撤銷一卡多用射頻識別標簽應(yīng)用的安全認證方法
【技術(shù)領(lǐng)域】
[0001] 本發(fā)明屬于通信技術(shù)領(lǐng)域,特別是一種針對"一卡多用"射頻識別應(yīng)用場景中撤銷 其標簽應(yīng)用的安全認證方法,可用于涉及數(shù)字信息的傳輸。
【背景技術(shù)】
[0002] 射頻識別RFID作為一種自動識別和數(shù)據(jù)捕獲技術(shù),是互聯(lián)網(wǎng)的核心技術(shù)之一,被 列為二十一世紀最重要的十大技術(shù)之一。與傳統(tǒng)的二維碼、條碼、磁卡以及1C卡等相比, RFID具有無需接觸,可以實現(xiàn)批量讀取、遠程讀取,使用壽命長,操作方便快捷等諸多優(yōu)點。 所以目前已經(jīng)被廣泛應(yīng)用于許多領(lǐng)域,例如醫(yī)療、公路收費系統(tǒng)、物聯(lián)網(wǎng)、電子商務(wù)和智能 電網(wǎng)等領(lǐng)域。
[0003] 然而在RFID技術(shù)得到快速發(fā)展和廣泛應(yīng)用的同時,由其帶來的安全與隱私問題 也越來越引起人們的關(guān)注。為了很好的解決這類問題,設(shè)計一種可靠的安全認證機制是一 種切實有效的方法。迄今為止,國內(nèi)外學(xué)者已經(jīng)相繼提出了許多種不同的RFID安全認證協(xié) 議,比如Hash-lock協(xié)議、隨機Hash-lock協(xié)議、Hash-chain協(xié)議、基于散列運算的ID變化 協(xié)議、David的數(shù)字圖書館協(xié)議、分布式挑戰(zhàn)應(yīng)答認證協(xié)議和LCAP協(xié)議等。但這些協(xié)議都只 能抵抗部分攻擊,并不能達到抵抗大多數(shù)攻擊的高安全級別,且以上這些認證方法均沒有 考慮到效率問題。同時又考慮到低成本RFID標簽自身所具有的局限性,例如有限的存儲空 間和計算能力、能量及成本限制等,使得傳統(tǒng)的一些比較成熟的加密算法和認證機制并不 能很好的直接應(yīng)用于RFID系統(tǒng)中,這就進一步增加了設(shè)計認證協(xié)議的難度。由于Hash函 數(shù)具有簡單快速等諸多優(yōu)點,所以近幾年對基于Hash函數(shù)的RFID安全認證方案的研宄已 經(jīng)成為RFID研宄領(lǐng)域的熱點。
[0004] 此外,伴隨著RFID技術(shù)在各領(lǐng)域的廣泛應(yīng)用,人們希望能將越來越多的應(yīng)用集成 到同一個RFID標簽中,即能方便的實現(xiàn)"一卡多用"。比如,在一個公司內(nèi)部,同一張卡可用 于門禁、出勤考察、工資結(jié)算、就餐和請假/銷假等。在校園內(nèi),同一張卡可用于校園購物、 就餐、醫(yī)療服務(wù)、門禁、圖書館借/還書等。但如果在一段時間后不再想使用某一種應(yīng)用,比 如使校園卡不再具有校園購物的功能,就需要在對應(yīng)服務(wù)器端及時的撤銷該應(yīng)用,釋放其 相對應(yīng)空間,使標簽中該應(yīng)用失效。
[0005] 但是到目前為止,國內(nèi)外在RFID認證方法中對于可撤銷問題的研宄非常少,近期 僅有可撤銷的RFID安全認證協(xié)議RSEL涉及到該問題。其具體思路是在后端數(shù)據(jù)管理系統(tǒng) 中存儲每個標簽的有效期,并設(shè)置其有效期與標簽身份的對應(yīng)列表,僅當某標簽有效期失 效后才視為被撤銷。該方法是針對"一卡一用"場景的處理方法,并不能有效運用于"一卡 多用"的環(huán)境中。且RSEL協(xié)議本身還存在一個安全漏洞,即只能提供一定程度上的匿名性。 因為惡意攻擊者可以通過攔截正常會話過程中閱讀器所發(fā)送的最后一條消息,使得標簽端 的密鑰得不到更新。這樣攻擊者就可假冒合法閱讀器連續(xù)多次質(zhì)詢同一標簽,然后通過觀 察標簽每次響應(yīng)消息中的密鑰值實現(xiàn)對標簽的跟蹤定位。這就需要設(shè)計出一種強匿名、低 開銷的撤銷機制,在保障正常安全認證的同時,完成"一卡多用"射頻識別應(yīng)用場景中對某 一種應(yīng)用的安全撤銷。
【發(fā)明內(nèi)容】
[0006] 本發(fā)明的目的在于針對上述已有技術(shù)所存在的問題,提出一種撤銷一卡多用射頻 識別標簽應(yīng)用的安全認證方法,以抵御各種常見安全性攻擊,方便的實現(xiàn)對集成有多種應(yīng) 用的標簽中的某一種應(yīng)用的安全撤銷,有效保障RFID系統(tǒng)的安全,滿足"一卡多用"應(yīng)用場 景下的特殊需求。
[0007] 實現(xiàn)本發(fā)明目的的技術(shù)方案是:采用一種典型的詢問應(yīng)答機制,使用了Hash函數(shù) 和一個隨機數(shù)生成模塊,其實現(xiàn)步驟包括如下:
[0008] 1. 一種撤銷一卡多用射頻識別標簽應(yīng)用的安全認證方法,包括以下步驟:
[0009] (1)射頻識別網(wǎng)絡(luò)的閱讀器首先產(chǎn)生第一隨機數(shù)巧,并將該第一隨機數(shù)ri和認證 請求q-起發(fā)送給射頻識別網(wǎng)絡(luò)的第i個標簽,用以開始一輪新會話;
[0010] ⑵第i個標簽收到認證請求q后產(chǎn)生第二隨機數(shù)r2,并根據(jù)其自身的身份標 識IDp私有密鑰Ku以及收到的第一隨機數(shù)!^,分別計算出第一哈希認證信息值戽= H(ID」|r」|r2)和第二哈希認證信息值以2=11〇^」|r」|r2),其中Ki;j為第i個標簽中第j 個應(yīng)用設(shè)定的私有密鑰值;
[0011] (3)第i個標簽針對是否需要撤銷第j種應(yīng)用,產(chǎn)生當前狀態(tài)標志信息值E,并計 算出異或認證信息值:F=E?Ku,其中E為合法標簽和服務(wù)器事先秘密約定好的一個長 度為L的狀態(tài)比特串,其有兩種表示值,E=strl,則為撤銷該應(yīng)用;E=str2,則為不撤銷 該應(yīng)用,只進行正常認證;
[0012] (4)第i個標簽將其自身所在的組索引IDS、第二隨機數(shù)r2、第一哈希認證信息值 Mi、第二哈希認證信息值M2和異或認證信息值F-起發(fā)送給相應(yīng)閱讀器;
[0013] (5)射頻識別網(wǎng)絡(luò)的閱讀器收到標簽所在組索引IDS、第二隨機數(shù)r2、第一哈希認 證信息值A(chǔ)、第二哈希認證信息值M2和異或認證信息值F后,立即將這些數(shù)據(jù)全部轉(zhuǎn)發(fā)給 相應(yīng)的服務(wù)器;
[0014] (6)射頻識別網(wǎng)絡(luò)的服務(wù)器根據(jù)接收到的標簽所在組索引IDS,首先確定該標簽 所在的群組,然后在該群組中遍歷查找滿足H'(ID」|ri| |r2) =Mi的標簽記錄,若查到滿足 條件的消息記錄,即認為標簽身份合法,并獲得標簽的身份標識IDi;
[0015] (7)射頻識別網(wǎng)絡(luò)的服務(wù)器依據(jù)已獲得的標簽身份標識IDp在該標簽可支持的 應(yīng)用記錄中遍歷查找滿足H'(Kul|ri| |r2) =M2的曾用密鑰值或當前密鑰值若 查到,則依據(jù)查找到的密鑰值Ku以及接收到的異或認證信息值F,得到對比狀態(tài)標志信息 值:E,=F十Ki;J;
[0016] (8)判斷對比狀態(tài)標志信息值,若E' =strl,則服務(wù)器將在這個標簽可支持的應(yīng) 用記錄中刪除這條應(yīng)用記錄,并根據(jù)步驟(7)中查找到的密鑰值Ku計算第三哈希認證信 息值:M3=H(IDjIK」|r」|r2),最后將其發(fā)送至相應(yīng)的閱讀器;
[0017] (9)射頻識別網(wǎng)絡(luò)的閱讀器將第三哈希認證信息值%轉(zhuǎn)發(fā)給第i個標簽;
[0018] (10)第i個標簽接收到第三認證信息值%后,利用其自身值計算出第三對比認證 信息值以' 3=11(10」|Ki,j| IrJ |r2),將其與接收到的M3進行比較,若兩值相等,則認為服務(wù) 器身份合法,執(zhí)行步驟(11);反之,則認為服務(wù)器身份不合法,終止本次會話;
[0019] (11)判斷第i個標簽在步驟(3)中生成的當前狀態(tài)標志信息值E,若E=strl,表 明該應(yīng)用已被成功撤銷,反之,表示本次會話不進行應(yīng)用撤銷,僅完成正常的認證過程。
[0020] 本發(fā)明與現(xiàn)有方法相比具有如下優(yōu)點:
[0021] 1.本發(fā)明由于采用了雙向認證的方式對標簽和服務(wù)器均進行認證,保證了通信雙 方身份信息的真實同一性。
[0022] 2.本發(fā)明由于在認證過程中均使用Hash函數(shù)或者私有密鑰信息對傳遞的信息進 行Hash或加密處理,使得即使攻擊者通過竊聽或截獲等手段獲得了這些數(shù)據(jù),仍不能得到 任何有用信息,提高了機密性。
[0023] 3.本發(fā)明由于標簽對閱讀器的每次質(zhì)詢所作出的響應(yīng)均不同,使得攻擊者并不能 夠成功地追蹤到某個特定標簽。此外,即使攻擊者可以獲得群組的索引號,并通過某種辦法 得知其對應(yīng)的群組,但由于群組中包含有多個標簽,使得攻擊者無法精確定位至具體的某 一個標簽,可實現(xiàn)標簽的完全匿名性。
[0024] 4.本發(fā)明中由于攻擊者不能獲得合法標簽的私密信息,如自身身份標識ID、應(yīng)用 的私有密鑰值等,亦不能獲得合法標簽與服務(wù)器事先秘密約定好的當前狀態(tài)標志信息E,使 得攻擊者不能構(gòu)造出正確的消息認證信息值來假冒合法標簽以通過服務(wù)器的合法性身份 認證;同理,攻擊者也不能夠成功構(gòu)造出正確的消息認證信息值來假冒合法服務(wù)器以通過 標簽的合法性身份認證,能有效抵御假冒攻擊的行為。
[0025] 5.本發(fā)明由于每次會話過程中交互的信息均為隨機數(shù)的函數(shù)值,而這些隨機數(shù)在 每次會話過程