一种改进的基于射频识别技术的电子商务防伪技术
曾文飞1, 2,伍雁鹏1,张英杰2
(1. 邵阳学院 信息工程系,湖南 邵阳,422001;
2. 湖南大学 计算机与通信工程学院,湖南 长沙,410082)
摘 要:针对商业领域的假冒问题,利用射频识别技术可扩充、灵活、安全等特点,结合一次一密认证机制,研究读写器与电子标签的初始化和电子标签的验证,设计一种新型安全的防伪技术。研究结果表明:该技术应用伪随机密钥与简单比特运算实现读写器与电子标签之间的信息交换,算法复杂度低;该方案可以有效保护产品真实性,能较好地应用于黄金、珠宝首饰、特色图书等贵重物品流通过程的防伪保护,具有较大的商业推广价值和应用价值。
关键词:防伪;电子商务;射频识别技术
中图分类号:TP393.04 文献标志码:A 文章编号:1672-7207(2010)06-2264-05
An improved e-commerce anti-counterfeiting
technique based on RFID
ZENG Wen-fei1, 2, WU Yan-peng1, ZHANG Ying-jie2
(1. Department of Information Engineering, Shaoyang University, Shaoyang 422001, China;
2. College of Computer and Communication Engineering, Hunan University, Changsha 410082, China)
Abstract: Due to the counterfeiting of commercial field, the initialization of the reader/writer and the tag verification were designed and a new safe anti-counterfeiting scheme was presented by making full use of the scalability, flexibility and security of RFID (Radio frequency identification) and the one-time pad. The scheme uses pseudo-random key and simple bitwise operations to achieve the information exchange between reader/writer and tags and lower the complexity of algorithm. The statistics and the security analysis results indicate that the proposed scheme can protect the authenticity of products, and can be effectively applied to anti-counterfeiting of the circulation of valuables such as gold, jewelers and featured books. Obviously this scheme is useful for business promotion and application.
Key words: anti-counterfeiting; e-commerce; radio frequency identification
长期以来,假冒伪劣产品已成为商业领域一大突出问题,危害企业与消费者利益,甚至影响国民经济健康、有序发展。目前国际市场(包括电子商务市场)假冒产品泛滥,全球电子商务市场上各类名牌商品的假冒产品的交易屡禁不止,日趋猖獗。据统计,全球电子商务中,假冒产品占商品交易总量的比例高达5%~9%[1],打击假冒伪劣产品已刻不容缓,电子商务流通环节安全保障问题越来越受到人们关注[2]。射频识别(Radio frequency identification,RFID)是一种非接触式的自动识别技术,它通过射频信号自动识别目标对象并获取相关数据,识别工作无需人工干预,可工作于各种恶劣环境[3]。RFID技术可用于识别高速运动物体并可同时识别多个标签, 操作快捷、方便。RFID
技术产生于20世纪40年代,自80年代开始进入商用阶段。随着电子标签成本不断降低,自2000年后,RFID规模应用领域进一步扩大,被广泛应用于物流管理、安全管理、防伪与移动跟踪等领域[4-5]。RFID电子标签具有及时追踪、可远距离批处理特性,能有效提高电子商务供应链过程整体效率;此外,电子标签本身是唯一可识别的,可用来验证身份。Wong等[6]提出一种RFID防伪认证机制,使用一种编码策略以隐藏有效的电子产品代码,只有被产品所有者授权的读写器才能去授权存取产品信息,以检索出原来的电子产品代码,然而,这样设计的标签依然有被复制的危险。Thorsten等[7]用对称加密的方法验证产品交易,防止电子标签被轻易复制,但仍然没有解决电子标签被复制的风险问题。Peris-Lopez等[8]采用伪匿名以保障电子标签匿名,通常授权的读写器利用索引伪匿名从电子标签中读取相关信息;另外,密钥被分成一些子密钥在合法读写器与标签之间共享,在互认证阶段它们通过子密钥进行信息互换,但该协议不能抵抗同步攻击等主动攻击。为实现低计算能力的RFID电子标签的安全通信,Oh等[9-10]提出最小加密原则,算法不涉及高强度加密运算,无需增加电子标签硬件资源,但该协议属于静态伪匿名协议。为克服DOS攻击,Rahman等[11]通过更新电子标签中预存阈值设计了一种新的RFID认证协议。该协议能保证读取器认证安全,阻止定时、重放与追踪攻击,算法使用聚合哈希函数以减少读取器与标签之间通信花费。为降低通信成本,实现安全性与通信开销之间的有效平衡,本文作者通过应用异或和加减法运算产生电子标签信息,设计一种新的RFID商品防伪机制,以判别商品真伪,使得在商品交易过程中,买方能通过验证即可知其真伪,从而达到防伪的目的,并能用于图书情报业特色图书的采购、流通全过程的安全防伪[12-13]。
1 基于RFID技术的安全防伪机制
攻击者要想进行伪造,主要有2种情况:窃听和实体攻击。对于窃听攻击,当后台服务器只是简单地对电子标签进行识别时,电子标签被读写器唤醒后,即可直接窃取其识别信息而被用来伪造,因此,需要对读写器进行认证。实体攻击更是防不胜防。为此,让攻击者进行实体攻击合算,通过设计一个每回合都更新验证值的相互认证机制,以保证验证值的唯一性,使得攻击者不可能进行大量伪造。但这样仍然存在被伪造的风险:当攻击者通过实体攻击得知电子标签内部信息后,便可持有自己的读写器和假冒商品通过服务器验证。因为攻击者已知道电子标签内部信息,可以拦截防伪验证过程的信息。因此,只要将新的密钥值和拦截的信息一起再复制到另一个商品中,同样也可通过服务器验证[14-15]。本文作者通过对读写器进行授权来解决该问题。现阶段RFID防伪成本还较高,在此只考虑贵重商品的流通过程防伪,系统由服务器、读写器、电子标签组成。授权的读写器拥有厂家核发的密钥,以表示被授权;商品的电子标签在出厂时原制造商也会对其写入核发的密钥,以供日后验证其真伪。为降低成本,电子标签的信息通过异或和加减法运算产生。系统防伪认证流程如图1所示。防伪专用读写器读取电子标签,读写器认证码与标签信息融合成1条数据。读写器首先将此融合信息发往防伪认证数据库,基于读写器认证码的认证处理程序验证读写器的认证码后,标签信息才会继续发往防伪信息数据库以便对访问信息进行访问,验证信息和防伪信息最终显示在读写器的显示单元上。
图1 基于RFID的商品防伪认证
Fig.1 Anti-counterfeiting authentication system based on RFID
1.1 初始化读写器和电子标签
在现有大多数RFID认证机制中,读写器与服务器之间的通道均被认为是安全通道。本方案中,读写器和服务器之间的连接基于Internet,因而不能假设互联网上的通信是安全的,读写器必须先经服务器验证,而只有被授权的读写器能拥有密钥参数Kr,后读写器就有权在服务器的协助下验证商品真伪。当电子标签(已嵌入1个唯一的密钥参数Kt,以便以后用于验证商品真假)被服务器发行后,即被贴在商品上。其初始化读写器和电子标签的步骤如下。
步骤1:在真品的电子标签中,须先写入以下参数:电子标签索引值It,电子标签密钥参数Kt,相对应的电子产品代码EPCt,电子标签和伺服器共用秘密因素(n0, n1, n2);此外,还要将这些信息和产品规格Infot等详细信息记录在伺服器数据库中。
步骤2:在授权的读写器中,必须写入读写器索引值Ir、读写器密钥参数Kr,以及读写器和伺服器共用秘密因子(a0, a1, a2, …, an),同时,这些信息也得写入伺服器数据库中。
1.2 验证阶段
当用授权的读写器扫描商品标签时,商品的电子标签可在后台伺服器的协助下由授权读写器进行验证。采用一次一密的认证机制,这样,由于电子标签不能用关键信息去进行伪造,所以,任何人去拦截信息都没用,即任何人都无法伪造可通过认证的电子标签。具体步骤如下。
步骤1:读写器产生1个随机数R1,并将其传送给电子标签。
步骤2:电子标签收到随机数R1后,以索引值It、电子标签密钥参数Kt和2个共用秘密因子(n0和n1)产生信息M1,(其中:R1为读写器所产生的随机数;Kt为电子标签密钥;n0和n1表示密钥共用秘密信息;表示异或)。将(It, M1)传送给读写器。
步骤3:读写器询问伺服器,伺服器产生1个随机数R2并将其传给读写器。
步骤4:读写器收到随机数R2后,以随机数R2、自己的密钥参数Kr和2个共用秘密因子(aj和aj+1)产生信息M2,,然后,将(R1, It, M1)和(Ir, M2)传送给伺服器。
步骤5:只有来自授权读写器的信息才被后台伺服器接受。为验证读写器,伺服器根据接收到的读写器索引值Ir,在数据库中取出读写器密钥参数Kr和共用秘密因子(aj, aj+1, aj+2),即可验证M2与是否相等。若相等,表示读写器未授权,此时能获得有关商品规格Infot的信息;否则,要求验证电子标签的信息由伺服器进行验证。为验证电子标签,伺服器根据收到的电子标签索引值It,以及数据库中取出的电子标签密钥参数Kt,共用秘密因子(n0, n1, n2)。于是,可通过比较Kt与来验证电子标签。若两者相等,则表示电子标签不是假冒的。更新伺服器数据库和电子标签存储器中参数Kt与共用秘密(n0, n1, n2)以备下一轮使用,更新方式为。更新后的秘密因子由伺服器决定。为避免被恶意篡改与传输错误,Kt与共用秘密因子(n0, n1, n2)应保持到下一回合之前。将嵌入到2个消息U1和U2中。
(1)
其中:‖为连接符。
电子标签被告知已通过验证。信息值ack以及2个随机值b1和b2将被嵌入到信息M3和M4中。此外,读写器也会被告知该电子标签已通过验证,信息值ack以及2个随机值b1和b2将被嵌入到信息M5和M6中。最后,将(M3, M4, M5, M6, U1, U2, infot)传送给读写器。
(2)
其中:R2为伺服器所产生的随机数;ack为可验证信息值;b1和b2为信息验证中产生的随机数;aj,aj+1和aj+2为密钥共用秘密信息。
步骤6:当收到上述信息后,读写器使用本回合秘密(aj, aj+1, aj+2)以验证信息M1和M2的完整性。接着,读写器直接将(M3, M4, U1, U2)传送给电子标签。
步骤7:该电子标签使用接收到的信息、秘密(n0, n1, n2)和自己的密钥Kt去验证(U1, U2)和(M3, M4)的完整性。接着,电子标签产生信息M7和M8给读写器。
(3)
步骤8:当接收到上述信息时,读写器能使用相同的b1和b2去验证M7和M8的完整性,即验证与是否相等,若相等,则表示电子标签已完成本回合更新。
2 实验仿真与安全性分析
对基于FRID的防伪协议进行实验仿真。硬件环境如下:CPU为P42.93 GHz,内存为1 GB,硬盘为80 GB,操作系统为Windows XP SP2。在仿真实验中,假设有7位用户准备了数字媒体信息,而其他多个用户的数字媒体信息集合表示非用户本人的部分。在实验中,对每个用户进行10次认证,计算平均识别率和平均认真时间,统计认证资料。攻击实验开始前,攻击者先理解认证方法、认证过程,要求每个攻击者轮流假冒每个用户1次,在测试分析过程中查看该假冒对象的相应认证记录结果。正常用户与被假冒时对该产品的平均识别率和平均认证时间分别见图2和图3。
图2 正常用户和攻击者识别率比较
Fig.2 Comparison of recognition rate between normal users and attackers
图3 正常用户和攻击者认证花费时间比较
Fig.3 Comparison of spend time of accreditation between normal users and attackers
由图2和图3可知:从产品的识别率和平均认证时间2个方面来看,攻击者和正常用户都可以明显地进行区分,防伪性能有了较大提高。
从资料的完整性、防止信息泄漏、防止重送攻击、防止欺骗攻击、防止复制攻击、防止非同步攻击等几个方面对提出方案进行安全性分析。同时,把文中防伪技术协议与Staake方案[7]性能进行比较,比较结果如表1所示。对于资料的存储,Staake协议使用Challenge-response方式和对称式加密。本文协议中将关键更新信息存储到1对信息中,供接收方进行完整性验证。Staake协议使用Challenge-response方式和对称式加密防止信息泄漏与重送攻击。而本文作者所提出的方法使用异或与加减法保护关键信息,算法简单。Staake协议的加密方式已知,电子标签密钥长度有限,防欺骗攻击与复制攻击性不确定,通过电子标签的安全认证实现同步。本文所提出的协议通过授权读写器来确保电子标签最后的内部信息与伺服器同步。从性能分析比较结果可以得出:防伪协议具备了一定的安全性,而且协议主要采用异或、加减法等简单运算,算法复杂度低,可以较好地应用于电子商务运行过程中黄金、珠宝、特色图书等贵重物品的安全防伪。
表1 防伪协议安全性能比较
Table 1 Security comparison among various protocols
3 结论
(1) 针对商业领域的假冒问题,运用简单异或、加减法运算,通过对读写器进行授权与对电子标签的一次一密认证机制,设计了一种新型安全的防伪技术,以保护产品的真实性。
(2) 该技术达到了较高的安全性要求,成本较低,可以有效地保护产品的真实性,并可应用于电子商务领域防伪保护,具有较大的商业推广价值和应用价值。
(3) 在今后的工作中需进一步结合数字指纹技术实现电子商务流通过程的防伪与追踪。
参考文献:
[1] 张炯明. 安全电子商务实用技术[M]. 北京: 清华大学出版社, 2002: 214-221.
ZHANG Jiong-ming. Secure e-commerce practical technology [M]. Beijing: Tsinghua University Press, 2002: 214-221.
[2] 马勇, 卿斯汉, 贺也平. 一种基于RBAC的电子商务匿名性与可追究性实现方案[J]. 计算机科学, 2007, 34(7): 86-89.
MA Yong, QING Si-han, HE Ye-ping. A RBAC based E-commerce solution for anonymity and accountability[J]. Computer Science, 2007, 34(7): 86-89.
[3] 王小辉, 汪云甲, 张伟. 基于RFID的室内定位技术评述[J]. 传感器与微系统, 2009, 28(2): 1-3, 7.
WANG Xiao-hui, WANG Yun-jia, ZHANG Wei. Review of indoor positioning technology based on RFID[J]. Transducer and Microsystem Technologies, 2009, 28(2): 1-3, 7.
[4] 冯永健, 赵林度. 基于RFID技术的电子商务物流体系研究[J]. 物流技术, 2005, 10: 216-219.
FENG Yong-jian, ZHAO Lin-du. Research on E-commerce logistics system based on RFID[J]. Logistics Technology, 2005, 10: 216-219.
[5] Peris-Lopez P, Hernandez-Castro J C, Estevez-Tapiador J M, et al. Advances in ultralightweight cryptography for low-cost RFID tags: Gossamer protocol[C]//Proceedings of Information Security Applications. Shanghai, China, 2009: 56-58.
[6] Wong K, Hui P, Chan A. Cryptography and authentication on RFID passive tags for apparel products[J]. Journal Computers in Industry, 2006, 57(4): 342-349.
[7] Thorsten S, Frédéric T, Elgar F. Extending the EPC network: The potential of RFID in anti-counterfeiting [C]//Proceedings of the 2005 ACM Symposium on Applied Computing. Santa Fe. New Mexico, 2005.
[8] Peris-Lopez P, Hernandez-Castro J C, Estevez-Tapiador J M, et al. M2AP: A minimalist mutual-authentication protocol for low-cost RFID tags[C]//Proceeding of UIC’06. Springer-Verlag, 2006: 912-923.
[9] Oh J H, Kim H S, Choi J Y. A light-weight security protocol for RFID system[C]//Proceedings of IFIP International Federation for Information Processing: Personal Wireless Communications. Addis Ababa, Ethiopia, 2007: 384-395.
[10] Juels A. Minimalist cryptography for low-cost RFID tags[C]//Proceedings of Security of Communication Networks (SCN). Chicago, USA, 2004: 149-164.
[11] Rahman M S, Soshi M, Miyaji A. A secure RFID authentication protocol with low communication cost[C]//Proceedings of 2009 International Conference on Complex, Intelligent and Software Intensive Systems. Houston, USA, 2009: 559-564.
[12] ZOU Hui, WANG Jian-dong. Multi-level threshold multi-secret sharing scheme with proactive security[J]. Journal of Computer Applications, 2009, 32(8): 136-141.
[13] WANG Tian-yin, WEN Qiao-yan. Cryptanalysis of secret- sharing multi-signature scheme without trusted centre[J]. Journal of South China University of Technology: Natural Science Edition, 2008, 19(9): 142-147.
[14] KANG Bin, YU Zhao-ping. A muti-secret sharing scheme based on elliptic curve[J]. Computer Engineering, 2007, 28(13): 98-103.
[15] PAN Liao-jun, JIANG Zheng-tao, WANG Yu-ming. A multi- secret sharing scheme based on the general access structure[J]. Journal of Computer Research and Development, 2006, 34(1): 112-117.
(编辑 陈灿华)
收稿日期:2010-01-21;修回日期:2010-03-25
基金项目:湖南省自然科学基金资助项目(10JJ5065);湖南省教育厅科研项目(09C881).
通信作者:曾文飞(1971-),男,湖南邵阳人,副教授,从事智能控制、计算机应用技术研究;电话:13117398168;E-mail: wenfeizeng@163.com