P—key生成新的ID和新的P—key,取代從所述存儲內(nèi)容中獲取到標簽的與所述標簽發(fā)送的ID不一致的ID和所述不一致的ID對應的P一key;標簽,用于向閱讀器發(fā)送標簽標識ID;接收所述閱讀器根據(jù)所述ID發(fā)送的認證信息時,認證所述認證信息是否合法;所述認證信息合法時,生成標簽認證信息并向所述閱讀器發(fā)送;接收到所述閱讀器對所述標簽認證信息的確認時,根據(jù)所述閱讀器發(fā)送的認證信息生成新的ID和與所述新的ID對應的新的認證口令P一key 。
全文摘要
本發(fā)明的實施例公開了一種無線射頻識別RFID系統(tǒng)中的認證方法,通過每次認證中均對ID更新來保證標簽的匿名性,而且通過在閱讀器方存儲標簽的(ID,P_key)對,且每次閱讀器方只更新其中與標簽發(fā)送的內(nèi)容不一致的(ID,P_key)部分,保證了數(shù)據(jù)更新的同步性。本發(fā)明的實施例還公開了一種無線射頻識別RFID系統(tǒng)中的認證設備。通過使用本發(fā)明的實施例,通過ID更新來保證標簽的匿名性,同時解決了一般RFID空中接口協(xié)議中采用ID刷新機制容易導致的數(shù)據(jù)更新不同步問題。
文檔編號G06K7/00GK101488179SQ20081000141
公開日2009年7月22日 申請日期2008年1月18日 優(yōu)先權日2008年1月18日
發(fā)明者培 劉, 張向東, 李立娟 申請人:華為技術有限公司