基于移动RFID的自动信任协商

时间:2022-08-20 09:04:36

基于移动RFID的自动信任协商

摘要:射频识别技术是一种利用射频通信实现的非接触式自动识别技术,它通过与互联网通信等技术结合,实现全球范围内物品跟踪与信息共享。自动信任协商是陌生实体通过交替地披露属性证书建立信任关系的一种方法。提出应用于移动RFID的自动信任协商,并举例说明。

关键词:移动RFID;自动信任协商;位承诺;隐秘属性

中图分类号:TP309文献标识码:A文章编号:1009-3044(2012)12-2868-04

Automated Trust Negotiation Based on Mobile RFID

SUN Jin-fan1,2

(1.School of Computer, China University of Mining and Technology, Xuzhou 221116,China;2. People’s Liberation Army Corps of Engi? neers Command College, Xuzhou 221004,China)

Abstract: RFID is a kind of technology which uses the RF communication technique to do the non-contact automatic identification. Through the combination of Internet, telecommunication and other technology, it can actually fulfill the goal of global item tracking and information sharing. Automated trust negotiation is an approach to build trust relationship between strangers by disclosing attribute creden? tials alternately. A kind of automated trust negotiation applied to mobile RFID is proposed and a instance is used to illustrate it.

Key words: mobile RFID; automated trust negotiation; Bit commitment; Hidden attribute

图4自动信任协商过程示例

如图4所示,Alice和服务供应商SP事先并不了解,Alice想获得SP的服务,Alice和SP要交换各自的访问控制策略以及各自的证书。交互过程如下:

1) Alice首先向SP发出请求,需要SP提供相应的证书来证明自己的身份。

2) SP展示相应的证书,并要求Alice也出示相应的证书来证明自己的身份。注意:这一步并不是必需的,有时候只是单向认证。

3) Alice验证SP的证书。验证无误后,把Alice的证书发送给SP。否则返回第一步。

4) SP验证Alice的证书。验证无误后,展示相应政策给Alice,即访问相应资源需要数字证书中相应信息来满足。

5)Alice根据相应的政策展示相应的证书的相关属性字段信息,同时隐藏不必要的信息。

6)SP进行验证,满足后。继续展示相关策略给Alice。

7)反复进行上述5、6两个步骤,直到双方满足全部策略。会话完成。

举例来说,假设Alice,就读于某大学计算机系,17岁。某天在大学校园里看到贴有电子标签的电影海报的打折信息:只要是该校计算机系的学生,年龄在18岁以下的就可以享受7折的优惠。于是Alice拿出自己带有标签阅读器的手机,希望通过阅读电子标签与服务供应商SP(Service Provider,以下简称为SP)交易,从而购买该电影票。而服务供应商SP希望Alice将其数字证书发送给他,以便处理Alice的业务,同时要求Alice的数字证书必须包含她的个人信息,如:所学专业和年龄,以确定她是否可以享受该项折扣服务。Alice同意SP的要求,但她同时也担心她的不必要的隐私会被SP获得,因为证书上除了她的系别和出生日期外,还包括了她的性别和姓名等,而后者是Alice不想透露给SP的信息。所以Alice希望有一种方法可以让SP仅仅获取证书中要求验证的部分,而不向他透露证书中额外的无关的敏感信息。图5很好的展示了Alice的想法,通过隐藏左边证书上一些内容,可以选择性将证书上一些信息透露给对方,从而来达到保护自己的一些敏感信息的目的。

可以采用上述方案,详细的步骤如下:

Alice先采用隐秘属性技术和位承诺向CA中心申请证书,过程如图6所示;

证书属性的检测过程:当Alice认为SP可以访问相关信息的时候就把包含有敏感信息和相关随机数发送给SP,SP调用Hash函数,SP把Hash后的值与证书上的信息相比较。

[4] Raj Bridgelal1. Enabling Mobile Commerce through Pervasive Communications with Ubiquitous RF Tags[J]. Proc. W CNC2003, Mar. 2003,3: 2041-2046.

[5] Lee A J, Winslett M, Basney J, et a1. The Trust Authorization Service[J]. ACM Transactions on Information and System Security, 2008, l1(2):I-33.

[6] Ryutov T, Zhou L, Neuman C, eta1. Adaptive Trust Negotiation and Access Control[C]// Proc. of the Tenth ACM Symposium on Access Control Models and Technologies. Stockholm, Sweden, 2005.

上一篇:基于PixelGrid的无人机影像空三精度分析 下一篇:计算机基础“三分”教学法