• 沒有找到結果。

建立RFID安全物流系統之研究

N/A
N/A
Protected

Academic year: 2021

Share "建立RFID安全物流系統之研究"

Copied!
64
0
0

加載中.... (立即查看全文)

全文

(1)

i

網路工程研究所

(Draft)

建立

RFID 安全物流系統之研究

A study on RFID-based secure logistic system

研 究 生:黃昱華

指導教授:蔡文能 教授

(2)

ii

建立

RFID 安全物流系統之研究

A study on RFID-based secure logistic system

研 究 生:黃昱華 Student:yu-hua huang

指導教授:蔡文能 Advisor:Wen-Nung Tsai

國 立 交 通 大 學

網 路 工 程 研 究 所

碩 士 論 文

A Thesis

Submitted to Institute of Network Engineering College of Computer Science

National Chiao Tung University in partial Fulfillment of the Requirements

for the Degree of Master

in

Computer Science June 2008

Hsinchu, Taiwan, Republic of China

(3)

iii

建立 RFID 安全物流系統之研究

學生:黃昱華

指導教授:蔡文能

國立交通大學資訊工程學系﹙研究所﹚碩士班

摘要

近年來物流運輸系統已漸漸開始導入無線射頻辨識技術(RFID),成功的改變 物流運輸產業的執行流程。在尚未導入 RFID 系統時,當物品抵達集散中心需依 靠人力的方式一箱一箱的去比對貨物的條碼(Bar Code),但在導入後,貼有 RFID 識別標籤的貨物可直接由 RFID 讀寫器一次讀取大量的貨物且自動識別其正確 性。 目前導入無線射頻辨識機制的物品驗證平台,在 RFID 讀寫器讀取貨物資料 後,須經由網路將資料送至後台伺服器進行辨識的動作,由於驗證時須依賴網路 的支援,因此當貨物集散中心的網路發生問題時便無法進行貨物的驗證,且後台 伺服器是依據廠商所提供的產品清單來比對貨物是否正確,所以當貨物量大時貨 物驗證所需的時間會相當的冗長。 本論文提出在離線的狀態下驗證貨物的平台,解決驗證貨物須依賴網路傳遞 資料的問題,且導入密碼學中的雜湊函數以及簽章演算法,當驗證的貨物量變大 時,驗證所需的時間不會隨之增加。

(4)

iv

A study on RFID-based secure logistic system

Student:Yu-Hua

Huan Advisor:Wen-Nung Tsai

Institute of

Computer Science and Information Engineering

National Chiao-Tung University

ABSTRACT

Before RFID system introduced, the validation of cargo were checked by manpower with bar code. Since RFID system has been introduced and accepted by logistics industries years ago, the validation processes are changed from using manpower with bar code to using RFID readers with tags, which could be performed automatically to shorten the processing time.

In current logistics system, all the data obtained by the RFID readers have to be sent to back-end server via network to validate these cargos. Once the network occurs problems, the process of cargo validation has to be delayed.

In this thesis, we proposed a solution, the fast offline validation platform, to solve this problem. In this platform, we utilized cryptographic functions such as message digest, digital signature, etc., to ensure security compliance during the validation process.

(5)

v

誌謝

經過碩士班兩年的努力,克服了相當多的困難,終於完成了我的碩士論文。 這篇論文之所以能順利完成,首先要感謝我的指導教授 – 蔡文能教授,給予我 知識上的啟發以及學業上的指導。再來要感謝的是實驗室博士班蔡宗易學長,給 予我一些在實作上的建議,讓我得以迅速的發現自己的盲點,使學生受益良多。 此外當然還有學長姐、同學、學弟妹們熱心的討論與幫忙,這篇論文才可以順利 的完成。

(6)

vi

目錄

摘要 ... iii  ABSTRACT ... iv  誌謝 ... v  目錄 ... vi  表目錄 ... viii  圖目錄 ... ix  一、 緒論 ... 1  1.1 研究動機 ... 2  1.2 論文架構 ... 3  二、 背景知識 ... 4  2.1 RFID 系統 ... 4 

2.2 EPC Global Class1 Gen2 標籤資料欄位標準 ... 6 

2.2.1 標頭檔 ... 6  2.2.2  欄位編碼規則(Notational Conventions) ... 7  2.3  應用密碼學 ... 9  2.3.1 對稱式加密演算法 ... 9  2.3.2 非對稱式加密演算法 ... 10  2.3.3 公鑰基礎管理建設(Open CA) ... 14  三、  相關研究 ... 16  3.1 RFID 中央集權式認證協定 ... 16  3.1.1 雜湊機制 ... 16  3.1.2 互斥機制 ... 20  3.2 RFID 非集權式認證協定 ... 22  3.2.1 靜態清單憑證協定 ... 22  3.2.2 變動清單憑證協定 ... 25 

(7)

vii 四、 驗證協定設計與實作 ... 28  4.1 系統概述 ... 28  4.2 系統設定階段 ... 30  4.2.1 合法憑證申請 ... 30  4.2.2 合法憑證登入 ... 31  4.2.3 有效憑證更新 ... 32  4.3 供應商貨物簽章階段 ... 33  4.4 貨物集散中心驗證階段 ... 37  五、 系統測試 ... 40  5.1 實作環境 ... 40  5.2 實驗與測試結果 ... 44  5.2.1 實驗 1:正常狀況 ... 44  5.2.2 實驗 2:部分貨物遺失 ... 45  5.2.3 實驗 3:貨物數量過多 ... 46  5.2.4 實驗 4:未授權貨物供應商 ... 47  5.2.5 實驗 5:貨物遭置換 ... 49  六、 結論 ... 52  6.1 論文貢獻 ... 53  6.2 未來方向 ... 53  七、 參考文獻 ... 54 

(8)

viii

表目錄

表 一:RFID 工作頻率分類[2] ... 5  表 二:EPC Global C1G2 標籤編碼[3] ... 6  表 三:欄位編碼規則範例[3] ... 7  表 四:SGTIN 產品過濾值[3] ... 7  表 五:SGTIN Partitions 欄位數值對應[3] ... 8  表 六:中央集權式雜湊驗證協定符號定義 ... 17  表 七:包含 S 請求訊息延伸的資料清單格式 ... 19  表 八:包含 HT1 延伸資料回應訊息格式 ... 19  表 九:包含 K0延伸選擇請求資料格式 ... 20  表 十:中央集權式互斥標籤驗證機制符號定義 ... 20  表 十一:非集權式靜態授權清單驗證協定符號定義 ... 23  表 十二:ROAD 驗證協定授權清單 ... 23  表 十三:S3 PR 認證協定符號表 ... 25  表 十四:快速離線驗證平台環境設置 ... 40  表 十五:快速離線驗證平台與傳統安全物流系統比較 ... 50 

(9)

ix

圖目錄

圖 一:目前物流貨物驗證流程 ... 1  圖 二:快速離線認證平台 ... 2  圖 三:RFID 系統架構 ... 4  圖 四:對稱式加密演算法 ... 9  圖 五:非對稱加密演算法 ... 10  圖 六:OpenCA 憑證管理系統架構 ... 14  圖 七:OpenCA 申請憑證流程 ... 15  圖 八:中央集權式雜湊驗證機制 ... 17  圖 九:部分 ID 產生演算法 ... 21  圖 十:互斥認證協定流程 ... 21  圖 十一:ROAD 驗證協定流程 ... 24  圖 十二:S3 PR 授權清單資訊 ... 26  圖 十三:亂數產生方程式流程圖 ... 26  圖 十四:S3 PR 認證協定流程 ... 26  圖 十五:快速離線驗證機制系統架構 ... 29  圖 十六:使用者憑證申請流程 ... 30  圖 十七:供應商憑證配對資料 ... 31  圖 十八:憑證資料更新流程 ... 32  圖 十九:供應商出貨情境 ... 33  圖 二十:識別標籤記憶體容量配置 ... 34  圖 二十一:快速驗證平台供應商出貨協定流程 ... 35  圖 二十二:貨物集散中心驗證情境 ... 37  圖 二十三:快速驗證平台貨物驗證流程 ... 38 

圖 二十四:Pallet Wrapping Monitoring Platform 使用者介面 ... 41 

圖 二十五:Fast Offline Validation Platform 使用者介面 ... 43 

圖 二十六:正常情況運作流程 ... 44  圖 二十七:快速離線驗證平台辨識結果-正常情況 ... 45  圖 二十八:部分貨物遺失情境 ... 45  圖 二十九:快速離線驗證平台辨識結果-部分貨物遺失 ... 46  圖 三十:貨物數量過多情境 ... 46  圖 三十一:快速離線驗證平台辨識結果-貨物數量過多 ... 47  圖 三十二:未授權供應商情境 ... 48  圖 三十三:快速離線驗證平台辨識結果-未授權貨物供應商 ... 48  圖 三十四:運送貨物遭置換情境 ... 49  圖 三十五:快速離線驗證平台辨識結果-運送貨物遭置換 ... 49 

(10)

1

一、緒論

無線射頻識別技術(Radio Frequency Identification, RFID)使用電磁頻率 訊號,來達到非接觸式的資料傳輸。在進入二十世紀後無線射頻識別技術快 速的往大型整合系統發展,目前企業使用 RFIID 改善管理系統以及相關運作 流程以提升競爭力,尤其在物流企業將 RFID 標籤黏貼至出口貨物上提升貨 物檢驗的便利性且所需的成本並不高,更可取代原供應鏈所使用的條碼機制 (barcode)[7] ,可提升供應鏈管理的效率以及便利性。 在物流管理系統導入 RFID 後,將原先各自獨立的物流系統(買賣、倉 儲、銷貨…等)整合成一個平台,且據點跟據點之間的訊息傳遞也從先前的 電話及傳真轉變成網路,大大的提升貨物管控的效能,由於 RFID 標籤擁有 唯一的識別碼,所以透過網路隨時查看貨物目前的狀態,強化傳送物流所不 足的物品監控能力。 但目前 RFID 物流管理系統,其貨物驗證機制皆是由 RFID 讀寫器接收 RFID 貨物標籤所含資料後,經由網路傳送至後台伺服器執行貨物驗證的動 作如圖 一所示,此貨物驗證流程會有兩個問題的產生,其一為若網路發生 問題時 RFID 讀寫器便無法將貨物資料傳送至後台伺服器驗證其正確性,而 導致集散中心的動作停擺。另一個問題則是後台伺服器在驗證貨物時,是將 所讀取到的貨物資訊與產品供應商所提供的清單進行比對,因此當傳送至後 台伺服器的驗證資料量很大時,會導致驗證的時間變得冗長。 圖 一:目前物流貨物驗證流程

(11)

2

1.1 研究動機

為解決上述所提及的網路斷線問題以及驗證貨物量大時系統效率不彰的問 題,本論文提出快速離線驗證平台如圖 二所示,與現有驗證系統最大的不同點 為將圖 一中的驗證伺服器改由中界軟體來進行貨物合法性的識別。 圖 二:快速離線認證平台 圖 二中快速離線驗證平台利用RFID 讀寫器所傳送的貨物標籤資料、棧板 標籤資料以及識別標籤資料,經由SHA1 雜湊函數以及 DSA 簽章演算法運算後, 即可判別在驗證閘門中棧板所承載貨物的正確性。 快速離線驗證平台執行貨物正確性的審核時,會將從RFID 讀寫器傳送過來 的貨物標籤資料,經雜湊函數運算以判斷貨物的正確性,不管資料量大小經雜湊 運算後,所產生的摘要值其大小皆固定不變,本論文所設計的驗證平台藉由此特 性達到當驗證的貨物量大時並不會影響系統的效率。

(12)

3

1.2 論文架構

本論文總共分為六章,依序為緒論、背景知識、相關研究、驗證平台設計與 實作、系統測試、結論。 第一章「緒論」,除了點出論文的主題外,主要說明本論文的研究動機與目 的;並且介紹本論文的整體架構及各章節的內容。 第二章「背景知識」,則是在介紹閱讀本論文所需的相關基礎知識;在此章 節首先說明有關 RFID 系統的基本原理,之後再更深入的去說明 EPC Global 所制 定的標籤格式,最後再以密碼學的相關應用作為結束。 第三章「相關研究」在此章節將目前的 RFID 驗證協定分為中央集權式以及 非集權式兩類別來進行討論,且針對這兩類在個別舉出建立在該類別上的驗證機 制來進行說明。 第四章「驗證協定設計與實作」主要是說明論文所設計的快速離線驗證協 定,其設計概念、實作環境以及如何達成 Non-Server 的限制下進行同時大量物品 驗證的動作。 第五章「系統測試」在此將列出五個情境,來驗證在第四章所設計的快速驗 證協定,分別為無異常情況、部分貨物遺失、貨物數量過多、未授權貨物供應商 以及貨物遭置換,上述五種情況皆是貨物由供應地運往目的地時有可能會發生的 情況。 第六章「結論」在這個章節中為總結本論文的貢獻,且說明未來可能的研發 工作以及思考方向。

(13)

4

二、背景知識

快速離線驗證平台建立在無線辨識技術(RFID)的系統架構上,且使用 EPC global Class1 Gen2 標準的 RFID 標籤建製實驗所需貨物,而當貨物抵達集散中心 時快速離線驗證平台,利用密碼學相關演算法來識別。本小節將針對這三個部分 來進行說明。

2.1 RFID 系統 

RFID 的執行步驟,首先由RFID讀寫器(reader)透過無線電波發出請求後, RFID電子標籤(tag)將資料傳送到RFID讀寫器,RFID讀寫器使用中界軟體 (Middleware)依不同的應用轉換所收到的RFID標籤資料格式,最後將資料傳送至 應用系統(application system)執行如圖 三所示: 圖 三:RFID 系統架構 從圖三中我們可以看出RFID系統分為硬體與軟體兩大類,硬體方面可分為 記錄資料的RFID標籤及讀寫標籤資料的RFID讀寫器,在軟體部分則包含負責應 用軟體與RFID讀寫器之間的資料格式轉換以及根據不同需求所開發的各類應用 軟體所構成。

(14)

5

RFID電子標籤型態:

RFID電子標籤可以依其本身是否具備電池,而區分為主動式和被動式標籤 晶片兩種型態分別為: (1) 主動式(Active)標籤晶片: 主動式的電子標籤也稱為「內建電池的RFID標籤」,其傳輸距離 為1 2 公里,其優點是讀取器的讀取距離可以比較遠且讀取速度較 快,但缺點是需要電池,所以標籤晶片產品有使用時間限制,且製造卡 片的成本較高;因為它本身不但擁有晶片與天線,且具有傳輸的能力, 能夠自動發送射頻訊號給RFID讀取器。 (2) 被動式(Passive)標籤晶片: 沒有加裝電池的RFID電子標籤即稱為被動型,其執行傳送動作時 所需電源由RFID讀取器所發射的射頻訊號能量取得,並且依照其傳送 頻率的不同而有不同的感應方式,被動式的標籤造價就便宜許多,因為 它本身並不具有發送射頻訊號的功能,需要靠RFID讀取器的無線電訊 號來做動作,所以其收發的距離大約是在3cm~30cm內。有時短距離的 相關應用也能發揮出RFID的重要功效,如台北捷運的悠遊卡等,就需 要短距離的RFID 技術。

RFID工作頻率:

目前RFID最常使用的頻率共有5種[18] ,分別是 135KHz 以下、13.56MHz、 860M~960MHz(UHF 頻帶)以及2.45GHz,而不同的工作頻率各有其優缺點及其 應用範圍。上述五類工作頻率其傳輸距離約為數公分到數公尺且傳輸速率約為數 十到數百Kbps。一般而言,工作頻率低的RFID其特性為架構簡單與成本便宜, 而高頻率的RFID特性為傳輸距離較長,且抗干擾性較佳,相較下成本也比較高。 表 一為較常用的RFID工作頻率。 頻率 使用案例 訊號傳遞距離 備註 135KHz以下 送洗衣物及動物ID 2 公尺(世界共通) 易於適用於金屬 13.56 MHz 貨盤/品項管理及圖 書館的出入管理 1.5 公尺(世界共通) 會受到金屬的影響 860M~960MHz 貨櫃管理 美國7 公尺 歐聯3 公尺 通信距離最長,會 受到水分的影響 2.45 GHz 停車場出入管理 日本是1 公尺 美國是2 公尺 歐聯則是0.7~2公尺 標籤尺寸最小,會 受到水分的影響 表 一:RFID 工作頻率分類[19]

(15)

6

2.2 

EPC Global Class1 Gen2 標籤資料欄位標準

 

目前無線射頻辨識電子標籤欄位的制定格式,以EPC global 協會所定義出的

標準[20] ,為世界各國所遵循的規範,在此節將說明 EPC global Class1 Gen2 RFID 電子標籤欄位對應關係。

2.2.1 標頭檔 

標頭檔全部的 Bits 長度是用來定義 EPC Tag 的架構以及驗證的型態的編

碼。在這一個版本標籤的資料欄位標準定義的標頭檔(Header value),總長度為八

個 Bits,在此標頭檔 11111111,被保留用來擴充標頭檔空間的特定值,因此標

頭檔所支援最大的數值為255(8-Bits)。

在EPC global Class1 Gen2 標籤欄位標準版本(1.41)裡,總共定義 14 種編碼 機制,每種機制皆會有特殊的Header Value 標示如表 二所示 Header Value (binary) Header Value (Hex) Encoding Length

(bits) Encoding Scheme

0010 1100 2C 96 GDIT-96 0100 1101 2D 96 GSRN-96 0100 1111 2F 96 DoD-96 0011 0000 30 96 SGTIN-96 0011 0001 31 96 SSCC-96 0011 0010 32 96 SGLN-96 0011 0011 33 96 GRAI-96 0011 0100 34 96 GIAI-96 0011 0101 35 96 GID-96 0011 0110 36 198 SGTID-198 0011 0111 37 170 GRAI-170 0011 1000 38 202 GIAI-202 0011 1001 39 195 SGLN-195 0011 1010 3A 113 GDTI-113 表 二:EPC Global C1G2 標籤編碼[20]

(16)

7

2.2.2  欄位編碼規則(Notational Conventions) 

EPC Global Class1 Gen2 標籤內 EPC Bank,所記錄的資料是用來標示貨物相 關資訊與條碼(Bar Code)的功用相同,EPC Global Class1 Gen2 定義 14 種 EPC Bank 編碼的機制,不同的編碼所使用的欄位皆有所差異,但皆是由表 三所示的 欄位所組成。 Header Filter Value Partition Company Prefix Item Reference Serial Number 8 3 3 20-40 24-4 38 SGTIN-96 0011 0000 (Binary value) 如表五 所示 如表六 所示 999,999 – 999,999,99 9,999 (Max. decimal range*) 9,999,999 – 9 (Max. decimal range*) 274,877,90 6,943 (Max. decimal value) 表 三:欄位編碼規則範例[20]

上表為目前物品運輸系統所使用的EPC Bank 編碼機制(SGTIN-96),共由 Header、Filter Value、Partition、Company Prefix、Item Reference 以及 Serial Number 等六個欄位所組成:

z Header:使用八個Bits所構成的數值(0011 0000)表示標籤編碼機制。

z Filter Value:用以快速過濾資料以及事先選擇所需的貨物標籤型態,

Filter Value欄位內符號所表示的意義如表 四所示:

Type Binary Value

All Others 000 Retail Consumer Trade Item 001 Standard Trade Item Grouping 010 Single Shipping/ Consumer Trade Item 011 Inner Trade Item Grouping not to be sold at Point of Sale 100 Reserved 101

Reserved 110 Reserved 111

(17)

8

在表 四中可以看出Filter Value 是由 3Bits 所組成,從 000 ~ 111 共有八種不 同的形態(Type),其中Standard Trade Item Grouping 以及 Single Shipping/ Consumer Trade Item 這兩個類別是用來標示 RFID 標籤為物流的型態。

z Company Prefix: 公司名稱有分隔符號時,用來表示在分隔符號前的文字。

z Partition:用來表示在Company Prefix所沒有表示完的公司名稱,也就是說

Company Prefix加上Partition後才能表示完整的公司名稱,除了表 示部分的公司名稱外,另外會指出Item Reference欄位將被分割 成幾個部分。若是機關名稱的架構為GS1 GTIN則Company Prefix 將會加到Item Reference的個數裡,而Item Reference個數總共為 13 digits,Company Prefix的個數為6到12個digits之間,所以Item Reference可以總7至1個digits之間。Partition、Company Prefix及 Item Reference之間的關係如表 五所示。

z Serial Number: 在SGTIN-96的編碼中,只有代表integer-valued serial numbers

界線範圍的能力。在GS1的表示中允許將Serial numbers的範圍擴 大,在GS1-128的條碼提供20-character alphanumeric serial number 與 GTIN結合作為應用科技方面的身分驗證(AI) 21 [GS1 GS]。Serial numbers可以在GSTIN-96 tag encoding與AI21的barcodes在符合規範 下進行轉換的動作。舉例來說像是在intercom version進行轉換的動 作是可行的,當alphanumeric serial number in AI 21是由沒有leading zeros的digits以及整數所組成,將此值依照SGTIN-96 tag的規則進行 編碼以及解碼。

Partition Value

(P)

Company Prefix Indicator Digit and Item Reference

Bits(M) Digits(L) Bits(N) Digits

0 40 12 4 1 1 37 11 7 2 2 34 10 10 3 3 30 9 14 4 4 27 8 17 5 5 24 7 20 6 6 20 6 24 7 表 五:SGTIN Partitions 欄位數值對應[20]

(18)

9

從表五中可看出Partition value 是由 3 bits 所構成,在 EPC global Class1 Cen2 所定義RFID 標籤標準,將Company Prefix 與 Item Reference 欄位由 Partition value = 0 ~ Partition value = 6,分成七種配置的方式。

2.3

 

應用密碼學

近年來企業推動無紙化方案,紛紛將公司的資料從紙本的格式轉成電子資 料,且資料的傳送由原本人工的方式轉變成透過網際網路來傳遞,在資料電子化 後,外洩的可能性也隨之提高,因此在此小節將介紹資料安全保護機制,對稱/ 非對稱加密演算法。

2.3.1 對稱式加密演算法

對稱金鑰密碼法也就是傳統的加密法。一個傳統加密系統有下列五大元素: 明文、加密演算法、秘密金鑰、密文以及解密演算法如圖 四:對稱式加密演算 法所示[21] 。 圖 四:對稱式加密演算法 z 明文(Plaintext): 未經加密的資料。 z 加密演算法(Encryption algorithm): 加密演算法經過替換(substitution)或排列(transformation)的方 式來對明文進行加密的運算。 z 秘密金鑰(Secrete key): 加密解密過程中,所需要的關鍵資訊。根據這個秘密金鑰,演 算法會對加解密的資料採不同的替換或是排列的運算。

(19)

10 z 密文(Ciphertext): 明文經過加密演算法處理後,所輸出的不規則資料。密文會根 據明文與密密金鑰的不同而有所變化。例如:對同一個message 來 說,兩把不同的key 便會產生兩種內容截然不同的密文。 z 解密演算法(Decryption algorithm): 其實就是加密演算法反向的程序。因此將加密過後的密文以及 所用的那把秘密金鑰輸入給解密演算法,便可得到對應的明文。 想要使用傳統加密演算法來達資料保密的效果,要注意到必須滿足下列的兩 個條件: 1. 加密演算法要非常堅固。我們希望就算攻擊者知道加解密的過程,而且 取得一個甚至多個密文,也無法得知原來對應的明文或者是猜出使用者 所使用的key。甚者,在攻擊者取得幾組明文以及相對應所產生出來的 密文,也無法依此為憑據進行解密或者是推算出key 來。 2. 因為加解密的過程都需要 secrete key 來參與,因此傳送以及接收訊息的 雙方都必須以極度安全的方式來保存他們所公用的secrete key。假如不 小心被他人竊得,則使用這把key 所傳送的任何訊息都將會被解密失去 其機密性。

2.3.2 非對稱式加密演算法

非對稱式加密演算法共有六個主要的組成元素為:明文、密文、加密演算法、 解密演算法、公開金鑰與私密金鑰如下圖 五所示: 圖 五:非對稱加密演算法 z 明文: 是一個可閱讀的訊息或資料,用來當演算法的輸入。

(20)

11 z 密文: 在訊息經由演算法運算後,所產生出來的結果。由明文與金鑰 的計算結果決定內容。如果相同的一個訊息,對此訊息分別以兩把 不同的金鑰作加密的運算,會產生出不同密文。 z 加密演算法: 是一個將明文作多重轉換的演算法。 z 解密演算法: 這個演算法以密文以及對應的金鑰作為演算法的輸入,而產生 的結果即為原來的明文。 z 公開金鑰和私密金鑰: 是一對金鑰,當其中的一把用來加密,則另一把金鑰就用來做 解密。而加密演算法所產出的密文其效用是取決於提供的輸入金鑰 是屬於公開金鑰還是私密金鑰。 依其應用的不同,發送訊息的人可以使用自己的私密金鑰來加密,也可 以用接收訊息者的公開金鑰加密。我們可以將公開金鑰加密系統的是使用方 式分成下列兩項: z 加密與解密:發送者將訊息以接收者的公開金鑰加密後,在接 收方取得加密訊息後,以自己的私密金鑰將之解開。 z 數位簽章:發送者用自己的私密金鑰作為輸入,使用加密演算 法運算得到密文後,當接收方取得訊息後以發送方的公開金鑰 驗證此密文。 雜湊函數(Hash Function): 對一個變動長度的訊息M 來說,一個雜湊值(Hash Value)的產生主要是由訊 息M 與雜湊函數 H 運算所得,如下所示[22] : 雜湊值(Hash Value) = H(M) 雜湊值的大小是固定的,通常雜湊值被附加在原始訊息的後面,作為訊息驗 證的依據。當接收者收到訊息時,可以重新計算雜湊值,用以驗證該訊息是否在 傳送的過程中遭竄改。

(21)

12 雜湊函數需求: 對於雜湊函數在網路文件安全方面的用途,主要可作為訊息的「指紋 (fingerprint)」看待,一個雜湊函數應該滿足下列幾個特性: 一、 應用層面廣與使用簡易: 在訊息驗證方面,雜湊函數應該具有下列幾個特性: 1. 可適用於任何大小的資料區塊。 2. 產生的雜湊值要具備固定長度。 3. 不管用軟體或硬體方式運算雜湊函數,皆要容易實作。 二、單向性: 雜湊函數須具備「單向性(one-way)」,換句話說,由訊息來計算雜湊 值是很容易的,但由雜湊值來反推訊息是相當困難的。這個特性相當的重 要,由其是在傳送包含機密訊息的資訊密文時,若攻擊者可以由密文去推得 機密訊息時,那採用雜湊函數來保護機密訊息的功用便會失效。舉例來說 M:原始訊息、Skey:亂數、H:雜湊函數、C:密文運算如下所示: C = H(M | | Skey) 如果雜湊函數非單向函數時,則攻擊方可以藉由雜湊函數的反運算以及 所竊取到的密文來推得原始訊息如下所示: M | | Skey = H-1(C) 三、抗碰撞性: 當一個雜湊值使用編碼策略傳送時,必須要能夠抗碰撞(collision resistance),這種抗碰撞性可以分成兩種,分別是「弱抗碰撞性(weak collision resistance)」與「強抗碰撞性(strong collision resistance)」,說明如下:

弱抗碰撞性:

不管在任何區塊x 而言,當 x≠y 時,幾乎不可能找到 H(x)=H(y) 的情況出現。

(22)

13 強抗碰撞性: 在任何的情形下幾乎不可能去找到一個對偶配對(x,y),使得 H(x)=H(y)這個式子成立。 數位簽章: 在面對不完全信任的對象時,提供一個驗證其身分的方法是需要的,而在這 些方法裡最廣受大家好評的就是「數位簽章」,其具備下列幾個特性[22] : 1. 要能證明訊息發送者,與簽證的日期與時間。 2. 在簽證時,須能驗證訊息內容。 3. 簽證可被第三者核實,以解決訊息發送者拒絕承認的問題。 由上述特性看來,數位簽章本身就已經具有「驗證(authentication)」的功能, 而對一個數位簽章所需要的基本需求有: 1. 產生數位簽章流程需簡易。 2. 數位簽章容易比對與核實。 3. 數位簽章必須要有傳送者的單一識別碼,以避免訊息偽造。 數位簽章可歸納出兩種不同的簽章模式,一種是「直接式數位簽章(direct digital signature)」,另一種為「仲裁式數位簽章(arbitrated digital signature)」。 直接式數位簽章(direct digital signature):

這種方式使用的是公開金鑰機制來達成,使用者利用本身私鑰(private key) 作為數位簽章的方式。此種簽章的方法若是基於雙方都是互信的狀態下,訊息認 證與數位簽章的公信力是足夠的,但是對方若是信賴關係不明者,使用此法的簽 章機制便無法有強制性的證明來源者。因對方可說私鑰遺失,以辯解該訊息並非 他所發送。

仲裁式數位簽章(arbitrated digital signature)

此種數位簽章方式,是溝通雙方透過具公信力第三方來傳遞訊息。這種仲裁 方式的數位簽章機制大都有共同的基礎特徵,那就是傳訊過程中都參有第三者的 見證。第三者所擔任的角色一般可分為兩種,其一為擔任「傳送者鑑定」,另一 角色為「訊息傳送見證」。在第一種功能方面,傳送者將訊息傳送至仲裁者X 時,仲裁者會加上傳送者的識別ID,並加上本身簽名後轉送到使用者 B;而在 訊息見證方面,仲裁者將傳送者訊息加上識別ID 外,也會在訊息後面加上「時

(23)

14

間簽證(Timestamps)」,並轉送訊息到 B。因此在仲裁式數位簽章協定中,訊息 傳送可分成「A→X」與「X→B」兩部分來看。

2.3.3 公鑰基礎管理建設(Open CA)

在 PKI 系統架構下最主要的兩個元件分別為CA Server 以及 RA Server。在

功能方面CA Server 包含所有建立及修改憑證以及憑證廢止清冊(CRL)的功能,

除了上述的基本功能外尚提供批次處理系統,在CA Server 收到使用者申請憑證

資料後,可自動化的建立該使用者的憑證資料。RA Server 負責處理所有的使用 者申請要求,其功能包含編輯申請、核准申請、建立私密金鑰以及刪除錯誤申請 資料等等。

OpenCA 管理憑證的架構如圖 六所示,CA Server 與 RA Server 透過 Node 模組進行管理的機制,Node 提供匯入及匯出資料的功用且可初始化資料庫。CA Server 與 RA Server 本身也都有各自的介面可以進行系統控制,在權限管控方面 只有 CA Server 的管理者才能使用 CA Server 所提供的所有管理機制,而 RA Server 除了其管理功能外,其餘的模組一般的使用者皆可使用。 圖 六:OpenCA 憑證管理系統架構 OpenCA 電子憑證申請流程如圖 七所示,一開始使用者提出申請後,此申請 訊息會先在 RA Server 中等候申請通過,若不通過則刪除此申請請求。在通過 RA Server 的憑證申請審核後,RA Server 會將此請求傳送至 CA Server 進入 Approved Request 的狀態,等待 CA Server 的審核通知。當 CA Server 審核通過後便會核發 憑證,且 CA Server 也會將此憑證存入資料庫中。

(24)

15 圖 七:OpenCA 申請憑證流程 申請憑證流程中的元件說明: z Pending Request: 在RA 和 CA 中所代表的意義不同,在 RA 中是等 候證書驗證(proved),在 CA 中是等候證書簽名。 z Approved Request: 通過驗證但未给CA 簽名時所發出的請求。 z Deleted Request: 所有删除的請求。 z Archived Request: 通過所有驗證並導到CA 的證書所發出的請求。 z Issue Certificate: 判斷申請憑證訊息使用者的身分 z Valid/Expired Certificate: 存放CA 簽發的憑證資料庫。

(25)

16

三、

相關研究

 

目前RFID 標籤驗證相關研究可分為中央集權式(Centralized Server)以及非集 權式(Serverless)兩部分,中央集權式驗證系統運作時,須有 Back-End Server 與 網際網路輔助,而非集權式驗證系統可在無網路環境下完成標籤驗證,但在系統 運行前須至可信任的第三方取得授權資訊,在此章節將說明中央集權/非集權式 RFID 標籤驗證協定。

3.1 RFID 中央集權式認證協定

 

RFID 中央集權式(Centralized Server)驗證協定,是由 RFID 標籤(Tag)、RFID 讀寫器(Reader)以及 Back-End Server 所構成,其系統運作為 RFID 讀寫器將所取 得標籤資料經由網際網路傳送至後台伺服器(Back-End Server)進行標籤驗證,最 後將驗證結果傳回RFID 讀寫器完成標籤驗證機制,在本節將說明建立在中央集 權驗證基礎上的雜湊標籤驗證機制以及互斥標籤驗證機制。

3.1.1 雜湊機制

本小節所介紹中央集權式雜湊驗證機制,在 RFID 電子標籤內儲存識別ID 資料以及Secret Key,執行標籤驗證時系統將電子標籤內所存資料利用SHA1雜湊 函數運算其摘要值後,將此摘要值傳送至Back-End Server驗證該標籤合法性,接 下來說明該機制的符號定義以及細部運作流程。

在表六中Back-End Server存放RFID電子標籤序號(ID1~n)以及RFID電子標籤

金鑰(K1~n),當Back-End Server收到RFID讀寫器所傳送的RFID標籤摘要值時,便

使用SHA1雜湊函數以及資料庫內的ID1~n、K1~n驗證標籤正確性。IRq、IRs以及

SRq為資料清單請求格式被定義在 ISO/IEC1800-3[4] ,在驗證系統傳遞機密資 訊時利用ISO/IEC1800-3所定義的資料格式封裝後,在傳送至目的端可增加資料 傳送時的安全性。

(26)

17 定義符號:

Tag RFID 電子標籤

Reader RFID讀寫器

Back-end Server 為一資料庫其內容包含電子標籤序號(ID1~n)、電子 標籤金鑰(K1~n)以及電子標籤所存資料

Ki、K0 每一個Tag與server間皆有一對Secret key,K0為share

key

H 雜湊函數

S 雜湊值(S = H(r))

IRq Inventory request format with S HT1 雜湊值(H(S || K1 || D1))

IRs Inventory request format with HT1 SRq Inventory request format with K0

表 六:中央集權式雜湊驗證協定符號定義 驗證流程圖: 驗 證 機 制 如 圖 八 所 示 是 建 立 在 三 次 的 挑 戰 與 回 應 (three-way challenge response),首先由RFID讀寫器產生亂數(r)封裝後傳送至RFID標籤,而後RFID標籤 發出回應的資料傳送回RFID讀寫器。此機制所使用的亂數是由RFID讀寫器所產 生,在傳統的雜湊驗證機制中亂數皆是由RFID標籤所產生[2] ,所以我們可以比 傳統的雜湊驗證機制[2] 使用成本更低的RFID標籤。 圖 八:中央集權式雜湊驗證機制

(27)

18 中央集權式雜湊驗證機制步驟: 步驟1: RFID 讀寫器傳送請求訊息 S(H(r)) 至 RFID 標籤。在此我們定義 這個請求訊息是延伸的資料清單請求格式如表 七所示稱之為 elRq,其 原始的資料清單請求格式被定義在 ISO/IEC1800-3[4] 。 步驟2: RFID標籤首先運算得到HT1(HT1 = H(S || K1 || ID1)),符號||所代表 的意義為將兩筆資料結合成一筆,然後再將所得到的HT1插入IRs的欄位 中。IRs為延伸的資料清單請求格式其詳細欄位資料如表 八所示,而IRs 原始的資料格式為ISO/IEC1800-3所定義的資料清單回應格式,最後 RFID將IRS以及HT1結合成elRs回應至RFID讀寫器,在此所產生的HT1 可以保護man-in-the-middle-attack行為。 步驟3: RFID讀寫器將雜湊值 S 、亂數 r 以及雜湊值 HT1傳送至後台伺 服器。 步驟4: 後台伺服器利用所接收到的亂數 r 來產生雜湊值 S’(H(r)) ,來與 所收到的雜湊值 S 做比對,若s’ 與 s一致則表示傳送此訊息的RFID讀 寫器是合法的,再來將所收到的HT1與後台伺服器內所儲存的HT’1~n比 對用以驗證RFID標籤是否合法,若合法則後台伺服器會傳送K0以及data 其中K0 = H(K1 || S),data為RFID標籤所存的資料。在此步驟RFID讀寫 器的驗證已完成,而所傳送的K0是用來驗證RFID標籤,且在伺服器中 所存的K1也會改變。K1 = K0 + ID1。 步驟5: RFID讀寫器使用K0重新建構延伸選擇請求的資料格式(eSRq = SRq & K0),然後將此eSRq傳送至RFID標籤,SRq詳細資料欄位如表 九 所示。 步驟6: RFID標籤計算出K’0(H(K1 || S )),接下來比對K’0與所接收到的K0 是否相同,若相同則更新RFID標籤內所儲存的K1。K1 = K0 + ID1,因此 RFID標籤可避免重現攻擊。

(28)

19 協定中所使用的延伸資料格式:

在ISO/IEC 18000-3規格書中主要是在描述頻率13.56Mhz的RFID標籤與 RFID讀寫器之間的溝通[4] [5] 。在請求與回應的訊息其資料欄位皆包含 Start-of-Frame (SOF)以及End-of-Frame (EOF),在一般的請求訊息欄位是由SOF、 Flag、Command Code、Parameters、Data、CRC以及EOF所組成。

Command Code主要是由四個命令型態所組成,其命令定義為Mandatory、 Optional、Custom以及Proprietary。在驗證的機制中主要會使用到定義在Mandatory 以及Optional型態裡的Inventory及Select指令來達成兩個裝置之間的溝通。在表 七的資料格式為更改規格書裡所定義的Inventory request format(IRq)資料欄位,將 本機制所產生的雜湊值S加入到IRq中,形成本機制所需的elRq資料欄位。

SOF Flags Invent Opt. AFI

Mask length

Mask

value S CRC EOF

8bits 8bits 8bits 8bits 0-64

bits 16bits 16bits 表 七:包含 S 請求訊息延伸的資料清單格式

在規格書中請求訊息的內容欄位包含Flags、Inventory、Optional AFI、Mask Length、Mask Value 以及 CRC。而在延伸的版本中只是單純的將雜湊值 S 加入 到欄位裡,然後將此elRq 資料傳送至 RFID 標籤。當 RFID 標籤收到 elRq 後,

使用延伸的回應訊息欄位格式,在加上RFID 標籤所產生的雜湊值 HT1如表表 八

所示:

SOF Flags DSFID HT1 CRC EOF 8bits 8bits 64bits 16bits

表 八:包含 HT1 延伸資料回應訊息格式 在規格書中清單回應訊息欄位包含Flags、DSFID、UID 以及 CRF,但是在 延伸的欄位格式中我們將UID 的欄位替換成 HT1。此 64-bits 的 HT1 主要是用來 驗證RFID 標籤所送的回應訊息真偽,因此在圖 八所示的驗證機制,就算延伸 清單回應訊息被攻擊者所截取,對於本驗證機制並不會造成任何的威脅,因為對 於攻擊者來說延伸清單回應訊息裡的所有資料皆是無用的。

(29)

20

在延伸選擇請求封包格式是由ISO/IEC 1800-3規格書中所定義的選擇請求欄

位插入K0所更改而成的,詳細的資料欄位如表 九所式:

SOF Flags Select UID K0 CRC EOF 8bits 8bits 64bits 16bits 16bits

表 九:包含 K0延伸選擇請求資料格式 在ISO/IEC 1800-3規格書中選擇請求資料欄位包含Flags、Select、UID以及 CRC,而在本延伸的版本中只是將K0附加進此資料欄位裡。在本機制裡K0是由 伺服器裡的雜湊函數所產生的雜湊值,此值會與Data一起傳送至RFID讀寫器, 再有RFID讀寫器寫入RFID標籤,當RFID標籤收到Select指令後,會產生雜湊值 K0’與K0作比對,若相符則RFID電子標籤會藉由所收到的K0雜湊值更新其目前的 金鑰K1(K1 = K0 + ID1)。

3.1.2 互斥機制

在RFID認證機制中提供一個有效率且低成本的協定,一直以來都是研究 RFID認證協定的單位所追求的目標,針對此目的在本小節中將說明使用互斥運 算來達成驗證標籤的目地,接下來說明該機制的符號定義以及細部運作流程。 定義符號: S RFID電子標籤識別ID P 部分ID r,i 亂數 備註: 1. 伺服器與RFID標籤擁有相同的S 2. RFID標籤含ID及S 3. RFID讀寫器內建亂數產生器 4. 亂數產生的值範圍不可超過R; 1 < R < length(TagID) 表 十:中央集權式互斥標籤驗證機制符號定義 在表十中所定義的亂數(r、i)表示長度不可超出 TagID(S),因為亂數(r、i)是 用來指定本次Session 要取出 TagID(S)的哪些欄位做互斥的運算,以產生標籤驗 證的資料。Back-End Server 在本機制所存放的資料為 RFID 標籤的 Serial Number(S),在收到 RFID 讀寫器所傳送的資料後,運算內部所存的 RFID 標籤 Serial Number 是否有相符。

(30)

21 部分ID(P)產生方程式:

圖 九:部分 ID 產生演算法

f(S; i; b)函式內S為bit的字串、i為整數以及b為布林代數值(True/False),若b 為T則代表odd反之則為even。舉例來說 i = 4、S = 32bits則Podd = f(S;4;T) = q1 || q3

|| q5 || q7 以及 Peven = f(S;4;F) = q2 || q4 || q6 || q8如圖 九所示

互斥驗證流程圖:

圖 十:互斥認證協定流程

中央集權式互斥標籤驗證演算法流程如圖 十所示,由RFID 讀寫器(Reader)

傳送亂數(r)至 RFID 標籤(Tag)發出請求(Query)後,RFID 標籤利用亂數(i)運算出 驗證資料(P),且將此值傳送至驗證伺服器以執行標籤合法性識別詳細步驟如下:

Step 1:Generating P by the tag

1. RFID讀寫器產生亂數r且傳送至RFID標籤。

2. RFID標籤利用本身擁有的S以及從RFID讀寫器所收到的r產生P1。

(31)

22

Step 2: The tag authentication

1. RFID讀寫器傳送 r 以及 P1 至伺服器(Back-End Server)。

2. 伺服器將收到的P1與所儲存的每一個合法RFID標籤運算得出Pi做比

對,若有相符則表示此RFID標籤為合法的。

3. 伺服器產生一亂數值 i 且利用此 i 值,計算出新的部分ID(P2)後,將

此P2與i傳送至RFID讀寫器

Step 3: The reader authentication

z RFID讀寫器傳送P2及i至RFID標籤。

z RFID標籤利用所收到的i值以及本身所擁有的S計算出P,然後與P2做比

對動作,若相符則表示此RFID讀寫器為合法的。

z 若RFID讀寫器為合法則RFID標籤回傳”OK”反之則回傳”Reject”。

Step 4: Return result

z 若RFID讀寫器收到”OK”訊息,則將此訊息傳送至伺服器。

z 當伺服器收到”OK”訊息後,則將對應的私密值Si傳送至RFID讀寫器。

3.2 RFID 非集權式認證協定

 

RFID 非集權式(Serverless)驗證協定採用 RFID 標籤(Tag)與 RFID 讀寫器 (Reader)相互認證(Mutual Authentication),達成驗證 RFID 標籤合法性的目地。在 RFID 非集權式驗證系統 RFID 標籤與 RFID 讀寫器皆擁有相當高的運算能力,因

此當RFID 讀寫器獲得 RFID 標籤資料時即可進行比對的運算,判斷該 RFID 標

籤是否合法,所以非集權式驗證系統不需網路傳遞標籤資料且不需要建製 Back-End Server 來處理標籤驗證的相關運算,但當非集權式驗證協定系統運作 前,須至可信任的公正第三方取得合法的授權,此小節將說明建立在非集權是基 礎上的靜態/動態清單憑證協定驗證機制。

3.2.1 靜態清單憑證協定

ROAD 非集權式靜態清單憑證識別協定,系統執行前 RFID 讀寫器(Reader) 須至可信任公正第三方機構取得 RFID 標籤(Tag)ID 以及標籤識別資料(g(idr || k1)),RFID 讀寫器取得授權資訊後,即可利用雜湊運算驗證 RFID 標籤的合法性,

(32)

23 定義符號: ri 亂數 kt RFID 標籤 t 的秘密金鑰 idt RFID 標籤 t 的識別 ID idr RFID 讀寫器 r 的識別 ID h, g 雜湊函數 S h,g 所產生的雜湊值長度 CA 公正第三方授權單位 L CA 發佈給授權 RFID 讀寫器的授權清單 ⊕ 互斥函數 表 十一:非集權式靜態授權清單驗證協定符號定義 表 十一中CA 為可信任公正第三方,負責 RFID 標籤(Tag)註冊取得合法辨 識身份,以及RFID 讀寫器(Reader)註冊取得授權清單(L)。L(授權清單)紀錄可讀 取的RFID 標籤資料(ID、(g(idr || k1))。 ROAD 初始化: RFID 讀寫器(Reader)連線至具公信力第三方機構(CA)註冊以取得使用系統 的合法授權。若RFID 讀寫器取得合法授權後,可從 CA 取得紀錄可讀取 RFID 標籤的授權清單(L),授權清單詳細資料如表表 十二所示: g(id1 || k1) id1 …… …… g(idr || kr) Idt …… …… g(idn || kn) idn 表 十二:ROAD 驗證協定授權清單 上表為ROAD標籤驗證機制所定義的授權清單,紀錄RFID讀寫器(Reader)可 讀寫的RFID標籤相關資訊,所記錄的資料為每一個RFID標籤所對應的識別資料 g(id1 || k1)。g(id1 || k1)為RFID標籤識別ID以及私密金鑰(Secret Key),利用雜湊函數運 算所得。

(33)

24 ROAD系統運作: 當RFID讀寫器(Reader)要取得某一個RFID標籤(Tag)私密內容時,RFID讀寫 器會發出請求訊息(Request),在訊號傳遞範圍內的RFID標籤皆會回應訊息(g(idr || kr))給RFID讀寫器,最後RFID讀寫器將所收到的g(idr || kr)與授權清單內容進行比對 判斷RFID標籤的合法性。ROAD驗證協定詳細步驟如圖 十一所示: 圖 十一:ROAD 驗證協定流程 步驟1: RFID讀寫器產生一亂數 r1 後,將此亂數值 r1 以及RFID讀寫器 r 識別 ID(idr)傳送至RFID標籤。 步驟2: RFID標籤收到訊息後,產生一亂數值r2,且將此亂數值與本身識別ID 以及本身秘密金鑰再加上亂數值r1用以產生雜湊值n1 = h (g(idr || kt)||r1||r2),最後將 此雜湊值n1與亂數r2回應至RFID讀寫器。 步驟3: RFID讀寫器尋找授權清單內項目,利用項目內所記錄的值運算出雜湊 值與所收到的雜湊值n1做比對,若符合則表示該RFID標籤為合法的,則該RFID 讀寫器會計算出雜湊值m1 = h(n1 || idt || r1 || r2)且將m1傳送至RFID標籤。 步驟4: RFID標籤計算雜湊值n2 = h (n1||idt||r1||r2) 然後比較n2與m1是否相符,若 相同則表示該RFID讀寫器為合法讀寫器,否則RFID標籤將不會再回任何訊息 至此RFID讀寫器。

(34)

25

3.2.2 變動清單憑證協定

在 3.2.1 節中 ROAD 非集權式驗證協定,第三方機構儲存的授權清單內容 (RFID 標籤識別資料)在短時間內便不會再更動,所以當授權清單資料外洩時 ROAD 非集權式驗證協定會變得無任何安全性可言,針對此漏洞在本節將介紹授 權清單內容會隨著每一個回合驗證協定的執行而改變的非集權式驗證協定 (S3PR),在接下來說明 S3PR 機制的符號定義以及細部運作流程。 定義符號: R: RFID 讀寫器 r: RFID 讀寫器 R 識別 ID L: TC 所發布之授權清單 TC: 公正第三方(授權中心) idt:  RFID 標籤 t 識別 ID t: RFID 標籤 t 私密值 P(.): 亂數產生器 Seed: 亂數產生種子 Seed0 亂數產生種子(由 TC 所提供) M(.): 雜湊函數 h(.): 雜湊函數 第i 個 RFID 讀寫器利用 RFID 標籤 j 第 K 次 的亂數種子產生亂數 第j 個 RFID 標籤利用第 i 個 RFID 讀寫器第 K 次的亂數種子所產生的亂數值 表 十三:S3 PR 認證協定符號表 在表 十三中TC 為可信任的公正第三方機構負責產生 RFID 標籤(Tag)識別資 料以及RFID 讀寫器的權限控制。L(授權清單)由 TC 所發佈用來指定每一個 RFID 讀寫器可讀取的RFID 標籤,在 S3PR 認證協定 L 所記錄的匹配內容為亂數種子 ( )與 RFID 標籤識別 ID 如圖 十二所示: 在下圖中可看出每一列所記錄的配對資料為 RFID 標籤所持有的相關內 容,舉例來說 i為第 i 個合法 RFID 標籤所儲存的內容,因此合法授權 RFID 讀寫器可依授權清單內容驗證 RFID 標籤的合法性。

(35)

26 圖 十二:S3 PR 授權清單資訊 亂數種子產生方程式:      當S3PR標籤驗證協定執行時在每一個Session中,皆會執行亂數種子產生方 程式,得到RFID標籤新的配對亂數種子且利用此亂數種子更新RFID讀寫器中所 存的授權清單,所以執行S3PR標籤驗證協定後,該RFID讀寫器所儲存的授權清 單內容將會更新,亂數種子產生方程式執行流程如圖 十三所示   圖 十三:亂數產生方程式流程圖 以上圖來說 RFID 標籤(Tj)使用經過 K 次更新的第 i 個亂數種子產生亂數值, 傳送至第 i 個 RFID 讀寫器時,RFID 標籤(Tj)在同時使用 經雜湊函數產生新 的亂數種子 。 驗證流程圖: 圖 十四:S3 PR 認證協定流程

(36)

27 步驟 1:

RFID 讀寫器(Reader)從授權清單內取出所要驗證 RFID 標籤識別亂

數種子 ,且利用 以及亂數產生方程式 P 運算得到 RFID 標籤識別資料 。 步驟 2: RFID 讀寫器將所要驗證的 RFID 標籤識別資料 廣播至溝通 範圍內的所有RFID 標籤。 步驟 3: RFID 標籤(Tag)使用儲存的亂數種子( )以及亂數產生方程式 (P)運算出 ,且將此值與 做比對,若相符則使用 產生 RFID 讀寫器識別資料 ,且將亂數種子值更新至 若不符則產 生λ 值。 步驟 4: RFID 讀寫器溝通範圍內的所有 RFID 標籤傳送比對結果 / λ 至RFID 讀寫器。 步驟 5:

RFID 讀寫器(Reader) 授權清單內取出所要驗證 RFID 標籤識別亂

數種子 ,且利用 以及亂數產生方程式 P 運算得到

,將此值與 RFID 標籤所傳送的 做比對,若相符則表示該

RFID 標籤為合法的,且將 更新至授權清單對應的RFID 標籤

(37)

28

四、驗證協定設計與實作

本研究所提出的系統主要目的在於在無網路輔助的環境下,利用公開金鑰基 礎建設(Public Key Infrastructure, PKI)、無線射頻辨識技術(RFID)以及密碼學相關演 算法達成驗證貨物正確性的目的。 快速離線驗證系統運作可分成三個階段,首先使用者須至公開第三方認證機 構申請合法憑證資料,之後利用此合法憑證至快速離線驗證系統中所建置的授權 中心進行註冊以取得合法使用者身份,第二階段(貨物供應商出貨)擁有合法憑證 貨物供應商可使用憑證資料經加密演算法運算得到商品識別資料,將此值與商品 配對即可完成出貨動作。 第三階段(貨物集散驗證)當商品抵達時,貨物集散中心僅需取得商品上 RFID 標籤資料以及在第二階段所產生的商品識別資料即可識別貨物合法性,此章節將 針對系統運作的三個階段進行說明。

4.1 系統概述

快速離線驗證平台是由憑證產生模組、貨物簽章模組以及貨物驗證模組所建 構而成,當貨物供應商欲使用快速離線驗證平台時,須使用憑證產生模組所提供 的操作介面與可信任的公正第三方(Open CA)以及快速離線驗證平台授權中心 (Authentication Center)註冊,且經認證身份後取得系統合法使用權限。 貨物供應商具有系統合法使用權限後,當廠房貨物出口運作流程進行棧版與 貨物封模(Wrap)時,須使用貨物簽章模組所提供的雜湊運算(Hash Function, SHA1) 以及公開金鑰簽章演算法(Signature Algorithm, DSA)產生貨物識別資料,隨後將 此識別資料寫入本論文所設計的識別標籤(V-Tag)中,最後將此識別標籤與出口 貨物配對後即完成產品出口流程。

最後當貨物抵達集散中心(Distribution Center)時,使用貨物驗證模組所支援 的雜湊運算(Hash Function, SHA1)、公開金鑰簽章演算法(Signature Algorithm, DSA)以及此該批貨物的標籤資料(棧版標籤、貨物標籤、識別標籤),即可判斷抵 達貨物是否合法,快速離線驗證機制架構如圖 十五所示。

(38)

29 圖 十五:快速離線驗證機制系統架構 憑證產生模組: 在系統設定階段,協助產生供應商憑證資料後,連線至 OpenCA 驗證所產生的憑證資料合法性,且在取得 OpenCA 所授權的憑證 後,立即連線至離線驗證平台所提供的授權伺服器(Authority Server) 註冊已成為系統的合法使用者。 貨物簽章模組: 在貨物供應商取得合法使用權限後此模組才可使用,當廠房貨 物出口運作流程進行棧版與貨物封模(Wrap)時,將棧版以及棧板上 的貨物RFID 標籤,經由 SHA1 雜湊函數計算出雜湊值,且將利用 DSA 簽章演算法加密此雜湊值產生貨物識別資料,最後將識別資 料寫入本論文所設計的識別標籤中即可完成出貨的程序。 貨物驗證模組: 當承載貨物的棧板抵達集散中心驗證閘門時,RFID 讀寫器讀 取閘門內的RFID 標籤資料(棧版、貨物),且使用 SHA1 雜湊函數 運算得到雜湊值(Meta’)後,將此(Meta’)與識別標籤(V-Tag)記錄的 識別資料經DSA 簽章演算法運算比對即可判別出貨物的供應商是 否合法、貨物數量是否正確以及貨物在運送途中是否被置換。

(39)

30

4.2 系統設定階段

快速離線驗證平台採取非集權式(Serverless)驗證協定架構,使用者在執行驗 證機制前需至可信任的公正第三方機構取得授權,在本論文所提出的快速離線驗 證平台,使用者需至公開金鑰基礎建設(Public Key Infrastructure, PKI)取得合法憑 證資料(Certificate)以及利用此憑證資料向快速離線驗證平台所提供的授權伺服 器(Authority Server)註冊,成為合法系統使用者。

接下來將針對公開金鑰基礎建設(Public Key Infrastructure, PKI)授權憑證申 請驗證協定以及快速離線驗證平台所提供的授權伺服器(Authority Server)註冊驗 證流程進行說明。

4.2.1 合法憑證申請

在使用安全物流系統所提供的服務(快速離線驗證平台)前,須先至可信任的 公開金鑰基礎建設(Open CA)所提供的憑證機構(Certification Authorities , CA)註 冊,通過憑證機構審核後即可取得合法的憑證,其運作流程如圖 十六所示:

圖 十六:使用者憑證申請流程

使用者利用 FOLVCG 產生公開金鑰對(Public Key/ Private Key)後,使用 FOLVCG 所提供的憑證產生模組執行 PKCS10 封裝後,得到未經 CA 審核的憑 證資料(Certificate),緊接著將此憑證資料傳送至 OpenCA 架構下的憑證機構(CA) 審核,當憑證通過審核後,憑證機構會在該憑證內容附加上本身的簽章,以保證 此資料已通過驗證。

(40)

31

4.2.2 合法憑證登入

當使用者取得Open CA 所建製的憑證機構所核發憑證後,接下來須至快速 離線驗證平台所建置的授權伺服器(Authority Server),註冊合法憑證與使用者配 對資料,藉由此步驟,當供應商運送貨物抵達目的地時,快速離線驗證平台貨物 驗證模組才可經由貨物識別標籤所提供的資訊,篩選符合憑證資料以進行貨物的 合法性判別,使用者需填寫的配對資料如圖 十七所示: 圖 十七:供應商憑證配對資料 在圖 十七中公司統一編號代碼以及註冊憑證編號欄位合併後資料,用來表 示此憑證的註冊ID。 申請人姓名、申請人編制單位、申請人組織名稱、申請人所在縣市或區域以 及申請人所在單位二位國碼,這五個資料欄位構成憑證機構(CA),用來識別憑證 資料的名稱(Distinguished Names , DN)。 當使用者送出註冊資料後,授權伺服器(Authority Server)自動連結至憑證機 構(CA),且利用圖 十七所填申請人姓名、申請人編制單位、申請人組織名稱、 申請人所在縣市或區域以及申請人所在單位二位國碼所構成的憑證識別名稱查 詢,憑證機構合法憑證清單中是否有該筆資料,若有則回傳合法憑證資訊且授權 伺服器會發送合法使用者通知給該註冊公司,否則回傳 Null 且授權伺服器傳送 憑證資訊錯誤訊息給該註冊公司。

(41)

32

4.2.3 有效憑證更新

憑證機構(CA)所核發的憑證會有下列三種合法憑證清單項目變動的情形發 生,第一種使用者憑證過期、第二種使用者向憑證機構(CA)申請註銷憑證以及憑 證機構主動註銷憑證,當公開金鑰基礎建設(Public Key Infrastructure, PKI)的合法 憑 證 有 所 變 動 時 , 被 註 銷 的 憑 證 資 料 會 被 紀 錄 在 證 書 撤 銷 列 表(Certificate Revocation List , CRL)中,因此授權伺服器(Authority Server)需定期的更新儲存的 憑證資料,以避免使用已被註銷的憑證資料來驗證貨物,其運作的情境如圖 十 八所示。 圖 十八:憑證資料更新流程 在圖 十八中有效憑證更新流程如下: 步驟 1: 授權伺服器向OpenCA 所提供的憑證機構要求下載最新證書 冊銷列表。 步驟 2: 憑證機構(CA)傳送最新證書冊銷列表(Certificate Revocation List)資料至授權伺服器。 步驟 3: 授權伺服器將所收到的證書冊銷列表資料與內部資料庫所記 錄的合法憑證做比對,更新資料庫憑證資訊。

(42)

33

4.3 供應商貨物簽章階段

在此小節首先說明供應商使用安全物流系統所設計的產品出貨情境,接著描 述出貨協定的運作流程圖,在流程圖中會詳細的解釋如何達成將每一個運送的產 品製作出唯一且可提供接收方識別的協定技術,最後講解出貨協定最核心的技術 識別標籤設計。 供應商出貨包裝情境: 本論文是以半導體產業的出貨情境為基礎,在此利基下建構安全物流運輸系 統,當半導體製作且裝箱完成後,會將這些紙箱依每次規定的數量放至規定的棧 板之上,隨後將此棧板推往封膜區,在此區域封膜的同時RFID 讀取器會讀取出 所有紙箱上的RFID 標籤資料,在收集到的資料執行雜湊演算法以及簽章演算法 得到識別標籤所需的資料,在貨物離開封膜區後,將此資料寫入識別標籤中且將 這個標籤黏貼至棧板上,其運作流程如圖 十九所示: 圖 十九:供應商出貨情境

(43)

34

一開始將 N 個此次所定義的棧板上所運送紙箱的 RFID 標籤資料,使用

SHA1 Hash Function 得到其 RFID 標籤資料摘要值(digital value),將此摘要值使

用DSA 簽章演算法搭配本此所選用的公開金鑰對中所含私密金鑰,運算得出此

筆貨物的供應商簽章資料,且將所得簽章資料寫入識別標籤(V-Tag)中,最後將 此識別標籤與棧板結合便完成此棧板上貨物的出貨所需流程,便可將此棧板運往 外銷的鐵櫃中存放以完成此棧板貨物的整個出貨流程。

識別標籤(V-Tag):

識別標籤採用 EPC Class1 Gen2 規格且記憶體為 512 bits 的 RFID 標籤,EPC 所定義的 RFID 標籤內含四個區(bank),識別標籤使用其 EPC Bank 以及 User Bank 來實作

EPC Bank:

使用其header、company code 以及 serial number 三個欄位,其中 header 是用來與貨物標籤及棧板標籤做區分用,company code 以及 serial number 結合讓接收方用來篩選本次貨物驗證所需憑證資料。

User Bank:

記錄兩個資料以供接收放驗證貨物時使用,其一為貨物 RFID 標籤簽章 資料,另一個為該棧板所擺放的貨物紙箱數量,當接收方驗證貨物時可利用 此資料判定棧板上數量是否讀取完畢,以及驗證棧板上所有紙箱的正確性。 EPC Bank 記憶體容量為 96 bits 而 User Bank 記憶體容量則有 512 bits,識別標 籤所使用的 EPC Bank 以及 User Bank 的記憶體容量如圖 二十所示:

(44)

35 圖中橘色的欄位為識別標籤所使用,且在欄位的下方標示出該欄位儲存資料 所佔的空間大小,其中Company Prefix 為一個記憶體可變的欄位,其變動的範圍 在20-40bits 之間,白色部分欄位為閒置的記憶體空間。 供應商簽章演算法: 在了解出貨情境以及識別標籤的設計後,接下來將說明供應商產品出貨協定 執行的流程,一開始需定義每個環節所需的系統參數,緊接著當貨物抵達時開始 讀取貨物RFID 標籤資料以及記錄目前所讀取到的箱子個數,當箱子個數與所定 義的參數相同時,則將所讀到的RFID 標籤資料進行排序(由小到大)的動作,排 序完成後,系統將此資料輸入雜湊函數裡進行運算以得出該資料的摘要值,此值 在經DSA 簽章演算法處理後可得具有公信力的使用者簽名,最後將此簽名與該 棧板所含箱子個數寫入識別標籤中的特定欄位,即完成該筆貨物的出貨流程,其 詳細的流程如圖 二十一所示: Initial Initial Setup

. Select certificate for Signature . Define Company Code . Define Item Reference Value

Reading Tag

Timeout No

Sorting Yes

. sort in an order from small to great

Calculate digital value by SHA1 Obtain Identification data by DSA Writing data to V-Tag V-Tag Data

. Writing Identification data to User bank . Writing Cases number to User bank . Writing Company code to EPC bank . Writing Item reference to EPC bank

Start

End

(45)

36

Initial:

出貨協定參數設定包含,選擇本次出貨所需的憑證資料、棧板標籤標頭值、 紙箱標籤標頭值、供應商所屬公司碼以及所使用的憑證編號。

Reading data in cases:

當貨物抵達封膜區時,開始讀取棧板上所有紙箱的 RFID 標籤資料,且滿足 停止讀取紙箱標籤的條件時則開始執行計算的動作。

Timeout:

當貨物在封膜區的時間已超過系統所限制時,且RFID 讀寫器尚未讀取完棧

板上所有紙箱的標籤時,則會發生Timeout 的中斷命令,強制 Reading data in cases 動作停止,且繼續往下執行。

Sorting materials received:

由於經RFID 讀寫器所取得的紙箱標籤資料,幾乎每次的順序皆會有所不

同,因此本系統將資料由小至大排序以便後續的步驟。

Obtain digital value by SHA1 Hash Function:

將排序過後的RFID 標籤資料,利用 SHA1 Hash Function 來取得 RFID 標籤 資料的摘要值。

Obtain signature data by DSA algorithm:

以RFID 標籤資料摘要值以及供應商本身的私密金鑰當作參數,利用 DSA

簽章演算法得到具公信力的簽章資料。

Writing identification data to V-Tag:

將具有公信力的標籤資料以及系統所定義的棧板所含紙箱數量,寫入識別標 籤的特定欄位,以供貨物驗證時使用。

(46)

37

4.4 貨物集散中心驗證階段

在此小節將說明接收方驗收貨物的機制,因此一開始先提出本系統的驗貨情 境,說明在執行時是如何判定貨物的合法性,然後以驗貨機制的設計流程圖來解 釋如何做到驗證貨物的目的。 接收方驗證貨物情境: 當運送貨物的貨櫃抵達目的地後,首先從貨櫃中以棧板為單位運往驗證的平 台,抵達驗證平台時,RFID 讀寫器便開始讀取棧板上的所有標籤資料(棧板標 籤、紙箱標籤、識別標籤),獲得識別標籤後取出對應的供應商憑證來驗證該識 別標籤所存資料是否合法,若合法則將所取得紙箱標籤取其摘要值與識別標籤內 所含的摘要值做比對,若兩者內容相等則表示該棧板上的紙箱皆是由合法廠商所 製且運送途中也沒有遺失的情形發生,其驗證情境詳細步驟如圖 二十二所示: 圖 二十二:貨物集散中心驗證情境 當讀取到合法性質不明的棧板時,首先將此棧板上所有的RFID 標籤資料皆 讀取出來,然後比對識別標籤內所儲存經DSA 簽章所得值與驗證平台裡所挑選 出的憑證資料是否可以驗證,若可以則繼續往下執行,否則表示該棧板非系統所 核定的合法供應商所送,當DSA 簽章為合法時,將所讀取到的紙箱標籤資料利 用 SAH1 計算其摘要值,且將此摘要值與識別標籤(V-Tag)內所含的摘要值做比 對,若相等則表示該棧板上所有紙箱皆是合法,否則將此棧板所承載的貨物在運

(47)

38 送的途中已遭人置換。 驗證協定流程: 在了解貨物驗證的情境後,緊接著說明如何實作出貨物驗證的協定如圖 二 十三所示,當貨物抵達後RFID 讀寫器開始讀取所有的 RFID 標籤資料,在標籤 讀取完時開始將所讀資料依棧板、紙箱以及識別標籤來做分類,隨後將識別標籤 EPC Bank 內所儲存的供應商公司碼以及憑證序列號取出,且裡用這兩個欄位資 料篩選出系統內所存合法標籤,若存在且可驗證成功則表示該運送貨物為系統所 核定的合法供應商所送,然後將所讀取到的紙箱標籤利用SAH1 雜湊函數運算得 其摘要值,將此摘要值與識別標籤內所含的雜湊值做比對,若符合則表示該棧板 上所有的紙箱皆是合法供應商所送且在運送途中並無遭人竄改。 Reading Tag of Cargo Classify label

of cargo . V-Tag Pallet Tag and Cases Tag

certificate accuracy

Alert Certificate Error

Sort Sort in an order from small to great Calculate digital

value by SHA1

Compare digital value Same

Difference Alert Its illegal Cargo Legal Cargo Start No End The amount of cases Yes

Non Match Alert error amount of cases Match

圖 二十三:快速驗證平台貨物驗證流程

(48)

39

當棧板從貨櫃運送至驗證平台時,開始讀取棧板上所有RFID 標籤資料,所

讀取的標籤資料也包含棧板本身。

Classify label of cargo:

將所讀取到的RFID 標籤資料,依其標頭檔欄位所存的資料分成棧板標籤、

紙箱標籤以及識別標籤三類。

Checking certificate accuracy:

取出識別標籤內EPC Bank 所存的公司碼以及憑證序列號,結合這兩個欄位

的資料且在系統所存合法憑證內搜尋相對應的資料,若有這利用此憑證來驗證該 識別標籤所存簽章資料是否正確。

Sorting data of label in cargo:

由於經RFID 讀寫器所取得的紙箱標籤資料,幾乎每次的順序皆會有所不

同,因此本系統將資料由小至大排序以便後續的步驟。

Obtain digital value by SHA1 Hash function:

將排序過後的RFID 標籤資料,利用 SHA1 Hash Function 來取得 RFID 標籤 資料的摘要值。

Compare digital value:

將從所讀取到的紙箱標籤所運算出的摘要值,以及識別標籤User Bank 內所

存的摘要值做比對,若相等則表示該棧板上所有的紙箱皆為合法供應商所送且在 運送途中並沒有被有心人士竄改。

(49)

40

五、

系統測試

此章節首先介紹快速離線驗證平台的實作環境,緊接著利用五個貨物在運輸 時所會發生的狀況,分別為正常情況、部分貨物遺失、貨物數量過多、未授權貨 物供應商以及貨物遭置換等,來驗證本論文所提出的驗證平台其可行性以及所保 證的安全性。

5.1 實作環境

在此小節首先提出本論文所設計的驗證平台實作環境設置,包含系統運行的 作業環境、RFID 標籤以及 RFID 讀寫器……等,接下來介紹驗證平台的使用者 介面,其介面分別為供應方所使用的Pallet Wrapping Monitoring 以及貨物集散中 心所用的Fast Offline Validation Platform。

環境設置:

作業系統 Windows XP

CPU Intel Core2 Duo T7300 2.00GHz Memory 2GB RFID 中介軟體 Rifartek ServRobot

Rifartek CliRobot Develop language Java、JSP

Trusty Third Party OpenCA

Internet Server Apache Tomcat5.5

Database MySQL

RFID Tags Cases Label(96 bits SGTIN) Pallet Label(96 bits SGTIN) Identification Label(512bits) RFID Reader MTI RU-820(Pallet wrapping)

OmronV750(Pallet Validation) 表 十四:快速離線驗證平台環境設置

(50)

41

表 十四RFID Tags 為本論文中所使用來,代表運送的貨物標籤(Cases Label, 96 bits SGTIN)、裝載貨物的棧板(貨物驗證的單位)標籤(Pallet Label, 96 bits SGTIN)以及儲存驗證資訊的識別標籤(Identification Label, 512bits)。

RFID Reader 分別為,貨物供應商所使用的 MTI RU-820 (Pallet wrapping)其 功用為運算貨物驗證資訊且將資料寫入識別標籤中以及集散中心所使用的 OmronV750(Pallet Validation)負責驗證抵達貨物正確性。

Pallet Wrapping Monitoring Platform:

在貨物供應商所使用的系統平台,當使用者向授權伺服器註冊成為合法使用 者後,即可將出口的貨物附上驗證標籤介面如圖 二十四所示:

(51)

42 FOLV Platform State:

說明貨物Pallet Wrapping 區域目前的狀態為何共可分成五個狀態,Idle、Pallet Coming、Count Case、Write V-Tag 以及 Pallet Leaving:

Idle: 貨物尚未抵達Wrapping 區域。 Pallet Coming: 裝載貨物的棧板即將抵達Wrapping 區域 Count Case: 貨物到達Wrapping 區域且開始計算貨物個數以及產生貨物識別資料。 Write V-Tag: 將貨物驗證資料以及簽章所使用的憑證對應資料寫入識別標籤(V-Tag)中。 Pallet Leaving: 將識別標籤(V-Tag)放置於棧板以完成貨物識別流程。 Checking Pallet Information:

當Pallet Wrapping 進入 Count Case 的狀態時,Checking Pallet Information 所 包含的Pallet 欄位顯示目前正在產生識別資料的棧板 EPC Code、Cases 欄位顯示 該棧板上所乘載的紙箱EPC Code 以及 Cases Num 顯示目前 RFID 讀寫器所讀取 到的紙箱個數。

Platform Security Information:

在系統執行的一開始使用者按下”Config”按鈕,選擇本次產生貨物身分驗證 資料所需的憑證後,Certificate Information 欄位會顯示所選擇憑證的內容,且當 系統開始執行時若有事件發生時Pallet Wrapping Event 欄位會將所發生的事件標 示出來。

(52)

43

Fast Offline Validation Platform:

貨物集散中心使用來快速驗證抵達貨物的正確性,其系統的平台介面圖 二 十五所示

圖 二十五:Fast Offline Validation Platform 使用者介面

FOLV Platform State:

說明貨物在抵達驗證區域時即時的狀態為何共可分成五個狀態,Idle、 Cargo Coming、Cargo Validating、Validated Result 以及 Cargo Leaving:

Idle:

貨物尚未抵達Fast Offline Validation Platform。 Cargo Coming:

貨物抵達Fast Offline Validation Platform。 Cargo Validating: 讀取棧板上貨物RFID 標籤資料、棧板標籤資料以及驗證標籤資料,且當標 籤資料讀取完畢後開始驗證資料正確性。 Validated Result: 顯示棧板貨物驗證結果,若驗證出貨物有問題時則會在Event Report 欄位標 明,該批貨物不符合哪項標準。 Cargo Leaving:

合法貨物離開Fast Offline Validation Platform,或者是不合法的貨物運送至 ASN 比對平台。

數據

表 四:SGTIN 產品過濾值[20]
表 六:中央集權式雜湊驗證協定符號定義  驗證流程圖:  驗 證 機 制 如 圖   八 所 示 是 建 立 在 三 次 的 挑 戰 與 回 應 (three-way  challenge  response),首先由RFID讀寫器產生亂數(r)封裝後傳送至RFID標籤,而後RFID標籤 發出回應的資料傳送回RFID讀寫器。此機制所使用的亂數是由RFID讀寫器所產 生,在傳統的雜湊驗證機制中亂數皆是由RFID標籤所產生[2]  ,所以我們可以比 傳統的雜湊驗證機制[2]  使用成本更低的RFID標籤。  圖
表 八:包含 HT1 延伸資料回應訊息格式  在規格書中清單回應訊息欄位包含 Flags、DSFID、UID 以及 CRF,但是在 延伸的欄位格式中我們將 UID 的欄位替換成 HT1。此 64-bits 的 HT1 主要是用來 驗證 RFID 標籤所送的回應訊息真偽,因此在圖 八所示的驗證機制,就算延伸 清單回應訊息被攻擊者所截取,對於本驗證機制並不會造成任何的威脅,因為對 於攻擊者來說延伸清單回應訊息裡的所有資料皆是無用的。
表 九:包含 K 0 延伸選擇請求資料格式  在ISO/IEC 1800-3規格書中選擇請求資料欄位包含Flags、Select、UID以及 CRC,而在本延伸的版本中只是將K 0 附加進此資料欄位裡。在本機制裡K 0 是由 伺服器裡的雜湊函數所產生的雜湊值,此值會與Data一起傳送至RFID讀寫器, 再有RFID讀寫器寫入RFID標籤,當RFID標籤收到Select指令後,會產生雜湊值 K 0 ’與K 0 作比對,若相符則RFID電子標籤會藉由所收到的K 0 雜湊值更新其目前的 金鑰K 1 (K 1  =
+7

參考文獻

相關文件

[18] Jiho Ryu, Hojin Lee, Yongho Seok, Taekyoung Kwon and Yanghee Choi, “A Hybrid Query Tree Protocol for Tag Collision Arbitration in RFID systems,”,

[13] Chun-Yi Wang, Chi-Chung Lee and Ming-Cheng Lee, “An Enhanced Dynamic Framed Slotted ALOHA Anti-Collision Method for Mobile RFID Tag Identification,” Journal

(2) 被動式 RFID Tag(Passive):被動式 RFID Tag 不含電池,其能量是 感應自 RFID Reader 所發射過來的 RF 無線電波能量,當 RFID

Choi, “A Hybrid Query Tree Protocol for Tag Collision Arbitration in RFID systems”, IEEE International Conference on Communications (ICC-07), pp.24–28, 2007. Cole, “THE

Intel 公司的 RFID 事業部門之後於 2008 年 7 月被 UHF Gen 2 RFID 解決方案供應商 Impinj 公司宣佈收購 , 並更新名為 Indy R1000。.

2004 年 2 月舉辦 RFID 座談會,徵詢產業界的意見,同年 6 月,決定 RFID 導 入時的方針,2005 年 1 月開始僅接受貼有 RFID

在 EPC Radio-Frequency Identity Protocols Class-1 Generation-2 UHF RFID Protocol for Communications at 860MHz-960MHz Version 1.09 的規範之下,我們選定的 RFID

如果有事先的預防,則有些事情是可以避免的,再加㆖無線遠距檢測的好點 子因此讓我產生了研究 RFID 的興趣。本論文將設計 RFID 系統㆗的