RFID关键技术与系统安全体系架构研究

2021-01-14 03:51叶晟喜
数字通信世界 2021年8期
关键词:传输层应用层访问控制

叶晟喜

(武汉市香芋科技有限公司,湖北 武汉 430000)

1 体系架构

RFID系统的主要特点是规模大、存在多种形态网络、参与设备多。

典型的RFID系统应该具备三个特征:

(1)全面感知:那就是使用RFID标签,读者和对象信息的其他全面访问。

感知层:RFID标签、读取器、智能终端(手机)、接入网关等感知层是RFID系统的信息源和数据源。大的检测层装置构成无线传感器网络。

(2)可靠传递:通过各种网络(例如互联网、移动通信网络以及卫星网络等)和其他方法、感知的对象信息的实时准确、安全和可靠的传输。

传输层:无线LAN、移动通信网、卫星通信网、信息网络中心、数据中心。基于这些网络的云计算平台。传输层的运营商通常是IPv6或IPv4网络的核心网络。传输层的内容是RFID系统的信息和数据。输送层也包括信息存储装置及查询、网络管理及其他功能。

(3)智能处理:根据商务应用的需要,后端系统知性地处理和分析所收集的大规模数据和信息,或者反馈前端对象以知性地控制对象。

应用层:应用层是RFID系统的融合处理和信息,用于RFID系统的构建和开发,有商业系统为用户提供商业应用服务、智能电网系统和高速公路交通服务。

2 安全体系架构

(1)与RFID系统的分层模型相对应,RFID系统的安全性被划分为安全层、发射层和应用层。为了实现RFID系统的整体安全,从感知层、传输层、应用层三个方面对网络安全层进行了全面的增强,并利用感知层和传输层从应用层构建了一条安全链。感知层:感知层的安全性主要解决了数据隐藏的危险性,其中包括安全威胁和有限的计算资源,大规模部署,不受监管,易伪造设备和攻击数据。

(2)传输层:传输层是用于感测层信息以进入RFID系统的通道,中间层具有连接动作。由于安全性集中于不同于网络连接装置的认证的设备之间的交叉认证,因此,防止虚拟设备加密和监视信息通信,不向整个网络输入信息。我们也为了确保系统的安全采取了国境警备措施。

(3)应用层:应用层安全通常采用传统的网络安全技术。它注意可靠的接入控制,防止非法入侵,确保操作员独特的正当性,通过行动和保安监督来追踪商业活动。应用层的安全内容主要集中在后端服务器、操作系统、商业应用系统以及包含内部人力资源管理在内的应用安全性上。

3 安全机制

3.1 密钥管理机制

加密是保证信息安全和机密性的重要手段。而且,加密的前提是沟通双方都有钥匙。在各种RFID系统设备中,设备的计算电源和存储容量变化很大。

RFID系统的密钥管理需要解决两个问题:一种是通过多个网络执行,以构建适应RFID系统架构的统一密钥管理系统的方法,另一种是密钥生产,密钥分配,密钥更新,是一种有效实现其他关键生命周期管理的方法。

(1)通常有两种不同的方法来管理密钥管理系统密钥管理通过适应RFID系统架构的多个网络构建。

一是集中管理模式。这些模式主要由Internet管理,密钥由特定组织管理。当传感层设备接入Internet时,密钥分发中心与网关节点交互以实现传感器层节点的密钥管理。

二是分布式管理模式。分层网络结构主要用于管理RFID系统的本地网络。该方法适用于具有广域地理分布和区域设置特性的RFID系统。

(2)密钥全生命周期管理。

(3)关键生命周期管理有以下3个方面。

①按键的生成、分发、更新、取消。

②确立、取消、更新共享键。

③设置和更新会话键。

关键生命周期管理需要考虑以下安全条件。

①初始密钥的生成和密钥更新算法的安全性。

②中途出口装置的安全性是前方的隐私。必须确保无法使用前一个密钥信息来结束网络,或者被捕获的恶意节点设备生成法律密钥,从而无法继续参与交流。

③新节点的通信方法问题是隐私和可扩展性。必须确保通过使用定期更新的键或新分配的键,可以将正规的新节点集成到网络中。

④源认证和新鲜度。需要确认寄送人的确认和确认信息的正确性。也就是说,可以确认数据发送的来源。

目前有两种基于RFID感测层的对称键和非对称键的密钥管理方法。

以对称密钥为基础的三种分布式解决方案。优先由传输中心实施预制化与分级配置。典型解决方案包括密钥复制,单密钥及多密钥空间随机密钥前置,对称多项式随机密钥前置,对称多项式随机密钥前置,随机密钥前沿以及基于地理位置信息的E-G方法。

3.2 安全认证机制

在感测层设备和感测层以及RFID系统的其他设备之间执行RFID系统的安全层的安全验证。RFID系统感知层的安全认证机构主要包括以下三种情况:

(1)传感器层网络中的设备之间的安全认证:传感器层网络的设备主要是读卡器、标签、安全网关、中间件等。违法标签只能接受法律读者的信息,确保合法读者才能识别法律标签,而非法设施不能进入RFID系统。如果需要标签之间的相互信息,则需要认证。

(2)感测层之外的设备认证:感测层之外的设备是感测层的“用户”。为了实现层之间的信息相互作用,传感器层设备必须识别和认证传输层和应用层设备。例如,RFID读取器和中间设备是变压器层设备。读者必须通过后端系统和服务器标签进行认证。在这种情况下,读取器通常需要提供两个密钥集的认证机制。如果接入RFID系统的传感器层并请求RFID系统的传感器层,则RFID系统的传感器层必须识别。

(3)感知层消息认证:在认证过程中,为了防止侵入感知层的信息被篡改成恶意信息,或者被插入,需要确保消息的有效性和一致性。信件认证机制包括对等消息认证和广播消息认证。

密码安全认证是一个紧密链接的主要事件。根据识别层装置的信号处理能力和安全要求,需要为识别层装置提供低成本且高的加密安全认证机构。关于密码安全认证研究仍然还有很长一段路程继续走下去。目前,研究者主要是包括提供RFID安全信息认证的LCAP协议,如hash链协议、hash-2锁协议、随机hash-2锁协议、David数字图书馆RFID协议及分布式RFID查询响应认证协议。

3.3 访问控制机制

访问控制机构以设置对象的访问权为主体,通过设置对象的访问权,禁止对象的访问,避免对象信息的公开是确保对象系统信息的一致性和安全的一种权限限制机制。

(1)基于身份的访问控制:访问矩阵和访问控制列表ACL用于管理对象的访问权限。

(2)字符访问控制:根据字符使用情况划分访问控制权限。如果主体具备访问权限就可以发挥作用,就有权采取行动。基于角色的访问控制的实现有助于用户身份认证和角色分离,并且在大型计算机系统和网络中更广泛地使用。

(3)基于属性的访问控制:使用有效识别属性的访问权。当第一方开始访问请求时,对象将根据属性获得相应的访问权限。

在RFID系统中,设备通常扮演多个角色。例如,当检测到层的访问控制标签时,读取器是对象。对象然后从传输层的后端服务器接收命令,成为对象。如果网络规模较大,则需要多个不同设备(用户)频繁交互。因此,接入控制机构应具有足够的灵活性和可扩展性。在属性访问控制中,通过识别对象属性和对象特征来解决在复杂情况下大规模用户的属性控制和动态扩展的问题。因此,基于接入的接入控制是RFID接入控制的理想选择。

3.4 入侵容忍技术

抗入侵技术是使系统能够继续执行该服务的方法,向系统赋予特定的生存性,实现在RFID系统入侵、发生故障时系统的自我恢复。当系统的一些节点或设备受到损伤或攻击或控制时,为了避免整个系统的完全故障那个中心的想法是引起某种侵入耐性机制。

4 结束语

RFID技术具有自动采集、识别和记忆等功能,可以实现对货物的管理。本文主要介绍了基于射频识别的安全体系架构,并分析其在安防领域中应用所面临的问题。首先阐述系统设计时存在着哪些关键模块(传感器节点与数据交换部分);然后详细论述射频卡读入信息后将被读取为RFID标签标识符返回给客户终端或管理人员进行识别、记录和报警处理等操作之后通过视频监控设备对货物进行实时定位及自动管理,最后通过无线网络将RFID标识符返回给客户终端,实现对货物的监控。

猜你喜欢
传输层应用层访问控制
一种跨策略域的林业资源访问控制模型设计
基于Python语言的网络传输层UDP协议攻击性行为研究
ZnO电子传输层在有机无机杂化钙钛矿太阳能电池中的应用
内外网隔离中ACL技术的运用
基于物联网GIS的消防智能巡检系统设计与实现
传输层和应用层的隧道技术
云计算访问控制技术研究综述
基于分级保护的OA系统应用层访问控制研究
物联网技术在信息机房制冷系统中的应用
物联网无线通信传输层动态通道保障机制