WO2011156995A1 - 一种标签处理和访问方法及设备 - Google Patents
一种标签处理和访问方法及设备 Download PDFInfo
- Publication number
- WO2011156995A1 WO2011156995A1 PCT/CN2010/076801 CN2010076801W WO2011156995A1 WO 2011156995 A1 WO2011156995 A1 WO 2011156995A1 CN 2010076801 W CN2010076801 W CN 2010076801W WO 2011156995 A1 WO2011156995 A1 WO 2011156995A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- key
- writer
- tag
- reader
- psam
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Description
一种标签处理和访问方法及设备
技术领域
本发明涉及无线通信技术领域, 尤其涉及一种标签处理和访问方法及设 备。
背景技术
射频识别 (RFID )技术是一种非接触式的自动识别技术, 与传统的条型 码、 磁卡及 IC卡相比, RFID系统无须人工干预, 且具有阅读速度快、 非接 触、 无磨损、 不受环境影响、 寿命长、 便于使用的特点, 因此得到了广泛的 应用。
最基本的 RFID 系统包括读写器(或阅读器)和标签(又称射频卡) , 利用无线射频方式在读写器和标签之间进行非接触双向数据传输, 以达到目 标识别和数据交换的目的。
RFID系统的基本工作流程是:读写器通过内部的射频天线发送一定频率 的射频信号 (所述射频信号以射频能量的形式存在) , 当无源标签(又称被 动标签)进入读写器内的射频天线工作区域时, 利用波束供电原理, 将接收 到的射频信号转化为直流电源为无源标签内电路供电, 无源标签获得能量被 激活,响应基站读写器的射频信号,将标签中的信息,如电子产品码(EPC ) , 通过无源标签内置的天线利用载波信号发送给读写器。 当有源标签 (又称主动 标签)进入读写器内的射频天线工作区域时, 利用自身电源供电, 响应读写器 的射频信号, 将标签中的信息通过内置天线利用载波信号发送给读写器。 读 写器内的射频天线接收到从无源标签或有源标签发送来的载波信号后, 对接 收的载波信号进行解调, 获得标签中的信息。
在上述 RFID 系统的工作流程中, 读写器只要根据标签的载波频率发送 合适频率的射频信号,均可以对标签进行读写操作,因此,目前需要针对 RFID 系统找到一种能够有效保证标签中信息安全性的方案。
发明内容
本发明实施例提供一种标签处理和访问方法及设备, 用以解决标签中信 息安全性较低的问题。
一种标签处理方法, 该方法包括:
发卡读写器读取待处理标签的标识;
发卡读写器根据所述标识确定密钥索引和分散因子;
发卡读写器根据所述密钥索引确定对应的内部密钥; 以及
发卡读写器利用所述内部密钥对分散因子进行编码, 获得访问密钥, 并 将所述访问密钥写入标签。
优选地, 发卡读写器读取所述标识之后, 且确定密钥索引和分散因子之 前, 所述方法还包括:
发卡读写器对读取的所述标识进行改写, 使得改写后的标识与发卡读写 器已处理的各标签的标识不同;
发卡读写器根据所述标识确定密钥索引和分散因子包括: 发卡读写器确定所述标识的比特位, 并将所述比特位中第一指定位置的
N位比特作为密钥索引, 第二指定位置的 M位比特作为分散因子, 其中: N 和 M是正整数, 且 N与 M之和不大于标签的比特位的数量。
优选地, 发卡读写器读取标识之前, 所述方法还包括:
发卡读写器确定与自身绑定的安全控制模块 PSAM;
发卡读写器根据所述密钥索引确定对应的内部密钥包括:
发卡读写器从与自身绑定的 PSAM 中确定所述密钥索引对应的内部密 钥。
优选地, 发卡读写器确定与自身绑定的 PSAM包括:
发卡读写器读取 PSAM的编号信息, 并在读取的编号信息与自身保存的 PSAM 编号信息匹配时, 确定被读取编号信息的 PSAM是与自身绑定的 PSAM;
发卡读写器从与自身绑定的 PSAM中确定内部密钥包括:
发卡读写器根据保存的与自身绑定的 PSAM的认证密钥, 对与自身绑定 的 PSAM内的内部密钥进行解密, 得到解密后的内部密钥。
一种标签访问方法, 该方法包括:
基站读写器读取标签的标识;
基站读写器根据所述标识确定密钥索引和分散因子;
基站读写器根据所述密钥索引确定对应的内部密钥;
基站读写器利用所述内部密钥对分散因子进行编码, 获得访问密钥, 并 将所述访问密钥发送给标签; 以及
基站读写器在确定发送给标签的访问密钥与标签存储的访问密钥匹配 时, 访问所述标签。
优选地, 基站读写器根据所述标识确定密钥索引和分散因子包括: 基站读写器确定所述标识的比特位, 并将所述比特位中第一指定位置的 N位比特作为密钥索引, 第二指定位置的 M位比特作为分散因子, 其中: N 和 M是正整数, 且 N与 M之和不大于标签的比特位的数量。
优选地, 基站读写器读取标识之前, 所述方法还包括:
基站读写器确定与自身绑定的安全控制模块 PSAM;
基站读写器根据所述密钥索引确定对应的内部密钥包括:
基站读写器从与自身绑定的 PSAM 中确定所述密钥索引对应的内部密 钥。
优选地, 基站读写器确定与自身绑定的 PSAM包括:
基站读写器读取 PSAM的编号信息, 并在读取的编号信息与自身保存的 PSAM 编号信息匹配时, 确定被读取编号信息的 PSAM是与自身绑定的 PSAM;
基站读写器从与自身绑定的 PSAM中确定内部密钥包括:
基站读写器根据保存的与自身绑定的 PSAM的认证密钥, 对与自身绑定 的 PSAM内的内部密钥进行解密, 得到解密后的内部密钥。
优选地, 基站读写器确定与自身绑定的 PSAM包括:
基站读写器读取 PSAM的编号信息, 并在读取的编号信息与自身保存的 PSAM 编号信息匹配时, 确定被读取编号信息的 PSAM是与自身绑定的 PSAM;
基站读写器从与自身绑定的 PSAM中确定内部密钥包括:
基站读写器根据保存的与自身绑定的 PSAM的认证密钥, 对与自身绑定 的 PSAM内的内部密钥进行解密, 得到解密后的内部密钥。
优选地, 在基站读写器确定发送给标签的访问密钥与标签存储的访问密 钥匹配的处理中,
基站读写器在接收到标签返回的允许访问消息时, 确定发送给标签的访 问密钥与标签存储的访问密钥匹配;
所述允许访问消息为标签确定接收到的访问密钥与标签内保存的访问密 钥匹配时发送的。 一种发卡读写器, 该发卡读写器包括:
第一标识读取模块, 其设置为读取待处理标签的标识;
第一参数确定模块, 其设置为根据所述标识确定密钥索引和分散因子; 第一内部密钥确定模块, 其设置为根据所述密钥索引确定对应的内部密 钥;
第一访问密钥生成模块, 其设置为利用所述内部密钥对分散因子进行编 码, 获得访问密钥; 以及
写入模块, 其设置为将所述访问密钥写入标签。
优选地, 所述发卡读写器还包括:
第一绑定确定模块, 其设置为确定与发卡读写器绑定的安全控制模块 PSAM;
所述第一内部密钥确定模块是设置为, 从与发卡读写器绑定的 PSAM中 确定所述密钥索引对应的内部密钥。
优选地, 所述第一绑定确定模块是设置为, 读取 PSAM的编号信息, 并 在读取的编号信息与发卡读写器保存的 PSAM的编号信息匹配时, 确定被读
取编号信息的 PSAM是与发卡读写器绑定的 PSAM;
第一内部密钥确定模块是设置为, 根据保存的与发卡读写器绑定的 PSAM的认证密钥, 对与发卡读写器绑定的 PSAM内的内部密钥进行解密, 得到解密后的内部密钥。
一种基站读写器, 该基站读写器包括:
第二标识读取模块, 其设置为读取标签的标识;
第二参数确定模块, 其设置为根据所述标识确定密钥索引和分散因子; 第二内部密钥确定模块, 其设置为根据所述密钥索引确定对应的内部密 钥;
第二访问密钥生成模块, 其设置为利用所述内部密钥对分散因子进行编 码, 获得访问密钥;
发送模块, 其设置为将所述访问密钥发送给标签; 以及
标签访问模块, 其设置为在确定发送给标签的访问密钥与标签存储的访 问密钥匹配时, 访问所述标签。
优选地, 所述基站读写器还包括:
第二绑定确定模块, 其设置为确定与基站读写器绑定的安全控制模块 PSAM;
所述第二内部密钥确定模块是设置为, 从与基站读写器绑定的 PSAM中 确定所述密钥索引对应的内部密钥。
优选地, 所述第二绑定确定模块是设置为, 读取 PSAM的编号信息, 并 在读取的编号信息与基站读写器保存的 PSAM的编号信息匹配时, 确定被读 取编号信息的 PSAM是与基站读写器绑定的 PSAM;
第二内部密钥确定模块是设置为, 根据保存的与基站读写器绑定的 PSAM的认证密钥, 对与基站读写器绑定的 PSAM内的内部密钥进行解密, 得到解密后的内部密钥。
优选地, 所述基站读写器还包括: 匹配确定模块, 其设置为在接收到标 签返回的允许访问消息时, 确定发送给标签的访问密钥与标签存储的访问密
钥匹配, 所述允许访问消息为标签确定接收到的访问密钥与标签内保存的访 问密钥匹配时发送的。
本发明实施例通过发卡读写器为标签生成访问密钥, 使得当基站读写器 对标签进行读写操作之前, 标签根据读写器生成的访问密钥对基站读写器进 行认证, 只允许认证通过的基站读写器对标签进行读写操作, 从而提高了标 签中信息的安全性。 附图概述
图 1为本发明实施例一标签处理方法流程示意图;
图 2为本发明实施例一发卡读写器与 PSAM绑定流程示意图;
图 3为本发明实施例一发卡读写器开机认证流程示意图;
图 4为本发明实施例二标签访问方法流程示意图;
图 5为本发明实施例三发卡读写器结构示意图;
图 6为本发明实施例四基站读写器结构示意图。
本发明的较佳实施方式
在 RFID技术中, 可以按标签的载波频率将其分为低频标签、 中频标签 和高频标签。低频标签的工作频率一般范围为 30kHz~300kHz,典型工作频率 有 125KHz和 133KHz。 中频标签的工作频率一般范围为 3MHz~30MHz, 典 型工作频率为 13.56MHz。 高频标签的工作频率一般范围为高于 400MHz, 典 型工作频率为 433.92MHz、 915MHz、 2.45GHz和 5.8GHz。
高频标签包括超高频标签和微波标签, 其中, 超高频标签的工作频率一 般范围为 860-960MHZ,其釆用的通信标准有 ISO18000-6B、 ISO18000-6C等, 其标识釆用的编码有电子产品编码(EPC ) , 统一代码协会和国际物品编码 协会统一制定的编码( EAN.UCC )以及产品与服务统一代码( NPC ) , 其中, EPC码由分别代表版本号、 制造商、 物品种类以及序列号的编码组成, 有 12 字节、 16字节等长度标准, 并可以进行扩展。
具体地, 可以釆用 ISO18000-6C通信标准的超高频标签对本发明各实施例进 行说明, 该超高频标签可以釆用长度为 12字节通过 EPC方式编码后得到的 EPC码作为其标识。
为了实现本发明目的, 本发明实施例提出在发卡时, 由发卡读写器对标 签内的标识进行操作, 生成访问密钥存储在标签内, 使得当基站读写器对标 签进行读写操作之前, 用和发卡读写器相同的方法生成访问密钥, 在基站读 写器生成的访问密钥与发卡读写器存储在标签内的访问密钥匹配时, 允许认 证通过的基站读写器对标签进行读写操作,从而提高了标签中信息的安全性。
下面结合说明书附图对本发明的实施例进行详细说明。
实施例一:
如图 1所示, 为本发明实施例一中的标签处理方法的步骤流程, 本实施 例一描述了发卡读写器对标签的处理过程 , 具体步骤如下:
步骤 101、 发卡读写器读取待处理标签的标识。
发卡读写器与待处理标签进行通信, 读取待处理标签的标识, 所述标识 可以是标签内的能够用于加密的代码。 如: 在标签是通过 EPC方式编码时, 读取的标识可以是 EPC码。
步骤 102、 发卡读写器根据标签标识确定密钥索引和分散因子。
在本实施例一的方案中, 发卡读写器读取的标识是具有一定比特位数的 代码, 发卡读写器每次对标签进行操作时, 从标签中读取相同类型的代码作 为标识。 例如: 针对多个釆用 EPC方式编码的标签, 发卡读写器可以读取每 个标签的 EPC码作为标识。
针对同一类型代码的标识, 当发卡读写器读取某一类型代码的标识后, 首先确定所述标识的比特位, 然后将所述比特位中第一指定位置的 N位比特 作为密钥索引, 第二指定位置的 M位比特作为分散因子, 其中: N和 M是 正整数, 且 N与 M之和不大于标签的比特位的数量, 特殊地, N位比特位和 M位比特位中可以存在重叠比特位。
例如: 如果发卡读写器读取的标识为 12字节的 EPC码, 则可以设定其 中第一字节 (第一比特位至第八比特位) 的内容作为密钥索引, 设定其中第
二字节至第九字节 (第九比特位至第七十二比特位) 的内容作为分散因子。 需要说明的是, 在步骤 101和步骤 102之间, 为了使标签的访问密钥不 相同, 发卡读写器对读取的待处理标签的标识进行改写, 使得改写后的标识 与发卡读写器已处理的各标签的标识不同。 特殊地, 如果第一指定位置的 N 位比特作为密钥索引, 第二指定位置的 M位比特作为分散因子, 则在当前读 取的待处理标签的标识与已处理的标签的标识的指定位置的 M、 N比特位相 同时, 对读取的待处理标签的标识进行改写, 使得改写后的标识与发卡读写 器已处理标签的标识的指定位置的 M、 N比特位中至少一个比特不同。
步骤 103、 发卡读写器根据密钥索引确定对应的内部密钥。
本步骤的具体实现方式包括但不限于以下两种:
第一种方式:
发卡读写器与终端安全控制模块(PSAM )绑定, 在获得密钥索引后, 从 PSAM中存储的密钥索引与内部密钥的对应关系中确定对应的内部密钥。
第二种方式: 在发卡读写器内部存储密钥索引与内部密钥的对应关系, 在获得密钥索 引后, 直接根据自身存储的对应关系确定对应的内部密钥。
步骤 104、 发卡读写器利用确定的内部密钥对分散因子进行编码, 获得 访问密钥。
较优地, 在本步骤中, 可以根据访问密钥实际需要的长度, 对编码后得 到的密钥进行长度转换。 例如: 当发卡读写器读取的标识为 12字节的 EPC 码, 且 8字节作为分散因子时, 编码后得到的密钥为 8字节。 如果此时访问 密钥需要的长度为 4字节, 则发卡读写器对 8字节的密钥进行长度转换, 将 转换后得到的 4字节密钥作为访问密钥。
本步骤中包括但不限于以下方式对密钥的长度进行转换:
第一种方式:
从编码后得到的密钥中截取需要长度的内容作为访问密钥。 例如: 从编 码后得到的 8位密钥中截取前 4位作为访问密钥。
第二种方式:
从编码后得到的密钥中截取小于需要长度的内容, 并对截取的内容进行 重复, 得到访问密钥。 例如: 从编码后得到的 8位密钥中截取前 2位后, 将 截取的 2位密钥进行重复后得到的 4位密钥作为访问密钥。
较优的, 为了提高访问密钥的安全性, 还可以对访问密钥做进一步编码 转换, 使访问密钥不以明文的形式存在。
步骤 105: 发卡读写器将所述访问密钥写入标签。
较优地,为了保证写入标签内的访问密钥的安全性,避免非法读写器(包 括发卡读写器或基站读写器)对标签内的访问密钥进行读取, 发卡读写器对 写入标签的访问密钥进行锁定。
通过上述步骤 101〜步骤 105的方案, 发卡读写器利用标签内的标识为该 标签生成了访问密钥, 并存储在标签内, 使得其他读写器(包括发卡读写器 或基站读写器) 想要对标签内的信息进行读取之前, 标签可以利用自身存储 的访问密钥对所述其他读写器的合法性进行验证, 避免了非法读写器对标签 内存储信息的读取, 提高了标签内存储的信息的安全性。
下面对实施例一的各步骤进行详细说明。
本实施例一中, 如果发卡读写器通过 PSAM获得内部密钥, 则发卡读写 器需要与一张 PSAM进行关联, 则具体的绑定方式如图 2所示:
步骤 201、 发卡读写器读取自身的绑定标识位;
步骤 202、 发卡读写器根据自身的绑定标识位判断是否与 PSAM绑定, 若是, 操作结束, 否则, 执行步骤 203;
步骤 203、 读取 PSAM的编号信息和认证密钥;
步骤 204、 将读取的编号信息和认证密钥写入发卡读写器;
步骤 205、 置位发卡读写器绑定标识。
在步骤 101之前, 发卡读写器根据自身的绑定标识位判断是否有与自身 绑定的 PSAM (绑定标识位为 0表示没有绑定, 为 1表示绑定) , 如果已绑 定, 则结束绑定操作; 否则, 发卡读写器读取一张 PSAM的认证密钥和唯一
编号信息, 然后将绑定标识位由 0变为 1 , 完成绑定操作。
所述 PSAM包括编号信息、 认证密钥和内部密钥三部分, 其中: 编号信 息用于发卡读写器或基站读写器认证 PSAM, 认证密钥用于 PSAM对内部密 钥进行加密、 解密以及对发卡读写器或基站读写器进行认证。
当发卡读写器每次上电运行时, 需要对与自身绑定的 PSAM进行认证, 具体的认证过程如图 3所示:
步骤 301、 发卡读写器开机上电;
步骤 302、 读取自身的绑定标识位,
步骤 303、判断发卡读写器与 PSAM是否绑定, 若绑定标识位为 0, 则表 明未绑定, 执行步骤 304; 若绑定标识位为 1 , 表明绑定, 执行步骤 305; 步骤 304、 提示发卡读写器未绑定, 不能正常工作; 结束;
步骤 305、 发卡读写器进一步读取 PSAM内的编号信息;
步骤 306、 读取发卡读写器中保存的 PSAM编号信息;
步骤 307、 判断发卡读写器读取的 PSAM内的编号信息与发卡读写器中 保存的 PSAM编号信息进行比较,若一致,则执行 308,否则,执行步骤 309; 步骤 308、 发卡读写器确定所述 PSAM为与自身绑定的 PSAM, 认证成 功; 结束;
步骤 309、 认证失败, 并转向步骤 304。
此时, 发卡读写器通过了对 PSAM的认证, 为了进一步保证 PSAM内部 密钥的安全性, 在发卡读写器获得密钥索引对应的内部密钥之前, 还可以进 一步执行 PSAM对发卡读写器的合法性认证操作, 具体做法为:
在 PSAM中存储的密钥索引与内部密钥已通过认证密钥加密, 如果发卡 读写器根据自身保存的认证密钥能够解密出密钥索引与内部密钥, 则 PSAM 对发卡读写器的认证通过, 发卡读写器可以获得密钥索引与内部密钥; 否则, 发卡读写器无法解密出正确的密钥索引与内部密钥。
上述发卡读写器对 PSAM的认证以及 PSAM对发卡读写器的认证,使得 发卡读写器只从合法的 PSAM中获取密钥索引与内部密钥, 确保获取内容的
安全性; 另外, 同一张 PSAM只能供特定的发卡读写器使用, 从而有效防止 PSAM丟失造成的安全问题。
在发卡读写器与 PSAM的绑定和相互认证均成功时, 发卡读写器根据保 存的与自身绑定的 PSAM的认证密钥,对与自身绑定的 PSAM内的内部密钥 进行解密, 得到解密后的内部密钥。
实施例二:
如图 4所示, 为本发明实施例二中的标签访问方法的步骤流程, 具体地, 本实施例二描述了针对实施例一方案得到的写入了访问密钥的标签的访问过 程, 步骤如下:
步骤 401 : 基站读写器读取标签的标识。
在本步骤中, 基站读写器与发卡读写器读取的是标签内相同的标识。 步骤 402: 基站读写器根据所述标识确定密钥索引和分散因子。
在本步骤中, 基站读写器可以按照与发卡读写器相同的方式确定密钥索 引和分散因子。
例如: 如果发卡读写器从绑定的 PSAM中确定密钥索引和分散因子, 则 基站读写器也从绑定的 PSAM中确定密钥索引和分散因子, 并且, 基站读写 器与 PSAM的绑定方式以及基站读写器开机上电时和 PSAM之间的认证方 式, 都与实施例一针对发卡读写器的描述相同。
步骤 403: 基站读写器根据所述密钥索引确定对应的内部密钥。
在本步骤中, 基站读写器可以按照与发卡读写器相同的方式确定内部密 钥。
步骤 404: 基站读写器利用所述内部密钥对分散因子进行编码, 获得访 问密钥。
在本步骤中, 基站读写器可以按照与发卡读写器相同的方式获得访问密 钥。
如果编码后得到的密钥需要进行长度转换, 则基站读写器按照与发卡读 写器相同的方式进行。
本实施例二中的步骤 401至步骤 404可以实施例一中的步骤 101至步骤 104相同。
步骤 405: 基站读写器将所述访问密钥发送给标签。
在本步骤中, 标签接收到基站读写器发送的访问密钥后, 将该访问密钥 与发卡读写器写入的访问密钥进行比较, 并将比较结果返回给基站读写器。 如果比较结果为两个访问密钥匹配(如两个访问密钥相同) , 则通过对基站 读写器的认证, 允许基站读写器对标签内的信息进行读写; 否则, 拒绝基站 读写器对标签内的信息进行读写。 步骤 406: 基站读写器在确定发送给标签的访问密钥与标签存储的访问 密钥匹配时, 访问所述标签。
通过本发明实施例二的方案, 基站读写器在对标签进行访问之前, 根据 标签的标识生成访问密钥, 在标签根据基站读写器生成的访问密钥对基站读 写器认证通过时, 才允许基站读写器对标签进行访问, 避免了非法读写器对 标签进行访问, 降低标签内信息安全性的问题。
实施例三:
如图 5所示, 本发明实施例三提供一种发卡读写器, 该发卡读写器包括 第一标识读取模块 11、 第一参数确定模块 12、 第一内部密钥确定模块 13、 第一访问密钥生成模块 14和写入模块 15, 其中:
第一标识读取模块 11设置为, 读取待处理标签的标识; 第一参数确定模 块 12设置为, 根据所述标识确定密钥索引和分散因子; 第一内部密钥确定模 块 13设置为, 根据所述密钥索引确定对应的内部密钥; 第一访问密钥生成模 块 14设置为, 利用所述内部密钥对分散因子进行编码, 获得访问密钥; 写入 模块 15设置为, 将所述访问密钥写入标签。
所述第一参数确定模块 12是设置为, 确定所述标识的比特位, 并将所述 比特位中第一指定位置的 N位比特作为密钥索引,第二指定位置的 M位比特 作为分散因子, 其中: N和 M是正整数, 且 N与 M之和不大于标签的比特 位的数量。
所述第一内部密钥确定模块 13是设置为,从绑定的 PSAM中确定所述密
钥索引对应的内部密钥,更具体地,所述第一内部密钥确定模块 13是设置为, 根据保存的与发卡读写器绑定的 PSAM的认证密钥, 对与发卡读写器绑定的 PSAM内的内部密钥进行解密, 得到解密后的内部密钥。
所述第一访问密钥生成模块 14是设置为,利用所述内部密钥对分散因子 进行编码, 并将编码后得到的密钥的长度转换为需要的长度, 将长度转换后 的密钥作为访问密钥。
所述发卡读写器还包括标识改写模块 16、 第一绑定确定模块 17和锁定 模块 18, 其中:
标识改写模块 16设置为, 对读取的所述标识进行改写, 使得改写后的标 识与发卡读写器已处理标签的标识的至少一个比特不同。
第一绑定确定模块 17设置为, 确定与发卡读写器绑定的安全控制模块 PSAM, 该第一绑定确定模块 17是设置为, 读取 PSAM的编号信息, 并在读 取的编号信息与发卡读写器保存的 PSAM的编号信息匹配时, 确定被读取编 号信息的 PSAM是与发卡读写器绑定的 PSAM。
锁定模块 18设置为, 对写入标签的访问密钥进行锁定。
实施例四:
如图 6所示, 本发明实施例四提供一种基站读写器, 该基站读写器包括 第二标识读取模块 21、 第二参数确定模块 22、 第二内部密钥确定模块 23、 第二访问密钥生成模块 24、 发送模块 25和标签访问模块 26, 其中:
第二标识读取模块 21设置为, 读取标签的标识; 第二参数确定模块 22 设置为, 根据所述标识确定密钥索引和分散因子; 第二内部密钥确定模块 23 设置为, 根据所述密钥索引确定对应的内部密钥; 第二访问密钥生成模块 24 设置为, 利用所述内部密钥对分散因子进行编码, 获得访问密钥; 发送模块 25设置为, 将所述访问密钥发送给标签; 标签访问模块 26设置为, 在确定 发送给标签的访问密钥与标签存储的访问密钥匹配时, 访问所述标签。
所述第二参数确定模块 22是设置为, 确定所述标识的比特位, 并将所述 比特位中第一指定位置的 N位比特作为密钥索引,第二指定位置的 M位比特 作为分散因子, 其中: N和 M是正整数, 且 N与 M之和不大于标签的比特
位的数量。
所述第二内部密钥确定模块 23是设置为,从绑定的 PSAM中确定所述密 钥索引对应的内部密钥,更具体地,所述第二内部密钥确定模块 23是设置为, 根据保存的与基站读写器绑定的 PSAM的认证密钥, 对与基站读写器绑定的 PSAM内的内部密钥进行解密, 得到解密后的内部密钥。
所述第二访问密钥生成模块 24是设置为,利用所述内部密钥对分散因子 进行编码, 并将编码后得到的密钥的长度转换为需要的长度, 将长度转换后 的密钥作为访问密钥。
所述基站读写器还包括第二绑定确定模块 27和匹配确定模块 28:
第二绑定确定模块 27设置为, 确定与基站读写器绑定的安全控制模块
PSAM, 第二绑定确定模块 27是设置为, 读取 PSAM的编号信息, 并在读取 的编号信息与基站读写器保存的 PSAM的编号信息匹配时, 确定被读取编号 信息的 PSAM是与基站读写器绑定的 PSAM。
匹配确定模块 28设置为, 在接收到标签返回的允许访问消息时, 确定发 送给标签的访问密钥与标签存储的访问密钥匹配, 所述允许访问消息为标签 确定接收到的访问密钥与标签内保存的访问密钥匹配时发送的。
本发明实施例三和实施例四中的提供的发卡读写器和基站读写器分别用 于实现实施例一和实施例二中对标签处理、 标签访问的各种功能。
本发明可以但不限于应用于移动车辆识别、 电子身份证、仓储物流应用、 电子闭锁防盗(电子遥控门锁控制器)等多种领域。 尤其值得指出的是, 本 发明提出的针对超高频标签的处理和访问的方法及设备可以应用到交通领 域, 用记录了车辆信息的标签当做电子车牌, 完成车辆的不停车收费及停车 场管理等功能。
本领域普通技术人员可以理解上述方法中的全部或部分步骤可通过程序 来指令相关硬件完成, 所述程序可以存储于计算机可读存储介质中, 如只读 存储器、 磁盘或光盘等。 可选地, 上述实施例的全部或部分步骤也可以使用 一个或多个集成电路来实现。 相应地, 上述实施例中的各模块 /单元可以釆用 硬件的形式实现, 也可以釆用软件功能模块的形式实现。 本发明不限制于任
何特定形式的硬件和软件的结合。
发明的精神和范围。 这样, 倘若本发明的这些修改和变型属于本发明权利要 求及其等同技术的范围之内, 则本发明也意图包含这些改动和变型在内。
工业实用性 本发明提供的标签处理和访问方法及设备, 通过发卡读写器为标签生成 访问密钥, 使得当基站读写器对标签进行读写操作之前, 标签根据读写器生 成的访问密钥对基站读写器进行认证, 只允许认证通过的基站读写器对标签 进行读写操作, 从而提高了标签中信息的安全性。
Claims
1、 一种标签处理方法, 该方法包括:
发卡读写器读取待处理标签的标识;
发卡读写器根据所述标识确定密钥索引和分散因子; 发卡读写器根据所述密钥索引确定对应的内部密钥; 以及
发卡读写器利用所述内部密钥对分散因子进行编码, 获得访问密钥, 并 将所述访问密钥写入标签。
2、 如权利要求 1所述的方法, 其中, 发卡读写器读取所述标识之后, 且 确定密钥索引和分散因子之前, 所述方法还包括:
发卡读写器对读取的所述标识进行改写, 使得改写后的标识与发卡读写 器已处理的各标签的标识不同;
发卡读写器根据所述标识确定密钥索引和分散因子包括:
发卡读写器确定所述标识的比特位, 并将所述比特位中第一指定位置的
N位比特作为密钥索引, 第二指定位置的 M位比特作为分散因子, 其中: N 和 M是正整数, 且 N与 M之和不大于标签的比特位的数量。
3、 如权利要求 1所述的方法, 其中, 发卡读写器读取标识之前, 所述方 法还包括:
发卡读写器确定与自身绑定的安全控制模块 PSAM;
发卡读写器根据所述密钥索引确定对应的内部密钥包括: 发卡读写器从与自身绑定的 PSAM 中确定所述密钥索引对应的内部密 钥。
4、如权利要求 3所述的方法,其中,发卡读写器确定与自身绑定的 PSAM 包括:
发卡读写器读取 PSAM的编号信息, 并在读取的编号信息与自身保存的 PSAM 编号信息匹配时, 确定被读取编号信息的 PSAM是与自身绑定的 PSAM;
发卡读写器从与自身绑定的 PSAM中确定内部密钥包括: 发卡读写器根据保存的与自身绑定的 PSAM的认证密钥, 对与自身绑定 的 PSAM内的内部密钥进行解密, 得到解密后的内部密钥。
5、 一种标签访问方法, 该方法包括:
基站读写器读取标签的标识;
基站读写器根据所述标识确定密钥索引和分散因子;
基站读写器根据所述密钥索引确定对应的内部密钥;
基站读写器利用所述内部密钥对分散因子进行编码, 获得访问密钥, 并 将所述访问密钥发送给标签; 以及
基站读写器在确定发送给标签的访问密钥与标签存储的访问密钥匹配 时, 访问所述标签。
6、 如权利要求 5所述的方法, 其中, 基站读写器根据所述标识确定密钥 索引和分散因子包括:
基站读写器确定所述标识的比特位, 并将所述比特位中第一指定位置的 N位比特作为密钥索引, 第二指定位置的 M位比特作为分散因子, 其中: N 和 M是正整数, 且 N与 M之和不大于标签的比特位的数量。
7、 如权利要求 5所述的方法, 其中, 基站读写器读取标识之前, 所述方 法还包括:
基站读写器确定与自身绑定的安全控制模块 PSAM;
基站读写器根据所述密钥索引确定对应的内部密钥包括: 基站读写器从与自身绑定的 PSAM 中确定所述密钥索引对应的内部密 钥。
8、如权利要求 7所述的方法,其中,基站读写器确定与自身绑定的 PSAM 包括:
基站读写器读取 PSAM的编号信息, 并在读取的编号信息与自身保存的 PSAM 编号信息匹配时, 确定被读取编号信息的 PSAM是与自身绑定的 PSAM;
基站读写器从与自身绑定的 PSAM中确定内部密钥包括: 基站读写器根据保存的与自身绑定的 PSAM的认证密钥, 对与自身绑定 的 PSAM内的内部密钥进行解密, 得到解密后的内部密钥。
9、 如权利要求 5所述的方法, 其中, 在基站读写器确定发送给标签的访 问密钥与标签存储的访问密钥匹配的处理中,
基站读写器在接收到标签返回的允许访问消息时, 确定发送给标签的访 问密钥与标签存储的访问密钥匹配;
所述允许访问消息为标签确定接收到的访问密钥与标签内保存的访问密 钥匹配时发送的。
10、 一种发卡读写器, 该发卡读写器包括:
第一标识读取模块, 其设置为读取待处理标签的标识;
第一参数确定模块, 其设置为根据所述标识确定密钥索引和分散因子; 第一内部密钥确定模块, 其设置为根据所述密钥索引确定对应的内部密 钥;
第一访问密钥生成模块, 其设置为利用所述内部密钥对分散因子进行编 码, 获得访问密钥; 以及
写入模块, 其设置为将所述访问密钥写入标签。
11、 如权利要求 10所述的发卡读写器, 所述发卡读写器还包括: 第一绑定确定模块, 其设置为确定与发卡读写器绑定的安全控制模块
PSAM;
所述第一内部密钥确定模块是设置为, 从与发卡读写器绑定的 PSAM中 确定所述密钥索引对应的内部密钥。
12、 如权利要求 11所述的发卡读写器, 其中,
所述第一绑定确定模块是设置为, 读取 PSAM的编号信息, 并在读取的 编号信息与发卡读写器保存的 PSAM的编号信息匹配时, 确定被读取编号信 息的 PSAM是与发卡读写器绑定的 PSAM;
第一内部密钥确定模块是设置为, 根据保存的与发卡读写器绑定的 PSAM的认证密钥, 对与发卡读写器绑定的 PSAM内的内部密钥进行解密, 得到解密后的内部密钥。
13、 一种基站读写器, 该基站读写器包括:
第二标识读取模块, 其设置为读取标签的标识;
第二参数确定模块, 其设置为根据所述标识确定密钥索引和分散因子; 第二内部密钥确定模块, 其设置为根据所述密钥索引确定对应的内部密 钥;
第二访问密钥生成模块, 其设置为利用所述内部密钥对分散因子进行编 码, 获得访问密钥;
发送模块, 其设置为将所述访问密钥发送给标签; 以及
标签访问模块, 其设置为在确定发送给标签的访问密钥与标签存储的访 问密钥匹配时, 访问所述标签。
14、 如权利要求 13所述的基站读写器, 所述基站读写器还包括: 第二绑定确定模块, 其设置为确定与基站读写器绑定的安全控制模块 PSAM;
所述第二内部密钥确定模块是设置为, 从与基站读写器绑定的 PSAM中 确定所述密钥索引对应的内部密钥。
15、 如权利要求 14所述的基站读写器, 其中,
所述第二绑定确定模块是设置为, 读取 PSAM的编号信息, 并在读取的 编号信息与基站读写器保存的 PSAM的编号信息匹配时, 确定被读取编号信 息的 PSAM是与基站读写器绑定的 PSAM;
第二内部密钥确定模块是设置为, 根据保存的与基站读写器绑定的 PSAM的认证密钥, 对与基站读写器绑定的 PSAM内的内部密钥进行解密, 得到解密后的内部密钥。
16、 如权利要求 13所述的基站读写器, 所述基站读写器还包括: 匹配确定模块, 其设置为在接收到标签返回的允许访问消息时, 确定发 送给标签的访问密钥与标签存储的访问密钥匹配, 所述允许访问消息为标签 确定接收到的访问密钥与标签内保存的访问密钥匹配时发送的。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010102117948A CN102289688B (zh) | 2010-06-18 | 2010-06-18 | 一种标签处理和访问方法及设备 |
CN201010211794.8 | 2010-06-18 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2011156995A1 true WO2011156995A1 (zh) | 2011-12-22 |
Family
ID=45336094
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/CN2010/076801 WO2011156995A1 (zh) | 2010-06-18 | 2010-09-10 | 一种标签处理和访问方法及设备 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN102289688B (zh) |
WO (1) | WO2011156995A1 (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103106421B (zh) * | 2013-01-21 | 2016-06-22 | 厦门路桥信息股份有限公司 | 基于18000-6c标准的电子标签加密方法及收费管理系统 |
CN103150770A (zh) * | 2013-02-01 | 2013-06-12 | 华中科技大学 | 用于自由流收费的车载单元esam模块及其使用方法 |
CN103150771B (zh) * | 2013-02-01 | 2015-12-23 | 武汉市城市路桥收费管理中心 | 用于城市路桥自由流收费的车道psam卡及其使用方法 |
CN103336977A (zh) * | 2013-05-24 | 2013-10-02 | 天津广行科技有限公司 | 车辆电子信息卡安全保护系统及方法 |
CN108090527A (zh) * | 2016-11-22 | 2018-05-29 | 北京计算机技术及应用研究所 | 利用射频识别进行耗材防伪的方法 |
CN109472906B (zh) * | 2018-12-26 | 2020-11-10 | 上海银基信息安全技术股份有限公司 | 数字钥匙生成方法、应用方法、装置、系统、终端及介质 |
CN113487228A (zh) * | 2021-07-27 | 2021-10-08 | 东信和平科技股份有限公司 | 一种实现小任务连续发卡的方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20070006526A (ko) * | 2005-07-08 | 2007-01-11 | 주식회사 비즈모델라인 | 알에프아이디 태그에 동적 아이디 할당방법 및 시스템과이를 위한 알에프아이디 태그, 알에프아이디 단말기,기록매체 |
CN101483654A (zh) * | 2009-02-09 | 2009-07-15 | 北京华大智宝电子系统有限公司 | 实现认证及数据安全传输的方法及系统 |
CN101488854A (zh) * | 2008-01-18 | 2009-07-22 | 华为技术有限公司 | 一种无线射频识别系统认证方法和设备 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101216897A (zh) * | 2008-01-15 | 2008-07-09 | 陆航程 | 一种多重交互验证rfid复合标签编码、制造方法及其系统 |
-
2010
- 2010-06-18 CN CN2010102117948A patent/CN102289688B/zh not_active Expired - Fee Related
- 2010-09-10 WO PCT/CN2010/076801 patent/WO2011156995A1/zh active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20070006526A (ko) * | 2005-07-08 | 2007-01-11 | 주식회사 비즈모델라인 | 알에프아이디 태그에 동적 아이디 할당방법 및 시스템과이를 위한 알에프아이디 태그, 알에프아이디 단말기,기록매체 |
CN101488854A (zh) * | 2008-01-18 | 2009-07-22 | 华为技术有限公司 | 一种无线射频识别系统认证方法和设备 |
CN101483654A (zh) * | 2009-02-09 | 2009-07-15 | 北京华大智宝电子系统有限公司 | 实现认证及数据安全传输的方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN102289688B (zh) | 2013-12-04 |
CN102289688A (zh) | 2011-12-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8947211B2 (en) | Communication data protection method based on symmetric key encryption in RFID system, and apparatus for enabling the method | |
US10916114B1 (en) | Exit-code-based RFID loss-prevention system | |
CN100405386C (zh) | 一种射频识别系统中的安全认证方法 | |
US6747546B1 (en) | Data communication transponder and communications system employing it | |
EP1755061B1 (en) | Protection of non-promiscuous data in an RFID transponder | |
WO2011156995A1 (zh) | 一种标签处理和访问方法及设备 | |
AU2006238975B2 (en) | Method of migrating RFID transponders in situ | |
JP2004535640A5 (zh) | ||
US8866596B1 (en) | Code-based RFID loss-prevention system | |
CN102682311A (zh) | 基于循环冗余校验码运算的无源射频识别安全认证方法 | |
CN102567697B (zh) | 阅读器、rfid标签及其读取方法 | |
CN102547691A (zh) | 一种基于2.4g rfid智能卡系统的安全电子控制系统和方法 | |
WO2012041070A1 (zh) | 一种射频识别标签访问方法及设备 | |
CN101727683B (zh) | 公交ic卡身份识别认证系统 | |
CN101599829A (zh) | 认证方法、阅读器和标签 | |
CN110276423A (zh) | 一种高加密的用于芯片指纹的rfid认证系统 | |
CN104700125A (zh) | 超高频射频识别系统的aes加密和验证 | |
CN201150068Y (zh) | 多功能信息安全设备 | |
CN108875879A (zh) | 一种基于国密安全算法的双向授权认证方法及装置 | |
CN201054152Y (zh) | 一种射频电子标签 | |
CN107045643A (zh) | 适用于智能交通信息感知的高保密超高频rfid系统 | |
CN103793742A (zh) | 一种交通电子车牌的电子标签安全认证和信息加密的技术 | |
KR20080004804A (ko) | 알에프아이디 리더(또는 단말)를 인증하는 보안알에프아이디 태그와 알에프아이디 리더(또는 단말) 인증방법 및 시스템과 이를 위한 기록매체 | |
KR101053636B1 (ko) | 다중 암호방식을 이용한 태그와 rfid리더간 인증 방법 및 시스템 | |
SK500352009A3 (sk) | Spôsob a systém zadávania PIN kódu pri bezhotovostných platbách, nosič PIN kódu |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 10853104 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 10853104 Country of ref document: EP Kind code of ref document: A1 |