BR102014016952A2 - método para autenticar uma etiqueta de rfid - Google Patents

método para autenticar uma etiqueta de rfid Download PDF

Info

Publication number
BR102014016952A2
BR102014016952A2 BR102014016952A BR102014016952A BR102014016952A2 BR 102014016952 A2 BR102014016952 A2 BR 102014016952A2 BR 102014016952 A BR102014016952 A BR 102014016952A BR 102014016952 A BR102014016952 A BR 102014016952A BR 102014016952 A2 BR102014016952 A2 BR 102014016952A2
Authority
BR
Brazil
Prior art keywords
password
rfid tag
tag
rfid
identifier
Prior art date
Application number
BR102014016952A
Other languages
English (en)
Inventor
Robert Povolony
Original Assignee
Kapsch Trafficcom Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kapsch Trafficcom Ag filed Critical Kapsch Trafficcom Ag
Publication of BR102014016952A2 publication Critical patent/BR102014016952A2/pt

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10366Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves the interrogation device being adapted for miscellaneous applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Toxicology (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Near-Field Transmission Systems (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

método para autenticar uma etiqueta de rfid. um método para a autenticação de uma etiqueta de rfid (1) por meio de um leitor de rfid (3), através de uma interface de rádio (2) entre os mesmos, em que uma chave específica do utilizador (ki) é armazenada no leitor de rfid (3) e um identificador específico da etiqueta (tid) e uma senha (pw) gerada a partir do dito identificador (tid) e a dita chave (ki) de acordo com uma função derivada conhecida são armazenados na etiqueta de rfid, compreendendo as seguintes etapas realizadas no leitor de rfid (3): receber (a), através da interface de rádio (2) o identificador (tid) de uma etiqueta de rfid (1) a ser autenticada; gerar (13 - 15) a senha correta (pwr) a partir do identificador recebido (tid) e a chave guardada (ki), em conformidade com a função derivada conhecida, e gerar (18 - 19) pelo menos uma senha incorreta (pwf) diferente da senha correta (pwr); enviar uma série (20) de, pelo menos, duas senhas (pwr, pwf, j ), dos quais pelo menos uma é correta e pelo menos uma é incorreta, através da interface de rádio (2) para a etiqueta de rfid (1); e autenticar a etiqueta de rfid se nenhuma resposta de confirmação (hdl) é recebida para qualquer senha incorreta (pwf, j).

Description

Relatório Descritivo da Patente de Invenção para: "MÉTODO PARA AUTENTICAR UMA ETIQUETA DE RFID". [0001] A presente invenção refere-se a um método para autenticar uma etiqueta de RFID, por meio de um leitor de RFID por meio de uma interface de rádio entre as mesmas, em que uma chave especifica do usuário é armazenada no leitor de RFID e uma etiqueta de identificação especifica e uma senha gerada a partir do identificador e a chave de acordo com uma função derivada conhecida são armazenados na etiqueta de RFID. [0002] As etiquetas de RFID (etiquetas de identificação por radiofrequência ou transponders) desse tipo não são apenas generalizadas na área de logística de mercadorias para a marcação do produto (ver, por exemplo, “Specification for RFID Air Interface EPC(TM) Radio-Frequency Identity Protocols Class~~l Generation-2 UHF RFID Protocol for Communications at 860 MHz Version 1.2.0 Copyright notice Contents11, 23 de outubro 2008 (2008-10-23), XP055093111), mas também estão sendo usadas cada vez mais como identificadores de veículos sem fio legíveis ou IDs de motorista sem fio legíveis em pedágio e sistemas de monitoramento de tráfego (de cobrança eletrônica de pedágio, ETC; identificação automática de veículos, AVI). Aqui, a ênfase é colocada sobre a proteção contra falsificação da etiqueta de RFID, a fim de evitar que um número de registro do veiculo ou uma identidade de usuário seja falsificada e um indivíduo acumule custos ou encargos incorridos como resultado de taxas de bilhetagem de terceiros ou infrações de trânsito. [0003] Protocolos de autenticação simples já foram implementados nas normas de etiquetas de RFID mais comuns, por exemplo, as normas ISO 18000-6C e 18000-63. Estes protocolos de autenticação são baseados na utilização da senha supramencionada (senha de acesso), a qual é composta por um lado a partir de uma chave secreta conhecida apenas pelo usuário que emite as etiquetas de RFID e um identificador de etiqueta individual armazenado em cada etiqueta. Só esta senha é armazenada na respectiva etiqueta. A chave não pode ser reconstruída apenas com o conhecimento da senha, isto é, a função derivada (função de formação), para a senha seja irreversível, ou não pode ser revertida de forma exclusiva. Se um leitor de RFID gostaria de verificar a autenticidade de uma etiqueta de RFID, ele primeiro lê o identificador específico da etiqueta da etiqueta de RFID e reproduz a senha (senha de acesso) com o conhecimento da chave específica do usuário e envia isso para a etiqueta de RFID. A etiqueta de RFID verifica a senha recebida com a senha armazenada, e, no caso de uma correspondência, envia uma resposta de confirmação de volta para o leitor de RFID, por exemplo, ver documento US2010/0289627 Al ou o pedido internacional WO 2008/085135 Al . [0004] O objeto da invenção é fazer um tal método para a autenticação de etiquetas de RFID mais seguro, a fim de identificar a tentativa de fraude. [0005] Este objetivo é atingido com um método do tipo referido, o qual se caracteriza pelas seguintes etapas executadas no leitor de RFID: receber, através da interface rádio, o identificador de uma etiqueta de RFID a ser autenticada, gerar a senha correta do identificador recebido e a chave armazenada de acordo com a função derivada conhecida e gerar pelo menos uma senha incorreta diferente da senha correta, enviar uma série de pelo menos duas senhas, das quais pelo menos uma é correta e pelo menos uma é incorreta, para a etiqueta de RFID, através da interface de rádio, e autenticar a etiqueta de RFID se nenhuma resposta de confirmação para qualquer senha incorreta é recebida. [0006] A invenção é baseada na constatação do requerente de que os protocolos de autenticação conhecidos poderíam estar comprometidos se o identificador de RFID é lido a partir de uma etiqueta "genuína" e é copiado em outra etiqueta ("forjada"), que, uma vez que não tem o conhecimento da senha correta que corresponde a este identificador de etiqueta, responde ao recebimento de uma senha arbitrária com uma resposta de confirmação. Tais etiqueta forjadas podem ser realizadas muito facilmente pelos "emuladores de etiqueta", que reconstroem o protocolo de RFID, por exemplo, por meio de um microcontrolador; isto permite uma imitação seletiva do comportamento de uma etiqueta por um falsário. A requerente reconheceu que, ao enviar repetidamente um número de senhas, das quais pelo menos uma é "incorreta", é possível a determinação de uma maneira surpreendentemente simples, se a etiqueta de RFID é genuína ou forjada levando em conta a resposta da etiqueta de RFID. O método de autenticação discutido não requer nenhuma modificação para a própria etiqueta de RFID, e etiquetas de RFID, por conseguinte, em conformidade com as normas convencionais ainda podem ser utilizadas. [0007] A ordem das senhas corretas e incorretas na série acima mencionada é, de preferência, escolhida de forma aleatória, de tal forma que uma marca forjada não pode esperar uma sequência interrogatória específica e pode, por exemplo, responder com uma sequência de resposta padronizada. [0008] De acordo com uma variante preferida, a transmissão da série pode ser interrompida assim que a confirmação de resposta a uma senha incorreta é recebida, de modo a minimizar a ocupação da interface de rádio. Pela mesma razão, é também possível a transmissão da série a ser anulada logo que nenhuma resposta de confirmação de uma senha correta é recebida, e a etiqueta de RFID, em seguida, não é autenticada. [0009] Se nenhuma resposta de confirmação para uma senha correta é recebida, isso não indica necessariamente sempre uma etiqueta de RFID forjada; também pode ser simplesmente que a interface de rádio foi interrompida porque a etiqueta de RFID saiu da zona da interface de rádio. A fim de detectar isto, pode ser, de acordo com uma outra variante da invenção, que a última senha em série seja sempre uma senha correta: se nenhuma resposta à confirmação é recebida dentro de um período pré-definido, a interface de rádio é interrompida e possivelmente foi também interrompida mais cedo, no caso de uma senha incorreta, de tal forma que todo o processo de autenticação é cancelado e a etiqueta de RFID não é autenticada. [0010] Alternativamente, a transmissão da série pode ser continuada enquanto a etiqueta de RFID está dentro do intervalo da interface de rádio, de modo a que um número máximo de transmissões de senha (corretas e incorretas) pode ser realizada, o que minimiza as possibilidades de fraude bem sucedida com uma etiqueta de RFID forjada. A verificação sobre se a etiqueta de RFID ainda está na gama pode aqui ser medida pelos interrogatórios via rádio liberados pelo leitor de RFID; logo que uma tal interrogação via rádio já não recebe uma resposta, o intervalo foi claramente interrompido. [0011] De acordo com uma outra característica da invenção, o identificador de uma etiqueta de RFID, uma vez que tenha enviado uma resposta de confirmação de uma senha incorreta, pode ser armazenado numa lista negra, de modo a, em seguida, tomar as medidas adequadas. Por exemplo, uma vez que o identificador de uma etiqueta de RFID a ser autenticado foi recebido, é possível verificar se o identificador recebido está armazenado na lista negra e, em caso afirmativo, a etiqueta de RFID não é autenticada e o método é abortado. Uma etiqueta de RFID, uma vez identificada como sendo forjada não pode mais ser usada. [0012] A invenção é adequada para todos aqueles padrões de comunicação entre etiquetas de RFID e leitores de RFID que utilizam o protocolo de autenticação mencionado com senhas de acesso, em particular para os padrões ISO 18000-6C e 18000-63 ou normas com eles compatíveis, e não requer nenhuma modificação das etiquetas de RFID. Isto é particularmente vantajoso uma vez que etiquetas de RFID são um produto de massa de baixo custo, que estão em grande circulação em muitas formas fornecidas por uma ampla gama de fabricantes e tem que cumprir apenas os requisitos mínimos da norma mencionada, de tal forma que uma modificação do padrão no que diz respeito a este requisito mínimo não é necessária para o método de autenticação discutido aqui. [0013] A invenção será explicada em mais detalhes a seguir com base em concretizações de exemplos ilustradas nos desenhos anexos, em que: [0014] A Figura 1 mostra as condições de comunicação de rádio entre um leitor de RFID e uma etiqueta de RFID passando o leitor de RFID, dentro do escopo do método de acordo com a invenção; [0015] A Figura 2 mostra um diagrama de blocos e, simultaneamente, um diagrama de fluxo do método da invenção; e [0016] As Figuras 3 a 5 mostram diagramas de sequência de troca de dados que ocorrem ao longo da interface de rádio entre o leitor de RFID e etiqueta de RFID dentro do escopo do método de acordo com a invenção.
[0017] A Figura 1 mostra uma etiqueta de RFID (etiqueta de identificação de frequência de rádio) 1, que estabelece a comunicação via rádio com um leitor de RFID 3 em um momento de tempo tl, através de uma interface de rádio 2 . O intervalo da interface de rádio 2 em torno do leitor 3 é indicado por 4. A etiqueta 1 se move além do leitor 3 no sentido da seta 5. As linhas tracejadas denotam mais três posições da etiqueta 1, em momentos sucessivos de tempo t2, t3, t4, em cada um dos quais a comunicação via rádio ocorre através de uma interface de rádio 2. [0018] O conteúdo das comunicações via rádio ou de pacotes de dados, que são trocados através da interface de rádio 2 entre a etiqueta 1 e o leitor 3 é arbitrário, e apenas aquelas partes do protocolo de comunicação através da interface de rádio 2, que estão preocupadas com a autenticação da etiqueta 1 no leitor 3 serão descritas a seguir. [0019] Os componentes e as etapas do método fundamentais envolvidas no processo de autenticação serão explicados com referência à Figura 2, que descreve uma etiqueta 1 de acordo com a norma ISO 18000-6C ou 18000-63. É claro que a etiqueta 1, o protocolo através da interface via rádio 2, e o leitor 3 podem também ser formados de acordo com um outro padrão de fornecimento de funcionalidades de autenticação descritos. [0020] De acordo com a Figura 2, a etiqueta 1 compreende quatro áreas de memória 6-9 protegidas de grau variável, mais especificamente: - uma primeira área de memória 6, que é legível e gravável arbitrariamente através da interface de rádio de 2, por exemplo, para programas aplicativos que são executados em um leitor 3; - uma segunda área de memória 7, que pode ser lida através da interface de rádio 2, para receber um único identificador especifico de etiqueta TID; a área de memória 7 é gravável apenas durante a fabricação da etiqueta 1 por um processo de fabricação 10, que atribui identificadores de etiqueta inequívocos TID, e é também protegido contra gravação; - uma terceira área de memória 8, que pode ser escrita para durante a inicialização específica do usuário da etiqueta 1 por um processo de inicialização, que é posteriormente protegido contra gravação, e depois é lido através da interface de rádio 2; o processo de inicialização 11 pode ser escrito com dados específicos do usuário (específicos de operadoras), por exemplo, por um usuário, por exemplo, um operador do sistema, que adquire um lote de etiquetas 1 tendo diferentes identificadores de etiqueta TID, esses dados, por exemplo, sendo um identificador do operador ou um Índice i, que se refere a uma das muitas chaves especificas do usuário Ki armazenadas em uma tabela de chave 12 do processo 11; e - uma área de memória reservada 9, que não é lida por meio da interface de rádio e 2, em que apenas os dados relativos ao processo de inicialização do usuário 11 podem ser armazenados, aqui uma senha (senha de acesso) PW, e que só pode ser acessada por determinados processos na própria etiqueta 1, como será explicado mais tarde com mais detalhes. [0021] A senha PW é formada durante a inicialização da etiqueta 1 pelo processo 11, por um lado a partir do identificador de etiqueta TID e por outro lado da chave K± especifica do usuário, por exemplo, de acordo com um algoritmo hash da seguinte forma: PW = truncate (SHA—1 (concatinate(Ki + TID))) [0022] Com base nesta estrutura de memória, a configuração e inicialização, uma etiqueta 1 pode ser autenticada para um leitor 3, que tem a(s) chave (s) específica(s) do usuário Ki, como a seguir. [0023] Em uma primeira etapa (a) o identificador de etiqueta TID é lido a partir da área de memória acessível ao público protegida contra escrita, 7 através da interface de rádio 2, por um processo 13, no leitor 3. Na etapa (b), o indice da chave i é, então, lido da área de memória protegida contra gravação, mas acessível publicamente 8 através da interface 2, e a chave correspondente Ki é obtida a partir de uma tabela de chave 14 do leitor 3 correspondente à tabela de chave 12 do usuário ou processo de inicialização 11. Se apenas uma única chave K está sendo utilizada, o armazenamento e pesquisa de índice de chave i é redundante, isto é, a etapa (b) é omitida. [0024] No processo 13, o valor de hash: SHA-1 (concatinate (Ki + TID) ) é, então, formado e a senha PW de acesso para a etiqueta 1 é gerada por truncamento na etapa 15. [0025] A senha PW é, então, transmitida na etapa (c) para um processo de verificação 16 na etiqueta 1, a qual compara a senha recebida PW com a senha PW armazenada na área de memória protegida 9 acessível apenas para o processo 16 . Apenas em caso de coincidir com uma resposta de confirmação ("tratar") HDL é enviada de volta para o leitor a interrogar 3 através da interface de rádio 2 na uma etapa (d); receber tal resposta de confirmação no leitor 3 que autentica a etiqueta 1 como sendo verdadeira (autêntica). [0026] As seguintes adições ao método discutido são utilizadas a fim de impedir tentativas de fraude por meio de etiquetas 1 forjadas, sempre que respondem com uma resposta de confirmação HDL na etapa (d) para a recepção de qualquer senha PW, mesmo uma senha incorreta (que é dizer uma senha que não coincida com a senha PW armazenada na área 9) na etapa (c). [0027] Além da senha PW "correta", que é formada da maneira explicada com base na chave especifica do usuário e o identificador de Ki específicos da etiqueta TID de acordo com uma derivação conhecida, por exemplo, o método de hash mencionado, o leitor 3 gera mais algumas senhas "incorretas" PWf;j, como ilustra o bloco 18 na Figura 2, por exemplo, de uma maneira controlada por um gerador de números aleatórios 19. O leitor 3 envia, então, apenas a senha "correta" PW, referida daqui em diante como PWr, para a etiqueta 1, mas também, pelo menos, uma senha "incorreta" PWf,j. [0028] A Figura 3 mostra a resposta de um verdadeiro, isto é, autêntico, uma etiqueta (TAG1) para tal série de transmissões 20 de senha (c) . As Figuras 4 e 5, por outro lado, mostram a resposta de uma etiqueta 1 forjada (TAG2) à mesma série 20. A série 20 mostrada aqui, a titulo de exemplo é correto (R) - Incorreta (F) - incorreta (F) - correta (R) , que é dizer PWr - PWt,i - PWf,2 - PWr. Como pode ser visto, a verdadeira etiqueta de RFID TAG1 responde apenas a senhas PWr corretas com uma resposta de confirmação HDL (d) , enquanto que uma etiqueta de RFID forjado ou não genuína TAG2, TAG3 sempre responde com uma resposta de confirmação HDL (d) , mesmo no caso de senhas incorretas PWf,i, PWf(2. [0029] O leitor 3 (RD), em seguida, verifica depois, ou durante, a execução da série 20 se a série de respostas corretas (d) também foi recebida, isto é, com a série de exemplo 20 "RFFR", se uma série de resposta "HDL -sem resposta - sem resposta - HDL" é recebida. Se nenhuma resposta de confirmação HDL é recebida para qualquer senha PWf/j incorreta, a etiqueta 1 é autenticada (21), caso contrário, ela não é (22). [0030] Como mostrado no exemplo da Figura 4, o método já pode ser abortado e a etiqueta 1 detectada como não-autêntica, logo que uma resposta de confirmação HDL é recebida (23) em resposta a uma senha incorreta PWL;j. [0031] O método também pode ser abortado e a etiqueta 1 detectada como não autêntica não se a resposta de confirmação HDL é recebida em resposta a uma senha correta PWr - de preferência dentro de um período de tempo T - ver etapa 24 na Figura 5. [0032] Não só o conteúdo das senhas incorretas PWf, j pode ser gerado de forma aleatória, mas a ordem de senhas corretas e incorretas em série 20 pode também ser determinada pelo gerador de números aleatórios 19. O número de senhas corretas e incorretas PWr, PWf, j na série 20 pode ser tão grande quanto desejado - quanto maior for o número, mais seguro é o método de autenticação. Pelo menos uma senha correta PWr e uma senha incorreta PWf são necessárias na série 20. Por meio de exemplo, interrogatórios de senha (c) podem ser continuamente enviados do leitor 3 para uma etiqueta 1, de tal forma que a série 20 é continuada e as respostas (d) são avaliadas, enquanto a etiqueta 1 está dentro da faixa 4 do leitor 3. [0033] A fim de determinar se uma etiqueta 1 ainda se encontra dentro do intervalo 4 de um leitor 3, isto é, se ela é realmente possível para responder a uma senha correta PWr, a série de 20 também pode ser fixada de modo a ser tão curta que o número de interrogatórios (c) em qualquer caso, encontra espaço suficiente dentro do período t3 - tl durante o qual uma etiqueta 1 é movida a uma velocidade 5 a da faixa de cobertura rádio 4 do leitor 3 ao mesmo tempo, é possível. Determinar que a última senha PW na série 20 é, em qualquer caso sempre uma senha correta PWT, para que uma resposta de confirmação HDL possa ser esperada. Alternativamente ou adicionalmente, é possível determinar, com o auxílio de outras medidas se uma etiqueta 1 está localizada dentro do intervalo 4, por exemplo, por meio de novas interrogações de rádio a partir do leitor 3 através da interface de rádio 2. [0034] Assim que uma etiqueta 1 foi identificada como sendo falsa (etapas 22, 23, 24), o identificador de etiqueta TID desta etiqueta 1 pode ser armazenado numa lista negra 25 no leitor 3 ou uma unidade ligada ao mesmo. A lista negra 25 já pode ser consultada na etapa (a), quando o identificador de etiqueta TID de uma etiqueta 1 a ser autenticada é interrogado, a fim de determinar se o identificador TID recebido está presente na lista negra, e, se assim for, a etiqueta 1 pode ser imediatamente identificada como não autêntica. [0035] A invenção não é limitada às concretizações apresentadas, mas compreende todas as variantes e modificações que se enquadrem no escopo das reivindicações anexas.

Claims (10)

1. Método para a autenticação de uma etiqueta de RFID (1) por meio de um leitor de RFID (3) , através de uma interface de rádio (2) entre os mesmos, em que uma chave especifica do utilizador (Ki) é armazenada no leitor de RFID (3) e um identificador especifico do tag (TID) e uma senha (PW) gerada a partir do dito identificador (TID) e a dita chave (Ki) de acordo com uma função de derivadas conhecida são armazenados na etiqueta de RFID, e em que uma etiqueta de RFID autêntica (1) envia de volta uma resposta de confirmação (HDL) através da interface de rádio (2) somente após o recebimento da senha correta (PWR), por outro lado uma etiqueta RFID não-autêntica (1) envia de volta uma resposta de confirmação (HDL) através da interface de rádio (2) após o recebimento de qualquer senha (PWk) caracterizado pelo fato de que compreende as seguintes etapas realizadas no leitor de RFID (3) : receber (a), através da interface de rádio (2) o identificador (TID) de uma etiqueta RFID (1) a ser autenticada; gerar (13 - 15) a senha correta (PWR) a partir do identificador recebido (TID) e a chave guardada (Ki), em conformidade com a função derivada conhecida, e gerar (18 - 19) pelo menos uma senha incorreta (PWF ) diferente da senha correta (PWR); enviar uma série (20) de, pelo menos, duas senhas (PWR, PWF, j ) , dos quais pelo menos uma é correta e pelo menos uma é incorreta, através da interface de rádio (2) para a etiqueta de RFID (1); e autenticar o tag RFID se nenhuma resposta de confirmação (HDL) é recebida para qualquer senha incorreta (PWF, j).
2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a ordem de (20) de senhas corretas e incorretas (PWR, PWF, j) na referida série (20) é escolhida de forma aleatória.
3. Método, de acordo com a reivindicação 1 ou 2, caracterizado pelo fato de que a transmissão de (d) , da série (20) é interrompida, logo que uma resposta de confirmação (HDL) é recebida em resposta a uma senha incorreta (PWF, j).
4. Método, de acordo com uma das reivindicações 1 a 3, caracterizado pelo fato de que a transmissão (d) , da série (20) é interrompida logo que nenhuma resposta de confirmação (HDL) é recebida em resposta a uma senha correta (PWR), e a etiqueta de RFID (1) é, então, não autenticada.
5. Método, de acordo com uma das reivindicações 1 a 4, caracterizado pelo fato de que a última senha da série (20) é uma senha correta (PWR).
6. Método, de acordo com uma das reivindicações 1 a 4, caracterizado pelo fato de que a transmissão (d) , da série (20) é mantida enquanto a etiqueta de RFID (1) está dentro do intervalo (4) de interface de rádio (2) .
7. Método, de acordo com a reivindicação 6, caracterizado pelo fato de que o intervalo (4) é medido pelo interrogatórios de rádio da etiqueta de RFID (1) liberada pelo leitor de RFID (3) .
8. Método, de acordo com uma das reivindicações 1 a 7, caracterizado pelo fato de que o identificador (TID) de uma etiqueta de RFID (1) que tenha transmitido uma resposta de confirmação (HDL) em resposta a uma senha incorreta (PWF, j) é armazenado em uma lista negra (25).
9. Método, de acordo com a reivindicação 8, caracterizado pelo fato de que, na sequência da recepção (a) do identificador (TID) de uma etiqueta de RFID (1) para ser autenticada, é verificado se o identificador recebido (TID) é armazenado na lista negra (25), e, em caso afirmativo, a etiqueta de RFID (1) não é autenticada e o método é abortado.
10. Método, de acordo com uma das reivindicações 1 a 9, caracterizado pelo fato de que a etiqueta de RFID (1) e o leitor de RFID (3) operam de acordo com o padrão ISO 18000-6C, ISO 18000-63 ou um compatível com o mesmo padrão.
BR102014016952A 2013-07-17 2014-07-09 método para autenticar uma etiqueta de rfid BR102014016952A2 (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP13176875.6A EP2827269B1 (de) 2013-07-17 2013-07-17 Verfahren zum Authentifizieren eines RFID-Tags

Publications (1)

Publication Number Publication Date
BR102014016952A2 true BR102014016952A2 (pt) 2015-11-03

Family

ID=48874793

Family Applications (1)

Application Number Title Priority Date Filing Date
BR102014016952A BR102014016952A2 (pt) 2013-07-17 2014-07-09 método para autenticar uma etiqueta de rfid

Country Status (10)

Country Link
US (1) US9495570B2 (pt)
EP (1) EP2827269B1 (pt)
BR (1) BR102014016952A2 (pt)
CA (1) CA2853426C (pt)
DK (1) DK2827269T3 (pt)
ES (1) ES2559264T3 (pt)
MX (1) MX347878B (pt)
PL (1) PL2827269T3 (pt)
PT (1) PT2827269E (pt)
SI (1) SI2827269T1 (pt)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015089101A (ja) * 2013-09-26 2015-05-07 株式会社Nttドコモ 移動局、移動通信システム及びネットワーク装置
US20170278330A1 (en) * 2016-03-22 2017-09-28 Ford Global Technologies, Llc Method and apparatus for wireless vehicular access device authentication
WO2018165146A1 (en) 2017-03-06 2018-09-13 Cummins Filtration Ip, Inc. Genuine filter recognition with filter monitoring system
CN110546639A (zh) * 2018-01-30 2019-12-06 维珍股份有限公司 利用基于用于防伪的密码更新运算法则的无线射频识别的正品认证服务系统及方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6097292A (en) * 1997-04-01 2000-08-01 Cubic Corporation Contactless proximity automated data collection system and method
JP4062985B2 (ja) * 2002-06-24 2008-03-19 株式会社日立製作所 電子タグ固有番号管理方法および管理サーバ
US7333001B2 (en) * 2002-11-23 2008-02-19 Kathleen Lane Secure personal RFID documents and method of use
US20050061875A1 (en) * 2003-09-10 2005-03-24 Zai Li-Cheng Richard Method and apparatus for a secure RFID system
US7750793B2 (en) * 2004-07-29 2010-07-06 Emc Corporation Methods and apparatus for RFID device authentication
US8917159B2 (en) * 2005-08-19 2014-12-23 CLARKE William McALLISTER Fully secure item-level tagging
WO2008085135A1 (en) * 2007-01-12 2008-07-17 Agency For Science, Technology And Research A method and system for marking and verifying an information tag
GB2494890B (en) * 2011-09-21 2015-09-30 Friendly Technologies Ltd Inventorying transponders

Also Published As

Publication number Publication date
MX347878B (es) 2017-05-16
EP2827269B1 (de) 2015-11-04
CA2853426C (en) 2020-10-27
ES2559264T3 (es) 2016-02-11
MX2014008391A (es) 2015-03-31
EP2827269A1 (de) 2015-01-21
PT2827269E (pt) 2016-02-10
US9495570B2 (en) 2016-11-15
DK2827269T3 (en) 2016-02-08
SI2827269T1 (sl) 2016-02-29
CA2853426A1 (en) 2015-01-17
PL2827269T3 (pl) 2016-05-31
US20150022314A1 (en) 2015-01-22

Similar Documents

Publication Publication Date Title
EP3163793B1 (en) Tag, related method and system for identifying and/or authenticating objects
US9641515B2 (en) RFID tag and method for operating an RFID tag
KR101276902B1 (ko) Rfid 태그를 사용하여 아이템 정보를 획득하는 방법 및장치
Chothia et al. A traceability attack against e-passports
AU2014242077B2 (en) RFID secure authentication
US8322608B2 (en) Using promiscuous and non-promiscuous data to verify card and reader identity
US8334757B2 (en) Controlling data access to and from an RFID device
US7407110B2 (en) Protection of non-promiscuous data in an RFID transponder
US9118643B2 (en) Authentication and data integrity protection of token
CN106411505B (zh) 一种移动射频识别的双向认证方法及移动射频识别系统
US20150106113A1 (en) Near Field Communication (NFC) Based Counterfeit Product Identification System
WO2010099714A1 (zh) 产品身份数码标识装置、检验装置、产品及防伪检验方法
CN103020671A (zh) 一种基于哈希函数的无线射频识别双向认证方法
BR102014016952A2 (pt) método para autenticar uma etiqueta de rfid
CN108573296A (zh) 防伪装置、防伪系统和防伪方法
KR100512064B1 (ko) 제품의 진품 여부를 확인하기 위한 비접촉식 통신 태그 및 휴대형 태그 판독기
CN109583555B (zh) 产品防伪电子标签认证方法和系统
CN106228379A (zh) 防伪装置、系统及方法
EP2770663A1 (en) Encryption Key-Based Product Authentication System and Method
CN208314828U (zh) 防伪装置和防伪系统
JP2008233975A (ja) 情報通信装置、情報集中管理装置、及び情報処理システム
WO2014134827A1 (en) System and method for authentication
EP3678872B1 (en) Document authentication using distributed ledger
ES2967102A1 (es) Chip de autenticacion por comunicacion de campo cercano, sistema asimetrico de autenticacion por comunicacion de campo cercano y procedimientos de autenticacion que emplean dicho sistema
CN114529313A (zh) 防伪方法、防伪验证方法及防伪验证系统

Legal Events

Date Code Title Description
B03A Publication of a patent application or of a certificate of addition of invention [chapter 3.1 patent gazette]
B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B11D Dismissal acc. art. 38, par 2 of ipl - failure to pay fee after grant in time