綁定閱讀器和終端安全控制模塊的實現方法
【專利摘要】本發明公開了一種綁定閱讀器和Psam的實現方法及系統,在上述方法中,動態庫經由閱讀器接收來自于Psam的經過加密處理的認證密鑰,其中,認證密鑰包括:內部認證密鑰和外部認證密鑰;動態庫根據內部認證密鑰對Psam進行內部認證,并根據外部認證密鑰完成Psam對閱讀器的外部認證;在外部認證和內部認證均成功的情況下,動態庫將閱讀器和Psam進行綁定。根據本發明提供的技術方案,實現了射頻識別系統的密鑰在整個業務流程中的不可見,不可復制,不可破解,大大提高了射頻識別系統的安全性。
【專利說明】綁定閱讀器和終端安全控制模塊的實現方法
【技術領域】
[0001]本發明涉及通信領域,具體而言,涉及一種綁定閱讀器和Psam的實現方法及系統。
【背景技術】
[0002]射頻識別(Radio Frequency Identify,簡稱為RFID)系統可以包括標簽和讀寫器,是一種非接觸式的自動識別技術。該項技術可以通過射頻信號自動識別目標對象并獲取相關數據,而且識別工作無須人工干預,適于工作在各種惡劣環境。RFID技術可識別高速運動的物體并且可以同時識別多個標簽,操作快捷方便。以上優勢促使RFID技術在電子車牌領域的迅速拓展。但是在實際的操作中還存在一些問題,其中,最典型的問題就在于無源射頻識別系統的安全性問題。對于無源射頻識別系統,閱讀器和標簽之間的讀寫認證是通過標簽的訪問密鑰實現的。圖1是根據相關技術的典型的無源射頻識別系統中閱讀器對有訪問密鑰保護的標簽的訪問過程的流程圖。如圖1所示,閱讀器清點標簽,清點到標簽后,再讀取標簽中的密鑰因子部分;然后閱讀器以獲取的密鑰因子為參數,經過預設算法查找保存訪問密鑰的集合文件進而查找出該標簽對應的訪問密鑰;最后利用訪問密鑰對標簽的訪問密鑰保護區域進行訪問。
[0003]相關技術中較為成熟的無源射頻識別系統的密鑰體系是以終端安全控制模塊(Psam)器件為訪問密鑰的集合文件的保存介質,利用Psam的外部認證對訪問密鑰的集合文件存儲的Psam目錄進行讀保護。具體可以包括如下步驟:
[0004]步驟一、綁定:圖2是根據相關技術的閱讀器與Psam的綁定與解綁定過程的流程圖。如圖2所示,Psam在發行時會向該Psam中寫入外部認證密鑰。由于該外部認證密鑰并不是固定寫入至閱讀器中,因此需要引入一個綁定操作。當閱讀器安裝完Psam后,通過后臺軟件將外部認證密鑰傳輸給閱讀器,閱讀器保存外部認證密鑰。重復調用綁定操作后,閱讀器會直接返回失敗提示。
[0005]步驟二、解綁定:如圖2所示,閱讀器在接收到解綁定消息后,將清除已經保存的Psam外部認證密鑰。
[0006]步驟三、Psam認證和訪問密鑰的保存:圖3是根據相關技術的Psam認證和獲取密鑰過程的流程圖。如圖3所示,閱讀器完成綁定操作后,會向Psam卡發送一個取隨機數的命令,Psam卡返回一個隨機數。閱讀器使用外部認證密鑰對隨機數進行加密,將加密的結果發送至Psam卡進行校驗。Psam卡采用發行時的外部認證密鑰對隨機數進行加密,如果和閱讀器發送過來的加密結果一樣,則校驗成功;若不一樣,則校驗失敗。只有在校驗成功的前提下,Psam卡才允許閱讀器應用程序讀取psam卡中的內容并保存在閱讀器中。
[0007]步驟四、訪問密鑰的獲取:如圖3所示,當閱讀器需要訪問標簽中的外部認證密鑰保護區域時,先要從標簽上獲取密鑰因子(參見上述圖1),然后調用密鑰因子和標簽訪問密鑰的對應關系算法查找Psam卡中的內容,獲取密鑰因子對應的密鑰,用于訪問標簽密鑰保護區域。[0008]然而,上述過程是存在安全漏洞的。首先,所有的流程都是掌握在閱讀器廠商手中,這樣如果廠商想惡意復制Psam,攻擊整個安全系統是輕而易舉的。由此可見,上述關鍵步驟需要掌握在Psam發行者,即整個無源射頻系統的運營商的手中,并且密鑰和訪問密鑰需要以廠商不可見的密文形式進行。即便如此,還存在一個關鍵問題,假設Psam內容已經被惡意廠商獲得,廠商就會復制Psam,然后調用Psam動態庫函數使用Psam。
【發明內容】
[0009]本發明提供了一種綁定閱讀器和Psam的實現方法及系統,以至少解決相關技術中的閱讀器和Psam的綁定方式無法阻止閱讀器廠商的惡意攻擊,安全性差的問題。
[0010]根據本發明的一個方面,提供了一種綁定閱讀器和Psam的實現方法。
[0011]根據本發明的綁定閱讀器和Psam的實現方法包括:動態庫經由閱讀器接收來自于Psam的經過加密處理的認證密鑰,其中,認證密鑰包括:內部認證密鑰和外部認證密鑰;動態庫根據內部認證密鑰對Psam進行內部認證,并根據外部認證密鑰完成Psam對閱讀器的外部認證;在外部認證和內部認證均成功的情況下,動態庫將閱讀器和Psam進行綁定。
[0012]優選地,動態庫根據內部認證密鑰對Psam進行內部認證包括:Psam接收來自于動態庫的第一隨機數;Psam采用初始的內部認證密鑰對第一隨機數進行加密,并將加密結果發送至動態庫;動態庫采用內部認證密鑰對第一隨機數進行加密,并與加密結果進行比較;如果一致,則動態庫對Psam的內部認證成功。
[0013]優選地,動態庫根據外部認證密鑰完成Psam對閱讀器的外部認證包括:動態庫經由閱讀器接收Psam產生的第二隨機數;動態庫采用外部認證密鑰對第二隨機數進行加密,并將加密結果經由閱讀器發送至Psam ;Psam采用初始的外部認證密鑰對第二隨機數進行加密,并與加密結果進行比較;如果一致,則Psam對閱讀器的外部認證成功。
[0014]優選地,在動態庫將閱讀器和Psam進行綁定之后,還包括:動態庫接收來自于閱讀器的密鑰內容,其中,閱讀器在對Psam訪問時獲取到密鑰內容;動態庫產生第三隨機數;動態庫采用第三隨機數對解析后的密鑰內容進行加密處理并保存。
[0015]優選地,在動態庫采用第三隨機數對解析后的密鑰內容進行加密處理并保存之后,還包括:動態庫接收來自于閱讀器的密鑰因子,其中,閱讀器從待訪問的標簽中獲取密鑰因子;動態庫在加密處理后的密鑰內容中查找與密鑰因子對應的密鑰,并將查找到的密鑰返回至閱讀器;閱讀器根據查找到的密鑰對待訪問的標簽進行訪問。
[0016]根據本發明的另一方面,提供了一種綁定閱讀器和Psam的實現系統。
[0017]根據本發明的綁定閱讀器和Psam的實現系統包括:動態庫;動態庫包括:第一接收模塊,用于經由閱讀器接收來自于Psam的經過加密處理的認證密鑰,其中,認證密鑰包括:內部認證密鑰和外部認證密鑰;第一認證模塊,用于根據內部認證密鑰對Psam進行內部認證,并根據外部認證密鑰完成Psam對閱讀器的外部認證;綁定模塊,用于在認證模塊認證成功的情況下,將閱讀器和Psam進行綁定。
[0018]優選地,上述系統還包括:Psam ;Psam包括:第二接收模塊,用于接收來自于動態庫的第一隨機數;第一發送模塊,用于采用初始的內部認證密鑰對第一隨機數進行加密,并將加密結果發送至動態庫;第一認證模塊包括:第一加密比較單元,用于采用內部認證密鑰對第一隨機數進行加密,并與加密結果進行比較;認證單元,用于在第一加密比較單元輸出為是時,對Psam的內部認證成功。
[0019]優選地,第一認證模塊還包括:接收單元,用于經由閱讀器接收Psam產生的第二隨機數;發送單元,用于動態庫采用外部認證密鑰對第二隨機數進行加密,并將加密結果經由閱讀器發送至Psam5Psam還包括:加密比較模塊,用于采用初始的外部認證密鑰對第二隨機數進行加密,并與加密結果進行比較;第二認證模塊,用于在加密比較模塊輸出為是時,對閱讀器的外部認證成功。
[0020]優選地,動態庫還包括:第三接收模塊,用于接收來自于閱讀器的密鑰內容,其中,閱讀器在對Psam訪問時獲取到密鑰內容;生成模塊,用于產生第三隨機數;加密模塊,用于采用第三隨機數對解析后的密鑰內容進行加密處理并保存。
[0021]優選地,動態庫還包括:第四接收模塊,用于接收來自于閱讀器的密鑰因子,其中,閱讀器從待訪問的標簽中獲取密鑰因子;查找模塊,用于在加密處理后的密鑰內容中查找與密鑰因子對應的密鑰,并將查找到的密鑰返回至閱讀器;上述系統還包括:閱讀器;閱讀器,用于根據查找到的密鑰對待訪問的標簽進行訪問。
[0022]通過本發明,采用將認證密鑰掌握在整個無源射頻系統的運營者手中,并且密鑰均以閱讀器廠商不可見的密文形式傳輸,而Psam的相關操作均以動態庫的形式提供給閱讀器,解決了相關技術中的閱讀器和Psam的綁定方式無法阻止閱讀器廠商的惡意攻擊,安全性差的問題,進而實現了射頻識別系統的密鑰在整個業務流程中的不可見,不可復制,不可破解,大大提高了射頻識別系統的安全性。
【專利附圖】
【附圖說明】
[0023]此處所說明的附圖用來提供對本發明的進一步理解,構成本申請的一部分,本發明的示意性實施例及其說明用于解釋本發明,并不構成對本發明的不當限定。在附圖中:
[0024]圖1是根據相關技術的典型的無源射頻識別系統中閱讀器對有訪問密鑰保護的標簽的訪問過程的流程圖;
[0025]圖2是根據相關技術的閱讀器與Psam的綁定與解綁定過程的流程圖;
[0026]圖3是根據相關技術的Psam認證和獲取密鑰過程的流程圖;
[0027]圖4是根據本發明實施例的綁定閱讀器和Psam的實現方法的流程圖;
[0028]圖5是根據本發明實施例的綁定閱讀器和Psam的實現系統的結構框圖;以及
[0029]圖6是根據本發明優選實施例的綁定閱讀器和Psam的實現系統的結構框圖。
【具體實施方式】
[0030]下文中將參考附圖并結合實施例來詳細說明本發明。需要說明的是,在不沖突的情況下,本申請中的實施例及實施例中的特征可以相互組合。
[0031]圖4是根據本發明實施例的綁定閱讀器和Psam的實現方法的流程圖。如圖4所示,該方法可以包括以下步驟:
[0032]步驟S402:動態庫經由閱讀器接收來自于Psam的經過加密處理的認證密鑰,其中,認證密鑰可以包括:內部認證密鑰和外部認證密鑰;
[0033]步驟S404:動態庫根據內部認證密鑰對Psam進行內部認證,并根據外部認證密鑰完成Psam對閱讀器的外部認證;[0034]步驟S406:在外部認證和內部認證均成功的情況下,動態庫將閱讀器和Psam進行綁定。
[0035]相關技術中,閱讀器和Psam的綁定方式無法阻止閱讀器廠商的惡意攻擊,安全性差。采用如圖4所示的方法,Psam將加密的認證密鑰發送給動態庫,動態庫通過內部認證密鑰對Psam進行內部認證,同時動態庫通過外部認證密鑰完成Psam對閱讀器的外部認證。在外部認證和內部認證均成功的情況下,將閱讀器和Psam進行綁定。即將認證密鑰掌握在整個無源射頻系統的運營者手中,并且密鑰均以閱讀器廠商不可見的密文形式傳輸,而Psam的相關操作均以動態庫的形式提供給閱讀器,解決了相關技術中的閱讀器和Psam的綁定方式無法阻止閱讀器廠商的惡意攻擊,安全性差的問題,進而實現了射頻識別系統的密鑰在整個業務流程中的不可見,不可復制,不可破解,大大提高了射頻識別系統的安全性。
[0036]優選地,在步驟S404中,動態庫根據內部認證密鑰對Psam進行內部認證可以包括以下操作:
[0037]步驟SI:Psam接收來自于動態庫的第一隨機數;
[0038]步驟S2 =Psam采用初始的內部認證密鑰對第一隨機數進行加密,并將加密結果發送至動態庫;
[0039]步驟S3:動態庫采用內部認證密鑰對第一隨機數進行加密,并與加密結果進行比較;
[0040]步驟S4:如果一致,則動態庫對Psam的內部認證成功。
[0041]在優選實施例中,在綁定閱讀器與Psam時,閱讀器傳輸內部認證密鑰的密文給動態庫;動態庫中的密鑰保存函數調用解密函數,解析出加密密鑰對應的明文內部認證密鑰;閱讀器進行Psam外部認證成功后,調用動態庫提供的Psam的內部認證函數;內部認證函數產生一個隨機數,發送給Psam攜帶隨機數的內部認證命令;Psam利用發行時寫入的內部認證密鑰,利用Psam發行時寫入的加密算法,對內部認證函數發送過來的隨機數進行加密,然后將加密結果返回給內部認證函數;內部認證函數同時進行和Psam相同的加密運算過程,內部認證函數比較自己運算結果和Psam的加密運算結果,如果相等返回給閱讀器內部認證成功,如果不相等返回給閱讀器內部認證失敗,并且對Psam動態庫所有接口的調用禁止;閱讀器只有接收到內部認證成功標志時,才可以正常調用其他Psam動態庫接口,否則Psam動態庫接口不可用,即不能正確解析Psam中的內容。
[0042]優選地,在步驟S404中,動態庫根據外部認證密鑰完成Psam對閱讀器的外部認證可以包括以下操作:
[0043]步驟S5:動態庫經由閱讀器接收Psam產生的第二隨機數;
[0044]步驟S6:動態庫采用外部認證密鑰對第二隨機數進行加密,并將加密結果經由閱讀器發送至Psam ;
[0045]步驟S7 =Psam采用初始的外部認證密鑰對第二隨機數進行加密,并與加密結果進行比較;
[0046]步驟S8:如果一致,則Psam對閱讀器的外部認證成功。
[0047]在優選實施例中,閱讀器接收到加密密鑰,調用Psam操作接口中的密鑰保存函數;密鑰保存函數調用解密函數,解析出加密密鑰對應的明文密鑰;密鑰保存函數獲取一個隨機數并記錄,然后對明文密鑰進行隨機加密,保存加密后的明文密鑰和隨機數種子;在Psam認證過程中,閱讀器讀取隨機數后,要調用動態庫提供的隨機數加密函數;加密函數首先取隨機加密后的密文密鑰,利用保存的隨機種子,解密出明文密鑰;加密函數接收到閱讀器透傳過來的Psam產生的隨機數;加密函數利用3Des加密算法,以明文密鑰為種子,對上述接收的隨機數進行加密并得到加密結果,然后將加密結果傳輸給閱讀器;閱讀器發送攜帶加密結果的外部認證命令給Psam,Psam卡采用發行時的外部認證密鑰對隨機數進行加密,如果和閱讀器發送過來的加密結果一樣,則校驗成功;若不一樣,則校驗失敗。
[0048]優選地,在步驟S406,動態庫將閱讀器和Psam進行綁定之后,還可以包括以下步驟:
[0049]步驟S9:動態庫接收來自于閱讀器的密鑰內容,其中,閱讀器在對Psam訪問時獲取到密鑰內容;
[0050]步驟SlO:動態庫產生第三隨機數;
[0051]步驟Sll:動態庫采用第三隨機數對解析后的密鑰內容進行加密處理并保存。
[0052]在優選實施例中,在Psam外部認證成功后,閱讀器讀取Psam中的密鑰文件調用動態庫提供的密鑰保存函數;密鑰保存函數首先取隨機加密后的密文密鑰,利用保存的隨機種子,解密出明文密鑰;密鑰保存函數利用3Des解密算法(算法可以隨意指定),以明文密鑰為種子,對上述接收的密鑰文件進行解密,得到明文密鑰文件;密鑰保存函數獲取一個隨機數并記錄,然后將明文密鑰文件進行隨機加密,保存加密后的密文密鑰文件和隨機數種子;動態庫向閱讀器返回密鑰文件保存成功。
[0053]優選地,在步驟S11,動態庫采用第三隨機數對解析后的密鑰內容進行加密處理并保存之后,還可以包括以下處理步驟:
[0054]步驟S12:動態庫接收來自于閱讀器的密鑰因子,其中,閱讀器從待訪問的標簽中獲取密鑰因子;
[0055]步驟S13:動態庫在加密處理后的密鑰內容中查找與密鑰因子對應的密鑰,并將查找到的密鑰返回至閱讀器;
[0056]步驟S14:閱讀器根據查找到的密鑰對待訪問的標簽進行訪問。
[0057]在優選實施例中,在Psam保存密鑰成功后,閱讀器需要訪問標簽,且以獲得標簽信息中的密鑰因子信息;閱讀器以密鑰因子為參數調用動態庫的獲取密鑰函數;獲取密鑰函數可以利用密鑰因子和密鑰位置對應的算法關系(算法可以隨意選定),找到密鑰因子對應的真實密鑰位置;獲取密鑰函數取隨機加密后的密文密鑰位置內容,利用保存的隨機種子,解密出明文密鑰;獲取密鑰函數向閱讀器返回密鑰因子對應的密鑰,閱讀器根據查找到的明文密鑰對待訪問的標簽進行訪問。
[0058]圖5是根據本發明實施例的綁定閱讀器和Psam的實現系統的結構框圖。如圖5所示,該綁定閱讀器和Psam的實現系統可以包括:動態庫10 ;動態庫10可以包括:第一接收模塊100,用于經由閱讀器接收來自于Psam的經過加密處理的認證密鑰,其中,認證密鑰可以包括:內部認證密鑰和外部認證密鑰;第一認證模塊102,用于根據內部認證密鑰對Psam進行內部認證,并根據外部認證密鑰完成Psam對閱讀器的外部認證;綁定模塊104,用于在認證模塊認證成功的情況下,將閱讀器和Psam進行綁定。
[0059]采用如圖5所示的系統,解決了相關技術中的閱讀器和Psam的綁定方式無法阻止閱讀器廠商的惡意攻擊,安全性差的問題,進而實現了射頻識別系統的密鑰在整個業務流程中的不可見,不可復制,不可破解,大大提高了射頻識別系統的安全性。
[0060]優選地,如圖6所示,上述系統還可以包括:Psam 20 ;Psam 20可以包括:第二接收模塊200,用于接收來自于動態庫的第一隨機數;第一發送模塊202,用于采用初始的內部認證密鑰對第一隨機數進行加密,并將加密結果發送至動態庫;上述第一認證模塊102可以包括:第一加密比較單元(圖中未示出),用于采用內部認證密鑰對第一隨機數進行加密,并與加密結果進行比較;認證單元(圖中未示出),用于在第一加密比較單元輸出為是時,對Psam的內部認證成功。
[0061]優選地,如圖6所示,第一認證模塊102還可以包括:接收單元(圖中未示出),用于經由閱讀器接收Psam產生的第二隨機數;發送單元(圖中未示出),用于動態庫采用外部認證密鑰對第二隨機數進行加密,并將加密結果經由閱讀器發送至Psam ;Psam 20還可以包括:加密比較模塊204,用于采用初始的外部認證密鑰對第二隨機數進行加密,并與加密結果進行比較;第二認證模塊206,用于在加密比較模塊輸出為是時,對閱讀器的外部認證成功。
[0062]優選地,如圖6所示,動態庫10還可以包括:第三接收模塊106,用于接收來自于閱讀器的密鑰內容,其中,閱讀器在對Psam訪問時獲取到密鑰內容;生成模塊108,用于產生第三隨機數;加密模塊110,用于采用第三隨機數對解析后的密鑰內容進行加密處理并保存。
[0063]優選地,如圖6所示,動態庫10還可以包括:第四接收模塊112,用于接收來自于閱讀器的密鑰因子,其中,閱讀器從待訪問的標簽中獲取密鑰因子;查找模塊114,用于在加密處理后的密鑰內容中查找與密鑰因子對應的密鑰,并將查找到的密鑰返回至閱讀器;上述系統還可以包括:閱讀器30 ;閱讀器30,用于根據查找到的密鑰對待訪問的標簽進行訪問。
[0064]從以上的描述中,可以看出,上述實施例實現了如下技術效果(需要說明的是這些效果是某些優選實施例可以達到的效果):實現了射頻識別系統的密鑰在整個業務流程中的不可見,不可復制,不可破解,大大提高了射頻識別系統的安全性。
[0065]顯然,本領域的技術人員應該明白,上述的本發明的各模塊或各步驟可以用通用的計算裝置來實現,它們可以集中在單個的計算裝置上,或者分布在多個計算裝置所組成的網絡上,可選地,它們可以用計算裝置可執行的程序代碼來實現,從而,可以將它們存儲在存儲裝置中由計算裝置來執行,并且在某些情況下,可以以不同于此處的順序執行所示出或描述的步驟,或者將它們分別制作成各個集成電路模塊,或者將它們中的多個模塊或步驟制作成單個集成電路模塊來實現。這樣,本發明不限制于任何特定的硬件和軟件結合。
[0066]以上所述僅為本發明的優選實施例而已,并不用于限制本發明,對于本領域的技術人員來說,本發明可以有各種更改和變化。凡在本發明的精神和原則之內,所作的任何修改、等同替換、改進等,均應包含在本發明的保護范圍之內。
【權利要求】
1.一種綁定閱讀器和終端安全控制模塊Psam的實現方法,其特征在于,包括: 動態庫經由閱讀器接收來自于Psam的經過加密處理的認證密鑰,其中,所述認證密鑰包括:內部認證密鑰和外部認證密鑰; 所述動態庫根據所述內部認證密鑰對所述Psam進行內部認證,并根據所述外部認證密鑰完成所述Psam對所述閱讀器的外部認證; 在所述外部認證和所述內部認證均成功的情況下,所述動態庫將所述閱讀器和所述Psam進行綁定。
2.根據權利要求1所述的方法,其特征在于,所述動態庫根據所述內部認證密鑰對所述Psam進行所述內部認證包括: 所述Psam接收來自于所述動態庫的第一隨機數; 所述Psam采用初始的內部認證密鑰對所述第一隨機數進行加密,并將加密結果發送至所述動態庫; 所述動態庫采用所述內部認證密鑰對所述第一隨機數進行加密,并與所述加密結果進行比較; 如果一致,則所述動態庫對所述Psam的所述內部認證成功。
3.根據權利要求1所述的方法,其特征在于,所述動態庫根據所述外部認證密鑰完成所述Psam對所述閱讀器的所述外部認證包括: 所述動態庫經由所述閱讀器接收所述Psam產生的第二隨機數; 所述動態庫采用所述外部認證密鑰對所述第二隨機數進行加密,并將加密結果經由所述閱讀器發送至所述Psam; 所述Psam采用初始的外部認證密鑰對所述第二隨機數進行加密,并與所述加密結果進行比較; 如果一致,則所述Psam對所述閱讀器的所述外部認證成功。
4.根據權利要求1至3中任一項所述的方法,其特征在于,在所述動態庫將所述閱讀器和所述Psam進行綁定之后,還包括: 所述動態庫接收來自于所述閱讀器的密鑰內容,其中,所述閱讀器在對所述Psam訪問時獲取到所述密鑰內容; 所述動態庫產生第三隨機數; 所述動態庫采用所述第三隨機數對解析后的所述密鑰內容進行加密處理并保存。
5.根據權利要求4所述的方法,其特征在于,在所述動態庫采用所述第三隨機數對解析后的密鑰內容進行加密處理并保存之后,還包括: 所述動態庫接收來自于所述閱讀器的密鑰因子,其中,所述閱讀器從待訪問的標簽中獲取所述密鑰因子; 所述動態庫在加密處理后的所述密鑰內容中查找與所述密鑰因子對應的密鑰,并將查找到的密鑰返回至所述閱讀器; 所述閱讀器根據所述查找到的密鑰對所述待訪問的標簽進行訪問。
【文檔編號】G06K7/00GK103856328SQ201210510149
【公開日】2014年6月11日 申請日期:2012年12月4日 優先權日:2012年12月4日
【發明者】王立 申請人:天津中興軟件有限責任公司