APP下载

RFID标签所有权转移协议的设计及分析

2014-03-26张文丽

关键词:读写器所有权秘密

张文丽, 赵 峰

(陕西理工学院 物理与电信工程学院, 陕西 汉中 723000)

0 引 言

商品在流通过程中要经过批发商、零售商,再到消费者,在每个流通环节都要进行商品的所有权转移[1]。而在国际货物买卖中,货物所有权从何时起从卖方转移到买方,这是一个十分重要的问题。在许多贸易争议中,通常只有先确定了货物的财产权归属问题,才能进而解决双方的具体权利义务问题。

无线射频识别技术(Radio Frequency Identification,RFID)是一种非接触式的自动识别技术,它通过射频信号自动识别目标对象并获取相关数据,在现实应用中具有精度高、抗干扰性、适应环境能力强和操作快捷的特点。RFID已被广泛应用于物流、防伪、工业自动化、商业自动化、交通运输以及控制管理等众多领域[2]。

随着物联网的发展和RFID技术应用的普及,RFID标签被生产出来后,制造商将其嵌入到商品中,该标签保存了商品的ID、出厂信息、商品属性等内容。在所有权转移过程中,当带RFID标签的物品在不同系统间进行所有权转移时,为了保证新所有者能使用标签功能,物品上标签的所有权也需要从原所有者向新所有者转移,即原所有者让出标签控制权,以使得新所有者能对标签进行控制和管理[3]。

为了保护新所有者的安全隐私,RFID标签在进行所有权转移的过程中,必须采取一定的安全措施,既要保证新所有者能够安全获得标签全部的相关信息,又要保证原所有者不能再对标签进行查询或管理等操作。

综上所述,研究RFID标签所有权转移机制,保证标签信息安全传输,保护标签所有者的安全隐私,是RFID安全隐私问题研究的一个重要方面,具有重要的理论和实际应用价值。

目前关于RFID标签所有权转移的问题已经逐渐被人们所关注。Molnar等[4]提出了MSW方案,设计了一个基于密钥树的假名协议,通过“软失效”和“增加标签计数”的方式实现标签的所有权转移;Lim等[5]提出了LK方案,通过一个基于密钥链的认证协议来实现完全的所有权转移;Fouladgar和Afifi[4]提出了FA方案,采用集中式数据库来操控标签所有权转移过程;Osaka等[4]也提出了可以高效地实现标签所有权转移的OTYT方案;Shao等[3]提出了SCC方案,以“先授权后更新”的方式实现所有权转移。

但是,以上的研究都有其局限性。MSW方案中新所有者并没有完全得到标签的控制权;LK协议一方面对标签的计算能力要求比较高,同时,对新所有者如何安全获取标签相关信息并没有具体说明;FA方案中,依赖中心设备CDB实现了所有权转移,但该方案对于新所有者和原所有者传输信息的安全性是如何保证的并没有明确说明;OTYT方案不能抵抗拒绝服务(DoS)攻击,同时不满足不可追踪性,也不具有前向安全性;SCC方案在保护新所有者的隐私安全的同时,并没有保护原所有者的隐私安全。

1 RFID标签所有权转移协议的设计

本文在以上提出的所有权转移方案的基础上,提出了一种新的所有权转移方案。该方案首先允许原所有者更改该商品的ID等秘密信息,然后再实现所有权转换,以此保证原所有者的隐私安全;只有在原所有者同意出售商品给新用户后,才会将标签的全部相关信息安全地传输给新所有者;新所有者在获取了标签的相关信息后,又允许新所有者更新标签秘密信息,以此来保证新所有者的隐私安全。该方案可以实现所有权的完全转移。

1.1 方案思想

该方案可分为授权阶段、标签信息传输阶段和所有权转移阶段,具体思想可概括为“一传输,两更新”。

(1)授权阶段:通过新所有者向原所有者发出授权请求,原所有者在出售商品之前,可更新标签的秘密信息,然后,原所有者在同意授权以后,发出响应信息,完成原所有者向新所有者的授权;

(2)标签信息传输阶段:发生在原所有者向新所有者授权之后,新所有者收到原所有者的响应信息后,将其公钥发送给原所有者,原所有者利用新所有者的公钥加密标签的全部相关信息,并将其发送给新所有者,新所有者通过自己的私钥可以对该加密信息进行解密,恢复出标签的全部相关信息,实现了标签信息向新所有者的传输;

(3)所有权转移阶段:当新所有者已经获取标签的全部相关信息后,为了防止原所有者对标签有进一步的查询或其他操作,新所有者可以在原所有者读写器的阅读范围之外进行秘密更新,从而可以完成所有权的完全转移。

1.2 秘密更新协议

秘密更新协议是在标签所有权转移过程中,用于授权阶段原所有者在出售商品前更新标签的秘密信息,以保证原所有者的隐私安全;同时,在所有权转移阶段,新所有者已经获取标签的相关信息后,再次更新标签的秘密信息,以保证原所有者无法对该标签进行查询等相关操作,从而使新所有者拥有对标签的控制权。

秘密更新协议如图1所示,其中R指读写器,T指标签,步骤如下:

(1)R生成一个时间戳TS,向T发送认证请求{Query,TS};

(2)T收到认证请求后,标签验证是否满足TS>TSlast,成立则计算H(ID‖TS)并发送给读写器,并置TSlast=TS,否则拒绝;

(3)R收到标签的回应信息H(ID‖TS)后,后台数据库根据时间戳TS,在所有标签的ID项目中计算并查询是否存在满足H(IDk‖TS)=H(ID‖TS)的记录,若找到满足等式的IDk,则说明标签通过认证;然后R生成一个新秘密信息ID*,同时暂存原秘密信息ID,然后将{ID*⨁H(ID),H(ID‖ID*)}发送给T,该信息中第1部分用于恢复出新的秘密信息ID*,第2部分用于检验恢复出的ID*是否正确;

(4)T收到{ID*⨁H(ID),H(ID‖ID*)}信息后,通过ID计算出ID*,并用H(ID‖ID*)验证恢复出的ID*正确与否,若通过验证,则将ID值更新为ID*,并向R发送H(ID‖ID*‖TS),表明T正确收到了新的秘密信息ID*;

(5)R收到H(ID‖ID*‖TS)后,对T做进一步认证,若通过认证,R将其数据库中对应标签的秘密信息ID更新为ID*。

图1 秘密更新协议

1.3 所有权转移过程

本文假设读写器有一个时间戳生成器,可以进行公钥密码的加解密,同时有一个单向的Hash函数,并且有一定的存储空间和计算能力。

(1)授权阶段

① 新所有者向原所有者发出授权请求;

② 原所有者在确认出售该商品前,可以通过标签秘密更新协议来更改标签秘密信息;

③ 只有在原所有者同意出售该商品后,才会发出响应信息ACK。

(2)信息传输阶段

① 新所有者收到原所有者的响应信息ACK后,将其公钥P发送给原所有者;

② 原所有者利用新所有者的公钥P加密标签的全部相关信息Info(T),将加密信息Ep(Info(T))发送给新所有者;

③ 新所有者通过自己的私钥对加密信息Ep(Info(T))进行解密,恢复出标签的全部相关信息。

(3)所有权转移阶段

新所有者的数据库获取标签的相关信息后,可以通过秘密更新协议安全地更新标签的秘密信息,实现所有权的完全转移。因为商品原所有者也掌握标签的秘密信息,也能解密该过程,所以该阶段的操作应在原读写器的读取范围之外进行,由此原所有者就无法获得新的标签秘密,因而也就无法对该标签进行查询或其他操作。

该阶段中,新所有者对标签进行秘密更新的过程和授权阶段中原所有者对标签进行秘密更新的过程完全一致。

2 安全性分析

2.1 秘密更新协议

该协议可作为一般RFID系统的互认证协议,它具有以下的特性:

(1)所有权转移的完全性:该方案实现了标签所有权的完全转移。秘密更新协议将标签的秘密信息安全更新,使得原所有者无法再对标签进行管理和控制,因而使新用户完全掌握了标签的所有权。

(2)不可跟踪性:攻击者无法对商品标签实施跟踪。因为在读写器向标签发出认证请求时,由时间戳生成器生成一个时间戳TS,标签若验证满足TS>TSlast,则计算H(ID‖TS)并发送给读写器。若攻击者假冒合法的读写器,向标签发送认证请求,因为时间戳的唯一性,标签每次的响应都是不同的,所以,攻击者无法判断其收到的响应是否来自同一标签,也就不能对标签实施跟踪。

(3)前向安全性:即使标签当前的秘密ID*被泄露,攻击者也不能得到标签之前的秘密ID。因为标签的秘密信息每次在实施认证后都进行更新,而且读写器在发送新的秘密信息时,是用{ID*⊕H(ID)}传送的,所以攻击者通过ID*不能得到ID。

(4)抗重放攻击:秘密更新协议中,攻击者对标签和读写器的重放攻击都将会失效。因为读写器有一个时间戳生成器,在每次认证时都会生成一个唯一的时间戳TS,标签在收到读写器的认证请求后,只有在TS>TSlast时才会对读写器作出响应,攻击者在假冒读写器发出认证请求时,即使产生一个合法的假冒时间戳,因为标签每次的响应H(ID‖TS)不同而得不到有用的信息;而且,攻击者也无法通过重复发送某个合法标签的响应来假冒合法标签,因为时间戳TS的唯一性,重复发送前次的响应是无法通过认证的。

2.2 所有权转移过程

(1)授权阶段:该阶段实现了完全的授权,在新所有者有授权请求后,原所有者在更新标签秘密信息后,只有同意授权给新所有者之后,才会发出响应信息ACK给原所有者,即同意将标签的信息传输给新所有者,该阶段的主动权在原所有者手里,确保了原所有者的合法利益,同时,标签的秘密更新协议确保了原所有者的隐私。

(2)信息传输阶段:该阶段中,原所有者利用新所有者的公钥加密标签的全部相关信息Info(T),并将Ep(Info(T))发送给新所有者,只有新所有者利用自己的私钥对Ep(Info(T))进行解密,才可以恢复标签的全部相关信息。所以,只要新所有者保存好自己的私钥,该标签的秘密信息就不会被泄露,其安全性可由公钥加密体制得到保证。

(3)所有权转移阶段:该阶段使得原所有者失去了商品标签的控制权,从而实现了完全所有权的转移。

2.3 本文方案和现有方案安全性比较

对于本文提出的所有权转移协议,从所有权转移的完全性、标签信息传输的安全性、原所有者的隐私安全以及其它他安全性能等6个方面,和本文中提到的其它方案进行比较,如表1所示。

表1 本文方案和其他方案的比较

注:√表示满足该性能指标,×表示不满足。

从表1可以看出,本文方案克服了现有方案存在的各种不足,在保证良好安全性的同时,实现了标签所有权转移的完全性和信息传输的安全性,在保证新所有者隐私安全的同时,可以保证原所有者的隐私安全。

3 结 论

本文针对RFID标签所有权转移过程中的安全隐私及认证问题,提出了一种“一传输,两更新”的所有权转移模式,并设计了具体的实现协议,安全地实现了标签所有权的完全转移。该协议分为授权阶段、标签信息传输阶段和所有权转换阶段。在授权阶段,原所有者在确认购买该商品的用户付款之后,才会同意对其授权,即授权给新所有者;授权通过,便可将标签的全部相关信息由原所有者秘密地传输给新所有者的数据库;新所有者收到标签的相关信息后,为了避免原所有者对该商品进行查询、管理等操作,新所有者可以在原所有者读写器的阅读范围之外进行秘密更新,从而可以完成所有权的完全转移。

与一些现有方案进行比较,本文的方案在标签所有权转移的完全性和标签信息传输的安全性方面,具有一定的优势,在达到良好安全性的同时,实现了所有权转移的完全性和标签信息传输的安全性,在保证新所有者隐私安全的同时,可以保证原所有者的隐私安全,保证了交易双方的合法权益,安全地实现了标签所有权的转移。

[参考文献]

[1] 胡婕,宗平.面向物联网的RFID安全策略研究[J].计算机技术与发展,2011,21(5):151-154.

[2] 张文丽.RFID安全认证协议HSAP的分析及改进[J].智能计算机与应用,2012,2(5):78-80.

[3] 邵婧,陈越,常振华.RFID标签所有权转换模式及协议设计[J].计算机工程,2009,35(15):143-145.

[4] 陈友勤.RFID安全协议研究[D].福州:福建师范大学,2011.

[5] 邵婧,陈越,甄鸿鹄.供应链环境下的RFID标签所有权转换方案[J].计算机工程与设计,2009,30(24):5618-5621.

[6] 邵婧.RFID标签所有权转换机制研究[D].郑州:解放军信息工程大学,2009.

[7] 张圳.基于RFID的防伪关键技术研究[D].成都:电子科技大学,2010.

猜你喜欢

读写器所有权秘密
商品交换中的所有权正义及其异化
所有权概念有体性之超越及其体系效应——以析评Ginossar所有权理论为视角
愿望树的秘密(二)
我心中的秘密
第十三章 进化的秘密!
基于视频抓拍读写器的高速公路防倒卡研究
论自然资源国家所有权的法律创设
基于随机时隙的RFID读写器防冲突方法
关于工期索赔时差所有权的探讨
RFID网络读写器冲突避免MAC协议