褚貴洋
(沈陽軍區(qū)總醫(yī)院 信息科,沈陽 110015)
移動物聯(lián)網(wǎng)的可定制RFID網(wǎng)絡(luò)安全協(xié)議①
褚貴洋
(沈陽軍區(qū)總醫(yī)院 信息科,沈陽 110015)
已有的RFID安全協(xié)議大多針對隱私性與匿名性而忽略了可擴展性與可定制性,對此提出一種可擴展且可定制的RFID雙向認(rèn)證協(xié)議.首先,目標(biāo)認(rèn)證模塊分別對標(biāo)簽與客戶端閱讀器進行認(rèn)證,其中分別使用基于線性搜索的標(biāo)簽分組以及一個映射表提高認(rèn)證的效率;然后,通過簡單的ID匹配機制檢測惡意用戶;最終,通過標(biāo)簽與服務(wù)器的交互認(rèn)證實現(xiàn)雙向認(rèn)證過程,進一步提高安全性.分析結(jié)果表明,本算法在具有可定制能力與可擴展能力的前提下,且具有較好的計算效率與安全性.
移動物聯(lián)網(wǎng);RFID系統(tǒng);可定制能力;可擴展能力;雙向認(rèn)證;安全協(xié)議
RFID系統(tǒng)是物聯(lián)網(wǎng)重要的一部分,其安全性與性能直接影響物聯(lián)網(wǎng)的整體性能,隨著物聯(lián)網(wǎng)的多元化,許多應(yīng)用將閱讀器植入移動設(shè)備之中(智能手機、平板電腦等),因此RFID系統(tǒng)需要具有可擴展能力以及可根據(jù)不同應(yīng)用場景所具備的可定制能力[1,2].
然而已有的RFID安全協(xié)議大多僅考慮了RFID的匿名性與隱私保護能力,而忽略了目前移動物聯(lián)網(wǎng)所需的可擴展能力與可定制能力[3,4].文獻[5-7]對此提出了具有可擴展能力的RFID安全協(xié)議,但是均具有一些不足之處,這三種算法的計算復(fù)雜度均較高.文獻[8]針對應(yīng)用于射頻識別(RFID)系統(tǒng)中的Hash鏈協(xié)議在可擴展性和安全性方面存在的缺陷,提出了一種高效可擴展的改進協(xié)議,該方案供了標(biāo)簽與閱讀器之間的雙向認(rèn)證,通過利用標(biāo)簽ID的唯一性建立了數(shù)據(jù)索引,但該方案中標(biāo)簽ID極為關(guān)鍵,對克隆攻擊的魯棒性較弱.文獻[9]使用樹結(jié)構(gòu)管理標(biāo)簽實現(xiàn)隱私保護,將RFID系統(tǒng)搜索云數(shù)據(jù)庫的時間復(fù)雜度由O(N)減少到O(lgN),該方案基于數(shù)據(jù)庫搜索與加密系統(tǒng)提高RFID網(wǎng)絡(luò)的安全性,但其通信成本與計算成本均遠(yuǎn)高于非數(shù)據(jù)庫搜索的方案.
為了提高新型移動RFID系統(tǒng)的綜合性能,本文設(shè)計了新的具有可擴展且可定制的RFID安全協(xié)議,本協(xié)議工作于EPCglobal Architecture Framework[10]的Application Level Event(ALE)層,共包含四個模塊:客戶端閱讀器認(rèn)證模塊、標(biāo)簽認(rèn)證模塊、惡意入侵檢測模塊以及標(biāo)簽與服務(wù)器的雙向認(rèn)證模塊.前兩個模塊為初步篩選與過濾模塊,選擇合法的客戶端閱讀器與標(biāo)簽;第三個模塊則檢查系統(tǒng)的惡意入侵,可抵御諸如SQLIA、妥協(xié)攻擊等惡意攻擊;第四個模塊則深度檢查標(biāo)簽的合法性.本協(xié)議在具有可定制能力與可擴展能力的前提下,且具有較好的計算效率與安全性,滿足新型移動物聯(lián)網(wǎng)的安全性需求.關(guān)鍵詞庫的結(jié)合大大提高了信息抽取算法的準(zhǔn)確性和通用性,基于Web信息抽取的混合交通出行方案生成與表示系統(tǒng)的成功實驗也證明了本文提出的Web信息抽取算法的實用性.
本系統(tǒng)總體分成三部分:相關(guān)Web頁面獲取模塊、Web信息抽取模塊、知識表示模塊.系統(tǒng)總體框圖如圖1所示.
圖1 移動RFID系統(tǒng)的網(wǎng)絡(luò)模型
參考眾多的移動RFID系統(tǒng)實例[11,12],考慮圖1所示的移動RFID系統(tǒng)模型,其中主要包含后端服務(wù)器、WML服務(wù)器、客戶端閱讀器、主控閱讀器、標(biāo)簽以及云,各部分的作用如下描述:
后端服務(wù)器:維護所有標(biāo)簽與閱讀器的相關(guān)信息:
表1描述了式(1)中的符號意義,數(shù)據(jù)庫直接與主控閱讀器連接與交互.
表1 后端服務(wù)器中維護的參數(shù)及其意義說明
PSb+1 標(biāo)簽的新PSbSCHt 清理狀態(tài)的時間戳比特tre 標(biāo)簽最后的閱讀時間tsy 同步的系統(tǒng)時間RNT 該標(biāo)簽被閱讀的次數(shù)RCT/RCDB 標(biāo)簽清理會話中閱讀標(biāo)簽的次數(shù)計數(shù)器W標(biāo)簽集的值RID 閱讀器的物理ID Rstatus 閱讀器狀態(tài)(ON/OFF)
WML服務(wù)器:為后端服務(wù)器與認(rèn)證的用戶分別提供無線連接與Web服務(wù).
客戶端閱讀器:位于遠(yuǎn)端的閱讀器(移動或非移動狀態(tài),可嵌入移動設(shè)備中),可認(rèn)證標(biāo)簽.此類閱讀器可通過云、服務(wù)器與主控閱讀器通信,后端服務(wù)器與認(rèn)證的客戶端閱讀器均維護一個元組信息:
主控閱讀器:管理所有的客戶端閱讀器并與后端服務(wù)器連接,同時支持EPCglobal框架[8].RFID標(biāo)簽:通過保存的ID識別目標(biāo)標(biāo)簽.
本文協(xié)議共包含4個系統(tǒng)模塊,如圖2所示.模塊1與2均使用搜索技術(shù)認(rèn)證客戶端閱讀器與標(biāo)簽,模塊3通過惡意命令的匹配算法檢測惡意入侵用戶,模塊4實現(xiàn)了標(biāo)簽對服務(wù)器的雙向交互認(rèn)證.
圖2 本文安全算法的架構(gòu)(共包含四個模塊)
圖3 所示是本文標(biāo)簽與閱讀器通信的數(shù)據(jù)格式.
圖3 本文標(biāo)簽與閱讀器通信的數(shù)據(jù)格式
2.1 目標(biāo)認(rèn)證算法
目標(biāo)認(rèn)證技術(shù)包括模塊1與模塊2,分別處理標(biāo)簽與閱讀器的認(rèn)證,如圖4所示是本文目標(biāo)認(rèn)證方法的處理流程.
圖4 本文目標(biāo)認(rèn)證算法的流程
本文認(rèn)證技術(shù)主要分為如下兩步:
① 步驟1(標(biāo)簽分組):本文使用基于標(biāo)簽分組的線性搜索方法來縮短搜索的時間窗口.將255個標(biāo)簽分為一組,以8比特值表示,分組方法如下式所示:
式中W>0,bbMSB是標(biāo)簽ID的兩個MSB(最高位), bbbbbbLSB是后六個LSB(最低位).
② 步驟2(標(biāo)簽協(xié)同):在該步驟中,主閱讀器與客戶閱讀器協(xié)作來獲得TG動態(tài)且有效的分布.主閱讀器與客戶端閱讀器如下處理:
客戶端閱讀器程序:標(biāo)簽協(xié)作方法旨在基于頻率值將標(biāo)簽進一步地分組處理,以確保閱讀頻率高的閱讀器可快速地獲得標(biāo)簽的認(rèn)證信息.客戶端閱讀器周期地計算TG的頻率值,計算方法如下:
客戶端閱讀器的TG頻率值越低,則將該TG移動到對應(yīng)客戶端閱讀器的概率越高.
2.2 雙向認(rèn)證協(xié)議
圖5所示是本文雙向認(rèn)證協(xié)議的具體算法與流程,詳細(xì)描述了四個模塊的運行流程與具體實現(xiàn).閱讀器通過EPC通信協(xié)議LLRP開始協(xié)議,閱讀器生成一個查詢q,如下式所示:
式中1r是一個隨機數(shù),通過輕量級偽隨機數(shù)生成器(PRNG)與閱讀器ID(RIDi)進行異或運算生成.然后對結(jié)果進行hash計算生成q.然后,閱讀器隨機地生成PSb+1并發(fā)送然至標(biāo)簽來初始化標(biāo)簽與閱讀器之間的通信.該初始化幀(協(xié)議的第一幀)的數(shù)據(jù)格式如圖6(a)所示.標(biāo)簽對閱讀器返回響應(yīng)幀,響應(yīng)中包含響應(yīng)幀格式如圖6(b)所示.
參數(shù)r2是標(biāo)簽中使用PRNG生成的隨機數(shù),W'是隨機的標(biāo)簽值,由1r與W異或運算生成.將標(biāo)簽的閱讀次數(shù)值(RCT)進行hash運算以生成然后,使用(10)(11)兩式生成計算r3.
式(10)中rot使用隨機數(shù)PSb+1進行隨機左循環(huán)移位(rot)運算,式(11)中將k¢、r2、q三者進行異或運算,并將結(jié)果進行hash運算獲得最終的r3.上述處理中通過hash函數(shù)、隨機數(shù)與左循環(huán)移位操作來保證傳輸?shù)臄?shù)據(jù)無法被追蹤以及安全性.
圖6(a)(b)所示是幀的成功傳輸實例,閱讀器使用主控閱讀器中的RDB來初始化RIDi的識別處理.系統(tǒng)模塊1對應(yīng)于閱讀器識別程序.如果在RDB中發(fā)現(xiàn)則模塊1調(diào)用模塊2進行后續(xù)處理;否則,拒絕所有收到的數(shù)據(jù).
圖5 本文雙向認(rèn)證的詳細(xì)流程與步驟
圖6 雙向認(rèn)證協(xié)議的幀格式
如果在DB(數(shù)據(jù)庫)中找到TIDi,客戶端閱讀器識別出TIDi并使用標(biāo)簽的SCH比特(保存于DB中)來決定標(biāo)簽的SCH狀態(tài).如果標(biāo)簽的SCH=ON,則忽略模塊3與模塊4;如果SCH=OFF,則運行模塊3與模塊4兩個模塊以提高安全級別.
TID的計算方法如下所示:式中bT表示Psb的比特,kM¢¢SB表示TID中bT之前的比特,kL¢¢SB表示TID中bT之后的比特.
如果標(biāo)簽是OFF狀態(tài),系統(tǒng)則運行模塊3與模塊4.在模塊3中,惡意檢測程序?qū)⒋_保標(biāo)簽數(shù)據(jù)不受惡意命令影響.模塊3的方法對文獻[13]進行了修改:如果發(fā)現(xiàn)了惡意SQLIA命令,則系統(tǒng)調(diào)用模塊4進行處理,模塊4是一個交互認(rèn)證階段,該階段的閱讀器發(fā)送標(biāo)簽的r4與r5到標(biāo)簽,如圖6(c)所示.隨機數(shù)r4由PRNG計算獲得,r5簽則通過對r3、k¢、q進行異或運算,并保存于后端的服務(wù)器中.
為了橫向地評估本文可擴展、可定制RFID安全協(xié)議的綜合性能,將本協(xié)議與文獻[5-7]進行了比較,表2與表3所示是各性能指標(biāo)的結(jié)果統(tǒng)計,表2所示是各協(xié)議的擴展性與計算復(fù)雜度結(jié)果,可看出本協(xié)議的擴展性優(yōu)于其他三種協(xié)議,同時由于本算法采用的動態(tài)標(biāo)簽分組技術(shù),使得本方法的計算復(fù)雜度低于文獻[7]的方案(可擴展的認(rèn)證方案).
表2 四種安全協(xié)議的可擴展能力比較(nT/nCR:客戶端閱讀器中緩存的標(biāo)簽數(shù)量,nT/nR:閱讀器中緩存的標(biāo)簽數(shù)量)
表3所示是四種安全協(xié)議的安全性性能的比較,總體而言,本方法比其他協(xié)議的hash運算少,同時本方法包含多個控制參數(shù)(例如SCHt,tre,RCT,RNt)以確保對不同的RFID分布系統(tǒng)進行最優(yōu)化地定制.閱讀次數(shù)(RCT)與閱讀數(shù)(RNt)參數(shù)的作用是控制系統(tǒng)期望閱讀標(biāo)簽的次數(shù),狀態(tài)時間戳比特SCHt與標(biāo)簽的最終閱讀時間tre作用是控制標(biāo)簽的閱讀時間.此類控制參數(shù)增強了協(xié)議的自適應(yīng)性,并且可有效地抵御了惡意標(biāo)簽的入侵.
表3 四種安全協(xié)議的自適應(yīng)性與安全性比較
針對新型移動RFID系統(tǒng),本文設(shè)計了新的具有可擴展且可定制的RFID安全協(xié)議,共包含四個模塊:客戶端閱讀器認(rèn)證模塊、標(biāo)簽認(rèn)證模塊、惡意入侵檢測模塊以及標(biāo)簽與服務(wù)器的雙向認(rèn)證模塊.在目標(biāo)認(rèn)證模塊中,通過標(biāo)簽分組提高標(biāo)簽搜索的效率,并使用標(biāo)簽協(xié)同方法基于閱讀器頻率值確保閱讀頻率高的閱讀器快速獲得標(biāo)簽的認(rèn)證信息.同時為算法引入了多個控制參數(shù),閱讀次數(shù)(RCT)與閱讀數(shù)(RNt)參數(shù)的作用是控制系統(tǒng)期望閱讀標(biāo)簽的次數(shù),狀態(tài)時間戳比特SCHt與標(biāo)簽的最終閱讀時間tre作用是控制標(biāo)簽的閱讀時間,此類控制參數(shù)增強了協(xié)議的自適應(yīng)性,并且可有效地抵御惡意用戶的入侵.
1孫其博,劉杰,黎羴,等.物聯(lián)網(wǎng):概念、架構(gòu)與關(guān)鍵技術(shù)研究綜述.北京郵電大學(xué)學(xué)報,2010,33(3):1–9.
2楊光,耿貴寧,都婧,等.物聯(lián)網(wǎng)安全威脅與措施.清華大學(xué)學(xué)報(自然科學(xué)版),2011,(10):1335–1340.
3張捍東,丁磊,岑豫皖.基于Hash函數(shù)的RFID安全協(xié)議研究.計算機工程與設(shè)計,2013,34(11):3766–3769.
4馮君,汪學(xué)明.基于超橢圓曲線密碼體制的RFID安全協(xié)議.計算機工程與設(shè)計,2013,34(10):3427–3430.
5 Song B,Mitchell CJ.Scalable RFID security protocols supporting tag ownership transfer.Computer Communications, 2011,34(4):556–566.
6 Erguler I,Anarim E.Security flaws in a recent RFID delegation protocol.Personal&Ubiquitous Computing,2012, 16(3):337–349.
7 Trujillo-Rasua R,Solanas A,Pérez-Martínez PA,et al. Predictive protocol for the scalable identification of RFID tags through collaborative readers.Computers in Industry, 2012,63(6):557–573.
8裴小強,衛(wèi)宏儒.基于Hash鏈的RFID安全雙向認(rèn)證協(xié)議.計算機應(yīng)用,2014,(S1):47–49.
9溫聰源,曾致遠(yuǎn),徐守萍.使用云數(shù)據(jù)庫作為服務(wù)器的RFID安全認(rèn)證協(xié)議設(shè)計研究.科學(xué)技術(shù)與工程,2015,15(16):84–90.
10 Fabian B,Nther O.Security challenges of the EPCglobal network.CommunicationsoftheACM,2009,52(7):121–125.
11呂峻閩,繆春池,周啟海,等.基于RFID和SCOR的物聯(lián)網(wǎng)配送中心信息系統(tǒng)模型研究.計算機科學(xué),2011,38(12): 128–130.
12王新鋒,劉建國,蔣旭,等.移動型RFID安全協(xié)議及其GNY邏輯分析.計算機應(yīng)用,2008,28(9):2239–2241.
13 Ray B,Chowdhury MU,Pham T.Mutual authentication with malwareprotection for aRFID system.International Conference on Advancesin Distributed and Parallel ComputingAdpc.2010.24–29.
14楊昕,凌捷.一種低成本超輕量級RFID雙向認(rèn)證協(xié)議.計算機科學(xué),2016,43(4):160–162.
Customized Security Protocol of RFID Network in Mobile Internet of Things
CHU Gui-Yang
(Information Department,General Hospital of Shenyang MilitaryArea Command,Shenyang 110015,China)
Concerned the problem that the existing RFID security protocols focus on the privacy and anonymity of RFID system,but ignore the scalability and customizability,a scalable and customizable RFID bidirectional authentication protocol is proposed.Firstly,the tags and client readers are authenticated by target authentication module,the efficiency of the authentication is improved by using the tag grouping based on liner search method and a mapping table;secondly, the malicious users are detected by a simple ID matching detection;lastly,the mutual authentication between tags and servers is realized to enhance the security further more.The analysis results show that the proposed algorithm has a good computational efficiency and security,at the same time it realizes the customizability and scalability.
mobile internet of things;RFID system;customizability;scalability;both mutual authentication;security protocol
2016-08-23;收到修改稿時間:2016-10-12
10.15888/j.cnki.csa.005769