RFID安全认证.pdf

上传人:r5 文档编号:632263 上传时间:2018-02-28 格式:PDF 页数:19 大小:1.22MB
返回 下载 相关 举报
摘要
申请专利号:

CN201480013912.0

申请日:

2014.02.26

公开号:

CN105190638A

公开日:

2015.12.23

当前法律状态:

实审

有效性:

审中

法律详情:

实质审查的生效IPC(主分类):G06F 21/30申请日:20140226|||公开

IPC分类号:

G06F21/30; G06K19/07

主分类号:

G06F21/30

申请人:

柯惠有限合伙公司

发明人:

P·F·克拉默; W·G·帕特森

地址:

美国马萨诸塞

优先权:

2013.03.14 US 61/784,276; 2014.02.25 US 14/189,259

专利代理机构:

中国国际贸易促进委员会专利商标事务所 11038

代理人:

金晓

PDF下载: PDF下载
内容摘要

本公开描述了用于其中每个装置均与RFID标签相关联的多个装置的认证系统和方法。对于每个装置,密钥与公开可读的RFID标签的唯一识别码(UID)加密地结合以获得唯一的授权签名。利用唯一的授权签名作为存储器访问和/或标签操作密码制备RFID标签。所述系统和方法可以防范攻击从而单个标签的损害不会导致全部多个装置的损害,并且可以减少或消除在外科手术过程期间不适当的外科装置的使用。

权利要求书

1.  一种认证RFID标签的方法,包括:
选择密钥;
制备所述RFID标签,其中制备所述RFID标签包括:
从所述RFID标签读取唯一识别码;
从所述密钥和所述唯一识别码创建认证签名;和
将所述RFID标签的密码设置为所述认证签名;并且
认证所述RFID标签,其中认证所述RFID标签包括:
从所述RFID标签读取所述唯一识别码;
从所述密钥和所述唯一识别码重建所述认证签名;
通过向所述RFID标签提供所述认证签名作为密码尝试访问所述RFID标签的功能;和
如果对所述RFID标签的功能的尝试访问是成功的,则判定所述RFID标签是认证的。

2.
  如权利要求1所述的认证RFID标签的方法,其中创建认证签名包括对所述密钥和唯一识别码UID执行散列函数以获得所述认证签名。

3.
  如权利要求2所述的认证RFID标签的方法,其中所述散列函数是从由SHA-1函数、SHA-1HMAC函数、SHA-2函数和MD5函数组成的组中选出的。

4.
  如权利要求1所述的认证RFID标签的方法,其中创建认证签名包括:
连接所述唯一识别码UID和所述密钥以创建比特串;和
对所述比特串执行散列函数以获得所述认证签名。

5.
  如权利要求4所述的认证RFID标签的方法,其中所述散列函数从由SHA-1函数、SHA-1HMAC函数、SHA-2函数和MD5函数组成的组中选出的。

6.
  如权利要求4所述的认证RFID标签的方法,进一步包括:
将所述认证签名分割为等长的多个比特串;
对所述多个比特串的第一个和所述多个比特串的第二个执行异或操作以获得中间结果或最终结果的至少一个。

7.
  如权利要求6所述的认证RFID标签的方法,进一步包括:
对最新计算得到的中间结果和所述多个比特串中的随后一个执行异或操作以获得中间结果或最终结果的至少一个。

8.
  如权利要求1所述的认证RFID标签的方法,其中尝试访问的功能是从由读功能、写功能和读写功能组成的组中选出的。

9.
  一种用于制备在电外科手术中使用的外科器械的系统,包括:
具有RFID标签的外科器械,其中所述RFID标签包括:
唯一识别码,能够由制备单元读取;和
密码模块,被配置为存储密码和返回表明提供的密码是否等于所存储的密码的状态;和
制备单元,包括:
RFID通信单元;
处理器,可操作地耦合到所述RFID通信单元;和
存储器,可操作地耦合到所述处理器,存储密钥并具有一组指令,用于:
读取所述外科器械的所述RFID标签的所述唯一标识符;
至少部分基于所述外科器械的所述RFID标签的唯一标识符和密钥产生认证签名;和
在所述密码模块中存储所述认证签名作为密码。

10.
  如权利要求9所述的用于制备在电外科手术中使用的外科器械的系统,其中所述密码与所述RFID标签的功能相关联。

11.
  如权利要求10所述的用于制备在电外科手术中使用的外科器械的系统,其中所述RFID标签进一步包括读写存储器,以及从由允许读写存储器可读、允许读写存储器可写和允许读写存储器可读写组成的组中选出所述RFID标签的功能。

12.
  如权利要求9所述的用于制备在电外科手术中使用的外科器械的系统,其中所述RFID标签进一步包括读写存储器,并且其中所述指令组进一步包括被配置为初始化所述读写存储器内的数据结构的指令。

13.
  如权利要求12所述的用于制备在电外科手术中使用的外科器械的系统,其中所述数据结构被配置为存储从由使用计数、生产日期、生产序列号、失效日期、校准数据、历史数据、认证数据和操作限制参数组成的组中选出的数据。

14.
  如权利要求9所述的用于制备在电外科手术中使用的外科器械的系统,其中至少部分根据所述RFID标签的所述唯一识别码和所述密钥的加密散列产生所述认证签名。

15.
  如权利要求14所述的用于制备在电外科手术中使用的外科器械的系统,其中所述加密散列从由MD5散列、SHA-1散列、SHA-1HMAC函数和SHA-2散列组成的组中选出。

16.
  一种用于认证在电外科手术过程期间使用的外科器械的系统, 包括:
具有RFID标签的外科器械,其中所述RFID标签包括:
唯一标识符,能够由认证单元读取;和
密码模块,存储密码并被配置为返回表明提供的密码是否等于所存储的密码的状态;和
认证单元,包括:
RFID通信单元;
处理器,可操作地耦合到所述RFID通信单元;和
存储器,可操作地耦合到所述处理器,存储密钥并具有一组指令,用于:
读取所述外科器械的所述RFID标签的所述唯一标识符;
至少部分基于所述密钥和所述外科器械的所述RFID标签的所述唯一标识符产生认证签名;
向所述密码模块提供所述认证签名作为密码;和
接收表明所提供的密码是否等于所存储的密码的状态。

17.
  如权利要求16所述的用于认证在电外科手术过程期间使用的外科器械的系统,进一步包括可操作地耦合到所述处理器的电外科产生器。

18.
  如权利要求17所述的用于认证在电外科手术过程期间使用的外科器械的系统,其中如果所接收的状态表明所提供的密码不等于所存储的密码,则所述电外科产生器的操作被禁止。

19.
  如权利要求16所述的用于认证在电外科手术过程期间使用的外科器械的系统,其中所述RFID标签进一步包括读写存储器并且其中所述指令组进一步包括配置为修改所述读写存储器内数据的指令。

20.
  如权利要求16所述的用于认证在电外科手术过程期间使用的 外科器械的系统,其中至少部分根据所述RFID标签的所述唯一标识符和所述密钥的加密散列产生所述认证签名。

说明书

RFID安全认证
背景
1.技术领域
本公开一般涉及射频识别技术(也称为RFID),并且更具体地,涉及用于不需要使用标签的读写存储器的RFID标签的安全认证的系统、设备和相关方法。
2.相关技术背景
RFID是使用射频(RF)信号用于自动识别的方法。被称为RFID读写器的装置无线地读取并且可选地写入存储在以物理方式连接到物品(例如产品、包装或运输容器)的被称为RFID标签的应答器中的数据。通常地,RFID标签包括两个主要部分:用于存储和处理数据并且用于调制和解调RF信号的集成电路(IC),和与芯片耦合以使得芯片在标签和读写器之间交换数据的天线。RFID标签可以是只读的,其中所述IC包含不可变更的数据(例如由标签生产商不可消除地编码的用于唯一地识别标签的唯一识别码)。可选择地,RFID标签可以是可读写的,其中存储的数据可以被修改或删除。然而,通常可读写RFID标签也会包含只读数据(例如不可消除的唯一识别码)以使得单个的标签可以被唯一地识别。可读写RFID标签的某些类型或型号(这里称为安全RFID标签)提供安全或保护特征或机制,以使得在一个或多个密码的成功通信时标签的读取和/或写入是可控的并且有条件的。在这些安全RFID标签中,密码存储在只写存储器中;也就是说,密码可以通过写操作设置或修改,但不能被任何读操作显示。为了使读写器在安全RFID标签中访问数据,任何读或写操作前必须有密码操作,其中标签对读写器提供的密码和标签存储的密码进行比较。所述安全RFID标签通常在它对密码操作的响应中表明密码 比较的成功或失败。密码的成功匹配将暂时允许随后的读或写操作,直到标签由读写器故意地重置(在操作结束时)或者由当无源标签从读写器的附近移除时的断电意外地重置。
RFID标签的特征是有源的或无源的。有源RFID标签包含电源(例如电池),而无源RFID标签由从RF读写器信号获得的能量供电。其结果是,无源RFID标签通常具有相对适中的处理和存储能力。一般但不是排他地,有源RFID标签被用于重工业、市政和军事应用中,而无源RFID标签被用于比较小的装置中(例如工具、电子装置和组件、信用卡/借记卡等)。有源RFID标签可以提供超过无源类型标签更大的范围。
RFID标签可以用于多种目的。一个这样的目的是用于认证配件装置(例如外科手术器械)来确定所述配件或器械装置是否适合与主装置(例如电外科产生器或微波产生器)一起使用。通过产生和存储或者“编程”在连接或贴在配件装置上的标签中的信息的秘密片段进行认证的准备或供应。称为“认证签名”的该秘密意在仅由所述RFID标签的编程者及由生产商、供应商或要被认证的主装置和配件装置的拥有者知道或决定。在通过认证意图保护的后续的使用中,认证签名必须在用于比较的安全RFID标签和所述读写器之间传递。假设这些安全RFID标签不能执行加密或解密,并且因此在认证事件期间认证签名必须以明文形式由RF通信暴露。因此,对手可能试图使用随时可用的设备(例如RFID读写器和RF信号捕获或记录装置(“监听器”))以发现认证签名。
如果认证签名是由多个装置内的配件装置的所有实体共有的简单秘密(密钥或密码),则对手对一个认证签名的任何发现(不管以何种方式)将会破坏用于不限制数量的配件装置的认证。
在现有技术的系统中,所述认证签名存储在RFID标签的读写存储器的已知位置中。在这些系统中,寻求认证配件的主装置将从与配件相关联的RFID标签读取UID,并且使用与假设地用于初始编程标签相同的密钥执行相同的计算。接着从配件的RFID标签中读取存储 的认证签名,并且与计算的认证签名进行比较。如果确认匹配,则所述配件被判定为认证的。
这种现有技术的系统具有一些缺点:因为它们需要读写存储器的消耗,而所述读写存储器为RFID标签中的稀缺资源;而且因为RFID读写存储器可以被拥有易获取的RFID读写器的任何一方访问,并且因此针对给定的RFID芯片的认证签名可能是容易读取的。这样可读性的另一个缺点是:可以读取一定数量的认证签名的对手可以推断或获得用于大量配件装置的多元化模式或规则,从而挫败所述认证系统。
发明内容
本公开涉及安全RFID认证系统、设备或相关使用方法。在一个新的方面,通常与密码功能相关联的RFID标签的存储区域适用于存储认证签名,从而释放了要分配给应用使用的读写存储器。在一些实施例中,RFID标签包括密码控制的对读取和/或写入功能的访问。通过存储认证签名作为读、写、读写、或其他密码,读、写或进一步操作或与RFID标签通信的能力能被防止,并且因此与这样的标签相关联的装置的使用也可以被更可靠和安全地控制。例如但不限于,根据本公开的RFID标签可以使用于控制装置的互操作性、允许认证的装置和/或配件的使用和禁止未授权的装置和/或配件的使用,并且具有比易受攻击和损害的现有技术更好的确定性和可靠性。
这样的能力可具有益处,例如,可以减少或消除在外科手术过程期间不适当的外科手术装置的使用。不适当的外科手术装置可以包括但不限于,先前使用过的、未消毒的、通过未授权分发渠道购买的、伪造的、未测试的、不相容的、未校准的、没有批准的、不受适当的质量控制的、重生产的等外科手术装置。
在一些实施例中,认证RFID标签的方法包括:选择密钥;通过读取来自所述RFID标签的唯一识别码(UID)制备RFID标签,通过加密地结合密钥和UID创建唯一认证签名,和将RFID标签的密码或密码组设置为所述唯一认证签名;以及通过读取来自RFID标签的 唯一识别码(UID)对RFID标签进行认证,通过加密地结合密钥和UID重建所述唯一认证签名;通过向所述RFID标签提供唯一认证签名作为密码或密码组以尝试访问RFID标签的功能,并且如果RFID标签在密码操作中给出无错响应,或者如果访问所述RFID标签的密码控制的功能的尝试是成功的,则判定所述RFID标签是认证的。在实施例中,尝试访问的功能可以包括但不限于:读功能、写功能和/或私密功能。
在一个方面,根据本公开的实施例包括如下装置:例如但不限于可以可操作地连接到器材或与器材相关联的外科手术器械;例如但不限于包括射频识别(RFID)读写器、或具有永久性且不可改变的RFID标签、唯一的识别码(UID)、能够保持数据直到重新写入的读写存储器、能够选择性防止读写存储器的选定部分的读取或重写的保护机制以及可操作地与读写保护机制耦合并且可写不可读的密码存储中的至少一个的电外科产生器、超声产生器和微波产生器。
在一个方面,根据本公开的实施例的系统使用具有全局唯一识别码(UID)、读写存储器以及只写且自保护密码的密码机制的一个或多个RFID标签。所述系统包括被配置为对其供电、读和写RFID标签的一个或多个RFID读写器(例如读取器或认证器)。RFID读写器中的至少一个被配置为由授权代理使用的RFID编程器创建来自未制备的(例如,新出厂的或未使用的)RFID标签的安全认证RFID标签。RFID读写器中的至少一个被配置为RFID认证器用于查询RFID标签以确定其是否为有效的安全认证RFID标签。本公开的系统包括仅为RFID编程器和RFID认证器所知的密钥。在一些实施例中,密钥被表示为具有已知长度的比特串。
在另一个方面,本公开描述了用于为了安全认证目的(例如为了确保、允许或同意对正确制备的RFID标签的出现的访问,同时禁用和/或拒绝对相似但不正确制备的或未制备的RFID标签的访问,同时阻止对认证的RFID标签的未授权复制、克隆或伪造)生产和识别一个或多个RFID标签的方法和设备。有利的是,因为所述安全认证签 名存储为只写密码并且因此不占用所述RFID标签的读写存储器,所以通过利用安全认证信息制备的RFID标签的所述读写存储器容量不会减少。拥有密钥的RFID编程器可以通过将每个标签唯一的信息(例如UID)与预定的密钥结合而从新出厂的RFID标签制备为授权的安全认证RFID标签。拥有相同密钥的RFID认证器可以验证RFID标签以判定这个标签是否为已经利用授权的认证密钥编程的安全认证RFID标签。根据本公开的实施例中,任何RFID编程器在没有认证密钥的知识的情况下不能可行地创建安全认证RFID标签。类似地,没有拥有相同密钥的RFID读取器不能可行地确认给定的RFID标签是否利用密钥制备——尽管如果RFID标签不是利用所述认证密钥编程、制备或是利用RFID认证器拥有的其他密钥(秘密或其他)编程的,它可能是可以辨认的。拥有一定数量的安全认证RFID标签和空白或其他编程的RFID标签但是不拥有认证密钥的任何一方,不能可行地确定或提取所述密钥。可以拦截具有安全认证RFID标签的事务(如认证)会话的认证事件的RFID信号而不知道密钥的一方,不能可行地确定、推导、计算或提取所述密钥。可以拦截具有安全认证RFID标签的编程(例如制备或生产)会话的事件的RFID信号但不拥有所述密钥的一方,不能可行地确定、推导、计算或提取所述密钥。具有这样制备的RFID标签或拦截的信号但不拥有所述密钥的一方,不能可行地克隆、复制、伪造或由未制备的(例如新出厂的或未使用的)RFID标签可行地创建安全认证RFID标签。具有这样制备的RFID标签或拦截的信号但不拥有所述密钥的一方,不能可行地改变或禁用包括在安全认证RFID标签内的认证信息。
在另一个方面,本公开描述了认证RFID标签的方法的实施例,包括:选择密钥;制备所述RFID标签,其中制备RFID标签包括从所述RFID标签读取唯一识别码,由所述密钥和所述唯一识别码创建认证签名,设置所述RFID标签的密码为认证签名;以及认证所述RFID标签,其中认证所述标签包括从RFID标签读取所述唯一识别码,由所述密钥和所述唯一识别码重建所述认证签名,通过向所述 RFID标签提供所述认证签名作为密码以尝试访问所述RFID标签的功能,以及如果对RFID标签的功能的尝试访问是成功的则确定所述RFID标签是认证的。在一些实施例中,尝试访问的功能是读功能、写功能、读写功能及私密功能。
在一些实施例中,根据本公开的认证RFID标签的方法包括:将所述唯一识别码(UID)和所述密钥连接起来以创建比特串,在比特串上执行加密地安全散列功能(例如SHA-1或SHA-1HMAC)以获得所述认证签名。
在一些实施例中,根据本公开的认证RFID标签的方法包括:将所述认证签名分割为等长的多个比特串,在多个比特串之间执行异或(XOR)操作以获得适用于RFID标签中的密码比特的数目的压缩的或变短的结果。
在另一方面,本公开描述了用于制备为了在电外科手术过程中使用的系统。所述系统包括:具有RFID标签的外科器械,所述RFID标签包括由制备单元可读的唯一识别码和被配置为存储密码及返回表明所提供的密码是否等于所存储的密码的状态的密码模块;制备单元,所述制备单元具有RFID通信单元,与所述RFID通信单元可操作地耦合的处理器,存储器,其与处理器可操作地耦合且存储密钥、有用于读取外科器械的RFID标签的所述唯一识别码的一组指令、至少部分基于外科器械的RFID标签的所述唯一识别码和所述密钥产生认证签名、并且在所述密码模块中存储所述认证签名作为密码。所述密码可以与所述RFID标签的功能相关联。所述功能可以是使所述读写存储器可读,使所述读写存储器可写,或使所述读写存储器可读写。
在一些实施例中,所述RFID标签进一步包括读写存储器,而所述一组指令进一步包括被配置为初始化所述读写存储器内数据结构的指令。在一些实施例中,所述数据结构被配置为存储使用计数、生产日期、生产序列号、失效日期、校准数据、历史数据、认证数据或操作限制参数。
在一些实施例中,目前描述的系统至少部分地使用所述密钥和所 述RFID标签的所述唯一识别码(UID)的加密散列产生所述认证签名。
在另一方面,本公开描述了为了在电外科手术过程期间使用的用于认证外科器械的系统。在一些实施例中,所述系统包括具有RFID标签的外科器械,其中所述RFID标签包括由认证单元可读的唯一识别码和存储密码及被配置为返回表明所提供的密码是否等于所存储的密码的状态的密码模块。所述系统进一步包括认证单元,所述认证单元具有RFID通信单元,具有与所述RFID通信单元可操作地耦合的处理器,具有与处理器可操作地耦合的存储器,其存储密钥、具有用于读取外科器械的RFID标签的所述唯一识别码的一组指令、至少部分基于所述密钥和外科手术器械的RFID标签的所述唯一识别码产生认证签名、向所述密码模块提供所述认证签名作为密码、及接收表明所提供的密码是否等于所存储的密码的状态。在一些实施例中,所述系统包括与所述处理器可操作地耦合的电外科产生器。在一些实施例中,如果接收的状态表明所提供的密码不等于所存储的密码,则电外科产生器的操作被抑制。在一些实施例中,所述RFID标签包括读写存储器,而所述一组指令进一步包括被配置为修改所述读写存储器内数据的指令。在一些实施例中,所述认证签名至少部分基于所述密钥和所述RFID标签的唯一识别码的加密散列产生。
附图说明
当结合附图时,根据如下的详细描述,本公开的上述以及其他的方面、特征及优点将变得更加清楚,其中:
图1是根据本公开的RFID认证系统的实施例的示意图;
图2是根据本公开的在电外科器械生产期间的RFID标签制备过程的示意图;
图3是根据本公开的实施例制备的RFID标签的框图;
图4是根据本公开的RFID制备方法的实施例的流程图;
图5是根据本公开的RFID制备方法的另一个实施例的流程图; 和
图6是根据本公开的RFID认证方法的实施例的流程图。
具体实施方式
本公开的具体实施例将参考附图描述如下;然而,应当理解,本公开的实施例仅仅是本公开的示例且可以以多种形式实现。为了避免在不必要的细节模糊本公开,在此没有详细地描述公知的功能或结构。因此,在此公开的具体结构和功能的细节不应被解释为限制的,而其仅仅作为权利要求的基础,并作为教导一个本领域技术人员在几乎任何适当的详细结构中多样地运用本公开的代表性基础。在下面的图和描述中,术语“近端”,如传统的,应当指的是靠近用户的器械的末端,而术语“远端”指的是远离用户的末端。在本说明书以及附图中,类似的参考标号代表执行相同、相似或等同功能的元件。
参考附图1,显示了根据本公开的电外科系统10的实施例。所述系统10包括被配置为与电外科产生器65可操作地耦合的电外科器械20。电外科器械20包括具有从其延伸出握把50的壳体22以及在第一位置和第二位置之间可移动的手柄45,所述第一位置为手柄45以间隔关系远离握把50定位的位置,而第二位置是手柄45以间隔关系比在第一位置更靠近握把50定位的位置。电外科器械20包括可以以任何合适的方式固定到壳体22的RFID标签80。附加地或可选择地,RFID标签80可以固定到连接器70。在一些实施例中,RFID标签80可以固定到电外科器械20的任何机械关联的部分(例如轴25,握把50,电缆60等)。优选地,RFID标签80以如下方式固定到电外科器械20:使得从电外科器械20的任何试图移除RFID标签80或对RFID标签80物理解除关联将使得RFID标签80和/或电外科器械20不起作用。轴25从壳体22向远侧延伸并且包括在其远端26的相对的钳口部件30、35。钳口部件30、35是可以在打开位置和第二位置之间移动,其中在打开位置,钳口30以间隔关系远离钳口35,而在第二位置,钳口30以间隔关系更靠近钳口35以抓取在其间的组织。
为了电控制到钳口部件30、35的电外科能量的输送,所述壳体22支持在其上的开关55,开关55由用户可操作地启动和终止到钳口部件30、35的电外科能量的输送。所述开关55与电外科能量源(例如电外科产生器65或在壳体22内支持的电池(未显示))电通信。所述产生器65可以包括如由Colorado,Boulder的CovidienEnergy-BasedDevice销售的血管闭合产生器和FORCE产生器的装置。电缆60在壳体22和产生器65之间延伸并且在其上包括连接器70以使得所述器械20可以选择地与所述产生器65电耦合或解耦。在一些实施例中,电外科器械20可以包括血管闭合器械,例如但不限于在授予Dycus等人的美国专利No.7,255,697中描述的电外科钳。
器械20可以包括旋转控制器40,所述旋转控制器40使得用户在不需要扭转壳体22、握把50等的情况下能够绕着所述轴25的纵轴旋转轴25和/或钳口部件30、35到相对于外科部位的必要位置。产生器65包括被配置为显示操作数据并且向用户提供可听音调以及接受用户输入的用户界面75。
相对的钳口部件30、35经由延伸穿过细长轴25的导体(未明确示出)电耦合到电缆60,并由此电耦合到产生器65,来分别提供到布置在钳口部件30、35的组织接触面上的一对导电的、组织接合的密封板31、36的电通路。钳口部件30的密封板31与钳口部件35的密封板36相对,并且在一些实施例中,密封板31和36电耦合到相对的终端,例如产生器65相关联的正端或有源端(+)和负极或与返回端(-)。因此,双极能量可以通过密封板31、36提供。可选择地,密封板31、36可以配置为向组织传递单极能量。在单极配置中,密封板31、36的一个或两个从有源端(例如+)传递电外科能量,而返回垫(未明确示出)一般被放置在病人身上并且提供到产生器65的相对端(-)的返回路径。
产生器65包括与被配置为向器械20传递电外科能量的RF源90可操作地通信的控制器94。控制器94与RFID读写器95和存储器93 可操作地通信。存储器93包括密钥97的副本。在一些实施例中,密钥97可以以加密或编码形式存储在存储器93中以阻止攻击者反向工程和/或发现密钥97。RFID读写器95包括使得产生器65能够有效地与RFID标签80通信的天线96。产生器65包括可操作地与控制器94通信的用户界面75,其被配置为显示操作数据和向用户提供可听音调以及接受用户输入。
RF源90被配置为响应于从控制器单元94接收的一个或多个控制信号选择性地传递电外科能量。控制器单元94被配置为接收来自开关55和用户界面75的用户输入信号,并被配置为接收来自RFID读写器95的认证信号。相似的产生器在共同拥有的美国专利7,927,328和8,211,099中描述,其中每个专利的全部通过引用并入此处。
本公开的实施例从RFID标签80的唯一UID81和密钥97产生加密安全的认证签名。有利的是,本公开的方法使得拥有密钥97的第一装置能够处理标签80的UID81从而容易地确定用于与标签80关联并且与第一装置关联使用的第二装置(例如器械、配件或设备)的实例,同时使得攻击者复制、伪造或选择重造正确的认证签名是非常困难或昂贵的。可以预期的是密钥97存储在被配置为执行根据本公开的认证的每个装置中。例如,密钥97可以如本领域技术人员所理解的存储在产生器65的存储器93内以及RFID读写器95内。所述密钥97可以存储在RFID编程器110(图2)的存储器120中。在一些实施例中,所述RFID标签80符合ISO15693RFID标签标准并且因此包括在制造标签期间不可消除地写入的绝对(全局)唯一64比特UID。
参考图2和3,显示了RFID标签80的制备过程100,其中所述标签的UID81由编程器110读出。在一些实施例中,编程器110与组装线150可操作地相关联,并被配置为经由算法结合密钥以得出唯一认证签名而在大量生产中顺序编程多个器械20(20a,20b,…20d)。然而,编程器110可以被用于在其他环境中根据需要制备RFID标签80,例如但不限于测试或修理设施。
编程器110包括与RFID单元112和存储单元120可操作地通信 的处理器140,以及便于用户对编程器110操作的可选择的用户界面(未明确显示)。编程器110包括与处理器140可操作地相关联的RFID通信单元(例如收发器),所述RFID通信单元被配置为向RFID标签80提供电源并与RFID标签80通信。存储单元包括密钥97和包括一组可编程指令用于执行如本文描述的制备RFID标签80的方法的编程单元130。
RFID标签80包括唯一识别码(UID)81,与读写存储器84可操作地通信的密码模块83,所述读写存储器84包括认证签名82的只写副本。密码模块83包括控制读取和写入访问读写存储器84的能力。
在一些实施例中,加密算法(例如安全散列SHA-1或基于安全散列的消息认证编码SHA-1HMAC)被使用来从UID81和密钥97产生认证签名。有利的是,这种办法确保如果UID81或密钥97的任何比特发生变化,则认证签名将会变化。所产生的认证签名82被编程入RFID标签80作为读、写、读写或密码模块83内的其他密码。需要注意所述读、写、或读写密码或其他密码的使用允许无限制读访问UID81,但可用于限制访问读写存储器84。因此,一旦被编程,不能从标签80读取所述密码(亦称认证签名82),这是因为所述认证签名82以只写模式存储在密码模块83中。在使用中,标签80的密码单元83将会接受提供的密码(例如认证签名),并且作为响应,提供是否接收了正确的密码(或不正确的密码)的指示(通常是状态标志或状态码)。因此本公开的方法使用密码单元83作为黑盒子,从而密码被永久隐藏在其内,并且不能从RFID标签80读取也不能从RFID标签80传输。以这种方式,本公开的实施例在无需耗费RFID标签80的任何读写存储器的情况下实现高安全性的认证。
本文中描述的系统和方法的实施例使用制备(例如生产)阶段和认证(例如场或终端用户使用)阶段。在制备阶段,利用认证密钥制备一个或多个RFID标签。在认证阶段,所制备的标签中的一个或多个被认证以供使用。例如,外科器械可以包括如上所述进行制备的RFID标签。在使用之前,例如当器械在卫生设施(例如医院)被清 点或接收、引入外科环境(例如带进手术室)时和/或当器械被制备以供使用(例如电外科器械附接到电外科产生器)时,包括在器械中的所述RFID标签被认证以确保它是适合于使用的。伪造的或不合适的器械将认证失败,其事实将通知相关人员和/或令相关器材失效(例如产生器将拒绝操作未认证器械)。
为了在使用期间认证RFID标签,RFID读取器从标签读取UID。所述RFID读取器之后根据对RFID读取器已知的密钥和刚从标签读出的UID利用与制备标签相同的算法重新产生认证密钥。所得到的认证签名被提供给RFID密钥作为读、写、或读写或其他密码。如果RFID标签返回成功状态(例如输入了正确密码),则RFID标签以及因此与其相关联的装置被认为是认证的并且其使用被允许。任何其他状态(例如不成功状态),表明所述标签和/或装置不是认证的并且将采取合适的动作(例如装置的使用被禁止或限制),“kill”代码可以发给装置以使其永久无法操作,还可以发送警报,以及传送信息到执行机构等。
在一些实施例中,在认证后附加的数据可以写入RFID标签。例如但不限于,包括使用计数和使用最大量的使用数据可以保持在所述RFID标签的读写存储器内。因此,即使装置是认证的,如果装置的使用计数超过了可接受的数目,装置的使用也不被允许。设想了可以与本文描述的授权系统和方法结合使用的其他数据类型(例如失效日期、校准数据、历史数据、认证数据、操作限制、生产日期、生产序列号等),以确保各种系统装置的正确使用。
参考图4,显示了根据本公开的RFID安全认证方法200的实施例,其中通过产生160比特消息摘要的SHA-1算法产生安全散列。在本实施例中,密钥是具有“n”比特长度的比特串206。在步骤205中,密钥以任何合适的方式产生,包括但不限于手动输入、噪声采样、伪随机数产生或者其任意组合。密钥206以被普通技术人员熟悉的安全又可靠的方式记录,并优选利用冗余记录,这是因为所述密钥的丢失或损害将使得利用所述密钥制备的所有安全标签不适合使用。
在步骤210中,编程器110从RFID标签80读取UID81。在一些实施例中,UID81是具有64比特长度的比特串。在步骤215中,UID81与安全密钥连接起来以创建具有n+64比特长度的合成比特串216。在步骤220中,对合成的n+64比特的比特串执行SHA-1散列算法(例如符合PIPSPUB180-2IETFRFC3174)或SHA-1HMAC消息认证算法(例如符合PIPSPUB198IETFRFC2104),产生160比特散列221(例如散列摘要)。所述散列221可以直接用作认证签名,或可替代地或可选择地,所述160比特散列摘要可以通过以下操作而被缩短:将散列摘要分割为每个都是32比特的五组,对前两个32比特的组执行第一异或操作以计算第一中间结果227,对第一中间结果和第三组执行异或操作以计算第二中间结果,以此类推直到剩下32比特最终的授权签名229。在步骤230中,所述授权签名(例如散列密钥221或32比特最终授权签名229)被写入RFID标签80作为读、写、读写或其他密码,或32比特异或结果中的一些数目可以被写入几个RFID密码。
现在参考图5,显示了根据本公开的RFID安全认证方法300的实施例,其中通过基于散列的消息认证编码(HMAC)产生最终认证签名。本实施例在需要增加加密强度的应用中是合适的。HMAC是根据IETFRFC2104:FIPSPUB198的加密标准,并且基本由SHA-1散列算法(见上文)的两次迭代组成。
在步骤305中,512比特密钥306可以由任何合适的方式产生,包括但不限于手动输入、噪声采样、伪随机数产生或它们的任意组合。密钥306以安全又可靠的方式被记录,并且优选地如上所述利用冗余。在一些实施例中,密钥306最初可以小于512比特,使用零或任何其他合适比特类型填充以获得512比特的最终大小。在步骤310中,读出了经历制备的标签80的UID81。在步骤315中,对512比特的密钥306和由十六进制类型3636…36(又称“内填充”比特类型)组成的512比特的填充316执行异或操作,以获得第一中间结果317。在步骤320中,第一中间结果317与64比特的UID311连接起来以获得 第二中间结果318。在步骤325中,对第二中间结果318执行SHA-1操作以获得包括160比特散列的第三中间结果326。在步骤330中,第三中间结果326与由十六进制类型5C5C…5C(又称“外填充”比特类型)组成的512比特的填充331连接起来以形成第四中间结果332,并且在步骤335中,对第四中间结果332执行SHA-1操作以形成160比特的认证签名336。在步骤340中,所述授权签名336被写入RFID密钥80作为读、写、读写或其他密码。由于所述UID在私密模式不能被读取,因此所述认证签名不能被使用为私密密码。
典型的,未制备(例如新出厂的或“未使用的”)的RFID标签会包含默认或空密码,或者可能包含制造商提供的“传输密码”。标签可以包括辨认独立的和有区别的密码(例如只允许读取的密码(“读密码”)、只允许写入的密码(“写密码”)、允许读和写的密码(“读写密码”)或其他密码)的能力。
所述标签的UID被例如RFID读写器读取,并且以下详细描述了所述UID用于计算RFID签名。为了改变默认的或现有的读密码为新的读密码,现有的密码利用“设置读密码”命令被写进标签以解锁所述RFID标签,然后新密码结合“写入读密码”命令被写入芯片。另外地或可选择地,为了改变默认或现有的写密码为新的写密码,现有的写密码结合“设置写密码”命令被写入标签中,其接下来使得新的写密码通过“写入写密码”命令被写入芯片中。
所述认证签名被写入RFID存储器的安全区域,所述安全区域经常被用于存储读或写密码并且其不是读写存储器的一部分。有利的是,RFID标签的实际密码存储区域对任何用户是不可访问的(不可读取的)。RFID标签揭示的唯一事实是已经提供了正确的(或不正确的)密码。因此,因为依赖UID和密钥的密码对个体RFID芯片是唯一的,暴力攻击来猜密码,在最坏的情况下,将只导致单个装置可访问。因为系统总体内的所有其他装置具有不同认证签名,单个标签的损害不会导致系统中任何其他标签的损害。
在一些实施例中,所述32比特的读和写密码可以被组合以创建 提供增强安全性的单个64比特的密码。在一些实施例中,所述RFID标签包括表明读和写密码的长度均为64比特的参数,其接下来由连接的32比特的读密码和32比特的写密码限定。
如果需要进一步保证RFID标签免受攻击,可以使用私密密码,从而RFID标签的所有内容(包括UID)变得不可见,除非提供了正确的私密密码。一旦处于私密模式中,在任何数据能被读出标签或写入标签之前,必须向RFID标签提供正确的私密密码。RFID标签可以被设置为私密模式,从而在任何数据(包括标签的UID)从标签读出之前,必须向标签提供正确的私密密码。在这种情况下,实现了额外的安全层,其进一步阻止对所述RFID标签的内容的未授权地尝试读取或修改。应当指出的是,私密密码应该在标签的整个目标群(和与其相关联的装置)内一致,因为直到提供了私密密码UID才可用,这排除了基于UID的唯一“私密授权密钥”的使用。
一旦RFID标签处于私密模式,所述标签将仅响应于顺序发出的“获取随机数”命令和“设置(私密)密码”命令。所述“获取随机数”命令使得所述RFID标签产生16比特的随机数并将其传输到所述读写器。所述16比特的随机数重复两次以生成32比特的数,其之后与32比特的私密密码进行异或。以这种方式,实际密码不是在空中传输,并且因此,其易受拦截性大大降低。拥有用于编码密码的随机数的所述标签随后可以重建实际的私密密码。在接收“设置密码”命令后,随后所述标签从“私密”模式改为“公开”模式。一旦处于“公开”模式,随后所述RFID芯片可以被正常地访问,例如根据读或写密码的状态处于读或写模式。
现在转向图6,其显示了与如本文描述制备的RFID标签相关联的装置的认证方法400的实施例。在步骤404中,如果需要,私密密码被写入所述标签以解锁所述UID。在实施例中,所述私密密码由RFID读取器或读写器写入。在步骤405中,所述UID从标签读出,并且在步骤410中,如上所述,授权签名从刚读取的UID和密钥来计算。在步骤415中,所述授权签名被传输到RFID标签作为读、写、 读写或其他密码以尝试访问所述RFID标签的读写存储器和/或尝试验证所述器械20的真伪。在步骤420中,所述密码被RFID标签处理并且结果被传送到读取器/读写器。如果认证签名(又称密码)被所述标签接受,则在步骤425中,所述标签和/或与其一起的装置是认证的。相反地,如果所述认证签名/密码不被接受,则在步骤430中指示了授权失败。
应当理解,可对本文公开的实施例做多种修改。上述公开的进一步变形和其他特征和功能,或其替代物,可以被期望地结合为多个其他不同的系统、器械或应用。尽管显示了利用SHA-1或SHA-1HMAC加密算法的示例实施例,应当理解,本公开的实施例可以利用任何合适的加密安全签名算法(包括但不限于SHA-2,MD5,GOST,RIPEMD和/或SNEFRU)来实施。因此,在其中的多种目前无法预料或无法预期的替代、修改、变化或改进可随后由本领域的技术人员实现,这些替代、修改、变化或改进也意在通过下列的权利要求所涵盖。

RFID安全认证.pdf_第1页
第1页 / 共19页
RFID安全认证.pdf_第2页
第2页 / 共19页
RFID安全认证.pdf_第3页
第3页 / 共19页
点击查看更多>>
资源描述

《RFID安全认证.pdf》由会员分享,可在线阅读,更多相关《RFID安全认证.pdf(19页珍藏版)》请在专利查询网上搜索。

本公开描述了用于其中每个装置均与RFID标签相关联的多个装置的认证系统和方法。对于每个装置,密钥与公开可读的RFID标签的唯一识别码(UID)加密地结合以获得唯一的授权签名。利用唯一的授权签名作为存储器访问和/或标签操作密码制备RFID标签。所述系统和方法可以防范攻击从而单个标签的损害不会导致全部多个装置的损害,并且可以减少或消除在外科手术过程期间不适当的外科装置的使用。 。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 物理 > 计算;推算;计数


copyright@ 2017-2020 zhuanlichaxun.net网站版权所有
经营许可证编号:粤ICP备2021068784号-1