一种基于rfid票据的防入侵检测方法

文档序号:8223847阅读:428来源:国知局
一种基于rfid票据的防入侵检测方法
【专利说明】—种基于RFID票据的防入侵检测方法
[0001]
技术领域
[0002]本发明涉及RFID票据技术领域,尤其涉及一种基于RFID票据的防入侵检测方法。
[0003]
【背景技术】
[0004]RFID技术即射频识别技术,又称无线射频识别,是一种通信技术,可通过无线电讯号识别特定目标并读写相关数据。
[0005]大型演唱会或其他重要会议,从门票的预售到展会结束历时几年,门票的面额较大,这些特点对门票系统的处理能力、入园检票的速度,门票的安全性、可靠性以及门票的成本等方面都提出了非常高的要求。而这些要求,最终以用RFID门票方案解决;
RFID数据非常容易受到攻击,主要是RFID芯片本身,以及芯片在读或者写数据的过程中都很容易被黑客所利用。在美国Las Vegas举行的Black Hat 2004会议上,LukasGrunwald公开展示了一个名为RFDump的工具,它可以利用RFID系统的弱点发动攻击。任何一个人,只要在自己的笔记本电脑中插上一个读卡器,就可以使用RFDump软件获得3英尺内的被动式RFID芯片中的数据。
[0006]RFID存储安全隐患是阻碍其市场发展的因素之一。
[0007]

【发明内容】

[0008]为了解决上述技术问题,本发明提供了一种基于RFID票据的防入侵检测方法,该方法有效地保证了产品的安全性。
[0009]本发明提供的一种基于RFID票据的防入侵检测方法的技术方案如下:
获取数据被写入RFID标签时空中接口的异常行为特征;
根据所述异常行为特征提取初步异常入侵规则,将所述初步异常入侵规则更新入侵规则数据库,向入侵分析服务器发送所述初步异常入侵规则和异常行为特征;
入侵分析服务器根据接收到的所述初步异常入侵规则和异常行为特征向将经过空中接口的数据进行动态伪装同时向所述空中接口发送动态秘钥;
伪装后的数据通过解秘钥后成功写入RFID标签时,锁定数据,只能读取数据,不能被改写。
[0010]进一步的,所述入侵分析服务器接收到初步异常入侵规则和异常行为特征后,根据所述初步异常入侵规则和异常行为特征对所述入侵分析服务器存储的本质入侵规则进行匹配查找,如果匹配,则视为所述获取数据被写入RFID标签时空中接口的异常行为特征存在入侵行为。
[0011]进一步的,所述根据所述初步异常入侵规则和异常行为特征对所述入侵分析服务器存储的本质入侵规则进行匹配查找,如果不匹配,所述入侵分析服务器接收到初步异常入侵规则和异常行为特征后提炼本质入侵规则,并用所述本质入侵规则替换所述入侵规则数据库存储的初步异常入侵规则。
[0012]进一步的,所述提炼本质入侵规则具体包括:
入侵分析服务器将所述异常行为特征与入侵分析服务器存储的本质入侵规则进行相似性分析,获取相似行为特征;
将获取的相似行为特征对应的初步异常入侵规则进行关联分析,提炼所述本质入侵规则。
[0013]进一步的,所述动态伪装的数据与动态秘钥相对应,根据动态生成规则随机生成。
[0014]进一步的,所述伪装后的数据通过解秘钥后成功写入RFID标签,具体包括,伪装后的数据通过空中接口后,收到解秘钥后成功写入RFID标签。
[0015]进一步的,所述伪装后的数据通过空中接口后,收到解秘钥后成功写入RFID标签之前,还包括,伪装后的数据通过空中接口时收到解秘钥后,通知入侵分析服务器获取另外动态伪装数据和动态秘钥并将所述解秘钥发送至所述入侵分析服务器提炼并存储解秘钥入侵行为规则。
[0016]进一步的,还包括将伪装后的数据通过空中接口时收到解秘钥隔离删除。
[0017]进一步的,所述获取数据被写入RFID标签时空中接口的异常行为特征,包括: 获取所有流经网络设备的数据报文;
根据入侵规则对所述报文进行匹配查找,当不匹配时,对所述报文进行协议分析,获取所述报文对应的网络事件;
根据行为规则库对所述网络事件进行匹配查找,当不匹配时,将所述网络事件转化为对应的异常行为特征。
[0018]与现有技术相比,本发明实施例的技术方案带来的有益效果如下:
本发明可以减少RFID数据的攻击率,保护用户的安全,通过设计了空中接口协议,该协议用于管理从标签到读卡器的数据的移动,为芯片中存储的数据提供了一些保护措施。保护被动标签免于受诸如RFDump和其他一些在供应链应用中被发现的大多数攻击行为。
[0019]
【附图说明】
[0020]为了更清楚的说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单的介绍,显而易见的,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
[0021]图1为本发明实施例提供的系统方法流程图。
[0022]
【具体实施方式】
[0023]下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整的描述,显然所描述的实施例仅是本发明的一部分实施例,不是全部的实施例,基于本发明中的实施例,本领域普通技术人员在没有付出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例
[0024]如图1所示,本发明实施例提供了一种基于RFID票据的防入侵检测方法的技术方案如下:
5101:获取数据被写入RFID标签时空中接口的异常行为特征;
5102:根据所述异常行为特征提取初步异常入侵规则,将所述初步异常入侵规则更新入侵规则数据库,向入侵分析服务器发送所述初步异常入侵规则和异常行为特征;
5103:入侵分析服务器根据接收到的所述初步异常入侵规则和异常行为特征向将经过空中接口的数据进行动态伪装同时向所述空中接口发送动态秘钥;
5104:伪装后的数据通过解秘钥后成功写入RFID标签时,锁定数据,只能读取数据,不能被改写。
[0025]进一步的,所述入侵分析服务器接收到初步异常入侵规则和异常行为特征后,根据所述初步异常入侵规则和异常行为特征对所述入侵分析服务器存储的本质入侵规则进行匹配查找,如果匹配,则视为所述获取数据被写入RFID标签时空中接口的异常行为特征存在入侵行为。
[0026]进一步的,所述根据所述初步异常入侵规则和异常行为特征对所
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1