CN101874419B - 为有源rfid标签提供安全通信 - Google Patents

为有源rfid标签提供安全通信 Download PDF

Info

Publication number
CN101874419B
CN101874419B CN2008801178555A CN200880117855A CN101874419B CN 101874419 B CN101874419 B CN 101874419B CN 2008801178555 A CN2008801178555 A CN 2008801178555A CN 200880117855 A CN200880117855 A CN 200880117855A CN 101874419 B CN101874419 B CN 101874419B
Authority
CN
China
Prior art keywords
key
rfid label
mode key
bulletin
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2008801178555A
Other languages
English (en)
Other versions
CN101874419A (zh
Inventor
约瑟夫·萨洛韦
艾伦·汤姆森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cisco Technology Inc
Original Assignee
Cisco Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cisco Technology Inc filed Critical Cisco Technology Inc
Publication of CN101874419A publication Critical patent/CN101874419A/zh
Application granted granted Critical
Publication of CN101874419B publication Critical patent/CN101874419B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

这里在示例实施例中描述了在采用射频识别(RFID)标签(30)的WLAN(无线局域网)上分发和实施安全证书的机制。以允许优化的重关联和安全公告的方式将对称密钥配设给标签。以使得控制器(22)能够在不必为每个标签维护密钥状态的情况下操作的方式推导出所配设的密钥。在示例实施例中,控制器生成从与控制器相关联的主密钥、指派给RFID标签的标识符和与RFID标签相关的地址推导出的、用于RFID标签的密钥。

Description

为有源RFID标签提供安全通信
背景技术
诸如WiFi RFID标签之类的有源RFID(射频识别)标签在很多应用中被采用。例如,RFID标签可用于资产跟踪或位置确定。例如,在医院,RFID标签可用来使得医务人员能够定位诸如心脏监视器或除颤器之类的设备。
一些RFID标签在不与接入点(AP)相关联的情况下通过将诸如第2层802.11多播分组之类的多播分组发送到网络来周期性地公告它们的存在。这常常被称为公告模式。AP被建立来允许去往已知多播地址的分组能够被转发到网络上的控制器或其他设备。经常希望为有源射频识别(RFID)标签提供安全的通信。例如,受保护的公告是用密钥加密的公告。然而,提供安全的通信有很多考虑。例如,RFID标签电池寿命有限,这会限制能够传送的内容。另外,为了节约电池寿命,RFID标签计算能力有限,这会限制标签所采用的加密算法的复杂度。
发明内容
为了提供示例实施例的一些方面的基本理解,下面给出示例实施例的简化概述。该概述不是示例实施例的详尽概述。它既不打算标识出示例实施例的关键或决定性要素,也不打算限定所附权利要求的范围。它唯一的目的是以简化的形式给出示例实施例的一些概念,作为稍后给出的更详细描述的前序。
这里在示例实施例中描述了在采用射频识别(RFID)标签的WLAN(无线局域网)上分发和实施安全证书的机制。以允许优化的重关联和安全公告的方式将对称密钥配设给标签。以使得控制器能够在不必为每个标签维护密钥状态的情况下操作的方式推导出所配设的密钥。在示例实施例中,控制器生成从与控制器相关的主密钥、指派给RFID标签的标识符和与RFID标签相关的地址推导出的、用于RFID标签的密钥。
根据示例实施例,这里公开了包括无线控制器的装置。该无线控制器包括被配置成经由至少一个无线接入点来与射频识别(RFID)标签通信的逻辑。该无线控制器被配置成在初始通信会话期间为RFID标签指派标识符。无线控制器逻辑被配置成为RFID标签生成公告模式密钥,该公告模式密钥是从RFID标签的地址、标识符和主密钥推导出的。在一些实施例中,所述地址可不用于密钥生成,而是仅密钥ID被使用。无线控制器逻辑还被配置成将公告模式密钥发送给RFID标签。
根据示例实施例,这里公开了包括无线收发器和可操作地耦合到无线收发器的处理器的装置。处理器被配置成经由无线收发器发送和接收数据。处理器还被配置成经由无线收发器来启动与网络的第一连接。第一连接用预先确立的密钥来保护。处理器被配置成通过第一连接来从网络接收标识符、公告模式密钥和次要模式密钥。处理器还被配置成向网络发送用公告模式密钥加密的公告模式的数据分组。公告模式的数据分组包括标识符和地址。处理器还被配置成运行次要安全关联过程来使用次要模式密钥与网络确立安全。在该模式中,标签向网络发送并从网络接收加密的数据分组。次要关联模式的数据分组包括标识符和地址。
根据示例实施例,这里公开了一种方法,包括在控制器和射频识别(RFID)标签之间建立用第一密钥保护的第一连接。用于RFID标签的公告模式密钥和标识符被生成。公告模式密钥是从RFID标签的地址、标识符和主密钥推导出的。公告模式密钥和标识符被配设给RFID标签。响应于将公告模式密钥配设给RFID标签,控制器将公告模式密钥丢弃。在从RFID标签收到消息(该消息包括地址和标识符,并且其中该消息是用公告模式密钥加密的)时,公告模式密钥被重新生成。公告模式密钥是从消息中的地址、消息中的标识符和主密钥推导出的。
附图说明
这里结合的并形成说明书的一部分的附图例示了示例实施例。
图1例示了射频识别标签的示例。
图2例示了网络控制器的示例。
图3例示了用于实现示例实施例的计算机系统的示例。
图4例示了示例方法。
具体实施方式
本说明书提供不打算限制所附权利要求的范围的示例。附图一般地指示示例的特征,其中理解并意识到相似的标号用于指代相似的元素。
这里在示例实施例中描述了在采用射频识别(RFID)标签的WLAN(无线局域网)上分发和实施安全证书的机制。以允许优化的重关联和安全公告的方式将对称密钥配设给标签。以使得控制器能够在不必为每个标签维护密钥状态的情况下操作的方式推导出所配设的密钥。
示例实施例中配设的安全证书包含用于次要关联模式中的秘密密钥和用于公告模式中的秘密密钥。次要关联模式是代替正常操作期间的首要关联模式的关联模式。在示例实施例中,首要关联模式使用比次要模式中使用的安全证书加密性更好、传送起来更昂贵的初始安全证书。例如,初始证书可以是基于诸如公钥/私钥RSA(Rivest,Shamir and Adleman)或ECC(椭圆曲线密码系统)操作之类非对称密码操作的工厂安装密钥。次要关联模式证书可以是基于诸如IEEE(电气电子工程师学会)802.11四次握手(four-way handshake)之类的对称密码操作的。
在次要关联模式中,标签将一配设的标识声明为首要主密钥标识(PMKID),并将一配设的密钥声明为首要主密钥(PMK)。标签在关联请求中通告该MKID,就像它在使用预先共享的PMK时通常会做的那样。关联请求还包括指示做出关联请求的装置是RFID标签的参数。在示例实施例中,特定的密钥协商算法可以被采用。利用指定的密钥,该关联可以继续采用4次握手。
对于公告模式,当标签不处于已关联的状态时,该标签使用所配设的密钥(可能是与用于次要关联模式的密钥不同的密钥)来保护该标签发送的信息。该标签还可以在公告消息中包括其身份。在示例实施例中,标签使用AES-CCM(高级加密标准-带CBC-MAC“密码块链-媒体访问控制”的计数器)来保护消息。在本实施例中,标签维护计数器。
在示例实施例中,控制器采用对称密钥管理方案,使得控制器能够按需要重新生成密钥,从而不必在存储器中存储密钥。所有控制器采用主密钥“Km”。出于诸如密钥转滚(key rollover)之类的不同目的和/或不同应用,存在不止一个Km。在初始将安全证书配设给RFID标签期间,控制器生成用于标签的身份(TagID)然后如下计算标签密钥(Kt):Kt=KDF(Km,TagID+Ad),其中KDF是行为类似伪随机置换的密钥推导函数。密码单向散列函数适合于该目的。例如,KDF可以是IKEv2(因特网密钥交换)中使用的PRF+(伪随机函数)或HMAC(用于消息认证的密钥哈希,RFC 2104)。身份可以是伪随机地生成的,但应包括对KDF使用了哪个Km的指示。身份还可以这样生成:使得控制器可能辨别出有效身份和无效身份之间的区别。例如,ID可以被依次选择或从标签的地址推导出。Ad是标签给出的附加数据,例如是媒体访问控制(MAC)地址。在示例实施例中,KDF从一组输入中推导出多个密钥。这多个密钥中的每一个密钥看起来是随机的。这多个密钥中的每一个密钥与其他密钥不同,因此关于多个密钥之一的知识不会提供关于任何其他推导出的密钥的知识。
控制器向标签发送Kt和TagID。在示例实施例中,控制器生成用于次要关联模式和公告模式的密钥。在示例实施例中,控制器可以针对每个模式使用一不同的主密钥(Km,例如Km1和Km2)。在示例实施例中,控制器可以向用于生成密钥的KDF添加额外数据,如Kt=KDF(Km,TagID+Ad+L),其中L是用于区分密钥的标记。L将不必被发送到RFID标签,这是因为基于来自RFID标签的通信的上下文(例如,该通信是标签公告还是关联请求),控制器可以搞清楚要使用哪个密钥。在具体实施例中,控制器可以针对每个模式采用一不同的标识(TagID);另外,对于每种应用,可以向标签配设一不同的TagID。作为替代,标签可针对每个应用使用一不同的地址(Ad)。控制器现在可丢弃Kt,这是因为有了TagID,控制器可以按需要重新生成Kt。控制器可登记TagID和Ad以用于审核目的。
当标签向控制器表明身份(TagID)(及其地址“Ad”,如其MAC地址)时控制器可以重新生成Kt以验证该标签。通过为KDF采用适当的单向函数,从已知的Kt、TagID和Ad推导出Km在计算上可能是不可行的。
当在初始(首要)关联模式中给RFID标签配设安全证书时,控制器还可以配置该标签以便以预定间隔关联和/或向所配设的证书指派生存时间。这使得控制器能够按需要将新的证书配设给标签并向标签提供周期性的更新。例如,当处于关联模式时,控制器可以下载新的或更新的镜像给标签。
图1例示出射频识别(RFID)标签10的示例。标签10包含无线收发器12和天线14。无线收发器12和天线14使得RFID标签10能够与相关联的网络无线地通信。处理器16可操作地耦合到收发器12。处理器16包含用于经由收发器12发送和接收数据的逻辑。这里使用的“逻辑”包括但不限于硬件、固件、软件和/或它们每一个的组合,以执行功能(一个或多个)或动作(一个或多个),并且/或者导致来自另一组件的功能或动作。例如,基于希望的应用或需要,逻辑可包括软件控制的微处理器,如专用集成电路(ASIC)、可编程/已编程逻辑器件、包含指令的存储器件之类的分立逻辑,或硬件中嵌入的组合逻辑。逻辑还可完全体现为软件。
在示例实施例中,处理器16被配置成经由无线收发器12启动与网络的第一连接。第一连接是用预先确立的密钥来保护的。例如,预先确立的密钥可以是工厂安装的密钥。在示例实施例中,预先确立的密钥可以是基于非对称密码法和公钥基础设置(PKI)的。当第一连接被建立时,处理器16被配置为受第一密钥保护地从网络接收标识符、公告模式密钥和次要模式密钥。在具体实施例中,公告模式密钥和次要关联密钥是使用对称密码法来推导出的,对称密码法比非对称密码法计算量小并且不利用第三方证书实体。
在处理器16已被配设以公告模式和次要关联模式密钥之后,RFID标签或者以公告模式或者以次要关联模式来操作。当以公告模式来操作时,处理器16被配置成向网络发送用公告模式密钥加密的数据分组。在公告模式中发送的数据分组包括标识符和地址。当以次要关联模式来操作时,处理器16被配置成向网络发送用次要模式密钥加密的数据分组。次要关联模式中的数据分组包括标识符和地址。
在示例实施例中,在第一关联期间,并且/或者当以次要关联模式与网络相关联时,处理器16被配置成接收指示次要关联密钥和/或公告模式密钥何时过期的数据。在密钥过期之后,处理器16尝试与网络相关联。处理器16可以被配置成在密钥过期后的预定间隔之后或者在密钥被用来加密一定量的数据之后丢弃次要关联和/或公告模式密钥,并使用工厂默认的和/或非对称密钥来与网络相关联。
在示例实施例中,处理器16接收多个身份,其中这多个身份中的每一个与唯一的密钥相关联。在具体实施例中,多个密钥可以被组织成使得由处理器16执行的每个应用的通信用唯一的密钥来保护。密钥的选择还可以做得使外部观察者对标签使用的跟踪更困难。处理器16将与正在用来保护数据帧的密钥相对应的身份插入到数据帧中,例如标识符可以被插入到帧的头部中。
在示例实施例中,处理器16被配置成以预定的间隔来切换到次要关联模式。这使得处理器16能够接收经更新的密钥信息。在具体实施例中,当处于次要关联模式中时,处理器16还可以接收升级/更新,如镜像更新。在示例实施例中,802.11安全性被采用来保护初始和/或次要关联模式。
图2例示出采用控制器22的网络20的示例。控制器22包含用于配置RFID标签(例如标签30)的逻辑,并被配置成经由至少一个接入点(AP)24与RFID标签进行数据发送和接收。接入点24采用天线26来与RFID标签无线地通信。AP 24经由通信链路28耦合到控制器22。通信链路28适当地是任何有线的(例如,以太网)或无线的(例如,RF)通信。在例示的示例中,控制器22被耦合到一个AP,即AP 24,这仅仅是为了便于说明,因为控制器22可以耦合到多个AP。
在与RFID标签30初始关联时,安全会话被建立。在示例实施例中,初始关联是用诸如安装到标签30中的预安装工厂密钥之类的预定安全证书来保护的。在另一示例实施例中,非对称密码法被采用来保护AP 24和标签30之间的通信。在初始关联期间,控制器22逻辑指派用于标签30的标识符(TagID)并推导出用于标签30的公告模式密钥。公告模式密钥是从与网络20和/或控制器22相关联的主密钥(例如,Km)、与标签30相关联的地址(Ad)和TagID推导出的。公告模式密钥经由AP 24以受初始安全证书保护的方式被发送给标签30。在具体实施例中,无线控制器22逻辑被配置成生成用于RFID标签30的次要关联模式密钥。
在示例实施例中,无线控制器22逻辑被配置成用单向函数(KDF)来生成公告模式密钥和次要关联模式密钥。例如,Kt=KDF(Km,TagID+Ad),其中Kt是密钥值,Km是网络20和/或控制器22主密钥,TagID是指派给RFID标签30的标识符,并且Ad是RFID标签30的地址。
很多不同的技术适合用来区分公告模式和次要关联模式密钥。例如,如本文公开的,密钥可被推导为Kt=KDF(Km,Id+Ad+L),其中L是用来在不同密钥之间进行区分的标记。在示例实施例中,无线控制器22逻辑被配置成采用第一主密钥(例如,km1)来生成公告模式密钥,采用第二主密钥(例如,km2)来生成次要关联模式密钥。作为另一示例,无线控制器22逻辑被配置成通过采用用于公告模式密钥的第一标识符(TagID1)来推导出公告密钥(例如,Kt(公告模式)=KDF(Km,TagID1+Ad)),通过采用用于次要关联模式密钥的第二标识符(TagID2)来推导出次要关联密钥(例如,Kt(次要关联)=KDF(Km,TagID2+Ad))。作为另一示例,不同的地址(例如,Ad1,Ad2)可被采用以生成密钥。
在示例实施例中,控制器22可以基于来自标签30的通信的上下文来确定要采用哪个密钥。例如,如果标签30正在发送公告分组,则控制器22被配置成使用公告密钥;然而,如果标签30正在尝试关联(初始关联之后的次要关联),则控制器22被配置成使用次要关联密钥。
在示例实施例中,无线控制器22逻辑被配置成响应于将公告密钥和/或次要关联密钥发送到RFID标签30而丢弃这些密钥。一旦这些密钥被配设,则来自RF标签30的后续消息将包括标识符(TagID或TagID+L)和地址(Ad),以使得控制器22能够按需要重新生成密钥。在具体实施例中,控制器22可以在存储器中维护最近发送过消息的RFID标签的标识符和关联模式密钥。例如,最近一小时发送过消息的RFID标签,或发送消息的最近10个RFID标签。
无线控制器22可以被配置成指定密钥的生存时间并执行生存周期管理。例如,当给RFID标签30配设密钥时,无线控制器22可包括指示密钥何时过期的数据。无线控制器22可以被配置成在预定时段中允许旧的密钥,例如在下一个密钥的半个生存时间期间允许旧的密钥。无线控制器22还可以被配置成响应于超过预定时段未从RFID标签30接收到消息而使用先前定义的第一密钥(例如,工厂默认密钥或非对称证书)来解密从RFID标签30接收到的消息。例如,如果与RFID标签30的通信已丢失了超过预定时段,则RFID标签30利用被配设以新公告模式和/或次要关联模式密钥的初始密钥来与AP 24重新连接。
在示例实施例中,无线控制器22逻辑向RFID标签30发送指示RFID标签切换到次要关联模式的时间间隔的数据。例如,无线控制器22可以将数据发送给RFID标签30以指导RFID标签30每天一次或每周一次地切换到次要关联模式。一旦处于次要关联模式,RFID标签30就可以被配设以新鲜的安全证书,如新的公告模式密钥和次要关联密钥。当处于次要关联模式时,诸如镜像升级之类的其他升级也可被执行。
图3例示出用于实现示例实施例的计算机系统300的示例。例如,计算机系统300适合于实现控制器22(图2)和/或处理器16(图1)。计算机系统300包括总线302或其他用于传送信息的通信机制和耦合到总线302以处理信息的处理器304。计算机系统300还包括主存储器306,如耦合到总线302以存储由处理器304运行的指令和信息的随机存取存储器(RAM)或其他动态存储设备。主存储器306还可用于在由处理器304运行的指令的运行期间存储临时变量或其他中间信息。计算机系统300还包括耦合到总线302以存储用于处理器304的指令和静态信息的只读存储器(ROM)308或其他静态存储设备。诸如磁盘或光盘之类的存储设备310被提供并耦合到总线302以存储信息和指令。
示例实施例的一个方面与利用计算机系统300来向有源RFID标签提供安全通信有关。根据示例实施例,向有源RFID标签提供安全通信是响应于处理器304对主存储器306中包含的一个或多个指令的一个或多个序列的运行而由计算机系统300提供的。这种指令可从诸如存储设备310之类的另一计算机可读介质读取到主存储器306中。主存储器306中包含的指令的序列的运行令处理器304执行这里描述的处理步骤。还可采用多处理装置中的一个或多个处理器来运行主存储器306中包含的指令的序列。在替代实施例中,硬布线电路可代替或结合软件指令被使用以实现示例实施例。因此,这里描述的实施例不限于硬件电路和软件的任何特定组合。
这里使用的术语“计算机可读介质”指任何参与向处理器304提供指令供执行的介质。这种介质可采用多种形式,包括但不限于,非易失性介质、易失性介质和传输介质。非易失性介质例如包括光盘或磁盘,如存储设备310。易失性介质包括动态存储器,如主存储器306。传输介质包括同轴电缆、铜线或光纤,包括包含总线302的线。传输介质还可采取声波或光波的形式,如在射频(RFID)或红外(IR)数据通信期间生成的那些。通常形式的计算机可读介质例如包括软盘、柔性盘、硬盘、磁卡、纸带、任何其他具有孔图案的物理介质、RAM、PROM、EPROM、FLASHPROM、CD、DVD或者任何其他存储器芯片或盒带,或者任何其他计算机可读取的介质。
将一个或多个指令的一个或多个序列运送到处理器304供执行时,可能涉及各种形式的计算机可读介质。例如,指令最初可能诞生于远程计算机的磁盘上。远程计算机可以将指令加载到其动态存储器中并使用调制解调器通过电话线发送指令。计算机系统300本地的调制解调器可以接收电话线上的数据并使用红外发送器来将数据转换成红外信号。耦合到总线302的红外检测器可以接收红外信号中承载的数据并将数据置于总线302上。总线302将数据运送到主存储器306,处理器304从主存储器306获取并运行指令。由主存储器306接收的指令在被处理器304运行之前或之后,可选地被存储在存储设备310上。
计算机系统300还包括耦合到总线302的通信接口318。通信接口318提供耦合到通信链路320的双向数据通信。通信链路320可用来将计算机系统300耦合到其他设备。例如,当实现如图1所例示的RFID标签时,通信接口318可以是无线收发器。作为另一示例,为了实现图2所例示的控制器,通信接口可以是经由网络耦合到一个或多个AP的以太网卡。作为另一示例,通信接口318可以是综合业务数字网(ISDN)卡或调制解调器,以向相应类型的电话线提供数据通信连接。作为另一示例,通信接口318可以是局域网(LAN)卡,以向兼容的LAN提供数据通信连接。无线链路也可以被实现。在任何这种实现中,通信接口318发送并接收承载表示各种信息的数字数据流的电、电磁或光信号。
在具体实施例中,计算机系统300可以经由通信接口接收代码以供处理器304运行。接收到的代码可在其被接收时被运行、并且/或者被存储在存储设备310中或其他非易失性存储器中以供稍后运行。以这种方式,计算机系统300可以以载波的形式来获得应用代码。
鉴于前面的结构和上述功能特征,稍后将参考图4来描述根据示例实施例的方法400。虽然为了说明简单的目的,图4的方法400被示出并描述为依次运行,但是将理解并意识到,示例实施例不限于所例示的次序,因为某些方面会按照与这里示出并描述的不同的次序发生并且/或者与其他方面同时发生。另外,对于根据示例实施例的一个方面实现的方法,不是所有例示出的特征都必需。这里描述的方法400适合于以硬件、软件或其结合来实现。
在402,在标签和控制器之间用初始密钥建立安全连接。在示例实施例中,安全连接可使用工厂安装的密钥来建立。在示例实施例中,该连接可采用非对称密码法来建立安全会话,如公钥/私钥、KERBEROS或可采用受信任的第三方机构的其他技术。
在404,控制器为标签生成身份和密钥。在示例实施例中,控制器使用可表示为Kt=KDF(Km,TagID+Ad)的单向密钥推导函数(KDF),其中Km是主控制器密钥,TagID是标签的标识符,Ad是与标签相关的地址,如MAC地址。在具体实施例中,控制器生成多个密钥。例如,控制器可生成一个用于公告模式的密钥和一个用于次要关联模式的密钥。在某些实施例中,控制器可生成与应用相关的额外身份。控制器还可采用不同主密钥(例如,Km1,Km2)来生成不同密钥。可选地,控制器可包括用于区分密钥的额外标记,例如Kt=KDF(Km,TagID+Ad+L)。在另一替代中,控制器可针对不同标签应用来采用不同的地址Ad。在另一替代中,控制器在密钥推导时可不采用地址Ad。
在406,控制器将密钥和身份发送给标签。密钥和身份采用初始安全连接被发送给标签。在采用多个密钥和/或多个身份的实施例中,所有密钥和标识符都被发送给标签。
在408,控制器丢弃密钥。在具体实施例中,控制器在存储器中维护最近与控制器通信过的标签的密钥,例如最近100个标签或最近一小时与控制器通信过的标签的密钥。
在410,控制器从标签接收消息。消息可以是公告消息或关联请求。消息包含标签的标识符TagID和地址Ad,或者包含TagID和Ad的组合,例如TagID+Ad或TagID+Ad+L。
在412,控制器基于在消息中接收到的数据(例如TagID和Ad)来重新创建密钥。由于控制器针对所有标签使用同一主密钥Km,因此控制器可以容易地通过采用原始密钥推导函数(例如Kt=KDF(Km,TagID+Ad))来重新创建密钥,其中TagID和Ad是从消息获取的。使用所推导出的密钥,控制器可以解密消息内容。
上述是示例实施例。当然,它不可能描述组件或方法的每一个可想到的组合,但是本领域普通技术人员将认识到,示例实施例的更多组合和置换是可能的。因此,本申请旨在涵盖落入按照所附权利要求被公平、合法、平等授予的范围来解释的、所附权利要求的范围和精神内的所有这种变更、修改和变化。

Claims (15)

1.一种用于为有源RFID标签提供安全通信的装置,包括:
无线系统,包括被配置成经由至少一个无线接入点来与射频识别RFID标签通信的逻辑;
其中所述无线系统被配置成在初始通信会话期间为所述RFID标签指派标识符;
其中所述无线系统逻辑被配置成为所述RFID标签生成公告模式密钥,所述公告模式密钥是从为所述RFID标签所指派的标识符和主密钥推导出的;
其中所述无线系统逻辑还被配置成将所述公告模式密钥和为所述RFID标签所指派的标识符发送给所述RFID标签;
其中所述无线系统逻辑一旦所述公告模式密钥发送给所述RFID标签就丢弃所述公告模式密钥;
其中所述无线系统逻辑从所述RFID标签接收消息,该消息包括为所述RFID标签所指派的标识符;
其中所述无线系统逻辑采用主密钥、从所述RFID标签接收的所述RFID标签的标识符来重新生成所述公告模式密钥;以及
其中,所述无线系统逻辑采用所重新生成的公告模式密钥来解密所述消息。
2.根据权利要求1所述的装置,其中所述公告模式密钥是从主密钥、所述RFID标签的地址和所述标识符推导出的。
3.根据权利要求1所述的装置,还包括:
所述无线系统被配置成为所述RFID标签生成次要关联模式密钥;以及
所述无线系统被配置成将所述次要关联模式密钥发送给所述RFID标签。
4.根据权利要求3所述的装置,其中所述无线系统逻辑被配置成响应于将所述次要关联模式密钥发送给所述RFID标签而丢弃所述次要关联模式密钥;
其中所述无线系统逻辑对经由无线收发器接收到的消息做出响应以从所述消息获取地址和标识符;并且
其中所述无线系统逻辑还被配置成采用主密钥、从所述消息获取的标识符和从所述消息获取的地址来重新生成所述次要关联模式密钥。
5.根据权利要求3所述的装置,其中所述无线系统逻辑被配置成采用主密钥、所述RFID标签的地址和所述标识符以及区分公告模式密钥和次要关联模式密钥的预定标记,通过单向散列函数来生成所述公告模式密钥和次要关联模式密钥。
6.根据权利要求3所述的装置,其中所述无线系统逻辑被配置成采用第一主密钥来生成所述公告模式密钥,并采用第二主密钥来生成所述次要关联模式密钥。
7.根据权利要求3所述的装置,其中所述无线系统逻辑被配置成通过采用用于公告模式密钥的第一标识符来推导出所述公告模式密钥,并通过采用用于次要关联模式密钥的第二标识符来推导出所述次要关联模式密钥。
8.根据权利要求1所述的装置,其中所述无线系统逻辑被配置成为最近发送了消息的RFID标签维护标识符和次要关联模式密钥。
9.根据权利要求1所述的装置,其中所述初始通信会话是使用预先定义的第一密钥来建立的。
10.根据权利要求9所述的装置,其中所述无线系统逻辑被配置成响应于超过预定时间段未从所述RFID标签接收到的消息,而使用所述预先定义的第一密钥来建立新密钥,以解密从所述RFID标签接收到的消息。
11.根据权利要求1所述的装置,其中所述无线系统逻辑向所述RFID标签发送指示所述RFID标签切换到次要关联模式的时间间隔的数据。
12.根据权利要求1所述的装置,其中所述无线系统逻辑还被配置成确定所述公告模式密钥的生存周期。
13.根据权利要求12所述的装置,其中所述无线系统逻辑还被配置成在所述公告模式密钥过期之后的预定时间段中,接受来自所述RFID标签的用过期的公告模式密钥加密的消息。
14.一种用于为有源RFID标签提供安全通信的方法,包括:
在控制器和射频识别RFID标签之间建立第一连接,其中所述第一连接是用第一密钥保护的;
为所述RFID标签生成所述RFID标签的标识符和公告模式密钥,所述公告模式密钥是从主密钥、所述RFID标签的标识符和所述RFID标签的地址推导出的;
将所述公告模式密钥和所述RFID标签的标识符配设给所述RFID标签;
响应于将所述公告模式密钥配设给所述RFID标签而丢弃所述公告模式密钥;
从所述RFID标签接收消息,所述消息包括所述RFID标签的地址、所述RFID标签的标识符,其中所述消息是用所述公告模式密钥加密的;
重新生成所述公告模式密钥,其中所述公告模式密钥是从所述主密钥、所述消息中的所述RFID标签的标识符和所述消息中的所述RFID标签的地址推导出的;以及
用所重新生成的公告模式密钥来解密加密后的数据。
15.根据权利要求14所述方法,还包括:
生成从所述主密钥、所述标识符和所述RFID标签的地址推导出的次要关联模式密钥;以及
将所述次要关联模式密钥配设给所述RFID标签。
CN2008801178555A 2007-11-27 2008-11-18 为有源rfid标签提供安全通信 Active CN101874419B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/945,731 2007-11-27
US11/945,731 US8325914B2 (en) 2007-11-27 2007-11-27 Providing secure communications for active RFID tags
PCT/US2008/083861 WO2009070467A1 (en) 2007-11-27 2008-11-18 Providing secure communications for active rfid tags

Publications (2)

Publication Number Publication Date
CN101874419A CN101874419A (zh) 2010-10-27
CN101874419B true CN101874419B (zh) 2013-12-11

Family

ID=40551377

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008801178555A Active CN101874419B (zh) 2007-11-27 2008-11-18 为有源rfid标签提供安全通信

Country Status (4)

Country Link
US (1) US8325914B2 (zh)
EP (1) EP2232904B1 (zh)
CN (1) CN101874419B (zh)
WO (1) WO2009070467A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7741970B2 (en) 2006-12-31 2010-06-22 At&T Intellectual Property Ii, L.P. Method and apparatus for a radio frequency identification repeater
US8325914B2 (en) * 2007-11-27 2012-12-04 Cisco Technology, Inc. Providing secure communications for active RFID tags
WO2010066480A1 (de) * 2008-12-10 2010-06-17 Siemens Aktiengesellschaft Verfahren und system zum bereitstellen einer zielangabe
US8281133B1 (en) * 2009-01-08 2012-10-02 Juniper Networks, Inc. Predictive real-time pairwise master key identification (PMKID) generation
US8710952B2 (en) * 2009-09-08 2014-04-29 The Regents Of The University Of California RFID reader revocation checking using low power attached displays
US9042281B2 (en) 2010-12-08 2015-05-26 At&T Intellectual Property I, L.P. Method and apparatus for initializing an RFID tag via an optical display
US20120256728A1 (en) * 2011-04-08 2012-10-11 Savi Technology, Inc. Hierarchical fast collection procedure
US9565022B1 (en) 2013-07-02 2017-02-07 Impinj, Inc. RFID tags with dynamic key replacement
CN105868807A (zh) * 2016-03-29 2016-08-17 广东联合电子服务股份有限公司 电子标签初始化发行方法及其系统
CN105913533B (zh) * 2016-06-25 2018-06-05 浙江中烟工业有限责任公司 智能门安全控制方法和系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101053199A (zh) * 2004-10-08 2007-10-10 托管有限公司 Rfid应答器信息安全方法、系统和装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7176797B2 (en) * 2003-10-31 2007-02-13 Li-Cheng Richard Zai Method and system of using active RFID tags to provide a reliable and secure RFID system
US7373502B2 (en) * 2004-01-12 2008-05-13 Cisco Technology, Inc. Avoiding server storage of client state
JP2005295408A (ja) 2004-04-02 2005-10-20 Tepco Uquest Ltd 暗号化装置,復号化装置,暗号化復号化システム,鍵情報更新システム
US7570939B2 (en) * 2005-09-06 2009-08-04 Apple Inc. RFID network arrangement
KR100699467B1 (ko) * 2005-09-28 2007-03-26 삼성전자주식회사 Rf-id 태그, rf-id 사생활보호 시스템 및 그 방법
US20080150698A1 (en) * 2006-12-26 2008-06-26 G2 Microsystems, Inc. Radio frequency identification tag with passive and active features
US7817042B2 (en) * 2007-02-23 2010-10-19 Cisco Technology, Inc. RFID tag management and operation
US8325914B2 (en) * 2007-11-27 2012-12-04 Cisco Technology, Inc. Providing secure communications for active RFID tags

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101053199A (zh) * 2004-10-08 2007-10-10 托管有限公司 Rfid应答器信息安全方法、系统和装置

Also Published As

Publication number Publication date
US20090136027A1 (en) 2009-05-28
EP2232904A1 (en) 2010-09-29
CN101874419A (zh) 2010-10-27
WO2009070467A1 (en) 2009-06-04
EP2232904B1 (en) 2017-02-22
US8325914B2 (en) 2012-12-04

Similar Documents

Publication Publication Date Title
CN101874419B (zh) 为有源rfid标签提供安全通信
CA3121023C (en) Wireless access credential system
EP2113114B1 (en) Rfid tag management and operation
US8559642B2 (en) Cryptographic communication with mobile devices
RU2734294C2 (ru) Способ и система для распределения ключей между сервером и медицинским устройством
US8051489B1 (en) Secure configuration of a wireless sensor network
US20100082988A1 (en) Wireless sensor network key distribution
US20050235152A1 (en) Encryption key sharing scheme for automatically updating shared key
WO2012027058A1 (en) Method and device for challenge - response authentication
KR101754364B1 (ko) 센서 네트워크 보안을 위한 키 관리 시스템 및 그 방법
CN103533539A (zh) 虚拟sim卡参数管理方法及装置
CA3090703A1 (en) Configuration systems and methods for secure operation of networked transducers
WO2013134927A1 (zh) 基于传输层安全的密钥传递方法、智能抄表终端及服务器
CN108605034A (zh) 无线固件更新
CN106464739A (zh) 保护与增强的媒体平台的通信
CN105474601B (zh) 用于改变认证密钥的方法
EP3229512B1 (en) Method for device having wlan function to access network and device for implementing method
CN109565441A (zh) 一种用于通过使用第二通信设备来配置第一通信设备的方法
US10277567B2 (en) Method and server for issuing cryptographic keys to communication devices
CN104509025A (zh) 用于混合多源解密的系统和方法
KR20190071378A (ko) 모바일 어플리케이션을 이용한 결제방법 및 이를 위한 장치
KR20120020530A (ko) Rfid시스템의 안전한 정보 네트워킹 시스템 및 방법
CN114666039A (zh) 基于量子密码网络的rfid群组标签认证系统及方法
KR20110002654A (ko) Rfid 환경에서의 보안 방법 및 그 시스템
JP2010061244A (ja) アプリケーション記憶装置及び制御方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant