基于RFID的图书馆安全认证协议设计

RF/无线

1818人已加入

描述

  射频识别(RFID)是一种非接触式的自动识别技术,它通过射频信号自动识别目标对象并获取相关数据。RFID可广泛应用于工业自动化、商业自动化、交通运输控制管理、图书管理系统等众多领域被列为本世纪十大重要技术之一。

  RFID 技术在图书馆领域的应用实践正在蓬勃发展之中:Molnar 2004年指出北美有超过130家图书馆使用RFID系统。在国内,厦门集美大学诚毅学院于2006年2月率先成为国内第一家使用RFID馆藏管理系统的图书馆;随后深圳图书馆新馆也选择RFID系统作为图书馆服务体系改进的技术手段.接着,武汉图书馆成为第三家研发并全线使用RFID智能馆藏管理系统的图书馆。

  保密和鉴别等安全问题是当前RFID 技术的研究热点,而且不同的应用领域对RFID安全性的要求也不尽相同。为了保障图书馆应用环境下RFID 系统的安全性,有必要对安全需求进行系统的研究,并提出安全的解决办法。

  本文将针对RFID 技术在图书馆文献管理中的应用,来探讨其认证协议问题。本文首先分析了RFID系统的组成结构及安全协认证议研究现状,在构建了图书馆RFID系统安全模型的基础上,设计了一个保证图书馆RFID 系统安全通信的认证协议:PA-Lock协议,最后,对该PA—LOCK协议进行了安全性能分析并与其他协议做了比较。

  2 RFID系统构成及安全协议现状

  本部分简要介绍RFID系统的基本组成结构、通信模型和安全协议的研究现状。

  2.1 RFID系统组成

  RFID系统一般由三大部分组成:RFID标签(tag)、RFID读写器(reader)和后端数据库(database,后端服务器),如图1所示。

 RFID

  1)RFID标签:由芯片和耦合元件(天线)构成,芯片用于计算,天线用于无线通信,芯片的计算和存储能力十分有限。每个标签具有唯一的电子编码。
        2)RFID 读写器:由射频接口和控制单元组成,其计算能力和存储能力都比较大,RFID读写器通过射频接口来获取标签中的数据,并将其传递给后端数据库。RFID读写器和标签之间的信道是不安全信道。
        3)RFID后端数据库:接收来自RFID读写器的数据,存储有标签的信息或关联信息,RFID读写器和后端数据库之间是安全信道。

  2.2 RFID 安全认证协议研究现状

  RFID技术的无线传输、信号广播以及标签只具有很弱的计算能力等特征对RFID 系统安全机制的设计提出了特殊的要求,设计安全、高效、低成本的RFID协议一直是一个具有挑战性的课题。

  使用密码学方法来设计RFID 安全认证协议是一种主要的研究方法。迄今为止,已经有许多RFID 安全认证协议被提出。这些协议大致可以分为两类:一类是从协议的通用安全性方面着手设计, 如Hash-Lock协议、Hash链协议、基于杂凑的ID变化协议等,这些认证协议主要解决在标签识别过程中的安全问题,如保密性、信息泄露、和不可追踪性等:另一类是从应用领域的特殊性方面来着手设计RFID安全认证协议。通过详细分析应用的特性过程,对RFID 安全问题作针对性的设计,使之满足该应用领域的需求,如供应链环境下通用可组合安全的RFID通信协议,该协议就是通过对供应链管理领域中RFI D技术的安全机制进行深入的研究,从而设计出具有应用针对性的RFID安全认证协议。

  与其他特定的RFID 应用领域一样,图书馆文献资源管理领域的特点也对RFID安全协议提出了特殊的需求。其特点主要表现在以下几个方面:

  1)图书在整个流通期间具有两个状态:在馆典藏状态和外借状态。图书管理中对不同状态的图书具有不同的约束规则,如对于在馆典藏状态的图书则不允许被带出图书馆,而对于外借状态的图书则可以自由出入图书馆。

  2)图书的状态变化具有周期性。每本图书从在馆典藏状态开始,经外借状态再回到在馆典藏状态,周而复始,循环变化。

  3)图书管理需要对图书进行实时跟踪、状态定位以及统计分析。分析图书的使用状况及利用率。目前,还没有针对图书馆文献资源管理中RFID安全机制的深入研究成果。本文的重点是针对图书馆文献资源管理中的各种主要流程,分析设计出对RFID标签认证识别的安全认证协议,保证只有授权用户才能够识别特定标签,同时攻击者无法对这些标签进行跟踪。

  3 图书馆RFID安全需求建模

  设计RFID安全认证协议的一个重要前提就是需要定义RFID 系统的安全模型。安全模型又与系统的实际应用场景有着密切的联系。因此,在设计图书馆RFID系统安全认证协议之前,首先要详细分析图书馆RFID系统的应用模型、主要的安全威胁以及系统的安全需求等问题。

  3.1图书馆RFID系统模型

  通常情况下,图书馆RFID 系统有标签、读写器和后台数据库三部分组成。由于读写器和后台数据库之间是安全信道,所以,我们在设计安全协议时,把这两部分作为一个整体来考虑,因此,主要关心读写器和标签两部分。对于标签,我们假设既有鉴定合法的标签,也有恶意的标签。而读写器主要有四类:标签转换器、排架器、自助借还机和安全检测门。标签转换器主要用于实现从条码到RFID 的快速转换,负责相关信息的写入操作。排架器通过对图书RFID标签进行扫描,结合层位标签进行定位盘点,需要获取的信息量较少。自助借还机对RFID 实施扫描,对图书进行借还处理,还需要连接访问后台数据库。安全检测门对图书进行识别,判定图书是否处于借阅状态。

  在图书馆中使用的RFID标签主要是工作频率为1 3.56MHZ的被动式标签。这种标签存储容量小,只能存储书名、书架号等少量图书信息;同时标签的计算能力也很弱,只能进行两个数比较大小、执行hash散列、产生随机数、检索自身的信息等简单功能,这些功能在Class 1 Generation 2标准的标签上容易实现。

  3.2主要的安全威胁

  结合图书馆RFID 系统应用模型的特征,可以做出以下重要假设:

  假设:在图书馆内部发生的读写器与标签之间的通信是安全的,可以采用明文传输;在图书馆外的通信存在安全威胁,需要采用保密和鉴别措施。

  在此安全性假设的基础上,图书馆RFID 系统所面临的安全威胁主要包括以下几种:

  1)攻击者作为一个正常的读写器具有扫描标签的能力。

  2)攻击者具有克隆标签的能力,即改写标签的内容。

  3.3协议安全性要求

  本文提出的RFID 安全认证协议是基于一个状态锁(Lock)的实现通信保密(Privacy)与身份鉴别(Authentication)的认证协议: Privacy and Authentication protocol based on a Lock,简记PA-Lock协议。

  安全认证协议PA-Lock试图满足两个要求:保密性和鉴别性。保密性要求每一个标签只能把保密信息发送给经过鉴别的读写器。鉴别性则要求标签和读写器之间能实现相互鉴别,即标签能够鉴别读写器、读写器也能够鉴别标签。此外,锁是一个图书状态位,表示图书处于借出或者在馆的状态。

  保密性和鉴别性也将作为本文分析PA-Lock协议安全性能的两个指标,将在第5部分详细讨论。

  4 PA-Lock协议描述

  在PA-Lock协议中,RFID标签具有一个伪随机数发生器,具有hash计算及数值大小比较能力,所存储的数据包括四部分:(1)标签ID,此lD具有全球唯一性;(2)书目信息,包括图书条码号(图书的唯一识别)、书名、架位号等;(3)图书馆RFID系统的共享密钥k;(4)图书状态锁bit(0表示在馆状态、1表示借出状态),在图书典藏时设置bit值为0。RFID读写器具有一个伪随机数发生器,能执行hash计算,能转发后台数据库和标签之间传输的数据。RFID后台数据库存储着标签ID与图书条码号之间的关联信息,能执行hash计算、快速查找等能力。在该协议中,当状态锁为0时,采用不需保密与鉴别的方式通信:当状态锁为1时,通过先对私密信息进行hash加密然后再传输的措施实现保密功能,读写器通过共享密钥k来鉴别标签,标签通过图书的条码号来鉴别读写器,从而实现读写器与标签的双向相互鉴别。PA—Lock协议中使用的参数如表1所示。

 RFID

 

  下面,按照图书馆RFID系统的三种应用场景来对PA-Lock协议做详细的描述,三种应用场景分别是:排架、外借和自动还书。

  4.1排架

  由于排架工作发生在图书馆预览室内部,有理由假设此时的通信是安全的,因此可以设计不需保密鉴别的认证协议,这样有利于提高通信效率。协议的执行过程如图2所示。

 RFID


  执行步骤说明如下:

  1、Tag读写器向Tag发送Query认证请求:

  2、如果bit值为0,Tag将标签ID、图书名、书架号发送给Tag读写器。

  4.2借书

        借书场景的认证协议的前两步与排架场景认证协议相同。在借书的过程中,管理系统需要做借书操作,此外,标签还要把其状态位bit设置为1,以表示图书处于借出状态。该协议通过由读写器给标签发送图书的条码号(barcode lD)作为验证信物,驱使标签修改状态位的值。协议执行过程如图3所示。

 RFID

 

  执行步骤说明如下:

  1、Tag读写器向Tag发送Query认证请求;

  2、如果bit值为0,Tag将标签ID、图书名、书架号发送给Tag读写器:

  3、Tag读写器将标签ID、图书名、书架号发送给后台数据库;

  4、后台数据库根据标签lD 查找图书的条形码barcode ID,并把该barcode ID发送给Tag读写器;

  5、Tag读写器把该barcode ID发送给Tag。Tag判断该barcode ID和自身存储的barcode ID,是否相等,如果相等则设置bit值为1,表示该图书已外借。

  4.3 自动还书

  自动还书的过程中,除了文献管理系统需要办理还书操作以外,还要驱动标签设置bit的值为0。这是具有高威胁性的过程,需要实现读写器和标签的相互鉴别并且需要对发送的信息进行加密,以防止重要私密信息泄露和标签克隆。协议执行过程如图4所示。

 RFID

 

  执行步骤说明如下:

  1、Tag读写器向Tag发送Query认证请求;

  2、如果bit值为1,Tag产生一个伪随机数rT,将Hash(ID、k、rT)和rT 发送给Tag读写器,其中ID为Tag标示,k为RFID系统公共密钥

  3、Tag读写器将Hash(ID、k、rT)、k和rT发送给后台数据库。后台数据库查找是否存在一个lD、(数据库中存储有所有Tag的ID)使得Hash(ID、k、rT)= Hash(ID、k、rT)成立。如果有,则可鉴别该Tag是合法标签,并根据该ID查找图书的条形码barcode ID。如果没有,则返回给Tag读写器认证失败信息。

  4、后台数据库把该barcode ID发送给Tag读写器:

  5、Tag读写器产生一个伪随机数rR,把Hash(barcode ID、rR),rR发送给Tag。Tag根据自己存储的图书条形码barcode ID、计算Hash(barc0de lD、rR),并比较Hash(barc0de ID、rR)=Hash(barcodeID、rP0是否成立。如果成立,则可鉴别该Tag读写器是合法读写器,并设置bit=0,否则认证失败。

  5 协议安全性能分析

  本文第3部分讨论了图书馆RFID系统的安全需要及对安全协议的要求,下面将围绕保密性能和鉴别性能来分析PA-Lock协议的安全性及性能。

  保密指保护信息不被未授权者访问。由于RFID系统借助无线信号广播,这为偷听者提供了便利,所以为了保密,只能通过加密的办法避免重要的私密信息的明文传送。PA-Lock协议中通过基于伪随机数的hash 函数来对共享密钥k、标签ID、图书条码barcode lD等重要私密信息进行加密保护,减小了因这些信息的明文传输而被窃取的威胁。单向hash函数的不可逆性为保密提供了可靠地保障,即使偷听者窃取到了Hash(ID、k、rT)和rT的值,它也不可能知道ID和k的值,而且每次传输的Hash(ID、k、rT)都不同,有效避免了Tag被跟踪的可能。

  鉴别主要指在揭示敏感信息或进行事物处理之前先确认对方的身份。PA-Lock协议实现了Tag与Tag读写器之间的相互鉴别功能。协议中,Tag读写器通过系统共享密钥k来鉴别Tag的身份,Tag通过图书条码号barcode ID来鉴别Tag读写器的身份。由于共享密钥k和来源于后台数据库的图书条码号barcode ID可以保证安全性,所以该协议能够保证相互鉴别的正确和安全性。

  PA-Lock协议中通过图书状态锁bit的值对协议作了分支设计,既适合图书馆RFID系统的实际需求,又减少了Tag与Tag读写器之间传输的信息量,提高了该安全协议的效率。此外,PA—Lock协议对各部分设备的计算能力要求也较低, Tag和Tag读写器只需具有比较大小、hash计算、生成随机数的能力,后台数据库只需具有hash计算以及时间复杂度为O(Logn)的快速查询能力,这些计算需求不会增加系统的硬件成本。所以,PA-Lock协议具有较高的效率。

  6 协议性能分析比较

  RFID系统所面临的常见安全威胁包括假冒攻击、重传攻击、追踪、去同步化等类型。本文基于这些常见的攻击类型,对Hash—Lock协议、基于杂凑的ID变化协议、LCAP协议及PA-Lock协议的安全性能在文献8的基础上进行了详细的比较分析,分析结果如表2所示。由于基于杂凑的ID变化协议和LCAP协议是动态ID协议,标签ID在不停的刷新,这就存在去同步化的问题(即标签内ID与其在数据库内ID不一致):而Hash-Lock协议和PA-Lock协议是静态ID协议,不存在lD不一致的安全威胁,但是Hash-Lock协议的安全性问题基本没有解决, 本文提出的PA-Lock协议较好的解决了假冒攻击、重传攻击、追踪等安全问题。

 RFID


  7 结语

  RFID 技术是改进图书馆服务体系的重要技术手段之一,随着图书馆RFID 系统的逐渐推广,其安全认证问题成为一个关注的焦点。基于密码技术的RFID安全认证协议是实现RFID 系统安全性的重要方法。本文在详细分析图书馆RFID 系统的应用特征及其特殊的安全性需求的基础上,设计了一个针对被动式RFID标签能够实现保密和相互鉴别的PA-Lock协议,结合图书馆RFID系统的实际应用场景,对PA-Lock协议做了详细的描述,并通过对该认证协议的安全性分析以及和相关协议的分析比较,证明了PA-Lock协议的安全性和高效性。

 

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分