掌桥专利:专业的专利平台
掌桥专利
首页

一种防破解的RFID标签、其初始化方法及读取方法

文献发布时间:2024-04-18 20:01:23


一种防破解的RFID标签、其初始化方法及读取方法

技术领域

本发明涉及电子标签技术领域,尤其是一种防破解的RFID标签、其初始化方法及读取方法。

背景技术

射频识别(Radio Frequency Identification,RFID)技术是一种无线通信技术,用于识别和跟踪物体、人员或动物等目标。它基于射频信号,通过在标签和阅读器之间进行无线通信,实现数据传输和识别目标的目的。RFID技术在许多领域得到广泛应用,包括物流、供应链管理、零售、智能交通、医疗保健、农业等。

然而,RFID标签的一个主要问题是它们的信息可以被拦截和复制,这允许攻击者制造出与合法标签相同的复制标签,可能导致未经授权的访问和欺骗行为。为了解决这一问题,现有技术中的一种方案是使用更高安全级别的芯片,如CPU卡。这种升级虽然可以提高安全性,但也会大大增加整个应用系统的成本。

发明内容

本发明提供了一种防破解的RFID标签、其初始化方法及读取方法,用以解决现有技术的RFID标签防数据复制方法成本高的技术问题。

第一方面,本发明提供了一种防破解的RFID标签,包括:

芯片模块,所述芯片模块至少包括第一射频芯片和第二射频芯片,所述第一射频芯片和所述第二射频芯片均设置在PCB基板上,所述第一射频芯片和所述第二射频芯片均具有唯一标识符,第一射频芯片的唯一标识符不同于第二射频芯片的唯一标识符,所述第二射频芯片存储有基于预设加密方法加密的加密目标信息;

天线模块,所述天线模块与所述芯片模块连接,用于接收射频信号,并将所述射频信号转换为能量以供所述芯片模块工作。

作为本发明一可选实施例,所述第一射频芯片和所述第二射频芯片均包括两个RF接口,所述第一射频芯片和所述第二射频芯片通过所述RF接口与PCB基板连接,所述芯片模块基于COB工艺进行封装。

第二方面,本发明实施例提供了一种RFID标签的初始化方法,用于第一方面所述的防破解的RFID标签,所述方法包括:

根据预设通信协议,获取所述第一射频芯片的唯一标识符;

根据所述第一射频芯片的唯一标识符向所述第一射频芯片发送休眠指令,使得所述第一射频芯片休眠;

根据所述预设通信协议,获取所述第二射频芯片的唯一标识符;

根据所述预设加密方法和所述第二射频芯片的唯一标识符,对所述第二射频芯片的目标信息进行加密处理;

向所述第二射频芯片发送休眠指令,使得所述第二射频芯片休眠;

响应于所述第二射频芯片的休眠,完成RFID标签的初始化。

作为本发明一可选实施例,所述第一射频芯片的唯一标识符的取值属于第一预设范围,所述第二射频芯片的唯一标识符的取值属于第二预设范围,所述第一预设范围和所述第二预设范围无交集,所述根据预设通信协议,获取所述第一射频芯片的唯一标识符的步骤,包括:

根据预设通信协议,获取所述第一射频芯片和所述第二射频芯片的唯一标识符;

在所述第一预设范围内,获取所述第一射频芯片的唯一标识符;

在所述第二预设范围内,获取所述第二射频芯片的唯一标识符。

作为本发明一可选实施例,所述根据所述预设加密方法和所述第二射频芯片的唯一标识符,对所述第二射频芯片的目标信息进行加密处理的步骤,包括:

根据所述预设加密方法获取对称密钥或非对称密钥对,其中,所述非对称密钥对包括公钥和密钥;

根据所述公钥或所述对称密钥以及所述预设加密方法对所述目标信息进行加密处理,得到加密目标信息;

将所述加密目标信息存储于所述第二射频芯片中;

根据预设分割方法对所述对称密钥或非对称密钥对的私钥进行分割,得到若干密钥片段;

将所有所述密钥片段存储于所述第一射频芯片和/或第二射频芯片。

作为本发明一可选实施例,所述根据预设分割方法对所述对称密钥或非对称密钥对的私钥进行分割,得到若干密钥片段的步骤,包括:

获取所述第二射频芯片的唯一标识符中预设位置的数值;

当所述数值属于第一数值范围时,将所述对称密钥或非对称密钥对的私钥平均分为4个密钥片段,并在每一密钥片段的第一位前增加顺序位;

当所述数值属于第二数值范围时,将所述对称密钥或非对称密钥对的私钥平均分为2个密钥片段,并在每一密钥片段的第二位前增加顺序位;

当所述数值属于第三数值范围时,将所述对称密钥或非对称密钥对的私钥平均分为3个密钥片段,并在每一密钥片段的第三位前增加顺序位;

其中,所述顺序位用于标识每个分割的密钥片段的顺序,第一数值范围、第二数值范围和第三数值范围两两之间无交集。

第三方面,本发明实施例提供了一种RFID标签的信息读取方法,用于第一方面所述的防破解的RFID标签,所述方法包括:

根据预设通信协议,读取所述第一射频芯片的唯一标识符;

根据所述第一射频芯片的唯一标识符向所述第一射频芯片发送休眠指令,使得所述第一射频芯片休眠;

根据所述预设通信协议,读取所述第二射频芯片的唯一标识符;

根据所述预设加密方法对所述第二射频芯片的所述加密目标信息进行解密,以读取目标信息。

作为本发明一可选实施例,在所述根据所述预设加密方法对所述第二射频芯片的加密的目标信息进行解密,得到目标信息之后,所述方法还包括:

检测是否存在非法选卡流程,其中,所述非法选卡流程包括:仅获取第一射频芯片的唯一标识符,或者,仅获取第二射频芯片的唯一标识符,或者,先获取第二射频芯片的唯一标识符再获取第一射频芯片的唯一标识符;

当存在所述非法选卡流程时,终止所述目标信息的读取操作,对所述非法选卡流程进行记录,并对所述RFID标签进行锁定。

作为本发明一可选实施例,所述检测是否存在非法选卡流程的步骤,包括:

获取当前通讯开始后读取第一射频芯片的唯一标识符和第二射频芯片的唯一标识符的读取时间戳,分别记为第一时间戳和第二时间戳;

当仅存在第一时间戳时,则仅获得第一射频芯片的唯一标识符,存在非法选卡流程;

当仅存在第二时间戳时,则仅获得第二射频芯片的唯一标识符,存在非法选卡流程;

当第一时间戳和第二时间戳同时存在时,判断第一时间戳和第二时间戳的大小;

当第一时间戳小于第二时间戳时,则先获取第二射频芯片的唯一标识符再获取第一射频芯片的唯一标识符,存在非法选卡流程;

当第一时间戳大于第二时间戳时,获取第一时间戳和第二时间戳的差值;

当所述差值大于预设时间阈值时,判断存在非法选卡流程;

当所述差值小于等于预设时间阈值时,不存在非法选卡流程。

作为本发明一可选实施例,在所述根据预设通信协议,获取所述第一射频芯片的唯一标识符的步骤之前,所述方法还包括:

根据第一预设随机数生成算法和预设响应时间范围,生成所述第一射频芯片的第一初始响应延迟时间,其中,所述第一预设随机数生成算法存储于所述第一射频芯片;

控制所述第一射频芯片发送所述第一初始响应时间至所述第二射频芯片;

根据所述第一初始响应延迟时间和第二预设随机数生成算法,生成第二射频芯片的第二初始响应延迟时间,其中,所述第二预设随机数生成算法存储于所述第二射频芯片,所述第二预设随机数生成算法的复杂度低于所述第一预设随机数生成算法的复杂度,所述第一初始响应延迟时间和所述第二初始响应延迟时间均在所述预设响应时间范围内;

根据所述第一初始响应延迟时间、所述第二初始响应延迟时间和预设顺序依赖响应规则,设置所述第一射频芯片和所述第二射频芯片的响应时间;

其中,所述预设顺序依赖响应规则包括:

若读取器的芯片获取顺序为先读取第一射频芯片后读取第二射频芯片,则设置所述第一射频芯片的响应时间为所述第一初始响应延迟时间,并设置所述第二射频芯片的响应时间为所述第二初始响应延迟时间;

若读取器的芯片获取顺序为先读取所述第二射频芯片,则设置所述第二射频芯片的响应时间为目标响应时间,其中,所述目标响应时间为所述第二初始响应延迟时间和预设非法延迟响应时间之和,所述预设非法延迟响应时间大于所述预设响应时间范围。

综上所述,本申请的有益效果如下:

通过采用双芯片结构,其中第一射频芯片和第二射频芯片具有不同的唯一标识符,增加了系统的复杂性和安全性。攻击者难以通过一次选卡流程复制或破解双芯片中的信息,因为需要处理多个唯一标识符和加密信息。加密目标信息:将第二射频芯片存储的目标信息进行加密,可以防止未经授权的读取。即使攻击者能够获取射频信号,也很难解密其中的信息。使用基于预设加密方法的方式,确保了对目标信息的安全性。这可以防止攻击者通过已知加密算法来获取敏感信息。通过每个射频芯片具有独特的唯一标识符,系统可以识别不同的芯片,从而防止破解或数据复制尝试。天线模块用于接收射频信号,并为芯片模块提供能量。这种结构使得RFID标签能够在无线环境中工作,同时在物理上保护了芯片模块;PCB基板提供了一个支撑和保护芯片模块的平台,有助于维持整体结构的稳定性。

本发明的方案充分利用了双芯片结构和加密技术,在不引入过多成本的前提下提供了较高的安全性。通过唯一标识符和加密目标信息,可以防止攻击者轻易获取和解读标签的信息。预设加密方法则增加了攻击者尝试破解加密信息的难度。

附图说明

为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例中所需要使用的附图作简单地介绍,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1是本发明防破解的RFID标签的结构示意图。

图2是本发明防破解的RFID标签的初始化方法的流程示意图。

图3是本发明防破解的RFID标签的读取方法的流程示意图。

具体实施方式

下面将详细描述本发明的各个方面的特征和示例性实施例,为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细描述。应理解,此处所描述的具体实施例仅被配置为解释本发明,并不被配置为限定本发明。对于本领域技术人员来说,本发明可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本发明的示例来提供对本发明更好的理解。

需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

实施例一

本发明提供了一种防破解的RFID标签,包括:

芯片模块,所述芯片模块至少包括第一射频芯片和第二射频芯片,所述第一射频芯片和所述第二射频芯片均设置在PCB基板上,所述第一射频芯片和所述第二射频芯片均具有唯一标识符,第一射频芯片的唯一标识符不同于第二射频芯片的唯一标识符,所述第二射频芯片存储有基于预设加密方法加密的加密目标信息;

天线模块,所述天线模块与所述芯片模块连接,用于接收射频信号,并将所述射频信号转换为能量以供所述芯片模块工作。

具体的,PCB基板是RFID标签的物理基础,上面布置着芯片模块和天线模块,芯片模块是RFID标签的核心部分,其中包括至少两个射频芯片,第一个射频芯片和第二个射频芯片都有独特的唯一标识符,这些标识符用于区分两个芯片,第二射频芯片存储了经过基于预设加密方法加密的目标信息,其中,所述预设加密方法可以是对称加密方法或非对称加密方法,对称加密方法指的是使用同一个密钥对数据进行加密和解密,这种方法中,密钥的保密性非常重要;非对称加密方法是指使用密钥对进行加密和解密,其中,所述密钥对包括公钥和私钥,公钥用于加密数据,私钥用于解密数据;所述加密预设加密方法也可以是基于哈希函数的加密方法,哈希函数将输入数据转化为固定长度的输出,通常是一串哈希值。即使输入数据发生微小的变化,哈希值也会发生巨大的变化。这可以用于验证数据的完整性,防止数据被篡改。SHA-256(Secure Hash Algorithm 256-bit)是一种常用的哈希函数;唯一标识符(UID,Unique Identifier)是一个在电子设备或物体中用于唯一标识该设备或物体的字符串或数字序列。它的作用是确保每个设备都有一个独特的标识,以便在系统中进行区分、管理和识别。UID通常是一个固定长度的编码,可以用于在不同设备之间进行区分,无论是在物理层面还是在信息管理和数据库系统中。在RFID技术中,UID用于标识每个RFID标签的独特身份。每个RFID标签都被赋予一个唯一的UID,以便在与读写器通信时进行标识和跟踪。这使得每个标签都可以在系统中被识别,而不会与其他标签发生混淆;

在一具体实施例中,所述预设加密算法包括AES算法、RSA算法、椭圆曲线加密算法中的一种;

本实施例中,所述防破解的RFID标签的工作原理为:

当读取设备发送射频信号到RFID标签时,天线模块将射频信号转换为能量,激活芯片模块,标签内的两个射频芯片分别响应信号;读取设备识别并获取第一射频芯片的唯一标识符,然后读取设备根据预设通信协议发送休眠指令,使得第一射频芯片休眠,然后再获取第二射频芯片的唯一标识符,根据所述预设加密方法对第二射频芯片上的加密目标信息进行解密,获取原始的信息;

典型的数据复制攻击方法通常只执行一次选卡流程,由于上述包括两个不同标识符的芯片,并要求两次选卡,攻击者必须进行两次选卡,每次都需要识别和复制不同的标识符,这种设计显著增加了攻击者成功复制标签的难度,攻击者通常会寻求最简单的方式来复制标签,两个芯片的设计要求攻击者在不只是一次,而是两次选卡流程中成功进行攻击,这增加了攻击的复杂性,降低了攻击的成功率,相对于升级到更高级别的芯片(如CPU卡)来说,这个方案的实施成本较低,因为它在标准RFID标签上添加了额外的芯片,而不是更昂贵的硬件或更复杂的加密技术,通过要求两次选卡和使用不同标识符,这个方案提供了多层次的安全性。第一次选卡可用于身份验证,第二次选卡用于授权验证,从而增加了整体安全性。

因此,这个RFID标签设计方案有助于防止数据复制攻击,增加攻击的复杂性,降低实施成本,同时提供多层次的安全性,是一种在现有数据复制技术环境下更加安全和经济的解决方案。

作为本申请的一可选实施例,所述第一射频芯片和所述第二射频芯片均包括两个RF接口,所述第一射频芯片和所述第二射频芯片通过所述PCB基板连接,所述PCB基板、芯片模块和所述天线模块基于COB工艺进行封装;

具体的,每个射频芯片都包括两个RF接口,这样的设计允许每个芯片独立工作,提供更强的隔离性,从而减少了攻击者通过一个接口访问和控制两个芯片的可能性,这种隔离性增加了整体安全性,芯片片模块和天线模块基于COB(Chip-On-Board)技术进行封装。COB技术将晶元直接连接到PCB上,提供更紧凑的封装方式,减少了组件之间的空隙,从而提高了抗干扰能力和整体可靠性;

进一步的,在完成带有两个RFID芯片晶元的COB模块后,可以继续使用传统的RFID标签生产工艺进行生产,这意味着用户无需对现有RFID卡片生产工艺进行重大更改,从而节省了开发新生产工艺所需的时间和成本;

因此,通过在每个射频芯片中引入两个RF接口,采用COB工艺封装,以及在传统RFID卡片生产工艺下实现双芯片设计,提供了更高的安全性,可生产性和成本效益,使整个RFID系统更加强大和经济。

实施例二

在实施例一提供的防破解的RFID标签的基础上,本实施例还提供了一种RFID标签的初始化方法,用于实施例一中所述的RFID标签,所述方法包括:

S1、根据预设通信协议,获取所述第一射频芯片的唯一标识符;

在此步骤中,使用预设的通信协议与第一射频芯片进行通信,以获取其唯一标识符,预设的通信协议可能是一种标准化的协议,例如ISO 14443A,用于与射频芯片通信。通过获取第一射频芯片的唯一标识符,确保了与芯片的正常通信,同时也为后续步骤提供了所需的信息基础。

作为本申请的可选实施例,所述第一射频芯片的唯一标识符的取值属于第一预设范围,所述第二射频芯片的唯一标识符的取值属于第二预设范围,所述第一预设范围和所述第二预设范围无交集,所述根据预设通信协议,获取所述第一射频芯片的唯一标识符的步骤,包括:

S11、根据预设通信协议,获取所述第一射频芯片和所述第二射频芯片的唯一标识符;

具体的,在本实施例中,所述第一射频芯片的唯一标识符的取值属于第一预设范围,所述第二射频芯片的唯一标识符的取值属于第二预设范围,所述第一预设范围和所述第二预设范围无交集,这样的设置是为了确保在识别和分类不同的射频芯片时能够具备明确的区分性和唯一性,从而增加系统的安全性。具体来说,让第一射频芯片的唯一标识符属于第一预设范围,而第二射频芯片的唯一标识符属于第二预设范围,并且两个预设范围之间没有交集,可以实现以下几个目的:

防止混淆: 通过将不同射频芯片的唯一标识符分别归类到不同的预设范围,可以避免在处理标识符时产生混淆,确保每个芯片都能被正确地识别和分类。

唯一性: 由于第一射频芯片和第二射频芯片的标识符分别属于不同的预设范围,因此可以确保每个芯片的标识符在其所在的范围内是唯一的,不会与其他芯片发生冲突。

提高安全性: 通过明确划分不同芯片的范围,可以在系统中实现更细致的权限控制和安全策略。例如,可以根据芯片所属的预设范围来确定其访问权限,从而增强智能卡的安全性。

总之,通过将不同射频芯片的唯一标识符分别分配到不同的预设范围,并保证这些范围之间没有交集,可以在智能卡系统中实现更准确的识别、分类和权限控制,从而提高整体的安全性;

在本步骤中,由于第一射频芯片和第二射频芯片在 PCB 基板上是并联连接的,且通信协议和硬件设计已经固定,那么确保通信时首先和第一射频芯片进行通信可能会比较困难。因为通信的先后顺序在协议和硬件连接上已经确定,不太容易通过简单的控制手段来实现。

在这种情况下,如果需要确保首先和第一射频芯片进行通信,可能需要考虑调整通信协议或重新设计硬件连接。这可能涉及到较大的系统变更,需要综合考虑硬件和软件方面的调整,故在本步骤中,直接根据预设的通信协议与RFID标签进行通信,同时获取第一射频芯片和第二射频芯片的唯一标识符;

S12、根据所述第一预设范围,获取所述第一射频芯片的唯一标识符。

在此步骤中,使用之前获取的第一射频芯片的唯一标识符和第二射频芯片的唯一标识符,并将其分别与第一预设范围进行比较。如果第一射频芯片的标识符在第一预设范围内,那么系统确认这个标识符属于第一射频芯片,以确保只有符合预设范围的标识符才被识别为第一射频芯片,从而实现了识别和分类的目的。

S2、根据所述第一射频芯片的唯一标识符向所述第一射频芯片发送休眠指令,使得所述第一射频芯片休眠;

向第一射频芯片发送休眠指令,使其进入休眠状态,可以减少功耗并确保在整个过程中只有一个芯片处于活动状态,通过将第一射频芯片置于休眠状态,减少了功耗,并确保只有一个芯片参与后续的通信和操作;

S3、根据所述预设通信协议,获取所述第二射频芯片的唯一标识符;

与步骤S1类似,通过预设通信息与第二射频芯片进行通信,以获取第二射频芯片的唯一标识符,在所述第二预设范围内,获取所述第二射频芯片的唯一标识符,为后续的加密处理提供了所需的信息;

S4、根据所述预设加密方法和所述第二射频芯片的唯一标识符,对所述第二射频芯片的目标信息进行加密处理;

在这一步中,使用预设的加密方法和第二射频芯片的唯一标识符,对第二射频芯片的目标信息进行加密处理。这样可以保护目标信息免受未经授权的访问,通过加密第二射频芯片的目标信息,提高了信息的机密性和安全性,防止未经授权的访问和窃取;

作为本申请的一可选实施例,所述根据所述预设加密方法和所述第二射频芯片的唯一标识符,对所述第二射频芯片的目标信息进行加密处理的步骤,包括:

S41、根据所述预设加密方法获取对称密钥或非对称密钥对,其中,所述密钥对包括公钥和密钥;

具体的,根据预设的加密方法,获取用于加密和解密的密钥对。密钥对通常由公钥和私钥组成,用于非对称加密方式,或者由同一个密钥用于加密和解密的对称密钥,用于对称加密方式;

S42、根据所述公钥或所述对称密钥以及所述预设加密方法对所述目标信息进行加密处理,得到加密目标信息;

根据获取的公钥或对称密钥以及预设的加密方法,对目标信息进行加密处理。对称密钥加密中,同一个密钥用于加密和解密。非对称密钥加密中,使用公钥加密,需要使用对应的私钥进行解密,通过使用密钥对对目标信息进行加密处理,保护了信息在传输和存储过程中的安全性,即使攻击者获得了加密后的信息,也无法轻易解密。

S43、将所述加密目标信息存储于所述第二射频芯片中;

将经过加密处理的目标信息存储在第二射频芯片内部,以便在需要的时候进行解密,将加密的目标信息存储在第二射频芯片中,使得即使攻击者获取了第一射频芯片的唯一标识符,也无法直接获得加密的信息。

S44、根据预设分割方法对所述对称密钥或非对称密钥的私钥对进行分割,得到若干密钥片段;

在这一步骤中,根据预设的分割方法,将对称密钥或非对称密钥的私钥对分割成若干个密钥片段。这样可以增加密钥的安全性,因为即使攻击者获得了部分密钥片段,也无法完全还原出原始密钥;

具体的,所述预设分割方法可以通过阈值分割法,将密钥分割成多个片段,并设置一个阈值。只有在收集到达阈值数量的片段时,才能还原出完整的密钥。例如,将密钥分割成5个片段,设置阈值为3,只有当收集到3个片段时才能还原出密钥;

所述预设分割方法也可以通过异或操作进行分割,将密钥分成多个部分,并通过异或操作讲这些部分进行组合,只有在所有部分都被收集时,才能进行异或操作还原出完整的密钥;

进一步的,在一实施例中,所述密钥片段还可以分别存储在不同的地方,例如不同的芯片或存储介质中,攻击者需要同时获取所有的部分才能还原出完整的密钥。

作为本申请的一可选实施例,所述根据预设分割方法对所述对称密钥或非对称密钥对进行分割,得到若干密钥片段的步骤,包括:

S441、获取所述第二射频芯片的唯一标识符预设位置的数值;

在这一步骤中,从第二射频芯片中获取其唯一标识符预设位置的数值,这个数值将用于决定后续的密钥分割方式。

S442、当所述数值属于第一数值范围时,将所述对称密钥或非对称密钥对的私钥平均分为4个密钥片段,并在每一密钥片段的第一位前增加顺序位;

如果获取的数值落在第一数值范围内,那么将所述密钥分成4个片段。在每个片段的第一位前增加一个顺序位,用于标识片段的顺序。

S443、当所述数值属于第二数值范围时,将所述对称密钥或非对称密钥对的私钥平均分为2个密钥片段,并在每一密钥片段的第二位前增加顺序位;

如果获取的数值落在第二数值范围内,将所述密钥分成2个片段。在每个片段的第二位前增加一个顺序位。

S444、当所述数值属于第三数值范围时,将所述对称密钥或非对称密钥对的私钥平均分为3个密钥片段,并在每一密钥片段的第三位前增加顺序位;

如果获取的数值落在第三数值范围内,将所述密钥分成3个片段。在每个片段的第三位前增加一个顺序位;

其中,所述顺序位用于标识每个分割的密钥片段的顺序,第一数值范围、第二数值范围和第三数值范围均不相同。

通过根据第二射频芯片的唯一标识符预设位置的数值,动态地决定分割密钥的方式,可以在不同情况下采用不同的分割策略,增加了分割的灵活性。这有助于增强密钥的安全性,因为攻击者无法预测分割策略。此外,引入顺序位可以确保每个分割片段的顺序,避免了分割的混乱,同时也方便后续的还原操作。

总之,这种动态分割密钥的方案可以根据不同的情况选择不同的分割方式,从而增加了攻击者的难度,并且在分割过程中保持了分割的有序性,提高了密钥的安全性。

S45、将所有所述密钥片段存储于所述第一射频芯片和/或第二射频芯片。

这一步骤的目的是将分割得到的密钥片段存储在第一射频芯片和/或第二射频芯片中,以便在需要的时候进行访问和解密操作。这种分散存储的方式增加了密钥的安全性,因为攻击者需要获取并组合所有片段才能获得完整的密钥。

举例而非限定,当对称密钥需要进行分割并存储。根据预设的分割方法,将密钥分割成三个片段:Key1、Key2 和 Key3。然后,可以将 Key1 存储在第一射频芯片中,将 Key2和 Key3 存储在第二射频芯片中。

这样,在实际的通信过程中,当需要使用密钥进行解密操作时,首先需要从第一射频芯片获取 Key1,然后从第二射频芯片获取 Key2 和 Key3,才能将这些片段组合起来得到完整的密钥进行解密;

假如攻击者仅能获取其中一个芯片的信息,例如只能获取到第一射频芯片的内容,攻击者然无法获得完整的密钥,因为缺少 Key2 和 Key3。这样的设计使得攻击者需要获取并组合多个部分,增加了攻击的难度,提高了系统的安全性。

S5、向所述第二射频芯片发送休眠指令,使得所述第二射频芯片休眠。

类似于步骤S2,这一步中向第二射频芯片发送休眠指令,使其进入休眠状态,以减少功耗并防止在初始化过程之后未经授权的访问,保护芯片的数据安全;

S6、响应于所述第二射频芯片的休眠,完成RFID标签的初始化;

具体的,所述第二射频芯片的休眠标志着初始化过程的完成,确保RFID标签在投入使用前已经安全配置,为正常使用提供了一个可靠和安全的起点。

综上所述,通过严格的通信步骤、加密措施以及射频芯片的休眠管理,确保了标签的安全性和合法性。在安全性方面,通过加密和休眠等措施,保护了射频芯片中的信息不受未经授权的访问。在合法性方面,通过遵循预设通信协议和流程,确保了合法的选卡流程;这个方法可以在RFID标签初始化阶段,确保标签中的信息安全并防止未经授权的访问,从而提高整体系统的安全性。

实施例三

在实施例一提供的RFID标签以及实施例二提供的初始化方法的基础上,本发明还提供了一种RFID标签的信息读取方法,用于第一方面所述的防破解的RFID标签,所述方法包括:

S01、据预设通信协议,获取所述第一射频芯片的唯一标识符;

这一步骤通过与第一射频芯片通信,并遵循预设的通信协议来获取该芯片的唯一标识符。唯一标识符通常是一个独一无二的编码,可以用于识别和验证该RFID标签的合法性;

通过遵循预设通信协议,确保了合法的通信流程,防止了未经授权的访问。同时,获取第一射频芯片的唯一标识符为后续的操作提供了必要的标识信息。

S02、根据所述第一射频芯片的唯一标识符向所述第一射频芯片发送休眠指令,使得所述第一射频芯片休眠;

在这一步骤中,将第一射频芯片置于休眠状态,从而减少其功耗,并确保只有第二射频芯片处于活动状态。这是为了避免在信息读取过程中产生干扰或冲突。

S03、根据所述预设通信协议,读取所述第二射频芯片的唯一标识符;

类似于步骤S01,这一步骤通过遵循预设通信协议,与第二射频芯片通信,以获取其唯一标识符,这个标识符将用于后续的操作;通过遵循预设通信协议,确保了合法的通信流程,防止了未经授权的访问。获取第二射频芯片的唯一标识符为后续的解密操作提供了必要的信息。

S04、根据所述预设加密方法对所述第二射频芯片的所述加密目标信息进行解密,得到目标信息;

这一步骤使用预设加密方法以及第二射频芯片的唯一标识符,对第二射频芯片中的加密目标信息进行解密操作。解密后,获得了目标信息,可以读取和使用这些信息。通过解密目标信息,成功地读取了RFID标签中存储的信息,而且只有具有正确唯一标识符的第二射频芯片才能成功解密。这确保了信息的保密性和安全性,防止了未经授权的访问;

此处预设加密方法和实施例二中的相对应,在此不再赘述;

作为本申请的可选实施例,所述根据所述预设加密方法对所述第二射频芯片的加密目标信息进行解密,得到目标信息的步骤,包括:

S041、从所述第一射频芯片和/或所述第二射频芯片获取所有的密钥片段;

从第一射频芯片和/或第二射频芯片中获取所有先前分散存储的密钥片段。这些密钥片段将用于后续的解密操作,这一步骤确保了密钥的可用性,因为密钥片段可能分散存储在不同的地方(例如不同芯片或存储介质中)。通过获取所有的密钥片段,确保了解密操作所需的完整密钥的可用性。

S042、根据预设分割方法对所有密钥片段进行合并,得到对称密钥或非对称密钥对的私钥;

将先前获取的密钥片段按照预设的分割方法进行合并,以还原出完整的对称密钥或非对称密钥对,分割方法可能涉及阈值分割法、异或操作或其他方法,具体方式取决于实施例二中的初始化过程。

S043、根据所述对称密钥或非对称密钥对以及所述预设加密方法对所述第二射频芯片的加密目标信息进行解密,以读取目标信息。

使用还原出的对称密钥或非对称密钥对以及预设的加密方法,对第二射频芯片中的加密目标信息进行解密。解密后,获得了目标信息,可以读取和使用这些信息;通过合并密钥片段并使用还原出的完整密钥,成功地解密了第二射频芯片中的目标信息。这确保了信息的保密性和安全性,防止了未经授权的访问。解密操作只在具有正确密钥的情况下才能成功完成,从而确保了信息的安全性。

综上所述,这个可选实施例提供了更详细的解密过程,以确保成功地获取目标信息。通过合并和还原密钥片段,解密过程得以顺利进行,同时保持了信息的保密性和安全性。这种方法确保只有具有正确密钥的第二射频芯片才能成功解密信息,提高了信息读取过程的安全性。

作为本申请的可选实施例,在所述根据所述预设加密方法对所述第二射频芯片的加密的目标信息进行解密,得到目标信息之后,所述方法还包括:

S05、检测是否存在非法选卡流程,其中,所述非法选卡流程包括:仅获取第一射频芯片的唯一标识符,或者,仅获取第二射频芯片的唯一标识符,或者,先获取第二射频芯片的唯一标识符再获取第一射频芯片的唯一标识符;

在这一步骤中,系统会检查所采取的选卡流程是否符合预设的合法选卡流程。合法选卡流程应该是按照规定的步骤和顺序获取第一射频芯片和第二射频芯片的唯一标识符。如果选卡流程不符合这些合法情况中的任何一种,就被视为非法选卡流程。

具体的,非法选卡流程包括以下情况:

仅获取第一射频芯片的唯一标识符,

或者,仅获取第二射频芯片的唯一标识符,

或者,先获取第二射频芯片的唯一标识符再获取第一射频芯片的唯一标识符;这一步骤有助于防止恶意攻击或未经授权的读取操作。通过检测和识别非法选卡流程,可以提高系统的安全性,确保只有合法的选卡流程才能继续进行。

作为本申请的可选实施例,所述检测是否存在非法选卡流程的步骤,包括:

S051、获取当前通讯开始后读取第一射频芯片的唯一标识符和第二射频芯片的唯一标识符的读取时间戳,分别记为第一时间戳和第二时间戳;

在这一步骤中,系统记录了通信开始后获取第一射频芯片和第二射频芯片的唯一标识符的时间戳。这些时间戳表示了各自读取唯一标识符的时刻。

S052、当仅存在第一时间戳时,则仅获得第一射频芯片的唯一标识符,存在非法选卡流程;

如果只存在第一时间戳而没有第二时间戳,这意味着仅获得第一射频芯片的唯一标识符。根据预设通信协议,合法的选卡流程应该包括获取两个射频芯片的唯一标识符,因此仅获取一个射频芯片的情况被视为非法选卡流程。

S053、当仅存在第二时间戳时,则仅获得第二射频芯片的唯一标识符,存在非法选卡流程;

类似于步骤S052,如果只存在第二时间戳而没有第一时间戳,这表明在通信过程中仅获得第二射频芯片的唯一标识符,而没有获取第一射频芯片的唯一标识符,这也符合非法选卡流程的一种情况。

S054、当第一时间戳和第二时间戳同时存在时,判断第一时间戳和第二时间戳的大小;

如果同时存在第一时间戳和第二时间戳,那么系统会比较这两个时间戳的大小,以确定是先获取了第一射频芯片的唯一标识符还是先获取了第二射频芯片的唯一标识符。

S055、当第一时间戳小于第二时间戳时,则先获取第二射频芯片的唯一标识符再获取第一射频芯片的唯一标识符,存在非法选卡流程;

如果第一时间戳小于第二时间戳,这意味着在通信过程中先获取了第二射频芯片的唯一标识符,然后才获取了第一射频芯片的唯一标识符,这也符合非法选卡流程的一种情况;

S56、当第一时间戳大于第二时间戳时,获取第一时间戳和第二时间戳的差值;

如果第一时间戳大于第二时间戳,系统会计算它们之间的时间差,以进一步判断选卡流程是否合法。

S057、当所述差值大于预设时间阈值时,判断存在非法选卡流程;

将计算得到的时间差与预设的时间阈值进行比较,如果时间差大于预设时间阈值,那么就认为存在非法选卡流程;

S058、当所述差值小于等于预设时间阈值时,不存在非法选卡流程。

如果时间差小于等于预设的时间阈值,那么就认为选卡流程是合法的;

其中,考虑通信的硬件设备和网络延迟,确保在合法选卡流程中两个射频芯片的唯一标识符读取时间戳的差值不会超过通信延迟的范围,在一具体实施例中,所述预设时间阈值为100ms,较短的时间阈值可以确保系统对于合法选卡流程的时间顺序要求非常严格。唯一标识符的读取必须在非常短的时间内完成,这可以提高系统的安全性,减少了非法选卡流程的风险。

在另一实施例中,预设时间阈值设置为500毫秒,较长的时间阈值可以容忍较大的通信延迟。这意味着即使在通信中存在较大的延迟,系统仍然能够正常工作,不容易触发非法选卡流程的检测,较大的时间阈值提供了更大的时间窗口,允许系统在不同的通信环境下工作。这可以提高系统的适用性,不容易受到通信不稳定性的干扰。

设置预设时间阈值时需要根据具体的应用场景和系统需求来权衡。较短的时间阈值提供更高的安全性和精确性,适用于需要严格时间控制的应用。较长的时间阈值提供更大的容忍度和灵活性,适用于需要适应不同通信条件和时间顺序变化的应用。

快速响应:当系统要求快速响应合法选卡流程时,较短的时间

S06、当存在所述非法选卡流程时,终止所述目标信息的读取操作,对所述非法选卡流程进行记录,并对所述RFID标签进行锁定。

如果检测到非法选卡流程存在,系统会立即停止读取目标信息的操作。同时,该非法选卡流程会被记录下来,以便后续的安全审计和调查。此外,为了防止进一步的非法操作,系统可能会对RFID标签进行锁定,以禁止后续的访问尝试。通过终止非法选卡流程并记录事件,系统可以及时采取措施来保护信息和标签的安全性。锁定RFID标签可以有效地防止进一步的非法访问尝试,提高了系统的整体安全性。

在本发明一可选实施例中,在所述根据预设通信协议,获取所述第一射频芯片的唯一标识符的步骤之前,所述方法还包括:

S10、根据第一预设随机数生成算法和预设响应时间范围,生成所述第一射频芯片的第一初始响应延迟时间,其中,所述第一预设随机数生成算法存储于所述第一射频芯片;

具体的,首先使用第一射频芯片内的预设随机数生成算法,在预设响应时间范围内生成第一初始响应延迟时间,其中,所述第一预设随机数生成算法用于生成预设响应时间范围内的随机数,以得到第一初始响应延迟时间;这一步骤为整个通信过程增加了一个随机的时间因素,使得系统对读取尝试的响应不是固定的,从而提高了安全性。随机化响应时间使得攻击者难以预测芯片的行为,增加了非法访问尝试的难度。

S20、控制所述第一射频芯片发送所述第一初始响应时间至所述第二射频芯片;

具体的,第一射频芯片将计算出的延迟时间信息发送给第二射频芯片,这可以通过内部数据总线或无线信号完成,实现了芯片间的信息共享和协调,使得第二射频芯片可以在第一射频芯片的行为基础上调整自己的响应策略,进一步增加系统的复杂性和安全性。

S30、根据所述第一初始响应延迟时间和第二预设随机数生成算法,生成第二射频芯片的第二初始响应延迟时间,其中,所述第二预设随机数生成算法存储于所述第二射频芯片,所述第二预设随机数生成算法的复杂度低于所述第一预设随机数生成算法的复杂度,所述第一初始响应延迟时间和所述第二初始响应延迟时间均在所述预设响应时间范围内;第二射频芯片根据从第一射频芯片接收到的信息以及其自身的随机数生成算法来决定自己的响应时间。这个过程展示了响应时间的生成不仅是随机的,而且依赖于芯片间的交互顺序;

具体的,基于第一射频芯片的初始响应时间和第二射频芯片内的第二预设随机数生成算法,生成第二射频芯片的初始响应时间,确保了第二射频芯片的响应也是动态和随机的,进一步提高了系统的不可预测性和安全性;

在本实施例中,所述第二预设随机数生成算法的复杂度低于所述第一预设随机数生成算法的复杂度,这是因为第二射频芯片需要存储加密的目标信息,有较少的可用存储空间来存储复杂的算法或大量的随机数数据,第二射频芯片的处理能力有限,运行复杂度较低的随机数生成算法可以减轻其处理负担,确保加密数据的处理和存储不受影响,尽管第二射频芯片使用的随机数生成算法复杂度较低,但仍可提供足够的随机性来保证系统的基本安全需求。在整个RFID系统中实现层次化的安全设计,其中第一射频芯片可能承担更多的安全保护职责,如生成更复杂的随机数以增强整体系统的安全性。

在一实施例中,所述第一预设随机数生成算法包括加密安全伪随机数生成器和混合线性反馈移位寄存器,其中,所述加密安全伪随机数生成器可以使用基于简化的块加密算法,如简化版的AES(高级加密标准),在M1芯片的限制下生成随机数;所述第二预设随机数生成算法包括基本线性同余生成器、哈希函数等;

进一步的,所述第一初始响应延迟时间和所述第二初始响应延迟时间均在所述预设响应时间范围内,将第一和第二射频芯片的初始响应延迟时间设置在预设的响应时间范围内,是出于平衡系统安全性和效率的考虑,确保即使在增加安全措施的情况下,RFID系统仍能高效地运行。预设的响应时间范围可以防止过长的延迟,从而避免影响用户体验和系统性能。通过在一定范围内随机化响应时间,系统对非法访问的防护能力得到加强,同时避免了过度的延迟可能带来的负面影响;

其中,所述预设响应时间范围根据实际情况进行设定,可以根据RFID系统的应用场景和用户对响应速度的期望来确定。例如,在零售环境中,可能需要较快的响应时间,而在安全性更重要的场景中,可以接受较长的延迟。

S40、根据所述第一初始响应延迟时间、所述第二初始响应延迟时间和预设顺序依赖响应规则,设置所述第一射频芯片和所述第二射频芯片的响应时间;

具体的,根据预设的顺序依赖响应规则,设置两个射频芯片的响应时间,其中,所述预设顺序依赖响应规则包括:

若读取器的芯片获取顺序为先读取第一射频芯片后读取第二射频芯片,则设置所述第一射频芯片的响应时间为所述第一初始响应延迟时间,并设置所述第二射频芯片的响应时间为所述第二初始响应延迟时间;

根据前述实施例可看出,本RFID系统的正确读取顺序应该是先对第一射频芯片进行读取,芯片读取顺序正确的情况下,设置所述第一射频芯片的响应时间为所述第一初始响应延迟时间,并设置所述第二射频芯片的响应时间为所述第二初始响应延迟时间;

即使在正确的读取顺序下,延迟时间的存在也使得攻击者难以通过时间分析来破解或预测RFID系统的行为。这对于防止像时间分析这样的高级攻击手段非常有效;延迟时间的随机性可以有效防止攻击者记录并重放RFID交互过程。由于每次交互的响应时间都不同,重放旧的通信数据将不会产生预期的效果;自动化的读取工具和脚本可能依赖于预测的响应时间。随机的延迟可以使这些工具难以有效工作。

进一步的,在高流量或多标签环境中,随机的延迟时间可以减少数据包冲突的概率,从而提高数据传输的可靠性和完整性。

若读取器的芯片获取顺序为先读取所述第二射频芯片,则设置所述第二射频芯片的响应时间为目标响应时间,其中,所述目标响应时间为所述第二初始响应延迟时间和预设非法延迟响应时间之和,所述预设非法延迟响应时间大于所述预设响应时间范围。

具体的,在先读取所述第二射频芯片的情况下即读取顺序不符合预设的标准流程时,系统认为这是一个非法的读取尝试或其他异常行为,增加响应时间是一种安全措施,用于抵御潜在的非法访问尝试,在重放攻击中,攻击者可能尝试利用之前捕获的合法通信数据,不按照预定顺序读取芯片可能是重放攻击的一个迹象,更长的响应时间会增加攻击者尝试破解系统的时间和成本。

将目标响应时间设置为第二初始响应延迟时间与预设非法延迟响应时间之和,并且确保这个预设非法延迟响应时间大于预设响应时间范围的目的是为了增加了非法读取尝试的难度。当攻击者尝试读取第二射频芯片时,不符合标准操作流程的响应时间的显著增加会使他们难以预测系统的行为,由于目标响应时间明显延长,重放之前捕获的合法通信数据或利用时序信息的攻击策略效果会大打折扣,非正常的长响应时间可以作为监测和记录系统异常访问尝试的一个有效指标。

综上所述,本实施例结合了互动式延迟决定和顺序依赖响应机制,以增强系统的安全性和抵御非法读取尝试的能力,通过在两个射频芯片之间设置基于随机数生成算法的动态响应时间,系统的行为变得难以预测,从而增加了非法访问尝试的难度,第一射频芯片生成的初始响应时间不仅用于自身的响应,还被传递给第二射频芯片,使两个芯片的响应策略相互依赖,增强了整个系统的安全性;

当读取顺序不符合预定的标准流程时,系统通过显著增加响应时间来抵御可能的非法访问尝试。在检测到异常读取顺序时,系统可以动态调整安全策略,增加目标响应时间,从而更有效地应对潜在的安全威胁。

这种防破解的RFID标签由于其高安全性和可靠性,非常适合用于贵重物品和高端酒类的防伪、防盗、跟踪和管理。在这些应用中,标签增加了对未授权访问和篡改的防护,为产品真实性和品牌声誉提供了有力保障,举例来说,在艺术品和古董上附加这种RFID标签,由于标签的防破解特性,为真品认证提供了额外的保障,贵重的珠宝和宝石经常需要高级别的安全保护。这种RFID标签可以用于实时监控和防止未经授权的转移。高端酒类市场常受到假冒产品的困扰。这种RFID标签可用于验证产品的真实性,增加消费者对品牌的信任。

需要明确的是,本发明并不局限于上文所描述并在图中示出的特定配置和处理。为了简明起见,这里省略了对已知方法的详细描述。在上述实施例中,描述和示出了若干具体的步骤作为示例。但是,本发明的方法过程并不限于所描述和示出的具体步骤,本领域的技术人员可以在领会本发明的精神后,作出各种改变、修改和添加,或者改变步骤之间的顺序。

以上所述的结构框图中所示的功能块可以实现为硬件、软件、固件或者它们的组合。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(ASIC)、适当的固件、插件、功能卡等等。当以软件方式实现时,本发明的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子包括电子电路、半导体存储器设备、ROM、闪存、可擦除ROM(EROM)、软盘、CD-ROM、光盘、硬盘、光纤介质、射频(RF)链路,等等。代码段可以经由诸如因特网、内联网等的计算机网络被下载。

还需要说明的是,本发明中提及的示例性实施例,基于一系列的步骤或者装置描述一些方法或系统。但是,本发明不局限于上述步骤的顺序,也就是说,可以按照实施例中提及的顺序执行步骤,也可以不同于实施例中的顺序,或者若干步骤同时执行。

以上所述,仅为本发明的具体实施方式,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的系统、模块和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。应理解,本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。

技术分类

06120116551273