提供用于射频标识(rfid)安全的相互认证的方法和系统的制作方法

文档序号:6612795阅读:172来源:国知局
专利名称:提供用于射频标识(rfid)安全的相互认证的方法和系统的制作方法
技术领域
本发明一般涉及射频标识(RFID),并且特别涉及提供RFID系统中 的安全。
背景技术
射频标识(RFID)是制造业、供应链管理和存货控制中的新兴和有用 的工具。RFID系统中存在两个关键单元RFID标签或应答器,其承载物 体标识数据;以及RFID阅读器或收发器,其读和写标签数据。基本上, 所述标签阅读器广播射频信号来访问存储在附近标签上的信息。所述信息 的范围可以从静态标识号到用户写入数据或由所述标签计算出的数据。标 签通过向所述阅读器发回典型包括唯一序列号或电子产品代码(EPC)的 驻留数据来响应。可以称为无源标签的低成本RFID标签的可用性是RFID技术广泛采 用的原因之一。然而,由于所述标签的强大跟踪能力,所述标签的部署可 以造成对用户隐私的新威胁。结果,实现基于无源标签的用于解决关联于 RFID标签的隐私问题安全方案将是有益的。然而,在RFID标签中提供 安全性是挑战性的任务,因为其是高度资源受限的并且不能支持强大的密 码技术。RFID标签其自己不具有任何访问控制功能,由此,任意阅读器可以 自由从其获取信息。另一安全问题涉及这一事实由于标签和阅读器之间 的通信是经由无线电的,所以任何人都可以访问所述标签并获得其输出(例 如,攻击者可以在标签与阅读器之间的通信信道上窃听)。通常希望RFID 系统通过提供某种加密功能来提供用于保护在所述标签与阅读器之间传递
的数据的i人证方案。已提出了一些用于提供RFID系统安全性的解决方案。 一些方法需要 使用例如法拉第笼、阻断器标签(blocker tag)和主动干扰的额外i殳备。 法拉第笼是用不能被特定频率的无线电信号穿透的金属网或箔片制成的容 器。所述法拉第笼保护RFID标签不被读取。容易预测,RFID标签将不 可避免地见于用在不能方便地放置在容器中的大量物体中,例如衣服上、 腕表里以及甚至可能人体上或人体里。阻断器标签是这样一种设备,其模 拟可能的序列号标签的整个频谱,由此遮蔽其它标签的序列号。主动干扰 的使用包括让消费者携带主动广播无线电信号以便阻断和/或扰乱任意附 近的RFID阅读器的运转的设备。在特定位置或应用中,取决于适用的政 府法规,用于阻断或扰乱其它系统的主动干扰的使用可能是非法的。用于 提供RFID系统中的安全性的所述三种方法要求除标签和阅读器之外的将 被运转的附加设备,并且,其中没有一个方法提供用于提供RFID系统中 的安全性的健壮的或易于实现的解决方案。用于提供RFID系统安全性的其它方法可以称为射频修改方法。 一种 所述方法是令阅读器利用随机频率,使得未授权的用户不可以轻易检测到 通信量或实施窃听。另一种方法包括令阅读器改变频率,这是通过利用专 门设计的标签在预留频率上发送指示出频率正被修改的信号。射频修改方 法的缺点在于其包含有变化的运行时射频,这意味着将需要复杂的电路, 并且因此构建所述设备的成本将相当高。标签的成本是RFID解决方案在 工业中广泛采用的重要因素。另一种方法可以称为"毁坏标签"方法,并且其包括在RFID标签 被放入消费者手中之前(例如当带有标签的产品被购买时)毁坏或停用 RFID标签。被毁坏的标签不可以被重新激活,并且由此,该方法将不支 持当/如果产品被返回到购买地点时扫描RFID标签的能力。由于无源RFID标签的使用的预期增长,将希望实现一种避免了上面 描述的当前方法的缺点的、用于RFID系统的低成本安全方案
发明内容
实施例包括用于提供用于射频标识(RFID)安全的相互认证的方法。 一种方法包括在RFID标签处接收来自请求者的认证请求,其中,所述 请求包括已加密的访问角色(role)。响应于接收到所述认证请求,已加 密的秘密消息祐l送到所述请求者。所述已加密的秘密消息是基于从请求 者接收到的所述已加密的访问角色。指定工作区域并且包括已加密的随机 数的访问请求在RFID标签处从所述请求者被接收到。所述访问请求由请 求者响应于RFID标签被请求者使用所述已加密的秘密消息成功认证而生 成。所述请求者在RFID标签处被认证。所述认证包括确定由请求者发送 的随机数的值和验证工作区域对于所述已加密的访问角色有效。如果所述 认证成功,则RFID标签使用所述随机数的值作为加密密钥来响应于所述 访问请求。另外的实施例包括用于提供用于RFID网络的相互认证协议的系统。 一种系统包括RFID标签,其包括一个或更多秘密消息、 一个或更多工作 区域、用于加密数据的一个或更多散列函数、和指令。所述指令有助于在 RFID标签处接收来自请求者的认证请求。所述认证请求包括已加密的访 问角色。响应于接收到所述认证请求,已加密的秘密消息被发送到所述请 求者。所述已加密的秘密消息通过加密对应于所述已加密的访问角色的所 述秘密消息中的一个在RFID标签处被创建。指定RFID标签上的工作区 域的一个并且包括已加密的随机数的访问请求在RFID标签处从请求者被 接收到。所述访问请求由请求者响应于RFID标签被请求者使用所述已加 密的秘密消息成功认证而生成。所述请求者在RFID标签处被认证。所述 认证包括确定由请求者发送的随机数的值和验证所述工作区域对于所述已 加密的访问角色有效。如果所述认证成功,则RFID标签使用所述随机数 的值作为加密密钥响应于所述访问请求。进一步实施例包括用于提供用于RFID安全的相互认证的计算机程序 产品。 一种计算机程序产品包括存储介质,其中,所述存储介质可被处理 电路读取,并且存储被所述处理电路执行以有助于方法的指令。所述方法 包括在RFID标签处接收来自请求者的认证请求,其中,所述请求包括已 加密的访问角色。响应于接收到所述认证请求,已加密的秘密消息被发送 到所述请求者。所述已加密的秘密消息是基于从请求者接收到的所述已加 密的访问角色。指定工作区域并且包括已加密的随机数的访问请求在 RFID标签处从请求者被接收到。所述访问请求由请求者响应于RFID标 签被该请求者使用所述已加密的秘密消息成功认证而生成。所述请求者在 RFID标签处被认证。所述认证包括确定由请求者发送的所述随机数的值 和验证所述工作区域对于所述已加密的访问角色有效。如果所述认证成功, 则RIFD标签使用所述随机数的值作为加密密钥响应于所述访问请求。在察看下面的附图和详细描述之时,根据实施例的其它系统、方法和/ 或计算机程序产品对于本领域的技术人员将会或变得显而易见。可以预期, 所有这样的附加系统、方法和/或计算机程序产品;故包括在本说明书中、在 本发明的范围内并且受权利要求的保护。


现在参考附图,其中,相同单元在几个图中被相同地编号图1示出了可以被示例性实施例利用的现有技术的散列链技术;图2示出了用于提供RFID安全的示例性系统;图3示出了可以被示例性实施例实现的示例性流程;图4是可以被示例性实施例实现的读过程的框图;图5是可以被示例性实施例实现的写过程的框图;以及图6是可以^皮示例性实施例实现的事务计数器复位过程的框图。
具体实施方式
示例性实施例提供了一种用于利用无源标签的RFID系统的轻量级相 互认证协议。 一种后端认证系统、RFID标签和RFID阅读器被用于提供 安全框架,其中,认证在后端系统和RFID标签二者上实施。示例性实施例被设计为满足对RFID标签输出的不可分辨性的要求以
及对前向安全性的要求。不可分辨性是指,对RFID标签输出必须不能区 别于真正随机的值的要求。此外,RFID标签输出不应当能够链接到该 RFID标签的标识。前向安全性是指这样的要求即使窃听者获得存储在 所述标签上的秘密标签数据,其也不能通过其中该标签被涉及的过去事件 向回追溯该数据。满足上述安全性要求的一种方法是使用例如RSA的公钥 算法。然而,由于无源标签的高度资源受限本质,公钥算法不能在RFID 标签设备上实现。示例性实施例提供了 一种基于散列函数RFID认证方案构建的简单安 全方案,其中,所述散列函数RFID认证方案例如是Ohkubo在2003年在 MIT RFID Privacy Workshop提出的题为"Cryptographic Approach to 'Privacy Friendly, Tags"的文章中讲授的。图1示出了在给定初始秘密标 签信息的情况下利用散列链技术来产生对阅读器的标签输出的Ohkiibo的 方案的框图。如图1中所示,Sj是在第i个事务(读/写查询)使用的秘密 信息,以及,ai是该事务的标签输出。H和G是单向散列函数。图l中所 示的方案存在几个缺点第一,所述散列函数的输出仅取决于aj的值;第 二,其是单向认证协议;以及第三,阅读器与后端系统之间未建立安全信 道。对Ohkubo中描述的散列链的一种增强被示例性实施例用于更新 RFID标签的秘密信息,从而达到所述前向安全性的要求。对Ohkubo方 案的所述增加实现了双向或相互认证,并且增强了 RFID标签输出的不可 分辨性。示例性实施例通过创建非恒定标签输出从而使标签更不可分辨来 改进Ohkubo。示例性实施例的所述标签输出不仅取决于aP而还取决于 一些其它随机参数,以便使标签更不可分辨。另外,示例性实施例创建了 一种用于包括后端系统、RFID阅读器和RFID标签的整个RFID网络的 核心RFID安全框架。所述后端系统主要用于代表阅读器验证和处理从或 向标签传送的数据。为应付关于RFID阅读器的安全性顾虑,示例性实施 例包括在所述阅读器与后端之间使用例如RSA的公钥算法来确保仅授权 的阅读器净皮允许连接到该后端系统。 图2示出了根据示例性实施例的用于提供RFID安全的示例性系统。 RFID标签206可以具有许多用于存储可以被阅读器读(读访问)或写(写 访问)的数据的分段或区域(表示为&, A2, ...AK)。所存储的对应数据 分别由DA1, D A2,…Dak表示。除所述秘密信息和EPC代码(ID)夕卜,标签206还存储可以实现为 八字节值的事务计数器Tx。该事务计数器记录了其内部秘密信息经由散列 函数H被更新的次数。其初始值为1,并且其在每次读或写事务后被递增。后端系统202存储了一列用于不同标签206的对(G{ID};S())(取代 于(ID; so ))。这么做的目的是在不直接暴露所述ID的情况下使标签查 找过程有效和高效。此外,每个对还注册了后端系统202可以被授权对指 定标签206进行读和写访问的许多分段/区域。H和G都是必须被标签206和后端系统202所知道的公共单向散列函 数。所述两个散列函数都是不可能计算出来的,以致在y-H(x)或G(x)的情 况下难以找到针对任意给定y的x。假定所述公钥基础设施(PKI)已在所述后端系统202与已认证阅读 器204之间建立。所述后端系统202维护已认证阅读器204的一列公钥与 其自己的私钥,而阅读器204除其自己的私钥外还保存后端系统202的公 钥。如图2中所示,URA是阅读器A的公钥,URB是阅读器B的公钥等等,其中,U画是阅读器M的公钥,以及P副是阅读器M的私钥。Uback.end是后端系统202的/^ ,以及Pback-end是后端系统202的私钥。如图2中所示,在示例性实施例中,阅读器204将向后端系统202传 递数据,并且反之亦然。基本上,阅读器204不包含任何商业逻辑,而用 于在后端系统202与标签206之间传输数据。阅读器204中仅有的计算功 能是加密数据,并且使用其自己的私钥和后端系统202的公钥将其传输到 后端系统202。相反,后端系统202当向阅读器204传输数据时利用其自 己的私钥和阅读器204的乂〉钥。由于PKI在阅读器204与后端系统202之 间被使用,则假定该信道被保护不受来自窃听者的攻击。由此,如此处所 描述的,示例性实施例聚焦于在RFID标签206与阅读器204之间的信道
中怎样用随机化密钥建立非恒定标签输出以解决RFID安全问题。如前面描述的,示例性RFID系统包括RFID无源标签206,其中, 该无源标签206包含秘密消息和工作区域,并且利用两个散列函数。所述 RFID系统还包4舌后端系统202,其验证和处理经由阅读器204从或向标 签206传送的数据;以及在标签206与后端系统202之间传送数据的RFID 阅读器204。图3示出了可以由示例性实施例实现以提供用于RFID网络或系统中 的轻量级询问-响应安全协议认证方案的示例性流程。如此处所用,任意 具有上标"b"的变量指示由所述后端服务器生成的变量,以及,任意使 用"t"作为上标的变量指示其来源于所述标签。在图3中的方框302处, 从请求者(例如经由RFID阅读器204的后端系统202 )接收到认证请求。 在方框304处,RFID标签206经由RFID阅读器204向所述请求后端系 统202发送已加密秘密消息、其已加密RFID标签标识符和事务计数器。 在示例性实施例中,RFID标签206向RFID阅读器204发送非恒定标签 输出,以及RFID阅读器204向后端系统202发送非恒定标签输出。在方 框306处,后端系统202基于其经由RFID阅读器204从RFID标签206 接收的所述非恒定标签输出来认证RFID标签206。才艮据在方框308的判 断,如果RFID标签206在后端系统202处被成功认证,则后端系统202 将包括随机化密钥以及询问响应的访问请求发送到RFID阅读器204,以 及RFID阅读器204将该随机化密钥以及询问响应发送到RFID标签206。在方框310处,RFID标签206从请求者接收到所述访问请求。在方 框312处,RFID标签206基于其经由RFID阅读器204从后端系统202 接收的随机化密钥和询问响应来认证该后端系统202。根据在方框314的 判断,如果在RFID标签206处该后端系统202 ^皮成功i人证,则方框316 被实施,以及RFID标签206经由RFID阅读器204响应于由后端系统202 发送的访问请求。后端系统202受公钥算法保护,以允许仅被授权的阅读 器204被连接到该后端系统202。另外,在例如图3中所示的示例性实施 例中,标签206通过发送事务计数器值Tx、已散列输出G&④TJ及其已散
列RFID标识符G(IDTag^响应于后端系统202请求,其中,i代表第i个 事务,G是单向散列函数,以及①或XOR是异或运算,IDiagN是RFID标 签206的标识符,以及Si通过对其秘密消息so应用"Tx"次单向散列函数 H而生成。在示例性实施例中,响应于在方框306处从标签206接收到事务计数 器Tx和已散列输出,后端系统202使用G卩DTag^查找其内部标签列表以 找到对应的秘密消息sQ。如果其被找到,则所述后端系统将通过对关联于 标签206的秘密消息"s。"应用"T/次散列函数H来生成值Vj"。G( sbi Tx} 的散列输出然后被计算出。后端系统202然后比较G{ sbj④TJ和G{Si Tx} 的值,并且如果其相等,则标签206 4皮后端系统202i人证。 一旦后端系统 202认证标签206,则其生成随机会话号Rbn,并且将包括以下内容的输出 发送到标签206: Rbn G{ s、 }、 G{ sbi Rbn AJ和Aj,其中Aj代表标签 206的工作区域。在示例性实施例中,在方框310处,标签206从后端系统202接收到访问请求输出。所述访问请求包括Rb^G(sb。、 G(sbi④Rbn十Aj)和Aj。在方框312处,标签206通过首先计算随机会话号Rbn、通过对Rbn、 G{ s、 } 及其自己的G( Si》实施XOR运算来认证后端系统202,因为当且仅当s、 等于Sj时,Rb^G(sbi)④G(sO等于Rbn。为区分输入的源,R、用于代表 在标签206处使用的随机数,其中R"^等于R、。标签206计算出散列输出 G(Si④Rtn0AJ,以察看该值是否等于G{sbi@Rbn@Aj}。如果其相等,则所 述后端系统被标签206认证。 一旦所述相互认证被建立,则在方框316处 数据可以在标签206与后端系统202之间被传送。为保护标签206与后端 系统202中间经过的数据,随机数会话R^被用作加密密钥。对于每个被 传送的数据,发送方(对于读查询情况为标签206,以及对于写查询情况 为后端系统202)产生两个单元G(Rbj④数据和G(数据),其中G是单向 散列函数。图4是可以由示例性实施例实现的读过程的框图。第一,在第i个会 话的上下文中,后端系统202向标签206发送读查询(此处也称为读查询 类型)以读取标签的分段Aj中的数据,其中j l,k,以及k代表该标签 中定义的分段的总数。第二,标签206以包括Tx、 G(Si0Tx)和G(IDTagN) 的三个单元进行响应。第三,在接收到该标签的响应之后,后端系统202 使用G(IDTagjv)查找其内部标签列表,以找到对应的s。。如果其被找到,则后端系统202将计算值s、 = HTx{ 80}并计算G{ sbieTx},以察看其是否等于 G{Si@Tx},其中,当且仅当s、等于Si时,等式成立。如果其相互匹配,则 从所述后端系统的^见角,标签206械j人证。第四, 一旦所述匹配标签被定位,则后端系统202生成随机会话号Rbn, 并且向标签206传回包括以下的三个单元Rbn@G{sbi}、 G{sbi@Rbn Aj} 和Aj,其中Aj是后端系统202将要访问的分勤区域。第五, 一旦从后端 系统202接收到所述会话信息,则标签206将通过对Rbn0G(s^与其自己 的G(sJ进行XOR来从该事务中提取随机会话号R^,因为当且仅当s、等 于Si时,Rbn G{sbi} G{Si} = Rbn。在得到R^ (为了明确的不可分辨,这 里也称为R、)之后,计算G{Si④R、 ,并检查其是否等于 G{sbi@Rbn@Aj}。如果其相互匹配(当且仅当s、等于Si并且RbjR、时发 生),则后端系统202在标签206处被认证。在该阶段,标签206与后端 系统202之间的相互认证被建立。仍然参考图4, 一旦认证已被成功建立,则实施读查询时的第六步骤 是标签206使用R、、通过创建单元G(R、)④Daj加密Aj中的数据DAj,并 将其传递给后端系统202。最后,标签206将通过实施si+1 = H(sJ和对Tx递 增l来更新秘密消息。当后端系统202接收到单元G(Rtj④DAj时,第七步 骤发生。后端系统202计算G(Rbj,并且然后实施与接收到的G{Rtn} DAj 的XOR,因为当且仅当Rbn-R、时,G{Rbn}eG{Rtn}@DAj = DAj。在此时, 该M的读访问过程被完成。步骤二和四中的标签输出都在一定程度上^L随机化,因为前者对于不 同事务具有不同的Si,并且随机会话号R、被用于后者中。示例性实施例满 足安全性要求,即,对如下的不可分辨性和前向安全性的安全要求。G是 单向函数,因此如果对手(或窃听者)观察到所述标签输出,其不能链接 G(Si④TJ与G{si+1@TX}。 H是单向散列函数,因此如果对手篡改标签206 并且获得该标签206中的Si,其不能区分Sj与si+1。此外,由于不同随机会 话号被用于与不同事务中的所需数据进行XOR,所述方案还达到了已加密 数据传递的要求。从效率的视角来看,此处描述的示例性实施例高效到足 以适应于低成本RFID标签206,因为其仅利用要求小型门尺寸的运算。 由此,示例性实施例对于低成本的RFID标签206是实用的,同时仍然确 保隐私。图5是可以由示例性实施例实现的写过程的框图。在示例性实施例中, 开始五个步骤与上面参考图4描述的读过程的开始五个步骤相同。实施写 查询类型时的第六个步骤是 一旦认证已被成功建立则标签206将单元 G{Rtn}④R、传递到后端系统202,用以指示其准备好接收将被写入Aj中的 数据。这可以认为是来自标签206的确认。当后端系统202接收到来自标 签206的所述单元时,第七个步骤被实施。后端系统202通过计算G(R、) 并且与所述确认G(Rtj④R、进行XOR从而提取回Rbn来实施检查,因为 当且仅当Rbn = R、时,G{Rbn} G{Rtn} R、 - Rbn。如图5中所示,当后端系统202已完成确i人检查时,实施写查询时的 第八个步骤发生。后端系统202通过创建单元G(RbjeDAj并将其传递到标签206来使用R^加密用于工作区域Aj的数据Daj。在第九个步骤,标签206接收到单元G{Rbn} DAj。该标签可以计算G(R^并且然后与所接 收的G{Rbn}④DAj进行XOR ,因为当且仅当Rbn = R、时, G{Rtn} G{Rbn}@DAj = DAj。在此时,所述写访问过程被完全完成。最后, 标签206将通过实施Sj+产H(sJ更新秘密信息,并且递增Tx。图6是可以由示例性实施例实现的事务计数复位过程的框图。如这里 所描述的,在示例性实施例中,事务计数器Tx在每个读/写访问事务后被 递增。可以存在这样的点Tx的值大到使从后端系统202实施sbpH^So} 是计算上昂贵的。因此,另一操作"复位"可以用于将Tx的值复位为其初 始值l。所述复位查询由后端系统202调用。基本上,除传递G(Rbjeso而不是G{Rbn}@DA^h,所述复位操作与
上面参考图5描述的写访问情况相同。 一旦标签206接收到G{Rbn} s0, 则其可以通过与G(Rbj0So进行XOR来恢复初始秘密信息s。,因为当且 仅当R、-R、时,G{Rtn}@G{Rbn}@s0 = s0。最后,其将把Tx复位为l。可选的示例性实施例提供了 一种用于同时标签访问的增强的相互认证 协议。其可以在存在对标签206可由不同访问角色的多个后端系统202访 问的需要时被实现。为允许多个后端系统202同时地访问标签206,这里描 述的示例性认证算法可以按照以下方式修改。对标签206的修改包括例 如系统管理、存货管理和定价的不同访问角色被定义;不同秘密消息s。被 创建以对应于不同访问角色;每个访问角色关联于标签206上的一个或更 多工作区域;以及,所述标签的秘密消息s。被三元组(G(访问角色〉, So访问角色, {已授权工作区域的列表})代替。所述新的三元组的示例可以是(G(存货管理代码),S。存货管理,(A3,A4〉)。后端系统202还被#^文为提供一种用于同时标签访问的增强的相互认 证协议。为发起过程,后端系统202将参数G(访问角色}与初始查询(读/ 写/复位) 一起传递到标签206。当标签206接收到来自后端系统202的查 询时,其使用给定的G(访问角色)查找正确的秘密消息 So访问类型o 然后,如 这里之前描述的那样,其将三个参数(Tx, G(Sn访问类型十TJ, G{IDTagN}) 传递到后端系统202。在该例中,Tx是事务计数器,s。访问角色是针对给定访 问角色的秘密消息,IDiagN是标签206的标识符,以及G是单向散列函数。 一旦标签206被i^证到后端系统202,则后端系统202通过如之前描述的 那样传递包括其想要访问的工作区域的各个参数来认证到标签206。基于 之前给定的访问角色,如果标签206没找到匹配到来请求的已授;K工作区 域,则后端系统202未认证到标签206 。假定标签206可以被多个后端系统202访问,则有可能该标签206在 同时处理来自不同后端系统202的多个请求。在此情况下, 一种方法被实 现为控制事务计数器Tx在第一后端系统202的读/写查询结束而第二后 端系统202读同 一事务计数器并且还未完成其事务时不会被递增1或复位。 为解决该沖突,对于由每个后端系统202产生的每个请求,会话号被创建。 对于将^青求传递到标签206的每个后端系统202,标签206生成针对每个 后端系统202的会话号。然后,会话号的列表在标签206处被关联于当前 事务计数器。例如,如果第一和第二后端系统202同时都在访问标签206, 则标签206存储以下关系Tx-〉(会话ID"会话ID2),其中"->,,指 示关联,Tx是事务计数器,"会话ID,是分配给第一后端系统202所使 用的会话的会话ID,以及"会话ID2"是分配给第二后端系统202所使用 的会话的会话ID。当后端系统202完成其^"i舌时,标签206从与所述事务 计数器的关联中移除该会话ID。因此,事务计数器可以被递增,或者当其 不关联于任何会话ID时可以被复位,其指示新的事务计数器将不影响或 扰乱任意后端系统202与标签206之间的已认证过程。在进一步示例性实施例中,标签206配备了计数器/计时器来设置用于 处理每个后端系统202请求的最大允许事务持续时间。如果后端系统202 在给定时间段内未完成其操作,则该会话结束,并且标签206将停止其与 后端系统202的通信,以及从与所述事务计数器的关联中移除该会话ID。 当这发生时,后端系统202将需要重建与标签206的认证过程。这用于保 护当事务^f皮后端系统202、阅读器204上或标签206处的外部源中断时的 情形。提供多个后端系统202对RFID标签206的同时访问的能力允许除在 RFID标签206处实施的认证外还允许使用访问角色的访问控制机制的创 建。每个访问角色被关联于秘密消息和标签206上的一列工作区域。另夕卜, 因为后端系统202当且仅当其提前知道标签的秘密消息、其自己的访问角 色和标签206上的已授权工作区域时才被允许访问所述工作区域,多个安 全层被创建。如果后端系统202被认证到标签206,但未能标识其希望请 求被处理所在的正确的已授权工作区域,则其不被允许访问标签206。另 外,会话ID可以用于控制在标签侧被同时处理的多个事务,其是通过防 止当前事务计数器递增直到其不关联于任何会话ID。示例性实施例的技术效果和益处包括实现用于利用无源标签的RFID 网络的相对低成本和轻量级的相互认证协议的能力。
如上面所描述的,本发明的实施例可以以计算机实现过程和用于实践 所述过程的装置的形式来实现。本发明的实施例还可以以包含在有形介质 中实现的指令的计算机程序代码的形式来实现,所述有形介质例如是软盘、CD-ROM、硬盘驱动器或任何其它计算机可读存储介质,其中,当所述计 算机程序代码被计算机载入和执行时,该计算机变成用于实践本发明的装 置。本发明还可以以这样的计算机程序代码的形式来实现,所述计算机程 序代码例如是存储在存储介质中、被计算机载入和/或执行,或是基于某种 传输介质被传输,所述传输例如是基于电线或电缆、通过光纤或经由电磁 辐射,其中,当所述计算机程序代码被计算机载入和执行时,该计算机变 成用于实践本发明的装置。当在通用微处理器上实现时,所述计算机程序 代码分段配置该;微处理器创建特定逻辑电路。尽管已参考示例性实施例描述了本发明,但本领域的技术人员应当理 解,在不脱离本发明的范围的情况下,可以作出各种改变,并且可以用等 价物替换本发明的单元。另外,在不脱离本发明基本范围的情况下,可以 作出许多修改来适应用于本发明的讲授的特定情形或材料。因此,可以预 期本发明不限于作为所设想的用于实现本发明的最佳模式被公开的特定实 施例,而是本发明将包括落在权利要求的范围内的所有实施例。此外,第 一、第二等术语的使用不表示任何顺序或重要性,而是所述术语第一、第 二等用于区分各个单元。
权利要求
1.一种用于提供用于射频标识安全的相互认证的方法,所述方法包括在射频标识标签处接收来自请求者的认证请求,所述请求包括已加密的访问角色;响应于接收到所述认证请求,将已加密的秘密消息发送到所述请求者,所述已加密的秘密消息响应于所述已加密的访问角色;在所述射频标识标签处接收来自所述请求者的访问请求,所述访问请求由所述请求者响应于所述射频标识标签被所述请求者使用所述已加密的秘密消息成功认证而生成,以及所述访问请求指定工作区域并且包括已加密的随机数;在所述射频标识标签处认证所述请求者,其包括确定由所述请求者发送的所述随机数的值和验证所述工作区域对于所述已加密的访问角色有效;以及响应于所述请求者在所述射频标识处被成功认证,使用所述随机数的值作为加密密钥响应于所述访问请求。
2. 根据权利要求l所述的方法,其中,所述访问请求是读查询。
3. 根据权利要求l所述的方法,其中,所述访问请求是写查询。
4. 根据权利要求l所述的方法,其中,所述访问请求是复位查询。
5. 根据权利要求l所述的方法,其中,所述请求者是后端系统。
6. 根据权利要求l所述的方法,其中,所述射频标识标签支持所述请 求者和一个或更多其它请求者的同时访问。
7. 才艮据权利要求l所述的方法,进一步包括在所述请求者处认证所述 射频标识标签,所述认证包括验证所述已加密的秘密消息包含预期值。
8. 根据权利要求l所述的方法,其中,所述认证请求和所述访问请求 中的 一个或更多^f皮力口密。
9. 根据权利要求l所述的方法,其中,所述已加密的秘密消息通过对 关联于所述射频标识标签和所述已加密的访问角色的秘密消息应用散列函 数来创建。
10. —种用于提供用于射频标识网络的相互认证协议的系统,所述系 统包括射频标识标签,所述射频标识标签包括一个或更多秘密消息; 一个或更多工作区域;用于加密数据的一个或更多散列函数;以及 指令,其有助于在所述射频标识标签处接收来自请求者的认证请求,所述请求包括已 加密的访问角色;响应于接收到所述认证请求,向所述请求者发送已加密的秘密消息, 所述已加密的秘密消息通过加密对应于所述已加密的访问角色的所述秘密 消息中的一个来创建;在所述射频标识标签处接收来自所述请求者的访问请求,所述访问请 求由所述请求者响应于所述射频标识标签被所述请求者使用所述已加密的 秘密消息成功认证而生成,以及所述访问请求指定工作区域并且包括已加 密的随机数;在所述射频标识标签处认证所述请求者,其包括确定由所迷请求者发 送的所述随机数的值和验证所述工作区域对于所述已加密的访问角色有 效;以及响应于所述请求者在所述射频标识标签处被成功认证,使用所述随机 数的值作为加密密钥响应于所述访问请求。
11. 根据权利要求10所述的系统,其中,所述射频标识标签是无源射 频标识标签。
12. 根据权利要求10所述的系统,其中,所述请求者是后端系统。
13. 根据权利要求10所述的系统,进一步包括一种用于认证所述射频 标识标签并且用于生成和传输所述认证和访问请求的后端系统。
14. 根据权利要求10所述的系统,进一步包括一种用于在所述请求者 与所述射频标识标签之间传输数据的射频标识阅读器。
15. 根据权利要求10所述的系统,其中,所述射频标识标签支持所述 请求者和一个或更多其它请求者的同时访问。
16. —种用于提供用于射频标识安全的相互认证的计算机程序产品, 所述计算机程序产品包括这样的计算机可读代码,所述计算机可读代码当 被处理器执行时用于使得计算机实施根据权利要求1到9中任一个所述的 方法。
全文摘要
用于提供用于射频标识(RFID)安全的相互认证的方法、系统和计算机程序产品。方法包括在RFID标签处接收来自请求者的认证请求,其中,所述请求包括已加密的访问角色。响应于接收到认证请求,已加密的秘密消息被发送到请求者。已加密的秘密消息是基于从请求者接收到的已加密的访问角色。指定工作区域并包括已加密的随机数的访问请求在RFID标签处从请求者接收到。访问请求由请求者响应于RFID标签被该请求者使用已加密的秘密消息成功认证而生成。请求者在RFID标签处被认证。所述认证包括确定由请求者发送的随机数的值和验证工作区域对于已加密的访问角色有效。如果认证成功,则RFID标签使用随机数的值作为加密密钥响应于访问请求。
文档编号G06K7/00GK101165701SQ20071016251
公开日2008年4月23日 申请日期2007年10月16日 优先权日2006年10月17日
发明者李姗姗, 晖 雷 申请人:国际商业机器公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1