为有源rfid标签提供安全通信的制作方法

文档序号:7941584阅读:251来源:国知局
专利名称:为有源rfid标签提供安全通信的制作方法
为有源RFID标签提供安全通信
背景技术
诸如WiFi RFID标签之类的有源RFID (射频识别)标签在很多应用中被采用。例 如,RFID标签可用于资产跟踪或位置确定。例如,在医院,RFID标签可用来使得医务人员能 够定位诸如心脏监视器或除颤器之类的设备。一些RFID标签在不与接入点(AP)相关联的情况下通过将诸如第2层802. 11多 播分组之类的多播分组发送到网络来周期性地公告它们的存在。这常常被称为公告模式。 AP被建立来允许去往已知多播地址的分组能够被转发到网络上的控制器或其他设备。经常 希望为有源射频识别(RFID)标签提供安全的通信。例如,受保护的公告是用密钥加密的公 告。然而,提供安全的通信有很多考虑。例如,RFID标签电池寿命有限,这会限制能够传送 的内容。另外,为了节约电池寿命,RFID标签计算能力有限,这会限制标签所采用的加密算 法的复杂度。

发明内容
为了提供示例实施例的一些方面的基本理解,下面给出示例实施例的简化概述。 该概述不是示例实施例的详尽概述。它既不打算标识出示例实施例的关键或决定性要素, 也不打算限定所附权利要求的范围。它唯一的目的是以简化的形式给出示例实施例的一些 概念,作为稍后给出的更详细描述的前序。这里在示例实施例中描述了在采用射频识别(RFID)标签的WLAN(无线局域网) 上分发和实施安全证书的机制。以允许优化的重关联和安全公告的方式将对称密钥配设给 标签。以使得控制器能够在不必为每个标签维护密钥状态的情况下操作的方式推导出所配 设的密钥。在示例实施例中,控制器生成从与控制器相关的主密钥、指派给RFID标签的标 识符和与RFID标签相关的地址推导出的、用于RFID标签的密钥。根据示例实施例,这里公开了包括无线控制器的装置。该无线控制器包括被配置 成经由至少一个无线接入点来与射频识别(RFID)标签通信的逻辑。该无线控制器被配置 成在初始通信会话期间为RFID标签指派标识符。无线控制器逻辑被配置成为RFID标签生 成公告模式密钥,该公告模式密钥是从RFID标签的地址、标识符和主密钥推导出的。在一 些实施例中,所述地址可不用于密钥生成,而是仅密钥ID被使用。无线控制器逻辑还被配 置成将公告模式密钥发送给RFID标签。根据示例实施例,这里公开了包括无线收发器和可操作地耦合到无线收发器的处 理器的装置。处理器被配置成经由无线收发器发送和接收数据。处理器还被配置成经由无 线收发器来启动与网络的第一连接。第一连接用预先确立的密钥来保护。处理器被配置成 通过第一连接来从网络接收标识符、公告模式密钥和次要模式密钥。处理器还被配置成向 网络发送用公告模式密钥加密的公告模式的数据分组。公告模式的数据分组包括标识符和 地址。处理器还被配置成运行次要安全关联过程来使用次要模式密钥与网络确立安全。在 该模式中,标签向网络发送并从网络接收加密的数据分组。次要关联模式的数据分组包括 标识符和地址。
5
根据示例实施例,这里公开了一种方法,包括在控制器和射频识别(RFID)标签之 间建立用第一密钥保护的第一连接。用于RFID标签的公告模式密钥和标识符被生成。公告 模式密钥是从RFID标签的地址、标识符和主密钥推导出的。公告模式密钥和标识符被配设 给RFID标签。响应于将公告模式密钥配设给RFID标签,控制器将公告模式密钥丢弃。在 从RFID标签收到消息(该消息包括地址和标识符,并且其中该消息是用公告模式密钥加密 的)时,公告模式密钥被重新生成。公告模式密钥是从消息中的地址、消息中的标识符和主 密钥推导出的。


这里结合的并形成说明书的一部分的附图例示了示例实施例。图1例示了射频识别标签的示例。图2例示了网络控制器的示例。图3例示了用于实现示例实施例的计算机系统的示例。图4例示了示例方法。
具体实施例方式本说明书提供不打算限制所附权利要求的范围的示例。附图一般地指示示例的特 征,其中理解并意识到相似的标号用于指代相似的元素。这里在示例实施例中描述了在采用射频识别(RFID)标签的WLAN(无线局域网) 上分发和实施安全证书的机制。以允许优化的重关联和安全公告的方式将对称密钥配设给 标签。以使得控制器能够在不必为每个标签维护密钥状态的情况下操作的方式推导出所配 设的密钥。示例实施例中配设的安全证书包含用于次要关联模式中的秘密密钥和用于公告 模式中的秘密密钥。次要关联模式是代替正常操作期间的首要关联模式的关联模式。在示 例实施例中,首要关联模式使用比次要模式中使用的安全证书加密性更好、传送起来更昂 贵的初始安全证书。例如,初始证书可以是基于诸如公钥/私钥RSA(Rivest,Shamir and Adleman)或ECC(椭圆曲线密码系统)操作之类非对称密码操作的工厂安装密钥。次要 关联模式证书可以是基于诸如IEEE(电气电子工程师学会)802. 11四次握手(four-way handshake)之类的对称密码操作的。在次要关联模式中,标签将一配设的标识声明为首要主密钥标识(PMKID),并将一 配设的密钥声明为首要主密钥(PMK)。标签在关联请求中通告该MKID,就像它在使用预先 共享的PMK时通常会做的那样。关联请求还包括指示做出关联请求的装置是RFID标签的 参数。在示例实施例中,特定的密钥协商算法可以被采用。利用指定的密钥,该关联可以继 续采用4次握手。对于公告模式,当标签不处于已关联的状态时,该标签使用所配设的密钥(可能 是与用于次要关联模式的密钥不同的密钥)来保护该标签发送的信息。该标签还可以在公 告消息中包括其身份。在示例实施例中,标签使用AES-CCM(高级加密标准-带CBC-MAC"密 码块链_媒体访问控制”的计数器)来保护消息。在本实施例中,标签维护计数器。在示例实施例中,控制器采用对称密钥管理方案,使得控制器能够按需要重新生成密钥,从而不必在存储器中存储密钥。所有控制器采用主密钥“Km”。出于诸如密钥转滚 (key rollover)之类的不同目的和/或不同应用,存在不止一个Km。在初始将安全证书配 设给RFID标签期间,控制器生成用于标签的身份(TagID)然后如下计算标签密钥(Kt) :Kt =KDF(Km,TagID+Ad),其中KDF是行为类似伪随机置换的密钥推导函数。密码单向散列函 数适合于该目的。例如,KDF可以是IKEv2 (因特网密钥交换)中使用的PRF+ (伪随机函数) 或HMAC(用于消息认证的密钥哈希,RFC 2104)。身份可以是伪随机地生成的,但应包括对 KDF使用了哪个Km的指示。身份还可以这样生成使得控制器可能辨别出有效身份和无效 身份之间的区别。例如,ID可以被依次选择或从标签的地址推导出。Ad是标签给出的附加 数据,例如是媒体访问控制(MAC)地址。在示例实施例中,KDF从一组输入中推导出多个密 钥。这多个密钥中的每一个密钥看起来是随机的。这多个密钥中的每一个密钥与其他密钥 不同,因此关于多个密钥之一的知识不会提供关于任何其他推导出的密钥的知识。控制器向标签发送Kt和TagID。在示例实施例中,控制器生成用于次要关联模式 和公告模式的密钥。在示例实施例中,控制器可以针对每个模式使用一不同的主密钥(Km, 例如Kml和Km2)。在示例实施例中,控制器可以向用于生成密钥的KDF添加额外数据,如 Kt = KDF(Km,TagID+Ad+L),其中L是用于区分密钥的标记。L将不必被发送到RFID标签, 这是因为基于来自RFID标签的通信的上下文(例如,该通信是标签公告还是关联请求),控 制器可以搞清楚要使用哪个密钥。在具体实施例中,控制器可以针对每个模式采用一不同 的标识(TagID);另外,对于每种应用,可以向标签配设一不同的TagID。作为替代,标签可 针对每个应用使用一不同的地址(Ad)。控制器现在可丢弃Kt,这是因为有了 TagID,控制器 可以按需要重新生成Kt。控制器可登记TagID和Ad以用于审核目的。当标签向控制器表明身份(TagID)(及其地址“Ad”,如其MAC地址)时控制器可 以重新生成Kt以验证该标签。通过为KDF采用适当的单向函数,从已知的Kt、TagID和Ad 推导出Km在计算上可能是不可行的。当在初始(首要)关联模式中给RFID标签配设安全证书时,控制器还可以配置该 标签以便以预定间隔关联和/或向所配设的证书指派生存时间。这使得控制器能够按需要 将新的证书配设给标签并向标签提供周期性的更新。例如,当处于关联模式时,控制器可以 下载新的或更新的镜像给标签。图1例示出射频识别(RFID)标签10的示例。标签10包含无线收发器12和天线 14。无线收发器12和天线14使得RFID标签10能够与相关联的网络无线地通信。处理 器16可操作地耦合到收发器12。处理器16包含用于经由收发器12发送和接收数据的逻 辑。这里使用的“逻辑”包括但不限于硬件、固件、软件和/或它们每一个的组合,以执行功 能(一个或多个)或动作(一个或多个),并且/或者导致来自另一组件的功能或动作。例 如,基于希望的应用或需要,逻辑可包括软件控制的微处理器,如专用集成电路(ASIC)、可 编程/已编程逻辑器件、包含指令的存储器件之类的分立逻辑,或硬件中嵌入的组合逻辑。 逻辑还可完全体现为软件。在示例实施例中,处理器16被配置成经由无线收发器12启动与网络的第一连接。 第一连接是用预先确立的密钥来保护的。例如,预先确立的密钥可以是工厂安装的密钥。在 示例实施例中,预先确立的密钥可以是基于非对称密码法和公钥基础设置(PKI)的。当第 一连接被建立时,处理器16被配置为受第一密钥保护地从网络接收标识符、公告模式密钥
7和次要模式密钥。在具体实施例中,公告模式密钥和次要关联密钥是使用对称密码法来推 导出的,对称密码法比非对称密码法计算量小并且不利用第三方证书实体。在处理器16已被配设以公告模式和次要关联模式密钥之后,RFID标签或者以公 告模式或者以次要关联模式来操作。当以公告模式来操作时,处理器16被配置成向网络发 送用公告模式密钥加密的数据分组。在公告模式中发送的数据分组包括标识符和地址。当 以次要关联模式来操作时,处理器16被配置成向网络发送用次要模式密钥加密的数据分 组。次要关联模式中的数据分组包括标识符和地址。在示例实施例中,在第一关联期间,并且/或者当以次要关联模式与网络相关联时,处理器16被配置成接收指示次要关联密钥和/或公告模式密钥何时过期的数据。在密 钥过期之后,处理器16尝试与网络相关联。处理器16可以被配置成在密钥过期后的预定 间隔之后或者在密钥被用来加密一定量的数据之后丢弃次要关联和/或公告模式密钥,并 使用工厂默认的和/或非对称密钥来与网络相关联。在示例实施例中,处理器16接收多个身份,其中这多个身份中的每一个与唯一的 密钥相关联。在具体实施例中,多个密钥可以被组织成使得由处理器16执行的每个应用的 通信用唯一的密钥来保护。密钥的选择还可以做得使外部观察者对标签使用的跟踪更困 难。处理器16将与正在用来保护数据帧的密钥相对应的身份插入到数据帧中,例如标识符 可以被插入到帧的头部中。在示例实施例中,处理器16被配置成以预定的间隔来切换到次要关联模式。这使 得处理器16能够接收经更新的密钥信息。在具体实施例中,当处于次要关联模式中时,处 理器16还可以接收升级/更新,如镜像更新。在示例实施例中,802. 11安全性被采用来保 护初始和/或次要关联模式。图2例示出采用控制器22的网络20的示例。控制器22包含用于配置RFID标签 (例如标签30)的逻辑,并被配置成经由至少一个接入点(AP) 24与RFID标签进行数据发送 和接收。接入点24采用天线26来与RFID标签无线地通信。AP 24经由通信链路28耦合 到控制器22。通信链路28适当地是任何有线的(例如,以太网)或无线的(例如,RF)通 信。在例示的示例中,控制器22被耦合到一个AP JPAP 24,这仅仅是为了便于说明,因为 控制器22可以耦合到多个AP。在与RFID标签30初始关联时,安全会话被建立。在示例实施例中,初始关联是用 诸如安装到标签30中的预安装工厂密钥之类的预定安全证书来保护的。在另一示例实施 例中,非对称密码法被采用来保护AP 24和标签30之间的通信。在初始关联期间,控制器 22逻辑指派用于标签30的标识符(TagID)并推导出用于标签30的公告模式密钥。公告模 式密钥是从与网络20和/或控制器22相关联的主密钥(例如,Km)、与标签30相关联的地 址(Ad)和TagID推导出的。公告模式密钥经由AP 24以受初始安全证书保护的方式被发 送给标签30。在具体实施例中,无线控制器22逻辑被配置成生成用于RFID标签30的次要 关联模式密钥。在示例实施例中,无线控制器22逻辑被配置成用单向函数(KDF)来生成公告模式 密钥和次要关联模式密钥。例如,Kt = KDF(Km,TagID+Ad),其中Kt是密钥值,Km是网络20 和/或控制器22主密钥,TagID是指派给RFID标签30的标识符,并且Ad是RFID标签30 的地址。
很多不同的技术适合用来区分公告模式和次要关联模式密钥。例如,如本文公开 的,密钥可被推导为Kt = KDF(Km, Id+Ad+L),其中L是用来在不同密钥之间进行区分的标 记。在示例实施例中,无线控制器22逻辑被配置成采用第一主密钥(例如,kml)来生成公 告模式密钥,采用第二主密钥(例如,km2)来生成次要关联模式密钥。作为另一示例,无线 控制器22逻辑被配置成通过采用用于公告模式密钥的第一标识符(TaglDl)来推导出公告 密钥(例如,Kt (公告模式)=KDF(Km,TagIDl+Ad)),通过采用用于次要关联模式密钥的第 二标识符(TagID2)来推导出次要关联密钥(例如,Kt (次要关联)=KDF(Km,TagID2+Ad))。 作为另一示例,不同的地址(例如,Adl,Ad2)可被采用以生成密钥。在示例实施例中,控制器22可以基于来自标签30的通信的上下文来确定要采用 哪个密钥。例如,如果标签30正在发送公告分组,则控制器22被配置成使用公告密钥;然 而,如果标签30正在尝试关联(初始关联之后的次要关联),则控制器22被配置成使用次 要关联密钥。在示例实施例中,无线控制器22逻辑被配置成响应于将公告密钥和/或次要关联 密钥发送到RFID标签30而丢弃这些密钥。一旦这些密钥被配设,则来自RF标签30的后 续消息将包括标识符(TagID或TaglD+L)和地址(Ad),以使得控制器22能够按需要重新生 成密钥。在具体实施例中,控制器22可以在存储器中维护最近发送过消息的RFID标签的 标识符和关联模式密钥。例如,最近一小时发送过消息的RFID标签,或发送消息的最近10 个RFID标签。无线控制器22可以被配置成指定密钥的生存时间并执行生存周期管理。例如,当 给RFID标签30配设密钥时,无线控制器22可包括指示密钥何时过期的数据。无线控制器 22可以被配置成在预定时段中允许旧的密钥,例如在下一个密钥的半个生存时间期间允许 旧的密钥。无线控制器22还可以被配置成响应于超过预定时段未从RFID标签30接收到 消息而使用先前定义的第一密钥(例如,工厂默认密钥或非对称证书)来解密从RFID标签 30接收到的消息。例如,如果与RFID标签30的通信已丢失了超过预定时段,则RFID标签 30利用被配设以新公告模式和/或次要关联模式密钥的初始密钥来与AP 24重新连接。在示例实施例中,无线控制器22逻辑向RFID标签30发送指示RFID标签切换到 次要关联模式的时间间隔的数据。例如,无线控制器22可以将数据发送给RFID标签30以 指导RFID标签30每天一次或每周一次地切换到次要关联模式。一旦处于次要关联模式, RFID标签30就可以被配设以新鲜的安全证书,如新的公告模式密钥和次要关联密钥。当处 于次要关联模式时,诸如镜像升级之类的其他升级也可被执行。图3例示出用于实现示例实施例的计算机系统300的示例。例如,计算机系统300 适合于实现控制器22 (图2)和/或处理器16 (图1)。计算机系统300包括总线302或其 他用于传送信息的通信机制和耦合到总线302以处理信息的处理器304。计算机系统300 还包括主存储器306,如耦合到总线302以存储由处理器304运行的指令和信息的随机存取 存储器(RAM)或其他动态存储设备。主存储器306还可用于在由处理器304运行的指令的 运行期间存储临时变量或其他中间信息。计算机系统300还包括耦合到总线302以存储用 于处理器304的指令和静态信息的只读存储器(ROM) 308或其他静态存储设备。诸如磁盘 或光盘之类的存储设备310被提供并耦合到总线302以存储信息和指令。示例实施例的一个方面与利用计算机系统300来向有源RFID标签提供安全通信有关。根据示例实施例,向有源RFID标签提供安全通信是响应于处理器304对主存储器 306中包含的一个或多个指令的一个或多个序列的运行而由计算机系统300提供的。这种 指令可从诸如存储设备310之类的另一计算机可读介质读取到主存储器306中。主存储器 306中包含的指令的序列的运行令处理器304执行这里描述的处理步骤。还可采用多处理 装置中的一个或多个处理器来运行主存储器306中包含的指令的序列。在替代实施例中, 硬布线电路可代替或结合软件指令被使用以实现示例实施例。因此,这里描述的实施例不 限于硬件电路和软件的任何特定组合。这里使用的术语“计算机可读介质”指任何参与向处理器304提供指令供执行的 介质。这种介质可采用多种形式,包括但不限于,非易失性介质、易失性介质和传输介质。 非易失性介质例如包括光盘或磁盘,如存储设备310。易失性介质包括动态存储器,如主存 储器306。传输介质包括同轴电缆、铜线或光纤,包括包含总线302的线。传输介质还可采 取声波或光波的形式,如在射频(RFID)或红外(IR)数据通信期间生成的那些。通常形式 的计算机可读介质例如包括软盘、柔性盘、硬盘、磁卡、纸带、任何其他具有孔图案的物理介 质、RAM、PROM、EPROM、FLASHPROM、CD、DVD或者任何其他存储器芯片或盒带,或者任何其他 计算机可读取的介质。将一个或多个指令的一个或多个序列运送到处理器304供执行时,可能涉及各种 形式的计算机可读介质。例如,指令最初可能诞生于远程计算机的磁盘上。远程计算机可 以将指令加载到其动态存储器中并使用调制解调器通过电话线发送指令。计算机系统300 本地的调制解调器可以接收电话线上的数据并使用红外发送器来将数据转换成红外信号。 耦合到总线302的红外检测器可以接收红外信号中承载的数据并将数据置于总线302上。 总线302将数据运送到主存储器306,处理器304从主存储器306获取并运行指令。由主存 储器306接收的指令在被处理器304运行之前或之后,可选地被存储在存储设备310上。计算机系统300还包括耦合到总线302的通信接口 318。通信接口 318提供耦合 到通信链路320的双向数据通信。通信链路320可用来将计算机系统300耦合到其他设备。 例如,当实现如图1所例示的RFID标签时,通信接口 318可以是无线收发器。作为另一示 例,为了实现图2所例示的控制器,通信接口可以是经由网络耦合到一个或多个AP的以太 网卡。作为另一示例,通信接口 318可以是综合业务数字网(ISDN)卡或调制解调器,以向 相应类型的电话线提供数据通信连接。作为另一示例,通信接口 318可以是局域网(LAN) 卡,以向兼容的LAN提供数据通信连接。无线链路也可以被实现。在任何这种实现中,通信 接口 318发送并接收承载表示各种信息的数字数据流的电、电磁或光信号。在具体实施例中,计算机系统300可以经由通信接口接收代码以供处理器304运 行。接收到的代码可在其被接收时被运行、并且/或者被存储在存储设备310中或其他非 易失性存储器中以供稍后运行。以这种方式,计算机系统300可以以载波的形式来获得应 用代码。鉴于前面的结构和上述功能特征,稍后将参考图4来描述根据示例实施例的方法 400。虽然为了说明简单的目的,图4的方法400被示出并描述为依次运行,但是将理解并 意识到,示例实施例不限于所例示的次序,因为某些方面会按照与这里示出并描述的不同 的次序发生并且/或者与其他方面同时发生。另外,对于根据示例实施例的一个方面实现 的方法,不是所有例示出的特征都必需。这里描述的方法400适合于以硬件、软件或其结合
10来实现。在402,在标签和控制器之间用初始密钥建立安全连接。在示例实施例中,安全连接可使用工厂安装的密钥来建立。在示例实施例中,该连接可采用非对称密码法来建立安 全会话,如公钥/私钥、KERBER0S或可采用受信任的第三方机构的其他技术。在404,控制器为标签生成身份和密钥。在示例实施例中,控制器使用可表示为Kt =KDF(Km, TagID+Ad)的单向密钥推导函数(KDF),其中Km是主控制器密钥,TagID是标签 的标识符,Ad是与标签相关的地址,如MAC地址。在具体实施例中,控制器生成多个密钥。 例如,控制器可生成一个用于公告模式的密钥和一个用于次要关联模式的密钥。在某些实 施例中,控制器可生成与应用相关的额外身份。控制器还可采用不同主密钥(例如,Kml, Km2)来生成不同密钥。可选地,控制器可包括用于区分密钥的额外标记,例如Kt = KDF(Km, TaglD+Ad+L)。在另一替代中,控制器可针对不同标签应用来采用不同的地址Ad。在另一替 代中,控制器在密钥推导时可不采用地址Ad。在406,控制器将密钥和身份发送给标签。密钥和身份采用初始安全连接被发送给 标签。在采用多个密钥和/或多个身份的实施例中,所有密钥和标识符都被发送给标签。在408,控制器丢弃密钥。在具体实施例中,控制器在存储器中维护最近与控制器 通信过的标签的密钥,例如最近100个标签或最近一小时与控制器通信过的标签的密钥。在410,控制器从标签接收消息。消息可以是公告消息或关联请求。消息包含标签 的标识符TagID和地址Ad,或者包含TagID和Ad的组合,例如TagID+Ad或TagID+Ad+L。在412,控制器基于在消息中接收到的数据(例如TagID和Ad)来重新创建密钥。 由于控制器针对所有标签使用同一主密钥Km,因此控制器可以容易地通过采用原始密钥推 导函数(例如Kt = KDF(Km, TagID+Ad))来重新创建密钥,其中TagID和Ad是从消息获取 的。使用所推导出的密钥,控制器可以解密消息内容。上述是示例实施例。当然,它不可能描述组件或方法的每一个可想到的组合,但是 本领域普通技术人员将认识到,示例实施例的更多组合和置换是可能的。因此,本申请旨在 涵盖落入按照所附权利要求被公平、合法、平等授予的范围来解释的、所附权利要求的范围 和精神内的所有这种变更、修改和变化。
权利要求
一种装置,包括无线系统,包括被配置成经由至少一个无线接入点来与射频识别(RFID)标签通信的逻辑;其中所述无线系统被配置成在初始通信会话期间为所述RFID标签指派标识符;其中所述无线系统逻辑被配置成为所述RFID标签生成公告模式密钥,所述公告模式密钥是从所述标识符推导出的;并且其中所述无线控制器逻辑还被配置成将所述公告模式密钥发送给所述RFID标签。
2.根据权利要求1所述的装置,其中所述公告模式密钥是从主密钥、所述RFID标签的 地址和所述标识符推导出的。
3.根据权利要求1所述的装置,还包括所述无线系统被配置成为所述RFID标签生成次要关联模式密钥;以及所述无线系统被配置成将所述次要关联模式密钥发送给所述RFID标签。
4.根据权利要求3所述的装置,其中所述无线系统逻辑被配置成响应于将所述次要关 联模式密钥发送给所述RFID标签而丢弃所述次要关联模式密钥;其中所述无线系统逻辑对经由无线收发器接收到的消息做出响应以从所述消息获取 地址和标识符;并且其中所述无线系统逻辑还被配置成采用主密钥、从所述消息获取的标识符和从所述消 息获取的地址来重新生成所述次要关联模式密钥。
5.根据权利要求3所述的装置,其中所述无线系统逻辑被配置成采用主密钥、所述 RFID标签的地址和所述标识符以及区分公告模式密钥和次要关联模式密钥的预定标记、通 过单向散列函数来生成所述公告模式密钥和次要关联模式密钥。
6.根据权利要求3所述的装置,其中所述无线系统逻辑被配置成采用第一主密钥来生 成所述公告模式密钥,并采用第二主密钥来生成所述次要关联模式密钥。
7.根据权利要求3所述的装置,其中所述无线系统逻辑被配置成通过采用用于公告模 式密钥的第一标识符来推导出所述公告模式密钥,并通过采用用于次要关联模式密钥的第 二标识符来推导出所述次要关联密钥。
8.根据权利要求1所述的装置,其中所述无线系统逻辑被配置成响应于将所述公告模 式密钥发送给所述RFID标签而丢弃所述公告模式密钥。
9.根据权利要求8所述的装置,其中所述无线系统逻辑对经由无线收发器接收到的消 息做出响应以从所述消息获取地址和标识符;并且其中所述无线系统逻辑还被配置成采用主密钥、从所述消息获取的标识符和从所述消 息获取的地址来重新生成所述公告模式密钥。
10.根据权利要求9所述的装置,其中所述无线系统逻辑被配置成为最近发送了消息 的RFID标签维护标识符和关联模式密钥。
11.根据权利要求1所述的装置,其中所述初始通信会话是使用预先定义的第一密钥 来建立的。
12.根据权利要求11所述的装置,其中所述无线系统逻辑被配置成响应于超过预定时 间段未从所述RFID标签接收到的消息,而使用所述预先定义的第一密钥来建立新密钥,以 解密从所述RFID标签接收到的消息。
13.根据权利要求1所述的装置,其中所述无线系统逻辑向所述RFID标签发送指示所 述RFID标签切换到次要关联模式的时间间隔的数据。
14.根据权利要求1所述的装置,其中所述无线系统逻辑还被配置成确定所述公告模 式密钥的生存周期。
15.根据权利要求14所述的装置,其中所述无线系统逻辑还被配置成在所述公告模式 密钥过期之后的预定时间段中,接受来自所述RFID标签的用过期的公告模式密钥加密的 消息。
16.一种装置,包括 无线收发器;以及操作地耦合到所述无线收发器的处理器,所述处理器被配置成经由所述无线收发器来 发送和接收数据;其中所述处理器被配置成经由所述无线收发器启动与网络的第一连接,所述第一连接 是用预先确立的密钥保护的;其中所述处理器被配置成通过所述第一连接从所述网络接收标识符、公告模式密钥和 次要模式密钥;其中所述处理器被配置成向所述网络发送以所述公告模式密钥加密的公告模式的数 据分组,所述公告模式的数据分组包括所述标识符和地址;并且其中所述处理器被配置成向所述网络发送以所述次要模式密钥加密的次要关联模式 的数据分组,所述次要关联模式的数据分组包括所述标识符和地址。
17.根据权利要求16所述的装置,其中所述处理器被配置成接收指示所述次要模式密 钥何时过期的数据。
18.根据权利要求17所述的装置,其中所述处理器被配置成响应于所述次要模式密钥 已过期了超过预定间隔,而使用所述预先确立的密钥来与所述网络相关联。
19.根据权利要求17所述的装置,其中所述处理器被配置成接收多个身份,其中每个 身份与一应用和一密钥相关联。
20.根据权利要求17所述的装置,其中所述处理器被配置成以预定间隔切换到次要关 联模式。
21.一种方法,包括在控制器和射频识别(RFID)标签之间建立第一连接,其中所述第一连接是用第一密 钥保护的;为所述RFID标签生成标识符和公告模式密钥,所述公告模式密钥是从主密钥、所述标 识符和所述RFID标签的地址推导出的;将所述公告模式密钥和标识符配设给所述RFID标签;以及 响应于将所述公告模式密钥配设给所述RFID标签而丢弃所述公告模式密钥; 从所述RFID标签接收消息,所述消息包括所述RFID标签的地址、所述RFID标签的标 识符,其中所述消息是用所述公告模式密钥加密的;以及重新生成所述公告模式密钥,其中所述公告模式密钥是从所述主密钥、所述消息中的 所述RFID标签的标识符和所述消息中的所述RFID标签的地址推导出的。
22.根据权利要求21所述方法,还包括生成从所述主密钥、所述标识符和所述RFID标签的地址推导出的次要关联模式密钥;以及将所述次要关联模式密钥配设给所述RFID标签。
全文摘要
这里在示例实施例中描述了在采用射频识别(RFID)标签(30)的WLAN(无线局域网)上分发和实施安全证书的机制。以允许优化的重关联和安全公告的方式将对称密钥配设给标签。以使得控制器(22)能够在不必为每个标签维护密钥状态的情况下操作的方式推导出所配设的密钥。在示例实施例中,控制器生成从与控制器相关联的主密钥、指派给RFID标签的标识符和与RFID标签相关的地址推导出的、用于RFID标签的密钥。
文档编号H04W12/04GK101874419SQ200880117855
公开日2010年10月27日 申请日期2008年11月18日 优先权日2007年11月27日
发明者约瑟夫·萨洛韦, 艾伦·汤姆森 申请人:思科技术公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1