著录项信息
专利名称 | 基于AES算法对UHF920‑925MHz电子车牌系统的加密方法 |
申请号 | CN201310344408.6 | 申请日期 | 2013-08-09 |
法律状态 | 授权 | 申报国家 | 中国 |
公开/公告日 | 2015-02-11 | 公开/公告号 | CN104346643A |
优先权 | 暂无 | 优先权号 | 暂无 |
主分类号 | G06K19/073 | IPC分类号 | G;0;6;K;1;9;/;0;7;3;;;G;0;6;K;1;7;/;0;0查看分类表>
|
申请人 | 江苏本能科技有限公司 | 申请人地址 | 江苏省南京市汉中门大街298号裕华名居2幢2门701室
变更
专利地址、主体等相关变化,请及时变更,防止失效 |
权利人 | 江苏本能科技有限公司 | 当前权利人 | 江苏本能科技有限公司 |
发明人 | 陈昊 |
代理机构 | 暂无 | 代理人 | 暂无 |
摘要
用密钥Rx对电子标签内存中的数据信息d进行AES算法加密,并将加密后密文m存储到电子标签的内存中,防止攻击者窃听消息;对所述AES加密密钥Rx再进行RSA算法加密,将加密后得到的密文Ex存储到电子标签内存中,使得在电子标签中不存在任何以明文方式存在的用户信息,保证了传输数据的机密性,防止攻击者通过攻击电子标签来获取用户信息;加/解密单元同时以电子标签的唯一标识TID码为基础,对其进行XXTEA加密,将加密后的密文作为电子标签的访问口令和灭活口令。以此形成的三层加密,确保了电子标签的安全性,有效防止非授权读写器的非法访问,保证了整个UHF RFID 系统的安全性。
1.基于AES算法对UHF 920-925MHz 电子车牌系统的加密方法,其特征在于,该方法包括:
密钥管理单元分别随机生成AES加密算法的密钥Rx,RSA加密算法的密钥对KC/KS,XXTEA加密算法的根密钥Kg;
加/解密单元用密钥Rx对要写入电子标签内存中的明文d进行AES加密,并将加密后密文m存储到电子标签内存中;加/解密单元对密钥Rx进行RSA加密,并将加密后得到的密钥Ex存储到电子标签内存中;加/解密单元对电子标签的TID进行XXTEA加密,并将加密后得到的访问口令和灭活口令存储到电子标签中保留内存中;
密钥管理单元为使用用户的电子标签生成专用RSA密钥对KCi/KSi,加/解密单元使用KCi对KS进行RSA加密得到KSm,密钥管理单元授权用户代码Uc,或者用户指定一组序列Uc,加/解密单元使用用户代码Uc对Kg进行AES算法加密,得到Kgm,密钥管理单元将KSi和Kgm单独授予使用用户。
2.根据权利要求1所述的基于AES算法对UHF 920-925MHz 电子车牌系统的加密方法,其特征在于,所述UHF 920-925MHz 电子车牌系统中,超高频射频识别读写器和电子标签的通信频段为920-925MHz。
3.根据权利要求1所述的基于AES算法对UHF 920-925MHz 电子车牌系统的加密方法,其特征在于,所述UHF 920-925MHz 电子车牌系统中,电子标签为无源、半有源和有源三种形式。
4.根据权利要求1所述的基于AES算法对UHF 920-925MHz 电子车牌系统的加密方法,其特征在于,所述UHF 920-925MHz 电子车牌系统用于交通管理的环保卡、汽车年检标识、汽车假套牌识别、公路交通流量调查、城市交通管理中各种车辆信息采集、各行业特种车辆管理。
5.根据权利要求1所述的基于AES算法对UHF 920-925MHz 电子车牌系统的加密方法,其特征在于,所述UHF 920-925MHz 电子车牌系统用于城市交通拥堵收费、高速公路收费、路径识别收费、停车场收费管理。
6.根据权利要求1所述的基于AES算法对UHF 920-925MHz 电子车牌系统的加密方法,其特征在于,所述电子标签的芯片包括Impinj的Monza 4E、Monza 4QT 、Monza5、MX系列,Alien H3、H4系列,EM的4324、4325系列芯片。
7.根据权利要求1所述的基于AES算法对UHF 920-925MHz 电子车牌系统的加密方法,其特征在于,所述基于AES算法对UHF 920-925MHz 电子车牌系统的加密方法包括发卡流程、授权流程、读写流程这三个流程。
基于AES算法对UHF 920-925MHz 电子车牌系统的加密方法\n技术领域\n[0001] 本发明涉及UHF RFID射频识别技术领域,特别涉及超高频射频识别电子标签和超高频射频识别读写器技术领域,特别涉及基于UHF RFID技术的电子车牌系统在交通管理中的应用领域,具体是指基于AES算法对UHF 920-925MHz电子车牌系统的加密方法。\n背景技术\n[0002] 随着超高频RFID射频识别技术在交通管理领域中的广泛应用,其安全性问题越来越被人们重视起来。在ISO 18000-6C/EPC C1G2协议标准中,电子标签与读写器间没有任何认证过程,协议没有规定电子标签对读写器的认证,这就导致兼容协议但未经授权的读写器可以任意读取电子标签上的数据,电子标签内部存储器中的一些重要信息都会被攻击者轻易获取。并且攻击者可以通过写指令来篡改电子标签的信息,这在交通管理上会带来严重后果。同样读写器也无法鉴别电子标签的合法性,当电子标签的EPC码被截获后,攻击者可以伪造具有相同编码的电子标签,而读写器无法鉴别克隆电子标签的真伪。电子标签与读写器之间数据通信以明文形式传输,窃听者可以轻易截取数据信息。而且电子标签与读写器的应答没有做到随机化,例如电子标签对于ACK指令的响应式固定的,即EPC编码,这样会带来被跟踪的风险。因而在安全性要求比较高的RFID系统中,尤其是在安全性要求很高的交通管理领域,消息加密传输是很有必要的。\n发明内容\n[0003] 综上所述,针对现有技术缺陷,在现有超高频射频识别读写器对电子标签进行授权、通信数据加密的技术来解决上述问题。\n[0004] 本发明所要解决的技术问题通过以下技术系统方案来实现:\n[0005] 用密钥Rx对电子标签内存中的数据信息d进行AES算法加密,并将加密后密文m存储到电子标签的内存中,防止攻击者窃听消息;对所述AES加密密钥Rx再进行RSA算法加密,将加密后得到的密文Ex存储到电子标签内存中,使得在电子标签中不存在任何以明文方式存在的用户信息,保证了传输数据的机密性,防止攻击者通过攻击电子标签来获取用户信息;加/解密单元同时以电子标签的唯一标识TID码为基础,对其进行XXTEA加密,将加密后的密文作为电子标签的访问口令和灭活口令。以此形成的三层加密,确保了电子标签的安全性,有效防止非授权读写器的非法访问,保证了整个UHF RFID系统的安全性。\n[0006] 本发明中,超高频射频识别读写器与超高频射频设备电子标签之间以射频无线信号进行通信;\n[0007] 本发明中,所述加/解密单元具有对数据进行基于AES算法、RSA算法、XXTEA算法的加密、解密功能;\n[0008] 本发明中,密钥管理系统具有随机生成AES加密算法的密钥Rx,随机生成RSA加密算法的密钥对KC/KS和KCi/KSi,随机生成XXTEA加密算法的密钥Kg;\n[0009] 本发明中,所述密钥管理系统具有授权使用用户代码、密钥的功能;\n[0010] 为了实现上述目的,本发明基于AES算法对UHF (920-925MHz)电子车牌系统的加密方法的系统由以下部分构成:\n[0011] 1.超高频射频识别读写器;\n[0012] 2.超高频射频识别电子标签;\n[0013] 3.密钥管理单元;\n[0014] 4.加/解密单元;\n[0015] 超高频射频识别读写器和电子标签的通信频段为920-925MHz。超高频射频识别电子标签为无源、半有源和有源三种形式。超高频射频识别电子标签的芯片包括Impinj(英频杰)的Monza 4E、Monza 4QT 、Monza5、MX等系列,Alien(意联)H3、H4系列、EM的4324、4325系列芯片。\n[0016] 本发明中,系统发卡流程如下:\n[0017] 密钥管理单元分别随机生成AES加密算法的密钥Rx,RSA加密算法的密钥对KC/KS,XXTEA加密算法的根密钥Kg;\n[0018] 读写器查询电子标签的TID,电子标签返回当前的TID;\n[0019] 读写器收到电子标签返回的TID送给加/解密单元;\n[0020] 加/解密单元用密钥Kg对电子标签的TID进行XXTEA加密,产生得到电子标签的访问口令Ap和灭活口令Kp;\n[0021] 加/解密单元将电子标签的访问口令Ap和灭活口令Kp返回给读写器,读写器将访问口令Ap和灭活口令Kp写入电子标签的保留内存中;\n[0022] 加/解密单元用密钥Rx对电子标签明文信息d进行AES加密,并将加密后得到的密文m返回给读写器,读写器将密文m写入电子标签的内存中;\n[0023] 加/解密单元对用密钥KC对AES算法密钥Rx进行RSA加密算法得到加密后密钥Ex;\n[0024] 加/解密单元将密钥Ex返回给读写器,读写器将密钥Ex写入电子标签的内存中。\n[0025] 本发明中,系统授权流程如下:\n[0026] 密钥管理单元分别随机生成AES加密算法的Rx,RSA加密算法的密钥对KC/KS,XXTEA加密算法的根密钥Kg;\n[0027] 密钥管理单元为使用用户的电子标签生成专用RSA密钥对KCi/KSi;\n[0028] 加/解密单元使用KCi对KS进行RSA加密得到KSm;\n[0029] 密钥管理单元授权用户代码Uc,或者用户指定一组序列Uc,\n[0030] 加/解密单元使用用户代码Uc对Kg进行AES算法加密,得到Kgm;\n[0031] 密钥管理单元将KSi和Kgm单独授予使用用户。\n[0032] 本发明中,系统读写流程如下:\n[0033] 加/解密单元对Kgm用用户代码Uc进行AES解密得到Kg;\n[0034] 读写器查询电子标签的TID,电子标签返回当前的TID;\n[0035] 加/解密单元通过Kg对其进行XXTEA加密,得到电子标签的访问口令Ap,[0036] 读写器利用访问口令Ap读取电子标签内存中的密文m和密钥Ex,并将密文m和密钥Ex返回至加/解密单元;\n[0037] 加/解密单元获取密钥管理单元的授权RSA加密算法的私钥KSi;\n[0038] 加/解密单元用KSi对KSm进行RSA解密得到KS;\n[0039] 加/解密单元用KS为解密密钥对Ex进行RSA算法解密得到Rx;\n[0040] 加/解密单元用Rx对密文m进行AES解密运算,得到明文d;\n[0041] 若读写器执行写操作,加/解密单元在得到密钥Rx后对明文d'进行AES加密,读写器将加密后的密文m'写入电子标签中相对应的内存中。\n[0042] 附图说明:\n[0043] 为了更清楚地说明本实用新型实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍。\n[0044] 图1为该基于AES算法对UHF 920-925MHz 电子车牌系统的加密方法的系统结构图。\n[0045] 图2为该基于AES算法对UHF 920-925MHz 电子车牌系统的加密方法的发卡流程图。\n[0046] 符号说明:\n[0047] 1)TID:电子标签Tag的TID码;\n[0048] 2)d,m:d表示待加密的明文,m表示d加密后的密文,m=EA(d,Rx);\n[0049] 3)Kg:对TID进行XXTEA加/解密运算的密钥;\n[0050] 4)Ap,Kp:电子标签的访问口令和灭活口令,Ap=EX(TID,Kg);\n[0051] 5)Rx:对电子标签的明文进行AES加/解密的密钥;\n[0052] 6)Ex:对Rx进行RSA加密后得到的密钥,Ex=ER(Rx,KC);\n[0053] 7)KC/KS:RSA密钥对,用于对Rx加/解密运算;\n[0054] 8)EX(TID,Kg):表示以Kg为密钥对电子标签的TID进行XXTEA加密运算;\n[0055] 9)EA(d,Rx):表示以Rx为密钥对明文d进行AES加密运算;\n[0056] 10)ER(Rx,KC):表示以KC为公钥对Rx进行RSA加密运算。\n[0057] 图3为该基于AES算法对UHF RFID 920-925MHz 电子车牌系统的加密方法的授权流程图。\n[0058] 符号说明:\n[0059] 1)KC/KS:RSA密钥对,用于对Rx加/解密运算;\n[0060] 2)KCi/KSi:RSA密钥对,用于对KS进行加/解密;\n[0061] 3)KSm:用KCi对KS进行RSA加密后的密钥,KSm= ER(KS,KCi);\n[0062] 4)Uc:密钥管理单元为用户授权的用户代码,或用户指定的序列;\n[0063] 5)Kgm:用户代码Uc对Kg进行AES加密后密钥,Kgm= EA(Kg,Uc);\n[0064] 6)ER(KS,KCi):表示KCi对KS进行RSA加密运算;\n[0065] 7)EA(Kg,Uc):表示用户代码Uc对Kg进行AES加密运算。\n[0066] 图4为该基于AES算法对UHF RFID 920-925MHz 电子车牌系统的加密方法的读写流程图。\n[0067] 符号说明:\n[0068] 1)Kgm:用户代码Uc对Kg进行AES加密后密钥,Kgm= EA(Kg,Uc);\n[0069] 2)Uc:密钥管理单元为用户授权的用户代码,或用户指定的序列;\n[0070] 3)TID:电子标签Tag的TID码;\n[0071] 4)KC/KS:RSA密钥对,用于对Rx加/解密运算;\n[0072] 5)KCi/KSi:RSA密钥对,用于对KS进行加/解密;\n[0073] 6)Rx:对电子标签的明文进行AES加/解密的密钥;\n[0074] 7)Ex:对Rx进行RSA加密后得到的密钥,Ex=ER(Rx,KC);\n[0075] 8)Ap,Kp:电子标签的访问口令和灭活口令,Ap=EX(TID,Kg);\n[0076] 9)DA(Kgm,Uc):表示使用用户代码Uc对Kgm进行AES解密运算,得到Kg,Kg=DA(Kgm,Uc),DA表示EA的逆运算;\n[0077] 10)EX(TID,Kg):表示以Kg为密钥对电子标签的TID进行XXTEA加密运算;\n[0078] 11)DR(KSm,KSi):表示以KSi为密钥对KSm进行RSA解密,得到KS,KS= DR(KSm,KSi);\n[0079] 12)DR(Ex,KS):表示以KS为密钥对Ex进行RSA解密,得到Rx,Rx= DR(Ex,KS);\n[0080] 13)DA(m,Rx):表示以Rx为密钥对m进行AES解密,得到明文d,d= DA(m,Rx)。\n[0081] 具体实施方式:\n[0082] 如图2所示,该基于AES算法对UHF 920-925MHz 电子车牌系统的加密方法的系统发卡流程如下:\n[0083] 1)密钥管理单元分别随机生成AES加密算法的密钥Rx,RSA加密算法的密钥对KC/KS,XXTEA加密算法的根密钥Kg;\n[0084] 2)读写器查询电子标签的TID,电子标签返回当前的TID;\n[0085] 3)读写器收到电子标签返回的TID送给加/解密单元;\n[0086] 4)加/解密单元用密钥Kg对电子标签的TID进行XXTEA加密,产生得到电子标签的访问口令Ap和灭活口令Kp;\n[0087] 5)加/解密单元将电子标签的访问口令Ap和灭活口令Kp返回给读写器,读写器将访问口令Ap和灭活口令Kp写入电子标签的保留内存中;\n[0088] 6)加/解密单元用密钥Rx对电子标签明文信息d进行AES加密,并将加密后得到的密文m返回给读写器,读写器将密文m写入电子标签的内存中;\n[0089] 7)加/解密单元对用密钥KC对AES算法密钥Rx进行RSA加密算法得到加密后密钥Ex;\n[0090] 8)加/解密单元将密钥Ex返回给读写器,读写器将密钥Ex写入电子标签的内存中。\n[0091] 如图3所示,该基于AES算法对UHF 920-925MHz 电子车牌系统的加密方法的系统授权流程如下:\n[0092] 1)密钥管理单元分别随机生成AES加密算法的密钥Rx,RSA加密算法的密钥对KC/KS,XXTEA加密算法的根密钥Kg;\n[0093] 2)密钥管理单元为使用用户的电子标签生成专用RSA密钥对KCi/KSi;\n[0094] 3)加/解密单元使用KCi对KS进行RSA加密得到KSm;\n[0095] 4)密钥管理单元授权用户代码Uc,或者用户指定一组序列Uc,\n[0096] 5)加/解密单元使用用户代码Uc对Kg进行AES算法加密,得到Kgm;\n[0097] 6)密钥管理单元将KSi和Kgm单独授予使用用户。\n[0098] 如图4所示,该基于AES算法对UHF 920-925MHz 电子车牌系统的加密方法的系统读写流程如下:\n[0099] 1)加/解密单元对Kgm使用用户代码Uc进行AES解密得到Kg;\n[0100] 2)读写器查询电子标签的TID,电子标签返回当前的TID;\n[0101] 3)加/解密单元通过Kg对其进行XXTEA加密,得到电子标签的访问口令Ap,[0102] 4)读写器利用访问口令Ap读取电子标签内存中的密文m和密钥Ex,并将密文m和密钥Ex返回至加/解密单元;\n[0103] 5)加/解密单元获取密钥管理单元的授权RSA加密算法的私钥KSi;\n[0104] 6)加/解密单元用KSi对KSm进行RSA解密得到KS;\n[0105] 7)加/解密单元用KS为解密密钥对Ex进行RSA算法解密得到Rx;\n[0106] 8)加/解密单元用Rx对密文m进行AES解密运算,得到明文d;\n[0107] 9)若读写器执行写操作,在步骤7)得到密钥Rx后,加/解密单元对明文d'进行AES加密,读写器将加密后的密文m'写入电子标签中相对应的内存中。\n[0108] UHF 920-925MHz 电子车牌系统用于交通管理的环保卡、汽车年检标识、汽车假、套牌识别、公路交通流量调查、城市交通管理中各种车辆信息采集、各行业特种车辆管理等电子车牌各种车辆身份识别的应用领域。用于交通管理的环保卡、汽车年检标识、汽车假、套牌识别、公路交通流量调查、城市交通管理中各种车辆信息采集、各行业特种车辆管理等电子车牌各种车辆身份识别的应用领域。
法律信息
- 2017-10-31
- 2015-04-29
实质审查的生效
IPC(主分类): G06K 19/073
专利申请号: 201310344408.6
申请日: 2013.08.09
- 2015-02-11
- 2014-12-31
文件的公告送达
文件的公告送达失败
收件人: 夏咪咪
文件名称: 手续合格通知书
引用专利(该专利引用了哪些专利)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 |
1
| | 暂无 |
2001-03-16
| | |
2
| |
2007-08-22
|
2006-08-04
| | |
被引用专利(该专利被哪些专利引用)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 | 该专利没有被任何外部专利所引用! |