CN101488179A - 一种无线射频识别***认证方法和设备 - Google Patents

一种无线射频识别***认证方法和设备 Download PDF

Info

Publication number
CN101488179A
CN101488179A CNA2008100014140A CN200810001414A CN101488179A CN 101488179 A CN101488179 A CN 101488179A CN A2008100014140 A CNA2008100014140 A CN A2008100014140A CN 200810001414 A CN200810001414 A CN 200810001414A CN 101488179 A CN101488179 A CN 101488179A
Authority
CN
China
Prior art keywords
authentication information
key
label
authentication
tag
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2008100014140A
Other languages
English (en)
Inventor
张向东
刘培
李立娟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CNA2008100014140A priority Critical patent/CN101488179A/zh
Publication of CN101488179A publication Critical patent/CN101488179A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明的实施例公开了一种无线射频识别RFID***中的认证方法,通过每次认证中均对ID更新来保证标签的匿名性,而且通过在阅读器方存储标签的(ID,P_key)对,且每次阅读器方只更新其中与标签发送的内容不一致的(ID,P_key)部分,保证了数据更新的同步性。本发明的实施例还公开了一种无线射频识别RFID***中的认证设备。通过使用本发明的实施例,通过ID更新来保证标签的匿名性,同时解决了一般RFID空中接口协议中采用ID刷新机制容易导致的数据更新不同步问题。

Description

一种无线射频识别***认证方法和设备
技术领域
本发明涉及通信技术领域,尤其涉及一种RFID(Radio FrequencyIdentification,无线射频识别)***中的认证方法和设备。
背景技术
RFID技术是从上世纪80年代开始走向成熟的一种非接触式的自动识别技术,它通过射频信号自动识别目标对象并获取相关数据,无需人工干预。由于RFID技术具有多目标识别和非接触识别等特点,目前已广泛应用于制造业、商业、军事、日常生活等领域,并显示出巨大的发展潜力与应用空间,被认为是21世纪最有发展前途的技术之一。
虽然RFID技术有着广泛的应用前景,但是RFID通信***缺乏有效的安全机制,已经成为制约其大规模部署和运用的重要因素。
RFID***一般由三大部分构成:标签、阅读器以及后台数据库,如图1所示。其中:后端数据库可以是运行于任意硬件平台的数据库***,用户可以根据实际需要自行选择,通常情况下后端数据库具有强大的计算和存储能力,它存储着所有标签的信息。阅读器实际是一个带有天线的无线发射与接收设备,它的处理能力、存储空间都比较大。标签是带有天线的微型电路,标签通常没有微处理器,仅由数千个逻辑门电路组成。阅读器到标签之间的信道称为“前向信道”,标签到阅读器之间的信道则称为“反向信道”。由于阅读器与标签的无线功率差别很大,前向信道的通信范围远远大于反向信道的通信范围。
阅读器和后台数据库都有比较强的计算能力,它们之间的通信安全问题可以利用相对成熟的计算机网络安全机制来解决。为了便于设计和管理RFID***,通常假设标签与阅读器之间的通信信道是不安全的,而阅读器与后端数据库之间的通信信道则是安全的。
一种比较完善的RFID***解决方案应当具备机密性、完整性和隐私性等基本特征。机密性指标签不应当向未授权阅读器泄漏任何敏感信息,即使未授权阅读器窃听到通信信息,也无法知道信息的含义,仅授权阅读器能识别信息;完整性指信息接收者能够验证接收的信息没有被篡改;隐私性指能防止使用者被实时跟踪,以保护使用者的隐私或相关经济实体的商业利益。
由于无线通信本身固有的脆弱性,未授权的阅读器可以读取其作用范围内标签的相关信息,通过信息积聚和关联达到获取消费者隐私的目的,因此RFID***的安全引起人们极大关注。同时,由于低成本标签的存储和计算能力有限,不能采用现有成熟的密码算法和认证机制。因此如何在标签计算速度、通信能力和存储空间有限的情况下,设计较好的安全机制,提供安全性和隐私性保护,防止各种恶意攻击,为RFID***创造一个相对安全的工作环境,关系到RFID***能否真正走向实用。
现有技术中一种RFID***认证的技术方案为基于询问-应答方法的认证,具体协议流程参见图2和图3。
图2所示的执行过程如下:
(1)阅读器对标签进行唤醒;
(2)阅读器获取密钥信息,计算产生密钥key,具体包括:
①阅读器读取标签的标识序列号ID;
②阅读器利用该序列号ID通过事先约定的密钥产生算法,利用ID计算得到该标签的密钥key;
(3)进行标签对阅读器的认证:
①标签向阅读器发送随机数RA
②阅读器向标签发送编码数据包Tokenl,该数据包包含RA’和另一个随机数RB两部分内容;其中RA’是通信双方使用事先约定的任意一种加密算法ek,利用密钥key对随机数RA进行加密后得到的数据,即RA’=ek(key,RA);
③标签对收到的随机数RA’,使用加密算法ek,利用密钥key对随机数RA进行加密后得到RA”,即RA”=ek(key,RA);
④标签比较RA’和RA’,如果相等,则阅读器通过认证;
(4)进行阅读器对标签的认证,具体包括:
①标签使用加密算法ek,利用密钥key对数据包Tokenl中的随机数RB进行加密得到RB’,标签将RB’作为数据包Token2回送给阅读器;
②阅读器使用加密算法ek,利用密钥key对随机数即RB进行加密后得到RB”,RB”=ek(key,RB);
③阅读器比较RB’和RB”,如果相等,则标签通过认证;
图3的认证执行流程与图2类似,都是双向认证,区别仅在于后者是标签先对阅读器进行认证,而前者是阅读器先对标签进行认证。
现有技术中还提供了一种RFID***的双向认证方法的技术方案,具体方案如图4所示。
初始化过程如下:后台数据库为每个标签存储一组数据(EPCx,Kold,Knew,Pold,Pnew,DATA),标签存储一组数据(EPCx,Kx_0,Px_0),在经过第i次成功认证后,标签存储各参数表示为(EPCx,Kx_i,Px_i)。EPCx表示标签标识符,(Kx_0,Kx_i),(Kold,Knew)表示认证密钥,用于对RFID***进行认证;(Px_0,Px_i),(Pold,Pnew)表示访问密钥,用于对RFID***进行访问,其中图4中的PRNG表示伪随机函数。
第i+1次认证过程如下:
(1)Reader→Tag:阅读器生成一随机数Rr,并向标签发送询问认证请求,同时将Rr发送给标签。
(2)Tag→Reader→DataBase:标签生成一个随机数Rt,并计算 M 1 = CRC ( EPC x | | R r | | R t ) ⊕ K x _ i ,其中标签将(M1,Rt)发送给阅读器,由阅读器将(M1,Rr,Rt)转发给后台数据库。
(3)DataBase:在后台数据库中用每组(EPCx,Kold,Knew)的认证密钥Kold和Knew做如下计算: I old = M 1 ⊕ K old I new = M 1 ⊕ K new , 并验证下式①是否成立:
Iold或Inew=CRC(EPCx‖Rr‖Rt)        ①
如果成立,则认证通过并继续;否则,认证失败并停止操作。
(4)DataBase→Reader→Tag:后台数据库根据Iold或Inew(即Kold或Knew)中哪个认证密钥能使式①成立来选用相应的访问密钥Pold或Pnew。计算 M 2 = CRC ( EPC x | | R t ) ⊕ P old M 2 = CRC ( EPC x | | R t ) ⊕ P new , 并且对密钥进行如下更新:认证密钥Kold=Knew,Knew=PRNG(Knew);访问密钥Pold=Pnew,Pnew=PRNG(Pnew),并将M2及标签的其他参数DATA发给阅读器,由阅读器将M2转发送给标签。
(5)Tag:验证 M 2 ⊕ P x _ i = CRC ( EPC x | | R t ) 是否成立,如成立,则认证通过,并且对密钥进行如下更新:认证密钥Kx_i+1=PRNG(Kx_i);访问密钥Px_i+1=PRNG(Px_i);否则,认证失败。
发明人在实现本发明的过程中,发现该现有技术至少存在以下问题:
现有技术中的基于询问-应答方法的认证中没有动态ID刷新机制,一旦攻击者获得了标签的ID就可以假冒标签;而且任何阅读器发出查寻都可能得到标签的ID,攻击者可以对标签持有者进行跟踪。而基于双向认证的方法中虽然使用了动态刷新,但存在数据更新不同步的问题:如果标签连续两次没有更新成功,那么下一次通信时,由于标签中存储的密钥对与后台数据库的密钥对不匹配,合法标签不能通过认证。在认证的最后一步,如果M2被截获,标签的密钥对(Kx_i,Px_i)将不能被及时更新,而后台数据库密钥对(Kold,Pold),(Knew,Pnew)已经更新,但此时后台数据库两组密钥对中,仍有一对密钥能够匹配标签的密钥对,但如果M2被截获超过两次,此时后台数据库两组密钥对都已经更新,而标签的密钥对仍然没有被更新,标签和后台数据库之间没有匹配的密钥对,因而,下次通信时标签和阅读器将不能够相互认证。
发明内容
本发明的实施例提供一种无线射频识别***认证方法和设备,用于增强现有无线射频识别***中认证方法的安全性。
为达到上述目的,本发明的实施例提供一种无线射频识别RFID***中的认证方法,包括以下步骤:
接收第一标签发送的第一标签标识信息ID;
根据所述第一ID获取第一认证内容;
所述第一认证内容包括所述第一标签的第一标识-认证口令对和第二标识-认证口令对,所述第一标识-认证口令对包括所述第一ID和与所述第一ID对应的认证口令P_key,所述第二标识-认证口令对包括第二ID和所述第二ID对应的P_key;
根据所述第一ID和所述第一ID对应的P_key生成认证信息并向所述第一标签发送;
接收到所述第一标签认证所述认证信息合法后发送的标签认证信息,认证所述标签认证信息是否合法;
所述标签认证信息合法时,根据所述第一ID和所述第一ID对应的P_key生成第三ID和第三ID对应的P_key,分别取代所述第一认证内容中的所述第二ID和所述第二ID对应的P_key。
本发明的实施例还提供一种无线射频识别RFID***中的认证方法,包括以下步骤:
向阅读器发送标签标识ID;
接收所述阅读器根据所述ID发送的认证信息时,认证所述认证信息是否合法;
所述认证信息合法时,生成标签认证信息并向所述阅读器发送;
接收到所述阅读器对所述标签认证信息的确认时,根据所述阅读器发送的认证信息生成新的ID和与所述新的ID对应的新的认证口令P_key。
本发明的实施例还提供一种认证设备,用于RFID***中的标签认证,包括:
标识获取单元,接收第一标签发送的第一标签标识信息ID;根据所述第一ID获取第一认证内容;
标识维护单元,用于存储第一认证内容,所述第一认证内容包括所述第一标签的第一标识-认证口令对和第二标识-认证口令对,所述第一标识-认证口令对包括所述第一ID和与所述第一ID对应的认证口令P_key,所述第二标识-认证口令对包括第二ID和所述第二ID对应的P_key;
认证信息生成单元,根据所述第一ID和所述第一ID对应的P_key生成认证信息并向所述第一标签发送;
标签认证信息认证单元,接收到所述第一标签认证所述认证信息合法后发送的标签认证信息,认证所述标签认证信息是否合法;
标识更新单元,所述标签认证信息合法时,根据所述第一ID和所述第一ID对应的P_key生成第三ID和第三ID对应的P_key,分别取代所述第一认证内容中的所述第二ID和所述第二ID对应的P_key。
本发明的实施例还提供一种标签设备,包括;
标识发送单元,用于向阅读器发送标签标识ID;
认证信息认证单元,用于接收所述阅读器根据所述ID发送的认证信息时,认证所述认证信息是否合法;
标签认证信息生成单元,用于在所述认证信息认证单元认证所述认证信息为合法时,生成标签认证信息并向所述阅读器发送;
标识更新单元,用于接收到所述阅读器对所述标签认证信息的确认时,根据所述阅读器发送的认证信息生成新的ID和与所述新的ID对应的新的认证口令P_key。
本发明的实施例还提供一种认证***,用于RFID***中的标签认证,包括:
阅读器,用于根据标签发送的ID,获取存储内容中具有与所述标签发送的ID一致的ID的标签的信息,所述存储内容中包括所述标签的两个标识-认证信息对,每个所述标识-认证信息对包括所述标签的标识ID和与所述ID对应的认证口令P_key,所述两个标识-认证信息对中的一个包括所述标签最近一次认证成功时更新的ID和P_key;根据所述一致的ID和对应的P_key生成认证信息并向所述标签发送;接收到所述标签认证所述认证信息合法后发送的标签认证信息,认证所述标签认证信息是否合法;所述标签认证信息合法时,根据所述一致的ID和对应的P_key生成新的ID和新的P_key,取代从所述存储内容中获取到标签的与所述标签发送的ID不一致的ID和所述不一致的ID对应的P_key;
标签,用于向阅读器发送标签标识ID;接收所述阅读器根据所述ID发送的认证信息时,认证所述认证信息是否合法;所述认证信息合法时,生成标签认证信息并向所述阅读器发送;接收到所述阅读器对所述标签认证信息的确认时,根据所述阅读器发送的认证信息生成新的ID和与所述新的ID对应的新的认证口令P_key。
与现有技术相比,本发明的实施例具有以下优点:
通过ID更新来保证标签的匿名性,另外通过在阅读器方存储标签的标识对,且每次阅读器方只更新其标签标识符、认证口令中与标签中的不匹配的部分,因此即使出现多次异常情况导致标签没有更新,但由于之前进行通信所使用的标识还保存在阅读器方的表单中,所以标签依然可以与可信阅读器方正常通信,而不会出现合法标签无法通过认证和识别的***异常。解决了一般RFID空中接口协议中采用ID刷新机制容易导致的数据更新不同步问题。
附图说明
图1是现有技术中RFID***组成示意图;
图2是现有技术中一种询问-应答协议流程图;
图3是现有技术中另一种询问-应答协议流程图;
图4是现有技术中RFID***双向认证方法流程图;
图5是本发明的实施例中认证方法的流程图;
图6是本发明的实施例中认证***的结构示意图。
具体实施方式
以下结合附图和实施例,对本发明的实施方式作进一步说明。
本发明的实施例提供一种认证方法,通过每次认证中均对ID更新来保证标签的匿名性,而且通过在阅读器方存储标签的(ID,P_key)对,且每次阅读器方只更新其中与标签发送的内容不一致的(ID,P_key)部分。因此在保证匿名性的同时,即使出现多次异常情况导致标签没有更新,但由于上次进行通信所使用的标识还保存在阅读器方的表单中,所以标签依然可以与可信阅读器方正常通信。
本发明的实施例用于RFID***中决阅读器(Reader)与标签(Tag)之间的认证,主要解决阅读器与标签之间即空中接口部分的通信安全问题,对于阅读器与后台数据库之间的通信过程不予考虑。因此,本实施例中将从阅读器传出的数据均称为阅读器方发出的数据,而不具体论及这个数据是由阅读器处理的还是由后台数据库处理的。在认证执行之前,需要在阅读器方和***中的标签分别进行初始化,具体的初始化如下:
标签(Tag):Tag中设有可写存储区,分别写入Tag和标签ID、以及认证口令P_key,以ID作为索引号。以下描述中,以可写存储区长度为96-bit、标签标识符ID长度为64-bit、认证口令P_key长度为32-bit为例,该具体数值可以根据需要进行调整。对于本实施例中的精确数字信息,只是本方案为说明方便而作为实施例的一种表达,并不用于限定本发明实施例的保护范围,任何在数字上的修改,也在本发明实施例的保护范围内。
阅读器(Reader)方:阅读器方存有一张包含***内所有标签的表单,存储内容中包括所述标签的两个标识-认证信息对,每个所述标识-认证信息对包括所述标签的标识ID和与所述ID对应的认证口令P_key,所述两个标识-认证信息对中的一个包括所述标签最近一次认证成功时更新的ID和P_key。例如:每个标签的表单中包含有(ID0,P_key0,ID1,P_key1,Data)。初始化时ID0=ID,P_key0=P_key,ID1、P_key1中填充0。其中ID0、ID1是标签标识符,作为索引号;P_key0,P_key1是认证口令,Data是标签的私密信息数据,如货物价格、货物产地等需要保密的数据。
本发明实施例中的认证方法如图5所示,包括以下步骤,其中实施例中采用的循环冗余校验为CRC(Cyclic Redundancy Check,循环冗余校验)-16:
步骤s501、阅读器向标签发送Command命令。
步骤s502、标签向阅读器响应(ID,CRC(ID))。
该步骤中,CRC(ID)用来校验ID在传输过程中是否发生错误。
步骤s503、阅读器向标签发送认证信息。
该步骤的一个实例中,阅读器方先计算CRC(ID)以校验ID传输过程有没有差错,若没有差错,则开始在数据库中查询检索列ID0和ID1,只要查询到某行的ID0或ID1等于ID(记为IDx,x=1或0),则获取到对应的P_keyx
阅读器方获取随机数R1、R2(可以是阅读器产生的,也可以是后台数据库产生的),其中R1、R2可以为32-bit的随机数。计算:
A = CRC ( P _ key x ⊕ R 1 ⊕ R 2 ) ,
B = f ( ID x , 32 ) ⊕ P _ key x ⊕ R 1 ,
C = R 1 ⊕ R 2 ,
记M=A‖B‖C。
其中,‖为字符串关联符,f(IDx,32)表示从IDx从中抽取任意的32个比特(可以是前32个比特,也可以是后32比特或者中间部分的32比特。抽取方法,本实施例不予以规定,只要标签和阅读器的抽取方案一致即可);
之后,阅读器方发送认证信息(M,CRC(M)),其中CRC(M)用来校验M在传输过程中有没有发生错误。
步骤s504、标签认证阅读器发送的认证信息,并在认证成功时向阅读器发送标签侧的标签认证信息。
该步骤的一个实例中,标签先校验M,若没有差错,则开始计算:
R 1 = f ( ID , 32 ) ⊕ P _ key ⊕ B ,
R 2 = R 1 ⊕ C ,
A , = CRC ( P _ key ⊕ R 1 ⊕ R 2 ) ,
如果A’=A,则标签认为阅读器方是可信的,之后标签发送 ( D = CRC ( P _ key ⊕ R 1 ) , CRC ( D ) ) 给阅读器方;如果A’≠A,认证失败,标签停止响应。
步骤s505、阅读器方认证标签侧的认证信息,认证成功时更新标签。
该步骤中,阅读器方先计算CRC(D)以校验D传输过程有没有出差错,若没有差错,开始计算 D , = CRC ( P _ key x ⊕ R 1 ) , 如果D’=D,则认为标签是合法的;
之后阅读器方更新标签的ID:
Figure A200810001414D00169
P _ key 1 - x = P _ key n + 1 = P _ key x ⊕ ( R 1 ⊕ R 2 ) ,
即阅读器方更新其标签标识符、认证口令中与标签中的不匹配的那部分;同时发送OK给标签。
步骤s506、标签收到OK后更新本地ID:
Figure A200810001414D00172
P _ key n + 1 = P _ key x ⊕ ( R 1 ⊕ R 2 ) .
通过使用本发明的实施例提供的方法,完成一次认证和更新,标签只需进行13次异或运算和6次CRC-16(其中3次用来校验通信是否出差错),而没有采用哈希算法、对称加密算法等相对来说成本较高的密码机制,标签计算负担较小,适合于应用在低成本标签中,当然在具体的验证方式上,还可以使用其他的公式或计算方法,并不限定于上述实施例描述的范围。另外还具有以下有益效果:
(1)标签的匿名性
虽然只要阅读器询问标签都会发送标识符ID,但由于每次认证完成后ID都要更新
Figure A200810001414D00174
攻击者无法根据得到的大量不同的ID推算出它们中间的联系,从而也无法跟踪同一标签,因此标签有很好的匿名性。
(2)数据机密性
机密数据Data保存在后端数据库,标签上只存有用作索引的标签标识符ID,而且标签标识符ID每次认证完都会更新,另外在标签认证阅读器时,传输的数据M=A‖B‖C,其中 A = CRC ( P _ key x ⊕ R 1 ⊕ R 2 ) , B = f ( ID x , 32 ) ⊕ P _ key x ⊕ R 1 , C = R 1 ⊕ R 2 , 在计算A时认证口令P_keyx、随机数R1、R2经过异或运算后又进行了CRC,由于CRC函数的单向性,比较好的隐藏了它们;在计算B、C时也用了异或运算来隐藏数据。
(3)数据完整性
标签与阅读器方之间通信的数据都包含了CRC校验值,若数据传输过程发生错误或攻击者修改其中的某些数据,接收方通过做CRC校验会发现错误
(4)双向认证
本发明的实施例中,先进行标签对阅读器的认证(流程步骤s504),以防非授权阅读;再进行了阅读器对标签的认证(流程步骤s505),确认标签的合法性
(5)前向安全性
假设标签泄漏了信息,即攻击者可以获得标签的数据(ID,P_key),由于ID每次认证完更新为
Figure A200810001414D00181
Figure A200810001414D00182
加上以前通信过程中监听的(M,D)值,由于随机数R1,R2几乎每次都不一样,而且每次通信过程中都通过异或运算或CRC运算隐藏了,攻击者无法得知,所以攻击者还是无法根据泄露的标签信息和以前窃听的大量信息来追踪标签,所以本发明的实施例具有很好的前向安全性。
(6)抗中间人攻击
由于P_key和R1、R2进行了CRC运算和多次异或,攻击者很难解密出P_key,而解密不了P_key,只根据窃听到的ID无法成功地进行中间人攻击。
(7)抗重放攻击
由于采用了随机数,攻击者重放上一次窃听或截获的消息,即便上次标签没有更新成功,在认证的步骤s505阅读器对标签进行认证时通过的概论几乎等于零,因为重放的消息为 ( D = CRC ( P _ key ⊕ R 1 ) , CRC ( D ) ) , 其中的R1为随机数,这一次R1与前一次R1相等的概率几乎为零,所以本发明的实施例可以很好的抵抗重放攻击。
(8)数据同步问题
现有的基于密码技术的RFID安全机制大致可以分为两大类:静态ID机制以及动态ID刷新机制。所谓“静态ID机制”就是Tag的标识保持不变,而“动态ID刷新机制”则是Tag的标识随着每一次Tag与Tag阅读器之间的交互而动态变化。采用动态ID刷新机制时,一个非常重要的问题就是“数据同步问题”,也就是说,阅读器方所保存的Tag标识必须和存储在Tag中的标识同步进行刷新,否则,在下一次认证识别过程中就可能出现合法Tag无法通过认证和识别的***异常。
在本发明的实施例中,阅读器方存储的标签数据表中,包含(ID0,P_key0,ID1,P_key1),且每次更新时,阅读器方总是更新其标签标识符、认证口令中与标签中的不匹配的那部分(ID1-x,P_key1-x),即本次与标签成功进行双向认证所使用的标签标识符和认证口令(IDx,P_keyx)仍然保留在表单中,如果本次通信中步骤s505步“OK”被攻击者截获或是因为其它原因标签没有更新成功,下次标签仍然可以与可信阅读器方正常通信。而且,即便是出现多次异常情况导致标签没有更新,但由于上次进行通信的IDx和P_keyx还保存在阅读器方的表单中,所以标签依然可以与可信阅读器方正常通信,而不会出现合法标签无法通过认证和识别的***异常。
本发明的实施例还提供一种认证***,用于RFID***中的标签认证,如图6所示,包括:认证设备10和标签20,认证设备10对标签20进行认证,双方在认证完成后进行标签ID的更新。
具体的,认证设备10进一步包括:
标识维护单元11,用于用于存储第一认证内容,所述第一认证内容包括所述第一标签的第一标识-认证口令对和第二标识-认证口令对,所述第一标识-认证口令对包括所述第一ID和与所述第一ID对应的认证口令P_key,所述第二标识-认证口令对包括第二ID和所述第二ID对应的P_key;
标识获取单元12,用于接收第一标签发送的第一标签标识信息ID;根据所述第一ID获取第一认证内容;
认证信息生成单元13,用于根据所述第一ID和所述第一ID对应的P_key生成认证信息并向所述第一标签发送;所述认证信息生成单元13具体为,第一认证信息生成子单元,用于根据所述第一ID、所述第一ID对应的P_key、以及获取的随机数中的一种或多种,按照预先设定的规则生成认证信息。
标签认证信息认证单元14,用于接收到所述第一标签认证所述认证信息合法后发送的标签认证信息,认证所述标签认证信息是否合法;所述标签认证信息认证单元14具体为,用于根据本地存储的所述第一标签的ID、P_key、以及随机数,按照预先设定的规则生成认证信息与所述从标签接收到的标签认证信息进行比较,比较结果为相同时认证所述标签发送的标签认证信息为合法。
标识更新单元15,用于所述标签认证信息合法时,根据所述第一ID和所述第一ID对应的P_key生成第三ID和第三ID对应的P_key,分别取代所述第一认证内容中的所述第二ID和所述第二ID对应的P_key。所述标识更新单元15具体为,第一标识更新子单元,用于根据所述第一ID、所述第一ID对应的认证口令P_key、以及获取的随机数中的一种或多种,按照预先设定的规则生成第三ID和第三ID对应的P_key,取代所述第一认证内容中的所述第二ID和所述第二ID对应的P_key。
还包括:
初始化单元16,用于在RFID***的初始化时对标识维护单元11进行初始化,标识维护单元11初始化后为每一标签20存储的标识ID对包括:标签20的初始ID、以及与其他标签ID均不同的任一其他值。
校验码认证单元17,用于接收标签10发送的ID、和/或标签认证信息时,对同时接收的校验码进行认证,认证所述ID、和/或标签认证信息在传输过程中是否发生错误。
校验码生成单元18,用于在认证信息生成单元13将认证信息向标签20发送时,生成认证信息对应的校验码并向标签20发送。
具体的,标签设备20进一步包括:
标识发送单元21,用于向认证设备10发送本标签的ID;
认证信息认证单元22,用于接收认证设备10发送的认证信息时,认证所述认证信息是否合法;所述认证信息认证单元22具体为:第一认证信息认证单元,用于根据本标签的ID、所述ID对应的认证口令P_key、以及从所述认证信息中获取的随机数中的一种或多种,按照预先设定的规则生成认证信息与所述从阅读器接收到的认证信息进行比较,比较结果为相同时认证所述阅读器发送的认证信息为合法。
标签认证信息生成单元23,用于在认证信息认证单元22认证该认证信息为合法时,生成标签认证信息并向认证设备10发送;所述标签认证信息生成单元23具体为,第一标签认证信息生成单元,用于根据所述ID、所述ID对应的认证口令P_key、以及从所述认证信息获取的随机数中的一种或多种,按照预先设定的规则生成标签认证信息并向所述阅读器发送。
标识更新单元24,用于接收到认证设备10对该标签认证信息的确认时,根据认证设备10发送的认证信息生成新的ID和对应的P_key。所述标识更新单元24具体为,第一标识更新单元,用于根据本标签的ID、所述ID对应的认证口令P_key、以及从所述认证信息获取的随机数中的一种或多种,按照预先设定的规则生成新的ID;按照预先设定的规则生成所述新的ID对应的新的认证口令P_key。
还包括:
校验码认证单元25,用于接收认证设备10发送的认证信息时,对同时接收的校验码进行认证,认证该认证信息在传输过程中是否发生错误。
校验码生成单元26,用于在向认证设备10发送本标签的ID、和/或标签认证信息时,生成所述本标签的ID、和/或标签认证信息对应的校验码并向认证设备10发送。
通过本发明实施例提供的上述***和设备,通过ID更新来保证标签的匿名性,而且通过在阅读器方存储标签的标识对,且每次阅读器方只更新其标签标识符、认证口令中与标签中的不匹配的那部分,所以即使是出现多次异常情况导致标签没有更新,但由于上次进行通信所使用的标识还保存在阅读器方的表单中,所以标签依然可以与可信阅读器方正常通信,而不会出现合法标签无法通过认证和识别的***异常。解决了一般RFID空中接口协议中采用ID刷新机制容易导致的数据更新不同步问题。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台设备执行本发明各个实施例所述的方法。
以上公开的仅为本发明的几个具体实施例,但是,本发明并非局限于此,任何本领域的技术人员能思之的变化都应落入本发明的保护范围。

Claims (20)

1、一种无线射频识别RFID***中的认证方法,其特征在于,包括以下步骤:
接收第一标签发送的第一标签标识信息ID;
根据所述第一ID获取第一认证内容;
所述第一认证内容包括所述第一标签的第一标识-认证口令对和第二标识-认证口令对,所述第一标识-认证口令对包括所述第一ID和与所述第一ID对应的认证口令P_key,所述第二标识-认证口令对包括第二ID和所述第二ID对应的P_key;
根据所述第一ID和所述第一ID对应的P_key生成认证信息并向所述第一标签发送;
接收到所述第一标签认证所述认证信息合法后发送的标签认证信息,认证所述标签认证信息是否合法;
所述标签认证信息合法时,根据所述第一ID和所述第一ID对应的P_key生成第三ID和第三ID对应的P_key,分别取代所述第一认证内容中的所述第二ID和所述第二ID对应的P_key。
2、如权利要求1所述RFID***中的认证方法,其特征在于,所述第一认证内容中包括的所述第一标签的第一标识-认证口令对和第二标识-认证口令对在RFID***初始化时分别为:
标签的初始ID、与所述初始ID对应的P_key;以及
初始化为一定值的ID、以及与所述ID对应的初始化为一定值的P_key。
3、如权利要求1所述RFID***中的认证方法,其特征在于,根据所述第一ID和所述第一ID对应的P_key生成认证信息并向所述第一标签发送具体为:
根据所述第一ID、所述第一ID对应的P_key、以及获取的随机数中的一种或多种,按照预先设定的规则生成认证信息;
将所述认证信息向所述标签发送。
4、如权利要求1所述RFID***中的认证方法,其特征在于,所述接收到所述第一标签认证所述认证信息合法后发送的标签认证信息时,认证所述标签认证信息是否合法具体为:
接收所述第一标签根据所述第一ID、所述第一ID对应的P_key、以及随机数中的一种或多种生成的标签认证信息;
根据本地存储的所述第一标签的ID、P_key、以及随机数,按照预先设定的规则生成认证信息与所述从标签接收到的标签认证信息进行比较,比较结果为相同时认证所述标签发送的标签认证信息为合法。
5、如权利要求1所述RFID***中的认证方法,其特征在于,所述根据所述第一ID和所述第一ID对应的P_key生成第三ID和第三ID对应的P_key,分别取代所述第一认证内容中的所述第二ID和所述第二ID对应的P_key具体为:
根据所述第一ID、所述第一ID对应的认证口令P_key、以及获取的随机数中的一种或多种,按照预先设定的规则生成第三ID和第三ID对应的P_key,取代所述第一认证内容中的所述第二ID和所述第二ID对应的P_key。
6、如权利要求1所述RFID***中的认证方法,其特征在于,所述标签认证信息合法时,还包括:
向所述标签发送对所述标签认证信息的确认消息。
7、一种无线射频识别RFID***中的认证方法,其特征在于,包括以下步骤:
向阅读器发送标签标识ID;
接收所述阅读器根据所述ID发送的认证信息时,认证所述认证信息是否合法;
所述认证信息合法时,生成标签认证信息并向所述阅读器发送;
接收到所述阅读器对所述标签认证信息的确认时,根据所述阅读器发送的认证信息生成新的ID和与所述新的ID对应的新的认证口令P_key。
8、如权利要求7所述RFID***中的认证方法,其特征在于,所述接收阅读器发送的认证信息时,认证所述认证信息的是否合法具体为:
根据本标签的ID、所述ID对应的认证口令P_key、以及从所述认证信息中获取的随机数中的一种或多种,按照预先设定的规则生成认证信息与所述从阅读器接收到的认证信息进行比较,比较结果为相同时认证所述阅读器发送的认证信息为合法。
9、如权利要求7所述RFID***中的认证方法,其特征在于,所述认证信息合法时,生成标签认证信息并向所述阅读器发送具体为:
根据所述ID、所述ID对应的认证口令P_key、以及从所述认证信息获取的随机数中的一种或多种,按照预先设定的规则生成标签认证信息并向所述阅读器发送。
10、如权利要求7所述RFID***中的认证方法,其特征在于,所述接收到阅读器对所述标签认证信息的确认时,根据所述阅读器发送的认证信息生成新的ID和与所述新的ID对应的新的P_key具体为:
根据本标签的ID、所述ID对应的认证口令P_key、以及从所述认证信息获取的随机数中的一种或多种,按照预先设定的规则生成新的ID;
按照预先设定的规则生成所述新的ID对应的新的认证口令P_key。
11、一种认证设备,用于RFID***中的标签认证,其特征在于,包括:
标识获取单元,接收第一标签发送的第一标签标识信息ID;根据所述第一ID获取第一认证内容;
标识维护单元,用于存储第一认证内容,所述第一认证内容包括所述第一标签的第一标识-认证口令对和第二标识-认证口令对,所述第一标识-认证口令对包括所述第一ID和与所述第一ID对应的认证口令P_key,所述第二标识-认证口令对包括第二ID和所述第二ID对应的P_key;
认证信息生成单元,根据所述第一ID和所述第一ID对应的P_key生成认证信息并向所述第一标签发送;
标签认证信息认证单元,接收到所述第一标签认证所述认证信息合法后发送的标签认证信息,认证所述标签认证信息是否合法;
标识更新单元,所述标签认证信息合法时,根据所述第一ID和所述第一ID对应的P_key生成第三ID和第三ID对应的P_key,分别取代所述第一认证内容中的所述第二ID和所述第二ID对应的P_key。
12、如权利要求11所述认证设备,其特征在于,还包括:
初始化单元,用于在RFID***的初始化时对所述标识维护单元进行初始化,将所述标识维护单元中为每一标签存储的两对ID和与所述ID对应的P_key分别初始化为:
标签的初始ID、与所述初始ID对应的P_key;以及
初始化为一定值的ID、以及与所述ID对应的初始化为一定值的P_key。
13、如权利要求11所述认证设备,其特征在于,所述认证信息生成单元具体为,第一认证信息生成子单元,用于根据所述第一ID、所述第一ID对应的P_key、以及获取的随机数中的一种或多种,按照预先设定的规则生成认证信息。
14、如权利要求11所述认证设备,其特征在于,所述标签认证信息认证单元具体为,第一标签认证信息认证子单元,用于根据本地存储的所述第一标签的ID、P_key、以及随机数,按照预先设定的规则生成认证信息与所述从标签接收到的标签认证信息进行比较,比较结果为相同时认证所述标签发送的标签认证信息为合法。
15、如权利要求11所述认证设备,其特征在于,所述标识更新单元具体为,第一标识更新子单元,用于根据所述第一ID、所述第一ID对应的认证口令P_key、以及获取的随机数中的一种或多种,按照预先设定的规则生成第三ID和第三ID对应的P_key,取代所述第一认证内容中的所述第二ID和所述第二ID对应的P_key。
16、一种标签设备,其特征在于,包括:
标识发送单元,用于向阅读器发送标签标识ID;
认证信息认证单元,用于接收所述阅读器根据所述ID发送的认证信息时,认证所述认证信息是否合法;
标签认证信息生成单元,用于在所述认证信息认证单元认证所述认证信息为合法时,生成标签认证信息并向所述阅读器发送;
标识更新单元,用于接收到所述阅读器对所述标签认证信息的确认时,根据所述阅读器发送的认证信息生成新的ID和与所述新的ID对应的新的认证口令P_key。
17、如权利要求16所述标签设备,其特征在于,所述认证信息认证单元具体为:第一认证信息认证单元,用于根据本标签的ID、所述ID对应的认证口令P_key、以及从所述认证信息中获取的随机数中的一种或多种,按照预先设定的规则生成认证信息与所述从阅读器接收到的认证信息进行比较,比较结果为相同时认证所述阅读器发送的认证信息为合法。
18、如权利要求16所述标签设备,其特征在于,所述标签认证信息生成单元具体为,第一标签认证信息生成单元,用于根据所述ID、所述ID对应的认证口令P_key、以及从所述认证信息获取的随机数中的一种或多种,按照预先设定的规则生成标签认证信息并向所述阅读器发送。
19、如权利要求16所述标签设备,其特征在于,所述标识更新单元具体为,第一标识更新单元,用于根据本标签的ID、所述ID对应的认证口令P_key、以及从所述认证信息获取的随机数中的一种或多种,按照预先设定的规则生成新的ID;按照预先设定的规则生成所述新的ID对应的新的认证口令P_key。
20、一种认证***,用于RFID***中的标签认证,其特征在于,包括:
阅读器,用于根据标签发送的ID,获取存储内容中具有与所述标签发送的ID一致的ID的标签的信息,所述存储内容中包括所述标签的两个标识-认证信息对,每个所述标识-认证信息对包括所述标签的标识ID和与所述ID对应的认证口令P_key,所述两个标识-认证信息对中的一个包括所述标签最近一次认证成功时更新的ID和P_key;根据所述一致的ID和对应的P_key生成认证信息并向所述标签发送;接收到所述标签认证所述认证信息合法后发送的标签认证信息,认证所述标签认证信息是否合法;所述标签认证信息合法时,根据所述一致的ID和对应的P_key生成新的ID和新的P_key,取代从所述存储内容中获取到标签的与所述标签发送的ID不一致的ID和所述不一致的ID对应的P_key;
标签,用于向阅读器发送标签标识ID;接收所述阅读器根据所述ID发送的认证信息时,认证所述认证信息是否合法;所述认证信息合法时,生成标签认证信息并向所述阅读器发送;接收到所述阅读器对所述标签认证信息的确认时,根据所述阅读器发送的认证信息生成新的ID和与所述新的ID对应的新的认证口令P_key。
CNA2008100014140A 2008-01-18 2008-01-18 一种无线射频识别***认证方法和设备 Pending CN101488179A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CNA2008100014140A CN101488179A (zh) 2008-01-18 2008-01-18 一种无线射频识别***认证方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNA2008100014140A CN101488179A (zh) 2008-01-18 2008-01-18 一种无线射频识别***认证方法和设备

Publications (1)

Publication Number Publication Date
CN101488179A true CN101488179A (zh) 2009-07-22

Family

ID=40891065

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2008100014140A Pending CN101488179A (zh) 2008-01-18 2008-01-18 一种无线射频识别***认证方法和设备

Country Status (1)

Country Link
CN (1) CN101488179A (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102158494A (zh) * 2011-04-18 2011-08-17 电子科技大学 一种可屏蔽非法读写器的低成本rfid安全认证协议
CN102622619A (zh) * 2012-01-10 2012-08-01 上海交通大学 安全无线识别***及其认证方法
CN103646321A (zh) * 2013-12-06 2014-03-19 成都三零瑞通移动通信有限公司 一种基于rfid的个人物品管控***及管控方法
CN105592083A (zh) * 2015-12-18 2016-05-18 北京奇虎科技有限公司 终端利用令牌访问服务器的方法和装置
CN105844190A (zh) * 2016-03-18 2016-08-10 东南大学 基于虚拟仪器的rfid标签空中接口协议符合性自动化测试方法
CN106203579A (zh) * 2016-06-30 2016-12-07 广东工业大学 一种安全的rfid标签随机数自动更新方法
CN106936591A (zh) * 2017-05-10 2017-07-07 广州科技职业技术学院 Rfid双向认证方法与***
CN107994992A (zh) * 2017-11-10 2018-05-04 广东电网有限责任公司电力科学研究院 一种rfid双向认证协议方法及装置
CN110786033A (zh) * 2017-06-23 2020-02-11 3M创新有限公司 无线验证***

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102158494A (zh) * 2011-04-18 2011-08-17 电子科技大学 一种可屏蔽非法读写器的低成本rfid安全认证协议
CN102622619A (zh) * 2012-01-10 2012-08-01 上海交通大学 安全无线识别***及其认证方法
CN103646321A (zh) * 2013-12-06 2014-03-19 成都三零瑞通移动通信有限公司 一种基于rfid的个人物品管控***及管控方法
CN105592083A (zh) * 2015-12-18 2016-05-18 北京奇虎科技有限公司 终端利用令牌访问服务器的方法和装置
CN105844190B (zh) * 2016-03-18 2017-12-29 东南大学 基于虚拟仪器的rfid标签空中接口协议符合性自动化测试方法
CN105844190A (zh) * 2016-03-18 2016-08-10 东南大学 基于虚拟仪器的rfid标签空中接口协议符合性自动化测试方法
CN106203579A (zh) * 2016-06-30 2016-12-07 广东工业大学 一种安全的rfid标签随机数自动更新方法
CN106936591A (zh) * 2017-05-10 2017-07-07 广州科技职业技术学院 Rfid双向认证方法与***
CN106936591B (zh) * 2017-05-10 2020-07-07 广州科技职业技术学院 Rfid双向认证方法与***
CN110786033A (zh) * 2017-06-23 2020-02-11 3M创新有限公司 无线验证***
CN110786033B (zh) * 2017-06-23 2023-06-30 3M创新有限公司 无线认证***和无线认证设备
CN107994992A (zh) * 2017-11-10 2018-05-04 广东电网有限责任公司电力科学研究院 一种rfid双向认证协议方法及装置
CN107994992B (zh) * 2017-11-10 2020-11-10 广东电网有限责任公司电力科学研究院 一种rfid双向认证协议方法及装置

Similar Documents

Publication Publication Date Title
CN101488179A (zh) 一种无线射频识别***认证方法和设备
CN104184733B (zh) 一种基于crc编码的rfid轻量级双向认证方法
CN101488854B (zh) 一种无线射频识别***认证方法和设备
CN103279775B (zh) 能够保证秘密性和数据完整性的rfid***及其实现方法
Zhuang et al. A new ultralightweight RFID protocol for low-cost tags: R 2 AP
Choi et al. Anti-cloning protocol suitable to EPCglobal Class-1 Generation-2 RFID systems
Gao et al. An ultralightweight RFID authentication protocol with CRC and permutation
CN105100112A (zh) 基于云存储的rfid群组标签所有权转移方法
Peris-Lopez et al. Cryptanalysis of an EPC class-1 generation-2 standard compliant authentication protocol
CN103532718A (zh) 一种认证方法及***
CN103413109A (zh) 一种无线射频识别***的双向认证方法
CN102640448A (zh) 用于在对称加密***内安全地识别和认证设备的***和方法
CN106845304A (zh) 一种实现rfid***中阅读器与标签认证的方法与***
CN103281189A (zh) 一种射频识别设备的轻量级安全协议认证***及方法
CN101980241B (zh) 一种射频标签认证的方法、***及装置
CN104115442A (zh) 基于非对称密钥和Hash函数的RFID双向认证方法
Liu et al. A Lightweight RFID Authentication Protocol based on Elliptic Curve Cryptography.
CN102684872B (zh) 基于对称加密的超高频射频识别空中接口安全通信方法
CN101599829B (zh) 认证方法、阅读器和标签
CN106027237B (zh) 一种rfid***中基于组的密钥矩阵安全认证方法
CN104579688A (zh) 一种基于Hash函数可同步更新密钥的RFID双向认证方法
Xiao et al. Security Protocol for RFID System Conforming to EPC-C1G2 Standard.
CN115913577B (zh) 一种基于轻量级spongent哈希算法的抗物理克隆设备认证***及方法
Yang et al. A privacy model for RFID tag ownership transfer
Fernando et al. Mutual authentication protocol for networked RFID systems

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Open date: 20090722