[發明專利]綁定閱讀器和終端安全控制模塊的實現方法及系統有效
| 申請號: | 201210195853.6 | 申請日: | 2012-06-14 |
| 公開(公告)號: | CN103490888B | 公開(公告)日: | 2017-12-19 |
| 發明(設計)人: | 程亮;馬凱;趙董興 | 申請(專利權)人: | 天津中興智聯科技有限公司 |
| 主分類號: | H04L9/32 | 分類號: | H04L9/32;G06K7/00 |
| 代理公司: | 天津濱海科緯知識產權代理有限公司12211 | 代理人: | 楊慧玲 |
| 地址: | 300308 天津市濱海*** | 國省代碼: | 天津;12 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 綁定 閱讀器 終端 安全 控制 模塊 實現 方法 系統 | ||
技術領域
本發明涉及通信領域,具體而言,涉及一種綁定閱讀器和Psam的實現方法及系統。
背景技術
射頻識別(Radio Frequency Identify,簡稱為RFID)系統可以包括標簽和讀寫器,是一種非接觸式的自動識別技術。該項技術可以通過射頻信號自動識別目標對象并獲取相關數據,而且識別工作無須人工干預,適于工作在各種惡劣環境。RFID技術可識別高速運動的物體并且可以同時識別多個標簽,操作快捷方便。以上優勢促使RFID技術在電子車牌領域的迅速拓展。但是在實際的操作中還存在一些問題,其中,最典型的問題就在于無源射頻識別系統的安全性問題。對于無源射頻識別系統,閱讀器和標簽之間的讀寫認證是通過標簽的訪問密鑰實現的。圖1是根據相關技術的典型的無源射頻識別系統中閱讀器對有訪問密鑰保護的標簽的訪問過程的流程圖。如圖1所示,閱讀器清點標簽,清點到標簽后,再讀取標簽中的密鑰因子部分;然后閱讀器以獲取的密鑰因子為參數,經過預設算法查找保存訪問密鑰的集合文件進而查找出該標簽對應的訪問密鑰;最后利用訪問密鑰對標簽的訪問密鑰保護區域進行訪問。
相關技術中較為成熟的無源射頻識別系統的密鑰體系是以終端安全控制模塊(Psam)器件為訪問密鑰的集合文件的保存介質,利用Psam的外部認證對訪問密鑰的集合文件存儲的Psam目錄進行讀保護。具體可以包括如下步驟:
步驟一、綁定:圖2是根據相關技術的閱讀器與Psam的綁定與解綁定過程的流程圖。如圖2所示,Psam在發行時會向該Psam中寫入外部認證密鑰。由于該外部認證密鑰并不是固定寫入至閱讀器中,因此需要引入一個綁定操作。當閱讀器安裝完Psam后,通過后臺軟件將外部認證密鑰傳輸給閱讀器,閱讀器保存外部認證密鑰。重復調用綁定操作后,閱讀器會直接返回失敗提示。
步驟二、解綁定:如圖2所示,閱讀器在接收到解綁定消息后,將清除已經保存的Psam外部認證密鑰。
步驟三、Psam認證和訪問密鑰的保存:圖3是根據相關技術的Psam認證和獲取密鑰過程的流程圖。如圖3所示,閱讀器完成綁定操作后,會向Psam卡發送一個取隨機數的命令,Psam卡返回一個隨機數。閱讀器使用外部認證密鑰對隨機數進行加密,將加密的結果發送至Psam卡進行校驗。Psam卡采用發行時的外部認證密鑰對隨機數進行加密,如果和閱讀器發送過來的加密結果一樣,則校驗成功;若不一樣,則校驗失敗。只有在校驗成功的前提下,Psam卡才允許閱讀器應用程序讀取psam卡中的內容并保存在閱讀器中。
步驟四、訪問密鑰的獲取:如圖3所示,當閱讀器需要訪問標簽中的外部認證密鑰保護區域時,先要從標簽上獲取密鑰因子(參見上述圖1),然后調用密鑰因子和標簽訪問密鑰的對應關系算法查找Psam卡中的內容,獲取密鑰因子對應的密鑰,用于訪問標簽密鑰保護區域。
然而,上述過程是存在安全漏洞的。首先,所有的流程都是掌握在閱讀器廠商手中,這樣如果廠商想惡意復制Psam,攻擊整個安全系統是輕而易舉的。由此可見,上述關鍵步驟需要掌握在Psam發行者,即整個無源射頻系統的運營商的手中,并且密鑰和訪問密鑰需要以廠商不可見的密文形式進行。即便如此,還存在一個關鍵問題,假設Psam內容已經被惡意廠商獲得,廠商就會復制Psam,然后調用Psam動態庫函數使用Psam。
發明內容
本發明提供了一種綁定閱讀器和Psam的實現方法及系統,以至少解決相關技術中的閱讀器和Psam的綁定方式無法阻止閱讀器廠商的惡意攻擊,安全性差的問題。
根據本發明的一個方面,提供了一種綁定閱讀器和Psam的實現方法。
根據本發明的綁定閱讀器和Psam的實現方法包括:動態庫經由閱讀器接收來自于Psam的經過加密處理的認證密鑰,其中,認證密鑰包括:內部認證密鑰和外部認證密鑰;動態庫根據內部認證密鑰對Psam進行內部認證,并根據外部認證密鑰完成Psam對閱讀器的外部認證;在外部認證和內部認證均成功的情況下,動態庫將閱讀器和Psam進行綁定。
優選地,動態庫根據內部認證密鑰對Psam進行內部認證包括:Psam接收來自于動態庫的第一隨機數;Psam采用初始的內部認證密鑰對第一隨機數進行加密,并將加密結果發送至動態庫;動態庫采用內部認證密鑰對第一隨機數進行加密,并與加密結果進行比較;如果一致,則動態庫對Psam的內部認證成功。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于天津中興智聯科技有限公司,未經天津中興智聯科技有限公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201210195853.6/2.html,轉載請聲明來源鉆瓜專利網。





