CN102289688B - 一种标签处理和访问方法及设备 - Google Patents

一种标签处理和访问方法及设备 Download PDF

Info

Publication number
CN102289688B
CN102289688B CN2010102117948A CN201010211794A CN102289688B CN 102289688 B CN102289688 B CN 102289688B CN 2010102117948 A CN2010102117948 A CN 2010102117948A CN 201010211794 A CN201010211794 A CN 201010211794A CN 102289688 B CN102289688 B CN 102289688B
Authority
CN
China
Prior art keywords
write line
read write
key
psam
label
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2010102117948A
Other languages
English (en)
Other versions
CN102289688A (zh
Inventor
刘志起
于晨捷
刘万立
马凯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Intelligent IoT Technology Co Ltd
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN2010102117948A priority Critical patent/CN102289688B/zh
Priority to PCT/CN2010/076801 priority patent/WO2011156995A1/zh
Publication of CN102289688A publication Critical patent/CN102289688A/zh
Application granted granted Critical
Publication of CN102289688B publication Critical patent/CN102289688B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种标签处理和访问方法及设备,具体的,由发卡读写器对标签内的标识进行操作,生成访问密钥存储在标签内,使得当基站读写器对标签进行读写操作之前,用和发卡读写器相同的方法生成访问密钥,在基站读写器生成的访问密钥与发卡读写器存储在标签内的访问密钥匹配时,允许基站读写器对标签进行读写操作,从而提高了标签中信息的安全性。

Description

一种标签处理和访问方法及设备
技术领域
本发明涉及无线通信技术领域,尤其涉及一种标签处理和访问方法及设备。
背景技术
射频识别(RFID)技术是一种非接触式的自动识别技术,与传统的条型码、磁卡及IC卡相比,RFID系统无须人工干预,且具有阅读速度快、非接触、无磨损、不受环境影响、寿命长、便于使用的特点,因此得到了广泛的应用。
最基本的RFID系统包括读写器(或阅读器)和标签(又称射频卡),利用无线射频方式在读写器和标签之间进行非接触双向数据传输,以达到目标识别和数据交换的目的。
RFID系统的基本工作流程是:读写器通过内部的射频天线发送一定频率的射频信号(所述射频信号以射频能量的形式存在),当无源标签(又称被动标签)进入读写器内的射频天线工作区域时,利用波束供电原理,将接收到的射频信号转化为直流电源为无源标签内电路供电,无源标签获得能量被激活,响应基站读写器的射频信号,将标签中的信息,如电子产品码(EPC),通过无源标签内置的天线利用载波信号发送给读写器。当有源标签(又称主动标签)进入读写器内的射频天线工作区域时,利用自身电源供电,响应读写器的射频信号,将标签中的信息通过内置天线利用载波信号发送给读写器。读写器内的射频天线接收到从无源标签或有源标签发送来的载波信号后,对接收的载波信号进行解调,获得标签中的信息。
在上述RFID系统的工作流程中,读写器只要根据标签的载波频率发送合适频率的射频信号,均可以对标签进行读写操作,因此,目前需要针对RFID系统找到一种能够有效保证标签中信息安全性的方案。
发明内容
本发明实施例提供一种标签处理和访问方法及设备,用以解决标签中信息安全性较低的问题。
一种标签处理方法,该方法包括:
发卡读写器读取待处理标签的标识;
发卡读写器根据所述标识确定密钥索引和分散因子;
发卡读写器根据所述密钥索引确定对应的内部密钥;
发卡读写器利用所述内部密钥对分散因子进行编码,获得访问密钥,并将所述访问密钥写入标签。
一种标签访问方法,该方法包括:
基站读写器读取标签的标识;
基站读写器根据所述标识确定密钥索引和分散因子;
基站读写器根据所述密钥索引确定对应的内部密钥;
基站读写器利用所述内部密钥对分散因子进行编码,获得访问密钥,并将所述访问密钥发送给标签;
基站读写器在确定发送给标签的访问密钥与标签存储的访问密钥匹配时,访问所述标签。
一种发卡读写器,该发卡读写器包括:
第一标识读取模块,用于读取待处理标签的标识;
第一参数确定模块,用于根据所述标识确定密钥索引和分散因子;
第一内部密钥确定模块,用于根据所述密钥索引确定对应的内部密钥;
第一访问密钥生成模块,用于利用所述内部密钥对分散因子进行编码,获得访问密钥;
写入模块,用于将所述访问密钥写入标签。
一种基站读写器,该基站读写器包括:
第二标识读取模块,用于读取标签的标识;
第二参数确定模块,用于根据所述标识确定密钥索引和分散因子;
第二内部密钥确定模块,用于根据所述密钥索引确定对应的内部密钥;
第二访问密钥生成模块,用于利用所述内部密钥对分散因子进行编码,获得访问密钥;
发送模块,用于将所述访问密钥发送给标签;
标签访问模块,用于在确定发送给标签的访问密钥与标签存储的访问密钥匹配时,访问所述标签。
本发明实施例通过发卡读写器为标签生成访问密钥,使得当基站读写器对标签进行读写操作之前,标签根据读写器生成的访问密钥对基站读写器进行认证,只允许认证通过的基站读写器对标签进行读写操作,从而提高了标签中信息的安全性。
附图说明
图1为本发明实施例一标签处理方法流程示意图;
图2为本发明实施例一发卡读写器与PSAM绑定流程示意图;
图3为本发明实施例一发卡读写器开机认证流程示意图;
图4为本发明实施例二标签访问方法流程示意图;
图5为本发明实施例三发卡读写器结构示意图;
图6为本发明实施例四基站读写器结构示意图。
具体实施方式
在RFID技术中,可以按标签的载波频率将其分为低频标签、中频标签和高频标签。低频标签的工作频率一般范围为30kHz~300kHz,典型工作频率有125KHz和133KHz。中频标签的工作频率一般范围为3MHz~30MHz,典型工作频率为13.56MHz。高频标签的工作频率一般范围为高于400MHz,典型工作频率为433.92MHz、915MHz、2.45GHz和5.8GHz。
高频标签包括超高频标签和微波标签,其中,超高频标签的工作频率一般范围为860-960MHZ,其采用的通信标准有ISO18000-6B、ISO18000-6C等,其标识采用的编码有电子产品编码(EPC),统一代码协会和国际物品编码协会统一制定的编码(EAN.UCC)以及产品与服务统一代码(NPC),其中,EPC码由分别代表版本号、制造商、物品种类以及序列号的编码组成,有12字节、16字节等长度标准,并可以进行扩展。
本发明各实施例中所涉及的标签可以为低频标签、中频标签或高频标签,具体地,可以采用ISO18000-6C通信标准的超高频标签对本发明各实施例进行说明,该超高频标签可以采用长度为12字节通过EPC方式编码后得到的EPC码作为其标识。
为了实现本发明目的,本发明实施例提出在发卡时,由发卡读写器对标签内的标识进行操作,生成访问密钥存储在标签内,使得当基站读写器对标签进行读写操作之前,用和发卡读写器相同的方法生成访问密钥,在基站读写器生成的访问密钥与发卡读写器存储在标签内的访问密钥匹配时,允许认证通过的基站读写器对标签进行读写操作,从而提高了标签中信息的安全性。
下面结合说明书附图对本发明的实施例进行详细说明。
实施例一:
如图1所示,为本发明实施例一中的标签处理方法的步骤流程,本实施例一描述了发卡读写器对标签的处理过程,具体步骤如下:
步骤101、发卡读写器读取待处理标签的标识。
发卡读写器与待处理标签进行通信,读取待处理标签的标识,所述标识可以是标签内的能够用于加密的代码。如:在标签是通过EPC方式编码时,读取的标识可以是EPC码。
步骤102、发卡读写器根据标签标识确定密钥索引和分散因子。
在本实施例一的方案中,发卡读写器读取的标识是具有一定比特位数的代码,发卡读写器每次对标签进行操作时,从标签中读取相同类型的代码作为标识。例如:针对多个采用EPC方式编码的标签,发卡读写器可以读取每个标签的EPC码作为标识。
针对同一类型代码的标识,当发卡读写器读取某一类型代码的标识后,首先确定所述标识的比特位,然后将所述比特位中第一指定位置的N位比特作为密钥索引,第二指定位置的M位比特作为分散因子,其中:N和M是正整数,且N与M之和不大于标签的比特位的数量,特殊地,N位比特位和M位比特位中可以存在重叠比特位。
例如:如果发卡读写器读取的标识为12字节的EPC码,则可以设定其中第一字节(第一比特位至第八比特位)的内容作为密钥索引,设定其中第二字节至第九字节(第九比特位至第七十二比特位)的内容作为分散因子。
需要说明的是,在步骤101和步骤102之间,为了使标签的访问密钥不相同,发卡读写器对读取的待处理标签的标识进行改写,使得改写后的标识与发卡读写器已处理的各标签的标识不同。特殊地,如果第一指定位置的N位比特作为密钥索引,第二指定位置的M位比特作为分散因子,则在当前读取的待处理标签的标识与已处理的标签的标识的指定位置的M、N比特位相同时,对读取的待处理标签的标识进行改写,使得改写后的标识与发卡读写器已处理标签的标识的指定位置的M、N比特位中至少一个比特不同。
步骤103、发卡读写器根据密钥索引确定对应的内部密钥。
本步骤的具体实现方式包括但不限于以下两种:
第一种方式:
发卡读写器与终端安全控制模块(PSAM)绑定,在获得密钥索引后,从PSAM中存储的密钥索引与内部密钥的对应关系中确定对应的内部密钥。
第二种方式:
在发卡读写器内部存储密钥索引与内部密钥的对应关系,在获得密钥索引后,直接根据自身存储的对应关系确定对应的内部密钥。
步骤104、发卡读写器利用确定的内部密钥对分散因子进行编码,获得访问密钥。
较优地,在本步骤中,可以根据访问密钥实际需要的长度,对编码后得到的密钥进行长度转换。例如:当发卡读写器读取的标识为12字节的EPC码,且8字节作为分散因子时,编码后得到的密钥为8字节。如果此时访问密钥需要的长度为4字节,则发卡读写器对8字节的密钥进行长度转换,将转换后得到的4字节密钥作为访问密钥。
本步骤中包括但不限于以下方式对密钥的长度进行转换:
第一种方式:
从编码后得到的密钥中截取需要长度的内容作为访问密钥。例如:从编码后得到的8位密钥中截取前4位作为访问密钥。
第二种方式:
从编码后得到的密钥中截取小于需要长度的内容,并对截取的内容进行重复,得到访问密钥。例如:从编码后得到的8位密钥中截取前2位后,将截取的2位密钥进行重复后得到的4位密钥作为访问密钥。
较优的,为了提高访问密钥的安全性,还可以对访问密钥做进一步编码转换,使访问密钥不以明文的形式存在。
步骤105:发卡读写器将所述访问密钥写入标签。
较优地,为了保证写入标签内的访问密钥的安全性,避免非法读写器(包括发卡读写器或基站读写器)对标签内的访问密钥进行读取,发卡读写器对写入标签的访问密钥进行锁定。
通过上述步骤101~步骤105的方案,发卡读写器利用标签内的标识为该标签生成了访问密钥,并存储在标签内,使得其他读写器(包括发卡读写器或基站读写器)想要对标签内的信息进行读取之前,标签可以利用自身存储的访问密钥对所述其他读写器的合法性进行验证,避免了非法读写器对标签内存储信息的读取,提高了标签内存储的信息的安全性。
下面对实施例一的各步骤进行详细说明。
本实施例一中,如果发卡读写器通过PSAM获得内部密钥,则发卡读写器需要与一张PSAM进行关联,则具体的绑定方式如图2所示:
在步骤101之前,发卡读写器根据自身的绑定标识位判断是否有与自身绑定的PSAM(绑定标识位为0表示没有绑定,为1表示绑定),如果已绑定,则结束绑定操作;否则,发卡读写器读取一张PSAM的认证密钥和唯一编号信息,然后将绑定标识位由0变为1,完成绑定操作。
所述PSAM包括编号信息、认证密钥和内部密钥三部分,其中:编号信息用于发卡读写器或基站读写器认证PSAM,认证密钥用于PSAM对内部密钥进行加密、解密以及对发卡读写器或基站读写器进行认证。
当发卡读写器每次上电运行时,需要对与自身绑定的PSAM进行认证,具体的认证过程如图3所示:
发卡读写器开机上电后,读取自身的绑定标识位,若绑定标识位为0,提示发卡读写器未绑定,不能正常工作。若绑定标识位为1,发卡读写器进一步读取PSAM内的编号信息,并与发卡读写器中保存的PSAM编号信息进行比较,若一致,则发卡读写器确定所述PSAM为与自身绑定的PSAM,否则,提示发卡读写器不能正常工作。
此时,发卡读写器通过了对PSAM的认证,为了进一步保证PSAM内部密钥的安全性,在发卡读写器获得密钥索引对应的内部密钥之前,还可以进一步执行PSAM对发卡读写器的合法性认证操作,具体做法为:
在PSAM中存储的密钥索引与内部密钥已通过认证密钥加密,如果发卡读写器根据自身保存的认证密钥能够解密出密钥索引与内部密钥,则PSAM对发卡读写器的认证通过,发卡读写器可以获得密钥索引与内部密钥;否则,发卡读写器无法解密出正确的密钥索引与内部密钥。
上述发卡读写器对PSAM的认证以及PSAM对发卡读写器的认证,使得发卡读写器只从合法的PSAM中获取密钥索引与内部密钥,确保获取内容的安全性;另外,同一张PSAM只能供特定的发卡读写器使用,从而有效防止PSAM丢失造成的安全问题。
在发卡读写器与PSAM的绑定和相互认证均成功时,发卡读写器根据保存的与自身绑定的PSAM的认证密钥,对与自身绑定的PSAM内的内部密钥进行解密,得到解密后的内部密钥。
实施例二:
如图4所示,为本发明实施例二中的标签访问方法的步骤流程,具体地,本实施例二描述了针对实施例一方案得到的写入了访问密钥的标签的访问过程,步骤如下:
步骤201:基站读写器读取标签的标识。
在本步骤中,基站读写器与发卡读写器读取的是标签内相同的标识。
步骤202:基站读写器根据所述标识确定密钥索引和分散因子。
在本步骤中,基站读写器可以按照与发卡读写器相同的方式确定密钥索引和分散因子。
例如:如果发卡读写器从绑定的PSAM中确定密钥索引和分散因子,则基站读写器也从绑定的PSAM中确定密钥索引和分散因子,并且,基站读写器与PSAM的绑定方式以及基站读写器开机上电时和PSAM之间的认证方式,都与实施例一针对发卡读写器的描述相同。
步骤203:基站读写器根据所述密钥索引确定对应的内部密钥。
在本步骤中,基站读写器可以按照与发卡读写器相同的方式确定内部密钥。
步骤204:基站读写器利用所述内部密钥对分散因子进行编码,获得访问密钥。
在本步骤中,基站读写器可以按照与发卡读写器相同的方式获得访问密钥。
如果编码后得到的密钥需要进行长度转换,则基站读写器按照与发卡读写器相同的方式进行。
本实施例二中的步骤201至步骤204可以实施例一中的步骤101至步骤104相同。
步骤205:基站读写器将所述访问密钥发送给标签。
在本步骤中,标签接收到基站读写器发送的访问密钥后,将该访问密钥与发卡读写器写入的访问密钥进行比较,并将比较结果返回给基站读写器。如果比较结果为两个访问密钥匹配(如两个访问密钥相同),则通过对基站读写器的认证,允许基站读写器对标签内的信息进行读写;否则,拒绝基站读写器对标签内的信息进行读写。
步骤206:基站读写器在确定发送给标签的访问密钥与标签存储的访问密钥匹配时,访问所述标签。
通过本发明实施例二的方案,基站读写器在对标签进行访问之前,根据标签的标识生成访问密钥,在标签根据基站读写器生成的访问密钥对基站读写器认证通过时,才允许基站读写器对标签进行访问,避免了非法读写器对标签进行访问,降低标签内信息安全性的问题。
实施例三:
如图5所示,本发明实施例三提供一种发卡读写器,该发卡读写器包括第一标识读取模块11、第一参数确定模块12、第一内部密钥确定模块13、第一访问密钥生成模块14和写入模块15,其中:
第一标识读取模块11用于读取待处理标签的标识;第一参数确定模块12用于根据所述标识确定密钥索引和分散因子;第一内部密钥确定模块13用于根据所述密钥索引确定对应的内部密钥;第一访问密钥生成模块14用于利用所述内部密钥对分散因子进行编码,获得访问密钥;写入模块15用于将所述访问密钥写入标签。
所述第一参数确定模块12具体用于确定所述标识的比特位,并将所述比特位中第一指定位置的N位比特作为密钥索引,第二指定位置的M位比特作为分散因子,其中:N和M是正整数,且N与M之和不大于标签的比特位的数量。
所述第一内部密钥确定模块13具体用于从绑定的PSAM中确定所述密钥索引对应的内部密钥,更具体的,用于根据保存的与发卡读写器绑定的PSAM的认证密钥,对与发卡读写器绑定的PSAM内的内部密钥进行解密,得到解密后的内部密钥。
所述第一访问密钥生成模块14具体用于利用所述内部密钥对分散因子进行编码,并将编码后得到的密钥的长度转换为需要的长度,将长度转换后的密钥作为访问密钥。
所述发卡读写器还包括标识改写模块16、第一绑定确定模块17和锁定模块18,其中:
标识改写模块16用于对读取的所述标识进行改写,使得改写后的标识与发卡读写器已处理标签的标识的至少一个比特不同。
第一绑定确定模块17用于确定与发卡读写器绑定的安全控制模块PSAM,具体用于读取PSAM的编号信息,并在读取的编号信息与发卡读写器保存的PSAM的编号信息匹配时,确定被读取编号信息的PSAM是与发卡读写器绑定的PSAM。
锁定模块18用于对写入标签的访问密钥进行锁定。
实施例四:
如图6所示,本发明实施例四提供一种基站读写器,该基站读写器包括第二标识读取模块21、第二参数确定模块22、第二内部密钥确定模块23、第二访问密钥生成模块24、发送模块25和标签访问模块26,其中:
第二标识读取模块21用于读取标签的标识;第二参数确定模块22用于根据所述标识确定密钥索引和分散因子;第二内部密钥确定模块23用于根据所述密钥索引确定对应的内部密钥;第二访问密钥生成模块24用于利用所述内部密钥对分散因子进行编码,获得访问密钥;发送模块25用于将所述访问密钥发送给标签;标签访问模块26用于在确定发送给标签的访问密钥与标签存储的访问密钥匹配时,访问所述标签。
所述第二参数确定模块22具体用于确定所述标识的比特位,并将所述比特位中第一指定位置的N位比特作为密钥索引,第二指定位置的M位比特作为分散因子,其中:N和M是正整数,且N与M之和不大于标签的比特位的数量。
所述第二内部密钥确定模块23具体用于从绑定的PSAM中确定所述密钥索引对应的内部密钥,更具体的,用于根据保存的与基站读写器绑定的PSAM的认证密钥,对与基站读写器绑定的PSAM内的内部密钥进行解密,得到解密后的内部密钥。
所述第二访问密钥生成模块24具体用于利用所述内部密钥对分散因子进行编码,并将编码后得到的密钥的长度转换为需要的长度,将长度转换后的密钥作为访问密钥。
所述基站读写器还包括第二绑定确定模块27和匹配确定模块28:
第二绑定确定模块27用于确定与基站读写器绑定的安全控制模块PSAM,具体用于读取PSAM的编号信息,并在读取的编号信息与基站读写器保存的PSAM的编号信息匹配时,确定被读取编号信息的PSAM是与基站读写器绑定的PSAM。
匹配确定模块28用于在接收到标签返回的允许访问消息时,确定发送给标签的访问密钥与标签存储的访问密钥匹配,所述允许访问消息为标签确定接收到的访问密钥与标签内保存的访问密钥匹配时发送的。
本发明实施例三和实施例四中的提供的发卡读写器和基站读写器分别用于实现实施例一和实施例二中对标签处理、标签访问的各种功能。
本发明可以但不限于应用于移动车辆识别、电子身份证、仓储物流应用、电子闭锁防盗(电子遥控门锁控制器)等多种领域。尤其值得指出的是,本发明提出的针对超高频标签的处理和访问的方法及设备可以应用到交通领域,用记录了车辆信息的标签当做电子车牌,完成车辆的不停车收费及停车场管理等功能。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (18)

1.一种标签处理方法,其特征在于,该方法包括: 
发卡读写器读取待处理标签的标识; 
发卡读写器根据所述标识确定密钥索引和分散因子; 
发卡读写器根据所述密钥索引确定对应的内部密钥; 
发卡读写器利用所述内部密钥对分散因子进行编码,获得访问密钥,并将所述访问密钥写入标签。 
2.如权利要求1所述的方法,其特征在于,读写器读取所述标识之后,且确定密钥索引和分散因子之前,所述方法还包括: 
发卡读写器对读取的所述标识进行改写,使得改写后的标识与发卡读写器已处理的各标签的标识不同; 
发卡读写器根据所述标识确定密钥索引和分散因子,具体包括: 
发卡读写器确定改写后的所述标识的比特位,并将所述比特位中第一指定位置的N位比特作为密钥索引,第二指定位置的M位比特作为分散因子,其中:N和M是正整数,且N与M之和不大于标签的比特位的数量。 
3.如权利要求1所述的方法,其特征在于,发卡读写器读取标识之前,所述方法还包括: 
发卡读写器确定与自身绑定的安全控制模块PSAM。
4.如权利要求3所述的方法,其特征在于,发卡读写器根据所述密钥索引确定对应的内部密钥,具体包括: 
发卡读写器从绑定的PSAM中确定所述密钥索引对应的内部密钥。 
5.如权利要求3所述的方法,其特征在于,发卡读写器确定绑定的PSAM,具体包括: 
发卡读写器读取PSAM的编号信息,并在读取的编号信息与自身保存的PSAM编号信息匹配时,确定被读取编号信息的PSAM是与自身绑定的PSAM; 
发卡读写器从绑定的PSAM中确定内部密钥,具体包括: 
发卡读写器根据保存的与自身绑定的PSAM的认证密钥,对与自身绑定的PSAM内的内部密钥进行解密,得到解密后的内部密钥。 
6.一种标签访问方法,其特征在于,该方法包括: 
基站读写器读取标签的标识; 
基站读写器根据所述标识确定密钥索引和分散因子; 
基站读写器根据所述密钥索引确定对应的内部密钥; 
基站读写器利用所述内部密钥对分散因子进行编码,获得访问密钥,并将所述访问密钥发送给标签; 
基站读写器在确定发送给标签的访问密钥与标签存储的访问密钥匹配时,访问所述标签。 
7.如权利要求6所述的方法,其特征在于,基站读写器根据所述标识确定密钥索引和分散因子,具体包括: 
基站读写器确定所述标识的比特位,并将所述比特位中第一指定位置的N位比特作为密钥索引,第二指定位置的M位比特作为分散因子,其中:N和M是正整数,且N与M之和不大于标签的比特位的数量。 
8.如权利要求6所述的方法,其特征在于,基站读写器读取标识之前,所述方法还包括: 
基站读写器确定与自身绑定的安全控制模块PSAM。
9.如权利要求8所述的方法,其特征在于,基站读写器根据所述密钥索引确定对应的内部密钥,具体包括: 
基站读写器从绑定的PSAM中确定所述密钥索引对应的内部密钥。 
10.如权利要求8所述的方法,其特征在于,基站读写器确定绑定的PSAM,具体包括: 
基站读写器读取PSAM的编号信息,并在读取的编号信息与自身保存的PSAM编号信息匹配时,确定被读取编号信息的PSAM是与自身绑定的PSAM; 
基站读写器从绑定的PSAM中确定内部密钥,具体包括: 
基站读写器根据保存的与自身绑定的PSAM的认证密钥,对与自身绑定的PSAM内的内部密钥进行解密,得到解密后的内部密钥。 
11.如权利要求6所述的方法,其特征在于,基站读写器在接收到标签返回的允许访问消息时,确定发送给标签的访问密钥与标签存储的访问密钥匹配; 
所述允许访问消息为标签确定接收到的访问密钥与标签内保存的访问密钥匹配时发送的。 
12.一种发卡读写器,其特征在于,该发卡读写器包括: 
第一标识读取模块,用于读取待处理标签的标识; 
第一参数确定模块,用于根据所述标识确定密钥索引和分散因子; 
第一内部密钥确定模块,用于根据所述密钥索引确定对应的内部密钥; 
第一访问密钥生成模块,用于利用所述内部密钥对分散因子进行编码,获得访问密钥; 
写入模块,用于将所述访问密钥写入标签。 
13.如权利要求12所述的发卡读写器,其特征在于,所述发卡读写器还包括: 
第一绑定确定模块,用于确定与发卡读写器绑定的安全控制模块PSAM; 
所述第一内部密钥确定模块,具体用于从绑定的PSAM中确定所述密钥索引对应的内部密钥。 
14.如权利要求13所述的发卡读写器,其特征在于, 
所述第一绑定确定模块,具体用于读取PSAM的编号信息,并在读取的编号信息与发卡读写器保存的PSAM的编号信息匹配时,确定被读取编号信息的PSAM是与发卡读写器绑定的PSAM; 
第一内部密钥确定模块,具体用于根据保存的与发卡读写器绑定的PSAM的认证密钥,对与发卡读写器绑定的PSAM内的内部密钥进行解密,得到解密后的内部密钥。 
15.一种基站读写器,其特征在于,该基站读写器包括: 
第二标识读取模块,用于读取标签的标识; 
第二参数确定模块,用于根据所述标识确定密钥索引和分散因子; 
第二内部密钥确定模块,用于根据所述密钥索引确定对应的内部密钥; 
第二访问密钥生成模块,用于利用所述内部密钥对分散因子进行编码,获得访问密钥; 
发送模块,用于将所述访问密钥发送给标签; 
标签访问模块,用于在确定发送给标签的访问密钥与标签存储的访问密钥匹配时,访问所述标签。 
16.如权利要求15所述的基站读写器,其特征在于,所述基站读写器还包括: 
第二绑定确定模块,用于确定与基站读写器绑定的安全控制模块PSAM; 
所述第二内部密钥确定模块,具体用于从绑定的PSAM中确定所述密钥索引对应的内部密钥。 
17.如权利要求16所述的基站读写器,其特征在于, 
所述第二绑定确定模块,具体用于读取PSAM的编号信息,并在读取的编号信息与基站读写器保存的PSAM的编号信息匹配时,确定被读取编号信息的PSAM是与基站读写器绑定的PSAM; 
第二内部密钥确定模块,具体用于根据保存的与基站读写器绑定的PSAM的认证密钥,对与基站读写器绑定的PSAM内的内部密钥进行解密,得到解密后的内部密钥。 
18.如权利要求15所述的基站读写器,其特征在于,所述基站读写器还包括: 
匹配确定模块,用于在接收到标签返回的允许访问消息时,确定发送给标签的访问密钥与标签存储的访问密钥匹配,所述允许访问消息为标签确定接收到的访问密钥与标签内保存的访问密钥匹配时发送的。 
CN2010102117948A 2010-06-18 2010-06-18 一种标签处理和访问方法及设备 Expired - Fee Related CN102289688B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN2010102117948A CN102289688B (zh) 2010-06-18 2010-06-18 一种标签处理和访问方法及设备
PCT/CN2010/076801 WO2011156995A1 (zh) 2010-06-18 2010-09-10 一种标签处理和访问方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2010102117948A CN102289688B (zh) 2010-06-18 2010-06-18 一种标签处理和访问方法及设备

Publications (2)

Publication Number Publication Date
CN102289688A CN102289688A (zh) 2011-12-21
CN102289688B true CN102289688B (zh) 2013-12-04

Family

ID=45336094

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010102117948A Expired - Fee Related CN102289688B (zh) 2010-06-18 2010-06-18 一种标签处理和访问方法及设备

Country Status (2)

Country Link
CN (1) CN102289688B (zh)
WO (1) WO2011156995A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103106421B (zh) * 2013-01-21 2016-06-22 厦门路桥信息股份有限公司 基于18000-6c标准的电子标签加密方法及收费管理系统
CN103150771B (zh) * 2013-02-01 2015-12-23 武汉市城市路桥收费管理中心 用于城市路桥自由流收费的车道psam卡及其使用方法
CN103150770A (zh) * 2013-02-01 2013-06-12 华中科技大学 用于自由流收费的车载单元esam模块及其使用方法
CN103336977A (zh) * 2013-05-24 2013-10-02 天津广行科技有限公司 车辆电子信息卡安全保护系统及方法
CN108090527A (zh) * 2016-11-22 2018-05-29 北京计算机技术及应用研究所 利用射频识别进行耗材防伪的方法
CN109472906B (zh) * 2018-12-26 2020-11-10 上海银基信息安全技术股份有限公司 数字钥匙生成方法、应用方法、装置、系统、终端及介质
CN113487228A (zh) * 2021-07-27 2021-10-08 东信和平科技股份有限公司 一种实现小任务连续发卡的方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101216897A (zh) * 2008-01-15 2008-07-09 陆航程 一种多重交互验证rfid复合标签编码、制造方法及其系统
CN101483654A (zh) * 2009-02-09 2009-07-15 北京华大智宝电子系统有限公司 实现认证及数据安全传输的方法及系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101164450B1 (ko) * 2005-07-08 2012-07-11 주식회사 비즈모델라인 알에프아이디 태그에 동적 아이디 할당방법 및 시스템과이를 위한 알에프아이디 태그, 알에프아이디 단말기,기록매체
CN101488854B (zh) * 2008-01-18 2011-11-09 华为技术有限公司 一种无线射频识别系统认证方法和设备

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101216897A (zh) * 2008-01-15 2008-07-09 陆航程 一种多重交互验证rfid复合标签编码、制造方法及其系统
CN101483654A (zh) * 2009-02-09 2009-07-15 北京华大智宝电子系统有限公司 实现认证及数据安全传输的方法及系统

Also Published As

Publication number Publication date
CN102289688A (zh) 2011-12-21
WO2011156995A1 (zh) 2011-12-22

Similar Documents

Publication Publication Date Title
CN102289688B (zh) 一种标签处理和访问方法及设备
US10916114B1 (en) Exit-code-based RFID loss-prevention system
EP3118776B1 (en) Security authentication method for hiding ultra high frequency electronic tag identifier
US8947211B2 (en) Communication data protection method based on symmetric key encryption in RFID system, and apparatus for enabling the method
CN102034321B (zh) 一种用于无线支付的认证方法及系统
CN102136079A (zh) 一种读写器与标签卡之间的动态认证方法及实现装置
US9911018B1 (en) RFID tags with digital signature subportions
CN102063601A (zh) 射频识别系统、阅读器和射频识别方法
CN101470795B (zh) 一种无线射频识别系统中的通信方法和设备
CN102567697B (zh) 阅读器、rfid标签及其读取方法
CN102547691A (zh) 一种基于2.4g rfid智能卡系统的安全电子控制系统和方法
CN101976362B (zh) 基于位图的射频识别标签访问方法及设备
CN101727683B (zh) 公交ic卡身份识别认证系统
CN101599829A (zh) 认证方法、阅读器和标签
Chunli et al. Application and development of RFID technique
CN204833284U (zh) 一种基于双读卡器的公共自行车租赁安全认证系统
CN104700125A (zh) 超高频射频识别系统的aes加密和验证
CN201054152Y (zh) 一种射频电子标签
CN103793742A (zh) 一种交通电子车牌的电子标签安全认证和信息加密的技术
CN102054313B (zh) 基于透明转发的双频段无线支付认证方法及系统
CN113988103B (zh) 一种基于多标签的rfid识别方法
KR20040092669A (ko) 보안 기능을 구비한 무선인식(rfid) 단말기 및 태그
CN107045643A (zh) 适用于智能交通信息感知的高保密超高频rfid系统
CN103763106A (zh) 一种物联网认证中的位置隐私保护方法
KR101112535B1 (ko) 태그 내 플래그를 이용한 단말기 인증 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160909

Address after: 300308 Tianjin Airport Economic Zone, Binhai New Area seven East Road No. 2 Zhongxing Industrial Base

Patentee after: ZTE INTELLIGENT IOT TECHNOLOGY CO., LTD.

Address before: 518057 Nanshan District Guangdong high tech Industrial Park, South Road, science and technology, ZTE building, Ministry of Justice

Patentee before: ZTE Corporation

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20131204

Termination date: 20190618

CF01 Termination of patent right due to non-payment of annual fee