一种无计算能力终端安全认证方法、系统和装置.pdf

上传人:Y948****062 文档编号:973661 上传时间:2018-03-22 格式:PDF 页数:13 大小:445.91KB
返回 下载 相关 举报
摘要
申请专利号:

CN201110254708.6

申请日:

2011.08.31

公开号:

CN102324005A

公开日:

2012.01.18

当前法律状态:

撤回

有效性:

无权

法律详情:

发明专利申请公布后的视为撤回IPC(主分类):G06F 21/00申请公布日:20120118|||实质审查的生效IPC(主分类):G06F 21/00申请日:20110831|||公开

IPC分类号:

G06F21/00; H04L9/32

主分类号:

G06F21/00

申请人:

李智虎

发明人:

李智虎

地址:

100124 北京市海淀区八宝庄2号楼2门501

优先权:

专利代理机构:

代理人:

PDF下载: PDF下载
内容摘要

本发明实施例公开了一种无计算能力终端安全认证方法,其中,在对所述终端和读写装置进行初始化之后,包括:所述读写装置向所述终端写入认证数据;所述读写装置通过读取所述认证数据中的数据信息对所述终端进行认证;当所述终端为授权终端时,所述读写装置更新所述标签中的认证数据。本发明实施例还公开了一种无计算能力终端安全认证系统和装置。本发明实施例所提供的技术方案,通过预先在终端中存储一定的认证数据,并在该终端通过认证之后,及时更新其内部的认证数据,这样即便终端在认证过程中数据遭到窃听、伪造,也可被认证系统及时识别,从而有效提高了终端认证系统的安全性。

权利要求书

1: 一种无计算能力终端安全认证方法, 其特征在于, 在对所述终端和读写装置进行初 始化之后, 包括 : 所述读写装置向所述终端写入认证数据 ; 所述读写装置通过读取所述认证数据中的数据信息对所述终端进行认证 ; 当所述终端为授权终端时, 所述读写装置更新所述终端中的认证数据。
2: 根据权利要求 1 所述的方法, 其特征在于, 对所述终端和读写装置进行初始化, 包 括: 为所述终端设置对应密钥 K, 并将所述 K 存储至所述读写装置。
3: 根据权利要求 1 所述的方法, 其特征在于, 对所述终端和读写装置进行初始化, 包 括: 在所述读写装置中存储根密钥 K’ , 通过所述跟密钥 K’ 与所述终端所对应的唯一标识 符获取所述终端对应的密钥 K。
4: 根据权利要求 2 或 3 所述的方法, 其特征在于, 所述读写装置向所述终端写入认证 数据, 包括 : 所述读写装置向所述终端写入 Ri||Enc(K, Ri), 其中, 所述 Ri 为随机数, 所述 Enc 为一种算法。
5: 根据权利要求 4 所述的方法, 其特征在于, 所述读写装置通过读取所述认证数据中 的数据信息对所述终端进行认证, 包括 : 所述终端将所存储的 Ri||Enc(K, Ri) 发送至所述读写装置, 所述读写装置根据 K、 所接 收到的 Ri 值和 Enc 计算 Enc(K, Ri) 值, 如果计算结果与所接收到的 Enc(K, Ri) 相同, 则所述 终端为授权终端 ; 否则所述终端为未授权终端。
6: 根据权利要求 5 所述的方法, 其特征在于, 所述 Ri = R(i-1)+1。
7: 根据权利要求 6 所述的方法, 其特征在于, 还包括 : 所述读写装置将所接收到的 Ri 与上次认证过程中的所述终端发送的 Ri-1 进行比较, 如 果 Ri 小于 Ri-1, 则所述终端已被假冒。
8: 根据权利要求 5 或 7 所述的方法, 其特征在于, 所述读写装置更新所述终端中的认证 数据, 包括 : 所述读写装置向所述终端写入 Ri+1||Enc(K, Ri+1)。
9: 根据权利要求 2 或 3 所述的方法, 其特征在于, 所述读写装置向所述终端写入认证数 据, 包括 : 所述读写装置向所述终端写入 Ri||Enc1(K, Ri)||Enc2(K, Enc1(K, Ri)), 其中, 所述 Ri 为 随机数, 所述 Enc1 和 Enc2 分别为一种算法。
10: 根据权利要求 9 所述的方法, 其特征在于, 所述读写装置通过读取所述认证数据中 的数据信息对所述终端进行认证, 包括 : 所述终端将所存储的 Ri 发送至所述读写装置, 所述读写装置根据 K、 所接收到的 Ri 值 和 Enc1 计算 Enc1(K, Ri) 值, 并将计算结果返回至所述终端, 所述终端将接收到的计算结果 与本身存储的 Enc1(K, Ri) 值进行比对, 如果相同, 则表明所述读写装置为授权读写装置, 并 向所述读写装置发送 Enc2(K, Enc1(K, R1)), 所述读写装置根据 K、 所接收到的 Ri 值和 Enc1、 Enc2 计算 Enc2(K, Enc1(K, R1)) 值, 当计算结果与所接收到的 Enc2(K, Enc1(K, R1)) 值相同, 则所述终端为授权终端, 否则所述终端为未授权终端。
11: 根据权利要求 10 所述的方法, 其特征在于, 所述 Ri = R(i-1)+1。 2
12: 根据权利要求 11 所述的方法, 其特征在于, 还包括 : 所述读写装置将所接收到的 Ri 与上次认证过程中的所述终端发送的 Ri-1 进行比较, 如 果 Ri 小于 Ri-1, 则所述终端已被假冒。
13: 根据权利要求 10 或 12 所述的方法, 其特征在于, 所述读写装置更新所述终端中的 认证数据, 包括 : 所述读写装置向所述终端中写入 R(i+1)||Enc1(K, R(i+1))||Enc2(K, Enc1(K, R(i+1)))。
14: 一种无计算能力终端安全认证系统, 其特征在于, 包括 : 读写装置和无计算能力终 端, 其中, 所述读写装置, 用于向所述终端写入认证数据, 通过读取所述认证数据中的数据信息 对所述终端进行认证, 当所述终端为授权终端时, 更新所述终端中的认证数据 ; 所述终端, 用于写入所述读写装置所发送的认证数据, 向所述读写装置发送所述认证 数据, 以使所述读写装置对其进行认证, 当为授权终端时, 存入更新后的认证数据。
15: 一种读写装置, 其特征在于, 包括 : 输出单元、 认证单元、 更新单元, 其中, 所述输出单元, 用于向终端中存入认证数据 ; 所述认证单元, 用于根据所述终端所发送的认证数据对所述终端进行认证 ; 所述更新单元, 当所述终端为授权终端时, 用于更新所述终端的认证数据。
16: 一种无计算能力终端, 其特征在于, 包括 : 存储单元和发送单元, 其中, 所述存储单元, 用于将存储读写装置所发送的认证数据 ; 所述发送单元, 用于将所述存储单元所存储的认证数据发送至所述读写装置中, 以进 行认证。

说明书


一种无计算能力终端安全认证方法、 系统和装置

    技术领域 本发明涉及信息安全技术领域, 更具体地说, 涉及一种无计算能力终端安全认证 方法、 系统和装置。
     背景技术 物联网 (Internet of Things) 指的是将无处不在的末端设备和设施, 包括具备 “内在智能” 的传感器、 移动终端、 工业系统、 楼控系统、 家庭智能设施、 视频监控系统等, 和 “外在使能” 的, 如贴上射频识别 (RFID, Radio Frequency IDentification) 的各种资产、 携 带无线终端的个人与车辆等 “智能化物件或动物” 或 “智能尘埃” , 通过各种无线和 / 或有线 的长距离和 / 或短距离通讯网络实现互联互通、 应用大集成以及基于云计算的软件营运等 模式, 在内网、 专网、 和 / 或互联网环境下, 采用适当的信息安全保障机制, 提供安全可控乃 至个性化的实时在线检测、 定位追溯、 报警联动、 调度指挥、 预案管理、 远程维保、 在线升级、 统计报表、 决策支持、 领导桌面等管理和服务功能, 实现对 “万物” 的高效、 节能、 安全、 环保 的管、 控、 营一体化。
     但在目前的物联网技术中, 由于很多物品识别标签或传感器仅有存储和简单访问 控制能力, 没有计算能力, 即便有些识别标签或传感器具有计算能力, 但由于在这种情况下 会缩短读写距离或增加交互时间, 因此很多 RFID 芯片或传感器依然采用唯一标识符 (UID, unique identifier) 方式进行认证, 但一旦合法终端内的数据被截取、 复制, 生成未被授权 的非法终端, 读写器将无法对该非法终端进行识别, 从而造成相应的安全隐患。
     发明内容
     有鉴于此, 本发明实施例提供一种无计算能力终端安全认证方法、 系统和装置, 以 提高现有无计算能力终端认证系统的安全性。
     本发明实施例是这样实现的 :
     本发明提供了一种无计算能力终端安全认证方法, 在对所述终端和读写装置进行 初始化之后, 包括 :
     所述读写装置向所述终端写入认证数据 ;
     所述读写装置通过读取所述认证数据中的数据信息对所述终端进行认证 ;
     当所述终端为授权终端时, 所述读写装置更新所述终端中的认证数据。
     优选地, 对所述终端和读写装置进行初始化, 包括 :
     为所述终端设置对应密钥 K, 并将所述 K 存储至所述读写装置。
     优选地, 对所述终端和读写装置进行初始化, 包括 :
     在所述读写装置中存储根密钥 K’ , 通过所述跟密钥 K’ 与所述终端所对应的唯一 标识符获取所述终端对应的密钥 K。
     优选地, 所述读写装置向所述终端写入认证数据, 包括 : 所述读写装置向所述终端 写入 Ri||Enc(K, Ri), 其中, 所述 Ri 为随机数, 所述 Enc 为一种算法。优选地, 所述读写装置通过读取所述认证数据中的数据信息对所述终端进行认 证, 包括 :
     所述终端将所存储的 Ri||Enc(K, Ri) 发送至所述读写装置, 所述读写装置根据 K、 所接收到的 Ri 值和 Enc 计算 Enc(K, Ri) 值, 如果计算结果与所接收到的 Enc(K, Ri) 相同, 则 所述终端为授权终端 ; 否则所述终端为未授权终端。
     优选地, 所述 Ri = R(i-1)+1。
     优选地, 还包括 : 所述读写装置将所接收到的 Ri 与上次认证过程中的所述终端发 送的 Ri-1 进行比较, 如果 Ri 小于 Ri-1, 则所述终端已被假冒。
     优选地, 所述读写装置更新所述终端中的认证数据, 包括 : 所述读写装置向所述终 端写入 Ri+1||Enc(K, Ri+1)。
     优选地, 所述读写装置向所述终端写入认证数据, 包括 :
     所述读写装置向所述终端写入 Ri||Enc1(K, Ri)||Enc2(K, Enc1(K, Ri)), 其中, 所述 Ri 为随机数, 所述 Enc1 和 Enc2 分别为一种算法。
     优选地, 所述读写装置通过读取所述认证数据中的数据信息对所述终端进行认 证, 包括 :
     所述终端将所存储的 Ri 发送至所述读写装置, 所述读写装置根据 K、 所接收到的 Ri 值和 Enc1 计算 Enc1(K, Ri) 值, 并将计算结果返回至所述终端, 所述终端将接收到的计算 结果与本身存储的 Enc1(K, Ri) 值进行比对, 如果相同, 则表明所述读写装置为授权读写装 置, 并向所述读写装置发送 Enc2(K, Enc1(K, R1)), 所述读写装置根据 K、 所接收到的 Ri 值和 Enc1、 Enc2 计算 Enc2(K, Enc1(K, R1)) 值, 当计算结果与所接收到的 Enc2(K, Enc1(K, R1)) 值相 同, 则所述终端为授权终端, 否则所述终端为未授权终端。
     优选地, 所述 Ri = R(i-1)+1。
     优选地, 还包括 : 所述读写装置将所接收到的 Ri 与上次认证过程中的所述终端发 送的 Ri-1 进行比较, 如果 Ri 小于 Ri-1, 则所述终端已被假冒。
     优选地, 所述读写装置更新所述终端中的认证数据, 包括 : 所述读写装置向所述终 端中写入 R(i+1)||Enc1(K, R(i+1))||Enc2(K, Enc1(K, R(i+1)))。
     本发明提供了一种无计算能力终端安全认证系统, 包括 : 读写装置和终端, 其中,
     所述读写装置, 用于向所述终端存入认证数据, 通过读取所述认证数据中的数据 信息对所述终端进行认证, 当所述终端为授权终端时, 更新所述终端中的认证数据 ;
     所述终端, 用于存入所述读写装置发送的认证数据, 向所述读写装置发送所述认 证数据, 以使所述读写装置对其进行认证, 当为授权终端时, 存入更新后的认证数据。
     本发明提供了一种读写装置, 包括 : 输出单元、 认证单元、 更新单元, 其中,
     所述输出单元, 用于向终端中存入认证数据 ;
     所述认证单元, 用于根据所述终端所发送的认证数据对所述终端进行认证 ;
     所述更新单元, 当所述终端为授权终端时, 用于更新所述终端的认证数据。
     本发明提供了一种, 包括 : 存储单元和发送单元, 其中,
     所述存储单元, 用于将存储读卡器所发送的认证数据 ;
     所述发送单元, 用于将所述存储单元所存储的认证数据发送至所述读卡器中, 以 进行认证。对现有技术相比, 本发明实施例提供的技术方案具有以下优点和特点 : 本发明实 施例所提供的技术方案, 通过预先在被认证终端中存储一定的认证数据, 并在该终端通过 认证之后, 及时更新其内部的认证数据, 这样即便终端在认证过程中数据遭到窃听、 伪造, 也可被认证系统及时识别, 从而有效提高了终端认证系统的安全性。 附图说明
     为了更清楚地说明本发明实施例或现有技术中的技术方案, 下面将对实施例或现 有技术描述中所需要使用的附图作简单地介绍, 显而易见地, 下面描述中的附图仅仅是本 发明的一些实施例, 对于本领域普通技术人员来讲, 在不付出创造性劳动性的前提下, 还可 以根据这些附图获得其他的附图。
     图 1 为本发明实施例所提供的一种无计算能力终端安全认证方法流程图 ;
     图 2 为本发明实施例所提供的一种无计算能力终端安全认证系统结构示意图 ;
     图 3 为本发明实施例所提供的一种读写装置结构示意图 ;
     图 4 为本发明实施例所提供的一种无计算能力终端结构示意图 ;
     图 5 为本发明实施例所提供的一种结合具体场景的无计算能力终端安全认证方 法流程图 ;
     图 6 为本发明实施例所提供的另一种结合具体场景的无计算能力终端安全认证 方法流程图。具体实施方式
     下面将结合本发明实施例中的附图, 对本发明实施例中的技术方案进行清楚、 完 整地描述, 显然, 所描述的实施例仅仅是本发明一部分实施例, 而不是全部的实施例。基于 本发明中的实施例, 本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他 实施例, 都属于本发明保护的范围。
     本发明实施例提供了一种无计算能力终端安全认证方法, 在进行终端认证之前, 首先需要进行系统的初始化, 在本实施例中可采用一下方式进行初始化 :
     为终端设置对应的密钥 K, 并将该密钥 K 存储至读写装置中 ; 或者在读写装置中存 储根密钥 K’ , 该 K’ 与终端所对应的唯一标识符进行运算获取该终端的密钥 K。
     完成系统的初始化之后, 可以执行如图 1 所示步骤 :
     步骤 101 : 读写装置向终端写入认证数据 ;
     在本步骤中, 如果只需要进行读写装置对终端进行认证, 则读写装置可以向终端 中写入 Ri||Enc(K, Ri), 其中, 所述 Ri 为随机数, 所述 Enc 为一种算法, 该算法可以是加密算 法, 也可以是杂凑算法。
     而如果在读写装置认证终端的过程中, 终端还需要对读写装置进行认证, 则读写 装置可向终端中写入 Ri||Enc1(K, Ri)||Enc2(K, Enc1(K, Ri)), 其中, 所述所述 Ri 为随机数, 所 述 Enc1 和 Enc2 分别为一种加密算法, 例如加密算法、 杂凑算法等。
     另外, 还可对 Ri 的值进行限定, 如 Ri = R(i-1)+1, 也就是说, 每次所写入的认证数据 呈现一定规律性。
     步骤 102 : 所述读写装置通过读取所述认证数据中的数据信息对所述终端进行认证; 在本步骤中, 由于可只进行读写装置对终端的认证, 还可以在终端认证的过程中 同时对读写装置进行认证, 因此具体认证可有如下两种方式 :
     读写装置只对终端进行认证, 所述终端将所存储的 Ri||Enc(K, Ri) 发送至所述读 写装置, 所述读写装置根据所接收到的 Ri 值、 K 和 Enc 计算 Enc(K, Ri) 值, 如果计算结果与 所接收到的 Enc(K, Ri) 相同, 则所述终端为授权终端, 并执行步骤 103 ; 否则所述终端为未 授权终端。
     读写装置和终端进行双向认证, 所述终端将所存储的 Ri 发送至所述读写装置, 所 述读写装置根据所接收到的 Ri 值、 K 和 Enc1 计算 Enc1(K, Ri) 值, 并将计算结果返回至所述 终端, 所述终端将接收到的计算结果与本身存储的 Enc1(K, Ri) 值进行对比, 如果相同, 则表 明所述读写装置为授权读写装置, 并向所述读写装置发送 Enc2(K, Enc1(K, R1)), 所述读写装 置根据所接收到的 Ri 值、 K 和 Enc1、 Enc2 计算 Enc2(K, Enc1(K, R1)) 值, 当计算结果与所接收 到的 Enc2(K, Enc1(K, R1)) 值相同, 则所述终端为授权终端, 并执行步骤 103, 否则所述终端 为未授权终端。
     需要说明的是, 当 Ri = R(i-1)+1 时, 还可验证终端是否已被假冒。读写装置在接收 到终端发送的 Ri 时, 将其与上次认证过程中的随机数 Ri-1 进行比较, 如果 Ri 小于 Ri-1, 则表
     示该终端已被假冒。
     步骤 103 : 当所述终端为授权终端时, 所述读写装置更新所述终端中的认证数据。
     同理, 在认证数据更新过程中, 仍然需要结合具体的认证方式进行, 例如当终端认 证为仅认证终端时, 所述读写装置可以向所述终端中写入 Ri+1||Enc(K, Ri+1) ; 而当认证为 双向认证时, 所述读写装置可以向所述终端中写入 R(i+1)||Enc1(K, R(i+1))||Enc2(K, Enc1(K, R(i+1)))。
     本发明实施例所提供的一种无计算能力终端安全认证方法, 通过预先在终端中存 储一定的认证数据, 并在该终端通过认证之后, 及时更新其内部的认证数据, 这样即便终端 在认证过程中数据遭到窃听、 伪造, 也可被认证系统及时识别, 从而有效提高了终端认证系 统的安全性。
     相应地, 本发明实施例还提供了一种无计算能力终端安全认证系统, 该系统具体 结果如图 2 所示, 包括 : 读写装置 201 和终端 202, 其中,
     所述读写装置 201, 用于向所述终端 202 写入认证数据, 通过读取所述认证数据中 的数据信息对所述终端进行认证, 当所述终端 202 为授权终端时, 更新所述终端 202 中的认 证数据 ;
     所述终端 202, 用于存入所述读写装置 201 发送的认证数据, 向所述读写装置 201 发送所述认证数据, 以使所述读写装置 201 对其进行认证, 当为授权终端时, 存入更新后的 认证数据。
     除此之外, 本发明实施例还相应提供了一种读写装置, 该读写装置结构如图 3 所 示, 包括 : 输出单元 301、 认证单元 302、 更新单元 303, 其中,
     所述输出单元 301, 用于向终端中写入认证数据 ;
     所述认证单元 302, 用于根据所述终端所发送的认证数据对所述终端进行认证 ;
     所述更新单元 303, 当所述终端为授权终端时, 用于更新所述终端的认证数据。更具体的, 当输出单元写入终端的认证数据为 Ri||Enc(K, Ri), 其中, Ri 为随机数, K 为该终端所对应的密钥, Enc 为一种算法。如果只进行终端认证, 则所述认证单元 302 可 以包括第一接收子单元、 第一计算子单元和第一比较子单元, 其中 :
     所述第一接收子单元, 用于接收终端所发送的 Ri||Enc(K, Ri) ;
     所述第一计算子单元, 用于根据 K、 所接收到的 Ri 值和 Enc 计算 Enc(K, Ri) 值 ;
     所述第一比较子单元, 用于将计算子单元计算所得的 Enc(K, Ri) 与接收子单元所 接收到的 Enc(K, Ri) 进行比较, 如果相同, 则认为终端为授权终端 ; 否则为未授权终端。
     另外, 当需要进行双向认证, 且写入终端的认证数据为 Ri||Enc1(K, Ri)||Enc2(K, Enc1(K, Ri)), 其中, Ri 为随机数, K 为该终端所对应的密钥, Enc1 和 Enc2 分别为一种算法。 则认证单元 302 可包括第二接收子单元、 第二计算子单元和第二比较子单元, 其中 :
     所述第二接收子单元, 用于接收终端所发送的随机数 Ri, 还用于接收终端所发送 的 Enc2(K, Enc1(K, R1)) ;
     所述第二计算子单元, 用于根据 K、 所接收到的 Ri 值和 Enc1 计算 Enc1(K, Ri) 值, 还 用于根据 K、 所接收到的 Ri 值和 Enc1、 Enc2 计算 Enc2(K, Enc1(K, R1)) 值 ;
     所述第二比较子单元, 用于将计算子单元计算所得的 Enc2(K, Enc1(K, R1)) 与第二 接收子单元所接收到的 Enc2(K, Enc1(K, R1)) 进行比较, 如果相同, 则认为终端为授权终端 ; 否则为未授权终端。
     最后, 本发明实施例还提供了一种无计算能力终端, 该终端结构如图 4 所示, 包 括: 存储单元 401 和发送单元 402, 其中,
     所述存储单元 401, 用于将存储读写装置所发送的认证数据 ;
     所述发送单元 402, 用于将所述存储单元 401 所存储的认证数据发送至所述读写 装置中, 以进行认证。
     结合上述方法、 装置和具体应用场景, 本实施例对本发明的技术方案做进一步介 绍。
     超市常用到的商品识别标签即为一种无计算能力的终端, 为防止标签中的内容遭 到窃听和假冒, 可采用本发明所提供的技术方案, 具体步骤如图 5 所示 :
     步骤 501 : 初始化标签认证系统 ;
     在本步骤中, 可采用如下方法进行标签认证系统的初始化 :
     通常情况下, 每个认证系统存在多个标签, 假设在本实施例中存在 n 个授权标签, 在初始化过程中, 首先为认证系统中的读写装置载入各个授权标签的密钥 K1 ~ Kn, 其中, 为 便于识别各个标签以及其所对应的商品, 密钥 K1 至 Kn 可以是两两不同的。另外, 需要说明 的是, 在载入各个标签所对应的密钥的过程中, 可以直接为各个标签分配对应的密钥, 并将 该密钥载入读写装置中 ; 除此之外, 还可通过一定运算获取各个标签所对应的密钥, 比如通 过各个标签的 UID 与认证系统的主密钥进行运算后获取, 其中该运算可以是对称算法, 如 高级加密标准 (AES, Advanced Encryption Standard), 还可以是杂凑算法等, 如 SHA-1/256 等, 并将运算获取的密钥载入至读写装置中。
     进行完上述过程之后, 为进行后续认证, 读写装置可为每个标签写入特定认证数 据。现以其中一个授权标签为例, 读写装置可以首先为该标签写入以下数据 R1||Enc1(K, R1), 其中, R1 为随机数, 该随机数长度可以根据实际应用以及标签的存储空间灵活规定 ;Enc1 为对称密码运算或杂凑密码运算, 例如 ASE 或 SHA-1/256 等, 在此并不限定 ; K 为该卡 片所对应的密钥 ; || 表示连接符。
     步骤 502 : 认证系统的读写装置对标签进行认证 ;
     由于在通常情况下, 认证系统中只需通过读写装置对标签进行认证, 因此在标签 认证过程中, 标签首先向读写装置发送其所存储的数据 R1||Enc(K, R1), 读写装置在接收到 标签所发送的数据之后, 根据该数据中的 R1 值计算 Enc(K, R1), 如计算结果与标签所发送数 据中的 Enc(K, R1) 值一致, 则可认为该标签为授权标签, 并执行步骤 503 ; 如计算结果与标 签所发送数据中的 Enc(K, R1) 值不一致, 则认为该标签为一未授权标签。
     步骤 503 : 读写装置更新标签中的认证数据。
     在标签通过认证之后, 其写权限被打开, 读写装置可以重新为该标签写入一组数 据 R2||Enc(K, R2), 其中, 为防止在认证过程中数据遭到空中窃听, 在本实施例中, R2 可以等 于 R1+1, 也就是说, 可以通过 Ri = R(i-1)+1 来对后续随机数进行定义。这样, 在初始化过程 中, 一旦系统产生第一个随机数, 后续随机数可通过公式 Ri = R(i-1)+1 获取 ; 而在认证过程 中, 系统可将该标签每次认证的 Ri 值进行记录, 以判断该标签中的相关数据是否已遭到窃 听, 具体为 : 当之前的记录结果显示该标签已经过 5 次认证, 那么其内部存储的随机数应该 为 R6, 但当发现该标签在进行第 6 次认证时向读写装置发送的随机数小于或等于 R5, 则可认 为该标签在之前的认证过程中已遭到窃听, 可以认为该标签为未授权标签。
     上述实施例中的认证系统只需对标签进行认证, 而在很多情况下, 需要进行标签 和读写装置之间的双向认证, 例如超市或物流系统中, 每件货物上的标签中可能记载了该 货物的一些重要信息, 为防止未授权读写装置读取该货物的信息, 标签也可对读写装置进 行认证, 具体步骤可参见图 6 所示 :
     步骤 601 : 初始化标签认证系统 ;
     本步骤的具体操作方法可参照上一实施例来进行。需要说明的是, 由于本实施例 所要进行的是双向认证, 因此, 读写装置至少需要向标签中写入 R1||Enc1(K, R1)||Enc2(K, Enc1(K, R1)), 其中, R1 为随机数, 该随机数长度可以根据实际应用以及卡片的存储空间灵活 规定 ; Enc1 和 Enc2 分别为对称密码运算或杂凑密码运算, 例如 ASE 或 SHA-1/256 等, 并且 Enc1 和 Enc2 也可以是同一种算法, 在此并不限定 ; K 为该卡片所对应的密钥 ; || 表示连接 符。
     步骤 602 : 标签对读写装置进行认证 :
     在本步骤中, 标签首先向读写装置发送 R1, 读写装置在接收到标签发送的 R1 后, 计 算 Enc1(K, R1) 值, 并将计算结果发送给标签, 标签将接收到的结果与初始化过程中存储的 Enc1(K, R1) 值进行比较, 如果一致, 则可认为该读写装置为授权读写装置, 并执行步骤 603, 否则可认为该读写装置为未授权读写装置。
     步骤 603 : 读写装置对标签进行认证 ;
     在认证读写装置为授权读写装置后, 标签向读写装置发送 Enc2(K, Enc1(K, R1)), 读写装置根据之前接收到的 R1 和内部存储的算法进行计算, 并将计算结果与接收到的 Enc2(K, Enc1(K, R1)) 进行对比, 如果对比结果一致, 则可认为该标签为授权标签, 并执行步 骤 604, 否则, 可认为该标签为未授权标签。
     步骤 604 : 读写装置更新标签中的认证数据。本步骤具体执行方法可参见上一实施例中的步骤 503, 但由于需要进行向认证, 因 此更新后的认证数据可以是 R2||Enc1(K, R2)||Enc2(K, Enc1(K, R2))。
     如果在实际应用中仅需对读卡器进行认证, 则只需要执行上一实施例中步骤 601、 步骤 602 和步骤 604 即可, 具体方法在此不做赘述。
     本领域普通技术人员可以理解 : 实现上述方法实施例的全部或部分步骤可以通 过程序指令相关的硬件来完成, 前述的程序可以存储于一计算机可读取存储介质中, 该程 序在执行时, 执行包括上述方法实施例的步骤 ; 而前述的存储介质包括 : ROM(Read-Only Memory, 只读存储记忆体 )、 RAM(Random Access Memory, 随机存储记忆体 )、 磁碟或者光盘 等各种可以存储程序代码的介质。
     对所公开的实施例的上述说明, 使本领域专业技术人员能够实现或使用本发明。 对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的, 本文中所定义的 一般原理可以在不脱离本发明的精神或范围的情况下, 在其它实施例中实现。 因此, 本发明 将不会被限制于本文所示的这些实施例, 而是要符合与本文所公开的原理和新颖特点相一 致的最宽的范围。

一种无计算能力终端安全认证方法、系统和装置.pdf_第1页
第1页 / 共13页
一种无计算能力终端安全认证方法、系统和装置.pdf_第2页
第2页 / 共13页
一种无计算能力终端安全认证方法、系统和装置.pdf_第3页
第3页 / 共13页
点击查看更多>>
资源描述

《一种无计算能力终端安全认证方法、系统和装置.pdf》由会员分享,可在线阅读,更多相关《一种无计算能力终端安全认证方法、系统和装置.pdf(13页珍藏版)》请在专利查询网上搜索。

1、10申请公布号CN102324005A43申请公布日20120118CN102324005ACN102324005A21申请号201110254708622申请日20110831G06F21/00200601H04L9/3220060171申请人李智虎地址100124北京市海淀区八宝庄2号楼2门50172发明人李智虎54发明名称一种无计算能力终端安全认证方法、系统和装置57摘要本发明实施例公开了一种无计算能力终端安全认证方法,其中,在对所述终端和读写装置进行初始化之后,包括所述读写装置向所述终端写入认证数据;所述读写装置通过读取所述认证数据中的数据信息对所述终端进行认证;当所述终端为授权终端时。

2、,所述读写装置更新所述标签中的认证数据。本发明实施例还公开了一种无计算能力终端安全认证系统和装置。本发明实施例所提供的技术方案,通过预先在终端中存储一定的认证数据,并在该终端通过认证之后,及时更新其内部的认证数据,这样即便终端在认证过程中数据遭到窃听、伪造,也可被认证系统及时识别,从而有效提高了终端认证系统的安全性。51INTCL19中华人民共和国国家知识产权局12发明专利申请权利要求书2页说明书7页附图3页CN102324017A1/2页21一种无计算能力终端安全认证方法,其特征在于,在对所述终端和读写装置进行初始化之后,包括所述读写装置向所述终端写入认证数据;所述读写装置通过读取所述认证数。

3、据中的数据信息对所述终端进行认证;当所述终端为授权终端时,所述读写装置更新所述终端中的认证数据。2根据权利要求1所述的方法,其特征在于,对所述终端和读写装置进行初始化,包括为所述终端设置对应密钥K,并将所述K存储至所述读写装置。3根据权利要求1所述的方法,其特征在于,对所述终端和读写装置进行初始化,包括在所述读写装置中存储根密钥K,通过所述跟密钥K与所述终端所对应的唯一标识符获取所述终端对应的密钥K。4根据权利要求2或3所述的方法,其特征在于,所述读写装置向所述终端写入认证数据,包括所述读写装置向所述终端写入RI|ENCK,RI,其中,所述RI为随机数,所述ENC为一种算法。5根据权利要求4所。

4、述的方法,其特征在于,所述读写装置通过读取所述认证数据中的数据信息对所述终端进行认证,包括所述终端将所存储的RI|ENCK,RI发送至所述读写装置,所述读写装置根据K、所接收到的RI值和ENC计算ENCK,RI值,如果计算结果与所接收到的ENCK,RI相同,则所述终端为授权终端;否则所述终端为未授权终端。6根据权利要求5所述的方法,其特征在于,所述RIRI11。7根据权利要求6所述的方法,其特征在于,还包括所述读写装置将所接收到的RI与上次认证过程中的所述终端发送的RI1进行比较,如果RI小于RI1,则所述终端已被假冒。8根据权利要求5或7所述的方法,其特征在于,所述读写装置更新所述终端中的认。

5、证数据,包括所述读写装置向所述终端写入RI1|ENCK,RI1。9根据权利要求2或3所述的方法,其特征在于,所述读写装置向所述终端写入认证数据,包括所述读写装置向所述终端写入RI|ENC1K,RI|ENC2K,ENC1K,RI,其中,所述RI为随机数,所述ENC1和ENC2分别为一种算法。10根据权利要求9所述的方法,其特征在于,所述读写装置通过读取所述认证数据中的数据信息对所述终端进行认证,包括所述终端将所存储的RI发送至所述读写装置,所述读写装置根据K、所接收到的RI值和ENC1计算ENC1K,RI值,并将计算结果返回至所述终端,所述终端将接收到的计算结果与本身存储的ENC1K,RI值进行。

6、比对,如果相同,则表明所述读写装置为授权读写装置,并向所述读写装置发送ENC2K,ENC1K,R1,所述读写装置根据K、所接收到的RI值和ENC1、ENC2计算ENC2K,ENC1K,R1值,当计算结果与所接收到的ENC2K,ENC1K,R1值相同,则所述终端为授权终端,否则所述终端为未授权终端。11根据权利要求10所述的方法,其特征在于,所述RIRI11。权利要求书CN102324005ACN102324017A2/2页312根据权利要求11所述的方法,其特征在于,还包括所述读写装置将所接收到的RI与上次认证过程中的所述终端发送的RI1进行比较,如果RI小于RI1,则所述终端已被假冒。13根。

7、据权利要求10或12所述的方法,其特征在于,所述读写装置更新所述终端中的认证数据,包括所述读写装置向所述终端中写入RI1|ENC1K,RI1|ENC2K,ENC1K,RI1。14一种无计算能力终端安全认证系统,其特征在于,包括读写装置和无计算能力终端,其中,所述读写装置,用于向所述终端写入认证数据,通过读取所述认证数据中的数据信息对所述终端进行认证,当所述终端为授权终端时,更新所述终端中的认证数据;所述终端,用于写入所述读写装置所发送的认证数据,向所述读写装置发送所述认证数据,以使所述读写装置对其进行认证,当为授权终端时,存入更新后的认证数据。15一种读写装置,其特征在于,包括输出单元、认证单。

8、元、更新单元,其中,所述输出单元,用于向终端中存入认证数据;所述认证单元,用于根据所述终端所发送的认证数据对所述终端进行认证;所述更新单元,当所述终端为授权终端时,用于更新所述终端的认证数据。16一种无计算能力终端,其特征在于,包括存储单元和发送单元,其中,所述存储单元,用于将存储读写装置所发送的认证数据;所述发送单元,用于将所述存储单元所存储的认证数据发送至所述读写装置中,以进行认证。权利要求书CN102324005ACN102324017A1/7页4一种无计算能力终端安全认证方法、系统和装置技术领域0001本发明涉及信息安全技术领域,更具体地说,涉及一种无计算能力终端安全认证方法、系统和装。

9、置。背景技术0002物联网INTERNETOFTHINGS指的是将无处不在的末端设备和设施,包括具备“内在智能”的传感器、移动终端、工业系统、楼控系统、家庭智能设施、视频监控系统等,和“外在使能”的,如贴上射频识别RFID,RADIOFREQUENCYIDENTIFICATION的各种资产、携带无线终端的个人与车辆等“智能化物件或动物”或“智能尘埃”,通过各种无线和/或有线的长距离和/或短距离通讯网络实现互联互通、应用大集成以及基于云计算的软件营运等模式,在内网、专网、和/或互联网环境下,采用适当的信息安全保障机制,提供安全可控乃至个性化的实时在线检测、定位追溯、报警联动、调度指挥、预案管理、。

10、远程维保、在线升级、统计报表、决策支持、领导桌面等管理和服务功能,实现对“万物”的高效、节能、安全、环保的管、控、营一体化。0003但在目前的物联网技术中,由于很多物品识别标签或传感器仅有存储和简单访问控制能力,没有计算能力,即便有些识别标签或传感器具有计算能力,但由于在这种情况下会缩短读写距离或增加交互时间,因此很多RFID芯片或传感器依然采用唯一标识符UID,UNIQUEIDENTIFIER方式进行认证,但一旦合法终端内的数据被截取、复制,生成未被授权的非法终端,读写器将无法对该非法终端进行识别,从而造成相应的安全隐患。发明内容0004有鉴于此,本发明实施例提供一种无计算能力终端安全认证方。

11、法、系统和装置,以提高现有无计算能力终端认证系统的安全性。0005本发明实施例是这样实现的0006本发明提供了一种无计算能力终端安全认证方法,在对所述终端和读写装置进行初始化之后,包括0007所述读写装置向所述终端写入认证数据;0008所述读写装置通过读取所述认证数据中的数据信息对所述终端进行认证;0009当所述终端为授权终端时,所述读写装置更新所述终端中的认证数据。0010优选地,对所述终端和读写装置进行初始化,包括0011为所述终端设置对应密钥K,并将所述K存储至所述读写装置。0012优选地,对所述终端和读写装置进行初始化,包括0013在所述读写装置中存储根密钥K,通过所述跟密钥K与所述终。

12、端所对应的唯一标识符获取所述终端对应的密钥K。0014优选地,所述读写装置向所述终端写入认证数据,包括所述读写装置向所述终端写入RI|ENCK,RI,其中,所述RI为随机数,所述ENC为一种算法。说明书CN102324005ACN102324017A2/7页50015优选地,所述读写装置通过读取所述认证数据中的数据信息对所述终端进行认证,包括0016所述终端将所存储的RI|ENCK,RI发送至所述读写装置,所述读写装置根据K、所接收到的RI值和ENC计算ENCK,RI值,如果计算结果与所接收到的ENCK,RI相同,则所述终端为授权终端;否则所述终端为未授权终端。0017优选地,所述RIRI11。

13、。0018优选地,还包括所述读写装置将所接收到的RI与上次认证过程中的所述终端发送的RI1进行比较,如果RI小于RI1,则所述终端已被假冒。0019优选地,所述读写装置更新所述终端中的认证数据,包括所述读写装置向所述终端写入RI1|ENCK,RI1。0020优选地,所述读写装置向所述终端写入认证数据,包括0021所述读写装置向所述终端写入RI|ENC1K,RI|ENC2K,ENC1K,RI,其中,所述RI为随机数,所述ENC1和ENC2分别为一种算法。0022优选地,所述读写装置通过读取所述认证数据中的数据信息对所述终端进行认证,包括0023所述终端将所存储的RI发送至所述读写装置,所述读写装。

14、置根据K、所接收到的RI值和ENC1计算ENC1K,RI值,并将计算结果返回至所述终端,所述终端将接收到的计算结果与本身存储的ENC1K,RI值进行比对,如果相同,则表明所述读写装置为授权读写装置,并向所述读写装置发送ENC2K,ENC1K,R1,所述读写装置根据K、所接收到的RI值和ENC1、ENC2计算ENC2K,ENC1K,R1值,当计算结果与所接收到的ENC2K,ENC1K,R1值相同,则所述终端为授权终端,否则所述终端为未授权终端。0024优选地,所述RIRI11。0025优选地,还包括所述读写装置将所接收到的RI与上次认证过程中的所述终端发送的RI1进行比较,如果RI小于RI1,则。

15、所述终端已被假冒。0026优选地,所述读写装置更新所述终端中的认证数据,包括所述读写装置向所述终端中写入RI1|ENC1K,RI1|ENC2K,ENC1K,RI1。0027本发明提供了一种无计算能力终端安全认证系统,包括读写装置和终端,其中,0028所述读写装置,用于向所述终端存入认证数据,通过读取所述认证数据中的数据信息对所述终端进行认证,当所述终端为授权终端时,更新所述终端中的认证数据;0029所述终端,用于存入所述读写装置发送的认证数据,向所述读写装置发送所述认证数据,以使所述读写装置对其进行认证,当为授权终端时,存入更新后的认证数据。0030本发明提供了一种读写装置,包括输出单元、认证。

16、单元、更新单元,其中,0031所述输出单元,用于向终端中存入认证数据;0032所述认证单元,用于根据所述终端所发送的认证数据对所述终端进行认证;0033所述更新单元,当所述终端为授权终端时,用于更新所述终端的认证数据。0034本发明提供了一种,包括存储单元和发送单元,其中,0035所述存储单元,用于将存储读卡器所发送的认证数据;0036所述发送单元,用于将所述存储单元所存储的认证数据发送至所述读卡器中,以进行认证。说明书CN102324005ACN102324017A3/7页60037对现有技术相比,本发明实施例提供的技术方案具有以下优点和特点本发明实施例所提供的技术方案,通过预先在被认证终端。

17、中存储一定的认证数据,并在该终端通过认证之后,及时更新其内部的认证数据,这样即便终端在认证过程中数据遭到窃听、伪造,也可被认证系统及时识别,从而有效提高了终端认证系统的安全性。附图说明0038为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。0039图1为本发明实施例所提供的一种无计算能力终端安全认证方法流程图;0040图2为本发明实施例所提供的一种无计算能力终端安全认证系统结构示意图;0。

18、041图3为本发明实施例所提供的一种读写装置结构示意图;0042图4为本发明实施例所提供的一种无计算能力终端结构示意图;0043图5为本发明实施例所提供的一种结合具体场景的无计算能力终端安全认证方法流程图;0044图6为本发明实施例所提供的另一种结合具体场景的无计算能力终端安全认证方法流程图。具体实施方式0045下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。0046本发明实施例提供了。

19、一种无计算能力终端安全认证方法,在进行终端认证之前,首先需要进行系统的初始化,在本实施例中可采用一下方式进行初始化0047为终端设置对应的密钥K,并将该密钥K存储至读写装置中;或者在读写装置中存储根密钥K,该K与终端所对应的唯一标识符进行运算获取该终端的密钥K。0048完成系统的初始化之后,可以执行如图1所示步骤0049步骤101读写装置向终端写入认证数据;0050在本步骤中,如果只需要进行读写装置对终端进行认证,则读写装置可以向终端中写入RI|ENCK,RI,其中,所述RI为随机数,所述ENC为一种算法,该算法可以是加密算法,也可以是杂凑算法。0051而如果在读写装置认证终端的过程中,终端还。

20、需要对读写装置进行认证,则读写装置可向终端中写入RI|ENC1K,RI|ENC2K,ENC1K,RI,其中,所述所述RI为随机数,所述ENC1和ENC2分别为一种加密算法,例如加密算法、杂凑算法等。0052另外,还可对RI的值进行限定,如RIRI11,也就是说,每次所写入的认证数据呈现一定规律性。0053步骤102所述读写装置通过读取所述认证数据中的数据信息对所述终端进行认说明书CN102324005ACN102324017A4/7页7证;0054在本步骤中,由于可只进行读写装置对终端的认证,还可以在终端认证的过程中同时对读写装置进行认证,因此具体认证可有如下两种方式0055读写装置只对终端进。

21、行认证,所述终端将所存储的RI|ENCK,RI发送至所述读写装置,所述读写装置根据所接收到的RI值、K和ENC计算ENCK,RI值,如果计算结果与所接收到的ENCK,RI相同,则所述终端为授权终端,并执行步骤103;否则所述终端为未授权终端。0056读写装置和终端进行双向认证,所述终端将所存储的RI发送至所述读写装置,所述读写装置根据所接收到的RI值、K和ENC1计算ENC1K,RI值,并将计算结果返回至所述终端,所述终端将接收到的计算结果与本身存储的ENC1K,RI值进行对比,如果相同,则表明所述读写装置为授权读写装置,并向所述读写装置发送ENC2K,ENC1K,R1,所述读写装置根据所接收。

22、到的RI值、K和ENC1、ENC2计算ENC2K,ENC1K,R1值,当计算结果与所接收到的ENC2K,ENC1K,R1值相同,则所述终端为授权终端,并执行步骤103,否则所述终端为未授权终端。0057需要说明的是,当RIRI11时,还可验证终端是否已被假冒。读写装置在接收到终端发送的RI时,将其与上次认证过程中的随机数RI1进行比较,如果RI小于RI1,则表示该终端已被假冒。0058步骤103当所述终端为授权终端时,所述读写装置更新所述终端中的认证数据。0059同理,在认证数据更新过程中,仍然需要结合具体的认证方式进行,例如当终端认证为仅认证终端时,所述读写装置可以向所述终端中写入RI1|E。

23、NCK,RI1;而当认证为双向认证时,所述读写装置可以向所述终端中写入RI1|ENC1K,RI1|ENC2K,ENC1K,RI1。0060本发明实施例所提供的一种无计算能力终端安全认证方法,通过预先在终端中存储一定的认证数据,并在该终端通过认证之后,及时更新其内部的认证数据,这样即便终端在认证过程中数据遭到窃听、伪造,也可被认证系统及时识别,从而有效提高了终端认证系统的安全性。0061相应地,本发明实施例还提供了一种无计算能力终端安全认证系统,该系统具体结果如图2所示,包括读写装置201和终端202,其中,0062所述读写装置201,用于向所述终端202写入认证数据,通过读取所述认证数据中的数。

24、据信息对所述终端进行认证,当所述终端202为授权终端时,更新所述终端202中的认证数据;0063所述终端202,用于存入所述读写装置201发送的认证数据,向所述读写装置201发送所述认证数据,以使所述读写装置201对其进行认证,当为授权终端时,存入更新后的认证数据。0064除此之外,本发明实施例还相应提供了一种读写装置,该读写装置结构如图3所示,包括输出单元301、认证单元302、更新单元303,其中,0065所述输出单元301,用于向终端中写入认证数据;0066所述认证单元302,用于根据所述终端所发送的认证数据对所述终端进行认证;0067所述更新单元303,当所述终端为授权终端时,用于更新。

25、所述终端的认证数据。说明书CN102324005ACN102324017A5/7页80068更具体的,当输出单元写入终端的认证数据为RI|ENCK,RI,其中,RI为随机数,K为该终端所对应的密钥,ENC为一种算法。如果只进行终端认证,则所述认证单元302可以包括第一接收子单元、第一计算子单元和第一比较子单元,其中0069所述第一接收子单元,用于接收终端所发送的RI|ENCK,RI;0070所述第一计算子单元,用于根据K、所接收到的RI值和ENC计算ENCK,RI值;0071所述第一比较子单元,用于将计算子单元计算所得的ENCK,RI与接收子单元所接收到的ENCK,RI进行比较,如果相同,则认。

26、为终端为授权终端;否则为未授权终端。0072另外,当需要进行双向认证,且写入终端的认证数据为RI|ENC1K,RI|ENC2K,ENC1K,RI,其中,RI为随机数,K为该终端所对应的密钥,ENC1和ENC2分别为一种算法。则认证单元302可包括第二接收子单元、第二计算子单元和第二比较子单元,其中0073所述第二接收子单元,用于接收终端所发送的随机数RI,还用于接收终端所发送的ENC2K,ENC1K,R1;0074所述第二计算子单元,用于根据K、所接收到的RI值和ENC1计算ENC1K,RI值,还用于根据K、所接收到的RI值和ENC1、ENC2计算ENC2K,ENC1K,R1值;0075所述第。

27、二比较子单元,用于将计算子单元计算所得的ENC2K,ENC1K,R1与第二接收子单元所接收到的ENC2K,ENC1K,R1进行比较,如果相同,则认为终端为授权终端;否则为未授权终端。0076最后,本发明实施例还提供了一种无计算能力终端,该终端结构如图4所示,包括存储单元401和发送单元402,其中,0077所述存储单元401,用于将存储读写装置所发送的认证数据;0078所述发送单元402,用于将所述存储单元401所存储的认证数据发送至所述读写装置中,以进行认证。0079结合上述方法、装置和具体应用场景,本实施例对本发明的技术方案做进一步介绍。0080超市常用到的商品识别标签即为一种无计算能力的。

28、终端,为防止标签中的内容遭到窃听和假冒,可采用本发明所提供的技术方案,具体步骤如图5所示0081步骤501初始化标签认证系统;0082在本步骤中,可采用如下方法进行标签认证系统的初始化0083通常情况下,每个认证系统存在多个标签,假设在本实施例中存在N个授权标签,在初始化过程中,首先为认证系统中的读写装置载入各个授权标签的密钥K1KN,其中,为便于识别各个标签以及其所对应的商品,密钥K1至KN可以是两两不同的。另外,需要说明的是,在载入各个标签所对应的密钥的过程中,可以直接为各个标签分配对应的密钥,并将该密钥载入读写装置中;除此之外,还可通过一定运算获取各个标签所对应的密钥,比如通过各个标签的。

29、UID与认证系统的主密钥进行运算后获取,其中该运算可以是对称算法,如高级加密标准AES,ADVANCEDENCRYPTIONSTANDARD,还可以是杂凑算法等,如SHA1/256等,并将运算获取的密钥载入至读写装置中。0084进行完上述过程之后,为进行后续认证,读写装置可为每个标签写入特定认证数据。现以其中一个授权标签为例,读写装置可以首先为该标签写入以下数据R1|ENC1K,R1,其中,R1为随机数,该随机数长度可以根据实际应用以及标签的存储空间灵活规定;说明书CN102324005ACN102324017A6/7页9ENC1为对称密码运算或杂凑密码运算,例如ASE或SHA1/256等,在。

30、此并不限定;K为该卡片所对应的密钥;|表示连接符。0085步骤502认证系统的读写装置对标签进行认证;0086由于在通常情况下,认证系统中只需通过读写装置对标签进行认证,因此在标签认证过程中,标签首先向读写装置发送其所存储的数据R1|ENCK,R1,读写装置在接收到标签所发送的数据之后,根据该数据中的R1值计算ENCK,R1,如计算结果与标签所发送数据中的ENCK,R1值一致,则可认为该标签为授权标签,并执行步骤503;如计算结果与标签所发送数据中的ENCK,R1值不一致,则认为该标签为一未授权标签。0087步骤503读写装置更新标签中的认证数据。0088在标签通过认证之后,其写权限被打开,读。

31、写装置可以重新为该标签写入一组数据R2|ENCK,R2,其中,为防止在认证过程中数据遭到空中窃听,在本实施例中,R2可以等于R11,也就是说,可以通过RIRI11来对后续随机数进行定义。这样,在初始化过程中,一旦系统产生第一个随机数,后续随机数可通过公式RIRI11获取;而在认证过程中,系统可将该标签每次认证的RI值进行记录,以判断该标签中的相关数据是否已遭到窃听,具体为当之前的记录结果显示该标签已经过5次认证,那么其内部存储的随机数应该为R6,但当发现该标签在进行第6次认证时向读写装置发送的随机数小于或等于R5,则可认为该标签在之前的认证过程中已遭到窃听,可以认为该标签为未授权标签。0089。

32、上述实施例中的认证系统只需对标签进行认证,而在很多情况下,需要进行标签和读写装置之间的双向认证,例如超市或物流系统中,每件货物上的标签中可能记载了该货物的一些重要信息,为防止未授权读写装置读取该货物的信息,标签也可对读写装置进行认证,具体步骤可参见图6所示0090步骤601初始化标签认证系统;0091本步骤的具体操作方法可参照上一实施例来进行。需要说明的是,由于本实施例所要进行的是双向认证,因此,读写装置至少需要向标签中写入R1|ENC1K,R1|ENC2K,ENC1K,R1,其中,R1为随机数,该随机数长度可以根据实际应用以及卡片的存储空间灵活规定;ENC1和ENC2分别为对称密码运算或杂凑。

33、密码运算,例如ASE或SHA1/256等,并且ENC1和ENC2也可以是同一种算法,在此并不限定;K为该卡片所对应的密钥;|表示连接符。0092步骤602标签对读写装置进行认证0093在本步骤中,标签首先向读写装置发送R1,读写装置在接收到标签发送的R1后,计算ENC1K,R1值,并将计算结果发送给标签,标签将接收到的结果与初始化过程中存储的ENC1K,R1值进行比较,如果一致,则可认为该读写装置为授权读写装置,并执行步骤603,否则可认为该读写装置为未授权读写装置。0094步骤603读写装置对标签进行认证;0095在认证读写装置为授权读写装置后,标签向读写装置发送ENC2K,ENC1K,R1。

34、,读写装置根据之前接收到的R1和内部存储的算法进行计算,并将计算结果与接收到的ENC2K,ENC1K,R1进行对比,如果对比结果一致,则可认为该标签为授权标签,并执行步骤604,否则,可认为该标签为未授权标签。0096步骤604读写装置更新标签中的认证数据。说明书CN102324005ACN102324017A7/7页100097本步骤具体执行方法可参见上一实施例中的步骤503,但由于需要进行向认证,因此更新后的认证数据可以是R2|ENC1K,R2|ENC2K,ENC1K,R2。0098如果在实际应用中仅需对读卡器进行认证,则只需要执行上一实施例中步骤601、步骤602和步骤604即可,具体方。

35、法在此不做赘述。0099本领域普通技术人员可以理解实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括ROMREADONLYMEMORY,只读存储记忆体、RAMRANDOMACCESSMEMORY,随机存储记忆体、磁碟或者光盘等各种可以存储程序代码的介质。0100对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。说明书CN102324005ACN102324017A1/3页11图1图2说明书附图CN102324005ACN102324017A2/3页12图3图4说明书附图CN102324005ACN102324017A3/3页13图5图6说明书附图CN102324005A。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 物理 > 计算;推算;计数


copyright@ 2017-2020 zhuanlichaxun.net网站版权所有
经营许可证编号:粤ICP备2021068784号-1