APP下载

无线射频识别防伪机制改进研究

2014-01-15沧,

电子设计工程 2014年23期
关键词:数字签名防伪射频

关 沧, 张 爽

(1.抚顺职业技术学院 信息工程系,辽宁 抚顺 113006;2.抚顺职业技术学院 教务处,辽宁 抚顺 113006)

无线射频识别具有免于接触、自动识别等优点,但是从信息安全的角度来看,其自身的特性决定了是具有缺陷的。无线射频识别在防伪机制上的应用刚起步,许多企业开始使用这项技术时,如果不能解决其安全性,可能未获其?反受其害[1-2]。因此,如何提升无线射频识别的隐密性和安全性会对该技术的普及产生较大影响。

1 无限射频识别防伪机制改进

本文从点电子标签和读取器之间以及网络系统架构等方面入手,对无限射频识别防伪机制进行改进。

1.1 基于电子标签和读取器的算法改进

无线射频识别适用于大量且自动的识别工作,但是电子标签电源依靠读取器提供,它只有在很短的时间内具有很小的电力来执行运算功能[3]。如果读取器不工作是无法做进行计算的,且电子标签上所具有的存储单位较少,大部分用于数据存储功能,所以要在电子标签上做较复杂的密码运算或认证机制是不可行的[4]。

通过提升无线射频识别IC芯片安全保护能力来增强无线射频识别标签载体的防伪机制、及使用简化且有效率的密码技术来改进无线射频识别在防伪机制上的不足[5-6]。主要是通过在电子标签和读取器之间使用椭圆曲线数字签名算法进行认证,以防止伪造的标签及非法的读取器。其算法过程为:

当A欲将信息m数字签名成s传给B,其中m为整数且0≤m≤n,生成过程为:

1)产生密钥

①A 找出 g=#E/(Fq)的大质因数 n(假设 0≤m≤n);

②找出点PA≠0。

③A选取一个整数A,计算PB=[A]PA;

④A 公布其公钥(E/Fq,P,n,PA,PB),私钥为值 A。

2)数字签名

①A随机选取一个整数k使得1≤k≤n;

②计算 R=[k]PA=(x(R),y(R));

③计算 s*=k-1(h(m)+Ax(R))(modn),其中 x(R)为点 R的 x坐标,h()表 Hash 函数 SHA-1;

④将数字签名 s=(m,R,s*)传送给 B。

3)验证

①B收到数字签名s=(m,R,s*)并取得A的公钥(E/Fq,P,n,PA,PB);

②计算 v1=s*-1h (m)(modn)、v2=s*-1x (R)(modn)、Pv=[v1]PA+[v2]PB;

③如果Pv=R则接受数字签名,否则拒绝接受。

1.2 基于防伪系统架构的改进

这里提出4种防伪系统架构,并分析其应用环境、配套措施、系统架构及优缺点进行分析。1)基本型(Basic type)架构①应用环境

企业只需要管理自己内部的产品资料,并无必要与其他企业进行信息交换或查询功能;企业刚开始导入无线射频识别的应用,准备先以公司内部进?试用计划。

②配套措施

只要采购无线射频识别相关软硬件设备,甚至?需要加入 EPC全球网络系统(EPCglobal,简称 EPC)[7],也不需要遵循EPC的相关技术规范;但是为了后续的发展,建议遵循标准来采购的设备。

③系统架构

基本型系统架构如图1所示。

图1 基本型系统架构Fig.1 Diagram of basic model architecture

这是一种最基本的架构,因为所有信息都只在内部共享,有利于系统测试及监控,是一个企业初期导入无线射频识别的试用架构,配合应用程序,可以加强内部库存管理的功能,但以防伪机制的作用而言,并没有起到真正的作用。

2)开放型(Open type)架构

①应用环境

公司的产品及进货、销售、库存等信息都可以完全公开;一个企业刚实施EPC系统,试运行各项软硬件系统时,可以采用本系统架构,等熟悉整个系统的运行后,再完善其他功能。

②配套措施

加入EPC组织,取得产品的特定编码范围,并按照规定对产品编码;遵循EPC组织规范采购相关无线射频识别的软硬件设备。

③系统架构

开放型系统架构如图2所示。

本架构的信息内容完全公开,可以完全掌握EPC系统的运行情况,并且可以让其他企业充分获得本企业所提供的信息,做打牌产品追踪及防伪流程监控的功能。但是所有信息公开,无法防止秘密信息外泄,也无法防止不该取得资料的人进入系统。

3)封闭型(Closed type)架构

①应用环境

图2 开放型系统架构Fig.2 Diagram of open model architecture

公司的产品或营业具有特殊性、机密性或敏感性。例如:国防工业、飞机特殊零件等;大型企业或一个专属的行业领域,只限于这个群体之间进行资料交换。例如:烟草公司对香烟产品的监控,食品监管部门对农副产品来源的监控等。

②配套措施

ⓐ加入EPC组织,取得产品的特定编码范围,并将产品依规定编码。遵循EPC组织相关规格采购无线射频识别软硬件设备,并加上安全控管功能,只允许本组织内部授权成员存取信息内容。

ⓑ采用专属的网络架构,制定本行业的标准规范,采购或开发专属的软硬件设备,完全独立运行,与其他行业系统无法进行信息交换。

③系统架构

封闭型系统架构如图3所示。

图3 封闭型系统架构Fig.3 Diagram of enclosed model architecture

本系统架构可以进行以下3种改进:

ⓐ运用普通的对象名称服务自带的身份认证机制,按照EPC的规定提出申请,并限制信息存取的范围或对象,不需增加额外配备。(安全等级为低)

ⓑ从EPC申请一个大范围的产品编码,开放专属的对象名称服务器,所有的企业产品都在这范围内进行编码,在系统内的EPC数据点(比如代理商、销售终端)会指向这个专属的ONS进行查询及防伪追踪。(安全等级为中)

ⓒ在EPC数据点增加可信赖服务功能,让所有存取本系统的用户都必须通过安全信任机制后才能够取得资料。安全控管机制可以采用软件或硬件服务器实现。(安全等级为高)

这种架构的优点在于所有信息的传递都只能在特定用户之间进行,而完全监控信息的传递不被非法窃取;缺点在于制定封闭式架构,可能会因为标准制定不够严谨,因为硬件系统之间的兼容性,及软件设计上不成熟而产生问题,从而造成人力、物力等成本不断增加,甚至可能导致整个计划失败[8],因此给出了第4种防伪架构,即综合型架构。

4)综合型(Closed type)架构

①应用环境

公司的部分产品或营业具有特殊性、机密性或敏感性。例如:公开招标的军用物品、飞机的一般零件等;大型企业或专属的行业,需要交换部分秘密信息(例如公司生产原料信息);还要与其他公司进行正常资料交换(例如产品的进出货情况等)。

②配套措施

加入EPC组织,取得产品的特定编码范围,并限定部分范围内的编码必需接受安全监控,按照标准对产品编码;遵循EPC组织相关规格采购无线射频识别软硬件设备;加上适当安全监控功能,允许特定对象存取某些敏感性信息。

③系统架构

综合型系统架构如图4所示。

图4 综合型系统架构Fig.4 Diagram of comprehensive model architecture

该架构与封闭型架构大致相同,去掉了对象名称服务的身份识别,通过可信赖服务进行监控,对信息设置不同的身份等级,使不同权限的用户只能取得其对应的信息。

从无线射频识别防伪机制,根据企业的行业特点及信息的秘密性进行架构改进,制定出合适的实施计划。基本型为最简单的架构,可供企业初步实施进行借鉴。但是经过一段时间的运行后,应该考虑升级成开放型或综合型。如果信息完全具有机秘密性,则应考虑采用封闭型架构。

2 无限射频识别防伪机制应用

以杜绝假冒伪劣的香烟产品流入市面为例来说明无限射频识别防伪机制应用。一般的销售终端可采用开放型架构,结合已有的仓储及进销存管理系统,使无线射频识别防伪机制完全得以利用。烟草监管部门等政府机构则需将信息做适当的保护,采用混合型架构。全过程应用如图5所示。

图5 无限射频识别防伪机制应用Fig.5 Diagram of RFID

1)在这些香烟产品的外包装上植入无线射频识别一次性开封后即被破坏(temper proof)的标签。

2)利用EPC标准为每包香烟建立电子档案,提供产品编号、制造日期及物流信息等记录,所有未经正常流通渠道上架的商品,立即会被发现。

3)出售高端香烟产品(例如中华、熊猫等品牌)时,利用EPC机制取得产品的记录,得到产品的身份认证卡,从而为产品提供了质量保证。

4)消费者可利用销售终端的查询机或者生产商的网络系统查询该产品的产销档案,将可以杜绝各种仿冒、伪造的事件发生。

3 结束语

本文提出基于无线射频[9]识别防伪机制的改进策略,重点讨论将椭圆曲线数字签名算法应用于电子标签和读取器之间的数字签名认证,以防止伪造的电子标签及非法的读取器窜改信息,保证信息的安全性、可靠性;另一方面通过对基本型、开放型、封闭型和综合型4种架构的分析,从应用环境、配套措施、系统架构及优缺点等方面对防伪机制进行改进,并形成评价策略,作为实际应用于解决生活中的防伪问题的核心思想。

[1]FDA’s counterfeit drug task force interim report, U.S.Department of Health and Human Services,Food and Drug Administration, Rockville, MD,2003.

[2]Gzjlwl.IOT influences on SMEs[EB/OL].(2010-05-09)[2012-11-20].http://gzjlwl.net/jlwuliu100403.html.

[3]刘莹.RFID技术原理及其应用分析[J].中央民族大学学报:自然科学版,2006,15(4):66-67.LIU Ying.RFID technical principle and its application[J].Journal of the CUN:Natural Sciences Edition,2006,15(4):66-67.

[4]Finkenzeller K.Fundamentals and Applications in Ccontactless Smart Cards and Identification[M].RFID Handbook New York,NY,Wiley,2003.

[5]EU Project.RFID and the Inclusive Model for the Internet of Things[J].CASAGRAS,2009,3(4):59-79.

[6]Rfidglobal.RFIDViewpoints[EB/OL].(2010-06-07)[2012-11-31].http://www.rfidglobal.eu/userfiles/documents/CASAGR AS26022009.pdf.

[7]EPCglobal.EPCglobal Architecture Framework version 1.0.[EB/OL] (2005-07-301) [2012-11-20].http://www.epcglobalinc.org/.

[8]AIM Global Network.RFID security issues.[EB/OL](2005-06-30)[2012-12-12].http://www.aimchinaedu.com/new/News/20069511531.html.

[9]闫永昭,郑金州.基于RFID技术的车证自动识别系统[J].现代电子技术,2013(11):40-42.YAN Yong-zhao,ZHENG Jin-zhou.The car card automatic recognition system based on RFID technology[J].Modern Electronics Technique,2013(11):40-42.

猜你喜欢

数字签名防伪射频
5G OTA射频测试系统
INTEGRITYTM ECO100再生缝纫线引入防伪技术
你知道古代圣旨和纸钞是怎样防伪的吗
关于射频前端芯片研发与管理模式的思考
浅析计算机安全防护中数字签名技术的应用
民国时期纸钞上的防伪暗记
基于数字签名的QR码水印认证系统
ALLESS转动天线射频旋转维护与改造
腹腔镜射频消融治疗肝血管瘤
一种具有防伪功能的卷烟纸