文档库 最新最全的文档下载
当前位置:文档库 › RFID论文

RFID论文

RFID论文
RFID论文

一般化RFID安全认证授权协议模型

1 RFID安全及RFID认证协议研究现状

1.1 RFID技术背景

无线射频以别技术(RFID)是自动数据识别技术的一种高级形式。RFID技术的应用范围随着其软硬件的发展而不断扩展,包括供应链管理(物流\配送\仓储)、零售、畜牧、采矿、安全防盗、交通、体育运动、工业生产、产品防伪等许多方面都有应用,是现代高新数据处理技术的一种基础技术。而随着实际应用的展开,又提出了许多新的应用方式。目前美国使用的E—Passport、香港的智能身份证,都是以RFID技术为基础实现的,将数据与人结合起来的一个最新的实例,甚至出现了在未来的欧元钞票上装入RFID芯片的方案。

1.2 RFID中的安全问题

但随着RFID技术越来越广泛地应用,尤其是用于身份证明、货币电子化等领域后,RFID技术原有的安全问题变得越来越严重。RFII)广泛运用于门禁和安全系统(如汽车防盗)已经出现了安全问题;而且基于RFID技术的E-passport(电子护照)应用于人的身份识别,包括美国使用的E-Passport同样存在安全问题。

信息安全问题已成为制约RFID技术应用发展的一大因素。RFID技术采用无线数据交换,这是RFID技术的一大优势,但在安全方面这也是它的一大缺陷:攻击者不用接近RFID芯片就可把其数据读出。越来越多的RFID技术应用(尤其是涉及大量金钱、个人身份信息和国家安全的应用)都要求RFID技术在使用时可以提供令人放心的安全性。但可以i兑,目前的RFID安全问题仍然无有效的解决方法。

1.2.1 RFID中的安全问题的集中表现

(1)芯片中数据的泄露;

(2)使用者隐私被泄露:芯片数据以及芯片出现位置都会反映使用者行为模式、生活习惯等;

(3)读卡器、芯片的数据传送泄露商业活动的相关信息;

(4)读卡器被欺骗,接收虚假、伪造数据的写入。

1.2.2 RFID出现上述安伞问题的原因

RFID芯片计算及存储能力相对较差,无法提供加密及认证所需的计算能力。公钥密码算法为了达到一定的安全性,需要使用大数字(位数达到几十位到上千位的数字)运算。这当然要求有大量计算能力和存储空间,而这种汁算能力的要求是一般低成本RFID设备无法提供的。因此,RFID环境中运行的安全协议和安全运算一般都是轻量级的(Lightweight),或者叫“低代价”(low cost)的,也即需要的计算代价和存储代价都是极低的。

没有好的安全体系以利用相对较小的计算能力实现加密\身份认证:目前,在RFID环境中,还没有提出可以实现完善的认证,同时又可以适应低成本RFID 设备计算能力的方案。这也是为什么没汁RFID安伞认证协议十分困难的一个原因。

1.2.3 RFID安全问题的研究内容和目前的一些解决方案

RFID安全技术研究内容:使得RFII)芯片的数据不会被恶意修改或被泄露到不应获得它的攻击者手里;使得RFID芯片不会向冒充的读忙器返回数据;使得RFID芯片的使用不会使得使用者的隐私和正当权益受到侵害;使得RFID读卡器不会被虚假(冒充的RFID芯片)数据欺骗。

目前RFID技术安全问题的解决方案分两大类:硬件物理解决方案;软件处理解决方案。硬件物理解决方案是利用电路

及通信频率控制实现安全性。但由丁技术难度\控制灵活性和频率范围限制等因素,这些硬件解决方案无法灵活使用。而基于RFID芯片简易计算能力实现的分布式安全访问协议等软件处理解决方案则有更多的优点,因此成为目前RFID安全控制技术研究的主流和热点。

1.2.4 现有的RFID安全控制协议方案

在较多的综述性文章中,介绍了一些RFID安全协议,但都有一定的缺陷,并且都无法提供比较通用的一般化认证协议。而最近RFID技术又出现了一些新的进展。其中一种思路是Seo等提出的、由中介设备协助RFID芯片进行认证工作用。,虽然这一方案并不是一个通用化的RFll)认汪协议(每次读取都需要中介没备在场,这一点导致了这一模型不实用),但受这一方案启发,我们提出了一个

一般化的RFID认证授权协议模型。·

2 一般化的RFID认证授权协议模型

2.1 认证协议模型的口标

(1)可授权性:保证芯片的所有者可以管理对芯片的读取。

(2)保密性:保证RFID设备只能从芯片中读取被授权读取的数据。

(3)匿名性:保证芯片除了使用者的设备外,无法被追踪。

(4)可认证性:保证不同所有者的不同芯片可以互相区分;保证芯片在必要时可以证明其所有者是准。

为了比较包括这里提出的协议模型在内的几个RFID数据存取协议模型的优劣,没想这一情况:顾客在超市购买商品,通过商品上的RFID标签进行结帐后,商家将不可再识别这些RFID标签(已经付费的商品商家不应该再可读取其数据),但顾客希望这些标签仍可被家里的RFID读写器(例如冰箱上的RFID读取器)识别,以便标记每种商品的购入日期(例如对新鲜食物可以自动提醒在保鲜期内食用),而邻居带进自已家里的类似商品信息则不会读取到自己家的系统中。这就要求RFID数据传输实现认证和授权:RFID标签知道是什么样的读写器试图读取自己的数据,并根据该读写器的授权级别去提供相应数据。这一应用场景在后面简称为“RFID授权i卖写模型场景”。

2.2 现有的RFID安全协义模型

现有的RFlD安全协议模型有三个参与者:RFID标签T(Tag),REID标签读写设备R(Reader),后端服务器S(Server)。其中前两者完成RFID远程数据渎写工作,后端服务器进行数据存储和查找等复杂数据处理工作。这种模型在本文后面简称为“简单RFID数据读取模型”,其工作过程如图l所示。

这种模式足最早出现的、相对简单的RFID应用模式,也是目前主流的RFID 应用模式,但这一模型已经越来越不适用于RFII)标签的管理和应用,因此这其中没有任何授权和认证,从而存在安全问题。,例如,RFID标签无法被管理和控制,因为RFID读取设备是读取数据的,它当然希望读取的数据越多越好;而RFID标签数据的所有者(即RFID标签所依附的物品的所有者,如商家、顾客等),虽然希望对数据的存取进行管理,但无法管理,因为在这一模型中能够对RFID

标签进行读写的只有RFID读写设备,而这些设备不是标签所有者可以控制的。

图1 简单RFID读取模型

2.3 SALK安全认证协议模型

在Seo等的模型中(后面简称为SALK模型),增加了一个角色---代P(Proxy),这一角色负责与R进行认证工作,并负责对T进行管理。这一模式提高了对T的管理能力,使得即使T计算能力不强也可以进行认证和授权管理。但这一模式要求每次T与R之问的RFID读写操作都要有P的参与,在P通过R将T传递的数据转移给S并分析后,R才能获得它被授权访问的数据,每次的RFID读写都要完成认证和授权两种操作。其处理模式如图2所示。

图2 SALK模型

实际上,RFlD技术要实现的就是RFID标签与读写器之间的快速、远程数据交换,这是RFID技术的优势。如果每次读写都要经过复杂的数据交换和处理过程(从图2中1至5的全部步骤完成后,才完成一次R与T之间的数据交换),并且要求一个额外设备P进行RFID标签的数据处理,这一方面降低了可以应用的领域,另一方面也会使应用更加复杂、成本更高(P本身就是一个RFID读写器)。因此,这一模型并不实用。

2.4 本文提型的认证授权协议模型

虽然SALK模型存在问题,但代理这一新角色的引入给我们解决前述简单RFID模型中RFID标签无法管理的问题带来了新的思路。基于此,提出新的RFID 数据读写模型(称为GRAA模型,General RFID Authentication and Authorization Model)。如图3所示。在这个模型中,有4个角色,它们的职责如下:

图3 本文提出的模型

(1)RFID数据运载者T

T是RFID数据标签芯片,是运载RFID数据的实体,与物品进行物理连接(例如粘贴在物品上)。

(2)RFID芯片管理者P

P是T的管理者(这里,P同样是一个RFID读写器)。为实现对T的管理功能,P 本身应该具有一定的数据计算和存储能力。一个P可以管理多个T。P对T的管理职责如下:

①P可修改T的管理者:即可以转让T给其他代理P’来管理。

②P可以确定T的使用者:T的使用者一般是RFID读写器R。

③P可以修改T的数据:对T的全部或部分数据拥有全部或部分修改权限。

④P可以对T的使用者进行授权:授权给T的使用者读取或修改T的全部或某些数据的权利。当然,P授予使用者的权限不应该多于P本身所拥有的权限。

而P与T的数据管理关系可能有如下情况(可根据这两种不同的关系设计不同的RFID安全协议):

①T仅负责运载RFID数据,它本身不知道所运载数据的内容,或不能对所运载的数据进行修改;P负责进行数据授权和认证管理外,也负责数据的生成和修改(即P是T上数据的唯一所有者,T只是运载者);

②P只负责对T数据读取的授权和认证管理,而不管理T上的数据。这样T是T 上数据的所有者和运载者,而P只是认证和授权读取的管理者。

(3)RFID数据读取者R

R是RFID读写器,也是标签T的使用者,R向T提出数据读取或写入要求,T 根据对R的授权执行或拒绝这些要求。

(4)RFID数据使用者s

S则是后端服务器,与前述模型中的功能一致。

2.5 本文的模璎与其他模型的比较

与SALK模型相比,P只在授权时参与;而单次RFID数据读写只需在R与T之间进行,无需P的参与。因此,本模型在实现效率、成本、使用灵活性方面都要远远优于SALK模型。如果不需要P,则这一模式与“简单RFID模型”一样。P的实现方式也可以十分灵活,例如在上面的“RFID授权读写模型场景”中,可以由超市的RFID读写器提供P的功能,把这些商品标签T的管理者由超市RFID读写器转移为家里的RFID读写器(这时P和R的功能重合了),以便生成可以在顾客家里的RFID设备读取数据的授权。而如果对超市商家的诚信没有把握,则可以由第三方提供自助的代理实现上述授权,而顾客自己没有必要购买一个RFID读写设备实现P的功能。

3模型工作协议原型

为实现上述模型,定义相应的协议原型如下。

3.1 管理权确认/转移协议原砸

协议目标:本文模型实现的基础,是P与T之间建立管理与被管理的关系,而这种关系的建立有两种情况:(1)T是空白标签,没有任何管理权的设定,而P 通过写入管理权数据确认管理权;(2)T原来属于P,P通过管理权转移协议将管理权转交给P’,从此T由P’管理。而对应这两种情况,分别有管理权确认协议和管理权转移协议。

3.1.1 管理权确认协议原型

协议过程:

(1)P将自己的保密信息进行运算,生成查询字符串qm;

(2)P→T:query—manager,qm,NP;

(3)T将收到的qm与自己存放的P保密信息进行运算,如果证明P是自己的管理者,则返回YES,如果是其他管理者,返回no,如果没有管理者,则返回NULL;

(4)T→P:query—manager-yes/no/null;

(5)如果P收到是“是”或“否”,则协议结束,如果是NULL,表示现在没有管理者,则继续。P根据自己的保密信息,计算出访问自己下属标签所需要的访问验证串AVS;

(6)P→T:cmd-confirm-management,F(AVS),NP;

(7)T收到F(AVS),计算出P的特征串,将P的特征串和自己的访问验汪串保存下来。

由于这一过程中,T的汁算能力不强,T与P之间没有任何认证机制,这一协议的大多数步骤应该在保密的、安全的信道上进行,例如可在电磁屏蔽的房间内进行P与T的远程RFID读写,或者如果T有外部线路接口,也可以通过物理线路连接进行安全的数据读写。

3.1.2 管理权转移阶议原型

协议过程:

(1)未来的管理者P’利用计算自己的保密信息计算AVS’;

(2)P’→P:F(AVS’);

(3)P将自己的保密信息进行运算,计算F(AVS);

(4)P→T:cmd—change—manager(all—cover.或half—cover),F(AVS),

F(AVS’),NP;

(5)T将收到的F(AVS)与自己存放的P特征串进行运算,如果证明P是自己的管理者,则从AVS’计算P’的特征串。注意,这里可以用all-cover.或half-cover

参数控制是否要用AVS’替换原来的验证字符串AVS,如果替换,则T无法再被R 访问,R要访问T,要向P’重新申请访问授权。

3.2 管理权释放\标签失效协议原型

协议目标:当标签T不再使用时,P可以释放T或使T失效(两者的区别是:前者使T无管理者,但必要时通过管理权确认协议还可再次被某个P管理使用;后者则使T永远失效,不能再被使用)。无论是释放还是失效,都可以命令T清除T 中的所有有效数据。

协议过程:

(1)P利用计算自己的保密信息计算AVS;

(2)P→P:cmd—release—manager(release或invalid),F(AVS);

(3)T将收到的F(AVS)与自己存放的P特征串进行运算,如果证明P是自己的管理者,则执行释放或失效操作。注意,这里用release或invalid参数,可以控制释放T或使T失效。

3.3 授权协议原理

协议目标:P、R之间相互认证后,R向P请求对P所管辖的标签T的权限,P 进行授权。由于P和R都可以看成高性能计算设备,它们之间可以进行基于公钥密码算法和数字证书上的复杂认证过程。

协议过程:

(1)P←→R:P与R之间的互相认证过程,这可以采用现有的成熟安全协议进行,不在本文讨论范围之内,这里略去;

(2)R→P:cmd-auth-request。NR;

(3)P根据业务要求,判断是否同意,如果同意,则给R赋予相应的授权级别I,并根据自己的保密信息,计算出R的授权串AP--R--I;

(4)P→R:H(cmd-uth-request,NR),ENC(PKR,AP-R-I),A(IDR)=F(IDR,AP-R—I)。AP-R为P给R读取所有P管理的标签授予I级权限。注意,R应无法从

A(IDR)中提取出,也无法修改A(IDR)以获得更高的权限级别。

以后,R可以通过AP-R—I对标签T进行访问,而不必每次都经过P的认证和授权。

3.4 普通读写协议原型

协议目标:R向附近的标签T发送处理请求(读取或写入),T判断其是否为有效用户。如是,则根据R从P处所获得的授权,提供符合其授权级别的数据给R;如否,则拒绝提供数据。

协议过程:

(1)R—T:F(IDR),NR;

R向T发送查询请求,要求提供数据。其中,IDR为R的标识符;

(2)T收到IDR,(根据T自己PINT码信息)构造一个查询回复串Rr,返回给R;

(3)T→R:Rr,NR;

(4)R收到T的返回串Rr,经过和自己所掌握的授权串A(IDR)计算,算出一个访问串V,其中包含了T的PIN码和访问授权级别I(但注意R无法从v中计算出T的PIN码和授权级别I);

(5)R→T:V,NR,cmd;

(6)T收到v,跟自己的访问验证串AVS进行运算,算出PIN码和授权级别I;根据PIN码判断,这次访问是对自己的合法访问;根据授权I,执行cmd所标明的操作(读取或修改数据)。

例外情况:当T为空白标签时,上述过程无法完成。

注意:这里只是给出协议原型,没有给出具体实现;上述各协议中的同名临时值表示一个在该协议中有效的局部变量,也即各个协议中的同名临时值不是同—个值。

3.5 性能和应用场景分析

这一模型可以适应RFID标签计算和存储能力很低的情况,因为标签本身只是执行一些很简单的运算,只需要存储很简单的数据值。真正的认证和授权工作涉及大量的计算和存储,则由芯片管理者P来完成。P可能是—个RFID读写器或一个可直接连接RFID芯片T的设备(如手机、PDA或PC等)。它可以与想读取T上数据的RFID读写器R直接通过P与R之间后台网络中的安全信道利用传统加密认证方法进行认证和授权,从而解决了RFID芯片计算存储能力不足导致无法完成认证和授权的问题。但这种P与R之间的认证和授权只有一次。在之后R读取T上数据的授权认证是在每次读取时进行,只涉及R和T,不必像SALK模型一样每次都要求P协助进行认证,因此保证模型运作效率较高。

但这里也没有规定实现存取控制等的具体方式,例如,如果T有自己的计算能力和存储能力,它可以自己进行授权管理和控制,有自己的授权访问列表等,而P只进行管理权的转移和控制等。

因此,本模型是非常灵活的,可以基于本模型根据具体环境去设计和实现适应于特定应用方案的认证\授权协议。

4 结束语

本模型明确提出了:在RFID应用模型中,应该有一个设备角色,它代表物理物品的所有者对物品的RFID标签进行管理,对RFID标签的读写访问、授权、认证等进行统一控制;但它只应该进行总体认证和授权关系确定这两项工作,不应每次都参与RFID数据读写。它的出现可以实现RFID数据提供方(标签)和数据使用方(读写器)在计算能力上的平衡,从而解决之前困扰RFID安全认证协议实现上的问题(标签计算能力不足的问题)。

随后提出的协议原型,则是建立了在这个一般化RFID认证授权模型中实现RFID标签管理、认证、授权、读写的一般过程模型和数据模型,为以后RFID认证授权模型设计和实现进行准备。

相关文档