• 沒有找到結果。

中 華 大 學

N/A
N/A
Protected

Academic year: 2022

Share "中 華 大 學"

Copied!
55
0
0

加載中.... (立即查看全文)

全文

(1)

中 華 大 學 碩 士 論 文

符合 EPCglobal 標準之 RFID 認證協定 並能夠抵擋多項常見攻擊

Resist Common Attacks on RFID Authentication Protocol Conforming to EPCglobal Standard

系 所 別:資訊工程學系碩士班 學號姓名:M09802039 游翔晨 指導教授:吳林全 博士

中 華 民 國 101 年 6 月

(2)

i

摘要

無線射頻辨識系統(Radio Frequency Identification;簡稱 RFID)近年來受到學術界 和產業界的關注,這種技術不僅可以取代傳統的條碼,也能夠廣泛的應用在人們的生 活當中,像是停車自動收費系統、大眾交通運輸系統、門禁管理系統、供應鏈管理、

電子護照和信用卡等等,以上這些都是和生活息息相關的應用。而 RFID 應用正在蓬 勃發展的同時,也讓人們開始注意和思考使用方便的 RFID 技術時,所必頇面臨的安 全性以及隱私性的問題。

近年來國內外許多學者也紛紛投入 RFID 安全性的研究,2003 年首先由 Weis 等 學者提出了 RFID 認證協定之論文,開啟了 RFID 系統安全性的研究方向。EPCglobal 國際組織主要目的為制定和推廣 RFID 的標準,使得 RFID 技術在全球能夠被廣泛的 應 用 。 2007 年 Chien 和 Chen 提出 了一個 使用隨機 亂數和 循環冗 餘碼 (Cyclic Redundancy Code;簡稱 CRC)來設計的 RFID 認證協定,此認證協定也符合 EPCglobal 所制定的 EPC Class 1 Generation 2 標準。然而 Chien 和 Chen 所提出的認證協定,被 Yeh 等學者指出還是存在著阻斷服務攻擊、隱私問題和資料庫負載問題,所以 Yeh 等 學者在 2010 年提出了一個 RFID 認證協定來解決上述的問題。而我們經過詳細的檢 視和研究後發現,Yeh 等學者的認證協定中還是會遭受到重送攻擊的威脅,所以還是 存在著安全性的問題尚未解決。

因此在本篇論文中,我們指出 Yeh 等學者的認證協定是會遭受到重送攻擊的威 脅,並且針對此缺失提出一個新的安全認證協定,能夠在不增加額外儲存空間的情況 下,加強 RFID 認證協定的安全性以抵抗重送攻擊,同時也滿足了竊聽、追蹤、阻斷 服務攻擊、前項安全、隱私問題、暴力攻擊和降低資料庫負載等性質,提供未來在設 計 RFID 系統需要傳輸較為重要的資訊(例如:身分證字號、物品識別碼)時,能有一個 安全且可靠的認證協定來加以保護這些重要資訊。

關鍵字: 重送攻擊、阻斷服務攻擊、RFID 認證協定、隱私性、安全性

(3)

ii

ABSTRACT

Radio Frequency Identification (RFID) system is most concerned to the academia and industry in recent years. It is not only replacing the bar code system but also taking more applications in our life. For example it is used in automatic parking payment system, public transport system, entry control system, supply chain management, e-passports and credit card. While RFID technology is growing quickly, and people begin to pay attention on consideration of the RFID technology. However, it will bring some security and privacy problems.

Recently, many scholars were researching the RFID security and privacy issues. In 2003, Weis etc. proposed the RFID authentication protocol. They are started the research direction of RFID system security. In 2007, Chien and Chen designed the RFID authentication protocol by using random number and Cyclic Redundancy Code (CRC), which is conforming to EPC Class 1 Generation 2 Standard. In 2010, Yeh etc. pointed out the Chien and Chen’s protocol still have some problems include Denial of Service attack, privacy issue and database loading. Yeh etc. proposed an improvement protocol to correct the problem later. However, we have researched the authentication protocol of Yeh etc. and we discover that their protocol still have some problems.

In this paper, we indicated the Yeh etc. protocol is still suffering replay attack. We will propose a new authentication protocol to fix their weakness. Our protocol does not require additional memory cost. Our proposed protocol can provide strong privacy protection and data security including to resist replay attack, resist eavesdropping attack, resist tracking, resist DoS attack, obtain forward security, privacy issue and lower database loading. Our method is secure to protect important RFID information in the future.

Keywords: replay attack, Denial of Service attack, RFID authentication, privacy, security

(4)

iii

誌謝辭

學生的生涯即將在此畫下完美的句點。從國高中開始就對資訊領域產生興趣,大 學期間便選擇了資訊工程學系就讀,當大學畢業面臨出社會或繼續升學的分岔路時,

我順利的考上了碩士班,回想起來已經是三年前的事情了。

碩士班三年的生活,由衷感謝我的指導老師吳林全 博士,老師不僅引導我走向 正確的研究方向,對於本論文研究期間給予諸多的指導與建議,在撰寫本篇論文的過 程中常常遇到許多問題,老師總是會在百忙之中撥空指導我幫我解惑,使得本篇論文 之疏漏之處得以修正。這些日子來和老師相處的方式如亦師亦友,老師除了給予我研 究上的寶貴意見,也時常分享生活上的經驗,對於做人處事的道理,老師總是以過來 人的經驗慷慨解囊。『研究生要有面對問題與解決問題的能力』這是老師時常提點我 的一句話,使得我不僅養成獨立思考的能力,更獲得了許多待人處事的方法,謹在此 至上最誠摯的敬意與祝福。

碩士班的生活少不了一同奮鬥的實驗室夥伴,感謝蔡定國、邱煥訓和吳嘉恩學 長,在我剛進入實驗室時在課業上與研究上的幫助,感謝陳健儒和朱元佑同學,我們 一起為了研究打拼,適時的相互給予意見,感謝盧伯元、李佩璇和朱皓弘學弟/妹,

一路的陪伴。在實驗室的日子裡因為有你們,讓研究的過程中不孤獨,為我帶來不少 歡笑以及回憶,很高興能夠與你們相識。

最後我要感謝我的家人,因為有你們的支持,讓我能夠全心全力的把心思放在學 業上,而如今我將走出校園踏入社會,我將盡我所學所能來奉獻來回饋於你們,在此 把這份榮耀與喜悅與你們分享。

游翔晨 謹誌 中華民國一百零一年五月

(5)

iv

目錄

摘要 ... i

ABSTRACT ... ii

誌謝辭 ... iii

目錄 ... iv

表目錄 ... vii

圖目錄 ... viii

第一章 序論 ...1

1.1 簡介 ...1

1.2 研究動機 ...4

1.3 研究目的 ...5

1.4 論文架構 ...6

第二章 研究背景 ...7

2.1 條碼(Barcode) ...7

2.2 無線射頻辨識系統 ...8

2.3 標籤(Tag) ...8

2.4 讀取器(Reader) ... 10

2.5 資料庫(Databse) ... 10

2.6 RFID 頻率 ... 10

2.7 RFID 運作流程 ... 12

2.8 RFID 標準介紹 ... 12

2.8.1 EPCglobal 標準 ... 13

2.8.2 ISO 國際標準... 15

第三章 相關研究 ... 16

3.1 RFID 系統常見性質定義與說明 ... 17

(6)

v

3.2 基於雜湊函數存取控制(Hash-Based Access Control) ... 18

3.3 隨機存取控制(Randomized Access Control) ... 19

3.4 Duc 等學者的認證協定 ... 20

3.5 Chien 和 Chen 的認證協定 ... 22

3.6 Zhou 等學者認證協定 ... 23

3.7 Yeh 等學者認證協定 ... 25

3.7.1 Yeh 等學者認證協定回顧 ... 25

3.7.2 認證初始階段 ... 26

3.7.3 認證步驟 ... 27

3.7.4 Yeh 等學者認證協定之性質分析 ... 29

3.7.5 Yeh 等學者認證協定之弱點 ... 30

第四章 我們提出的認證協定 ... 33

4.1 認證初始階段 ... 33

4.2 認證步驟 ... 33

4.3 改良我們的認證協定 ... 36

4.3.1 Lee 等學者的攻擊手法 ... 37

4.3.2 改良我們提出之認證協定 ... 38

第五章 分析與比較 ... 40

5.1 抵擋重送攻擊 ... 40

5.2 抵擋竊聽 ... 40

5.3 抵擋追蹤 ... 40

5.4 避免阻斷服務攻擊 ... 41

5.5 保護前向安全 ... 41

5.6 保護隱私問題 ... 41

5.7 降低資料庫負載 ... 42

(7)

vi

5.8 符合 EPC Class 1 Generation 2 標準 ... 42 第六章 結論 ... 44 參考文獻 ... 45

(8)

vii

表目錄

表 2-1、標籤比較表 ...9

表 2-2、RFID 頻率比較表 ... 11

表 2-3、RFID 類別比較表 ... 13

表 2-4、96-bits EPC 編碼結構 ... 14

表 3-1、Yeh 認證協定之符號對照表 ... 26

表 3-2、重送攻擊前後 C 值對應表 ... 32

表 4-1、我們的認證協定所新增之符號 ... 33

表 5-1、RFID 性質比較表 ... 43

(9)

viii

圖目錄

圖 1-1、大眾交通運輸系統 ...1

圖 1-2、門禁管理系統 RFID 感應器 ...2

圖 1-3、Visa PayWave ...2

圖 1-4、PayPass ...2

圖 1-5、電子護照 ...3

圖 2-1、一維條碼(內容: Chung Hua University) ...8

圖 2-2、二維條碼(內容: http://people.chu.edu.tw/~m09802039/) ...8

圖 2-3、被動式標籤 ... 10

圖 2-4、讀取器 ... 10

圖 2-5、資料庫 ... 10

圖 2-6、RFID 運作流程圖 ... 12

圖 3-1、相關研究關係圖 ... 16

圖 3-2、基於雜湊函數存取控制認證協定流程圖 ... 18

圖 3-3、隨機存取控制認證協定流程圖 ... 20

圖 3-4、Duc 等學者的認證協定流程圖 ... 21

圖 3-5、Chien 和 Chen 的認證協定流程圖 ... 22

圖 3-6、Zhou 等學者的認證協定流程圖 ... 24

圖 3-7、Yeh 等學者之認證協定流程圖 ... 29

圖 4-1、我們提出的認證協定流程圖 ... 36

圖 4-2、改良後的認證協定流程圖 ... 39

(10)

1

第一章 序論

1.1 簡介

近年來由於個人資料保護法的推行,使得人們開始注意資訊安全的重要性,RFID 系統是近年來非常受歡迎的研究議題之一,此技術是一種非接觸式自動識別的技術,

它最早在二次大戰時,已被英國空軍用來偵測和確認戰鬥機是否為己方的陣營,避免 己方的戰鬥機遭受誤擊的可能。RFID 系統主要是由三個設備所組成,包含了標籤 (Tag)、讀取器(Reader)和資料庫(Database)。此技術能夠透過無線的方式傳輸資料並且 自動進行身分認證的動作。RFID 技術在日常生活中也廣泛應用在各個領域,最大的 好處是能夠利用自動識別的技術來提高管理的效率,其應用如大眾交通運輸系統、停 車自動收費系統、門禁管理系統、信用卡、供應鏈管理和電子護照等等。

其實 RFID 技術很早就被應用在大眾交通運輸系統上了,最為被人們熟悉的應用 之一就是搭乘公車或是捷運所使用的感應卡[17](如圖 1-1),而其內部設計原理主要就 是採用 RFID 的技術。

圖 1-1、大眾交通運輸系統

而透過 RFID 系統的無線感應特性,將可以實現管理人員進出的門禁管理系統。

若人員要進出受管制的區域時,只需要一個方便攜帶的 RFID 標籤,不僅便於進出人 員的使用,同時管理者也能經由門禁管理系統來控管人員的進出狀況。而 RFID 技術 也將是未來高級社區、辦公大廈、科學園區、醫療機構和學校的門禁管理系統(如圖

(11)

2

1-2)的主流。

圖 1-2、門禁管理系統 RFID 感應器

Visa 和 MasterCard 為目前全球的兩大信用卡組織,從 2005 年開始推出感應式 RFID 信用卡,分別稱之為”Visa PayWave”(圖 1-3)以及”PayPass”(圖 1-4)。而此技術為 消費者付款方式的一大突破,他結合了速度、便利和安全性,消費者只需要在購物時 使用感應式信用卡在讀取器上感應一下卡片就能夠輕鬆地完成付款的動作。

圖 1-3、Visa PayWave

圖 1-4、PayPass

我國的外交部領事事務局[18]已於 2008 年底起正式發行電子護照,將新申請的 護照(如圖 1-5)全面和 RFID 標籤結合,並在電子護照內部儲存持照人臉部生物特徵,

使我國出入境的身分核對機制全面進入電子化的時代。

(12)

3

圖 1-5、電子護照

使用 RFID 認證技術帶給人們許多的方便性,由於 RFID 系統是利用無線來傳輸 資料,而且許多的應用都處於公共場所之中,若沒有一個安全的防護機制來保護整個 RFID 系統認證的流程,就有可能遭受到惡意的攻擊,這可能造成資料在傳輸的過程 中遭受到惡意人士的擷取和竄改,而這將會導致個人重要資料的外洩和偽造等嚴重問 題,所以當人們在享用 RFID 系統方便性的同時,也存在著許多安全性以及隱私性的 威脅需要解決。

在 EPCglobal 的推廣之下,許多國際上的企業均陸續的投入 RFID 技術相關應用,

如 Wal-Mart 和 Tesco 等企業都使用了 RFID 的技術來進行管理。而 EPCglobal 標準也 為目前 RFID 市場占有率最高和使用率最廣的標準。

RFID 因為成本的考量,在低成本標籤(Tag)上目前並無法運作較於複雜的加解密 演算法例如雜湊函數,因此要如何有效要運用低成本標籤上的運算資源,來設計一個 適合 RFID 系統的安全認證機制為本篇論文主要研究的主軸。

(13)

4

1.2 研究動機

曾經有一句知名的廣告詞『科技始終來自於人性』,因為人們有所需求,所以科 技產生了,而我們也成為了開啟科技的一份子。現今社會中人們過著忙碌的生活,而 要在忙碌當中找尋生活的品質,重要的關鍵就是,要如何的爭取時間。近年來 RFID 的技術已經漸漸成為人們生活上的一部分,例如搭乘大眾交通運輸系統所使用的感應 卡、社區大樓所使用的門禁管理系統、在都市路旁可以租借的無人腳踏車租借系統、

零售業中所使用的商品管理技術、物流的管理和追蹤等等應用都和 RFID 技術相關,

而這些技術被人們所喜歡的原因,就是能夠節省時間。

然而在人們享受 RFID 技術的便利時,卻不明白這些技術的背後卻是帶來了隱私 性和安全性的隱憂。由於 RFID 技術的無線傳輸特性,可能造成使用者個人私密資料 的外洩,或是遭受到惡意的竄改等等威脅。為了要保護使用者的個人資料,在 RFID 系統中加入安全的認證機制就成為重要的解決方法。因此本研究主要動機為探討如何 設計一個安全的 RFID 認證協定,讓人們在享受便利生活的同時,也保障了個人隱私。

(14)

5

1.3 研究目的

隨著資訊科技日益漸進,RFID 技術已經漸漸成為人們生活中的一部分,由於許 多應用都是在公開的場所,而且使用到無線的方式傳輸資料,假若 RFID 系統沒有一 個安全的認證機制,將會容易受到攻擊者的攻擊,在 RFID 系統將漸漸普及的現在,

安全性和隱私性的問題將成為重要的研究議題。

在先前提出的一些 RFID 認證協定研究論文中,還是存在者一些安全性的缺點和 漏洞,2003 年 Weis 等學者[13]提出的認證協定由於將標籤的資訊直接明文傳送,這 會造成資料外洩。2007 年 Chien 和 Chen[7]提出的認證協定會因遭受到阻斷服務攻擊 而導致非同步的狀況。 2010 年 Yeh 等學者[14]的認證協定針對 Chien 和 Chen 的認證 協定進行修改,並且解決了 Chien 和 Chen 認證協定中會造成的阻斷服務攻擊。

在本論文中我們針對近幾年來所發表的 RFID 認證協定論文,進行安全上的分析 和討論,並且指出 Yeh 等學者的認證協定仍然存在著重送攻擊的威脅,同時我們也提 出了一個新的認證協定,在未增加額外的儲存空間之下,加以改進 Yeh 等學者認證協 定安全性的缺點和漏洞。

(15)

6

1.4 論文架構

本篇論文當中將主要的內容分成六個章節,期各章節內容的簡單描述如下:

第一章:對 RFID 系統簡單的介紹,並且說明整個研究的目的為何。

第二章:介紹目前生活上普遍使用的條碼系統,並且針對 RFID 系統詳細的介紹其設 備、運作原理和認證流程。

第三章:針對 RFID 安全性相關論文進行研究,回顧 Yeh 學者所提出的認證協定,並 且針對 Yeh 學者學提出的認證協定,說明其方法的弱點之處。

第四章:針對 Yeh 學者認證協定的弱點進一步的改進,提出一個新的 RFID 認證協定。

第五章:對於我們提出的認證協定進行安全性的分析和比較。

第六章:本篇論文的結論。

(16)

7

第二章 研究背景

本章節將介紹幾項現今生活中常見的自動識別技術,包含目前普遍使用的條碼 (Barcode)系統和 RFID 系統,同時我們也介紹在國際上常用的電子產品編碼(Electronic Product Code;簡稱 EPC)和幾項 RFID 標籤之標準(EPCglobal、ISO 14443、ISO 15693 和 ISO 18000)。

2.1 條碼(Barcode)

條碼(Barcode)[2]是將多條寬度不同的黑、白色條紋,依照一定編排規則排列成 平行的圖案。條碼內可以標記出物品的多項資訊如生產國家、製造廠商、商品名稱、

生產日期等資訊,因而廣泛應用在商品流通、圖書管理、郵政管理和銀行系統等等。

而條碼的運作原理分為掃描和解碼兩個過程,首先利用條碼掃描器對準條碼照射光源 產生反射光,再利用光電轉換器根據強弱不同的反射光訊號之後,轉換成相對應的數 位訊號取得解碼資料。

使用條碼的優點在於製作的成本很低,與其他自動識別技術相比條碼僅需一小塊 的區域經由印刷的方式就可以製作完成,條碼的符號也能夠用鍵盤輸入,辨識設備的 結構也較單純。而條碼同時也存在著一些缺點,例如在同時一間一個條碼掃描器只能 夠掃描單一個條碼、能夠儲存資料的容量較小、條碼若受到污穢或損壞將無法讀取、

條碼資料無法更新等等問題。

條碼又可分為一維條碼和二維條碼,其中最明顯的差別在於一維條碼是由黑、白 條紋橫向排列組合而成;而二維條碼是建立在一維條碼的基礎之上,並且多了定位點 和容錯機制,二維條碼中通常含有三個定位點,使得二維條碼不論從哪個方向都能正 確的被辨識,而容錯機制可以在條碼有汙損或未辨識全部條碼的情況下正確的還原二 維條碼上的資訊。圖 2-1 為”Chung Hua University”的一維條碼的編碼結果,圖 2-2 為 本人個人資料網頁之二維條碼的編碼結果。

(17)

8

圖 2-1、一維條碼(內容: Chung Hua University)

圖 2-2、二維條碼(內容: http://people.chu.edu.tw/~m09802039/)

2.2 無線射頻辨識系統

無線射頻辨識(Radio Frequency Identification;簡稱 RFID)是一種非接觸式的自動 辨識系統,RFID 系統一般分為三個部分:標籤(Tag)、讀取器(Reader)和資料庫(Database) 所組成。在 RFID 標籤中內還有一種微型晶片,晶片中可以儲存一些物品的資訊,其 體積能夠做到極小,可以附著於所要辨識的物品上,並能用非接觸式的方式快速且大 量的讀取標籤。RFID 系統在資料傳輸資料的過程當中,由讀取器到資料庫端一般是 使用有線的方式傳輸,所以較無安全性和隱私性的問題。而在標籤和讀取器之間則是 使用無線的方式傳輸資料,因此有較多的安全性和隱私之風險[1]。

2.3 標籤(Tag)

RFID 標籤主要作用為附著於物品之上,能夠讓使用者經由讀取器去讀取標籤的 資訊,進而獲得此物品相關的資料。標籤可以依照電力來源的不同分為三種類型 [15],一般分為被動式標籤、主動式標籤和半主動式標籤,而不同種類標籤的屬性會 有些差異如表 2-1 所示,其介紹如下:

(18)

9

 被動式標籤:

被動式標籤(如圖 2-3)本身內部沒有電源,它是藉由讀取器發送的無線電波和標 籤內部的金屬線圈產生電磁感應,應而生成電力來進行標籤內部的運算和回復讀 取器的回應,有成本較低、體積小和傳輸距離較短等特性。

 主動式標籤:

主動式標籤內置電源,可以提供標籤運算資料所需的電力,同時也能夠像讀取器 主動的發送訊息,成本較高且傳輸距離長。

 半主動式標籤:

半主動式標籤內置部分電源,但只使用於標籤內部的運算,仍然需要依賴讀取器 的無線電波產生電力回傳訊息。

表 2-1、標籤比較表

主動式標籤 半主動式標籤 被動式標籤

內建電源 有 有 無

電力來源 內含的電池

內含的電池

讀取器可讀範圍 讀取器可讀範圍

傳輸距離 長 中 短

體 積 較大 較大 較小

重 量 較重 較重 較輕

計算能力 高 中 低

儲存空間 大 中 小

使用壽命 受限於電池 受限於電池 可長達 10 餘年

相對價格 高 中 低

(19)

10

圖 2-3、被動式標籤

2.4 讀取器(Reader)

讀取器(如圖 2-4)在 RFID 系統中,是介於資料庫和標籤之間傳送訊息的設備,主 要的目的是透過無線傳輸來取得標籤的訊息,並且將標籤的訊息回傳至資料庫中。

RFID 讀取器可以透過 RS232、RS485 和 USB 介面與資料庫相連接,進行資料交換。

圖 2-4、讀取器

2.5 資 料庫(Databse)

由於 RFID 是一種自動身分辨識技術,所以需要一個資料庫來儲存身分驗證的資 料。RFID 系統的資料庫(如圖 2-5)主要的功能為儲存所有標籤的資料,以提供 RFID 系統進行身分辨識的功能。

圖 2-5、資料庫

2.6 RFID頻率

在 RFID 系統中,讀取器和標籤根據使用不同的頻率可以分為四類[20],而每個 頻率由於其特性的不同可以適用在不同的領域上,分別為低頻(Low Frequency)、高頻

(20)

11

(High Frequency)、超高頻(Ultra High Frequency)和微波(Microwave)。以下為個頻率之 特性說明,表 2-2 為各個頻率之間的比較表。

1. 低頻(Low Frequency;簡稱 LF):低頻的頻率運作大約在 135KHz,其有效的傳輸 距離為少於一公尺的範圍內,通常應用於門禁管理系統、防盜系統以及寵物識別 等等。

2. 高頻(High Frequency;簡稱 HF):高頻的運作頻率大約落在 13.56MHz,而有效的 傳輸距離約為 1.5 公尺,常應用於大眾交通系統(悠遊卡)、電子護照以及電子鈔票 等等。

3. 超高頻(Ultra High Frequency;簡稱 UHF):超高頻的運作頻率大約在 860MHz 到 960MHz 的頻率之間,而其傳輸的距離約為 10 公尺,通常應用於醫療照護等等。

4. 微波(Microwave):微波的運作頻率在 2.45GHz 到 5.8GHz 之間,而有效的傳輸距 離約在 100 公尺,通常應用於供應鏈管理系統和倉儲管理等等。

表 2-2、RFID 頻率比較表

頻率名稱 低頻

(LF)

高頻 (HF)

超高頻 (UHF)

微波 (Microwave) 頻 率 100~500KHz 10~15MHz 433~960MHz 1GHz 以上

常見頻段 135KHz 13.56MHz

433MHz

2.45-5.8GHz 860-960MHz

標籤類型 被動式 被動式/主動式 被動式/主動式 被動式/主動式 傳輸距離 1 公尺以內 1.5 公尺以內 10 公尺以內 100 公尺以內

感應方式 電磁感應 電磁感應 射頻共振 射頻共振

相對價格 低 中 高 高

應 用 門禁管理

防盜系統 大眾交通系統 醫療照護 供應鏈管理

(21)

12

2.7 RFID運作流程

RFID 系統主要的運作流程[16]是透過三個設備互相傳送認證訊息而達到身分辨 識的作用。標籤內部主要存放著認證相關的資訊;讀取器的主要功能為向標籤發送和 接收無線訊號,再將標籤回傳的訊息傳送至資料庫;資料庫內部存放所有標籤的資 料,以提供 RFID 系統進行身分辨識。RFID 系統的運作方式是由讀取器發送查詢的 訊號給標籤,觸發感應範圍內之標籤,使標籤藉由內部的線圈產生電磁感應而生成電 力,來提供計算資料和回傳訊息的能力。圖 2-6 為 RFID 運作流程之示意圖。

資料庫 讀取器 標籤

查詢

資料 回應

圖 2-6、RFID 運作流程圖

在 2008 年 Rafael Martínez-Peláez [11] 等學者提出安全智慧型讀取器的概念,設 計讓 RFID 讀取器具有執行一些互斥或(XOR)、雜湊函數(Hashing)和虛擬隨機亂數產 生器(PRNG)等密碼運算的功能,可以明顯改善 RFID 運作效率。之後有眾多相關研究 中皆有採用這種概念來設計 RFID 認證協定。

2.8 RFID標準介紹

使用 RFID 系統由於其資料的數量可能相當龐大,所以需要統一的標準才能發揮 其應有的效能。此節,將介紹幾項 RFID 技術的標準,其中包含本文所使用的 EPCglobal 標準,以及 ISO 國際標準。

(22)

13

2.8.1 EPCglobal標準

EPCglobal 為目前國際上制定 RFID 認證協定標準的組織之一,其主要是採用電 子產品代碼(EPC),它源自於美國麻省理工學院(MIT)的 Auto-ID Center,在 2003 年轉 交至 EPCglobal 國際組織[6]接手並繼續推廣與發展,使得 EPC 在全球廣泛的應用,

並且成為 RFID 主要的標準規格。

EPCglobal 針對不同功能之 RFID 標籤定義類別[19],class 0 這一類別的標籤只 提供讀取,不提供寫入的功能;class 1 類別的標籤提供了讀取和寫入一次的功能;class 2 同時提供讀取和寫入的功能;class 3 具有 class 2 的特色,並且裝載電源提供較遠 的傳輸距離;class 4 具有 class 3 的特色,並且為一個主動式的標籤。表 2-3 為各種 RFID 類別比較表。

表 2-3、RFID 類別比較表

類別 讀/寫 標籤種類

Class 0 唯讀 被動式標籤

Class 1 讀/寫一次 被動式標籤 Class 2 讀/寫 被動式標籤 Class 3 讀/寫 半主動式標籤 Class 4 讀/寫 主動式標籤

 電子產品編碼(EPC):電子產品編碼(Electronic Product Code;簡稱 EPC)是由 EPCglobal 所制定的,是一組唯一性且可擴充式的編碼系統,EPC 編碼方式分為 四個部分,分別為標頭(Header)、廠商編號(EPC Manager Number)、商品型號 (Object Class Identifier)和商品序號(Unique Serial Number),利用這些資訊將一個 物品編碼,就可以獲得此物品獨一無二的 EPC 編碼(如表 2-4 所示)。

(23)

14

表 2-4、96-bits EPC 編碼結構

標頭 廠商編號 商品型號 商品序號

8-bits 28-bits 24-bits 36 bits 96-bits

標頭:主要定義該 EPC 代碼的編碼結構、識別類型和編碼長度。

廠商編號:主要內容為廠商的編號,每個廠商都擁有獨一無二的編號。

商品型號:主要記錄商品的型號。

商品序號:利用商品的序號,能夠同樣商品能夠區分不同的個體。

 Class 1 Generation 2:近年來 EPCglobal 和 ISO 制定了許多 RFID 相關的標準,

而其中本文針對 EPC Class 1 Generation 2 標準進行討論。Class1 Generation 1 錯誤!

找不到參照來源。 為 EPC 過去採用的版本,為要與同為 RFID 標準的 ISO-18000 規範互相融合,EPCglobal 就制定了 Class1 Generation 2[5]之標準,而此標準整合 了 Class 0、Class 1、ISO18000-6A 與 ISO18000-6B 四個標準,整合後的標準為 ISO18000-6C,而目前此標準也成為產業界主要流通的標準之一。EPC Class 1 Generation 2 為 EPCglobal 國際組織所制定的 RFID 標準,此標準主要定義了 RFID 讀取器與標籤的通訊方式、指令及標籤的運算資源。EPC Class 1 Generation 2 為 被動式的標籤,所支援的運算有以下幾項:

虛擬隨機亂數產生器(Pseudo Random Number Generator;簡稱 PRNG) 循環冗餘碼(Cyclic Redundancy Code;簡稱 CRC)

(24)

15

2.8.2 ISO國際標準

ISO 國際標準組織所制定的 RFID 標準包含三大類,分別為 ISO 14443、ISO 15693 和 ISO 18000,以下將為幾項 ISO 標準說明。

 ISO 14443:ISO 14443 標準被定義為近距離非接觸式卡(Proximity Coupling Smart Cards),主要頻段作用於 13.56MHz,而其傳輸距離約為 10 公分左右,目前主要應用 為一般大眾捷運票價卡、信用卡、儲值卡和電子錢包皆為此類。

 ISO 15693:ISO 15693 標準為鄰近距離非接觸式卡(Vicinity Coupling Smart Cards),運作頻段落再 13.56MHz,其傳輸距離相較於 ISO 14443 標準長,約為 1 公尺 左右,目前主要應用為存取控制管理、圖書管理、物品管理和防偽等應用。

 ISO 18000:ISO 18000 標準為目前供應鏈管理重要的標準之一,ISO 18000 標準 主要針對不同頻段標籤來定義其通訊協定。ISO 18000-1 描述了此標準主要系統架構 概念;ISO 18000-2 定義頻段約在 135KHz 之低頻標籤;而 ISO18000-3 主要描述了運 作頻段為高頻的標籤;其中 ISO18000-4 和 ISO 18000-5 說明了頻段運作在 2.45GHz 和 5.8GHz 的系統;而 ISO 18000-6 定義工作頻段約在 900MHz 的被動式標籤。

(25)

16

第三章 相關研究

近年來國內外許多學者都相繼的提出 RFID 認證協定相關之研究論文,隨著 RFID 的應用越來越廣泛,讓人們可以享受便利的生活。而由於 RFID 在訊息傳輸的過程中,

會使用無線的方式傳輸資料,這會使惡意的攻擊者能夠輕易地監聽、竊取傳輸中的資 料,造成使用者的資料外洩。在本章節首先將針對一些常見的 RFID 系統安全性質進 行定義與說明,並且介紹過去一些關於 RFID 認證協定之研究論文,圖 3-1 為相關研 究關係圖。

相關研究關係圖

基於雜湊函數存取控制(2003)

隨機存取控制(2003)

Duc等學者的認證協定(2006)

Chien和Chen的認證協定(2007)

Yeh等學者認證協定(2010)

我們提出的認證協定(2011)

改良我們的認證協定(2012)

圖 3-1、相關研究關係圖

(26)

17

3.1 RFID系統常見性質定義與說明

隨著 RFID 系統的便利性帶來的則是令人擔憂的資訊安全問題,因此,我們必頇 做好資訊安全的防護措施,唯有在確保資訊安全之前提之下享受資訊科技的便利,才 是面對資訊世紀來臨的正確態度。本篇論文中將討論以下幾 RFID 系統的性質[9]:

 重送攻擊(Replay attack):

在讀取器與標籤雙方進行資料傳輸的同時,攻擊者透過監聽的方式獲取傳輸中的 資料,並且重新發送所擷取的內容,企圖以合法的身分去欺騙 RFID 設備並進行 認證。

 竊聽攻擊(Eavesdropping attack):

竊聽攻擊在無線網路環境中是常見的攻擊方式,而由於 RFID 標籤和讀取器之 間,是利用無線的方式傳輸資料,所以有可能在不知不覺中遭受到攻擊者惡意的 竊聽,加以取得傳輸的訊息造成重要資料外洩。

 追蹤(Tracking):

由於 RFID 標籤具有唯一性的識別碼,所以攻擊者可以藉由此特性,針對一個標 籤進行監控進行追蹤攻擊,因而得之標籤使用者的位置。

 阻斷服務攻擊(Denial of Service attack;簡稱 DoS attack):

對於一般的網路而言,阻斷服務攻擊是一種癱瘓使用者的電腦,讓電腦無法正常 運作的攻擊手法。而在 RFID 系統當中,攻擊者利用發送大量的訊息去阻斷 RFID 設備正常的運作。此外攻擊者可以攔截傳輸中的訊息,並且導致標籤和資料庫無 法同步更新,影響之後的認證和存取。

 前向安全(Forward security):

攻擊者取得標籤內部的資料,並且利用這些資料加以推算,企圖取得此標籤過去 認證的資訊。這將造成此標籤過去的通訊遭受到攻擊者破解和追蹤。

(27)

18

 隱私問題(Privacy issue):

標籤的資料被不合法的設備存取,資料在傳輸的過程當中遭受到竊聽,這些都是 隱私性問題所要被考慮的。

 資料庫負載(Database loading):

當每個標籤在進行認證的過程中,都需要在資料庫端進行一些認證的運算,若計 算的成本太高可能就會造成資料庫負載過大的問題。

 符合 EPC Class1 Generation 2 標準:

標籤使用的運算元件,能夠符合 EPC Class1 Generation2 標準規範所支援的運算 元件,如虛擬隨機亂數產生器(PRNG)和循環冗餘碼(CRC)。

3.2 基於雜湊函數存取控制(Hash-Based Access Control)

2003 年 Weis 等學 者 [13] 提出 了 基於 雜 湊函 數 存 取控 制 (Hash-Based Access Control;簡稱 HBAC)之認證協定,利用標籤中的 key 經過單向雜湊函數之後產生 metaID,同時也使用標籤鎖定的做法,在鎖定的狀態時若有任何的設備向此標籤發送 查詢之訊息,則標籤只會回應 metaID。然而這樣的方法會使標籤輕易的遭受到攻擊 者的追蹤,造成安全性和隱私性的威脅。圖 3-2 為詳細之認證流程。

資料庫(Database) 讀取器(Reader) 標籤(Tag)

key、ID、metaID key、ID

metaID=hash(key) query

metaID metaID

key、ID key

ID 比對metaID找出

相對應的key和ID

圖 3-2、基於雜湊函數存取控制認證協定流程圖

(28)

19

步驟一: 讀取器向標籤發出 query 訊號。

步驟二: 標籤收到 query 訊號之後,會產生金鑰 key,並且經由雜湊函數運算後取得 metaID,在將 metaID 回傳給讀取器。

步驟三: 讀取器將標籤回傳的 metaID 傳送至資料庫。

步驟四: 資料庫收到訊息之後,將存在資料庫中所有的 key 做雜湊運算,並且與所接 收到的 metaID 比對,找出相對應的 key 之後將 key 和 ID 傳送至讀取器。

步驟五: 讀取器接收到訊息之後,將 key 傳送至標籤。

步驟六: 標籤收到訊息之後,將所接收到的 key 進行雜湊運算,並且和步驟二產生的 metaID 比對是否相同,若相同則標籤解除鎖定,若不相同則終止認證。

缺點:在訊息傳輸的過程中,都是使用明文傳輸,這會造成攻擊者能夠輕易的就攔截 到標籤重要的訊息。由於認證金鑰(key)不會改變,就算經過雜湊函數的運算產生了 metaID,每次認證時傳輸的資料(metaID)都是一樣,將造成攻擊者能夠輕易地追蹤標 籤,也無法抵擋重送攻擊、竊聽攻擊、阻斷服務攻擊、前向安全和隱私問題,同時也 沒有能夠降低資料庫負載的機制。

3.3 隨機存取控制(Randomized Access Control)

Weis等學者[13]另外還提出了隨機存取控制(Randomized Access Control;簡稱 RAC)的認證協定,認證流程如圖3-3,為了防止標籤遭受到追蹤和重送攻擊,在每次 標籤存取的過程中的雜湊函數增加了隨機亂數的運算,使得傳輸的資料隨機化,但由 於標籤的ID在傳輸的過程中是直接暴露在無線頻道上,攻擊者能夠透過竊聽的方式就 能取得標籤的重要資料,所以這個認證協定還是會造成標籤偽造的問題。

(29)

20

資料庫(Database) 讀取器(Reader) 標籤(Tag)

key、ID key、ID

產生隨機亂數R hash(IDk||R) query

R, hash(IDk||R) 要求取得所有ID

ID1, ID2, …, IDn

資料庫傳送所 ID至讀取器

IDk

圖 3-3、隨機存取控制認證協定流程圖

步驟一: 讀取器向標籤發出 query 訊號。

步驟二: 標籤接收到 query 訊號之後產生一個隨機亂數 R,並且計算 hash(IDk||R),再 將 R 和 hash(IDk||R)回傳至讀取器。

步驟三: 讀取器向資料庫提出傳送所有標籤 ID 的請求。

步驟四: 資料庫傳送所有標籤 ID 至讀取器。

步驟五: 讀取器接收到所有 ID 之後,將隨機亂數 R 和所有的 ID 逐一帶入雜湊函數 計算,直到計算出正確的 hash(IDk||R),再將 IDk傳送至標籤,完成認證。

缺點:步驟五所回傳的 ID 是使用明文傳送,這將會使攻擊者能夠輕易取得標籤 重要資料,使得此認證協定會遭受竊聽攻擊和追蹤,同時也無法防止阻斷服務攻擊、

保障前向安全、隱私問題和降低資料庫負載。

3.4 Duc等學者的認證協定

2006 年 Duc 等學者[4]提出了一個符合 EPC Class 1 Generation 2 標準的 RFID 認 證協定,此認證協定使用了循環冗餘碼(Cyclic Redundancy Code;簡稱 CRC)來加以 保護傳輸的資料,並且使用虛擬隨機亂數產生器(Pseudo Random Number Generator;

(30)

21

簡稱 PRNG)來更新認證金鑰 。雖然此認證協定的計算成本較低,但卻存在者一些安 全上的缺失,例如資料庫沒有一個降低負載的機制、會因為遭受阻斷服務攻擊而造成 資料庫和標籤雙方資料不同步的問題。詳細認證流程如圖 3-4。

資料庫(Database) 讀取器(Reader) 標籤(Tag)

產生隨機亂數 r

M1=CRC(1||EPC⊕r⊕r' ) ⊕Ki

對資料庫所有資料做比對 M1'= M1⊕Ki

比對

M1'=? CRC(1||EPC⊕r⊕r' )

KiPINEPC KiPINEPC

1. query, r

2. M1, r 3. M1, r, r

4. M2 5. M2

M2 ⊕ Ki =?CRC(1||EPC||PIN||r) Ki+1=PRNG(Ki)

M2=CRC(1||EPC||PIN||r)⊕Ki

Ki+1=PRNG(Ki)

圖 3-4、Duc 等學者的認證協定流程圖

步驟一: 讀取器發送查詢訊號和隨機亂數 r’至標籤。

步驟二: 標籤收到訊息之後,產生隨機亂數 r,並且使用 EPC、r、r’和 Ki計算 M1=CRC(1||EPC⊕r⊕r’) ⊕Ki,隨之將 M1 和隨機亂數 r 回傳至讀取器。

步驟三: 讀取器接收到標籤的回應資料後,將 M1、r 和 r’傳送至資料庫進行認證。

資料庫接收到訊息之後,先將所接收到的 M1 和資料庫中所有的 Ki進行互 斥或(XOR)的運算產生 M1’,並且將 M1’和 CRC(1||EPC⊕r⊕r’)進行比對,

認證標籤是否合法,接著計算 M2=CRC(1||EPC||PIN||r) ⊕Ki,將 M2 傳送至 讀取器,並且更新資料庫內之金鑰。

步驟四: 讀取器將 M2 傳送至標籤。

(31)

22

步驟五: 標籤接收到 M2 訊息之後,將計算 M2⊕Ki並且與 CRC(1||EPC||PIN||r)進行 比對,若比對相符合,則認證成功並且更新標籤金鑰。

缺點:Duc 等學者的認證協定會因遭受到阻斷服務攻擊而造成資料不同步問題,攻擊 者將步驟五讀取器傳送至標籤得 M2 資訊阻斷,讓標籤無法接收到,這時資料庫已將 認證金鑰 Ki更新,而標籤因為沒有接收到 M2 而無法完成更新 Ki的動作。

3.5 Chien和Chen的認證協定

2007 年 Chien 和 Chen[7]提出的認證協定使用了循環冗餘碼(CRC)和虛擬隨機亂 數產生器(PRNG)在被動式的標籤上,在資料庫端同時儲存了新和舊的金鑰資訊,為 了要防止阻斷服務攻擊所造成的非同步化,同時採用了隨機亂數防止攻擊者的追蹤和 重送攻擊。然而遭受到阻斷服務攻擊的可能還是存在,此外在資料庫端需要大量計 算,進而降低了系統的運作效能。詳細認證流程如圖 3-5。

資料庫(Database) 讀取器(Reader) 標籤(Tag)

產生隨機亂數N2

M1=CRC(EPC||N1||N2) ⊕Ki

對資料庫所有(EPC , Knew , Kold) 做比對

Inew=M1⊕Knew , Iold=M1⊕ Kold

比對InewIold=? CRC(EPC||N1||N2) KoldPoldKnewPnew

EPCDATA KiPiEPC

1. N1

2. M1, N2

3. M1, N1, N2

4. M2, DATA 5. M2

M2 ⊕ Pi =?CRC(EPC||N2) Ki+1=PRNG(Ki)

Pi+1=PRNG(Pi) M2=CRC(EPC|| N2)⊕PoldPnew

Kold ← Knew ← PRNG(Knew) Pold ← Pnew ← PRNG(Pnew)

圖 3-5、Chien 和 Chen 的認證協定流程圖

(32)

23

步驟一: 讀取器產生隨機亂數 N1並發送至標籤。

步驟二: 標籤接收到隨機亂數 N1之後將產生一個隨機亂數 N2,並且計算 M1=CRC(EPC|| N1||N2)⊕Ki,再將 M1 訊息和 N2回傳至讀取器。

步驟三: 讀取器收到 M1 和 N 2之後,將步驟一所產生的隨機亂數 N 1一併傳送至資 料庫。資料庫收到 M1、N1、N2之後,將存在資料庫中逐一對所有的 Kold 及 Knew和接收到的 M1 作互斥或運算,分別產生 Iold和 Inew並且與

CRC(EPC||N1||N2)逐一進行比對,直到找出相符合的值為新值或是舊值,接 著利用比對出來的新舊值,選擇使用 Pold或 Pnew來產生 M2 訊息,並將 M2 和 DATA 傳送至讀取器,最後進行更新以及備份金鑰的動作

步驟四: 讀取器將 M2 傳送至標籤。

步驟五: 標籤收到 M2 之後,會使用內部的 Pi與 M2 進行互斥或運算,並且比為是 否和 CRC(EPC||N2)相同,若相同則認證成功並進行金鑰更新動作,更新方 法與資料庫更新方法相同才能確保雙方能夠同步,若比對失敗則不做更新。

缺點:雖然此協定在資料庫有存新和舊的值,是要用來抵禦遭受到阻斷服務攻擊時造 成資料庫和標籤的不同步,而此方法只能夠抵擋一次的 M2 訊息被阻斷,當連續遭受 到兩次以上的 M2 訊息被阻斷時,一樣會造成資料庫和標籤雙方的不同步,所以此認 證協定還是無法防止阻斷服務攻擊和隱私問題,也無法達到降低資料庫負載的效果。

3.6 Zhou等學者認證協定

2009 年 Zhou 等學者[12]提出一個輕量級抵抗非同步攻擊的 RFID 認證協定,該 認證協定使用互斥或運算和雜湊函數來保護標籤資料,同時 Zhou 等學者將雜湊函數 的輸出值分割成兩半部,分別用來保護不同的資料以及作為更新的依據,同時資料庫 中保存了新舊的標籤資訊和標籤序號,用來抵抗標籤和資料庫雙方的非同步化。此認 證協定主要針對低成本 RFID 標籤來設計,圖 3-6 為 Zhou 等學者認證協定之流程圖。

(33)

24

資料庫(Database) 讀取器(Reader) 標籤(Tag)

Pre-IDSi、Pre-keyi Cur-IDSi、Cur-keyi

Ci、DATAi

IDSi、keyi、Ti r

r

H(Ti⊕r) IDSi=H(keyi)

mleft=Hleft(keyi⊕r⊕H(Ti⊕r)⊕C) Ti+1=H(Ti⊕mright)

nright=?Hright(keyi⊕R⊕H(Ti⊕R)) Update:

keyi+1=keyi⊕nleft

IDSi+1=H(keyi+1) IDSi, mleft, H(Ti⊕r)

r, IDSi, mleft, H(Ti⊕r)

mleft=?Hleft(keyi⊕r⊕H(Ti⊕r)⊕C) R

nright=Hright(keyi⊕R⊕H(Ti⊕R))

Update:

keyi+1=keyi⊕nleft

IDSi+1=H(keyi+1)

R, nright R, nright

圖 3-6、Zhou 等學者的認證協定流程圖

步驟一: 讀取器產生隨機亂數 r 並發送至標籤。

步驟二: 標籤接收到隨機亂數 r 之後,使用標籤內部的秘密值 Ti和隨機亂數 r 計算 H(Ti⊕r),接著使用金鑰 keyi和標籤序號 C 計算 H(keyi⊕r⊕H(Ti⊕r)⊕C),

將此雜湊函數的輸出分割成兩半,分別為 mleft和 mright,並且使用 mright來更 新祕密值 T,同時將 IDSi、mleft和 H(Ti⊕r)回傳給讀取器。

步驟三: 讀取器收到標籤回傳的訊息之後,再將 r、IDSi、mleft和 H(Ti⊕r)傳送至資 料庫。

步驟四: 資料庫接收到訊息之後,將先使用索引值 IDSi在資料庫當中檢索出相對之 標籤的金鑰 keyi和標籤序號 C,接著由資料庫計算 Hleft(keyi⊕r⊕H(Ti⊕r)⊕

C)來和所接收到的 mleft比對,若比對不相同則終止此次認證,若比對相同 代表此標籤為合法的標籤,資料庫產生隨機亂數 R,並且計算 H(keyi⊕R⊕

H(Ti⊕R)),將此雜湊函數的輸出分割成兩半,分別為 nleft和 nright,將隨機

(34)

25

亂數 R 和 nright 傳送至讀取器,接著更新資料庫:keyi+1= keyi⊕nleftIDSi+1=H(keyi+1)。

步驟五: 讀取器將隨機亂數 R 和 nright 傳送至標籤,標籤收到訊息之後將計算

Hright(keyi⊕R⊕H(Ti⊕R))並且與 nright 進行比對,若比對相同則標籤進行更

新:keyi+1= keyi⊕nleft、IDSi+1=H(keyi+1)。

缺點:該認證協定使用雜湊函數切割方式來保護標籤多項的訊息,同時在資料庫端 也保存標籤新舊的資訊,然而還是無法防止一個強大攻擊者所造成的阻斷服 務攻擊所造成的非同步化,同時此方法在標籤中使用了雜湊函數來做計算,不 符合 Class 1 Generation 2 標準之規範。

3.7 Yeh等學者認證協定

本節首先會介紹 Yeh 等學者提出的認證協定,並且針對 Yeh 改進 Chien 和 Chen 所提出之方法弱點的部份進行其 RFID 性質的分析,接著我們將提出一個重送攻擊的 手法,針對 Yeh 等的認證協定進行攻擊,並且成功造成資料庫和標籤兩方非同步。此 認證協定同時也是本論文主要修改的 RFID 認證協定。

3.7.1 Yeh等學者認證協定回顧

Yeh 等學者[14]提出的認證協定,確實改善了 Chien 和 Chen 所提出的認證協定。

經過我們詳細的研究過後,發現仍然存在著一些安全上的威脅。在 Yeh 等學者之認證 協定中所使用的符號如表 3-1 所示。

(35)

26

表 3-1、Yeh 認證協定之符號對照表 符號 解 釋

EPC 電子產品代碼

EPCs

將 96bits 之 EPC 切成六個 16bits 的區塊,分 別將六個區塊 XOR 後取得 EPCs

Ki 儲存在標籤中的認證金鑰 Pi 儲存在標籤中的存取金鑰 Ci 儲存在標籤中的索引值

Kold 儲存在資料庫中舊的認證金鑰 Knew 儲存在資料庫中新的認證金鑰 Pold 儲存在資料庫中舊的存取金鑰 Pnew 儲存在資料庫中新的存取金鑰

Cold 儲存在資料庫中舊的索引值 Cnew 儲存在資料庫中新的索引值 DATA 儲存在資料庫中標籤的詳細資料

x 用來代表在資料庫中新、舊的值 NY 由 Y 裝置產生之隨機亂數 RID 讀取器之識別碼

XOR 運算

PRNG 虛擬隨機亂數產生器 H(.) 雜湊函數

3.7.2 認證初始階段

在系統的初始階段,會先使用隨機亂數產生 K0和 P0當作初始值。在標籤內設定 Ki= K0、Pi= P0、Ci=0,而在資料庫中設定 Kold= Knew= K0、Pold= Pnew= P0、Cold=Cnew=0。

(36)

27

以下為 RFID 設備中保存之資料:

標籤儲存之資料:EPCs、Ki、Pi、Ci 讀取器儲存之資料:RID

資料庫儲存之資料:Kold、Pold、Cold、Knew、Pnew、Cnew、RID、EPCs、DATA

3.7.3 認證步驟

Yeh 等學者所提出的認證協定有五個主要的認證步驟,首先經由讀取器產生隨機 亂數並且傳送至標籤,標籤再藉由內部儲存的認證資訊和隨機亂數加以計算過後回傳 給讀取器,讀取器再將標籤回傳的訊息傳送至資料庫,此時資料庫會進行認證的運算 確認標籤是否合法,並且會傳送一個認證訊息給標籤,使得雙方能夠進行雙向認證,

最後進行同步的資料更新,詳細之認證流程如圖 3-7 所示。

步驟一: 讀取器產生隨機亂數 NR,並且傳送給標籤。

步驟二: 標籤接收到 NR之後,將產生一個隨機亂數 NT,並且計算 M1=PRNG(EPCs

⊕NR)⊕Ki、D=NT⊕Ki、E=NT⊕PRNG(Ci⊕Ki)計算完成之後將 M1、D、CiE 回傳給讀取器。

步驟三: 讀取器會使用步驟一產生的 NR,計算出 V=H(RID⊕NR),並且將 M1、D、

Ci、E、NR和 V,傳送給資料庫。資料庫接收到訊息之後,會先利用存在資 料庫中的 RID 和所接收到 NT計算 H(RID⊕NR),並且和 V 比對,來驗證讀 取器是否合法。接著判斷標籤所傳送之 Ci值,目的為找出此次存取的值,x

= old 或 new,分為以下幾個部分:

i. 若 Ci=0,代表此標籤是第一次存取,資料庫會反覆檢索所儲存的資料,

並且計算 Iold=M1⊕Kold和 Inew=M1⊕Knew,直到 Iold或 Inew對應 PRNG(EPCs

⊕NR)相同為止。將 x 設定為 old 或 new。

ii. 若 Ci≠0,則 Ci可當作索引值,直接和資料庫中 Cold和 Cnew比對,找出相

(37)

28

對應的值之後,將 x 設定為 old 或 new。之後計算 PRNG(EPCs⊕NR)⊕Kx 確認是否和所接收到的 M1 相同。

iii. 檢索出 Kx之後,和所接收到的 D 進行 XOR 運算獲得 NT,並且計算 NTPRNG(Cx⊕Kx)和所接收到的 E 比對是否相同。若兩個值不相同則終止此 次認證。

iv. 資料庫計算 M2=PRNG(EPCs⊕NT)⊕Px和 Info=DATA⊕RID,將 M2 和 Info 傳送給讀取器。

步驟四: 更新資料庫資料:若 x=new,將 Kold更新成 Knew,Pold更新成 Pnew,Cold新成 Cnew,而新的值 Knew、Pnew和 Cnew由虛擬隨機亂數產生器產生為 PRNG(Knew)、PRNG(Pnew)和 PRNG(NT⊕NR)。若 x=old,則只更新 Cnew= PRNG(NT⊕NR)。

步驟五: 讀取器使用內部的 RID 和 Info 做 XOR 運算,取得 DATA,並且將 M2 傳送 至標籤。標籤收到 M2 之後,會和存在內部的 Pi進行 XOR 運算,比對是否 和 PRNG(EPCs⊕NT)相同,若相同則認證成功,並且更新內部的資料,

Ki+1=PRNG(Ki)、Pi+1=PRNG(Pi)和 Ci+1=PRNG(NT⊕NR)。

參考文獻

相關文件

港大學中文系哲學碩士、博士,現 任香港中文大學人間佛教研究中心

 無線射頻識別 (Radio Frequency Identification, RFID) 系統近年來越來越普及,應用範圍如供

 無線射頻識別 (Radio Frequency Identification, RFID) 系統近年來越來越普及,應用範圍如供

由於 DEMATEL 可以讓我們很有效的找出各準則構面之因果關係,因此國內外 有許多學者皆運用了 DEMATEL

近年來,國內外已經有很多學術單位投入 3D 模型搜尋的研究,而且在網路 上也有好幾個系統提供人使用,例如台灣大學的 3D Model Retrieval

中華大學應用數學研究所 研 究 生:黃仁性 敬啟 指導教授:楊錦章 教授 中華民國九十六年..

如果有事先的預防,則有些事情是可以避免的,再加㆖無線遠距檢測的好點 子因此讓我產生了研究 RFID 的興趣。本論文將設計 RFID 系統㆗的

然而,當 RFID 系統被應用在廣泛領域上的同時,不肖的使用者開始鑽研