CN107276764A - 一种基于rfid的供应链路径管控方法 - Google Patents
一种基于rfid的供应链路径管控方法 Download PDFInfo
- Publication number
- CN107276764A CN107276764A CN201710533821.5A CN201710533821A CN107276764A CN 107276764 A CN107276764 A CN 107276764A CN 201710533821 A CN201710533821 A CN 201710533821A CN 107276764 A CN107276764 A CN 107276764A
- Authority
- CN
- China
- Prior art keywords
- path
- msub
- mrow
- reader
- text information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/10009—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
- G06K7/10257—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for protecting the interrogation against piracy attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Toxicology (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- General Health & Medical Sciences (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于RFID的供应链路径管控方法,包括如下步骤:(1)基于产品指定路径上每一步的标识符及其密钥生成路径密文信息M0;(2)每一步所设置的阅读器在认证产品时,首先读出产品的路径密文信息;(3)阅读器对路径密文信息执行路径认证操作,即认证本步是否为指定路径的当前步,如是,路径认证通过;(4)路径认证通过后,阅读器对路径密文信息进行更新,即生成指定下一步及其路径密文信息,并将所得的路径密文信息写回产品及向下一步发送产品;(5)每一步重复步骤(2)‑(4),直至指定路径终点,实现了在基于RFID的供应链中对指定路径的高效、安全、分布式管控。
Description
技术领域
本发明涉及供应链管理方法领域,具体涉及一种基于RFID的供应链路径管控方法。
背景技术
基于RFID(Radio-Frequency Identification,无线射频识别)技术的供应链架构包括三种主要的实体:服务器、RFID阅读器、RFID标签,标签贴附在产品上并具有一定的存储和计算能力。
标签所存储的信息包括一个唯一的标识符以及其它与产品相关的信息,广泛使用的低价标签的运算能力只限于哈希等简单计算,并不支持复杂的密码操作。通过阅读器信号的激发,标签可被动式反馈相关信息(如标识符)给阅读器,阅读器对标签进行的操作由服务器中的控制软件/应用指定。服务器中存有供应链中标签及其对应的产品的更为全面的信息,例如产品类型、产地、当前位置等。
相对于传统的条形码,基于无线通信的RFID技术大大提高了供应链管理效率。例如,在一个大型仓储中,产品的信息均可通过RFID阅读器与标签的通信来收集;无需像传统条形码场景中受到产品的数量、摆放等多种限制。
引入RFID技术后,供应链管理通常将RFID标签的合法性等同于其所依附产品的真实性。但由于标签结构的简单性及其运算能力的限制,RFID通信信息机标签内数据易被攻击者截获,并基于此将假冒伪劣产品混入供应链中。
目前路径管控方法主要针对路径认证。其方法的核心思想为:
1.向供应链合作伙伴(即路径的每一步)授权与其相关的合法路径集合(需包括相邻步,或者所有可以通往它的合法路径)。
2.每一步根据合法路径集合及商业策略决定产品下一步去向。
3.转发到下一步之前,每一步需要将自身信息嵌入到产品所贴标签中的密文信息。
4.供应链中预先设置检测点(通常为路径终点),该检测点存储供应链中所有合法路径,当产品传输到监测点时,检测点可利用服务器授权的其他信息(如每一步的标识符、密钥等)认证标签中的密文信息是否为一条合法路径上的合作伙伴按顺序计算更新所得。
5.如果验证通过,说明产品来自可信生产源并通过认证;否则,产品质量可疑,需进行相关处理。
第一个基于RFID的供应链中路径认证协议为K.Oufi等人提出的Pathchecker(Pathchecker:An RFID application for tracing products in supply-chains,inRFIDSec,2009年),基于上述解决方案,Pathchecker将路径终点设置为检测点,但其所设计的方法需要标签来负责计算及更新,不适用于广泛使用的低价标签。
E.-O.Blass等人提出的协议Tracker(Tracker:security and privacy forRFID-based supply chains,in NDSS,2011年)仍然采用路径终点为检测点,为了适用于计算能力有限的低价标签,Tracker将密文信息相关的计算交由阅读器来负责,具体的来说,阅读器首先将当前密文信息从标签中读出,将当前步的信息更新到密文信息里,并将新的密文信息写入到标签中。
S.Cai(A new framework for privacy of RFID path authentication,inACNS,2012,473-488页),H.Wang(Efficient tag path authentication protocol withless tag memory,in ISPEC,2016年,255-270页)等人分别对Tracker的隐私保护以及密文存储效率进行了提高,M.S.I.Mamun(RFID path authentication,revisited,in IEEEAINA,2014年,245-252页),B.Ray(Puf-based secure checker protocol for networkedRFID systems,in IEEE ICOS,2014年,78-83页)等人为了防止非法阅读器提取并修改标签内的密文信息,在标签端引入了阅读器认证机制;但此机制仍要求标签具有密码学计算能力,反而又限制了其可适用性。
为了减少路径终点存储合法路径集合的内存开销以及密文信息认证的计算开销,H.Wang等人(Two-level path authentication in epcglobal network,in IEEE RFID,2012年,24-31页)将一条路径分段,并将上述开销分摊到各个段的终点,每个段终点均作为检测点;K.Elkhiyaoui等人提出的协议Checker(Checker:On-site checking in RFID-based supply chains,in ACM WiSec,2012年,173-184页)进一步泛化了这个方法,规定路径上的每一步都作为检测点,为此,每一步均需存储整个供应链中可以到达它的合法路径段,其优点为及早检测出可疑产品。
T.Burbridge(Supply chain control using a RFID proxy re-signaturescheme,in IEEE RFID,2010年,29-36页)等人认为合法路径集合透露了供应链合作伙伴之间的交易关系及策略,属于应该保护的敏感信息,因此提倡在路径认证的同时,须确保每个供应链合作伙伴只知道自己相邻步(即上一步及下一步)的信息,不能知道路径上其它步的信息。为了实现这个目标,采用了代理重签名方案保护产品所经过的路径信息。但此方法仍然需要路径终点指导路径上每一步信息以便验证。另外,支持代理重签名方案需要一个可信的第三方代理模块,这加大了实现难度。
总之,上述方法均需服务器将合法路径集合授权给检测点。S.Cai等人(Distributed path authentication for dynamic RFID-enabled supply chains,"inIFIP International Information Security Conference,2012年,501-512页)认为在供应链架构频繁变更的时候,检测点最好在检测时直接与服务器通信,以根据当前最新合法路径信息进行认证。考虑到供应链规模的庞大,这样做会对中央服务器带来非常大的开销,甚至导致单点失效。因此,现有供应链大都基于较为稳定的架构,本发明也基于这种架构进行路径管控方法设计。
申请号为CN201110001575.1的专利公开了一种基于射频识别的供应链路径构建方法,获取射频识别的原始数据后对原始数据进行去重和乱序处理,在事件序列中取抽样序列,并对抽样序列进行路径构建,路径构建采取的方法如下:取观察序列中的一个eb事件,不断找搜索点,使最终的搜索点在目标区间内,构建观察序列的一条路径;对观察序列中的其它eb事件,重复上述步骤,直到构建出观察序列的所有路径;对事件序列的继续进行抽样,直至完成整个事件序列的路径构建。
申请号为CN201510309350.0的专利公开了一种物流路径的追逐方法,车辆上安装有终端装置,终端装置内部设有发射机与接收机,发射机与接收机上均设有GPS芯片或北斗芯片,终端装置上的发射机将信号发射至卫星,卫星反馈回卫星信号并被接收机接收,接收机上的卫星信号能够确定车辆的位置,并将该卫星信号通过无线网传输给控制中心,其显示出车辆在电子地图上的具体位置,控制中心还可以将车辆所在位置相关的地理位置、控制指令和调度信息通过无线网传输给终端装置,能够及时了解车辆的物流情况,具有快速、精度高、不易出错、处理量大的特点。
相较于RFID技术,采用GPS开销大,且大型仓储系统等室内系统GPS功能易受影响。另外,此方法监测粒度低,以一批产品为单位,即同在一个车内的产品,而基于RFID技术,每个产品贴附低价标签,可以达到以产品为粒度的追逐监测。
现有方法只针对路径管控过程中的路径认证,不涉及如何利用路径密文信息指导每一步沿正确路径传输产品。这些方法依靠每一步根据自身的合作关系选择下一步进行产品传输,主要存在以下问题:
1.不支持指定路径的执行及认证
很多情况下,产品只能选择庞大供应链网络中有限的路径运输。例如,一个汽车厂商,销售到不同国家和地区的产品需根据当地交通法则设计方向盘位于左侧还是右侧。也就是说,不同设计的汽车产品是不能够仅仅以合法路径集合为传送依据,还必须依靠更为严格的限定。我们称这种限定为指定路径。
指定路径在当前比较流行的由A.Gunasekaran等人提出的Build-to-Order(Build-to-order supply chain management:a literature review and framework fordevelopment,Journal of operations management,2005年23卷第5期,423-451页)供应链管理模式中是必须的。Build-to-Order模式的基本思想为根据零售商的预订来生成产品,进而提高生产商的效率、利润、和竞争力。在这样的模式下,同类型的产品也不能随意的按照传统的合法路径集运输。相反,每个产品都只能沿着从生产商到预订它的零售商的指定路径运输。
2.不支持高效的分布式路径认证
现有方法需要检测点存储合法路径集合以及这些路径上每一步的密钥或公钥信息。当认证产品标签中的路径密文信息时,检测点需要遍历每一条合法路径,并验证密文信息是否由一个合法路径上的每一步的密钥或公钥计算所得。
利用这样的方法认证指定路径时,检测点需要存储每一个或每一类型产品与其指定路径的对应关系,这比现有的合法路径集合(产品无关)要占用更多的空间。
因此,基于现有方法设计指定路径的管控会导致很高的存储、计算、网络通信开销。
理想的方案为高效的分布式认证:分布式认证支持每一步独立对路径密文信息进行认证,高效性需避免上述现有方法在存储、计算、及网络通信方面的开销。
3.不支持路径隐私保护
检测点中所存储的合法路径信息透露了路径上供应链合作伙伴的商业隐私(如合作关系、交易策略等)。原则上,一个理想的路径管控方法需要保证路径上的每一步不能知道其合作伙伴(即其上一步和下一步)之外的其它步。
发明内容
本发明提供了一种基于RFID的供应链路径管控方法,支持以步为粒度的分布式指定路径强制与认证,不用向每一步预先存储合法路径集,支持路径隐私保护,路径上的每一步只知道其上一步及下一步,安全性高,即使攻击者劫持了路径上的每一步并获得其阅读器的密钥,仍然不能伪造合法的路径密文信息。
一种基于RFID的供应链路径管控方法,包括如下步骤:
(1)基于产品指定路径上每一步的标识符及其密钥生成路径密文信息M0(INITIALIZE);
(2)每一步所设置的阅读器在认证产品时,首先读出产品的路径密文信息;
(3)阅读器对路径密文信息执行路径认证(AUTHENTICATE)操作,即认证本步是否为指定路径的当前步,如是,路径认证通过;
(4)路径认证通过后,阅读器对路径密文信息进行更新(UPDATE),即生成指定下一步及其路径密文信息,并将所得的路径密文信息写回产品及向下一步发送产品;
(5)每一步重复步骤(2)-(4),直至指定路径终点。
当供应链合作伙伴加入供应链时,在所述的步骤(1)前需进行系统初始化,系统初始化包括如下步骤:
(a1)中央服务器S生成一对密钥:公钥kpub+私钥ksec;
(a2)供应链合作伙伴布置的阅读器Ri与中央服务器S通信并完成注册操作,中央服务器S将其公钥kpub授权给阅读器Ri;同时,中央服务器S为阅读器Ri生成一对密钥:加密密钥+解密密钥其中中央服务器S本地存储加密密钥并将解密密钥授权给阅读器Ri;
(a3)中央服务器S上存储产品指定路径集合P,标签标识符集合T,其中T中包含每个产品贴附标签的标识符Tj,P中包含产品贴附标签的标识符Tj所配送产品的指定路径Pj=(R0,R1…Ri,Ri+1,…Rl-1),l为路径长度。
所述的步骤(1)中的生成路径密文信息M0由生产商的中央服务器S完成,根据中央服务器S的私钥ksec、产品贴附标签的标识符Tj、其所配送产品的指定路径Pj=(R0,R1…Ri,Ri+1,…Rl-1)及指定路径上每一个阅读器Ri的加密密钥生成路径密文信息M0,存储在产品所贴附的标签中,并将产品发送到指定路径的第一步,即起点阅读器R0。
所述的路径密文信息M0基于如下迭代函数进行构建:
所述的迭代函数第一部分为S采用阅读器Ri的加密密钥以非对称加密算法将ki加密,ki为中央服务器S为阅读器Ri生成的对称密钥,对称密钥ki只需在构建路径密文信息时生成及使用,无需中央服务器S存储和记录;
所述的迭代函数第二部分为中央服务器S采用阅读器Ri的对称密钥以嵌套加密技术对路径加密,仅当前步阅读器Ri及指定下一步阅读器Ri+1的标识符为明文形式,以供路径认证及强制,下一步阅读器Ri+1的路径密文信息则为密文形式,保护了下一步及后续步的路径隐私信息,同时防止阅读器Ri对其篡改;
所述的迭代函数第三部分为中央服务器S使用自己的私钥ksec对Mi第二部分进行数字签名,为了抵御密文伪造攻击。
为了构建路径起点阅读器R0对应的路径密文信息M0,中央服务器S需从路径终点阅读器Rl-1开始调用迭代函数,最终,M0包含了整条路径上每一个阅读器对应的路径密文信息。中央服务器只需将M0写入标签并把产品发送到阅读器R0,之后阅读器R0及路径上其他所有阅读器都不需要与中央服务器通信,即可在本地、分布式的执行路径认证与强制。
所述的迭代函数的第一部分与第二部分采用混合加密技术提高运算效率,在第一部分中采用速度较慢的非对称加密算法将ki加密,保护较短的秘钥;在随后相对快速的对称加密算法中,对称密钥ki用于加密与阅读器Ri相关的路径信息,即所述的迭代函数的第二部分,对称加密算法的加密、解密过程均比非对称加密算法快。
仅凭迭代函数第一部分和第二部分不能够防御劫持到阅读器加密密钥的攻击者伪造路径密文信息。一个极端的例子为攻击者可以劫持或破解整个路径上所有阅读器的加密密钥,那么这个攻击者可以随意伪造任意一条由这些阅读器构成的路径对应的密文信息。
相对于标签和阅读器,中央服务器S更为安全,中央服务器S具有足够的资源(如存储空间)和计算能力使用复杂的安全技术,因此相关工作及本方案均可合理的假设中央服务器S的私钥难以被攻击者攻破,这样,即使攻击者可以使用破解的阅读器的密钥伪造Mi第一部分和第二部分,也难以伪造Mi第三部分数字签名。
所述的步骤(3)中的路径认证由路径中每一步的阅读器完成,阅读器利用自身解密密钥对标签中的路径密文信息 解密并认证;如果路径密文信息通过认证,返回1;否则,返回0;认证的目的为确认Ri是否为指定当前步,同时,也确认指定的下一步。
所述的步骤(3)在进行路径认证之前,首先验证Mi的完整性,通过验证中央服务器S的数字签名完成,即Mi的第三部分此数字签名基于S的私钥ksec生成,可使用其对应的公钥kpub验证,中央服务器S的公钥kpub已经在阅读器Ri注册到供应链时发送给Ri。
如Mi的第三部分通过验证,说明Mi确实为中央服务器S发布的路径密文信息。下面继续进行路径认证,即验证Ri是否为指定当前步。
所述的步骤(3)中路径认证包括如下步骤:
(3-1)利用Ri的解密密钥对Mi的第一部分进行解密操作并得到ki;
(3-2)利用ki对Mi的第二部分进行解密,得到第二部分解密结果:
Plain(Mi)=(Ri,Ri+1,Mi+1);
(3-3)基于Plain(Mi),路径认证将Ri与Plain(Mi)最左侧|Ri|比特(即阅读器标识符的长度)内容进行对比,如相等,说明Ri为指定当前步,路径认证通过。
根据路径密文信息Mi的构建方式,Ri包括在第二部分中,但是第二部分为基于对称密钥ki的密文,所以想要认证Ri,首先需要使用对称密钥ki将Mi的第二部分解密,而ki以加密的形式存储在Mi的第一部分;加密时使用的密钥为Ri的加密密钥所以需要利用Ri的解密密钥对其进行解密操作并得到ki,得到ki之后,利用ki对Mi的第二部分进行解密。
所述的步骤(4)中的更新由路径中每一步的阅读器完成,阅读器使用Mi的第二部分解密结果Plain(Mi)及阅读器标识符的长度|Ri|得到指定下一步信息Ri+1及指定下一步Ri+1对应的路径密文信息Mi+1,删除本步的相关信息。路径密文信息更新的目的为生成指定下一步Ri+1的合法路径密文信息Mi+1,供下一步进行路径认证及更新。
所述的步骤(4)中的更新包括如下步骤:
(4-1)经过认证确认Plain(Mi)最左侧|Ri|比特内容为Ri之后,阅读器Ri成功确认自己为指定当前步,同时,接下来的|Ri|比特内容即为指定下一步Ri+1;
(4-2)确认当前步Ri及指定下一步Ri+1之后,阅读器Ri将这两部分对应内容从Plain(Mi)(最左侧2|Ri|比特内容)中删除,剩余内容即为指定下一步Ri+1对应的路径密文信息Mi+1;
(4-3)得到Mi+1之后,阅读器Ri将其写回标签,之后标签所贴附的产品将被传输至阅读器Ri+1所在步。
收到产品之后,阅读器Ri+1从标签中读出路径密文信息Mi+1,同样利用AUTHENTICATE及UPDATE对Mi+1进行路径认证及强制。
不同于现有方法需要将合法路径集合分放到路径每一步的阅读器中,本方案将指定路径编码成路径密文信息并将其存储到RFID标签中。此信息被阅读器提取出来之后,支持阅读器进行以下两个实现路径管控目的的操作:
1.认证是否为当前步;
2.确认正确下一步。
本发明的有益效果:
1.本发明基于产品的指定路径生成路径密文信息,路径上的每一步基于路径密文信息判断路径当前步的正确性(即认证)以及确认正确的下一步(即强制),实现指定路径的强制及认证。
2.将指定路径编码成路径密文信息并存储在标签中,此路径密文信息具有指导路径每一步正确传输产品的作用,因此中央服务器不用将合法路径信息预先发送到阅读器中,每一步的阅读器仅基于路径密文信息在本地完成路径认证,进而实现分布式的路径强制及认证。
3.采用嵌套加密(Nested Encryption)技术,即每一步对应的路径密文信息中包括两个关键部分:一个为当前步及下一步的标识符,供路径认证及强制;另一个为后续步所需的密文信息,该密文可由下一步所持有的密钥进行解密,这样避免当前步获知下一步以外的其它信息,进而达到路径隐私保护的目的。
4.针对可以劫持每一步加密密钥的攻击者的路径密文信息防伪造能力,中央服务器在生成路径密文信息时,加入数字签名,防止攻击者伪造。
5.采用混合加密(Hybrid Encryption)技术,采用高效的对称加密保护较长路径密文信息,采用较慢的非对称加密保护较短的密钥,达到高效的目的;路径密文信息在每一步均进行变换,以确保攻击者不能够关联密文信息,进而不能关联产品及路径。
具体实施方式
一种基于RFID的供应链路径管控方法,具体包括如下步骤:
(1)基于产品指定路径上每一步的标识符及其密钥生成路径密文信息M0。
当供应链合作伙伴加入供应链时,在步骤(1)前需进行系统初始化,系统初始化包括如下步骤:
(a1)中央服务器S生成一对密钥:公钥kpub+私钥ksec;
(a2)当供应链合作伙伴加入供应链时,其布置的阅读器Ri与中央服务器S通信并完成注册操作,中央服务器S将其公钥kpub授权给阅读器Ri;同时,中央服务器S为阅读器Ri生成一对密钥:加密密钥+解密密钥其中中央服务器S本地存储加密密钥并将解密密钥授权给阅读器Ri;
(a3)中央服务器S上存储产品指定路径集合P,标签标识符集合T,其中T中包含每个产品贴附标签的标识符Tj,P中包含产品贴附标签的标识符Tj所配送产品的指定路径Pj=(R0,R1…Ri,Ri+1,…Rl-1),l为路径长度。
生成路径密文信息M0由生产商的中央服务器完成,根据中央服务器S的私钥ksec、产品贴附标签的标识符Tj、其所配送产品的指定路径Pj=(R0,R1…Ri,Ri+1,…Rl-1)及指定路径上每一个阅读器Ri的加密密钥生成路径密文信息M0,存储在产品所贴附的标签中,并将产品发送到指定路径的第一步,即起点R0,其工作原理如表1所示。
表1
M0基于如下迭代函数进行构建:
迭代函数第一部分为中央服务器S采用Ri的加密密钥以非对称加密算法将ki加密,ki为中央服务器S为阅读器Ri生成的对称密钥,对称密钥ki只需在构建路径密文信息时生成及使用,无需S存储和记录。
迭代函数第二部分为中央服务器S采用Ri的对称密钥以嵌套加密技术对路径加密,仅当前步Ri及指定下一步Ri+1的标识符为明文形式(以供路径认证及强制),下一步Ri+1的路径密文信息则为密文形式,保护了下一步及后续步的路径隐私信息,同时防止Ri对其篡改。
迭代函数的第一部分与第二部分采用混合加密技术提高运算效率,在第一部分中采用速度较慢的非对称加密算法将ki加密,保护较短的秘钥;在随后相对快速的对称加密算法中,对称密钥ki用于加密与Ri相关的路径信息,即所述的迭代函数的第二部分,对称加密算法的加密、解密过程均比非对称加密算法快。
迭代函数第三部分为中央服务器S使用自己的私钥ksec对Mi第二部分进行数字签名,为了抵御密文伪造攻击。
仅凭Mi第一部分和第二部分不能够防御劫持到阅读器加密密钥的攻击者伪造路径密文信息。一个极端的例子为攻击者可以劫持或破解整个路径上所有阅读器的加密密钥。那么这个攻击者可以随意伪造任意一条由这些阅读器构成的路径对应的密文信息。
相对于标签和阅读器,中央服务器S更为安全。中央服务器S具有足够的资源(如存储空间)和计算能力使用复杂的安全技术。因此相关工作及本方案均可合理的假设中央服务器S的私钥难以被攻击者攻破。这样,即使攻击者可以使用破解的阅读器的密钥伪造Mi第一部分和第二部分,也难以伪造Mi第三部分数字签名。
为了构建路径起点R0对应的路径密文信息M0,中央服务器S需从路径终点Rl-1开始调用以下函数。最终,M0包含了整条路径上每一个阅读器对应的路径密文信息。中央服务器只需将M0写入标签并把产品发送到R0,之后R0及路径上其他所有阅读器都不需要与中央服务器通信,即可在本地、分布式的执行路径认证与强制。
(2)每一步所设置的阅读器在认证产品时,首先读出产品的路径密文信息。
(3)阅读器对路径密文信息执行路径认证操作,即认证本步是否为指定路径的当前步,如是,路径认证通过。
在认证Ri之前,首先验证Mi的完整性,通过验证中央服务器S的数字签名完成,即Mi的第三部分此数字签名基于S的私钥ksec生成,可使用其对应的公钥kpub验证,中央服务器S的公钥kpub已经在阅读器Ri注册到供应链时发送给Ri。
如Mi的第三部分通过验证,说明Mi确实为中央服务器S发布的路径密文信息。下面继续进行路径认证,即验证Ri是否为指定当前步。
路径认证由路径中每一步的阅读器完成,阅读器使用自身解密密钥对标签中的路径密文信息 解密并认证;如果路径密文信息通过认证,返回1;否则,返回0;认证的目的为确认Ri是否为指定当前步,同时,也确认指定的下一步,其工作原理如表2所示。
表2
根据路径密文信息Mi的构建方式,Ri包括在第二部分中。但是第二部分为基于对称密钥ki的密文。所以想要认证Ri,首先需要使用对称密钥ki将Mi的第二部分解密。而ki以加密的形式存储在Mi的第一部分;加密时使用的密钥为Ri的加密密钥所以需要利用Ri的解密密钥对其进行解密操作并得到ki。得到ki之后,利用ki对Mi的第二部分进行解密。我们用Plain(Mi)表示Mi的第二部分解密结果,即:
Plain(Mi)=(Ri,Ri+1,Mi+1);
基于Plain(Mi),路径认证将Ri与Plain(Mi)最左侧|Ri|比特(即阅读器标识符的长度)内容进行对比,如相等,说明Ri为指定当前步,路径认证通过。
(4)路径认证通过后,阅读器对路径密文信息进行更新,即生成指定下一步及其路径密文信息,并将所得的路径密文信息写回产品及向下一步发送产品。
更新由路径中每一步的阅读器完成,阅读器使用Mi的第二部分解密结果Plain(Mi)及阅读器标识符的长度|Ri|得到指定下一步信息Ri+1及指定下一步Ri+1对应的路径密文信息Mi+1,删除本步的相关信息。路径密文信息更新(UPDATE)的目的为生成指定下一步Ri+1的合法路径密文信息Mi+1,供下一步认证(AUTHENTICATE)及更新(UPDATE),其工作原理如表3所示。
表3
经过认证确认Plain(Mi)最左侧|Ri|比特内容为Ri之后,阅读器Ri成功确认自己为指定当前步,同时,接下来的|Ri|比特内容即为指定下一步Ri+1。
确认当前步Ri及指定下一步Ri+1之后,阅读器Ri将这两部分对应内容从Plain(Mi)(最左侧2|Ri|比特内容)中删除,剩余内容即为指定下一步Ri+1对应的路径密文信息Mi+1。
得到Mi+1之后,阅读器Ri将其写回标签,之后标签所贴附的产品将被传输至阅读器Ri+1所在步。
(5)每一步重复步骤(2)-(4),直至指定路径终点。
收到产品之后,阅读器Ri+1从标签中读出路径密文信息Mi+1,同样利用AUTHENTICATE及UPDATE对Mi+1进行路径认证及强制。
本发明需要将整个路径编码成密文信息并存储在标签中,其实用性取决于路径密文信息长度是否能够被标签存储空间所支持。
另外,生成路径密文信息(INITIALIZE)及路径认证(AUTHENTICATE)均涉及加密解密操作,其相关的计算时间是否足够快也影响其实用性。
因此,本部分通过一个实例来验证本方案的空间及时间开销。
1.方案实现实例
路径密文信息M0的第一部分与第二部分采用混合加密算法ECIES(EllipticCurve Integrated Encrypted Scheme),secp256r1标准,其参数集约为1546比特,生成的密钥为256比特,安全等级为128比特,相当于非对称加密算法RSA使用3072比特的密钥。
路径密文信息M0的第三部分采用数字签名算法ECDSA(Elliptic Curve DigitalSignature Algorithm),其密钥亦为256比特。
阅读器标识符及标签标识符长度分别采用常用的64比特及128比特。
2.存储开销
假设供应链中有n个阅读器。
中央服务器S需存储约1546比特的spec256r1参数集,为每一个阅读器存储一个256比特的加密密钥以及自身用于生产数字签名的256比特私钥ksec。
阅读器也需存储spec256r1参数集中用于从路径密文信息中解密出对称密钥的必要参数,自身的256比特解密密钥中央服务器S的256比特公钥kpub,以及阅读器标识符及标签标识符长度(即log264=6,log2128=7)。
标签需存储路径密文信息,对于一个长度为l的路径,对应的存储空间为1024+896(l-1)比特。
所需的存储开销如表4所示。
3.时间开销
我们基于Crypto++5.6.0 Benchmarks估计本方案的计算时间。Crypto++5.6.0Benchmarks分别在Windows(Vista 32-bit,Intel Core 2 1.83GHz)和Linux(AMD Opteron8354 2.2GHz)环境中测试了多种加密算法相关操作的时间开销。
UPDATE仅为简单的字符串匹配和删减操作,其时间开销相较于涉及到加密算法操作的INITIALIZE和AUTHENTICATE可以忽略。
所需的时间开销如表5所示。
表4
表5
基于上述分析结果,假设指定路径长达100步,其存储开销为10.95KB(适用于High-Memory Tags,如64KB Fujitsu Tag),路径密文信息的生成时间小于1秒,认证时间约为10毫秒。
由上述实施例可知,本发明的路径管控方法能够被标签存储空间所支持,计算时间快,具备实用性。
Claims (7)
1.一种基于RFID的供应链路径管控方法,包括如下步骤:
(1)基于产品指定路径上每一步的标识符及其密钥生成路径密文信息M0;
(2)每一步所设置的阅读器在认证产品时,首先读出产品的路径密文信息;
(3)阅读器对路径密文信息执行路径认证操作,即认证本步是否为指定路径的当前步,如是,路径认证通过;
(4)路径认证通过后,阅读器对路径密文信息进行更新,即生成指定下一步及其路径密文信息,并将所得的路径密文信息写回产品及向下一步发送产品;
(5)每一步重复步骤(2)-(4),直至指定路径终点。
2.根据权利要求1所述的基于RFID的供应链路径管控方法,其特征在于,当供应链合作伙伴加入供应链时,在所述的步骤(1)前进行系统初始化,系统初始化包括如下步骤:
(a1)中央服务器S生成一对密钥:公钥kpub+私钥ksec;
(a2)供应链合作伙伴布置的阅读器Ri与中央服务器S通信并完成注册操作,中央服务器S将其公钥kpub授权给阅读器Ri;同时,中央服务器S为阅读器Ri生成一对密钥: 其中中央服务器S本地存储加密密钥并将解密密钥授权给阅读器Ri;
(a3)中央服务器S上存储产品指定路径集合P,标签标识符集合T,其中T中包含每个产品贴附标签的标识符Tj,P中包含产品贴附标签的标识符Tj所配送产品的指定路径Pj=(R0,R1…Ri,Ri+1,…Rl-1),l为路径长度。
3.根据权利要求2所述的基于RFID的供应链路径管控方法,其特征在于,所述的步骤(1)中的生成路径密文信息M0由生产商的中央服务器S完成,根据中央服务器S的私钥ksec、产品贴附标签的标识符Tj、其所配送产品的指定路径Pj=(R0,R1…Ri,Ri+1,…Rl-1)及指定路径上每一个阅读器Ri的加密密钥生成路径密文信息M0,存储在产品所贴附的标签中,并将产品发送到指定路径的第一步,即起点阅读器R0。
4.根据权利要求3所述的基于RFID的供应链路径管控方法,其特征在于,所述的路径密文信息M0基于如下迭代函数进行构建:
<mrow>
<msub>
<mi>M</mi>
<mi>i</mi>
</msub>
<mo>=</mo>
<mfenced open = "{" close = "">
<mtable>
<mtr>
<mtd>
<mrow>
<msub>
<mi>Enc</mi>
<msubsup>
<mi>k</mi>
<mrow>
<mi>l</mi>
<mo>-</mo>
<mn>1</mn>
</mrow>
<mrow>
<mi>e</mi>
<mi>n</mi>
<mi>c</mi>
</mrow>
</msubsup>
</msub>
<mrow>
<mo>(</mo>
<msub>
<mi>k</mi>
<mrow>
<mi>l</mi>
<mo>-</mo>
<mn>1</mn>
</mrow>
</msub>
<mo>)</mo>
</mrow>
<mo>,</mo>
<msub>
<mi>Enc</mi>
<msub>
<mi>k</mi>
<mrow>
<mi>l</mi>
<mo>-</mo>
<mn>1</mn>
</mrow>
</msub>
</msub>
<mrow>
<mo>(</mo>
<msub>
<mi>R</mi>
<mrow>
<mi>l</mi>
<mo>-</mo>
<mn>1</mn>
</mrow>
</msub>
<mo>,</mo>
<msub>
<mi>R</mi>
<mrow>
<mi>l</mi>
<mo>-</mo>
<mn>1</mn>
</mrow>
</msub>
<mo>,</mo>
<msub>
<mi>T</mi>
<mi>j</mi>
</msub>
<mo>)</mo>
</mrow>
<mo>,</mo>
<msub>
<mi>Sig</mi>
<msup>
<mi>k</mi>
<mi>sec</mi>
</msup>
</msub>
<mrow>
<mo>(</mo>
<msub>
<mi>Enc</mi>
<msub>
<mi>k</mi>
<mrow>
<mi>l</mi>
<mo>-</mo>
<mn>1</mn>
</mrow>
</msub>
</msub>
<mo>(</mo>
<mrow>
<msub>
<mi>R</mi>
<mrow>
<mi>l</mi>
<mo>-</mo>
<mn>1</mn>
</mrow>
</msub>
<mo>,</mo>
<msub>
<mi>R</mi>
<mrow>
<mi>l</mi>
<mo>-</mo>
<mn>1</mn>
</mrow>
</msub>
<mo>,</mo>
<msub>
<mi>T</mi>
<mi>j</mi>
</msub>
</mrow>
<mo>)</mo>
<mo>)</mo>
</mrow>
<mo>;</mo>
<mi>i</mi>
<mi>f</mi>
<mi> </mi>
<mi>i</mi>
<mo>=</mo>
<mi>l</mi>
<mo>-</mo>
<mn>1</mn>
<mo>;</mo>
</mrow>
</mtd>
</mtr>
<mtr>
<mtd>
<mrow>
<msub>
<mi>Enc</mi>
<msubsup>
<mi>k</mi>
<mi>i</mi>
<mrow>
<mi>e</mi>
<mi>n</mi>
<mi>c</mi>
</mrow>
</msubsup>
</msub>
<mrow>
<mo>(</mo>
<msub>
<mi>k</mi>
<mi>i</mi>
</msub>
<mo>)</mo>
</mrow>
<mo>,</mo>
<msub>
<mi>Enc</mi>
<msub>
<mi>k</mi>
<mi>i</mi>
</msub>
</msub>
<mrow>
<mo>(</mo>
<msub>
<mi>R</mi>
<mi>i</mi>
</msub>
<mo>,</mo>
<msub>
<mi>R</mi>
<mrow>
<mi>i</mi>
<mo>+</mo>
<mn>1</mn>
</mrow>
</msub>
<mo>,</mo>
<msub>
<mi>M</mi>
<mrow>
<mi>i</mi>
<mo>+</mo>
<mn>1</mn>
</mrow>
</msub>
<mo>)</mo>
</mrow>
<mo>,</mo>
<msub>
<mi>Sig</mi>
<msup>
<mi>k</mi>
<mi>sec</mi>
</msup>
</msub>
<mrow>
<mo>(</mo>
<msub>
<mi>Enc</mi>
<msub>
<mi>k</mi>
<mi>i</mi>
</msub>
</msub>
<mo>(</mo>
<mrow>
<msub>
<mi>R</mi>
<mi>i</mi>
</msub>
<mo>,</mo>
<msub>
<mi>R</mi>
<mrow>
<mi>i</mi>
<mo>+</mo>
<mn>1</mn>
</mrow>
</msub>
<mo>,</mo>
<msub>
<mi>M</mi>
<mrow>
<mi>i</mi>
<mo>+</mo>
<mn>1</mn>
</mrow>
</msub>
</mrow>
<mo>)</mo>
<mo>)</mo>
</mrow>
<mo>;</mo>
<mi>i</mi>
<mi>f</mi>
<mi> </mi>
<mn>0</mn>
<mo>&le;</mo>
<mi>i</mi>
<mo>&le;</mo>
<mi>l</mi>
<mo>;</mo>
</mrow>
</mtd>
</mtr>
</mtable>
</mfenced>
</mrow>
所述的迭代函数第一部分为S利用Ri的加密密钥以非对称加密算法将ki加密,ki为中央服务器S为阅读器Ri生成的对称密钥,对称密钥ki只需在构建路径密文信息时生成及使用,无需中央服务器S存储和记录;
所述的迭代函数第二部分为中央服务器S采用Ri的对称密钥以嵌套加密技术对路径加密,仅当前步Ri及指定下一步Ri+1的标识符为明文形式,以供路径认证及强制,下一步Ri+1的路径密文信息则为密文形式;
所述的迭代函数第三部分为中央服务器S使用自己的私钥ksec对Mi第二部分进行数字签名。
5.根据权利要求4所述的基于RFID的供应链路径管控方法,其特征在于,所述的步骤(3)在进行路径认证前,首先验证Mi的完整性,通过验证中央服务器S的数字签名完成,即Mi的第三部分此数字签名基于中央服务器S的私钥ksec生成,使用其对应的公钥kpub验证,中央服务器S的公钥kpub在阅读器Ri注册到供应链时发送给Ri。
6.根据权利要求2或4所述的基于RFID的供应链路径管控方法,其特征在于,所述的步骤(3)中的路径认证包括如下步骤:
(3-1)利用Ri的解密密钥对Mi的第一部分进行解密操作并得到ki;
(3-2)利用ki对Mi的第二部分进行解密,得到第二部分解密结果:
Plain(Mi)=(Ri,Ri+1,Mi+1);
(3-3)基于Plain(Mi),路径认证将Ri与Plain(Mi)最左侧|Ri|比特内容进行对比,如相等,说明Ri为指定当前步,路径认证通过。
7.根据权利要求6所述的基于RFID的供应链路径管控方法,其特征在于,所述的步骤(4)中的更新包括如下步骤:
(4-1)经过认证确认Plain(Mi)最左侧|Ri|比特内容为Ri之后,阅读器Ri成功确认自己为指定当前步,同时,接下来的|Ri|比特内容即为指定下一步Ri+1;
(4-2)确认当前步Ri及指定下一步Ri+1之后,阅读器Ri将这两部分对应内容从Plain(Mi)中删除,剩余内容即为指定下一步Ri+1对应的路径密文信息Mi+1;
(4-3)得到Mi+1之后,阅读器Ri将其写回标签,之后标签所贴附的产品将被传输至阅读器Ri+1所在步。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710533821.5A CN107276764B (zh) | 2017-07-03 | 2017-07-03 | 一种基于rfid的供应链路径管控方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710533821.5A CN107276764B (zh) | 2017-07-03 | 2017-07-03 | 一种基于rfid的供应链路径管控方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107276764A true CN107276764A (zh) | 2017-10-20 |
CN107276764B CN107276764B (zh) | 2019-10-18 |
Family
ID=60070984
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710533821.5A Active CN107276764B (zh) | 2017-07-03 | 2017-07-03 | 一种基于rfid的供应链路径管控方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107276764B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108551447A (zh) * | 2018-04-11 | 2018-09-18 | 浙江大学 | 一种基于sdn的中间设备路径认证方法 |
CN111461788A (zh) * | 2020-04-03 | 2020-07-28 | 深圳市承和润文化传播股份有限公司 | 一种基于rfid路径管控方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090167489A1 (en) * | 2006-03-23 | 2009-07-02 | Nan Xianghao | Anti-forgery method and apparatus based on cpk electronic tag |
EP2228942A1 (en) * | 2009-03-13 | 2010-09-15 | Sap Ag | Securing communications sent by a first user to a second user |
CN101981561A (zh) * | 2008-03-27 | 2011-02-23 | 通用电气医疗集团生物科学生物方法公司 | 防止未经授权操作相关联一次性生物过程组件的可伽马灭菌的rfid系统 |
CN102622675A (zh) * | 2012-03-14 | 2012-08-01 | 浙江大学 | 一种实现集群式供应链环境下企业互操作的方法及系统 |
CN104885404A (zh) * | 2012-11-12 | 2015-09-02 | 奥林奇公司 | 无线电标签和阅读器之间相互认证的方法 |
-
2017
- 2017-07-03 CN CN201710533821.5A patent/CN107276764B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090167489A1 (en) * | 2006-03-23 | 2009-07-02 | Nan Xianghao | Anti-forgery method and apparatus based on cpk electronic tag |
CN101981561A (zh) * | 2008-03-27 | 2011-02-23 | 通用电气医疗集团生物科学生物方法公司 | 防止未经授权操作相关联一次性生物过程组件的可伽马灭菌的rfid系统 |
EP2228942A1 (en) * | 2009-03-13 | 2010-09-15 | Sap Ag | Securing communications sent by a first user to a second user |
CN102622675A (zh) * | 2012-03-14 | 2012-08-01 | 浙江大学 | 一种实现集群式供应链环境下企业互操作的方法及系统 |
CN104885404A (zh) * | 2012-11-12 | 2015-09-02 | 奥林奇公司 | 无线电标签和阅读器之间相互认证的方法 |
Non-Patent Citations (1)
Title |
---|
KAI BU ETC: ""You Can Clone But You Cannot Hide A Survey of Clone Prevention and Detection for RFID"", 《IEEE COMMUNICATIONS SURVEYS & TUTORIALS》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108551447A (zh) * | 2018-04-11 | 2018-09-18 | 浙江大学 | 一种基于sdn的中间设备路径认证方法 |
CN108551447B (zh) * | 2018-04-11 | 2020-05-12 | 浙江大学 | 一种基于sdn的中间设备路径认证方法 |
CN111461788A (zh) * | 2020-04-03 | 2020-07-28 | 深圳市承和润文化传播股份有限公司 | 一种基于rfid路径管控方法 |
CN111461788B (zh) * | 2020-04-03 | 2021-09-07 | 深圳市承和润文化传播股份有限公司 | 一种基于rfid路径管控方法 |
Also Published As
Publication number | Publication date |
---|---|
CN107276764B (zh) | 2019-10-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Wang et al. | 2FLIP: A two-factor lightweight privacy-preserving authentication scheme for VANET | |
CN101645899B (zh) | 基于对称加密算法的双向认证方法及系统 | |
US8793496B2 (en) | Systems, methods, and computer program products for secure optimistic mechanisms for constrained devices | |
CN106789090A (zh) | 基于区块链的公钥基础设施系统及半随机联合证书签名方法 | |
CN110830245B (zh) | 基于身份秘密共享和隐式证书的抗量子计算分布式车联网方法及系统 | |
CN103078744B (zh) | 基于公钥的射频识别双向认证方法 | |
CN101300808A (zh) | 安全认证的方法和设置 | |
CN110717698B (zh) | 货物位置追踪方法、装置以及物流管理系统、存储介质 | |
CN106712962A (zh) | 移动rfid系统双向认证方法及其系统 | |
CN106845304A (zh) | 一种实现rfid系统中阅读器与标签认证的方法与系统 | |
US9553729B2 (en) | Authentication method between a reader and a radio tag | |
KR101782483B1 (ko) | 차량 애드 혹 네트워크에서의 차량 인증서 생성 방법 및 장치 | |
CN104115442A (zh) | 基于非对称密钥和Hash函数的RFID双向认证方法 | |
CN102970676A (zh) | 一种对原始数据进行处理的方法、物联网系统及终端 | |
EP2922236B1 (en) | Authentication by use of symmetric and asymmetric cryptography | |
CN106411505A (zh) | 一种移动射频识别的双向认证方法及移动射频识别系统 | |
CN111614621A (zh) | 物联网通信方法和系统 | |
CN104010302A (zh) | 车载自组织网络路况数据信任评价方法 | |
Ying et al. | Efficient authentication protocol for secure vehicular communications | |
CN111931533A (zh) | 针对多所有者rfid标签的认证方法 | |
CN107276764B (zh) | 一种基于rfid的供应链路径管控方法 | |
CN105847009A (zh) | 一种满足后向安全的rfid双向认证方法 | |
Chen et al. | Sustainable secure communication in consumer-centric electric vehicle charging in industry 5.0 environments | |
Zhang et al. | An efficient and secure RFID batch authentication protocol with group tags ownership transfer | |
CN109472890A (zh) | 智能锁以及智能锁控制方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |